Étiqueté : droit pénal numérique

0

La preuve d’une attaque DoS par déni de services

Un site de parapharmacie, filiale d’une importante société de vente en ligne se disant victime d’une attaque DoS par déni de services, avait déposé une plainte pour entrave à un système de traitement automatisé de données, délit prévu et réprimé par les articles 323-2 et 323-5 du Code pénal. L’attaque en cause menée par un concurrent constituait à récupérer des informations sur ce site, à l’aide d’un logiciel envoyant des requêtes en nombre de manière automatisée. La société de vente en ligne ayant par la suite renoncé à se constituer partie civile, elle n’a pas produit les éléments de preuve permettant d’établir si les requêtes automatisées avaient effectivement perturbé le site : élément matériel de l’infraction en l’espèce. La Cour d’appel de Bordeaux a confirmé la décision de la 4ème chambre du Tribunal de grande instance de Bordeaux qui avait, par jugement du 6 janvier 2011, renvoyé le prévenu des...

0

Vol de fichiers confidentiels et abus de confiance

Les juges ont eu à examiner la question du vol de fichiers confidentiels et de l’abus de confiance. Suite à la rupture conventionnelle de son contrat de travail, en raison du refus de son employeur (une société spécialisée dans le négoce) de lui accorder une prime, une ancienne salariée avait pris contact avec les clients de son ancien employeur pour leur proposer de leur vendre les fichiers « clients » et « fournisseurs » de ce dernier. Le vol de fichiers confidentiels Alertée par ses clients et découvrant la disparition, dans ses locaux, d’un ordinateur portable et d’une clé USB, la société de négoce avait alors déposé, les 16 et 17 février 2009, une plainte avec constitution de partie civile pour vol de matériel informatique et détournement de données informatiques contre son ancienne salariée. Concernant le vol de fichiers, la perquisition au domicile de l’ancienne salariée avait permis de trouver...

0

Loppsi 2 : usurpation d’identité et captation de données informatiques

De nouveaux textes sur l’ usurpation d’identité et la captation de données informatiques. Une circulaire du Ministère de la Justice et des libertés du 28 juillet 2011 sur la loi d’orientation et de programmation pour la performance de la sécurité intérieure du 14 mars 2011 (LOPPSI 2) apporte des précisions bienvenues sur l’application de l’article 2 de la loi précitée qui sanctionne l’ usurpation d’identité. usurpation d’identité Cet article prévoit en effet que : « le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne ». La circulaire liste ainsi...

Vidéoprotection : durée de validité et renouvellement des autorisations préfectorales 0

Vidéoprotection : durée de validité et renouvellement des autorisations préfectorales

La durée de validité des autorisations préfectorales relatives aux systèmes de vidéoprotection a fait l’objet de nombreux remaniements. En effet, après avoir été fixée à 5 ans par la loi n° 2006-64 du 23 janvier 2006, cette durée commençant à courir à compter de la publication de cette loi pour les autorisations délivrées antérieurement, la loi n° 2011-267 du 14 mars 2011 (dite loi LOPPSI 2), tout en conservant une durée de 5 ans pour les autorisations délivrées depuis la loi de 2006 précitée, est venue échelonner et allonger la durée de validité des autorisations délivrées antérieurement en fonction de leur date de délivrance.

Réorganisation de la Commission nationale de la vidéoprotection 0

Réorganisation de la Commission nationale de la vidéoprotection

Un décret du 25 juillet 2011 précise la composition et les modalités de fonctionnement de la Commission nationale de la vidéoprotection, instituée par l’article 10-2 de la loi n° 95-73 du 21 janvier 1995 d’orientation et de programmation relative à la sécurité. Pris en application de la « Loppsi 2 » (loi n° 2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité intérieure), le décret donne une base législative à cette commission créée par un décret de 2007 et définit ses actions dans le cadre de sa mission de conseil et d’évaluation de l’efficacité de la vidéoprotection.

Vers la notification des failles de sécurité ? 0

Vers la notification des failles de sécurité ?

L’actualité en 2011 a fait l’objet de nombreuses illustrations de failles de sécurité et de piratages informatiques. Les derniers en date concernent le vol des données personnelles de plus d’un million de comptes clients du groupe de jeux Sega et du géant de l’électronique Sony en exploitant des failles de sécurité pour s’introduire dans les serveurs de leur site Internet.

Piratage : adoption d’un mécanisme de riposte graduée aux Etats-Unis 0

Piratage : adoption d’un mécanisme de riposte graduée aux Etats-Unis

Les principaux fournisseurs d’accès à internet et ayants droit américains ont annoncé la mise en place d’un mécanisme de riposte graduée destiné à sanctionner le piratage. Au terme d’un processus de notification en six étapes, l’internaute pourra, à la seule discrétion de son fournisseur d’accès à internet, voir son débit de connexion bridé. Ses données d’identification ne seront pas communiquées aux ayants droit.

La production en justice par un salarié de documents internes à l’entreprise 0

La production en justice par un salarié de documents internes à l’entreprise

Par un arrêt rendu le 16 juin 2011, la Chambre criminelle de la Cour de cassation a jugé que le transfert sur sa messagerie personnelle de documents professionnels par un salarié n’est pas constitutif des délits de vol et d’abus de confiance, dès lors que cette copie est strictement nécessaire à l’exercice des droits de la défense, dans le cadre de la procédure prud’homale qu’il allait engager contre son employeur.

Cybercriminalité : l’avis du CNN 0

Cybercriminalité : l’avis du CNN

Le Conseil National du Numérique (CNN), créé par décret du 29 avril 2011, a rendu le 17 juin dernier son avis sur le projet de décret du gouvernement pris pour l’application de l’article 18 de la loi pour la confiance dans l’économie numérique (LCEN).

Vers une répression accrue des attaques informatiques 0

Vers une répression accrue des attaques informatiques

Déposée par Madame la députée Muriel Marland-Militello après l’attaque dont a été victime le ministère de l’Economie, des Finances et de l’Industrie en janvier dernier, la proposition de loi visant à renforcer l’efficacité de la lutte contre les attaques informatiques, en cours de discussion au Parlement, démontre la prise en compte de la protection des données constitutives du patrimoine immatériel des entreprises.

Piratage informatique : vers une nouvelle pénalisation ? 0

Piratage informatique : vers une nouvelle pénalisation ?

La députée UMP Muriel Marland-Militello déclarait, quelques semaines après l’attaque de Bercy, qu’une proposition de loi allait être déposée prochainement « afin de mieux punir les atteintes portées aux sites internet et de renforcer les sanctions contre les attaques informatiques envers les institutions ».  Cette proposition de loi opère une redéfinition du champ d’application des dispositions du Code pénal relatives au système de traitement automatisé de données, ainsi qu’une revue des peines encourues par les auteurs d’attaques informatiques contre des sites publics.

Les atteintes aux systèmes de traitements automatisés de données : une actualité chargée 0

Les atteintes aux systèmes de traitements automatisés de données : une actualité chargée

Une entreprise emblématique du secteur de la construction informatique et du multimédia a récemment été victime d’intrusions non autorisées dans plusieurs de ses systèmes de traitements automatisés de données. Il est possible d’analyser cette affaire sous l’angle des différentes personnes concernées par un piratage.

La chanteuse ZAZ victime d’un usurpateur sur Twitter 0

La chanteuse ZAZ victime d’un usurpateur sur Twitter

En avril dernier, un compte avait été ouvert au nom de la chanteuse ZAZ sur le réseau participatif Twitter. La création de ce compte, désormais désactivé, était le fait d’un imposteur. Il convient de rappeller, à cette occasion, la procédure à suivre en vue, d’une part, de voir ordonner la suppression d’un profil litigieux et d’autre part, de disposer des données d’identification associées au compte, desquelles pourra être inférée l’identité de l’usurpateur.

0

La décision du Conseil constitutionnel sur la Loppsi 2

Le Conseil Constitutionnel a rendu sa décision le 10 mars 2011 sur la loi d’orientation et de programmation pour la performance de la sécurité intérieure (dite LOPPSI 2), dont il avait été saisi. Le Conseil constitutionnel a rejeté les griefs des requérants dirigés contre l’article 4, qui permet à l’autorité administrative d’interdire l’accès aux services de communication au public en ligne diffusant des images pédopornographiques.

0

La surveillance par GPS au cours d’une enquête

Dans sa décision du 2 septembre 2010, la Cour européenne des droits de l’homme (CEDH) s’est prononcée sur les conditions de validité de recours à la surveillance par GPS d’une personne présumée avoir participé à des attentats à la bombe, dans le cadre d’une enquête pénale. En l’espèce, dans le cadre d’un procès pour meurtre et pour quatre attentats à la bombe en Allemagne, un prévenu a contesté l’utilisation par la police d’informations concernant ses déplacements contenus dans le GPS de la voiture d’un de ses complices. Sa requête, après avoir été rejetée par la Cour constitutionnelle fédérale allemande, a été transmise à la CEDH. Le prévenu a invoqué la violation de l’article 8 relatif au droit au respect de la vie privée et de l’article 6§1 de la Convention européenne de sauvegarde des droits de l’homme. La question qui s’est posée à la CEDH a donc été celle de...

0

Proposition de directive relative aux attaques visant les systèmesd’informations

Face aux évolutions de la cybercriminalité, une proposition de directive a été déposée par la Commission européenne le 30 septembre 2010. Celle-ci ne vise pas à mettre en place un nouveau système de répression, mais à adapter celui existant avec la décision cadre du 24 février 2005. Cette décision avait pour objet de renforcer la coopération judiciaire entre les Etats membres face à l’augmentation des infractions liées aux nouvelles technologies. Cette décision cadre présentant des lacunes et les dangers liés aux atteintes aux systèmes d’informations se développant, un nouveau texte a été déposé afin de répondre à ces nouvelles menaces. Si le texte reprend les dispositions actuellement en vigueur, il ajoute de nouvelles infractions et prévoit une harmonisation des sanctions pénales. Les articles 3 à 5 de la proposition de directive reprennent des infractions existantes, à savoir l’accès et le maintien frauduleux dans un système d’informations, l’atteinte à l’intégrité des...

responsabilité pénale

Délégation de pouvoirs contrefaçon et publicité mensongère

A propos de la délégation de pouvoirs, la Cour de cassation considère que sauf le cas où la loi en dispose autrement, le chef d’entreprise, qui n’a pas personnellement pris part à la réalisation de l’infraction, peut s’exonérer de sa responsabilité pénale s’il rapporte la preuve qu’il a délégué ses pouvoirs à une personne pourvue de la compétence, de l’autorité et des moyens nécessaires. Si la preuve d’une telle délégation de pouvoirs n’est soumise à aucune forme particulière, elle incombe à celui qui l’invoque. En conséquence, justifie sa décision la cour d’appel qui, pour relaxer le chef d’entreprise poursuivi pour contrefaçon dans le domaine des industries de l’habillement et de la parure, retient que ce dernier, étant dans l’impossibilité, compte tenu de l’importance de son entreprise, de gérer personnellement tous les secteurs d’activité de celle-ci, avait consenti une délégation de pouvoirs au directeur du secteur commercial de l’habillement, personne compétente...