Pénal numérique

Pénal numérique

Vol de codes sources de logiciel : quelle infraction ?

Sur les marchés boursiers, la course aux profits est précédée d’une course technique et informatique, dont les enjeux financiers sont colossaux. Les logiciels de trading à haute fréquence, développés par les banques d’affaires et les hedge funds, outils décisifs dans la réalisation d’achats et de ventes ultrarapides sur les marchés boursiers, sont devenus des secrets industriels précieux. Basés sur des algorithmes complexes et utilisés sur des machines surpuissantes, ils permettent de spéculer et de réaliser des profits importants, à des vitesses record. Le vol de codes sources Dans cette course à « l’armement informatique », les programmeurs de logiciels financiers sont des cartouches fondamentales des banques d’affaires. Un programmeur de la banque Goldman Sachs a été au cœur de cette guerre informatique. En quittant cette célèbre banque d’affaires pour une société financière concurrente, il a emporté avec lui des codes sources de logiciels stratégiques. Pour ce vol de codes sources, le programmeur a été poursuivi sur le fondement de « vol de secret industriel » et « espionnage industriel » (1). Condamné en première instance à une peine de 97 mois de prison pour vol de secret industriel, le programmeur a interjeté appel de cette décision. Les juges l’ont relaxé en appel des deux chefs d’accusation. Ils ont considéré qu’il ne pouvait y avoir « vol de secret industriel », le vol supposant la soustraction de la chose d’autrui tout en privant la victime de son utilisation. Or, le programmeur avait réalisé une simple copie des codes sources, ceux-ci étant toujours en la possession de Goldman Sachs. De même, la loi de 1996 sur l’espionnage industriel ne réprime que les faits portant sur des produits destinés à être commercialisés. Or, le logiciel de Goldman Sachs était un produit interne. Les lois américaines Les lois américaines régissant l’espionnage industriel et la violation des secrets industriels ne semblent plus adaptées aux exigences modernes et devraient être aménagées au regard de l’évolution des techniques et notamment de l’informatique. Comment une telle affaire aurait été jugée en France ? Il n’existe aucun texte pénal qui sanctionne précisément l’appropriation de biens immatériels ou informationnels (à moins que la victime ne soit l’Etat). Toutefois, sur le fondement du vol de droit commun, les cours et tribunaux tendent à reconnaître le vol d’informations en tant que tel, indépendamment du support matériel (2). En tout état de cause, une telle copie des codes sources pourrait être réprimée sur le fondement de la contrefaçon et sur le terrain de la concurrence déloyale permettant au moins une indemnisation financière du préjudice subi. Une proposition de loi Une proposition de loi n°3985 visant à sanctionner la violation du secret des affaires a été déposée le 22 novembre 2011, adoptée en première lecture par l’assemblée nationale et transmise au Sénat. Elle vise à définir la notion de « secret des affaires » et crée un nouveau délit d’atteinte au secret des affaires. Un des objectifs de ce texte est de pallier à une protection insuffisante des informations économiques, techniques ou encore stratégiques des entreprises françaises. (1) PLO AN n° 826 du 23-1-2012 (Petite Loi) ; Le Monde.fr, rubrique Technologies, article du 12-4-2012 (2) Cass, crim. 19-1-1994 n° 93-80633, Cass. crim. 9-9-2003 n° 02-87098, Cass. crim. 4-3-2008 n° 07-84002

Pénal numérique

Admission d’ enregistrements clandestins avocat – client

La Chambre criminelle de la Cour de cassation a admis comme mode de preuve, des enregistrements de conversations téléphoniques privées entre une cliente et ses avocats réalisés par un tiers à leur insu. Comme la Cour d’appel, la Haute juridiction a relevé qu’il s’agissait d’un document, versé en procédure, produit par un particulier, qui constituait une pièce à conviction et ne procédait d’aucune intervention d’une autorité publique ; il ne pouvait donc pas être annulé. La Cour de cassation écarte ainsi l’application de l’article 100-5 du Code de procédure pénale relatif à l’interception des correspondances émises par la voie des télécommunications et les dispositions de l’article 66-5 de la loi n°71-1130 du 31 décembre 1971 relatives au secret professionnel de l’avocat. La Cour de cassation affirme que ces enregistrements sont « des moyens de preuve pouvant être discutés contradictoirement » et que leur transcription « qui a pour seul objet d’en matérialiser le contenu », ne pouvait davantage être annulée. La Cour de cassation avait déjà jugé qu’il n’appartenait pas aux juges répressifs d’écarter un moyen de preuve produit par une partie au motif qu’il aurait été obtenu de façon déloyale ou illicite. Elle étend ici cette solution aux correspondances entre un avocat et son client. Cass. crim. 31-1-2012 n° 11-85464

Articles, Pénal numérique, Publication

La loi sur la vidéoprotection évite les abus

La loi sur la vidéoprotection dite Loppsi 2 préserve un juste équilibre entre l’impératif de protection de la sécurité publique et la légitime préservation des droits et libertés fondamentales garantis aux individus. Cette proportionnalité par rapport au lieu, aux personnes et aux risques permet de sauvegarder l’intimé de la vie privée. Alain Bensoussan, le 21 décembre 2011, pour Newsring

Articles, Pénal numérique, Publication

Le terme « vidéoprotection » a remplacé celui de « vidéosurveillance »

Depuis l’adoption de la loi Loppsi 2 (1), le terme « vidéoprotection » a été substitué à celui de « vidéosurveillance ». Ce changement de terminologie témoigne en cela d’une évolution de notre société. Les zones privées devant désormais être limitées du fait de l’augmentation des lieux d’insécurité. Ce phénomène explique ce glissement sémantique et contribue à son acceptabilité « sociale ». Alain Bensoussan, le 21 décembre 2011, pour Newsring (1) Loi n° 2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité intérieure.

Pénal numérique

La preuve d’une attaque DoS par déni de services

Un site de parapharmacie, filiale d’une importante société de vente en ligne se disant victime d’une attaque DoS par déni de services, avait déposé une plainte pour entrave à un système de traitement automatisé de données, délit prévu et réprimé par les articles 323-2 et 323-5 du Code pénal. L’attaque en cause menée par un concurrent constituait à récupérer des informations sur ce site, à l’aide d’un logiciel envoyant des requêtes en nombre de manière automatisée. La société de vente en ligne ayant par la suite renoncé à se constituer partie civile, elle n’a pas produit les éléments de preuve permettant d’établir si les requêtes automatisées avaient effectivement perturbé le site : élément matériel de l’infraction en l’espèce. La Cour d’appel de Bordeaux a confirmé la décision de la 4ème chambre du Tribunal de grande instance de Bordeaux qui avait, par jugement du 6 janvier 2011, renvoyé le prévenu des fins de la poursuite, estimant que l’utilisation par le prévenu d’un logiciel « pour récupérer des informations sur le site concurrent » dans le cadre d’une « veille concurrentielle », ne permettait pas d’établir l’élément matériel de l’infraction d’entrave au fonctionnement d’un système de traitement automatisé de données. La Cour d’appel de Bordeaux a estimé que l’élément intentionnel de l’infraction n’était pas davantage constitué, puisque le prévenu « avait certes les compétences pour commettre les faits et l’infraction reprochés, mais aussi celles lui permettant de savoir que les moyens utilisés en nombre d’ordinateurs et de connexions comme de logiciel limitant et espaçant les connexions étaient insuffisants au regard des capacités informatiques de la victime » et avait « aussi utilisé son adresse personnelle qu’il savait être un identifiant direct ». CA Bordeaux 15-11-2011 Ministère public c./ Cédric M.

preuve électronique
Pénal numérique

EUROJUST : Entraide Pénale Internationale

L’Ordonnance n° 2011-1069 du 8 septembre 2011 a transposé la décision-cadre 2006/960/JAI du Conseil du 18 décembre 2006 relative à l’ entraide pénale internationale La décision porte sur la simplification de l’échange d’informations et de renseignements entre les services répressifs des Etats membres de l’Union européenne. Elle prévoir des dispositions intitulées : « De l’échange simplifié d’informations entre services en application de la décision-cadre du Conseil de l’Union européenne du 18 décembre 2006 » (art. 695-9-31 à 695-9-49) au chapitre II du titre X du livre IV du Code de procédure pénale (CPP). Entraide Pénale Internationale Il a ainsi transposé la décision-cadre 2006/960/JAI relative à la simplification de l’échange d’informations et de renseignements entre les services répressifs des Etats membres de l’Union européenne. Ce texte, notamment par l’article 695-9-46 du CPP qui préconise la transmission aux unités EUROJUST et EUROPOL, ainsi que la Circulaire du 2 août 2011 portant sur l’obligation d’information de l’Unité EUROJUST vont permettre l’application de l’article 695-9 du CPP qui dispose en son alinéa 3 : « Le représentant national est informé par le procureur général des affaires susceptibles d’entrer dans le champ de compétence d’EUROJUST et qui concernent au moins deux autres Etats membres de l’UE » notamment en cas d’ »attaques visant les systèmes d’information ». En effet, la capacité des services d’enquête de lutter contre la criminalité dépend largement de leur aptitude à obtenir et à échanger très rapidement des informations. Toutefois, l’obtention auprès d’autres Etats membres des informations nécessaires est souvent difficile, notamment parce que, en raison de sa lenteur, elle est difficilement compatible avec la célérité nécessaire aux enquêtes pénales. Cette situation résulte notamment de l’hétérogénéité tant des législations des Etats membres que de leurs structures administratives et de leurs procédures de collecte et de mise en commun des informations au niveau international. Ordonnance n° 2011-1069 du 8 septembre 2011 (JORF n°0209 du 9-9-2011 p. 15200 texte n° 19) Rapport au Président de la République relatif à l’ordonnance (JORF n°0209 du 9-9-2011 p. 15198 texte n° 18) Circulaire du 2 août 2011 (BOMJL n°2011-08 du 31-8-2011 – CRIM-11-21/PNT)

Pénal numérique

Loppsi 2 : usurpation d’identité et captation de données informatiques

De nouveaux textes sur l’ usurpation d’identité et la captation de données informatiques. Une circulaire du Ministère de la Justice et des libertés du 28 juillet 2011 sur la loi d’orientation et de programmation pour la performance de la sécurité intérieure du 14 mars 2011 (LOPPSI 2) apporte des précisions bienvenues sur l’application de l’article 2 de la loi précitée qui sanctionne l’ usurpation d’identité. usurpation d’identité Cet article prévoit en effet que : « le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne ». La circulaire liste ainsi des exemples de « données permettant d’identifier [un tiers] » : adresse électronique, numéro de sécurité sociale, numéro de téléphone, numéro de compte bancaire, pseudonyme. Elle illustre également le fait de « troubler la tranquillité d’autrui ou de porter atteinte à son honneur ou à sa considération » par le fait notamment de participer à un forum internet en diffusant le numéro de téléphone d’une personne et en incitant les autres participants à contacter ce numéro de téléphone. Captation de données informatiques Une seconde circulaire du 4 août 2011 sur la LOPPSI 2 explique l’utilité de la captation de données informatiques. Elle permet de pallier le délai de mise en place d’une interception de télécommunications dans un lieu public tel un cybercafé en prenant connaissance d’un fichier en amont, avant qu’il ne soit transféré sur un appareil de stockage mobile (Clef USB, CD Rom, etc.) ou qu’il ne soit transmis par voie électronique. Cela surmonte également la problématique du fichier qui n’est pas destiné à être transmis ou qui est crypté avant transmission. Contrairement à la sonorisation et à la fixation d’image qui sont, par essence, limitées aux paroles et aux images, la captation permet de prendre connaissance de fichiers informatiques de toute nature tout aussi révélateurs d’une infraction. Enfin, la captation a l’avantage de s’effectuer en continu et à l’insu de la personne mise en cause, ce que ne permet pas la perquisition. Circulaire du 4-8-2011 Circulaire du 28-7-2011

Retour en haut