données informatiques

Actualités, Articles, Pénal numérique, Publication

Fraude informatique : décryptage de l’affaire Bluetouff

Fraude informatique – Le délit d’accès frauduleux dans un système de traitement automatisé de données est prévu et réprimé par l’article 323-1 du Code pénal aux termes duquel « le fait d’accéder (…), frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30 000 euros d’amende » (ancienne loi Godfrain sur la fraude informatique).

Fiscalité - Société, Fraude fiscale

Le fisc peut faire une saisie de données sur des serveurs à distance

Le contribuable ne peut plus s’opposer à la saisie de données informatiques. La loi de finances rectificative pour 2012 autorise, désormais, l’administration fiscale à procéder à une saisie de données informatiques se trouvant sur des serveurs situés à distance dès lors qu’elle peut accéder à ces dernières depuis un ordinateur se trouvant dans tous lieux du contribuable vérifié (1). En application de l’article L.16 B du Livre des procédures fiscales (LPF) (2), l’administration fiscale peut être autorisée, par le juge des libertés et de la détention, à effectuer des visites en tous lieux, mêmes privés, où des pièces et documents révélant une fraude à l’impôt

Pénal numérique

Loppsi 2 : usurpation d’identité et captation de données informatiques

De nouveaux textes sur l’ usurpation d’identité et la captation de données informatiques. Une circulaire du Ministère de la Justice et des libertés du 28 juillet 2011 sur la loi d’orientation et de programmation pour la performance de la sécurité intérieure du 14 mars 2011 (LOPPSI 2) apporte des précisions bienvenues sur l’application de l’article 2 de la loi précitée qui sanctionne l’ usurpation d’identité. usurpation d’identité Cet article prévoit en effet que : « le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne ». La circulaire liste ainsi des exemples de « données permettant d’identifier [un tiers] » : adresse électronique, numéro de sécurité sociale, numéro de téléphone, numéro de compte bancaire, pseudonyme. Elle illustre également le fait de « troubler la tranquillité d’autrui ou de porter atteinte à son honneur ou à sa considération » par le fait notamment de participer à un forum internet en diffusant le numéro de téléphone d’une personne et en incitant les autres participants à contacter ce numéro de téléphone. Captation de données informatiques Une seconde circulaire du 4 août 2011 sur la LOPPSI 2 explique l’utilité de la captation de données informatiques. Elle permet de pallier le délai de mise en place d’une interception de télécommunications dans un lieu public tel un cybercafé en prenant connaissance d’un fichier en amont, avant qu’il ne soit transféré sur un appareil de stockage mobile (Clef USB, CD Rom, etc.) ou qu’il ne soit transmis par voie électronique. Cela surmonte également la problématique du fichier qui n’est pas destiné à être transmis ou qui est crypté avant transmission. Contrairement à la sonorisation et à la fixation d’image qui sont, par essence, limitées aux paroles et aux images, la captation permet de prendre connaissance de fichiers informatiques de toute nature tout aussi révélateurs d’une infraction. Enfin, la captation a l’avantage de s’effectuer en continu et à l’insu de la personne mise en cause, ce que ne permet pas la perquisition. Circulaire du 4-8-2011 Circulaire du 28-7-2011

Pénal numérique

Proposition de directive relative aux attaques visant les systèmesd’informations

Face aux évolutions de la cybercriminalité, une proposition de directive a été déposée par la Commission européenne le 30 septembre 2010. Celle-ci ne vise pas à mettre en place un nouveau système de répression, mais à adapter celui existant avec la décision cadre du 24 février 2005. Cette décision avait pour objet de renforcer la coopération judiciaire entre les Etats membres face à l’augmentation des infractions liées aux nouvelles technologies. Cette décision cadre présentant des lacunes et les dangers liés aux atteintes aux systèmes d’informations se développant, un nouveau texte a été déposé afin de répondre à ces nouvelles menaces. Si le texte reprend les dispositions actuellement en vigueur, il ajoute de nouvelles infractions et prévoit une harmonisation des sanctions pénales. Les articles 3 à 5 de la proposition de directive reprennent des infractions existantes, à savoir l’accès et le maintien frauduleux dans un système d’informations, l’atteinte à l’intégrité des données et l’atteinte à l’intégrité des systèmes d’informations. Le texte reprend également les dispositions relatives à la responsabilité des personnes morales dans les cas où elles tirent profit de la commission de ces infractions. En revanche, de nouvelles infractions relatives à l’interception de données et à la mise à disposition d’outils pour commettre les infractions relatives à l’attaques des systèmes informatiques, font leur apparition. L’article 6 prévoit ainsi que : « Les Etats membres prennent les mesures nécessaires pour faire en sorte que l’interception intentionnelle, par des moyens techniques, de transmissions non publiques de données informatiques vers un système d’informations ou à partir ou à l’intérieur d’un tel système, y compris d’émissions électromagnétiques à partir d’un système d’informations contenant des données informatiques, devienne une infraction pénale punissable si l’auteur la commet sans en avoir le droit ». Quant à l’article 7, il sanctionne le fait d’utiliser, produire ou encore faire l’acquisition, dans le but de commettre ces infractions : d’un « dispositif, notamment un programme informatique, essentiellement conçu ou adapté aux fins de commettre l’une des infractions visées aux articles 3 à 6 » ; d’un « mot de passe d’un ordinateur, un code d’accès ou des données de même nature, grâce auxquelles il est possible d’accéder à tout ou partie d’un système d’informations ». Par ailleurs, la proposition de directive prévoit les peines applicables à ces infractions. Ainsi, l’article 9-1 de la proposition de directive impose aux Etats membres de sanctionner ces actes par des sanctions « effectives, proportionnées et dissuasives ». Elle met également en place une peine minimale d’emprisonnement de 2 ans. Enfin, il est prévu à l’article 15 l’obligation pour les Etats membres de mettre en place un système d’enregistrement, de production et de communication des statistiques sur ces infractions. Proposition de directive COD/2010/0273 du 30-9-2010 Observatoire législatif, Fiche de procédure

Conférences, Evénement

Pour le droit à des vies parallèles

Interviewé par le journal Libération, Alain Bensoussan défend la « multi-identité » sur Internet et explique pourquoi le secret des identités doit pouvoir être respecté aussi bien dans le monde réel que dans le monde virtuel, et que la détention de multiples identités permet de contrer les tentatives de « profilage »

Actualités

Interception légale et rétention de données au cœur du débat

Actualité L’interception légale et la rétention de données au cœur du débat juridique Les interceptions des communications sont au cœur de l’actualité. Derrière l’affaire des salariés licenciés pour avoir critiqué leur entreprise sur le web par l’intermédiaire du réseau communautaire Facebook ou dans le cadre de la procédure prévu dans la loi HADOPI, la recherche d’information à partir d’adresse IP est aujourd’hui autorisée. Plus largement encore le projet de loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPSSI 2) ouvre la voie à la captation de données informatiques dans le cadre de la lutte contre la cybercriminalité. La réflexion se poursuit… Débat-séminaire dans le cadre du projet VIGIEs co-organisé par Alcatel-Lucent Bell Labs France et le cabinet Alain Bensoussan (Mise en ligne Mai 2010) Emmanuel Walle Avocat, Directeur du département Informatique et libertés secteur public

Retour en haut