background preloader

Législation

Facebook Twitter

STE no. 185 - Convention sur la cybercriminalité. Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication / Lutte contre la criminalité organisée / Direction Centrale de la Police Judiciaire / Organisation. Historique : La révolution numérique et le développement de la communication en réseaux ont rendu indispensable l'adaptation des outils législatifs, répressifs et de coopération internationale.

Ainsi, le décret n° 2000-405 du 15 mai 2000 a créé au sein de la direction centrale de la police judiciaire (DCPJ) un office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC). Il s'agit d'une structure nationale, à vocation interministérielle et opérationnelle. Missions : L'OCLCTIC est chargé : Grâce aux connaissances spécialisées de ses fonctionnaires, l'OCLCTIC apporte son soutien technique aux enquêteurs en charge des perquisitions informatiques. Son domaine d'action comprend également la lutte contre les atteintes aux systèmes d'information gouvernementaux ou de sociétés sensibles économiquement ou techniquement. Composition : Pour remplir ces missions, le service est composé de 60 policiers et gendarmes à compétence nationale.

Conseil de l'Europe Cybercriminalité. [Strasbourg, 30 janvier 2014] Le Conseil de l'Europe a publié un avis de vacance pour la position de Chef de Projet afin de faciliter la mise en œuvre du projet joint de l’Union européenne et du Conseil de l’Europe relatif à l’Action Globale sur la Cybercriminalité (GLACY). Cette compétition servira également à établir une liste de réserve pour des positions similaires dans un futur proche.

Date limite pour l'envoi des candidatures: 23 février 2014 Pour plus d'information, veuillez consulter l'Avis de vacance. [16 janvier 2014, Strasbourg] La conférence de lancement du projet joint EU/COE relatif à l'Action Globale sur la cybercriminalité (GLACY) se tiendra les 24-27 mars, à Dakar, au Sénégal. La conférence rassemblera les hauts fonctionnaires des pays prioritaires du projet GLACY (Maurice, Maroc, Philippines, Afrique du Sud et Tonga), les membres des équipes de projet, les représentants des Parties à la Convention de Budapest et des Etats invités à adhérer ainsi que des experts. Projet. Droit pénal et cybercriminalité. Ce site internet a été élaboré sous la direction de Maître Ambroise Soreau, avocat au bareau de paris, associé au sein du Cabinet d'avocats Henri LECLERC & Associé.

Notre cabinet intervient dans le domaine du droit des nouvelles technologies et notamment en droit pénal de l'informatique. Nous intervenons devant toutes les juridictions contentieuses en France quelque soit le stade de la procédure. Nous étudions ensemble l’opportunité de porter plainte ou le système de défense à mettre en place, nous vous assistons durant la phase d’instruction et de jugement.Vous trouverez sur ce site, ainsi que dans l'ouvrage "Contrefaçon de logiciel : les solutions juridiques" de plus amples informations sur la cybercriminalité. Maître Ambroise SOREAUSCP Henri LECLERC & Associés5 rue Cassette75006 Paris Contrefaçon de logiciel : les solutions juridiques Ambroise SOREAU co-écrit avec Carine BERNAULT, Maître de conférence à l'Université de Nantes Présentation de l'éditeur : Droit internet | Droit informatique & T.I.C.- Jurizine. Texte de loi pénale. Textes de droit pénal Principaux textes relatifs à aux infractions informatiques : Article 323-1 du code pénal Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30000 euros d'amende.

Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 45000 euros d'amende. Article 323-2 du code pénal Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75000 euros d'amende. Article 323-3 du code pénal Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de 75000 euros d'amende. Article 323-3-1 du code pénal. Cybercriminalité : des condamnations bien réelles. En avril, nous avons pu observer une augmentation des arrestations de cybercriminels. La plupart des cas étaient directement liés à des vols d’argent; mais curieusement, les cybercriminels préfèrent voler des petites sommes sur des centaines de cartes bancaires plutôt que de voler une grosse somme à une unique victime.

Ainsi, ils espèrent ne pas être punis car les torts causés à chacune de leurs victimes sont relativement peu importants. Nous verrons néanmoins que ces espoirs sont vains : qu’il s’agisse de milliers ou de millions d’euros volés, ils finissent tôt ou tard en prison. Pirates du 21ème siècle Les films décrivent peut-être les pirates comme des héros romantiques, mais ils obtiennent leur argent en volant, et ça n’a pas beaucoup changé de nos jours. Curieusement, Svartholm Warg avait déjà été condamné pour des accusions contre Pirate Bay et s’était enfui au Cambodge afin d’échapper aux poursuites.

Des millions de cartes bancaires La Russie a du talent Le Zeus biélorusse. Sécurité des fichiers. Code pénal. CHAPITRE III : Des atteintes aux systèmes de traitement automatisé de données. Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30000 euros d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 45000 euros d'amende.

Lorsque les infractions prévues aux deux premiers alinéas ont été commises à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à cinq ans d'emprisonnement et à 75 000 € d'amende. Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75000 euros d'amende. 5° L'exclusion, pour une durée de cinq ans au plus, des marchés publics ;

Délits de la cybercriminalité. Un article de JurisPedia, le droit partagé. Le Ministère de l'Intérieur définit la cybercriminalité comme l'ensemble des infractions pénales commises sur le réseau Internet. Selon les Nations Unies, un cybercrime est « toute infraction susceptible d’être commise à l’aide d’un système ou d’un réseau informatique, dans un système ou un réseau informatique ou contre un système ou un réseau informatique. Il englobe, en principe toute infraction susceptible d’être commise dans un environnement électronique » Il apparaît de plus en plus facile d’avoir accès aux informations recherchées, malgré de nombreux pare feu. Une course est engagée depuis des années entre les pirates du net et les fabricants. L’interconnexion croissante des entreprises au réseau mondial est devenue un standard.

La cybercriminalité ou criminalité cybernétique reste toutefois une notion récente (une vingtaine d’année) et nécessite de définir des infractions totalement nouvelles. Les délits de la cybercriminalité. Droit et jurisprudence Internet. Code pénal - Article 226-4-1. Dalloz.fr. Nouveau délit pénal : l'usurpation d'identité sur Internet et les réseaux sociaux | Net-iris Blog 2011.

Introduction Le nouveau délit institué sanctionne l'usurpation d'identité de manière générale, quelle se produise dans le monde physique ou bien sur un réseau de communication au public en ligne. Le législateur a ainsi pris en considération le fait qu'avec le développement d'Internet et l'importance des réseaux sociaux, on assiste à une recrudescence du nombre de cas d'usurpation d'identité en ligne. Nous envisagerons dans un premier temps en quoi consiste l'usurpation d'identité, puis les conditions du délit légal de l'usurpation d'identité en ligne. Bien que des mesures préventives permettent de limiter la réalisation de ce délit, les victimes disposent de voies d'action amiables et judiciaires. Définition de l'usurpation d'identité en ligne Concrètement l'usurpation d'identité consiste à utiliser sur internet, sans votre accord, des informations permettant de vous identifier telles que : vos nom et prénom,votre pseudo,votre adresse électronique,votre adresse postale,vos photographies,etc.

La loi Godfrain : explications et illustrations. La loi Godfrain est une loi promulguée le 5 janvier 1988, instituant une répression globale de la criminalité informatique. Bien connue des pentesteurs, elle est fréquemment utilisée contre ceux qui découvrent des failles de sécurité. Explications. On peut supposer que la loi Godfrain soit partie d’un fait divers assez sympathique : le 28 novembre 1984, le Canard Enchaîné publie un article détaillant la manière dont des journalistes ont eu accès à des bases de données à l’aide d’un Minitel, sans connaissances techniques spécifiques ni matériels particuliers. Les données en question étaient des informations concernant des essais nucléaires à Moruroa. En 1986, le député Jacques Godfrain dépose un projet de loi visant à créer des incriminations spécifiques aux infractions informatiques visant les systèmes de traitements automatisés de données ou STAD.

Le texte de l’article L.323-1 pose des critères matériels et intentionnels. L’article L.323-4 réprime le piratage en groupes organisés. La liberté de la preuve des infractions pénales : admission des enregistrements audio clandestins. En l'espèce, la fille de Madame Liliane Bettencourt a porté plainte auprès du procureur de la République près le tribunal de grande instance de Nanterre pour des faits d'abus de faiblesse dont sa mère, était, selon elle, victime de la part de membres de son entourage. Dans le cadre de sa plainte, celle-ci a cru bon de communiquer des cédéroms, un courrier de son avocat à un huissier de justice attestant qu'elle avait un intérêt à faire retranscrire les enregistrements réalisé par le maître d’hôtel de Madame Bettencourt contenus sur ces supports, ainsi qu'une liasse de feuillets sur lesquels étaient dactylographiés les propos échangés entre sa mère et d'autres personnes telle que son avocat. Le procureur de la République de Nanterre a, sans viser d'infraction particulière, saisi conjointement la brigade financière et la brigade de répression de la délinquance de Paris d'instructions tendant à la retranscription du contenu des cédéroms.

Ainsi, la chambre de l’instruction a jugé que : Les conditions et sanctions du chantage selon le code pénal et sa preuve par sms ou sur internet. 1) Les conditions du délit de chantage selon le code pénal L’article 312-10 du Code pénal dispose que : « Le chantage est le fait d'obtenir, en menaçant de révéler ou d'imputer des faits de nature à porter atteinte à l'honneur ou à la considération, soit une signature, un engagement ou une renonciation, soit la révélation d'un secret, soit la remise de fonds, de valeurs ou d'un bien quelconque ».

Ainsi, selon le code pénal, pour que le délit de chantage soit constitué il nécessite : - l’emploi d’un moyen tel que la menace de révéler ou d’imputer des faits portant atteinte à l’honneur ou à la considération. - une menace écrite ou verbale, adressée à la victime ou bien à un tiers. - une menace antérieure à la révélation. . - une révélation qui doit porter sur des faits précis et qui ne permettent pas d'avoir de doute sur la réalité des faits que le "maître chanteur" menace de révéler. . - cette révélation doit porter sur des faits de nature à porter atteinte à l’honneur ou à la considération. Signaler. La légalisation du hacking d'enquête ou de la perquisition électronique par la loi du 14 mars 2011. Ce nouvel article inséré dans le Code de Procédure Pénale, au chapitre intitulé renforcement de la lutte contre la criminalité et de l'efficacité des moyens de répression, dispose que : « Lorsque les nécessités de l'information concernant un crime ou un délit entrant dans le champ d'application de l'article 706-73 l'exigent, le juge d'instruction peut, après avis du procureur de la République, autoriser par ordonnance motivée les officiers et agents de police judiciaire commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d'accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu'elles s'affichent sur un écran pour l'utilisateur d'un système de traitement automatisé de données ou telles qu'il les y introduit par saisie de caractères.

Ces opérations sont effectuées sous l'autorité et le contrôle du juge d'instruction ». Email : abem@cabinetbem.com.