L`avocat et la cybercriminalité
Transcription
L`avocat et la cybercriminalité
L’avocat et la cybercriminalité Isabelle Collard Stagiaire judiciaire au tribunal de première instance de Liège 18.02.2012 Introduction • Evolution de la criminalité informatique en Belgique (statistiques de la Police Fédérale belge) 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 4 12 586 1516 4828 4382 5824 7880 9197 11425 14038 1. Notions et principes de base • La criminalité informatique – La criminalité informatique spécifique L’informatique est la cible – La criminalité informatique non spécifique L’informatique est l’outil • Loi applicable et compétence territoriale ↓ Théorie de l’ubiquité objective (suffisant qu’un des éléments constitutifs de l’infraction se matérialise sur le territoire belge) 2. Coopération pénale internationale et dispositions légales • Coopération indispensable et difficile – Difficultés d’ordre technique – Difficultés liées aux différences normatives et procédurales entre Etats • Convention de Budapest du 23.11.2011 • En droit belge 1. Loi du 28.11.2000 sur la criminalité informatique 1. Nouvelles infractions 1. 2. 3. 4. Le faux informatique (210 bis C.P.) La fraude informatique (504 quater C.P.) Le piratage ou hacking (550 bis C.P.) Le sabotage informatique (550 ter C.P.) 2. Nouveautés procédurales 2. Commerce électronique Loi du 11.03.2003 sur certains aspects juridiques des services de l’information (dite loi sur le commerce électronique) 3. Protections du droit à la vie privée - - Loi du 08.12.1992 relative à la protection de la vie privée à l’égard des traitements de données à caractère personnel Loi du 30.06.1994 insérant les articles 259 bis et 314 bis du C.P. Loi du 30.06.1995 relative aux communications électroniques 4. Droits de propriété intellectuelle - Loi du 15.05.2007 relative à la répression de la contrefaçon et de la piraterie de droits de propriété intellectuelle - Loi du 30.06.1994 relative au droit d’auteur et aux droits voisins - Loi du 30.06.1994 relative à la protection juridique des programmes d’ordinateur - Loi du 31.08.1998 relative à la protection juridique des bases de données - … 3. Applications à l’e-juriste 1. Le respect de la vie privée 1. Violation des obligations prévues par la loi du 08.12.1992 - Amendes de 100 à 100.000 € (art. 38 et 39) Récidive: emprisonnement de 3 mois à 2 ans et/ou amende de 100 à 100.000 € (art. 41§3) Civilement responsable pour le préposé ou le mandataire (art.42) Interdiction de gérer un traitement de données (art. 41§2) 2. Violation de l’art. 314 bis du C.P. (Ecoute des communications privées) - emprisonnement de 6 mois à 1 an et/ou - amende de 200 à 10.000 € 3. Violation de l’art. 124 de la loi du 30.06.2005 (Prise de connaissance de l’existence d’une information transmise par voie de communication électronique qui ne lui est pas destinée) - amende de 50 à 50.000 € (art. 145§1) 2. L’envoi groupé d’e-mails (spamming) A. La loi du 11.03.2003 sur le commerce électronique a. Exclusion du champ d’application : - « représentation d’un client et défense de ses intérêts devant les tribunaux » b. Conditions à respecter pour les envois publicitaires par courrier électronique (sens large) (art. 14) - Principe de l’opt-in: interdiction sans consentement préalable, libre, spécifique et informé du destinataire - Deux exceptions - Droit du destinataire de s’opposer ultérieurement (opt-out) - Sanction pénale: amende de 250 à 250.000 € - Pouvoir d’appréciation réduit des parquets (articles 22 à 25) – agents de la Direction Générale Contrôle et Médiation (SPF Economie) - Peu de décisions judiciaires - Initiative PJF et SPF : point de contact belge en ligne www.ecops.be B. La loi du 08.12.1992 (envoi de newsletters, actualités) - informations à fournir au destinataire - consentement préalable, libre, spécifique et informé (art. 1er§8) - Bruxelles, 17.03.2010 3. Les cas de hacking (art. 550 bis C.P.) A. Définitions Accès non autorisé à un système informatique Hacking externe: Accès ou maintien dans un système informatique sans en avoir obtenu l’autorisation Hacking interne: Fait d’outrepasser son pouvoir d’accès à un système informatique B. Hacking externe (dol général) - abus de connexion wi-fi - consultation du contenu de l’ordinateur d’un collègue Sanctions : - emprisonnement de 3 mois à 1 an et/ou - amende de 26 à 26.000 € C. Hacking interne (dol spécial) - prise de connaissance d’informations sensibles de l’entreprise Sanctions : - emprisonnement de 6 mois à 2 ans et/ou - amende de 26 à 26.000 € 4. L’encodage des prestations – Encodage de prestations fictives ou majorées destinées à la facturation Faux informatique Sanctions (210 bis C.P.): - Emprisonnement de 6 mois à 5 ans et/ou - Amende de 26 à 100.000 € 5. Risques de violations de droits de propriété intellectuelle A. Programmes d’ordinateur Un logiciel – une licence ¼ des logiciels professionnels utilisés en Belgique le sont illégalement. C. Téléchargement illégal - Principe - Responsabilité de chacun - Téléchargement croissant sur le lieu de travail risques pour la sécurité risques en cas de poursuites pénales - Législations existantes et propositions de loi D. Délit de contrefaçon et sanctions a. Le délit de contrefaçon « Toute atteinte méchante ou frauduleuse portée au droit d’auteur et aux droits voisins constitue le délit de contrefaçon. » (art. 80 de la loi du 30.06.1994) - Elément matériel: reproduction illégale Elément moral: atteinte méchante ou frauduleuse (simple connaissance de la violation) b. Les sanctions pénales - emprisonnement de 3 mois à 3 ans et/ou amende de 100 à 100.000 € - responsabilité des personnes morales 6. La présence sur le web 2.0 – Respect des règles déontologiques – Respect du secret professionnel (art. 458 C.P.) – Respect des législations (calomnie, diffamation, harcèlement, ...) 7. Le cloud computing Dématérialisation et délocalisation des serveurs Cabinets d’avocats à structure internationale - confidentialité des données - récupération des données - applications des législations nationales 4. Procédure pénale - Pouvoirs du juge d’instruction (Code d’instruction criminelle) - Perquisition chez un avocat Conclusion Merci de votre attention