L`avocat et la cybercriminalité

Transcription

L`avocat et la cybercriminalité
L’avocat et la cybercriminalité
Isabelle Collard
Stagiaire judiciaire au tribunal de première instance
de Liège
18.02.2012
Introduction
• Evolution de la criminalité informatique
en Belgique (statistiques de la Police Fédérale
belge)
2000
2001
2002
2003
2004
2005
2006
2007
2008
2009
2010
4
12
586
1516
4828
4382
5824
7880
9197
11425 14038
1. Notions et principes de base
• La criminalité informatique
– La criminalité informatique spécifique
L’informatique est la cible
– La criminalité informatique non spécifique
L’informatique est l’outil
• Loi applicable et compétence territoriale
↓
Théorie de l’ubiquité objective
(suffisant qu’un des éléments constitutifs de l’infraction
se matérialise sur le territoire belge)
2. Coopération pénale
internationale et dispositions
légales
• Coopération indispensable et difficile
– Difficultés d’ordre technique
– Difficultés liées aux différences normatives
et procédurales entre Etats
• Convention de Budapest du 23.11.2011
• En droit belge
1. Loi du 28.11.2000 sur la criminalité
informatique
1. Nouvelles infractions
1.
2.
3.
4.
Le faux informatique (210 bis C.P.)
La fraude informatique (504 quater C.P.)
Le piratage ou hacking (550 bis C.P.)
Le sabotage informatique (550 ter C.P.)
2. Nouveautés procédurales
2. Commerce électronique
Loi du 11.03.2003 sur certains aspects juridiques
des services de l’information (dite loi sur le
commerce électronique)
3. Protections du droit à la vie privée
-
-
Loi du 08.12.1992 relative à la protection de la vie
privée à l’égard des traitements de données à
caractère personnel
Loi du 30.06.1994 insérant les articles 259 bis et
314 bis du C.P.
Loi du 30.06.1995 relative aux communications
électroniques
4. Droits de propriété intellectuelle
- Loi du 15.05.2007 relative à la répression de la
contrefaçon et de la piraterie de droits de propriété
intellectuelle
- Loi du 30.06.1994 relative au droit d’auteur et aux
droits voisins
- Loi du 30.06.1994 relative à la protection juridique
des programmes d’ordinateur
- Loi du 31.08.1998 relative à la protection juridique
des bases de données
- …
3. Applications à l’e-juriste
1. Le respect de la vie privée
1. Violation des obligations prévues par la loi
du 08.12.1992
-
Amendes de 100 à 100.000 € (art. 38 et 39)
Récidive: emprisonnement de 3 mois à 2 ans
et/ou amende de 100 à 100.000 € (art. 41§3)
Civilement responsable pour le préposé ou le
mandataire (art.42)
Interdiction de gérer un traitement de données
(art. 41§2)
2. Violation de l’art. 314 bis du C.P.
(Ecoute des communications privées)
- emprisonnement de 6 mois à 1 an et/ou
- amende de 200 à 10.000 €
3. Violation de l’art. 124 de la loi du
30.06.2005
(Prise de connaissance de l’existence d’une
information transmise par voie de communication
électronique qui ne lui est pas destinée)
- amende de 50 à 50.000 € (art. 145§1)
2. L’envoi groupé d’e-mails (spamming)
A. La loi du 11.03.2003 sur le commerce
électronique
a. Exclusion du champ d’application :
- « représentation d’un client et défense de ses
intérêts devant les tribunaux »
b. Conditions à respecter pour les envois
publicitaires par courrier électronique (sens
large) (art. 14)
- Principe de l’opt-in: interdiction sans consentement
préalable, libre, spécifique et informé du destinataire
- Deux exceptions
- Droit du destinataire de s’opposer ultérieurement
(opt-out)
- Sanction pénale: amende de 250 à 250.000 €
- Pouvoir d’appréciation réduit des parquets (articles 22
à 25) – agents de la Direction Générale Contrôle et
Médiation (SPF Economie)
- Peu de décisions judiciaires
- Initiative PJF et SPF : point de contact belge en
ligne www.ecops.be
B. La loi du 08.12.1992
(envoi de newsletters, actualités)
- informations à fournir au destinataire
- consentement préalable, libre, spécifique et informé
(art. 1er§8)
- Bruxelles, 17.03.2010
3. Les cas de hacking (art. 550 bis C.P.)
A. Définitions
Accès non autorisé à un système informatique
Hacking externe:
Accès ou maintien dans un
système informatique sans
en avoir obtenu l’autorisation
Hacking interne:
Fait d’outrepasser son
pouvoir d’accès à un
système informatique
B. Hacking externe (dol général)
- abus de connexion wi-fi
- consultation du contenu de l’ordinateur d’un
collègue
Sanctions : - emprisonnement de 3 mois à 1 an et/ou
- amende de 26 à 26.000 €
C. Hacking interne (dol spécial)
- prise de connaissance d’informations sensibles de
l’entreprise
Sanctions : - emprisonnement de 6 mois à 2 ans et/ou
- amende de 26 à 26.000 €
4. L’encodage des prestations
– Encodage de prestations fictives ou
majorées destinées à la facturation

Faux informatique
Sanctions (210 bis C.P.):
- Emprisonnement de 6 mois à 5 ans et/ou
- Amende de 26 à 100.000 €
5. Risques de violations de droits de
propriété intellectuelle
A. Programmes d’ordinateur
Un logiciel – une licence
¼ des logiciels professionnels utilisés en
Belgique le sont illégalement.
C. Téléchargement illégal
- Principe
- Responsabilité de chacun
- Téléchargement croissant sur le lieu de travail


risques pour la sécurité
risques en cas de
poursuites pénales
- Législations existantes et propositions de loi
D. Délit de contrefaçon et sanctions
a. Le délit de contrefaçon
« Toute atteinte méchante ou frauduleuse portée au
droit d’auteur et aux droits voisins constitue le délit
de contrefaçon. » (art. 80 de la loi du 30.06.1994)
-
Elément matériel: reproduction illégale
Elément moral: atteinte méchante ou frauduleuse
(simple connaissance de la violation)
b. Les sanctions pénales
- emprisonnement de 3 mois à 3 ans et/ou
amende de 100 à 100.000 €
- responsabilité des personnes morales
6. La présence sur le web 2.0
– Respect des règles déontologiques
– Respect du secret professionnel (art. 458 C.P.)
– Respect des législations (calomnie, diffamation,
harcèlement, ...)
7. Le cloud computing
Dématérialisation et délocalisation des serveurs
Cabinets d’avocats à structure internationale
- confidentialité des données
- récupération des données
- applications des législations nationales
4. Procédure pénale
- Pouvoirs du juge d’instruction (Code
d’instruction criminelle)
- Perquisition chez un avocat
Conclusion
Merci de votre attention