Directive sur le droit à l’information dans les procédures pénales
Les procédures pénales sont harmonisées en Europe grâce à la directive 2012/13/UE relative au droit à
Les procédures pénales sont harmonisées en Europe grâce à la directive 2012/13/UE relative au droit à
L’usurpation de raison sociale sur internet se développe de plus en plus. Jusque-là relativement épargnées, les
Qu’en est-il de la surveillance des sites internet par la justice en vue de prévenir la publication avant 20 heures de sondages ou d’estimations des résultats des élections
Sur les marchés boursiers, la course aux profits est précédée d’une course technique et informatique, dont les enjeux financiers sont colossaux. Les logiciels de trading à haute fréquence, développés par les banques d’affaires et les hedge funds, outils décisifs dans la réalisation d’achats et de ventes ultrarapides sur les marchés boursiers, sont devenus des secrets industriels précieux. Basés sur des algorithmes complexes et utilisés sur des machines surpuissantes, ils permettent de spéculer et de réaliser des profits importants, à des vitesses record. Le vol de codes sources Dans cette course à « l’armement informatique », les programmeurs de logiciels financiers sont des cartouches fondamentales des banques d’affaires. Un programmeur de la banque Goldman Sachs a été au cœur de cette guerre informatique. En quittant cette célèbre banque d’affaires pour une société financière concurrente, il a emporté avec lui des codes sources de logiciels stratégiques. Pour ce vol de codes sources, le programmeur a été poursuivi sur le fondement de « vol de secret industriel » et « espionnage industriel » (1). Condamné en première instance à une peine de 97 mois de prison pour vol de secret industriel, le programmeur a interjeté appel de cette décision. Les juges l’ont relaxé en appel des deux chefs d’accusation. Ils ont considéré qu’il ne pouvait y avoir « vol de secret industriel », le vol supposant la soustraction de la chose d’autrui tout en privant la victime de son utilisation. Or, le programmeur avait réalisé une simple copie des codes sources, ceux-ci étant toujours en la possession de Goldman Sachs. De même, la loi de 1996 sur l’espionnage industriel ne réprime que les faits portant sur des produits destinés à être commercialisés. Or, le logiciel de Goldman Sachs était un produit interne. Les lois américaines Les lois américaines régissant l’espionnage industriel et la violation des secrets industriels ne semblent plus adaptées aux exigences modernes et devraient être aménagées au regard de l’évolution des techniques et notamment de l’informatique. Comment une telle affaire aurait été jugée en France ? Il n’existe aucun texte pénal qui sanctionne précisément l’appropriation de biens immatériels ou informationnels (à moins que la victime ne soit l’Etat). Toutefois, sur le fondement du vol de droit commun, les cours et tribunaux tendent à reconnaître le vol d’informations en tant que tel, indépendamment du support matériel (2). En tout état de cause, une telle copie des codes sources pourrait être réprimée sur le fondement de la contrefaçon et sur le terrain de la concurrence déloyale permettant au moins une indemnisation financière du préjudice subi. Une proposition de loi Une proposition de loi n°3985 visant à sanctionner la violation du secret des affaires a été déposée le 22 novembre 2011, adoptée en première lecture par l’assemblée nationale et transmise au Sénat. Elle vise à définir la notion de « secret des affaires » et crée un nouveau délit d’atteinte au secret des affaires. Un des objectifs de ce texte est de pallier à une protection insuffisante des informations économiques, techniques ou encore stratégiques des entreprises françaises. (1) PLO AN n° 826 du 23-1-2012 (Petite Loi) ; Le Monde.fr, rubrique Technologies, article du 12-4-2012 (2) Cass, crim. 19-1-1994 n° 93-80633, Cass. crim. 9-9-2003 n° 02-87098, Cass. crim. 4-3-2008 n° 07-84002
Le décret du 27 janvier 2012 relatif à la réglementation des systèmes de vidéoprotection, paru au JO du 29 janvier 2012, est entré en vigueur le 30 janvier 2012.
Petit-déjeuner débat du 15 février 2012 sur la mise en place, au sein de l’entreprise, d’un dispositif d’audit et enquête internes en cas
La Chambre criminelle de la Cour de cassation a admis comme mode de preuve, des enregistrements de conversations téléphoniques privées entre une cliente et ses avocats réalisés par un tiers à leur insu. Comme la Cour d’appel, la Haute juridiction a relevé qu’il s’agissait d’un document, versé en procédure, produit par un particulier, qui constituait une pièce à conviction et ne procédait d’aucune intervention d’une autorité publique ; il ne pouvait donc pas être annulé. La Cour de cassation écarte ainsi l’application de l’article 100-5 du Code de procédure pénale relatif à l’interception des correspondances émises par la voie des télécommunications et les dispositions de l’article 66-5 de la loi n°71-1130 du 31 décembre 1971 relatives au secret professionnel de l’avocat. La Cour de cassation affirme que ces enregistrements sont « des moyens de preuve pouvant être discutés contradictoirement » et que leur transcription « qui a pour seul objet d’en matérialiser le contenu », ne pouvait davantage être annulée. La Cour de cassation avait déjà jugé qu’il n’appartenait pas aux juges répressifs d’écarter un moyen de preuve produit par une partie au motif qu’il aurait été obtenu de façon déloyale ou illicite. Elle étend ici cette solution aux correspondances entre un avocat et son client. Cass. crim. 31-1-2012 n° 11-85464
Il y aura bientôt un nouveau délit de violation du secret des affaires. Les entreprises pourraient bientôt mieux protéger certains secrets, comme
Un ancien salarié, qui avait piraté le système informatique de son entreprise afin de modifier les mots de passe et les codes accès d’un logiciel commercialisé par l’entreprise, a fait l’objet de mesures provisoires ordonnées par une Cour de justice de Floride.
La loi sur la vidéoprotection dite Loppsi 2 préserve un juste équilibre entre l’impératif de protection de la sécurité publique et la légitime préservation des droits et libertés fondamentales garantis aux individus. Cette proportionnalité par rapport au lieu, aux personnes et aux risques permet de sauvegarder l’intimé de la vie privée. Alain Bensoussan, le 21 décembre 2011, pour Newsring
Depuis l’adoption de la loi Loppsi 2 (1), le terme « vidéoprotection » a été substitué à celui de « vidéosurveillance ». Ce changement de terminologie témoigne en cela d’une évolution de notre société. Les zones privées devant désormais être limitées du fait de l’augmentation des lieux d’insécurité. Ce phénomène explique ce glissement sémantique et contribue à son acceptabilité « sociale ». Alain Bensoussan, le 21 décembre 2011, pour Newsring (1) Loi n° 2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité intérieure.
Un site de parapharmacie, filiale d’une importante société de vente en ligne se disant victime d’une attaque DoS par déni de services, avait déposé une plainte pour entrave à un système de traitement automatisé de données, délit prévu et réprimé par les articles 323-2 et 323-5 du Code pénal. L’attaque en cause menée par un concurrent constituait à récupérer des informations sur ce site, à l’aide d’un logiciel envoyant des requêtes en nombre de manière automatisée. La société de vente en ligne ayant par la suite renoncé à se constituer partie civile, elle n’a pas produit les éléments de preuve permettant d’établir si les requêtes automatisées avaient effectivement perturbé le site : élément matériel de l’infraction en l’espèce. La Cour d’appel de Bordeaux a confirmé la décision de la 4ème chambre du Tribunal de grande instance de Bordeaux qui avait, par jugement du 6 janvier 2011, renvoyé le prévenu des fins de la poursuite, estimant que l’utilisation par le prévenu d’un logiciel « pour récupérer des informations sur le site concurrent » dans le cadre d’une « veille concurrentielle », ne permettait pas d’établir l’élément matériel de l’infraction d’entrave au fonctionnement d’un système de traitement automatisé de données. La Cour d’appel de Bordeaux a estimé que l’élément intentionnel de l’infraction n’était pas davantage constitué, puisque le prévenu « avait certes les compétences pour commettre les faits et l’infraction reprochés, mais aussi celles lui permettant de savoir que les moyens utilisés en nombre d’ordinateurs et de connexions comme de logiciel limitant et espaçant les connexions étaient insuffisants au regard des capacités informatiques de la victime » et avait « aussi utilisé son adresse personnelle qu’il savait être un identifiant direct ». CA Bordeaux 15-11-2011 Ministère public c./ Cédric M.
Les juges ont eu à examiner la question du vol de fichiers confidentiels et de l’abus de confiance.
La revente non autorisée de billets sur internet bientôt sanctionnée ?
L’Ordonnance n° 2011-1069 du 8 septembre 2011 a transposé la décision-cadre 2006/960/JAI du Conseil du 18 décembre 2006 relative à l’ entraide pénale internationale La décision porte sur la simplification de l’échange d’informations et de renseignements entre les services répressifs des Etats membres de l’Union européenne. Elle prévoir des dispositions intitulées : « De l’échange simplifié d’informations entre services en application de la décision-cadre du Conseil de l’Union européenne du 18 décembre 2006 » (art. 695-9-31 à 695-9-49) au chapitre II du titre X du livre IV du Code de procédure pénale (CPP). Entraide Pénale Internationale Il a ainsi transposé la décision-cadre 2006/960/JAI relative à la simplification de l’échange d’informations et de renseignements entre les services répressifs des Etats membres de l’Union européenne. Ce texte, notamment par l’article 695-9-46 du CPP qui préconise la transmission aux unités EUROJUST et EUROPOL, ainsi que la Circulaire du 2 août 2011 portant sur l’obligation d’information de l’Unité EUROJUST vont permettre l’application de l’article 695-9 du CPP qui dispose en son alinéa 3 : « Le représentant national est informé par le procureur général des affaires susceptibles d’entrer dans le champ de compétence d’EUROJUST et qui concernent au moins deux autres Etats membres de l’UE » notamment en cas d’ »attaques visant les systèmes d’information ». En effet, la capacité des services d’enquête de lutter contre la criminalité dépend largement de leur aptitude à obtenir et à échanger très rapidement des informations. Toutefois, l’obtention auprès d’autres Etats membres des informations nécessaires est souvent difficile, notamment parce que, en raison de sa lenteur, elle est difficilement compatible avec la célérité nécessaire aux enquêtes pénales. Cette situation résulte notamment de l’hétérogénéité tant des législations des Etats membres que de leurs structures administratives et de leurs procédures de collecte et de mise en commun des informations au niveau international. Ordonnance n° 2011-1069 du 8 septembre 2011 (JORF n°0209 du 9-9-2011 p. 15200 texte n° 19) Rapport au Président de la République relatif à l’ordonnance (JORF n°0209 du 9-9-2011 p. 15198 texte n° 18) Circulaire du 2 août 2011 (BOMJL n°2011-08 du 31-8-2011 – CRIM-11-21/PNT)
De nouveaux textes sur l’ usurpation d’identité et la captation de données informatiques. Une circulaire du Ministère de la Justice et des libertés du 28 juillet 2011 sur la loi d’orientation et de programmation pour la performance de la sécurité intérieure du 14 mars 2011 (LOPPSI 2) apporte des précisions bienvenues sur l’application de l’article 2 de la loi précitée qui sanctionne l’ usurpation d’identité. usurpation d’identité Cet article prévoit en effet que : « le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne ». La circulaire liste ainsi des exemples de « données permettant d’identifier [un tiers] » : adresse électronique, numéro de sécurité sociale, numéro de téléphone, numéro de compte bancaire, pseudonyme. Elle illustre également le fait de « troubler la tranquillité d’autrui ou de porter atteinte à son honneur ou à sa considération » par le fait notamment de participer à un forum internet en diffusant le numéro de téléphone d’une personne et en incitant les autres participants à contacter ce numéro de téléphone. Captation de données informatiques Une seconde circulaire du 4 août 2011 sur la LOPPSI 2 explique l’utilité de la captation de données informatiques. Elle permet de pallier le délai de mise en place d’une interception de télécommunications dans un lieu public tel un cybercafé en prenant connaissance d’un fichier en amont, avant qu’il ne soit transféré sur un appareil de stockage mobile (Clef USB, CD Rom, etc.) ou qu’il ne soit transmis par voie électronique. Cela surmonte également la problématique du fichier qui n’est pas destiné à être transmis ou qui est crypté avant transmission. Contrairement à la sonorisation et à la fixation d’image qui sont, par essence, limitées aux paroles et aux images, la captation permet de prendre connaissance de fichiers informatiques de toute nature tout aussi révélateurs d’une infraction. Enfin, la captation a l’avantage de s’effectuer en continu et à l’insu de la personne mise en cause, ce que ne permet pas la perquisition. Circulaire du 4-8-2011 Circulaire du 28-7-2011
La durée de validité des autorisations préfectorales relatives aux systèmes de vidéoprotection a fait l’objet de nombreux remaniements.
Internet et diffamation ou comment concilier la la liberté d’expression sur les blogs ? Quelles sont les limites à ne pas franchir ?
Un décret du 25 juillet 2011 précise la composition et les modalités de fonctionnement de la Commission nationale de la vidéoprotection (CNV), instituée par l’article 10-2 de la loi n° 95-73 du 21 janvier 1995 d’orientation et de programmation relative à la sécurité.
Les principaux fournisseurs d’accès à internet et ayants droit américains ont annoncé la mise en place d’un mécanisme de riposte graduée destiné à sanctionner le piratage.
L’appropriation par un salarié de documents internes électroniques appartenant à son employeur n’est pas frauduleuse si elle répond exclusivement à la nécessité pour ce salarié d’assurer sa défense.
L’avis consultatif du Conseil National du Numérique (CNN) sur la cybercriminalité a été rendu.
Une proposition de loi visant à renforcer l’efficacité de la lutte contre les attaques informatiques est en cours de discussion au Parlement.
Dans son rendez-vous bimestriel accordé à MyDSI-Tv, Maître Alain Bensoussan présente la Loppsi 2 et la fraude informatique.
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-functional | 12 mois | Enregistrement du consentement de l'utilisateur pour les cookies fonctionnels |
cookielawinfo-checkbox-necessary | 12 mois | Gestion de l'affichage du bandeau d'information. |
CookieLawInfoConsent | 12 mois | Enregistrement de l'absence d'affichage du bandeau. |
viewed_cookie_policy | 12 mois | Enregistrement de l’ouverture de la politique cookies. |
Cookie | Durée | Description |
---|---|---|
_GRECAPTCHA | 6 mois | Protection du site contre les pratiques abusives des logiciels automatisés grâce à l’identification de l’utilisateur du site en distinguant un être humain du robot. |