27
Exposer : Exposer : Droit pénal et Droit pénal et Informatique Informatique Réaliser Par : Réaliser Par : Mr. SAJI Walid Mr. SAJI Walid Mr. BEZAZI Kamal Mr. BEZAZI Kamal

Exposer : Droit pénal et Informatique

  • Upload
    jamar

  • View
    43

  • Download
    0

Embed Size (px)

DESCRIPTION

Exposer : Droit pénal et Informatique. Réaliser Par : Mr. SAJI Walid Mr. BEZAZI Kamal. Plan. Droit pénal Introduction Domaine du droit pénal Les atteintes au droit des personnes Le droit des télécommunications et des réseaux I. INFORMATIQUE ET ATTEINTES AUX DROITS DES PERSONNES - PowerPoint PPT Presentation

Citation preview

Page 1: Exposer : Droit pénal et Informatique

Exposer :Exposer :

Droit pénal et Droit pénal et InformatiqueInformatique

Réaliser Par :Réaliser Par :

• Mr. SAJI WalidMr. SAJI Walid• Mr. BEZAZI Kamal Mr. BEZAZI Kamal

Page 2: Exposer : Droit pénal et Informatique

PlanPlan• Droit pénal• Introduction• Domaine du droit pénal• Les atteintes au droit des personnes• Le droit des télécommunications et des réseaux• I. INFORMATIQUE ET ATTEINTES AUX DROITS DES PERSONNES• A. Les enregistrements d'informations• B. La divulgation d'informations• II. INFORMATIQUE ET ATTEINTES AUX MOEURS• A. Les infractions commises sur Minitel• B. La criminalité sur Internet• 1- Notion de délits liés à l’informatique• 2- Existence d’un Droit de l’Informatique (sanctions)• 3- Droits et devoirs des utilisateurs• 4- Sanctions éventuelles• 5- La propriété individuelle• 6- Les atteintes aux systèmes de traitement automatisé de

données• 7- La violation des secrets• 8- Clôture du compte• 9- Modalités de conservation

Page 3: Exposer : Droit pénal et Informatique

Droit pénalDroit pénal

Le Le Droit pénalDroit pénal est la est la branche du droit qui qui détermine quelles sont les conduites détermine quelles sont les conduites antisociales et en quoi consiste la réaction de antisociales et en quoi consiste la réaction de la la société contre ces divers comportements. contre ces divers comportements. Le droit civil, en revanche, concerne les Le droit civil, en revanche, concerne les rapports entre les individus.rapports entre les individus.

Page 4: Exposer : Droit pénal et Informatique

IntroductionIntroduction

• Le droit pénal correspond à l’une des principales prérogatives de Le droit pénal correspond à l’une des principales prérogatives de puissance publique : la détermination des limites aux libertés puissance publique : la détermination des limites aux libertés individuelles. Cela explique que, de manière classique, l’individuelles. Cela explique que, de manière classique, l’État se soit se soit réservé un monopole sur le droit pénal (prohibition de la vengeance réservé un monopole sur le droit pénal (prohibition de la vengeance privée, monopole de la violence). La principale source de droit pénal privée, monopole de la violence). La principale source de droit pénal est le droit étatique, ce qui n’empêche pas, comme ailleurs, les est le droit étatique, ce qui n’empêche pas, comme ailleurs, les sources internationales d’avoir un poids de plus en plus grand.sources internationales d’avoir un poids de plus en plus grand.

• L'L'infraction peut être définie comme l'acte qui est sanctionné par peut être définie comme l'acte qui est sanctionné par une peine. Une liste des actes serait impossible à dresser. En effet, une peine. Une liste des actes serait impossible à dresser. En effet, son importance varie selon les époques et les pays. Par exemple, son importance varie selon les époques et les pays. Par exemple, des actes comme le suicide, le blasphème, l'hérésie, la sorcellerie, des actes comme le suicide, le blasphème, l'hérésie, la sorcellerie, l'homosexualité qui étaient incriminés en France au Moyen Âge ne le l'homosexualité qui étaient incriminés en France au Moyen Âge ne le sont plus aujourd'hui. Inversement, des incriminations nouvelles sont sont plus aujourd'hui. Inversement, des incriminations nouvelles sont apparues dues à des facteurs comme l'industrialisation (infractions apparues dues à des facteurs comme l'industrialisation (infractions en matière de sécurité routière, du droit du travail) ou l'accroissement en matière de sécurité routière, du droit du travail) ou l'accroissement de la solidarité humaine (omission de porter secours à autrui, abus de la solidarité humaine (omission de porter secours à autrui, abus de la faiblesse d'autrui). de la faiblesse d'autrui).

Page 5: Exposer : Droit pénal et Informatique

Domaine du droit pénalDomaine du droit pénal• Le droit pénal général précise les conditions générales d'incrimination et de Le droit pénal général précise les conditions générales d'incrimination et de

fixation des peines réservées au pouvoir législatif ou réglementaire. Il prévoit fixation des peines réservées au pouvoir législatif ou réglementaire. Il prévoit les trois éléments de l'infraction, légal, matériel et moral, les causes les trois éléments de l'infraction, légal, matériel et moral, les causes d'irresponsabilité (trouble mental, contrainte, minorité). Il détermine également d'irresponsabilité (trouble mental, contrainte, minorité). Il détermine également le jeu de la tentative et de la complicité. C'est lui aussi qui détermine les le jeu de la tentative et de la complicité. C'est lui aussi qui détermine les pénalités applicables, les causes d'atténuation ou d'aggravation de la peine.pénalités applicables, les causes d'atténuation ou d'aggravation de la peine.

• Le droit pénal spécial s'attache lui à l'étude de l'application des principes Le droit pénal spécial s'attache lui à l'étude de l'application des principes généraux au cas de chacune des infractions. On parle de généraux au cas de chacune des infractions. On parle de catalogue des catalogue des infractionsinfractions..

• La procédure pénale a un double objet : l'organisation des juridictions La procédure pénale a un double objet : l'organisation des juridictions répressives et celle du déroulement du procès depuis le déclenchement des répressives et celle du déroulement du procès depuis le déclenchement des poursuites jusqu'à l'épuisement des voies de recours.poursuites jusqu'à l'épuisement des voies de recours.

• Le droit de l’exécution des peines englobe le droit de la mise à exécution des Le droit de l’exécution des peines englobe le droit de la mise à exécution des sentences pénales, le droit pénitentiaire et le droit de l’application des peines.sentences pénales, le droit pénitentiaire et le droit de l’application des peines.

A ces différentes branches, il faut ajouter :A ces différentes branches, il faut ajouter :• la pénologie qui étudie les sanctions encourues, leur mode d’exécution et la pénologie qui étudie les sanctions encourues, leur mode d’exécution et

d’extinction.d’extinction.• la criminologie qui est l'étude du phénomène criminel dans sa réalité sociale la criminologie qui est l'étude du phénomène criminel dans sa réalité sociale

et individuelle (étude des causes et des conséquences de la criminalité)et individuelle (étude des causes et des conséquences de la criminalité)

Page 6: Exposer : Droit pénal et Informatique

Les atteintes au droit des Les atteintes au droit des personnespersonnes

•         Le droit des personnes fut ensuite présenté par Corinne Mascala Le droit des personnes fut ensuite présenté par Corinne Mascala et Dominique Roussillon, Maîtres de Conférences à l'Université des et Dominique Roussillon, Maîtres de Conférences à l'Université des Sciences Sociales de Toulouse. Il fut notamment question des Sciences Sociales de Toulouse. Il fut notamment question des atteintes que l’outil informatique risque de lui porter. La Commission atteintes que l’outil informatique risque de lui porter. La Commission Nationale Informatique et Libertés (CNIL), créée par la loi du 6 Nationale Informatique et Libertés (CNIL), créée par la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, est janvier 1978 relative à l’informatique, aux fichiers et aux libertés, est chargée d’assurer la légalité du traitement automatique de données. chargée d’assurer la légalité du traitement automatique de données. Les atteintes aux droits des personnes relèvent de plusieurs genres Les atteintes aux droits des personnes relèvent de plusieurs genres : enregistrements d’informations sans respecter les formalités : enregistrements d’informations sans respecter les formalités préalables prévues par la loi (déclaration ou demande d’autorisation préalables prévues par la loi (déclaration ou demande d’autorisation auprès de la CNIL), conservation illicite d’informations nominatives auprès de la CNIL), conservation illicite d’informations nominatives ou au-delà de la durée autorisée par la CNIL, divulgation ou au-delà de la durée autorisée par la CNIL, divulgation d’informations sans assurer la sécurité des informations d’informations sans assurer la sécurité des informations nominatives enregistrées, sans l’autorisation des personnes nominatives enregistrées, sans l’autorisation des personnes concernées ou faites à des personnes non qualifiées pour la concernées ou faites à des personnes non qualifiées pour la recevoir (non visées dans la déclaration remise à la CNIL).recevoir (non visées dans la déclaration remise à la CNIL).

Page 7: Exposer : Droit pénal et Informatique

Le droit des télécommunications Le droit des télécommunications et des réseauxet des réseaux

•         La matinée s’est terminée avec la présentation, par Lucien Rapp La matinée s’est terminée avec la présentation, par Lucien Rapp de l'Université des Sciences Sociales de Toulouse, de l’état actuel de l'Université des Sciences Sociales de Toulouse, de l’état actuel du droit des télécommunications et réseaux, domaine récent né du du droit des télécommunications et réseaux, domaine récent né du rapprochement de l’informatique, des télécommunications et de la rapprochement de l’informatique, des télécommunications et de la communication audiovisuelle. Les réseaux répondent à une communication audiovisuelle. Les réseaux répondent à une réglementation différente selon leur typologie. Les réseaux dits réglementation différente selon leur typologie. Les réseaux dits privés bénéficient d’un régime de liberté, les réseaux privatifs sont privés bénéficient d’un régime de liberté, les réseaux privatifs sont soumis à un régime de déclaration préalable, les réseaux publics soumis à un régime de déclaration préalable, les réseaux publics suivant quant à eux un régime d’autorisation. Le régime juridique suivant quant à eux un régime d’autorisation. Le régime juridique des réseaux comprend le droit à l’accès, le secret des des réseaux comprend le droit à l’accès, le secret des correspondances, et le principe de la responsabilité des opérateurs. correspondances, et le principe de la responsabilité des opérateurs. Mais le secret des correspondances échangées par courrier Mais le secret des correspondances échangées par courrier électronique reste un point de faiblesse des réseaux, d’autant plus électronique reste un point de faiblesse des réseaux, d’autant plus qu’actuellement, le cryptage des informations est en principe interdit qu’actuellement, le cryptage des informations est en principe interdit ou est soumis à des règles très strictes. ou est soumis à des règles très strictes.

Page 8: Exposer : Droit pénal et Informatique

I. INFORMATIQUE ET ATTEINTES I. INFORMATIQUE ET ATTEINTES AUX DROITS DES PERSONNESAUX DROITS DES PERSONNES

•         Ces atteintes aux droits des personnes Ces atteintes aux droits des personnes peuvent être divisées en deux catégories, au peuvent être divisées en deux catégories, au regard des dispositions des articles 226-16 et regard des dispositions des articles 226-16 et suivants du Code pénal. Ces textes suivants du Code pénal. Ces textes conduisent à distinguer d'une part, les conduisent à distinguer d'une part, les enregistrements d'informations (A), d'autre enregistrements d'informations (A), d'autre part, les divulgations d'informations (B).part, les divulgations d'informations (B).

Page 9: Exposer : Droit pénal et Informatique

AA. Les enregistrements . Les enregistrements d'informationsd'informations

•         L'enregistrement d'informations peut principalement donner lieu à la L'enregistrement d'informations peut principalement donner lieu à la commission de deux infractions : en premier lieu, le délit de création de commission de deux infractions : en premier lieu, le délit de création de fichier clandestin, en second lieu, le délit d'enregistrement ou de fichier clandestin, en second lieu, le délit d'enregistrement ou de conservation illicite d'informations nominatives.conservation illicite d'informations nominatives.

• 1.1. La création de fichiers clandestins La création de fichiers clandestins          Le fait, y compris par négligence, de procéder ou de faire procéder à Le fait, y compris par négligence, de procéder ou de faire procéder à

des traitements automatisés d'informations nominatives, sans qu'aient des traitements automatisés d'informations nominatives, sans qu'aient été respectées les formalités préalables à leur mise en œuvre prévues été respectées les formalités préalables à leur mise en œuvre prévues par la loi, est sanctionné pénalement par des peines de trois ans par la loi, est sanctionné pénalement par des peines de trois ans d'emprisonnement et 300000 Francs d'amende. Les agissements qui d'emprisonnement et 300000 Francs d'amende. Les agissements qui sont visés par cette disposition, sont relatifs à la création de fichiers sont visés par cette disposition, sont relatifs à la création de fichiers clandestins. Ces fichiers sont clandestins lorsqu'ils sont réalisés sans clandestins. Ces fichiers sont clandestins lorsqu'ils sont réalisés sans information ou déclaration préalable auprès de la CNIL, comme l'impose information ou déclaration préalable auprès de la CNIL, comme l'impose la loi.la loi.

Page 10: Exposer : Droit pénal et Informatique

• 2.2. L'enregistrement ou la conservation illicite d'informations nominatives L'enregistrement ou la conservation illicite d'informations nominatives          Trois articles du Code pénal sanctionnent ces agissements frauduleux Trois articles du Code pénal sanctionnent ces agissements frauduleux

(art. 226-18 à 20). Dans les trois hypothèses, le législateur a voulu (art. 226-18 à 20). Dans les trois hypothèses, le législateur a voulu sanctionner le fait d'obtenir frauduleusement des informations ou de les sanctionner le fait d'obtenir frauduleusement des informations ou de les conserver frauduleusement. Dans les deux cas, la notion de fraude ets conserver frauduleusement. Dans les deux cas, la notion de fraude ets déterminante. déterminante.

Ces infractions recouvrent des comportements multiples, par exemple :Ces infractions recouvrent des comportements multiples, par exemple :

le fait d'obtenir des informations de manière déloyale pour les collecter, le fait d'obtenir des informations de manière déloyale pour les collecter, par exemple par le biais de questionnaires téléphoniques apparemment par exemple par le biais de questionnaires téléphoniques apparemment anodins, ou de prétendus sondages …anodins, ou de prétendus sondages …

le fait de procéder à une collecte interdite d'informations, eu égard à la le fait de procéder à une collecte interdite d'informations, eu égard à la nature de celles-ci. L'infraction sera constituée lorsque, en l'absence nature de celles-ci. L'infraction sera constituée lorsque, en l'absence d'accord express de l'intéressé, des informations auront été obtenues, d'accord express de l'intéressé, des informations auront été obtenues, faisant apparaître les origines raciales, les opinions politiques ou faisant apparaître les origines raciales, les opinions politiques ou religieuses, les mœurs d'une personne ou des infractions qu'elle aurait pu religieuses, les mœurs d'une personne ou des infractions qu'elle aurait pu commettre ou dont elle aurait connaissance.commettre ou dont elle aurait connaissance.

le fait de conserver en mémoire des informations nominatives, au-delà le fait de conserver en mémoire des informations nominatives, au-delà de la durée prévue dans la déclaration initiale à la CNIL.de la durée prévue dans la déclaration initiale à la CNIL.

Page 11: Exposer : Droit pénal et Informatique

B. La divulgation d'informationsB. La divulgation d'informations

         Deux délits sont incriminés par le Code pénal en ce qui concerne Deux délits sont incriminés par le Code pénal en ce qui concerne cette divulgation : d'une part, le manquement à la sécurité des cette divulgation : d'une part, le manquement à la sécurité des personnes, d'autre part, la divulgation illicite d'informations nominatives.personnes, d'autre part, la divulgation illicite d'informations nominatives.

• 1.1. Le manquement à la sécurité Le manquement à la sécurité           Le législateur sanctionne dans l'article 226-17 du Code pénal, le fait Le législateur sanctionne dans l'article 226-17 du Code pénal, le fait

de ne pas prendre toutes les mesures utiles pour préserver la sécurité de ne pas prendre toutes les mesures utiles pour préserver la sécurité des informations nominatives enregistrées, pour empêcher qu'elles ne des informations nominatives enregistrées, pour empêcher qu'elles ne soient déformées, endommagées ou communiquées à des tires non soient déformées, endommagées ou communiquées à des tires non autorisés. Cela ne signifie pas qu'il soit imposé une obligation absolue autorisés. Cela ne signifie pas qu'il soit imposé une obligation absolue de sécurité, la loi n'impose pas une obligation de résultat, mais le de sécurité, la loi n'impose pas une obligation de résultat, mais le détenteur de ces informations doit accomplir toutes les diligences utiles détenteur de ces informations doit accomplir toutes les diligences utiles à la préservation de ces informations.à la préservation de ces informations.

Page 12: Exposer : Droit pénal et Informatique

• 2.2. La divulgation interdite d'informations nominatives La divulgation interdite d'informations nominatives

         Cette disposition (article 226-22 du Code pénal) ressemble Cette disposition (article 226-22 du Code pénal) ressemble étrangement aux textes du Code pénal sanctionnant la violation du étrangement aux textes du Code pénal sanctionnant la violation du secret professionnel. Trois conditions doivent être réunies pour secret professionnel. Trois conditions doivent être réunies pour que l'infraction soit constituée :que l'infraction soit constituée :

Les informations divulguées doivent être de nature à porter Les informations divulguées doivent être de nature à porter atteinte à la considération de la personne ou à l'intimité de sa vie atteinte à la considération de la personne ou à l'intimité de sa vie privée. Nous pouvons citer à titre d'exemple, la communication de privée. Nous pouvons citer à titre d'exemple, la communication de numéros de téléphone ou de renseignements privés. Il numéros de téléphone ou de renseignements privés. Il appartiendra au juge d'apprécier la portée de l'information appartiendra au juge d'apprécier la portée de l'information divulguée.divulguée.

La divulgation doit avoir été faite sans l'autorisation de La divulgation doit avoir été faite sans l'autorisation de l'intéressé, ce qui sera généralement le cas, dans la mesure où l'intéressé, ce qui sera généralement le cas, dans la mesure où cela porte atteinte à sa vie privée.cela porte atteinte à sa vie privée.

La divulgation doit être faite à des personnes non qualifiées pour La divulgation doit être faite à des personnes non qualifiées pour la recevoir. Ne sont pas qualifiées les personnes qui n'ont pas été la recevoir. Ne sont pas qualifiées les personnes qui n'ont pas été visées dans la déclaration préalable faite à la CNIL qui déterminait visées dans la déclaration préalable faite à la CNIL qui déterminait qui pouvaient être les destinataires des informations enregistrées.qui pouvaient être les destinataires des informations enregistrées.

Page 13: Exposer : Droit pénal et Informatique

II. INFORMATIQUE ET ATTEINTES II. INFORMATIQUE ET ATTEINTES AUX MOEURSAUX MOEURS

•         Les atteintes aux mœurs réalisées par le Les atteintes aux mœurs réalisées par le biais de l'informatique ou de la télématique se biais de l'informatique ou de la télématique se développent considérablement, la presse s'en développent considérablement, la presse s'en fait presque quotidiennement l'écho. Après fait presque quotidiennement l'écho. Après quelques incertitudes, le droit pénal parvient à quelques incertitudes, le droit pénal parvient à encadrer et à sanctionner les infractions encadrer et à sanctionner les infractions commises par la voie du Minitel (A), mais en ce commises par la voie du Minitel (A), mais en ce qui concerne les agissements illicites réalisés qui concerne les agissements illicites réalisés sur Internet, la législation pénale connaît sur Internet, la législation pénale connaît d'importantes difficultés d'application (B).d'importantes difficultés d'application (B).

Page 14: Exposer : Droit pénal et Informatique

A. Les infractions commises sur A. Les infractions commises sur MinitelMinitel

•         Concernant les atteintes aux mœurs, ce sont Concernant les atteintes aux mœurs, ce sont essentiellement les messageries dites "roses" essentiellement les messageries dites "roses" qui ont donné lieu à des poursuites pénales et qui ont donné lieu à des poursuites pénales et à des sanctions. La question des messageries à des sanctions. La question des messageries roses suscite une double interrogation en roses suscite une double interrogation en matière pénale : en premier lieu, il s'agit de matière pénale : en premier lieu, il s'agit de savoir dans quelle mesure une infraction est savoir dans quelle mesure une infraction est commise, en second lieu, il faut déterminer qui commise, en second lieu, il faut déterminer qui est le responsable des agissements délictueux. est le responsable des agissements délictueux.

Page 15: Exposer : Droit pénal et Informatique

• 1.1. Pour être constituée, l'infraction implique que soit attirée l'attention sur Pour être constituée, l'infraction implique que soit attirée l'attention sur une occasion de débauche de manière publique (art. 227-24 du Code une occasion de débauche de manière publique (art. 227-24 du Code pénal)pénal)

         La question est donc de savoir si, par l'utilisation du Minitel, cette La question est donc de savoir si, par l'utilisation du Minitel, cette condition de publicité est remplie. Nombreuses ont été les personnes condition de publicité est remplie. Nombreuses ont été les personnes poursuivies qui ont soutenu que la consultation de ces messageries poursuivies qui ont soutenu que la consultation de ces messageries relevait du domaine de la correspondance privée, échappant ainsi aux relevait du domaine de la correspondance privée, échappant ainsi aux prévisions du droit pénal.prévisions du droit pénal.

         La correspondance privée étant couverte par le secret de la La correspondance privée étant couverte par le secret de la correspondance, elle ne peut donner lieu à la commission d'agissements correspondance, elle ne peut donner lieu à la commission d'agissements pénalement sanctionnés. Cette argumentation a été rejetée par la pénalement sanctionnés. Cette argumentation a été rejetée par la jurisprudence qui a distingué deux phases au sein de la communication jurisprudence qui a distingué deux phases au sein de la communication télématique. La première phase consiste à effectuer le branchement de télématique. La première phase consiste à effectuer le branchement de l'usager sur la messagerie désirée. Cette phase est accessible à toute l'usager sur la messagerie désirée. Cette phase est accessible à toute personne qui se connecte sur la messagerie. Il ne s'agit donc en aucun personne qui se connecte sur la messagerie. Il ne s'agit donc en aucun cas de communication privée. La seconde phase débute au moment où cas de communication privée. La seconde phase débute au moment où les correspondants entrent en relation. Tout ce qui s'affiche sur l'écran est les correspondants entrent en relation. Tout ce qui s'affiche sur l'écran est alors inaccessible aux autres usagers. Une correspondance télématique alors inaccessible aux autres usagers. Une correspondance télématique privée s'établit, échappant alors à la sanction pénale. Donc, seule la partie privée s'établit, échappant alors à la sanction pénale. Donc, seule la partie initiale de la communication est susceptible de tomber sous le coup de la initiale de la communication est susceptible de tomber sous le coup de la sanction pénale.sanction pénale.

Page 16: Exposer : Droit pénal et Informatique

• 2.2. La recherche d'un responsable pénal La recherche d'un responsable pénal          Cette question soulève bien des difficultés. Qui est l'auteur de Cette question soulève bien des difficultés. Qui est l'auteur de

l'infraction ? des complicités peuvent-elles être retenues ?l'infraction ? des complicités peuvent-elles être retenues ?          Après de multiples hésitations, la jurisprudence la plus récente Après de multiples hésitations, la jurisprudence la plus récente

de la Chambre Criminelle de la Cour de Cassation considère que de la Chambre Criminelle de la Cour de Cassation considère que l'auteur principal de l'infraction ne peut être que le responsable de l'auteur principal de l'infraction ne peut être que le responsable de l'exploitation de la messagerie rose, l'usager du Minitel pouvant, l'exploitation de la messagerie rose, l'usager du Minitel pouvant, selon les cas, être poursuivi en tant que coauteur, mais le plus selon les cas, être poursuivi en tant que coauteur, mais le plus souvent comme complice. Cette jurisprudence est cependant souvent comme complice. Cette jurisprudence est cependant susceptible d'évoluer face à la résistance des juridictions du fond, susceptible d'évoluer face à la résistance des juridictions du fond, qui considèrent plutôt que le responsable est l'utilisateur qui a qui considèrent plutôt que le responsable est l'utilisateur qui a effectué la connexion télématique, le serveur n'étant que le effectué la connexion télématique, le serveur n'étant que le complice par aide ou assistance.complice par aide ou assistance.

Page 17: Exposer : Droit pénal et Informatique

B. La criminalité sur B. La criminalité sur InternetInternet

•         En facilitant les communications et la diffusion En facilitant les communications et la diffusion d'informations à l'échelle planétaire, Internet d'informations à l'échelle planétaire, Internet favorise la commission d'infractions et apparaît favorise la commission d'infractions et apparaît comme le vecteur d'une nouvelle forme de comme le vecteur d'une nouvelle forme de délinquance contre laquelle l'application de notre délinquance contre laquelle l'application de notre droit pénal bute pour identifier les auteurs, eu égard droit pénal bute pour identifier les auteurs, eu égard à cette dimension internationale. Les agissements à cette dimension internationale. Les agissements délictueux sont innombrables : diffusion d'images délictueux sont innombrables : diffusion d'images pornographiques (la brigade norvégienne de lutte pornographiques (la brigade norvégienne de lutte contre la criminalité informatique a identifié 6000 contre la criminalité informatique a identifié 6000 sites pornographiques), messages racistes, sites pornographiques), messages racistes, reproduction d'une œuvre sans l'accord de son reproduction d'une œuvre sans l'accord de son auteur, diffamations, injures, atteintes à la vie privée auteur, diffamations, injures, atteintes à la vie privée ……

Page 18: Exposer : Droit pénal et Informatique

1 Notion de délits liés à 1 Notion de délits liés à l’informatiquel’informatique

• 1.1. intrusion sur un ordinateur ou sur un intrusion sur un ordinateur ou sur un réseauréseau

• 2.2. réalisation, utilisation ou diffusion d’une réalisation, utilisation ou diffusion d’une copie illicite de logicielscopie illicite de logiciels

• 3.3. vol de fichiers informatiques vol de fichiers informatiques• 4.4. emprunt de l’identité d’un tiers emprunt de l’identité d’un tiers• 5.5. publication de documents (images, sons, publication de documents (images, sons,

vidéos) dont on n’est pas l’ auteurvidéos) dont on n’est pas l’ auteur• 6.6. atteinte à la liberté individuelle (publication atteinte à la liberté individuelle (publication

de documents à caractère subversif)de documents à caractère subversif)

Page 19: Exposer : Droit pénal et Informatique

2 Existence d’un Droit de 2 Existence d’un Droit de l’Informatique (sanctions)l’Informatique (sanctions)

• Il est rappelé qu’en plus des poursuites Il est rappelé qu’en plus des poursuites administratives, des poursuites administratives, des poursuites judiciaires peuvent être engagées par judiciaires peuvent être engagées par l’AGR et l’Ecolel’AGR et l’Ecole

• Centrale de Lille ou par toute victime, Centrale de Lille ou par toute victime, tant sur le plan pénal qu’en réparation du tant sur le plan pénal qu’en réparation du préjudice subi.préjudice subi.

• NUL N’EST CENSE IGNORER LA LOINUL N’EST CENSE IGNORER LA LOI

Page 20: Exposer : Droit pénal et Informatique

3 Droits et devoirs des utilisateurs3 Droits et devoirs des utilisateurs

• 3.1 Conditions d’accès3.1 Conditions d’accès

• Tout utilisateur est responsable de l’utilisation qu’il fait des ressources Tout utilisateur est responsable de l’utilisation qu’il fait des ressources informatiques d’eclip2. Le droit d’accès a une ressource informatique est informatiques d’eclip2. Le droit d’accès a une ressource informatique est strictement personnel. strictement personnel. A noter que le mot de passe ne doit être A noter que le mot de passe ne doit être communiqué en aucun cas, même aux administrateurs qui en ont pas communiqué en aucun cas, même aux administrateurs qui en ont pas besoin pour administrer. besoin pour administrer. Ce compte est incessible et peut être temporaire. Ce compte est incessible et peut être temporaire. Il est soumis a l’autorisation de l’administrateur et assorti de moyens Il est soumis a l’autorisation de l’administrateur et assorti de moyens d’identification. Il peut être retiré si les conditions d’accès ne sont plus d’identification. Il peut être retiré si les conditions d’accès ne sont plus respectées ou si le comportement de l’utilisateur est contraire a la Charte.respectées ou si le comportement de l’utilisateur est contraire a la Charte.

• La mise en place d’un logiciel "serveur", "relais" ou similaire (p.ex La mise en place d’un logiciel "serveur", "relais" ou similaire (p.ex bouncer ; socks, ...) est formellement interdite sans l’autorisation bouncer ; socks, ...) est formellement interdite sans l’autorisation expresse d’un administrateur. En cas de non-respect le compte sera expresse d’un administrateur. En cas de non-respect le compte sera bloqué immédiatement sans avertissement.bloqué immédiatement sans avertissement.

• L’administrateur se réserve le droit de fermer le compte définitivement.L’administrateur se réserve le droit de fermer le compte définitivement.• L’utilisateur doit prévenir l’administrateur de tout accès frauduleux ou L’utilisateur doit prévenir l’administrateur de tout accès frauduleux ou

tentative d’accès aux ressources qu’il utilise. Il est responsable de la tentative d’accès aux ressources qu’il utilise. Il est responsable de la protection de ses fichiers et de l’accès a ses donnéesprotection de ses fichiers et de l’accès a ses données

Page 21: Exposer : Droit pénal et Informatique

• 3.2 Quota d’espace disque3.2 Quota d’espace disque

• Chaque utilisateur dispose d’un espace disque pour ses fichiers. cette taille Chaque utilisateur dispose d’un espace disque pour ses fichiers. cette taille d’espace disque est fixé à une limite donnée, qui peut être changé par décision d’espace disque est fixé à une limite donnée, qui peut être changé par décision des administrateurs de la machine. Cette limite est pour l’instant de 100 Mo.des administrateurs de la machine. Cette limite est pour l’instant de 100 Mo.

• Cette limite pourra être augmenté au cas par cas après demande justifiée à un Cette limite pourra être augmenté au cas par cas après demande justifiée à un administrateur. La décision d’accorder ou non une augmentation du quota sera administrateur. La décision d’accorder ou non une augmentation du quota sera pris par un jury composé des administrateurs de la machine. La décision de ce pris par un jury composé des administrateurs de la machine. La décision de ce jury est souveraine et sans recours possible.jury est souveraine et sans recours possible.

• Les téléchargement de fichiers importants se feront dans le répertoire /tmp qui Les téléchargement de fichiers importants se feront dans le répertoire /tmp qui sera vidé périodiquement et sans préavis. En effet la machine des élèves eclip2 sera vidé périodiquement et sans préavis. En effet la machine des élèves eclip2 n’est pas une machine prévu pour le stockage prolongé de données n’est pas une machine prévu pour le stockage prolongé de données informatiques.informatiques.

• 3.3 Respect du caractère confidentiel des informations3.3 Respect du caractère confidentiel des informations

• Les fichiers possédés par un utilisateur sont considérés comme privés, qu’ils Les fichiers possédés par un utilisateur sont considérés comme privés, qu’ils soient ou non accessibles a d’autres utilisateurs. La lecture, la copie ou la soient ou non accessibles a d’autres utilisateurs. La lecture, la copie ou la modification d’un fichier ne peuvent être réalisées qu’après accord explicite de modification d’un fichier ne peuvent être réalisées qu’après accord explicite de son propriétaire.son propriétaire.

• 3.4 Respect mutuel des personnes3.4 Respect mutuel des personnes

• Un utilisateur ne doit ni porter atteinte a la vie privée et a la personnalité de Un utilisateur ne doit ni porter atteinte a la vie privée et a la personnalité de quiconque ni nuire a l’activité professionnelle d’un tiers par l’utilisation de quiconque ni nuire a l’activité professionnelle d’un tiers par l’utilisation de moyens informatiques.moyens informatiques.

Page 22: Exposer : Droit pénal et Informatique

4 Sanctions éventuelles4 Sanctions éventuelles

• 4.1 Sanctions internes4.1 Sanctions internes

• La tentative d’accès illicite a un compte qui n’appartient pas à La tentative d’accès illicite a un compte qui n’appartient pas à l’utilisateur peut entraîner la suppression de son compte eclip2. Lel’utilisateur peut entraîner la suppression de son compte eclip2. Le

droitdroit d’ accès peut être refusé a toute personne ayant contrevenu a la d’ accès peut être refusé a toute personne ayant contrevenu a la Charte. Les fautes peuvent être sanctionnées disciplinairement dansCharte. Les fautes peuvent être sanctionnées disciplinairement dans

le cadre des peines prévues par le statut particulier de l’utilisateur.le cadre des peines prévues par le statut particulier de l’utilisateur.

• 4.2 Sanctions pénales4.2 Sanctions pénales

• L’Ecole Centrale de Lille est tenue par la loi de signaler toute violation L’Ecole Centrale de Lille est tenue par la loi de signaler toute violation des lois dûment constatée. Toute personne ayant connaissance d’un des lois dûment constatée. Toute personne ayant connaissance d’un délit relatif a l’délit relatif a l’informatiqueinformatique est tenue de le dénoncer dans les formes est tenue de le dénoncer dans les formes prévues par le Code de Procédure Pénale.prévues par le Code de Procédure Pénale.

Page 23: Exposer : Droit pénal et Informatique

• 4.3 Sanctions civiles4.3 Sanctions civiles

• Les auteurs d’agissements contraires a la loi peuvent être condamnés Les auteurs d’agissements contraires a la loi peuvent être condamnés a des réparations en dommages-intérêts aux victimes ayant subi des a des réparations en dommages-intérêts aux victimes ayant subi des préjudices. La CNIL (Commission Nationale de l’préjudices. La CNIL (Commission Nationale de l’InformatiqueInformatique et des et des Libertés) a été mise en place par la loi du 6 janvier 1978 sur Libertés) a été mise en place par la loi du 6 janvier 1978 sur l’l’informatiqueinformatique, les fichiers et les libertés. Exemple de sanctions pour , les fichiers et les libertés. Exemple de sanctions pour infraction à la loi (Art.226-16 du Nouveau Code infraction à la loi (Art.226-16 du Nouveau Code PénalPénal) : jusqu’à 5 ans ) : jusqu’à 5 ans d’emprisonnement et 3000 euros d’amende.d’emprisonnement et 3000 euros d’amende.

Page 24: Exposer : Droit pénal et Informatique

5 La propriété individuelle5 La propriété individuelle

• Elle est régie notamment par la loi du 1 juillet 1992 relative au Code de la Elle est régie notamment par la loi du 1 juillet 1992 relative au Code de la Propriété Intellectuelle. L’article 335-2 interdit a l’utilisa-teur d’un logiciel toute Propriété Intellectuelle. L’article 335-2 interdit a l’utilisa-teur d’un logiciel toute reproduction autre que celle d’une copie de sauvegarde. Toute autre copie est reproduction autre que celle d’une copie de sauvegarde. Toute autre copie est considérée comme une contrefaçon et constitue un délit. La loi du 10 mai 1994 considérée comme une contrefaçon et constitue un délit. La loi du 10 mai 1994 modifie la loi du 1 juillet 1992 et prévoie des sanctions allant jusqu’à 2 ans modifie la loi du 1 juillet 1992 et prévoie des sanctions allant jusqu’à 2 ans d’emprisonnement et 16 000 euros d’amende.d’emprisonnement et 16 000 euros d’amende.

6 Les atteintes aux systèmes de 6 Les atteintes aux systèmes de traitement automatisé de donnéestraitement automatisé de données

• Les sanctions prévues pour un accès frauduleux (Art.323-1 du Nouveau Code Les sanctions prévues pour un accès frauduleux (Art.323-1 du Nouveau Code Pénal) vont jusqu’à 3 ans d’emprisonnement et 46000 euros d’amende.Pénal) vont jusqu’à 3 ans d’emprisonnement et 46000 euros d’amende.

• Les peines complémentaires (Art.323-5) peuvent interdire d’exercer dans la Les peines complémentaires (Art.323-5) peuvent interdire d’exercer dans la fonction publique ou certaines activités professionnelles.fonction publique ou certaines activités professionnelles.

Page 25: Exposer : Droit pénal et Informatique

7 La violation des secrets7 La violation des secrets

• Les sanctions prévues pour la violation d’un secret de fabrique (Art.621-1 de la Les sanctions prévues pour la violation d’un secret de fabrique (Art.621-1 de la Propriété Individuelle) vont jusqu’à : 2 ans de prison et 30000euros d’amende. Les Propriété Individuelle) vont jusqu’à : 2 ans de prison et 30000euros d’amende. Les sanctions pour les secrets de la correspondance (Art.423-9 du Code Pénal) sont, sanctions pour les secrets de la correspondance (Art.423-9 du Code Pénal) sont, pour les dépositaires de l’autorité publique, de 3 ans de prison et de 46 000 euros pour les dépositaires de l’autorité publique, de 3 ans de prison et de 46 000 euros d’amende.d’amende.

• Se rappeler que les dommages-intérêts pour les victimes de tels agissements sont Se rappeler que les dommages-intérêts pour les victimes de tels agissements sont parfois supérieurs a une amende pénale. (Exemple : des étudiants de l’I.U.T. de parfois supérieurs a une amende pénale. (Exemple : des étudiants de l’I.U.T. de Toulouse ont été condamnés en 1988 à 8 mois d’emprisonnement avec sursis, 5 Toulouse ont été condamnés en 1988 à 8 mois d’emprisonnement avec sursis, 5 000 francs d’amende et 70 000 francs de dommages-intérêts aux victimes). 000 francs d’amende et 70 000 francs de dommages-intérêts aux victimes).

8 Clôture du compte8 Clôture du compte

La clôture d’un compte s’effectue théoriquement le 1La clôture d’un compte s’effectue théoriquement le 1erer janvier de l’année suivant janvier de l’année suivant celle de la remise du diplôme de l’école au proprié-taire du compte. C’est celle de la remise du diplôme de l’école au proprié-taire du compte. C’est généralement l’“année de promotion”, mais cela peut aussi être l’année suivante généralement l’“année de promotion”, mais cela peut aussi être l’année suivante si la personne fait un cursus à l’étranger (cursus qui ne lui donne droit à son si la personne fait un cursus à l’étranger (cursus qui ne lui donne droit à son diplôme qu’à l’issu de son cursus à l’étranger). Tout propriétaire d’un compte sera diplôme qu’à l’issu de son cursus à l’étranger). Tout propriétaire d’un compte sera averti par mail de la fermeture imminente de celui-ci.averti par mail de la fermeture imminente de celui-ci.

Page 26: Exposer : Droit pénal et Informatique

9 Modalités de conservation9 Modalités de conservation

• Si le propriétaire d’un compte n’a pas signé la Si le propriétaire d’un compte n’a pas signé la charte de bon entretien de la machine des charte de bon entretien de la machine des élèves avant la date de fermeture 1élèves avant la date de fermeture 1erer janvier janvier

de l’année suivant la remise de son diplôme) il de l’année suivant la remise de son diplôme) il ne pourra plus réclamer la réouverture de ce ne pourra plus réclamer la réouverture de ce compte. Cette charte peut être directementcompte. Cette charte peut être directement

téléchargée sur le serveur.téléchargée sur le serveur.

Page 27: Exposer : Droit pénal et Informatique

Merci De Votre AttentionMerci De Votre Attention