1 / 27

Exposer : Droit pénal et Informatique

Exposer : Droit pénal et Informatique. Réaliser Par : Mr. SAJI Walid Mr. BEZAZI Kamal. Plan. Droit pénal Introduction Domaine du droit pénal Les atteintes au droit des personnes Le droit des télécommunications et des réseaux I. INFORMATIQUE ET ATTEINTES AUX DROITS DES PERSONNES

jamar
Download Presentation

Exposer : Droit pénal et Informatique

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Exposer :Droit pénal et Informatique Réaliser Par : • Mr. SAJI Walid • Mr. BEZAZI Kamal

  2. Plan • Droit pénal • Introduction • Domaine du droit pénal • Les atteintes au droit des personnes • Le droit des télécommunications et des réseaux • I. INFORMATIQUE ET ATTEINTES AUX DROITS DES PERSONNES • A. Les enregistrements d'informations • B. La divulgation d'informations • II. INFORMATIQUE ET ATTEINTES AUX MOEURS • A. Les infractions commises sur Minitel • B. La criminalité sur Internet • 1- Notion de délits liés à l’informatique • 2- Existence d’un Droit de l’Informatique (sanctions) • 3- Droits et devoirs des utilisateurs • 4- Sanctions éventuelles • 5- La propriété individuelle • 6- Les atteintes aux systèmes de traitement automatisé de données • 7- La violation des secrets • 8- Clôture du compte • 9- Modalités de conservation

  3. Droit pénal Le Droit pénal est la branche du droit qui détermine quelles sont les conduites antisociales et en quoi consiste la réaction de la société contre ces divers comportements. Le droit civil, en revanche, concerne les rapports entre les individus.

  4. Introduction • Le droit pénal correspond à l’une des principales prérogatives de puissance publique : la détermination des limites aux libertés individuelles. Cela explique que, de manière classique, l’État se soit réservé un monopole sur le droit pénal (prohibition de la vengeance privée, monopole de la violence). La principale source de droit pénal est le droit étatique, ce qui n’empêche pas, comme ailleurs, les sources internationales d’avoir un poids de plus en plus grand. • L'infraction peut être définie comme l'acte qui est sanctionné par une peine. Une liste des actes serait impossible à dresser. En effet, son importance varie selon les époques et les pays. Par exemple, des actes comme le suicide, le blasphème, l'hérésie, la sorcellerie, l'homosexualité qui étaient incriminés en France au Moyen Âge ne le sont plus aujourd'hui. Inversement, des incriminations nouvelles sont apparues dues à des facteurs comme l'industrialisation (infractions en matière de sécurité routière, du droit du travail) ou l'accroissement de la solidarité humaine (omission de porter secours à autrui, abus de la faiblesse d'autrui).

  5. Domaine du droit pénal • Le droit pénal général précise les conditions générales d'incrimination et de fixation des peines réservées au pouvoir législatif ou réglementaire. Il prévoit les trois éléments de l'infraction, légal, matériel et moral, les causes d'irresponsabilité (trouble mental, contrainte, minorité). Il détermine également le jeu de la tentative et de la complicité. C'est lui aussi qui détermine les pénalités applicables, les causes d'atténuation ou d'aggravation de la peine. • Le droit pénal spécial s'attache lui à l'étude de l'application des principes généraux au cas de chacune des infractions. On parle de catalogue des infractions. • La procédure pénale a un double objet : l'organisation des juridictions répressives et celle du déroulement du procès depuis le déclenchement des poursuites jusqu'à l'épuisement des voies de recours. • Le droit de l’exécution des peines englobe le droit de la mise à exécution des sentences pénales, le droit pénitentiaire et le droit de l’application des peines. A ces différentes branches, il faut ajouter : • la pénologie qui étudie les sanctions encourues, leur mode d’exécution et d’extinction. • la criminologie qui est l'étude du phénomène criminel dans sa réalité sociale et individuelle (étude des causes et des conséquences de la criminalité)

  6. Les atteintes au droit des personnes •     Le droit des personnes fut ensuite présenté par Corinne Mascala et Dominique Roussillon, Maîtres de Conférences à l'Université des Sciences Sociales de Toulouse. Il fut notamment question des atteintes que l’outil informatique risque de lui porter. La Commission Nationale Informatique et Libertés (CNIL), créée par la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, est chargée d’assurer la légalité du traitement automatique de données. Les atteintes aux droits des personnes relèvent de plusieurs genres : enregistrements d’informations sans respecter les formalités préalables prévues par la loi (déclaration ou demande d’autorisation auprès de la CNIL), conservation illicite d’informations nominatives ou au-delà de la durée autorisée par la CNIL, divulgation d’informations sans assurer la sécurité des informations nominatives enregistrées, sans l’autorisation des personnes concernées ou faites à des personnes non qualifiées pour la recevoir (non visées dans la déclaration remise à la CNIL).

  7. Le droit des télécommunications et des réseaux •     La matinée s’est terminée avec la présentation, par Lucien Rapp de l'Université des Sciences Sociales de Toulouse, de l’état actuel du droit des télécommunications et réseaux, domaine récent né du rapprochement de l’informatique, des télécommunications et de la communication audiovisuelle. Les réseaux répondent à une réglementation différente selon leur typologie. Les réseaux dits privés bénéficient d’un régime de liberté, les réseaux privatifs sont soumis à un régime de déclaration préalable, les réseaux publics suivant quant à eux un régime d’autorisation. Le régime juridique des réseaux comprend le droit à l’accès, le secret des correspondances, et le principe de la responsabilité des opérateurs. Mais le secret des correspondances échangées par courrier électronique reste un point de faiblesse des réseaux, d’autant plus qu’actuellement, le cryptage des informations est en principe interdit ou est soumis à des règles très strictes.

  8. I. INFORMATIQUE ET ATTEINTES AUX DROITS DES PERSONNES •     Ces atteintes aux droits des personnes peuvent être divisées en deux catégories, au regard des dispositions des articles 226-16 et suivants du Code pénal. Ces textes conduisent à distinguer d'une part, les enregistrements d'informations (A), d'autre part, les divulgations d'informations (B).

  9. A. Les enregistrements d'informations • L'enregistrement d'informations peut principalement donner lieu à la commission de deux infractions : en premier lieu, le délit de création de fichier clandestin, en second lieu, le délit d'enregistrement ou de conservation illicite d'informations nominatives. • 1. La création de fichiers clandestins     Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements automatisés d'informations nominatives, sans qu'aient été respectées les formalités préalables à leur mise en œuvre prévues par la loi, est sanctionné pénalement par des peines de trois ans d'emprisonnement et 300000 Francs d'amende. Les agissements qui sont visés par cette disposition, sont relatifs à la création de fichiers clandestins. Ces fichiers sont clandestins lorsqu'ils sont réalisés sans information ou déclaration préalable auprès de la CNIL, comme l'impose la loi.

  10. 2. L'enregistrement ou la conservation illicite d'informations nominatives      Trois articles du Code pénal sanctionnent ces agissements frauduleux (art. 226-18 à 20). Dans les trois hypothèses, le législateur a voulu sanctionner le fait d'obtenir frauduleusement des informations ou de les conserver frauduleusement. Dans les deux cas, la notion de fraude ets déterminante. Ces infractions recouvrent des comportements multiples, par exemple : le fait d'obtenir des informations de manière déloyale pour les collecter, par exemple par le biais de questionnaires téléphoniques apparemment anodins, ou de prétendus sondages … le fait de procéder à une collecte interdite d'informations, eu égard à la nature de celles-ci. L'infraction sera constituée lorsque, en l'absence d'accord express de l'intéressé, des informations auront été obtenues, faisant apparaître les origines raciales, les opinions politiques ou religieuses, les mœurs d'une personne ou des infractions qu'elle aurait pu commettre ou dont elle aurait connaissance. le fait de conserver en mémoire des informations nominatives, au-delà de la durée prévue dans la déclaration initiale à la CNIL.

  11. B. La divulgation d'informations Deux délits sont incriminés par le Code pénal en ce qui concerne cette divulgation : d'une part, le manquement à la sécurité des personnes, d'autre part, la divulgation illicite d'informations nominatives. • 1. Le manquement à la sécurité      Le législateur sanctionne dans l'article 226-17 du Code pénal, le fait de ne pas prendre toutes les mesures utiles pour préserver la sécurité des informations nominatives enregistrées, pour empêcher qu'elles ne soient déformées, endommagées ou communiquées à des tires non autorisés. Cela ne signifie pas qu'il soit imposé une obligation absolue de sécurité, la loi n'impose pas une obligation de résultat, mais le détenteur de ces informations doit accomplir toutes les diligences utiles à la préservation de ces informations.

  12. 2. La divulgation interdite d'informations nominatives     Cette disposition (article 226-22 du Code pénal) ressemble étrangement aux textes du Code pénal sanctionnant la violation du secret professionnel. Trois conditions doivent être réunies pour que l'infraction soit constituée : Les informations divulguées doivent être de nature à porter atteinte à la considération de la personne ou à l'intimité de sa vie privée. Nous pouvons citer à titre d'exemple, la communication de numéros de téléphone ou de renseignements privés. Il appartiendra au juge d'apprécier la portée de l'information divulguée. La divulgation doit avoir été faite sans l'autorisation de l'intéressé, ce qui sera généralement le cas, dans la mesure où cela porte atteinte à sa vie privée. La divulgation doit être faite à des personnes non qualifiées pour la recevoir. Ne sont pas qualifiées les personnes qui n'ont pas été visées dans la déclaration préalable faite à la CNIL qui déterminait qui pouvaient être les destinataires des informations enregistrées.

  13. II. INFORMATIQUE ET ATTEINTES AUX MOEURS •    Les atteintes aux mœurs réalisées par le biais de l'informatique ou de la télématique se développent considérablement, la presse s'en fait presque quotidiennement l'écho. Après quelques incertitudes, le droit pénal parvient à encadrer et à sanctionner les infractions commises par la voie du Minitel (A), mais en ce qui concerne les agissements illicites réalisés sur Internet, la législation pénale connaît d'importantes difficultés d'application (B).

  14. A. Les infractions commises sur Minitel •     Concernant les atteintes aux mœurs, ce sont essentiellement les messageries dites "roses" qui ont donné lieu à des poursuites pénales et à des sanctions. La question des messageries roses suscite une double interrogation en matière pénale : en premier lieu, il s'agit de savoir dans quelle mesure une infraction est commise, en second lieu, il faut déterminer qui est le responsable des agissements délictueux.

  15. 1. Pour être constituée, l'infraction implique que soit attirée l'attention sur une occasion de débauche de manière publique (art. 227-24 du Code pénal)     La question est donc de savoir si, par l'utilisation du Minitel, cette condition de publicité est remplie. Nombreuses ont été les personnes poursuivies qui ont soutenu que la consultation de ces messageries relevait du domaine de la correspondance privée, échappant ainsi aux prévisions du droit pénal.     La correspondance privée étant couverte par le secret de la correspondance, elle ne peut donner lieu à la commission d'agissements pénalement sanctionnés. Cette argumentation a été rejetée par la jurisprudence qui a distingué deux phases au sein de la communication télématique. La première phase consiste à effectuer le branchement de l'usager sur la messagerie désirée. Cette phase est accessible à toute personne qui se connecte sur la messagerie. Il ne s'agit donc en aucun cas de communication privée. La seconde phase débute au moment où les correspondants entrent en relation. Tout ce qui s'affiche sur l'écran est alors inaccessible aux autres usagers. Une correspondance télématique privée s'établit, échappant alors à la sanction pénale. Donc, seule la partie initiale de la communication est susceptible de tomber sous le coup de la sanction pénale.

  16. 2. La recherche d'un responsable pénal     Cette question soulève bien des difficultés. Qui est l'auteur de l'infraction ? des complicités peuvent-elles être retenues ?     Après de multiples hésitations, la jurisprudence la plus récente de la Chambre Criminelle de la Cour de Cassation considère que l'auteur principal de l'infraction ne peut être que le responsable de l'exploitation de la messagerie rose, l'usager du Minitel pouvant, selon les cas, être poursuivi en tant que coauteur, mais le plus souvent comme complice. Cette jurisprudence est cependant susceptible d'évoluer face à la résistance des juridictions du fond, qui considèrent plutôt que le responsable est l'utilisateur qui a effectué la connexion télématique, le serveur n'étant que le complice par aide ou assistance.

  17. B. La criminalité sur Internet •     En facilitant les communications et la diffusion d'informations à l'échelle planétaire, Internet favorise la commission d'infractions et apparaît comme le vecteur d'une nouvelle forme de délinquance contre laquelle l'application de notre droit pénal bute pour identifier les auteurs, eu égard à cette dimension internationale. Les agissements délictueux sont innombrables : diffusion d'images pornographiques (la brigade norvégienne de lutte contre la criminalité informatique a identifié 6000 sites pornographiques), messages racistes, reproduction d'une œuvre sans l'accord de son auteur, diffamations, injures, atteintes à la vie privée …

  18. 1 Notion de délits liés à l’informatique • 1. intrusion sur un ordinateur ou sur un réseau • 2. réalisation, utilisation ou diffusion d’une copie illicite de logiciels • 3. vol de fichiers informatiques • 4. emprunt de l’identité d’un tiers • 5. publication de documents (images, sons, vidéos) dont on n’est pas l’ auteur • 6. atteinte à la liberté individuelle (publication de documents à caractère subversif)

  19. 2 Existence d’un Droit de l’Informatique (sanctions) • Il est rappelé qu’en plus des poursuites administratives, des poursuites judiciaires peuvent être engagées par l’AGR et l’Ecole • Centrale de Lille ou par toute victime, tant sur le plan pénal qu’en réparation du préjudice subi. • NUL N’EST CENSE IGNORER LA LOI

  20. 3 Droits et devoirs des utilisateurs • 3.1 Conditions d’accès • Tout utilisateur est responsable de l’utilisation qu’il fait des ressources informatiques d’eclip2. Le droit d’accès a une ressource informatique est strictement personnel. A noter que le mot de passe ne doit être communiqué en aucun cas, même aux administrateurs qui en ont pas besoin pour administrer. Ce compte est incessible et peut être temporaire. Il est soumis a l’autorisation de l’administrateur et assorti de moyens d’identification. Il peut être retiré si les conditions d’accès ne sont plus respectées ou si le comportement de l’utilisateur est contraire a la Charte. • La mise en place d’un logiciel "serveur", "relais" ou similaire (p.ex bouncer ; socks, ...) est formellement interdite sans l’autorisation expresse d’un administrateur. En cas de non-respect le compte sera bloqué immédiatement sans avertissement. • L’administrateur se réserve le droit de fermer le compte définitivement. • L’utilisateur doit prévenir l’administrateur de tout accès frauduleux ou tentative d’accès aux ressources qu’il utilise. Il est responsable de la protection de ses fichiers et de l’accès a ses données

  21. 3.2 Quota d’espace disque • Chaque utilisateur dispose d’un espace disque pour ses fichiers. cette taille d’espace disque est fixé à une limite donnée, qui peut être changé par décision des administrateurs de la machine. Cette limite est pour l’instant de 100 Mo. • Cette limite pourra être augmenté au cas par cas après demande justifiée à un administrateur. La décision d’accorder ou non une augmentation du quota sera pris par un jury composé des administrateurs de la machine. La décision de ce jury est souveraine et sans recours possible. • Les téléchargement de fichiers importants se feront dans le répertoire /tmp qui sera vidé périodiquement et sans préavis. En effet la machine des élèves eclip2 n’est pas une machine prévu pour le stockage prolongé de données informatiques. • 3.3 Respect du caractère confidentiel des informations • Les fichiers possédés par un utilisateur sont considérés comme privés, qu’ils soient ou non accessibles a d’autres utilisateurs. La lecture, la copie ou la modification d’un fichier ne peuvent être réalisées qu’après accord explicite de son propriétaire. • 3.4 Respect mutuel des personnes • Un utilisateur ne doit ni porter atteinte a la vie privée et a la personnalité de quiconque ni nuire a l’activité professionnelle d’un tiers par l’utilisation de moyens informatiques.

  22. 4 Sanctions éventuelles • 4.1 Sanctions internes • La tentative d’accès illicite a un compte qui n’appartient pas à l’utilisateur peut entraîner la suppression de son compte eclip2. Le droit d’ accès peut être refusé a toute personne ayant contrevenu a la Charte. Les fautes peuvent être sanctionnées disciplinairement dans le cadre des peines prévues par le statut particulier de l’utilisateur. • 4.2 Sanctions pénales • L’Ecole Centrale de Lille est tenue par la loi de signaler toute violation des lois dûment constatée. Toute personne ayant connaissance d’un délit relatif a l’informatique est tenue de le dénoncer dans les formes prévues par le Code de Procédure Pénale.

  23. 4.3 Sanctions civiles • Les auteurs d’agissements contraires a la loi peuvent être condamnés a des réparations en dommages-intérêts aux victimes ayant subi des préjudices. La CNIL (Commission Nationale de l’Informatique et des Libertés) a été mise en place par la loi du 6 janvier 1978 sur l’informatique, les fichiers et les libertés. Exemple de sanctions pour infraction à la loi (Art.226-16 du Nouveau Code Pénal) : jusqu’à 5 ans d’emprisonnement et 3000 euros d’amende.

  24. 5 La propriété individuelle • Elle est régie notamment par la loi du 1 juillet 1992 relative au Code de la Propriété Intellectuelle. L’article 335-2 interdit a l’utilisa-teur d’un logiciel toute reproduction autre que celle d’une copie de sauvegarde. Toute autre copie est considérée comme une contrefaçon et constitue un délit. La loi du 10 mai 1994 modifie la loi du 1 juillet 1992 et prévoie des sanctions allant jusqu’à 2 ans d’emprisonnement et 16 000 euros d’amende. 6 Les atteintes aux systèmes de traitement automatisé de données • Les sanctions prévues pour un accès frauduleux (Art.323-1 du Nouveau Code Pénal) vont jusqu’à 3 ans d’emprisonnement et 46000 euros d’amende. • Les peines complémentaires (Art.323-5) peuvent interdire d’exercer dans la fonction publique ou certaines activités professionnelles.

  25. 7 La violation des secrets • Les sanctions prévues pour la violation d’un secret de fabrique (Art.621-1 de la Propriété Individuelle) vont jusqu’à : 2 ans de prison et 30000euros d’amende. Les sanctions pour les secrets de la correspondance (Art.423-9 du Code Pénal) sont, pour les dépositaires de l’autorité publique, de 3 ans de prison et de 46 000 euros d’amende. • Se rappeler que les dommages-intérêts pour les victimes de tels agissements sont parfois supérieurs a une amende pénale. (Exemple : des étudiants de l’I.U.T. de Toulouse ont été condamnés en 1988 à 8 mois d’emprisonnement avec sursis, 5 000 francs d’amende et 70 000 francs de dommages-intérêts aux victimes). 8 Clôture du compte La clôture d’un compte s’effectue théoriquement le 1er janvier de l’année suivant celle de la remise du diplôme de l’école au proprié-taire du compte. C’est généralement l’“année de promotion”, mais cela peut aussi être l’année suivante si la personne fait un cursus à l’étranger (cursus qui ne lui donne droit à son diplôme qu’à l’issu de son cursus à l’étranger). Tout propriétaire d’un compte sera averti par mail de la fermeture imminente de celui-ci.

  26. 9 Modalités de conservation • Si le propriétaire d’un compte n’a pas signé la charte de bon entretien de la machine des élèves avant la date de fermeture 1er janvier de l’année suivant la remise de son diplôme) il ne pourra plus réclamer la réouverture de ce compte. Cette charte peut être directement téléchargée sur le serveur.

  27. Merci De Votre Attention

More Related