Académique Documents
Professionnel Documents
Culture Documents
CH3 Aspect Juridique
CH3 Aspect Juridique
Juridique
Dr Venant Palanga
Maître de conférences
1
Lutte contre la cybersécurité et respect
de l’intimité numérique
• La lutte contre la cybersécurité doit avoir pour objectif
principal la protection des individus, des organisations
et des Etats en tenant compte des grands principes
démocratiques.
2
Sécurité et répression du crime
informatique
A l’heure actuelle, la
• Les mesures de sécurité
cybercriminalité est mal
mises en place tendent à
maîtrisée.
protéger un environnement
donné dans un contexte
particulier, mais ne peuvent
aucunement empêcher la
conduite d’activités
criminelles.
3
Sécurité et répression du crime
informatique • Les raisons de cette situation sont
notamment liées:
− aux caractéristiques du cybercrime
(capacité à être automatisé, savoir faire
embarqué dans le logiciel, réalisation à
distance);
− à la possibilité offerte au cybercriminel
d’usurper facilement et sans risque
excessif, l’identité d’utilisateurs
légitimes, ruinant par là même la
capacité de la justice à identifier les
auteurs réels d’une infraction;
4
Sécurité et répression du crime informatique
− à la détermination des compétences pour réaliser une enquête ;
− à la pénurie de ressources humaines et matérielles au sein des services chargés
de la répression des délits informatiques;
− au caractère transnational de la cybercriminalité qui nécessite des recours
fréquents à la coopération et à l’entraide judiciaire internationale. Cette
dernière implique des contraintes de temps non compatibles avec la rapidité
d’exécution des agressions et les besoins de reprise immédiate des systèmes
informatiques concernés par les cyberattaques ;
5
Sécurité et répression du crime informatique
6
Sécurité et répression du crime informatique
• Les comportements antisociaux (comme l’espionnage
économique par exemple) qu’autorise Internet, apportent un
gain immédiat à leurs auteurs. Cela contribue à perturber le
bon fonctionnement de l’économie.
7
Sécurité et répression du crime informatique
− La difficulté et la complexité du chantier à mettre en œuvre et les
moyens nécessaires pour atteindre les objectifs de lutte contre
non seulement la cybersécurité mais aussi le crime organisé, qui
font qu’Internet est exploité à des fins malveillants.
8
Lignes directrices de l’Organisation pour la Coopération et le Développement Economique) OCDE en
matière de sécurité informatique (juillet 2002)
Sensibilisation Les parties prenantes doivent être sensibilisées au besoin d’assurer la sécurité des
systèmes et des réseaux d’information et aux actions qu’elles peuvent entreprendre pour
renforcer la sécurité
Responsabilité Les parties prenantes sont responsables de la sécurité des systèmes et des réseaux
d’information.
Réaction Les parties prenantes doivent agir avec promptitude et dans un esprit de coopération pour
prévenir, détecter et répondre aux incidents de sécurité
Etique Les parties prenantes doivent respecter les intérêts légitimes des autres parties prenantes.
Démocratie La sécurité des systèmes et des réseaux d’information doit être compatible avec les
valeurs fondamentales d’une société démocratique.
Evaluation des Les parties prenantes doivent procéder à des évaluations des risques.
risques
Conception et mise Les parties prenantes doivent intégrer la sécurité en tant qu’un élément essentiel des
en œuvre de la systèmes et réseaux d’information.
sécurité
Gestion de la Les parties prenantes doivent adopter une approche globale de la gestion de la sécurité.
sécurité
Réévaluation Les parties prenantes doivent examiner et réévaluer les sécurités des systèmes et réseaux
d’information et introduire des modifications appropriées dans leur politique, pratiques,
9
Infractions, responsabilité et obligations de moyens
10
Exemples de crimes et délits liés aux technologies de l’information
Crimes et délits contre les personnes
* Atteinte à la personnalité * Atteinte à la vie privée * Atteinte à la représentation de la personne
*Dénonciation calomnieuse * Atteinte au secret professionnel * Atteinte aux droits de la personne résultant
des fichiers ou des traitements informatiques * Atteinte aux mineurs * Harcèlement * …
Infractions à diverses réglementations (code civil, code des obligations, code pénal,
code de la propriété intellectuelle, droit de l’audiovisuel, des contrats, …
* Contrefaçon d’une oeuvre de l’esprit (logiciel …), d’une image, dessin …
* Contrefaçon de marque * Téléchargement illégal…
* Participation à la tenue d’une maison de jeux de hasard (cybercasino…) *
* Infractions de presse…
*…
11
Infractions, responsabilité et obligations de moyens
12
Infractions, responsabilité et obligations de moyens
13
Prendre en compte la sécurité en regard de la législation
14
Prendre en compte la sécurité en regard de la législation
• Il est également nécessaire que les responsables sécurité des organisations
soient sensibilisés aux contraintes d’une enquête policière (documentation
minimale relative à l’incident, conservation des traces, etc.). Cette mesure n’a
de sens que lorsque les incidents sont effectivement rapportés à la justice.
L’Etat doit alors favoriser le signalement des agressions liées au cybercrime et
instaurer la confiance entre les différents acteurs du monde économique et
les services de justice et de police.
15
Prendre en compte la sécurité en regard de la législation
16
Prendre en compte la sécurité en regard de la législation
• La législation en matière de traitement des données à caractère personnel et de
protection de la sphère privée dans le secteur des communications
électroniques est également un facteur qui pousse les entreprises à bien gérer
leur sécurité, notamment en ce qui concerne la gestion des données des
utilisateurs, la surveillance des communications et des employés, la gestion des
sauvegardes et le traitement automatisé de données à caractère personnel.
17
Prendre en compte la sécurité en regard de la législation
• L’usage abusif d’Internet hors du cadre professionnel par des employés
(cyberslacking) est à l’origine de nouvelles menaces pour l’organisation. Outre
des problèmes de productivité, cela peut induire des problèmes de sécurité
(introduction de virus par exemple) et potentiellement mettre en cause la
responsabilité civile ou pénale de l’entreprise et de l’employé.
18
Prendre en compte la sécurité en regard de la législation
• Pour tenter de maîtriser l’usage non professionnel des outils de
communication mis à disposition par les organisations pour ses
employés, ces dernières peuvent être tentées d’utiliser des outils de
surveillance pour contrôler l’usage fait des ressources informatiques et
télécoms (notion de cybersurveillance des employés).
19
Prendre en compte la sécurité en regard de la législation
20
Prendre en compte la sécurité en regard de la législation
21
Réglementation Internationale
22
Réglementation Internationale
23
Réglementation Internationale
− Disposition de droit procédural concernant:
• L’injonction de produire.
24
Réglementation Internationale
− Chaque Etat doit adopter des mesures législatives, et autres, qui se révèlent
nécessaires pour ériger en infraction pénale, dans le respect de son droit
interne:
25
Réglementation Internationale
• Le fait intentionnel et sans droit d’endommager, d’effacer, de détériorer,
d’altérer ou de supprimer des données.
26
Réglementation Internationale
27
Réglementation Internationale
28
Réglementation Internationale
• d’extradition;
29
Réglementation Internationale
• 24h/24, 7j/7.
30
Exercices
31