LES PERSPECTIVES PÉNALES DE LA LOPPSI II EN MATIÈRE DE CYBERCRIMINALITÉ
10/02/2010
1
M2 Droit NTSI, 2009/2010
INTRODUCTION
Dispositif existant
Les enjeux
Présentation générale de la loi
La LOPPSI et la cybercriminalité
Acteurs privilégiés
Problématique et plan
10/02/2010
2
M2 Droit NTSI, 2009/2010
INTRODUCTION
Dispositif existant
Les enjeux
Présentation générale de la loi
La LOPPSI et la cybercriminalité
Acteurs privilégiés
Problématique et plan
10/02/2010
3
M2 Droit NTSI, 2009/2010
EVOLUTION LÉGISLATIVE ( 2000 – 2007)
2001 : Loi pour la sécurité quotidienne
29 août 2002 : Loi d’orientation et de programmation pour la sécurité intérieure (LOPSI 1)
18 mars 2003 : Loi pour la sécurité intérieure
9 mars 2004 : Loi portant adaptation de la justice aux évolutions de la criminalité
6 juin 2004 : Loi pour la confiance dans l’économie juridique, créant un droit de l’Internet
5 mars 2007 : Loi relative à la prévention de la délinquance
Mai 2009 : Projet de loi LOPPSI 2
2009 : Loi Création et Internet
10/02/2010
4
M2 Droit NTSI, 2009/2010
DISPOSITIF EUROPÉEN
• 1996 : Création d’un comité d’experts chargé de rédiger un instrument juridique contraignant en matière de cybercriminalité
• 25 mai 2001 : convention du Conseil de l’Europe sur la cybercriminalité
• 1er juillet 2004 : entrée en vigueur de la convention en France
10/02/2010
5
M2 Droit NTSI, 2009/2010
OBJECTIFS DE LA CONVENTION
• Harmonisation des législations nationales
• Adaptation des moyens procéduraux au support spécifique que constitue l’Internet
• Mise en place de moyens d’actions rapides et efficaces
10/02/2010
6
M2 Droit NTSI, 2009/2010
INTRODUCTION
Dispositif existant
Les enjeux
Présentation générale de la loi
La LOPSI et la cybercriminalité
Acteurs privilégiés
Problématique et plan
10/02/2010
7
M2 Droit NTSI, 2009/2010
ENJEUX
Malgré une baisse significative de la délinquance, la sécurité intérieure demeure une préoccupation majeure des citoyens
62 % des français considèrent les moyens de lutte contre la cybercriminalité insuffisants
(Source : étude KPMG)
Evolution de la criminalité via Internet et les nouvelles technologies
Nécessité d’adapter les instruments juridiques à cette évolution
10/02/2010
8
M2 Droit NTSI, 2009/2010
INTRODUCTION
Dispositif existant
Enjeux
Présentation générale de la loi
La LOPPSI et la cybercriminalité
Acteurs privilégiés
Problématique et plan
10/02/2010
9
M2 Droit NTSI, 2009/2010
PRÉSENTATION GÉNÉRALE DE LA LOI
46 articles répartis en 9 chapitres
Principales dispositions :
Menaces terroristes
Mouvements et actes nuisant à la cohésion nationale
Les violences intrafamiliales
Délinquance routière
Crises de santé publique ou environnementale
Criminalité organisée
10/02/2010
10
M2 Droit NTSI, 2009/2010
INTRODUCTION
Dispositif existant
Enjeux
Présentation générale de la loi
La LOPPSI et la cybercriminalité
Acteurs privilégiés
Problématique et plan
10/02/2010
11
M2 Droit NTSI, 2009/2010
LOPSI II ET CYBERCRIMINALITÉ
Définition de la cybercriminalité :
Ensemble des infractions pénales commises via le réseau Internet
Utilisation des systèmes et réseaux informatiques afin de commettre soit des infractions spécifiques à ces systèmes ou réseaux , soit pour développer ou faciliter des infractions préexistantes au développement des réseaux.
10/02/2010
12
M2 Droit NTSI, 2009/2010
INTRODUCTION
Dispositif existant
Enjeux
Présentation générale de la loi
La LOPSI et la cybercriminalité
Acteurs privilégiés
Problématique et plan
10/02/2010
13
M2 Droit NTSI, 2009/2010
LES SERVICES SPÉCIALISÉS EN NTIC (1/2)
Le service technique de recherche judiciaire et de documentation (STRJD) :
Traque les cybercriminels et assiste les unités locales de gendarmerie dans leurs investigations sur tout type d’infraction commise sur Internet.
La brigade d’enquête sur les fraudes aux technologies de l’information (BEFTI) :
Lutte contre les atteintes aux systèmes de traitement automatisé de données, la contrefaçon, et autres infractions commises via les nouvelles technologies.
10/02/2010
14
M2 Droit NTSI, 2009/2010
LES SERVICES SPÉCIALISÉS EN NTIC (2/2)
L’office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC) :
« procède, à la demande de l’autorité judiciaire, à tous actes d’enquête et de travaux techniques d’investigations en assistance des services chargés d’enquête de police judiciaire sur les infractions dont la commission est facilitée par ou liée à l’utilisation des technologies de l’information et de la communication »
(article 3 du décret du 15 mai 2000)
10/02/2010
15
M2 Droit NTSI, 2009/2010
INTRODUCTION
Dispositif existant
Enjeux
Présentation générale de la loi
La LOPPSI et la cybercriminalité
Acteurs privilégiés
Problématique et plan
10/02/2010
16
M2 Droit NTSI, 2009/2010
LES PERSPECTIVES PÉNALES DE LA LOPPSI II EN MATIÈRE DE CYBERCRIMINALITÉ
I. Renforcement de la lutte contre la cybercriminalité : vers un arsenal répressif plus spécifique
A. La lutte contre l’usurpation d’identité, le harcèlement sur les
réseaux de télécommunication et la contrefaçon
B. La lutte contre les sites et contenus à caractère pédopornographiques
II. Utilisation renforcée des nouvelles technologies dans la lutte contre la cybercriminalité
A. Une meilleure coopération nationale et internationale en
matière de lutte contre la cybercriminalité
B. Modernisation et perfectionnement des techniques d’investigation
10/02/2010
17
M2 Droit NTSI, 2009/2010
I- VERS UN ARSENAL RÉPRESSIF PLUS SPÉCIFIQUE À LA CYBERCRIMINALITÉ
A. La lutte contre l’usurpation d’identité, le harcèlement sur les réseaux de télécommunication et la contrefaçon
1. Une nouvelle incrimination d’usurpation d’identité
2. Mise en place d’un régime plus sévère en matière de contrefaçon
B. La lutte contre les sites et contenus à caractère pédopornographiques
1. Le dispositif juridique actuel
2. Le filtrage, une mesure de prévention prévue par la LOPPSI
10/02/2010
18
M2 Droit NTSI, 2009/2010
I- VERS UN ARSENAL RÉPRESSIF PLUS SPÉCIFIQUE À LA CYBERCRIMINALITÉ
A. La lutte contre l’usurpation d’identité, le harcèlement sur les réseaux de télécommunication et la contrefaçon
1. Une nouvelle incrimination d’usurpation d’identité
2. Mise en place d’un régime plus sévère en matière de contrefaçon
B. La lutte contre les sites et contenus à caractère pédopornographiques
1. Le dispositif juridique actuel
2. Le filtrage une mesure de prévention prévu par la LOPPSI
10/02/2010
19
M2 Droit NTSI, 2009/2010
L’identité dite « classique »
L’identité d’une personne est ce qui fonde l’existence de sa personnalité juridique, celle-ci est circonscrite à l’état civil.
L’usurpation d’identité n’est pas en elle-même une infraction, l’art 434-23 du code pénal punit l’usurpation d’identité dès lors que l’usurpateur commet une infraction, ex: vol, escroquerie…
10/02/2010
21
M2 Droit NTSI, 2009/2010
Définition difficile de l’identité sur le réseau Internet
Sur le réseau, on parle d’identité « numérique » composée d’éléments appelés « identifiant »
Il s’agit du mot de passe, nom de compte informatique, pseudonyme virtuel…
Ces éléments faisant partis de l’identité d’un individu sur la toile ont connu un très grand nombre d’actes malveillants ces dernières années.
10/02/2010
22
M2 Droit NTSI, 2009/2010
L’intervention du législateur dans la protection de l’identité sur le réseau Internet.
Une proposition de loi tendant à la pénalisation de l’usurpation « d’identité numérique » avait été déposée le 4 juillet 2005 en vue d’insérer un nouvel article 323-8, au terme duquel: « est puni d’un an d’emprisonnement le fait d’usurper sur tout un réseau informatique de communication l’identité d’un particulier ou d’une entreprise ». Cette proposition n’a pas été adoptée en raison de l’absence de précision du terme « identité numérique »
10/02/2010
23
M2 Droit NTSI, 2009/2010
La LOPPSI 2: les nouvelles incriminations relatives à l’usurpation d’identité
Discours du 25 mars 2009 du ministre de l’intérieur sur la recrudescence du phénomène.
L’article 2 du projet de loi envisage d’introduire un nouveau délit d’usurpation d’identité à l’article 222-16-1 du code pénal. Le délit d’usurpation d’identité est spécifique au domaine des réseaux de communication électronique. Il est prévu que « l’utilisation de l’identité ou des données personnelles d’un tiers sur Internet, en vue de troubler sa tranquillité ou de porter atteinte à son honneur est sanctionnée de 15 000 euros d’amende ».
10/02/2010
24
M2 Droit NTSI, 2009/2010
La LOPPSI 2: les nouvelles incriminations relatives à l’usurpation d’identité
Le délit d’usurpation d’identité peut être constitué, par exemple, par le fait d’utiliser une fausse identité pour écrire sur un forum ou un blog ou pour créer une page Web. Constitue un délit de violence volontaire le fait de fréquenter un site de rencontre en usurpant l’identité d’une autre personne, en communiquant ses coordonnées téléphoniques à tous les utilisateurs du site, (TC 6 juin 2006)
Cette nouvelle mesure vise en grande partie les pratiques fréquemment observées sur les blogs et les réseaux sociaux tels que Twitter ou Facebook pouvant porter préjudice aux titulaires des identités ainsi utilisées.
10/02/2010
25
M2 Droit NTSI, 2009/2010
La LOPPSI 2: les nouvelles incriminations relatives à l’usurpation d’identité
Le phishing ou le hameçonnage sont les cas les plus fréquents d’usurpation d’identité sur Internet. C’est un terme qui désigne l’obtention des identifiants d’une personne, en se faisant passer auprès des victimes pour un individu. Une fois que la victime a révélé ses identifiants personnels, le fraudeur peut accéder au compte concerné (bancaire, boite de réception, achat en ligne ...) et l’utiliser à des fins malveillantes.
10/02/2010
26
M2 Droit NTSI, 2009/2010
La plateforme PHAROS au service de la nouvelle incrimination
PHAROS est une plate forme d’harmonisation, d’analyse, de recoupement et d’orientation des signalements qui permet la dénonciation en ligne aux forces de l’ordre, des actes de cybercriminalité. Cette dénonciation se fait via le site www.internet–signalement.gouv.fr qui permet aux internautes de signaler tout contenu illicite sur Internet. L’adresse IP de le personne en cause sera transmise aux services d’enquête compétents et conservée pendant une durée de 2 ans.
10/02/2010
27
M2 Droit NTSI, 2009/2010
I- VERS UN ARSENAL RÉPRESSIF PLUS SPÉCIFIQUE À LA CYBERCRIMINALITÉ
A. La lutte contre l’usurpation d’identité, le harcèlement sur les réseaux de télécommunication et la contrefaçon
1. Une nouvelle incrimination d’usurpation d’identité
2. Mise en place d’un régime plus sévère en matière de contrefaçon
B. La lutte contre les sites et contenus à caractère pédopornographiques
1. Le dispositif juridique actuel
2. Le filtrage une mesure de prévention prévu par la LOPPSI
10/02/2010
28
M2 Droit NTSI, 2009/2010
Mise en place d’un régime plus sévère en matière de contrefaçon
Selon le projet de loi les peines encourues pour les délits de contrefaçon en matière de dessins, modèles, brevets et de marques, lorsqu’ils sont commis par voie de communication au public en ligne, seront punis de 5 ans d’emprisonnement et de 500 000 euros d’amende.
Le recours à un réseau de télécommunications n’était jusqu’alors érigé qu’en circonstance aggravante. Le législateur entend ainsi faire face au développement du phénomène de contrefaçon via Internet.
10/02/2010
29
M2 Droit NTSI, 2009/2010
I- VERS UN ARSENAL RÉPRESSIF PLUS SPÉCIFIQUE À LA CYBERCRIMINALITÉ
A. La lutte contre l’usurpation d’identité, le harcèlement sur les réseaux de télécommunication et la contrefaçon
1. Une nouvelle incrimination d’usurpation d’identité
2. Mise en place d’un régime plus sévère en matière de contrefaçon
B. La lutte contre les sites et contenus à caractère pédopornographiques
1. Le dispositif juridique actuel
2. Le filtrage une mesure de prévention prévu par la LOPPSI
10/02/2010
30
M2 Droit NTSI, 2009/2010
La lutte contre les sites et contenus à caractère pédopornographique
Les chiffres:
Internet facilite la diffusion de la pédopornographie avec 1000 sites qui lui sont dédiés.
En 2006 on recensait plus de 4,2 millions sites de pornographiques.
10/02/2010
31
M2 Droit NTSI, 2009/2010
Le dispositif juridique actuel
La mise en place par le législateur d’un dispositif de lutte contre les contenus illicites sur Internet:
Loi du 4 avril 2006 sur les violences au sein du couple relative à la lutte contre l’exploitation sexuelle des enfants et de la pédopornographie, modifie l’art 227-23 du code pénal. Ainsi « l’enregistrement, la représentation et la fixation d’images d’un mineur présentant un caractère pédopornographique en vue de sa diffusion sont réprimés de 5 ans d’emprisonnement et de 75 000 euros d’amende. L’hébergeur peut voir sa responsabilité pénale engagée s’il n’a pas retiré rapidement les images litigieuses. »
Loi pour la confiance dans l’économie numérique du 21 juin 2004.
10/02/2010
32
M2 Droit NTSI, 2009/2010
Le dispositif juridique actuel
Loi du 5 mars 2007 qui introduit une nouvelle infraction dite de proposition sexuelle à un mineur appelée grooming. L’élément matériel de cette infraction est constitué par « le fait pour un majeur de faire des propositions sexuelles à un mineur de 15 ans en utilisant un moyen de communication électronique »
Les organes répressifs agissant en parallèle:
L’OCRVP (office central pour la répression des violences aux personnes) assisté par l’OCLCTIC (office central de lutte contre la criminalité liée aux nouvelles technologies de l’information et de la communication) assurent le suivi et la transposition en France du projet préventif de blocage des tentatives d’accès aux sites pédopornographiques.
10/02/2010
33
M2 Droit NTSI, 2009/2010
I- VERS UN ARSENAL RÉPRESSIF PLUS SPÉCIFIQUE À LA CYBERCRIMINALITÉ
A. La lutte contre l’usurpation d’identité, le harcèlement sur les réseaux de télécommunication et la contrefaçon
1. Une nouvelle incrimination d’usurpation d’identité
2. Mise en place d’un régime plus sévère en matière de contrefaçon
B. La lutte contre les sites et contenus à caractère pédopornographiques
1. Le dispositif juridique actuel
2. Le filtrage, une mesure de prévention prévue par la LOPPSI
10/02/2010
34
M2 Droit NTSI, 2009/2010
Les mesures de prévention prévues par la LOPPSI
Le filtrage: il s’agit d’une mesure permettant de bloquer l’accès à des sites diffusant des images ou contenus pédophiles. Elle prévoit la modification de l’article 6 de la loi du 21 juin 2004, dés lors « lorsque les nécessités de la lutte contre la diffusion des images ou des représentations de mineurs relevant des dispositions de l’article 227-23 du code pénal le justifient, l’OCLCTIC notifie aux FAI les adresses Internet des services de communication au public en ligne entrant dans les prévisions de cet article et auxquelles ces personnes doivent empêcher l’accès sans délai »
La LOPPSI dans son article 4 prévoit un blocage systématique et a priori de l’accès aux sites litigieux. Une sanction de 75 000 euros est prévue à l’encontre des FAI en cas de manquement.
10/02/2010
35
M2 Droit NTSI, 2009/2010
Les mesures de prévention prévues par la LOPPSI
Les modalités nécessaires pour la mise en place du dispositif:
Le blocage des sites pédopornographiques par les FAI repose de manière constante sur la mise à jour d’une « liste noire » d’adresses de sites illicites, arrêtée par le ministre de l’Intérieur. Les FAI devront installer sur leurs infrastructures un certain nombre de dispositifs techniques de filtrage et de surveillance.
L’adresse la plus complète est l’Url (localisateur uniforme de ressources), elle est composée d’un nom de domaine et de l’emplacement du contenu sur l’ordinateur qui l’héberge, ex: ww.interieur.gouv.fr/voeux2009/index.htm
10/02/2010
36
M2 Droit NTSI, 2009/2010
Les mesures de prévention prévues par la LOPPSI
Les spécificités du dispositif:
Le nom de domaine est un identifiant unique lié à une entité dont les ordinateurs sont reliés au réseau Internet. Le blocage de l’Url par Proxy (serveurs par lesquels passent les connexions) permet d’éviter les risques de sur blocage. L’abonné saisit une adresse en texte dans la barre d’adresse de son navigateur, celle-ci est envoyée par un serveur appelé DNS qui doit renvoyer l’adresse électronique chiffrée (IP) correspondante. Lorsque le nom figure sur la liste noire le serveur ne renvoie pas l’adresse IP, l’abonné ne pourra donc pas se connecter au site.
Cette mesure de filtrage sera confiée à la plateforme PHAROS et l’OCLCTIC, pouvant extraire les adresses à bloquer de la masse des signalements reçus (plus de 1000 par mois)
10/02/2010
37
M2 Droit NTSI, 2009/2010
Les mesures de prévention prévues par la LOPPSI
Les critiques émises par les opposants de la LOPPSI:
Atteinte au principe de « neutralité du Net »: c’est un principe selon lequel les opérateurs techniques doivent permettre la circulation de l’information sans la regarder, ni la choisir ou la filtrer. Certains craignent que la LOPPSI n’instaure un véritable cheval de Troie sur le Net.
Atteinte au principe de liberté d’expression et de communication: il existe selon certains un réel risque de bloquer l’accès à des contenus qui ne sont pas illicites, du fait de la volatilité des contenus sur Internet.
Le caractère non judiciaire de l’autorité administrative qui obligera les FAI à bloquer les sites aux contenus illicites.
10/02/2010
38
M2 Droit NTSI, 2009/2010
Les mesures de prévention prévues par la LOPPSI
Les avantages d’un tel dispositif face a la recrudescence de ce phénomène:
Une « liste noire » communiquée aux FAI mise à jour selon une périodicité compatible avec la durée de l’existence constatée des contenus litigieux.
Blocage en amont des sites litigieux.
Coopération entre les FAI et le PHAROS
Création de la peur du gendarme chez les délinquants entraînant une diminution de la fréquentation des sites.
10/02/2010
39
M2 Droit NTSI, 2009/2010
II- UTILISATION RENFORCÉE DES NOUVELLES TECHNOLOGIES DANS LA LUTTE CONTRE LA
CYBERCRIMINALITÉ
A. Une meilleure coopération nationale et internationale en matière de lutte contre la cybercriminalité
1. Utilisation de logiciels de recoupement
2. Coopération internationale
B. Modernisation et perfectionnement des techniques d’investigation
1. Méthodes d’investigation existantes
2. Nouvelles techniques envisagées
10/02/2010
40
M2 Droit NTSI, 2009/2010
II-UTILISATION RENFORCÉE DES NOUVELLES TECHNOLOGIES DANS LA LUTTE CONTRE LA CYBERCRIMINALITÉ
A. Une meilleure coopération nationale et internationale en matière de lutte contre la cybercriminalité
1. Utilisation de logiciels de recoupement
2. Coopération internationale
B. Modernisation et perfectionnement des techniques d’investigation
1. Méthodes d’investigation existantes
2. Nouvelles techniques envisagées
10/02/2010
41
M2 Droit NTSI, 2009/2010
UNE MEILLEURE COOPÉRATION
Favoriser les recoupements d’affaires sur le territoire national pour mieux lutter contre la délinquance en série
Développer une coopération avec les partenaires étrangers et des actions internationales
Une plateforme européenne contre la cybercriminalité organisée
Une présence accrue dans la gouvernance européenne des questions de sécurité
Une internationalisation des carrières et des systèmes de formation
10/02/2010
42
M2 Droit NTSI, 2009/2010
II- UTILISATION RENFORCÉE DES NOUVELLES TECHNOLOGIES DANS LA LUTTE CONTRE LA
CYBERCRIMINALITÉ
A. Une meilleure coopération nationale et internationale en matière de lutte contre la cybercriminalité
1. Utilisation de logiciels de recoupement
2. Coopération internationale
B. Modernisation et perfectionnement des techniques d’investigation
1. Méthodes d’investigation existantes
2. Nouvelles techniques envisagées
10/02/2010
43
M2 Droit NTSI, 2009/2010
MÉTHODES D’INVESTIGATION EXISTANTES
Perquisition
Infiltration
Interception de correspondances émises par la voie de l’Internet
10/02/2010
44
M2 Droit NTSI, 2009/2010
PERQUISITION
Enquête de flagrance : article 57-1 CPP
Enquête préliminaire : article 76-3 CPP
Information judiciaire : article 97-1 CPP
10/02/2010
45
M2 Droit NTSI, 2009/2010
INFILTRATION
Loi du 5 mars 2007 relative à la prévention de la délinquance => extension de la technique d’infiltration aux infractions commises « par un moyen de communication électronique » :
Diffusion de matériels pédopornographiques
Mise en péril des mineurs
Proxénétisme
Prostitution des mineurs
Traite des êtres humains
10/02/2010
46
M2 Droit NTSI, 2009/2010
INTERCEPTION DE CORRESPONDANCES ÉMISES PAR LA VOIE DE L’INTERNET
Régime de droit commun
OU
Régime spécial en matière de criminalité organisée
10/02/2010
47
M2 Droit NTSI, 2009/2010
LIMITES DES TECHNIQUES EXISTANTES
Information / Consentement nécessaire de l’intéressé lors de la perquisition
Absence de traces de données dans les unités centrales ou systèmes d’exploitation
10/02/2010
48
M2 Droit NTSI, 2009/2010
II- UTILISATION RENFORCÉE DES NOUVELLES TECHNOLOGIES DANS LA LUTTE CONTRE LA
CYBERCRIMINALITÉ
A. Une meilleure coopération nationale et internationale en matière de lutte contre la cybercriminalité
1. Utilisation de logiciels de recoupement
2. Coopération internationale
B. Modernisation et perfectionnement des techniques d’investigation
1. Méthodes d’investigation existantes
2. Nouvelles techniques envisagées
10/02/2010
49
M2 Droit NTSI, 2009/2010
NOUVELLES TECHNIQUES D’INVESTIGATION ENVISAGÉES
« Lorsque les nécessités de l’information concernant un crime ou
un délit entrant dans le champ de l’article 706-73 l’exigent, le juge
d’instruction peut, après avis du PR, autoriser par ordonnance
motivée les OPJ et APJ commis sur commission rogatoire à mettre
en place un dispositif technique ayant pour objet, sans le
consentement des intéressés, d’accéder, en tous lieux, à des
données informatiques, de les enregistrer, les conserver et les
transmettre, telles qu’elles s’affichent sur un écran pour
l’utilisateur d’un système de traitement automatisé de données ou
telles qu’il les y introduit par saisie de caractères . Ces opérations
sont effectuées sous l’autorité et le contrôle du juge d’instruction »
Article 23 LOPPSI 2
10/02/2010
50
M2 Droit NTSI, 2009/2010
ENCADREMENT D’UNE CAPTATION À DISTANCE
Limitée aux infractions relevant de la criminalité organisée (articles 706-73 et suivants CPP)
Autorisation et contrôle d’un juge d’instruction
Intervention d’un JLD si nécessaire
Durée de 4 mois renouvelable une fois
Exclusion de certaines professions protégées
10/02/2010
51
M2 Droit NTSI, 2009/2010
RECOMMANDATIONS DE LA CNIL : AVIS DU 16 AVRIL 2009
Respect strict des principes posés par le Conseil Constitutionnel (décision du 2 mars 2004) : contenu du PV limité aux seuls enregistrements utiles
Reformulation nécessaire des dispositions relatives aux données collectées en certains lieux protégés
Nécessité d’une vigilance particulière concernant la surveillance des points d’accès publics à Internet
Nécessité d’encadrement des outils de captation
Nécessité d’une traçabilité des accès et des utilisations des outils de captation des données informatiques
10/02/2010
52
M2 Droit NTSI, 2009/2010
CONCLUSION : L’AVENIR DU PROJET LOPPSI 2
LOPPSI 2 et principe de neutralité du net
LOPPSI 2 et libertés individuelles
Le coût élevé et une efficacité contestée
Une adoption retardée
10/02/2010
53
M2 Droit NTSI, 2009/2010
CONCLUSION : L’AVENIR DU PROJET LOPPSI 2
LOPPSI 2 et principe de neutralité du net
LOPPSI 2 et libertés individuelles
Un coût élevé et une efficacité contestée
Une adoption retardée
10/02/2010
54
M2 Droit NTSI, 2009/2010
LOPPSI 2 ET PRINCIPE DE NEUTRALITÉ DU NET
Définition du principe de neutralité du net :
Principe fondateur de l’Internet qui oblige les opérateurs
techniques à permettre la circulation de l’information sans
la regarder, la choisir, la modifier ou la filtrer.
LOPPSI 2 et principe de neutralité du net :
Un filtrage évident
Une identification des contenus illicites à la charge des services de police et non à la charge des FAI
10/02/2010
55
M2 Droit NTSI, 2009/2010
CONCLUSION : L’AVENIR DU PROJET LOPPSI 2
LOPPSI 2 et principe de neutralité du net
LOPPSI 2 et libertés individuelles
Un coût élevé et une efficacité contestée
Une adoption retardée
10/02/2010
56
M2 Droit NTSI, 2009/2010
LOPPSI 2 ET LIBERTÉS INDIVIDUELLES
L’absence de contrôle de l’autorité judiciaire concernant le blocage de sites visés par la liste noire
Captation à distance et disparition du juge d’instruction
10/02/2010
57
M2 Droit NTSI, 2009/2010
JURISPRUDENCE DE LA COUR EUROPÉENNE DES DROITS DE L’HOMME (CEDH) ET JURISPRUDENCE DES INSTANCES
FRANÇAISES
Jurisprudence du Conseil constitutionnel :
L’autorité judiciaire, assurant le respect de la liberté individuelle, comprend à la fois les magistrats du siège et les magistrats du parquet
(Cons. Const., 11 août 1993 et 2 mars 2004)
CEDH, Medvedyev contre France, 10 juillet 2008 (§61):
« Force est cependant de constater que le procureur de la République n'est pas une « autorité judiciaire » au sens que la jurisprudence de la Cour donne à cette notion : comme le soulignent les requérants, il lui manque en particulier l'indépendance à l'égard du pouvoir exécutif pour pouvoir être ainsi qualifié »
10/02/2010
58
M2 Droit NTSI, 2009/2010
CONCLUSION : L’AVENIR DU PROJET LOPPSI 2
LOPPSI 2 et principe de neutralité du net
LOPPSI 2 et libertés individuelles
Un coût élevé et une efficacité contestée
Une adoption retardée
10/02/2010
59
M2 Droit NTSI, 2009/2010
UN COÛT ÉLEVÉ ET UNE EFFICACITÉ CONTESTÉE
Budget alloué à la LOPPSI 2 : 2,5 milliards d’euros
Coût du filtrage : Pour un blocage par DNS : 4 000 euros pour 100 000 abonnés
Coût global estimé à 140 millions d’euros par la Fédération Française des Télécoms
Risques du filtrage : sur blocage, engorgement ….
Faille dans le dispositif : diffusion de la liste noire ( Danemark, Finlande et Thaïlande)
Une rupture d’égalité ?
10/02/2010
60
M2 Droit NTSI, 2009/2010
CONCLUSION : L’AVENIR DU PROJET DE LOPPSI 2
LOPPSI 2 et principe de neutralité du net
LOPPSI 2 et libertés individuelles
Le coût élevé et une efficacité contestée
Une adoption retardée
10/02/2010
61
M2 Droit NTSI, 2009/2010
BIBLIOGRAPHIE ET WEBOGRAPHIE
• « Cybercriminalité : défi mondial », Myriam Quéméner, Joël Ferry, Editions Economica, 2009
• http://www.loppsi.fr/
• « La LOPPSI 2 : lutte contre la cybercriminalité » Julie JACOB du cabinet d’avocat PDGB, Septembre 2009 http://www.pdgb.com/uploads/tx_pdgbbdd/090925_JJ_TPE_PME.pdf
• http://www.binarysec.com/cms/pdf/loppsi2.pdf
• « Le respect de la vie privée à l’heure de la LOPPSI 2 », Myriam Quéméner, LegalBiznext, Juin 2009 http://www.legalbiznext.com/droit/Le-respect-de-la-vie-privee-a-l
• « Loppsi, le filtrage du net sera examiné fin janvier 2010 », Guillaume Champeau, Numérama.com, Novembre 2009 http://www.numerama.com/magazine/14575-loppsi-le-filtrage-du-net-sera-examine-fin-janvier-2010.html
• « Projet de loi "LOPPSI 2" et surveillance du réseau Internet », Juin 2009, Maître Champloix http://maitrechamploix.over-blog.com/article-32136653.html
10/02/2010
62
M2 Droit NTSI, 2009/2010
BIBLIOGRAPHIE ET WEBOGRAPHIE
• « Cybercriminalité, défi mondial », Myriam Quéméner, Juin 2009 (Séminaire ADIE Agence informatique de l’Etat - Sénégal) http://www.adie.sn/docs/seminaire/presentationcyberSenegal_myriam.pdf
• « Loppsi 2, bientôt Hadopi en pire ? », Libération, (14/5/2009) http://www.ecrans.fr/Loppsi-2-bientot-Hadopi-en-pire,6865.ht
• « Une expert en cybercriminalité s’interroge sur la future loi Loppsi 2 » sur La tribune.fr, 28 mai 2009 http://www.latribune.fr/actualites/economie/france/20090528trib000381220/un-expert-en-cybercriminalite-sinterroge-sur-la-future-loi-loppsi-2.html
• « Cybercriminalité en France : la lutte se renforce avec la LOPPSI II », Arkantos Consulting, Juin 2009 http://www.arkantos-consulting.com/revue-de-presse/20090622-cybercriminalite-en-france-la-lutte-se-renforce-avec-la-loppsi-2.php
• « LOPPSI : votre internet sous surveillance », Mickaël Nuon, Conseil juridique, Juin 2009 http://www.conseiljuridique.eu/loppsi-votre-internet-sous-suveillance-f11367-2.html
• « Plongée dans la Loppsi 2 (de la mise sous surveillance sous internet) », Miscellanees.net, Mai 2009 http://blog.miscellanees.net/post/2009/05/27/La-Loppsi
10/02/2010
63
M2 Droit NTSI, 2009/2010
BIBLIOGRAPHIE ET WEBOGRAPHIE
• « Loppsi 2, pour boucler les outils de contrôle via internet », Mai 2009, Le monde http://panoptique.boum.org/spip.php?article54
• « Projet Loppsi 2 : Internet sous surveillance », Nicolas Samarcq, Les Echos Judiciaires Girondins, N°5602, Septembre 2009 http://www.echos-judiciaires.com/droit/projet-loppsi-2-internet-sous-surveillance-renforcee-a6677.html
• « Loppsi, naissance d’une cybersécurité ou mort de la neutralité du net ? », Willy Duhen, Legaletic.fr, Juillet 2009 http://www.legaletic.fr/loppsi-naissance-dune-cybersecurite-ou-mort-de-la-neutralite-du-net/
• « Filtrage d’Internet : Alliot-Maris présente le projet de loi Loppsi 2 », Christophe Bardy, LeMagIT, Mai 2009http://www.lemagit.fr/article/securite-internet-hadopi-loi-loppsi/3394/1/filtrage-internet-alliot-marie-presente-projet-loi-loppsi-2
• « LOPPSI Projet de loi du gouvernement », Quadrature du net, Mai 2009 http://www.laquadrature.net/wiki/LOPPSI_projet_de_loi_du_gouvernement
• « Loppsi : l’étude d’impact », Astrid Girardeau, Ecrans.fr, Juin 2009 http://www.ecrans.fr/Llopsi-l-etude-d-impact,7420.html
10/02/2010
64
M2 Droit NTSI, 2009/2010
BIBLIOGRAPHIE ET WEBOGRAPHIE
• « Loppsi 2 : La CNIL émet de vives réserves sur le texte du gouvernement (et de Nicolas Sarkozy) et prévoit les dérives », Jurisconsult, Juillet 2009 http://jurisconsult.canalblog.com/archives/2009/07/28/14543524.html
• « Usurpation d’identité, qu’apporterait la Loppsi ? », Blog de Libération.fr : Droits dans l’actu, Mai 2009 http://loi.blogs.liberation.fr/dufief/2009/05/usurpation-didentit%C3%A9-quapporterait-la-loppsi.html
10/02/2010
65
M2 Droit NTSI, 2009/2010
Top Related