Communication sur : La preuve - PowerPoint PPT Presentation

1 / 38
About This Presentation
Title:

Communication sur : La preuve

Description:

Communication sur : La preuve lectronique en mati re p nale Pr sent e par : M. Chemseddine Ethani BARNAT Facult des sciences conomiques et de gestion de Nabeul – PowerPoint PPT presentation

Number of Views:63
Avg rating:3.0/5.0
Slides: 39
Provided by: urdriFds
Category:

less

Transcript and Presenter's Notes

Title: Communication sur : La preuve


1
Communication sur La preuve électronique en
matière pénale Présentée par M. Chemseddine
Ethani BARNAT
  • Faculté des sciences économiques et de gestion de
    Nabeul
  • chemsnet_at_yahoo.fr www.urdri.fdspt.rnu.tn
  • Tunis, 23 novembre 2010

2
Question principale
  • ?
  • En quoi consiste la preuve électronique en
    matière pénale et quelle est sa valeur juridique
    ?

3
DEUX AXES
  • Les moyens de preuve électronique en matière
    pénale
  • Limpact de linformatique sur la preuve en
    matière pénale

4
Caractéristiques de la preuve en matière pénale
  • Art. 150 code des procédures pénales
  • La preuve est libre
  • Elle est soumise à la conviction du juge
  • Elle doit respecter le principe de la loyauté des
    preuves (dérivé du principe du contradictoire)

5
Les qualités exigées de celui qui collecte les
preuves
  • Les compétences informatiques dun pirate
  • Les compétences investigatrices dun détective
  • Les compétences judiciaires dun juriste

6
Que faut-il prouver ?
  • Elément légal principe de la légalité des crimes
    et de peines (Nullum crimen, nulla paena sine
    lege)
  • Elément matériel
  • sens actif ex. intrusion
  • Sens passif ex. interception
  • Elément moral ou psychologique

7
Précision
  • Les infractions se divisent en
  • Infractions formelles (de moyen)
  • Infractions matérielles (de résultat)

8
Les infractions informatiques dans le droit
Tunisien
  • En Tunisie, le crime informatique est une
    infraction formelle
  • Deux principaux textes
  • Articles 199 bis et 199 ter, ajoutés par la loi
    n 1999-89 du 02 août 1999, modifiant et
    complétant certaines dispositions du code pénal
  • La tentative est punissable

9
  • - Article 4 de la loi n 2003-75, du 10 décembre
    2003 relative au soutien des efforts
    internationaux de lutte contre le terrorisme et
    la répression du blanchiment dargent, modifiée
    par la loi n2009-65, du 12 août 2009
  • - Est une infraction tout acte susceptible de
    terroriser
  • gt Preuve plus facile à produire

10
Les moyens de preuve électronique en matière
pénale
11
LApport législatif
  • Loi 2000-57 du 13 juin 2000, complétant et
    modifiant certains articles du code des
    obligations et des contrats (articles 453 et 453
    bis)
  • Reconnaissance de léquivalence entre la
    signature manuscrite et la signature
    électronique.
  • Reconnaissance de la valeur probatoire du
    document électronique
  •  Le document électronique fait preuve comme
    acte sous seing privé s'il est conservé dans sa
    forme définitive par un procédé fiable et est
    renforcé par une signature électronique .

12
  • Désormais la preuve électronique est admissible
  • Évolution jurisprudentielle en France
    acceptation de la capture décran comme moyen de
    preuve (arrêt C.cass 2009)

13
Moyens juridiques de collecte des preuves
  • Larticle 19 de la loi organique sur la
    protection des données à caractère personnel du
    27 juillet 2004 Il existe une obligation de
    collecte et de sauvegarde des données
    personnelles à la charge des FAI et FSI
  • Art. 47 de la loi de 2004 Possibilité de
    communiquer les données personnelles aux services
    de la police et aux autorités publiques

14
Moyens techniques de collecte des preuves
  • Moyens invisibles
  • 1. Les fichiers log
  • 2. Les Cookies
  • Moyens visibles
  • Informations laissées par linternaute sur la
    toile

15
  • Les moyens invisibles

16
1. Les fichiers logs
  • Il sagit dun fichier texte, contenant des
    données, relatives aux différents évènements qui
    ont affecté un système informatique.
  • Pour un serveur Web, un fichier logs contient
    les informations suivantes
  • Date et heure précise de la tentative d'accès ,
  • Adresse IP du client ayant réalisé cet accès ,
  • Fichier cible ,
  • Système d'exploitation et navigateur utilisé pour
    cet accès,
  • Et la réponse fournie par le serveur à cette
    demande d'accès .

17
  • Ladresse IP
  • - Cest lidentifiant numérique de la machine
    connectée au réseau dInternet
  • Cest une suite de quatre nombres séparés par des
    points Ex. 128.121.4.5.
  • Le premier nombre désigne ladresse du réseau,
    tandis que le dernier désigne ladresse de la
    machine

18
Types dadresses IP
  • Adresses fixes pour les entreprises et les
    administrations
  • Adresses dynamiques pour les postes individuels

19
Mode de fonctionnement
  • Toute opération sur Internet provoque
    lenregistrement de ladresse IP du poste (chez
    le FSI, ou le webmaster du site visité)
  • Le fournisseur daccès peut combiner ladresse IP
    avec des données complémentaires (nom du client,
    son adresse, raison socialeetc.) pour localiser
    le poste

20
2. Les Cookies
  • Des petits fichiers implantés sur le disque dur
    de lordinateur, par le serveur du site visité.
    Ces fichiers contiennent des informations qui
    enregistrent les mouvements de linternaute.
  • RQ/ il existe une autre technique semblable les
    JavaScript et les Applet Java

21
  • Les moyens visibles

22
  • Disponibilité des informations
  • Les Forums de discussion
  • Les réseaux sociaux de communication (Facebook,
    Twitteretc.)
  • Les e-mail interceptés et émis par des personnes
    suspectesetc.

23
  • Limpact de linformatique sur la preuve en
    matière électronique
  • Les difficultés pratiques

24
  • Difficulté de production des preuves
  • Problème de fiabilité des preuves électroniques

25
Difficulté de production des preuves
26
Les exigences relatives à la production des
preuves
  • Respect du principe de la présomption dinnocence
  • Garantir au maximum lintégrité et lauthenticité
    des preuves
  • Apporter des preuves qui peuvent convaincre le
    juge
  • Préparer, organiser et conserver les preuves dans
    les conditions exigées par la loi
  • Faire recours à un huissier de justice pour
    constater les faits au moment précis

27
Mais!
  • La collecte des preuves informatiques
  • Coûte cher pour une personne ordinaire (par
    rapport à lintérêt du litige)
  • Souvent inefficace difficile de garantir
    lauthenticité et lintégrité de la preuve
  • Ex. Un simple mail, ne peut pas correspondre aux
    exigences de lart. 453 bis COC (doit être
    conservé dans sa forme définitive renforcé par
    une signature électronique)
  • Un mail juste un commencement de preuve par
    écrit

28
  • Le plaignant doit avoir un savoir faire suffisant
    pour manipuler les appareils informatiques et
    obtenir les preuves.
  • Problème de volatilité des preuves.

29
Problème de fiabilité des preuves électronique
30
Origines du problème
  • Difficulté de localisation de lorigine de
    linfraction Il existe des situations où il est
    difficile de localiser linternaute il sagit
    notamment du
  • Cas de lutilisation dun serveur proxy
  • Cas de recours à un FAI multinational
  • Affaire Yahoo (Rapport expertise) seuls 60 à
    80 des internautes sont localisables

31
  • Mais la localisation ne veut pas dire
    identification

32
Importance de lidentification
  • Répondre à une condition de réalisation du crime
    lélément psychologique
  • (Le caractère intentionnel ou non intentionnel et
    surtout limputabilité de lacte ou fait
    incriminé)
  • Le doute profite à laccusé

33
  • Il est possible pour un
  • cyber-délinquant de
  • Configurer son ordinateur afin de ne plus
    accepter les cookies ou les commandes Java
  • Dissimuler son identité lorsquil navigue sur
    Internet, voire même usurper lidentité dune
    autre personne

34
Les techniqueS dusurpation didentité
  • Le social engineering se faire passer pour un
    technicien pour avoir des inf. confidentielles
  • Le cracking des logiciels qui explorent des
    combinaisons possibles de mots de passe courants
  • Le hameçonnage (le spoofing) se faire passer
    pour quelquun dautre de confiance pour envoyer
    un virus malveillant.
  • Brand spoofing usurper lidentité des grandes
    entreprises
  • Le sniffing sorte de sonde pour chasser dans les
    paquets envoyées des informations
    didentification (login et mots de passeetc.)
  • Les attaques virales ex. le key logger, les
    spyware, et surtout les chevaux de Troie.

35
Spécificités des chevaux de Troie
  • Cest un programme qui sinstalle dune manière
    frauduleuse (p.j. mail page web piégée)
  • Il sinstalle à linsu du propriétaire de
    lordinateur (machine zombie)
  • Permet de manipuler à distance la machine victime
    (commettre des infractions)
  • Naissance de ce quon appelle la Torjan defence
  • Qui a fait quoi?
  • Cest lordinateur qui la fait !!

36
Conclusion
  • _at_ Malgré les progrès techniques, la preuve
    électronique reste toujours difficile à produire
    aussi bien pour les personnes ordinaires que pour
    les autorités pubiques

37
  • Merci pour votre attention
  • Merci pour votre attention

38
Communication sur La preuve électronique en
matière pénale Présentée par M. Chemseddine
Ethani BARNAT
  • Faculté des sciences économiques et de Gestion
    de Nabeul
  • chemsnet_at_yahoo.fr www.urdri.fdspt.rnu.tn Tunis,
    23 novembre 2010
Write a Comment
User Comments (0)
About PowerShow.com