#Thread On reparle encore du refus de communiquer le code de déverrouillage d'un téléphone (infraction prévue par l'article 434-15-2 du code pénal). La chambre criminelle vient de rendre un arrêt très important à ce sujet.
Avant tout, je vous invite à (re)lire mon thread du 10 décembre 2019 qui concernant le contrôle de conventionnalité de cet article du code pénal. La chambre criminelle considérant que cette infraction n’est pas contraire au droit de ne pas s’auto-incriminer.
Ce nouvel arrêt fait suite à l’arrêt de la cour d’appel de Paris du 16 avril 2019. La cour avait indiqué que le code d’un téléphone n’est pas une convention secrète de déchiffrement. dalloz-actualite.fr/flash/cryptolo…
A cet égard, il convenait de noter que « considérer qu’un code de téléphone n’est pas une convention secrète de déchiffrement ne relève pas de l’évidence de sorte que ce même code ne saurait être réduit à une fonction d’authentification. »
Dans le cadre de cette instance, une QPC avait été formulée. Le Conseil constitutionnel avait déclaré que cette infraction est conforme à la Constitution dans une décision n°2018-696 QPC du 30 mars 2018. legifrance.gouv.fr/jorf/id/JORFTE…
Dans l’arrêt rendu ce jour qui fait suite à un pourvoi dans l’intérêt de la loi, la chambre criminelle vient préciser que ce recouvre l’infraction prévue par l’article 434-15-2 du code pénal. legifrance.gouv.fr/loda/article_l…
Dans son arrêt, la chambre criminelle devait répondre à deux question : la forme et l’origine de la réquisition judiciaire et le code de déverrouillage d’un téléphone constitue t il une convention secrète de déchiffrement ? courdecassation.fr/jurisprudence_…
Pour la 1ère : « la réquisition délivrée par un OPJ agissant en vertu des articles 60-1, 77-1-1 et 99-3 du CPP, dans leur rédaction applicable au litige, sous le contrôle de l’autorité judiciaire, entre dans les prévisions de l’article 434-15-2 du code pénal. »
Autrement dit, l’OPJ doit donc matérialiser sa demande et avertir le mis en cause que le refus constitue une infraction. Cela ne doit pas être une simple demande orale.
Pour la 2nd : « Le code de déverrouillage d’un téléphone portable peut constituer une telle convention lorsque ledit téléphone est équipé d’un moyen de cryptologie »
La cour précise: « L’existence d’un tel moyen peut se déduire des caractéristiques de l’appareil ou des logiciels qui l’équipent ainsi que par les résultats d’exploitation des téléphones au moyen d’outils techniques, utilisés notamment par les personnes qualifiées requises …/..
ou experts désignés à cette fin, portés, le cas échéant, à la connaissance de la personne concernée »
Autrement dit, Il faut justifier en procédure que le code de déverrouillage a un rôle sur le chiffrement du terminal, ce qui est techniquement le cas des derniers smartphones.
Conclusion: le fait de refuser de communiquer le code de déverrouillage de son téléphone à la demande officielle d’un OPJ est une infraction, dès lors qu’il est démontré que ce code a un impact sur le chiffrement des données du téléphone.
Ping @Maitre_Eolas par rapport à notre discussion à ce sujet.
Vu que ça remue dans le Twitter Tech, c'est le moment pour (re)parler du "hack éthique"
Qu'est ce que c'est ?
Quel encadrement juridique ?
Fil à dérouler 👇
Tout d'abord, il faut préciser que le piratage informatique est réprimé en droit français (historiquement depuis 1988).
Ce sont principalement les articles 323-1 à 323-8 du Code pénal 👇
https://t.co/b3jn37m6lalegifrance.gouv.fr/codes/section_…
Si les cyber-attaques existent, c'est parce qu'il y a des failles & vulnérabilités dans les systèmes d'information.
Elles peuvent être exploitées dans le but de compromettre le système.
Le but des hackers éthiques (white hat hackers) est de découvrir ces failles 👇
L’exemple parfait du dévoiement d’une technologie numérique à des fins de cyberviolence (l’emploi d’un AirTag à l’insu de la personne suivie est illégal) voire pire.. twitter.com/i/web/status/1…
Si vous en découvrez un placé sur vous, ne le jetez pas, n’enlevez pas la pile.
Si vous êtes chez vous, sortez rapidement et allez déposer plainte.
L’infraction est celle de 226-1 du Code pénal.
Il est possible de remonter jusqu’au propriétaire.
La page d’Apple
Procédure à suivre si une alerte indique qu’un AirTag, un accessoire du réseau Localiser ou une paire d’AirPods se déplace avec vous
Initiative contre le cyberharcèlement associant la #Gendarmerie et l’université de Bordeaux, ce projet a permis la création d'un site internet sensibilisant aux différentes formes de harcèlement en ligne
Le creepshot est une pratique voyeuriste qui vise à photographier à la dérobée un cliché sexuellement suggestif d’une femme (décolleté plongeant identifié sous le terme de downblousing, cuisse dénudée, sous vêtement apparent...) et de le diffuser sur internet via… twitter.com/i/web/status/1…
Exemple 2
TW ⚠️
La dick pic est une pratique exhibitionniste numérique qui consiste à envoyer une photo de ses attributs sexuels à une personne, sans son consentement.
#Thread
Pour donner du concret à "l'anonymat n'existe pas sur les réseaux sociaux", un retour d'expérience personnelle.
En 2021, un individu derrière 3 comptes Twitter a eu (la mauvaise) idée de me cyberharceler: des centaines de tweets, des injures, des menaces, etc. 👇
Il me visait à la fois en tant que gendarme et à la fois en tant qu'utilisateur de Twitter. Dans la mesure où je ne suis pas payé par l'argent de nos impôts pour me faire cyberharceler ou me faire harceler, il était temps de rechercher des informations sur cet individu 👇
Il se trouve que le suspect avait communiqué beaucoup trop d'informations sur son compte. Informations disponibles et recoupées en #OSINT par moi-même qui ont permis d'identifier sans doute possible sa commune de résidence dans un département francilien 👇
#LOPMI et cybercriminalité
quelques nouveautés: 1/ Création d'une infraction spécifique visant les market place sur le #Darkweb et les plateformes d'Escrow (+ intégration dans les techniques spéciales d'enquête)👇
2/ Encadrement du paiement des rançons suite à une cyber attaque (notamment par #ransomware)
(entrée en vigueur dans 3 mois)
3/ Augmentation du quantum de peines encourues pour les atteintes aux STAD (piratage, etc)
Vu que le sujet #cybersécurité arrive chez les avocats (c'est très bien), quelques conseils pour les avocat(e)s qui me suivent:
- pas de boite mail en Gmail, Outlook, etc (Cloud Act)
- choisissez un hébergeur 🇫🇷 et faites votre propre serveur de messagerie / site web
👇
- pas de double emploi des téléphones / ordinateurs:
-> un téléphone / ordinateur pour le travail
-> un téléphone / ordinateur pour la vie privée
- Attention à la SSI des cabinets (wifi notamment).
En déplacement, usage d'un VPN impératif
👇
- Sauvegardes impératives et régulières des données pour anticiper le risque #ransomware
- ne pas utiliser une session administrateur sur vos ordinateurs, en particulier sur Windows. 👇