Matthieu Audibert Profile picture
Oct 13, 2020 18 tweets 5 min read Read on X
#Thread On reparle encore du refus de communiquer le code de déverrouillage d'un téléphone (infraction prévue par l'article 434-15-2 du code pénal). La chambre criminelle vient de rendre un arrêt très important à ce sujet.
Avant tout, je vous invite à (re)lire mon thread du 10 décembre 2019 qui concernant le contrôle de conventionnalité de cet article du code pénal. La chambre criminelle considérant que cette infraction n’est pas contraire au droit de ne pas s’auto-incriminer.
Ce nouvel arrêt fait suite à l’arrêt de la cour d’appel de Paris du 16 avril 2019. La cour avait indiqué que le code d’un téléphone n’est pas une convention secrète de déchiffrement. dalloz-actualite.fr/flash/cryptolo…
A cet égard, il convenait de noter que « considérer qu’un code de téléphone n’est pas une convention secrète de déchiffrement ne relève pas de l’évidence de sorte que ce même code ne saurait être réduit à une fonction d’authentification. » Image
Dans le cadre de cette instance, une QPC avait été formulée. Le Conseil constitutionnel avait déclaré que cette infraction est conforme à la Constitution dans une décision n°2018-696 QPC du 30 mars 2018. legifrance.gouv.fr/jorf/id/JORFTE…
Dans l’arrêt rendu ce jour qui fait suite à un pourvoi dans l’intérêt de la loi, la chambre criminelle vient préciser que ce recouvre l’infraction prévue par l’article 434-15-2 du code pénal. legifrance.gouv.fr/loda/article_l…
Dans son arrêt, la chambre criminelle devait répondre à deux question : la forme et l’origine de la réquisition judiciaire et le code de déverrouillage d’un téléphone constitue t il une convention secrète de déchiffrement ?
courdecassation.fr/jurisprudence_…
Pour la 1ère : « la réquisition délivrée par un OPJ agissant en vertu des articles 60-1, 77-1-1 et 99-3 du CPP, dans leur rédaction applicable au litige, sous le contrôle de l’autorité judiciaire, entre dans les prévisions de l’article 434-15-2 du code pénal. »
Autrement dit, l’OPJ doit donc matérialiser sa demande et avertir le mis en cause que le refus constitue une infraction. Cela ne doit pas être une simple demande orale.
Pour la 2nd : « Le code de déverrouillage d’un téléphone portable peut constituer une telle convention lorsque ledit téléphone est équipé d’un moyen de cryptologie »
La cour précise: « L’existence d’un tel moyen peut se déduire des caractéristiques de l’appareil ou des logiciels qui l’équipent ainsi que par les résultats d’exploitation des téléphones au moyen d’outils techniques, utilisés notamment par les personnes qualifiées requises …/..
ou experts désignés à cette fin, portés, le cas échéant, à la connaissance de la personne concernée »
Autrement dit, Il faut justifier en procédure que le code de déverrouillage a un rôle sur le chiffrement du terminal, ce qui est techniquement le cas des derniers smartphones.
Conclusion: le fait de refuser de communiquer le code de déverrouillage de son téléphone à la demande officielle d’un OPJ est une infraction, dès lors qu’il est démontré que ce code a un impact sur le chiffrement des données du téléphone.
Ping @Maitre_Eolas par rapport à notre discussion à ce sujet.
Code d’accès d’un téléphone : une convention de déchiffrement ? Via @sebastienfucini
dalloz-actualite.fr/flash/code-d-a…

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with Matthieu Audibert

Matthieu Audibert Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @MattAudibert

Jul 30, 2023
Vu que ça remue dans le Twitter Tech, c'est le moment pour (re)parler du "hack éthique"

Qu'est ce que c'est ?
Quel encadrement juridique ?
Fil à dérouler 👇
Tout d'abord, il faut préciser que le piratage informatique est réprimé en droit français (historiquement depuis 1988).
Ce sont principalement les articles 323-1 à 323-8 du Code pénal 👇
https://t.co/b3jn37m6lalegifrance.gouv.fr/codes/section_…

Image
Image
Si les cyber-attaques existent, c'est parce qu'il y a des failles & vulnérabilités dans les systèmes d'information.
Elles peuvent être exploitées dans le but de compromettre le système.
Le but des hackers éthiques (white hat hackers) est de découvrir ces failles 👇
Read 16 tweets
Jun 13, 2023
Les AirTag..

L’exemple parfait du dévoiement d’une technologie numérique à des fins de cyberviolence (l’emploi d’un AirTag à l’insu de la personne suivie est illégal) voire pire.. twitter.com/i/web/status/1…
Si vous en découvrez un placé sur vous, ne le jetez pas, n’enlevez pas la pile.

Si vous êtes chez vous, sortez rapidement et allez déposer plainte.

L’infraction est celle de 226-1 du Code pénal.
Il est possible de remonter jusqu’au propriétaire. Image
La page d’Apple

Procédure à suivre si une alerte indique qu’un AirTag, un accessoire du réseau Localiser ou une paire d’AirPods se déplace avec vous

support.apple.com/fr-fr/HT212227
Read 5 tweets
Jun 11, 2023
Connaissez-vous le projet Cybernetic ?

Initiative contre le cyberharcèlement associant la #Gendarmerie et l’université de Bordeaux, ce projet a permis la création d'un site internet sensibilisant aux différentes formes de harcèlement en ligne

cyberneticproject.eu Image
Exemple
TW ⚠️

Le creepshot est une pratique voyeuriste qui vise à photographier à la dérobée un cliché sexuellement suggestif d’une femme (décolleté plongeant identifié sous le terme de downblousing, cuisse dénudée, sous vêtement apparent...) et de le diffuser sur internet via… twitter.com/i/web/status/1…
Exemple 2
TW ⚠️

La dick pic est une pratique exhibitionniste numérique qui consiste à envoyer une photo de ses attributs sexuels à une personne, sans son consentement.
Read 6 tweets
Mar 16, 2023
#Thread
Pour donner du concret à "l'anonymat n'existe pas sur les réseaux sociaux", un retour d'expérience personnelle.

En 2021, un individu derrière 3 comptes Twitter a eu (la mauvaise) idée de me cyberharceler: des centaines de tweets, des injures, des menaces, etc. 👇 Image
Il me visait à la fois en tant que gendarme et à la fois en tant qu'utilisateur de Twitter. Dans la mesure où je ne suis pas payé par l'argent de nos impôts pour me faire cyberharceler ou me faire harceler, il était temps de rechercher des informations sur cet individu 👇
Il se trouve que le suspect avait communiqué beaucoup trop d'informations sur son compte. Informations disponibles et recoupées en #OSINT par moi-même qui ont permis d'identifier sans doute possible sa commune de résidence dans un département francilien 👇
Read 8 tweets
Jan 26, 2023
#LOPMI et cybercriminalité
quelques nouveautés:
1/ Création d'une infraction spécifique visant les market place sur le #Darkweb et les plateformes d'Escrow (+ intégration dans les techniques spéciales d'enquête)👇
2/ Encadrement du paiement des rançons suite à une cyber attaque (notamment par #ransomware)
(entrée en vigueur dans 3 mois)
3/ Augmentation du quantum de peines encourues pour les atteintes aux STAD (piratage, etc)
Read 8 tweets
Dec 9, 2022
Vu que le sujet #cybersécurité arrive chez les avocats (c'est très bien), quelques conseils pour les avocat(e)s qui me suivent:
- pas de boite mail en Gmail, Outlook, etc (Cloud Act)
- choisissez un hébergeur 🇫🇷 et faites votre propre serveur de messagerie / site web
👇
- pas de double emploi des téléphones / ordinateurs:
-> un téléphone / ordinateur pour le travail
-> un téléphone / ordinateur pour la vie privée

- Attention à la SSI des cabinets (wifi notamment).
En déplacement, usage d'un VPN impératif
👇
- Sauvegardes impératives et régulières des données pour anticiper le risque #ransomware
- ne pas utiliser une session administrateur sur vos ordinateurs, en particulier sur Windows. 👇
Read 5 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Don't want to be a Premium member but still want to support us?

Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal

Or Donate anonymously using crypto!

Ethereum

0xfe58350B80634f60Fa6Dc149a72b4DFbc17D341E copy

Bitcoin

3ATGMxNzCUFzxpMCHL5sWSt4DVtS8UqXpi copy

Thank you for your support!

Follow Us!

:(