On peut définir la cybercriminalité comme étant l`ensemble des
Transcription
On peut définir la cybercriminalité comme étant l`ensemble des
18/06/04 DCPJ/OCLCTIC/DB GUIDE DE POCHE SUR LA CYBERCRIMINALITE A/ DEFINITIONS On peut définir la cybercriminalité comme étant l’ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications en général et plus particulièrement sur le réseau Internet. Deux catégories d’infractions doivent alors être distinguées : 1. Les infractions spécifiques aux technologies de l’information et de la communication (T.I.C.): • Atteintes aux systèmes de traitement automatisé de données (piratage ou « hacking » - articles 323-1 à 323-7 du Code Pénal) • Collecte, enregistrement ou conservation illicites d’informations nominatives (Loi Informatique et Libertés - articles 226-16 à 226-24 du Code Pénal) • Utilisation frauduleuse de moyens de cryptologie (article 28 de la loi du 29 décembre 1990 modifiée) • Mise à disposition de programme informatique ou de dispositif permettant de fabriquer une carte de paiement contrefaite (art. 40 de la Loi sur la Sécurité Quotidienne modifiant le Code Monétaire et Financier) 2. Les infractions dont la commission est liée ou facilitée par l’utilisation de ces technologies : 2.1. Les infractions dont la commission est liée à l’utilisation des T.I.C. – Il s’agit d’infractions « de contenus », c’est à dire que l’information véhiculée présente en elle-même un caractère illicite comme par exemple • La diffusion d’images de pornographie enfantine sur un réseau de télécommunication (art. 227-23 du Code Pénal) • L’incitation à la haine raciale, l’apologie de crime contre l’humanité, la diffamation, (infractions à la loi du la presse - art. 23 à 33 de la loi du 29 juillet 1881 modifiée) 2.2. Les infractions dont la commission est facilitée par l’utilisation des T.I.C. – Dans ce cas, le contenu de l’information n’est pas en soi illicite, l’informatique et/ou les réseaux ne sont utilisés que comme nouveau moyen d’opérer. On trouve notamment dans cette rubrique • L’escroquerie par utilisation frauduleuse de numéro de carte de paiement sur Internet (art. 313-1 du Code Pénal) • La contrefaçon de logiciel (article L 335-2 à L 335-4 du Code de la Propriété Intellectuelle). Remarque : de plus en plus fréquemment, l’informatique et Internet sont utilisés par les criminels comme moyen de communication : un échange de courrier électronique entre deux trafiquants de stupéfiant ne transforme par pour autant cette infraction en « cybercriminalité » ! 18/06/04 DCPJ/OCLCTIC/DB Les bases légales de la « CYBERCRIMINALITE » 1. Les infractions spécifiques aux technologies de l’information et de la communications Catégorie Libellés des infractions Texte de loi Codification Peines Code Pénal Suppression / modification de données Altération de fonctionnement Atteintes aux Systèmes de Traitement Automatisé de Données (S.T.A.D.) Art. 323-1 al. 1 1 an d'emprisonnement 15.000€ d'amende Art. 323-1 al. 2 2 ans d'emprisonnement 30.000€ d'amende Entrave au fonctionnement Loi Godfrain 05 I 1998 Art. 323-2 3 ans d'emprisonnement 45.000€ d'amende Introduction, suppression, modification de données mod. L. 22 VII 1992 Art. 323-3 3 ans d'emprisonnement 45.000€ d'amende Groupement de pirates Art. 323-4 Idem à la plus sévères des infractions Tentative d'infraction sur un STAD Art. 323-7 Mêmes peines que l’infraction visée Code Pénal Art. 323-3-1 Mêmes peines que l’infraction au STAD visée Importation Détention - Offre Cession Mise à disposition d'équipement, instrument ou programme informatique conçus ou adaptés pour commettre des infractions aux STAD - - Projet LCEN au 9 IV 2004 art. 34 Observations 18/06/04 DCPJ/OCLCTIC/DB Code Pénal 3 ans d’emprisonnement 45.000€ d’amende Traitement sans formalité CNIL Art. 226-16 Base de données non sécurisée Art. 226-17 5 ans d’emprisonnement 300.000€ d’amende Collecte déloyale ou malgré opposition Art. 226-18 5 ans d’emprisonnement 300.000€ d’amende Art. 226-19 5 ans d’emprisonnement 300.000€ d’amende Conservation supérieure à la déclaration préalable – (sauf à fins historiques, scientifiques, statistiques) Art. 226-20 3 ans d’emprisonnement 45.000€ d’amende Détournement des fins Art. 226-21 5 ans d’emprisonnement 300.000€ d’amende Cession des informations personnelles Art. 226-22 1 an d’emprisonnement 15.0000€ d’amende Code des P & T Art. L. 39-3 1 1 an d’emprisonnement 75.000€ d’amende Loi Informatique et Libertés Traitements automatisés de données personnelles Conservation de données « sensibles » Non anonymisation des données dans certains cas - - Non conservation des données techniques 06 I 1978 LSQ 15 XI 2001 – art. 29 18/06/04 DCPJ/OCLCTIC/DB - Fabrication LSQ 15 XI 2001 Art.35-39 et 40 Les infractions aux cartes bancaires Utilisation non-autorisée de clé de chiffrement Les chiffrements non autorisés ou non déclarés Refus de répondre à réquisition pour remise de clé de chiffrement Refus de fournir une clé qui aurait pu éviter / limiter un crime ou un délit Régime des interceptions des correspondances émises par voie de télécommunication Code monétaire et Financier Code Pénal L. Télécom 29 XII 1990 Art. 434-15-2 al. + 1er Art. 434-15-2 al. 2 30.000€ d’amende 5 ans d’emprisonnement 75.000€ d’amende Loi Perben II Code de Procédure Pénale Art. 706-95 Autorisées par le juge des Interceptions libertés, à la requête du en enquête Procureur, pour une durée de 15 préliminaire jours renouvelables une fois possible Ordonnance n° 2000-916 du 19/9/2000 Code Pénal Art. 226-15 et 432-9 Circonstance 1 an d’emprisonnement et aggravante si 15 000 € d’amende auteur (3 ans et 45 000 € si auteur dépositaire de dépositaire autorité publique ou l’autorité exploitant de réseau de télécom) publique Interceptions Violation de correspondance (interception illégale) 3 ans d’emprisonnement 45.000€ d’amende 2 ans d’emprisonnement art. 11 L. 10 VII 1991 mod. par L.S.Q. – art. 31 7 ans d'emprisonnement 18/06/04 DCPJ/OCLCTIC/DB 2. Les infractions liées aux technologies de l’information et de la communications Catégorie Libellés des infractions Texte de loi Fixation en vue de diffusion Codification Peines Observations Code Pénal 3 ans d’emprisonnement 45.000€ d’amende La loi Perben II (art. 47) incrimine la fixation et l’enregistrement en vue de sa diffusion ainsi que la transmission d’images pédophile en bande organisée. Art. 227-23 Enregistrement en vue de diffusion Diffusion sur un réseau d’images pédopornographique Art. 227-23 al. 3 En bande organisée 10 ans d’emprisonnement 500.000€ d’amende Pédopornographie Détention d’image pédopornographique L. 04 III 2002 Diffusion d’images pornographiques susceptibles d’être vues par un mineur Infractions à la loi sur la presse Diffusion en ligne 5 ans d’emprisonnement 75.0000€ d’amende Provocation aux crimes et délits Apologie de crime de guerre Provocation au terrorisme Provocation à la haine raciale Art. 227-23 al. 4 Code Pénal L. 29 VII 1881 2 ans d’emprisonnement 30.0000€ d’amende Art. 227-24 3 ans d’emprisonnement 75.000€ d’amende Art. 23 et 24 5 ans et 45 000 € d’amende Art. 24, al. 3 & 4 5 ans et 45 000 € d’amende Art. 24, al. 6 1 an et 45 000€ d’amende 18/06/04 DCPJ/OCLCTIC/DB Contestation de crimes contre l’humanité Art. 24 bis 1 an et 45 000€ d’amende Diffamation (raciale) Art. 29 à 32 12 000€ d’amende (1 an de prison et 45 000€ d’amende) Art. 29 et 33 12.000€ d’amende (6 mois et 22 500 € d'amende) Injure (raciale) Usurpation d’identité Code Pénal Art. 434-23 Atteintes aux personnes Atteintes aux biens 5 ans d’emprisonnement et 75 000 € d’amende Menaces et menaces de mort Art. 222-17 6 mois à 3 ans de prison et 75.000 à 45.000 € amende Atteintes à la vie privée Art. 226 al. 1 & 2 1 an et 45.000 € amende Atteintes à la représentation de la personne Art. 226-8 1 an et 15.000 € amende Dénonciations calomnieuses Art. 226-10 5 ans et 45.000 € amende Atteintes au secret professionnel Art. 226-13 1 an et 15.000 € amende Menaces de commettre une destruction, une dégradation ou détérioration Code Pénal Art. 322-12 6 mois d’emprisonnement 7.500 € d’amende Usurpation d’identité ou d’identifiant (adresse mail par ex.) 18/06/04 DCPJ/OCLCTIC/DB 3. Les infractions facilitées par les technologies de l’information et de la communications Libellés des infractions Catégorie Escroquerie en-ligne Texte de loi L’escroquerie par utilisation frauduleuse de numéro de carte de paiement sur Internet et les escroqueries en général. Codification Peines Code Pénal 5 ans d’emprisonnement Article 313-1 Code de la Pté Intellectuelle. Propriété intellectuelle Toute contrefaçon d’une oeuvre de l’esprit y compris logiciels, marques, dessins ou modèles Loi Perben II 09 III 2004 Récidive ou si le délinquant est lié à la Article L335-9 : Article L521-4 Article L716-9 et suivants victime. er Jeux de hasard Articles L 335-1 et 335-3 Art. 1 – L. Participation à la tenue d’une maison de 12 VII 1983 mod.L. jeux de hasard. Perben II. 375.000€ d’amende 3 ans d’emprisonnement 300.000€ d’amende En bande organisée 5 ans 500.000€ d’amende L. Perben II Art. 23 La loi Perben II a modifié le quantum des peines applicables en matière de contrefaçon En cas de récidive, les peines sont portées au double (Art.335-9) 3 ans d’emprisonnement 45.000€ d’amende Modifications de la loi Perben II Bande organisée 7 ans d’emprisonnement 100.000€ d’amende Publicité en faveur d’une telle loterie Observations 4.500€ d’amende 18/06/04 DCPJ/OCLCTIC/DB C/ CONSEILS AUX ENQUETEURS 1. Le recueil de la plainte Plus encore que dans une enquête classique, l’enregistrement détaillé et précis de la plainte s’avère nécessaire. L’espace « numérique », « virtuel », est par nature fugace : le recueil de la preuve doit donc être rapide et précis. • Le plaignant : est-il abonné à Internet ? si oui, fournir les renseignements sur son fournisseur d'accès, le type de connexion (modem, câble, ADSL) – Sinon, possède-t-il un accès à son travail ? A-t-il déjà utilisé son n° de CB sur Internet ? • Les faits : s’il s’agit d’une utilisation frauduleuse de numéro de carte bancaire, indiquer ce numéro complet, ainsi que les références de la banque et du compte bancaire – Se faire remettre une copie de relevé de compte où apparaissent les débits frauduleux. Pour les infractions « de contenu », se faire remettre copie papier et si possible numérique des pages-écrans concernées ; joindre ces éléments en procédure – Faire préciser au plaignant les circonstances exactes de la découverte de ces éléments (date, heure exacte, site ou serveur de messagerie concerné …). Pour les infractions spécifiques aux T.I.C., il est nécessaire d’avoir une bonne connaissance des systèmes en réseaux pour poser les questions pertinentes. En tout état de cause, demander à la personne qui vous saisit de conserver le système en l’état, ou à défaut de conserver l’intégralité des fichiers de connexion et ne pas hésiter à se faire assister par un spécialistes (local, au S.R.P.J., à l’OCLCTIC …). • La qualification policière de l’infraction : éviter les « qualifications descriptives » souvent fantaisistes (par ex. « utilisation frauduleuse de moyen de paiement sur internet », « fraude sur internet », pour désigner une utilisation frauduleuse de numéro de carte bancaire sur internet..) et se limiter à la qualification pénale des faits matériels (dans les cas ci-dessus : escroquerie). Faire figurer les précisions : sur le déroulement des faits dans la rubrique « Mode opératoire ». 2. L’enquête Les actes d’enquête relatifs à des infractions liées aux nouvelles technologies s’apparentent à l’enquête pour infraction à la législation sur les chèques : des réquisitions sont à adresser à la banque de la victime, ou à un fournisseur d’accès pour recueillir des éléments permettant l’identification de l’auteur. Il sera souvent nécessaire d’envoyer des demandes de renseignements à l’étranger par le canal d’Interpol. Se renseigner auprès des Enquêteurs Spécialisés en Criminalité Informatique (E.S.C.I.) de votre S.R.P.J. ou en téléphonant directement à l’OCLCTIC pour de plus amples renseignements sur ces points (voir rubrique « contact » infra). 3. Les constatations sur un ordinateur La recherche et le recueil de d’éléments de preuve numériques dans un ordinateur répond à une méthode rigoureuse nécessitant des connaissances avérées. Une mauvaise manipulation peut en effet détruire définitivement des données pertinentes. Pour le moins, la modification de certains paramètres de la machine (la seule mise sous tension d’un ordinateur modifie un grand nombre de fichiers !) peut entraîner ultérieurement la suspicion sur la validité des éléments découverts . Ainsi, on peut résumer la conduite à tenir par cette phrase « si on ne connaît pas, on ne touche pas » ! 18/06/04 DCPJ/OCLCTIC/DB Voici toutefois les principales précautions à prendre si vous êtes confronté à la situation : 3.1. Maintenir le suspect à l’écart du matériel informatique. Ne jamais le laisser manipuler les appareils. 3.2. Décrivez le plus précisément possible (les photos sont préférables) l’état du matériel au moment de sa découverte avant toute manipulation (branchement, connexion de périphériques, affichage à l’écran ...) 3.3. - Si l’ordinateur est éteint, ne pas l’allumer ; - s’il est allumé, ne pas l’éteindre en utilisant le bouton prévu : débrancher directement l’alimentation à l’arrière de l’unité centrale (sortie « sauvage »). Déconnecter aussi l’accès réseau. 3.4. Si vous devez saisir du matériel, pensez aux disquettes, disquettes zip, CD R, bandes DAT, appareil photo ou caméscope numérique, assistante personnel numérique (type Palm Pilot. Tous ces supports contiennent peut-être des informations intéressant votre enquête. Pour l’ordinateur, seule l’unité centrale est intéressante : vous pouvez ignorer dans la mise sous scellé l’écran et le clavier. 3.5. Les scellés constitués doivent protéger l’intégrité des objets concernés : préférez les scellés fermés sous sachet transparent, avec un seul objet par scellé. 3.6. Transporter le matériel saisi avec précaution : un choc peut altérer définitivement un support numérique –Les scellés de matériel informatique doivent être stockés à l’abri de la poussière et de la lumière, et éloignés de champs magnétiques. Contacts : • Les Enquêteurs Spécialisés en Criminalité Informatique (E.S.C.I.) : il en existe au moins un dans chaque Division Economique et Financière de votre Direction Interrégionale de Police Judiciaire. • L’Office Central de Lutte contre la Criminalité liée aux Technologies de l'Information et de la Communication (O.C.L.C.T.I.C.) est un des Offices Centraux de la Direction Centrale de la Police Judiciaire. (adresse : 8, rue de Penthièvre – 75008 – Paris) téléphone 01 40 07 69 49 / 01 40 07 05 30 télécopie 01 40 07 29 76 @ e-mail : [email protected]