On peut définir la cybercriminalité comme étant l`ensemble des

Transcription

On peut définir la cybercriminalité comme étant l`ensemble des
18/06/04
DCPJ/OCLCTIC/DB
GUIDE DE POCHE SUR
LA CYBERCRIMINALITE
A/ DEFINITIONS
On peut définir la cybercriminalité comme étant l’ensemble des infractions pénales
susceptibles de se commettre sur les réseaux de télécommunications en général et plus
particulièrement sur le réseau Internet.
Deux catégories d’infractions doivent alors être distinguées :
1. Les infractions spécifiques aux technologies de l’information et de la
communication (T.I.C.):
• Atteintes aux systèmes de traitement automatisé de données (piratage ou
« hacking » - articles 323-1 à 323-7 du Code Pénal)
• Collecte, enregistrement ou conservation illicites d’informations nominatives (Loi
Informatique et Libertés - articles 226-16 à 226-24 du Code Pénal)
• Utilisation frauduleuse de moyens de cryptologie (article 28 de la loi du 29 décembre
1990 modifiée)
• Mise à disposition de programme informatique ou de dispositif permettant de
fabriquer une carte de paiement contrefaite (art. 40 de la Loi sur la Sécurité
Quotidienne modifiant le Code Monétaire et Financier)
2. Les infractions dont la commission est liée ou facilitée par l’utilisation de ces
technologies :
2.1. Les infractions dont la commission est liée à l’utilisation des T.I.C. – Il s’agit
d’infractions « de contenus », c’est à dire que l’information véhiculée présente en
elle-même un caractère illicite comme par exemple
• La diffusion d’images de pornographie enfantine sur un réseau de
télécommunication (art. 227-23 du Code Pénal)
• L’incitation à la haine raciale, l’apologie de crime contre l’humanité, la diffamation,
(infractions à la loi du la presse - art. 23 à 33 de la loi du 29 juillet 1881 modifiée)
2.2. Les infractions dont la commission est facilitée par l’utilisation des T.I.C. – Dans ce
cas, le contenu de l’information n’est pas en soi illicite, l’informatique et/ou les
réseaux ne sont utilisés que comme nouveau moyen d’opérer. On trouve notamment
dans cette rubrique
• L’escroquerie par utilisation frauduleuse de numéro de carte de paiement sur
Internet (art. 313-1 du Code Pénal)
• La contrefaçon de logiciel (article L 335-2 à L 335-4 du Code de la Propriété
Intellectuelle).
Remarque : de plus en plus fréquemment, l’informatique et Internet sont utilisés par les
criminels comme moyen de communication : un échange de courrier électronique entre deux
trafiquants de stupéfiant ne transforme par pour autant cette infraction en
« cybercriminalité » !
18/06/04
DCPJ/OCLCTIC/DB
Les bases légales de la « CYBERCRIMINALITE »
1. Les infractions spécifiques aux technologies de l’information et de la communications
Catégorie
Libellés des infractions
Texte de loi
Codification
Peines
Code Pénal
Suppression / modification de données
Altération de fonctionnement
Atteintes aux Systèmes
de Traitement
Automatisé de Données
(S.T.A.D.)
Art. 323-1 al. 1
1 an d'emprisonnement
15.000€ d'amende
Art. 323-1 al. 2
2 ans d'emprisonnement
30.000€ d'amende
Entrave au fonctionnement
Loi Godfrain
05 I 1998
Art. 323-2
3 ans d'emprisonnement
45.000€ d'amende
Introduction, suppression, modification de
données
mod. L. 22 VII
1992
Art. 323-3
3 ans d'emprisonnement
45.000€ d'amende
Groupement de pirates
Art. 323-4
Idem à la plus sévères des
infractions
Tentative d'infraction sur un STAD
Art. 323-7
Mêmes peines que l’infraction
visée
Code Pénal
Art. 323-3-1
Mêmes peines que l’infraction au
STAD visée
Importation
Détention
- Offre
Cession
Mise à disposition
d'équipement, instrument ou
programme informatique conçus ou
adaptés pour commettre des infractions
aux STAD
-
-
Projet LCEN
au 9 IV 2004
art. 34
Observations
18/06/04
DCPJ/OCLCTIC/DB
Code Pénal
3 ans d’emprisonnement
45.000€ d’amende
Traitement sans formalité CNIL
Art. 226-16
Base de données non sécurisée
Art. 226-17
5 ans d’emprisonnement
300.000€ d’amende
Collecte déloyale ou malgré opposition
Art. 226-18
5 ans d’emprisonnement
300.000€ d’amende
Art. 226-19
5 ans d’emprisonnement
300.000€ d’amende
Conservation supérieure à la déclaration
préalable – (sauf à fins historiques,
scientifiques, statistiques)
Art. 226-20
3 ans d’emprisonnement
45.000€ d’amende
Détournement des fins
Art. 226-21
5 ans d’emprisonnement
300.000€ d’amende
Cession des informations personnelles
Art. 226-22
1 an d’emprisonnement
15.0000€ d’amende
Code des P & T
Art. L. 39-3 1
1 an d’emprisonnement
75.000€ d’amende
Loi Informatique
et Libertés
Traitements
automatisés de données
personnelles
Conservation de données « sensibles »
Non anonymisation des données dans
certains cas
-
-
Non conservation des données
techniques
06 I 1978
LSQ 15 XI 2001
– art. 29
18/06/04
DCPJ/OCLCTIC/DB
-
Fabrication
LSQ
15 XI 2001
Art.35-39 et 40
Les infractions aux
cartes bancaires
Utilisation non-autorisée de clé de
chiffrement
Les chiffrements non
autorisés ou non
déclarés
Refus de répondre à réquisition pour
remise de clé de chiffrement
Refus de fournir une clé qui aurait pu
éviter / limiter un crime ou un délit
Régime des interceptions des
correspondances émises par voie de
télécommunication
Code monétaire
et Financier
Code Pénal
L. Télécom 29 XII
1990
Art. 434-15-2 al.
+
1er
Art. 434-15-2 al.
2
30.000€ d’amende
5 ans d’emprisonnement
75.000€ d’amende
Loi Perben II
Code de
Procédure
Pénale
Art. 706-95
Autorisées par le juge des
Interceptions
libertés, à la requête du
en enquête
Procureur, pour une durée de 15 préliminaire
jours renouvelables une fois
possible
Ordonnance n°
2000-916 du
19/9/2000
Code Pénal
Art. 226-15 et
432-9
Circonstance
1 an d’emprisonnement et
aggravante si
15 000 € d’amende
auteur
(3 ans et 45 000 € si auteur
dépositaire de
dépositaire autorité publique ou
l’autorité
exploitant de réseau de télécom)
publique
Interceptions
Violation de correspondance
(interception illégale)
3 ans d’emprisonnement
45.000€ d’amende
2 ans d’emprisonnement
art. 11 L. 10 VII
1991 mod.
par
L.S.Q. – art. 31
7 ans d'emprisonnement
18/06/04
DCPJ/OCLCTIC/DB
2. Les infractions liées aux technologies de l’information et de la communications
Catégorie
Libellés des infractions
Texte de loi
Fixation en vue de
diffusion
Codification
Peines
Observations
Code Pénal
3 ans d’emprisonnement
45.000€ d’amende
La loi Perben II (art. 47)
incrimine la fixation et
l’enregistrement en vue
de sa diffusion ainsi que
la transmission
d’images pédophile en
bande organisée.
Art. 227-23
Enregistrement en vue de
diffusion
Diffusion sur un réseau
d’images pédopornographique
Art. 227-23 al. 3
En bande organisée
10 ans d’emprisonnement
500.000€ d’amende
Pédopornographie
Détention d’image pédopornographique
L. 04 III 2002
Diffusion d’images
pornographiques
susceptibles d’être vues
par un mineur
Infractions à
la loi sur la
presse
Diffusion en ligne
5 ans d’emprisonnement
75.0000€ d’amende
Provocation aux crimes et
délits
Apologie de crime de
guerre
Provocation au terrorisme
Provocation à la haine
raciale
Art. 227-23 al. 4
Code Pénal
L. 29 VII 1881
2 ans d’emprisonnement
30.0000€ d’amende
Art. 227-24
3 ans d’emprisonnement
75.000€ d’amende
Art. 23 et 24
5 ans et 45 000 € d’amende
Art. 24, al. 3 & 4
5 ans et 45 000 € d’amende
Art. 24, al. 6
1 an et 45 000€ d’amende
18/06/04
DCPJ/OCLCTIC/DB
Contestation de crimes
contre l’humanité
Art. 24 bis
1 an et 45 000€ d’amende
Diffamation
(raciale)
Art. 29 à 32
12 000€ d’amende
(1 an de prison et 45 000€ d’amende)
Art. 29 et 33
12.000€ d’amende
(6 mois et 22 500 € d'amende)
Injure
(raciale)
Usurpation d’identité
Code Pénal
Art. 434-23
Atteintes aux
personnes
Atteintes aux
biens
5 ans d’emprisonnement et 75 000 €
d’amende
Menaces et menaces de
mort
Art. 222-17
6 mois à 3 ans de prison et 75.000 à
45.000 € amende
Atteintes à la vie privée
Art. 226 al. 1 & 2
1 an et 45.000 € amende
Atteintes à la
représentation de la
personne
Art. 226-8
1 an et 15.000 € amende
Dénonciations
calomnieuses
Art. 226-10
5 ans et 45.000 € amende
Atteintes au secret
professionnel
Art. 226-13
1 an et 15.000 € amende
Menaces de commettre
une destruction, une
dégradation ou
détérioration
Code Pénal
Art. 322-12
6 mois d’emprisonnement
7.500 € d’amende
Usurpation d’identité ou
d’identifiant (adresse
mail par ex.)
18/06/04
DCPJ/OCLCTIC/DB
3. Les infractions facilitées par les technologies de l’information et de la communications
Libellés des infractions
Catégorie
Escroquerie
en-ligne
Texte de
loi
L’escroquerie par utilisation frauduleuse
de numéro de carte de paiement sur
Internet et les escroqueries en général.
Codification
Peines
Code Pénal
5 ans d’emprisonnement
Article 313-1
Code de la Pté
Intellectuelle.
Propriété
intellectuelle
Toute contrefaçon d’une oeuvre de
l’esprit y compris logiciels, marques,
dessins ou modèles
Loi Perben
II
09
III
2004
Récidive ou si le délinquant est lié à la
Article L335-9 :
Article L521-4
Article L716-9 et
suivants
victime.
er
Jeux de hasard
Articles L 335-1 et
335-3
Art. 1 – L.
Participation à la tenue d’une maison de 12 VII 1983
mod.L.
jeux de hasard.
Perben II.
375.000€ d’amende
3 ans d’emprisonnement
300.000€ d’amende
En bande organisée
5 ans
500.000€ d’amende
L. Perben
II
Art. 23
La loi Perben II a modifié le
quantum des peines applicables
en matière de contrefaçon
En cas de récidive, les
peines sont portées au
double
(Art.335-9)
3 ans d’emprisonnement
45.000€ d’amende
Modifications de la loi
Perben II
Bande organisée
7 ans d’emprisonnement
100.000€ d’amende
Publicité en faveur d’une telle loterie
Observations
4.500€ d’amende
18/06/04
DCPJ/OCLCTIC/DB
C/ CONSEILS AUX ENQUETEURS
1. Le recueil de la plainte
Plus encore que dans une enquête classique, l’enregistrement détaillé et précis de la plainte
s’avère nécessaire. L’espace « numérique », « virtuel », est par nature fugace : le recueil de
la preuve doit donc être rapide et précis.
• Le plaignant : est-il abonné à Internet ? si oui, fournir les renseignements sur son
fournisseur d'accès, le type de connexion (modem, câble, ADSL) – Sinon, possède-t-il un
accès à son travail ? A-t-il déjà utilisé son n° de CB sur Internet ?
• Les faits : s’il s’agit d’une utilisation frauduleuse de numéro de carte bancaire,
indiquer ce numéro complet, ainsi que les références de la banque et du compte
bancaire – Se faire remettre une copie de relevé de compte où apparaissent les débits
frauduleux.
Pour les infractions « de contenu », se faire remettre copie papier et si possible
numérique des pages-écrans concernées ; joindre ces éléments en procédure – Faire
préciser au plaignant les circonstances exactes de la découverte de ces éléments (date,
heure exacte, site ou serveur de messagerie concerné …).
Pour les infractions spécifiques aux T.I.C., il est nécessaire d’avoir une bonne
connaissance des systèmes en réseaux pour poser les questions pertinentes. En tout
état de cause, demander à la personne qui vous saisit de conserver le système en l’état,
ou à défaut de conserver l’intégralité des fichiers de connexion et ne pas hésiter à se
faire assister par un spécialistes (local, au S.R.P.J., à l’OCLCTIC …).
• La qualification policière de l’infraction : éviter les « qualifications descriptives » souvent
fantaisistes (par ex. « utilisation frauduleuse de moyen de paiement sur internet »,
« fraude sur internet », pour désigner une utilisation frauduleuse de numéro de carte
bancaire sur internet..) et se limiter à la qualification pénale des faits matériels (dans les
cas ci-dessus : escroquerie). Faire figurer les précisions : sur le déroulement des faits
dans la rubrique « Mode opératoire ».
2. L’enquête
Les actes d’enquête relatifs à des infractions liées aux nouvelles technologies s’apparentent
à l’enquête pour infraction à la législation sur les chèques : des réquisitions sont à adresser à
la banque de la victime, ou à un fournisseur d’accès pour recueillir des éléments permettant
l’identification de l’auteur. Il sera souvent nécessaire d’envoyer des demandes de
renseignements à l’étranger par le canal d’Interpol. Se renseigner auprès des Enquêteurs
Spécialisés en Criminalité Informatique (E.S.C.I.) de votre S.R.P.J. ou en téléphonant
directement à l’OCLCTIC pour de plus amples renseignements sur ces points (voir rubrique
« contact » infra).
3. Les constatations sur un ordinateur
La recherche et le recueil de d’éléments de preuve numériques dans un ordinateur répond à
une méthode rigoureuse nécessitant des connaissances avérées. Une mauvaise
manipulation peut en effet détruire définitivement des données pertinentes. Pour le moins, la
modification de certains paramètres de la machine (la seule mise sous tension d’un
ordinateur modifie un grand nombre de fichiers !) peut entraîner ultérieurement la suspicion
sur la validité des éléments découverts . Ainsi, on peut résumer la conduite à tenir par cette
phrase « si on ne connaît pas, on ne touche pas » !
18/06/04
DCPJ/OCLCTIC/DB
Voici toutefois les principales précautions à prendre si vous êtes confronté à la situation :
3.1. Maintenir le suspect à l’écart du matériel informatique. Ne jamais le laisser manipuler
les appareils.
3.2. Décrivez le plus précisément possible (les photos sont préférables) l’état du matériel
au moment de sa découverte avant toute manipulation (branchement, connexion de
périphériques, affichage à l’écran ...)
3.3. - Si l’ordinateur est éteint, ne pas l’allumer ;
- s’il est allumé, ne pas l’éteindre en utilisant le bouton prévu : débrancher
directement l’alimentation à l’arrière de l’unité centrale (sortie « sauvage »).
Déconnecter aussi l’accès réseau.
3.4. Si vous devez saisir du matériel, pensez aux disquettes, disquettes zip, CD R,
bandes DAT, appareil photo ou caméscope numérique, assistante personnel
numérique (type Palm Pilot. Tous ces supports contiennent peut-être des
informations intéressant votre enquête. Pour l’ordinateur, seule l’unité centrale est
intéressante : vous pouvez ignorer dans la mise sous scellé l’écran et le clavier.
3.5. Les scellés constitués doivent protéger l’intégrité des objets concernés : préférez les
scellés fermés sous sachet transparent, avec un seul objet par scellé.
3.6. Transporter le matériel saisi avec précaution : un choc peut altérer définitivement un
support numérique –Les scellés de matériel informatique doivent être stockés à l’abri
de la poussière et de la lumière, et éloignés de champs magnétiques.
Contacts :
•
Les Enquêteurs Spécialisés en Criminalité Informatique (E.S.C.I.) : il en existe au moins
un dans chaque Division Economique et Financière de votre Direction Interrégionale de
Police Judiciaire.
•
L’Office Central de Lutte contre la Criminalité liée aux Technologies de l'Information et de
la Communication (O.C.L.C.T.I.C.) est un des Offices Centraux de la Direction Centrale
de la Police Judiciaire. (adresse : 8, rue de Penthièvre – 75008 – Paris)
téléphone 01 40 07 69 49 / 01 40 07 05 30
télécopie 01 40 07 29 76
@ e-mail : [email protected]