LEurope
prépare un traité international sur
la cyber-criminalité. Le rapport, qui doit
en constituer la base, préconise une politique
extrêmement répressive. Les grandes lignes
de ce document en exclusivité.
LEurope
réfléchit depuis plusieurs mois à
lattitude à adopter vis-à-vis
de la cyber-criminalité. Dans ce domaine, un
traité commun simpose. Et les ...tats
membres du Conseil de lEurope sapprêtent
à voter pour ou contre un rapport qui constituera
la base de ce futur traité. Un comité
dexperts nationaux de la sécurité,
le PCCY, a travaillé dessus pendant deux ans.
Sil est voté, ce texte fortement répressif
sera intégré dans les législations
nationales. Transfert vous en livre en avant-première
les grandes lignes.
Une lecture très large du cyber-crime
1 - "Laccès intentionnel et sans
droit à tout ou partie dun système
informatique" constitue ainsi une infraction
pénale. On ne vise pas seulement les malins
qui font des écoutes illégales, ni les
pirates qui sintroduisent dans un système
pour modifier les données. On sattaque
aussi aux "gentils hackers" qui font intrusion
dans le système dinformation dune
société, comme Kitetoa testant la sécurisation
du serveur de Zebank (lire Zebank
victime de Zebug)
2 Les outils du hacker sont mis hors la loi.
En effet, lutilisation dun logiciel permettant
de réaliser une intrusion, des écoutes,
ou bien un piratage des données (vol ou altération)
constitue une infraction pénale. De même,
"la production, la vente, lobtention
pour utilisation, limportation, la diffusion
ou dautres formes de mise à disposition"
de tels outils. Back Orifice va-t-il être pourchassé
? Les éditeurs de casseurs de mots de passe
risquent bien dêtre menacés : quand
on oubliera son mot de passe perso, plus possible
de récupérer ses données en faisant
appel à leurs services.
La création dune responsabilité
pénale spécifique pour la cyber-pornographie
enfantine
Le mode demploi pour les perquisitions
informatiques
La police nationale (ou autre "autorité
compétente") pourra exiger des fournisseurs
d’accès à Internet (ou autres responsables
de "système informatique") laccès
aux données informatiques de leurs clients.
Pour les besoins dune enquête ou dune
procédure pénale, bien sûr.
Les ...tats devront aussi mettre en place une
législation obligeant les fournisseurs daccès
à conserver les données informatiques
pendant une durée déterminée,
toujours pour la police. En France, ce délai
est de trois mois, mais certains ...tats pourraient
préférer six mois
une éternité,
sur le Net, et un coût non-négligeable
pour les fournisseurs d’accès
Les cyber-flics peuvent également "téléperquisitionner"
les ordinateurs des suspects, sils "ont
des raisons de penser que les données recherchées
sont stockées dans un autre système
informatique ou dans une partie de celui-ci, sur son
territoire ou en un autre lieu relevant de sa souveraineté,
et que ces données sont légalement accessibles
à partir du système initial ou disponibles
pour ce système initial". Jusquici,
leur seule façon dagir consistait à
venir cueillir le suspect chez lui au petit matin,
et dallumer sa bécane pour la fouiller.
Une entraide internationale dans le cadre
de la lutte contre la cyber-criminalité
1 Linvention de la télé-enquête.
Les ...tats sentraident pour se communiquer
les données informatiques stockées.
Si une personne habitant dans un autre ...tat
est consentante pour que son ordinateur soit téléperquisitionné,
les informations retirées par lenquêteur
auront valeur de preuve (jusquici, elles navaient
pas forcément cette valeur dans le monde physique).
2. Lacte de naissance du cyber-flic. Les états
devront mettre en place des équipes pouvant
fournir une assistance immédiate aux enquêteurs
des autres pays signataires. "Chaque partie
fera en sorte de disposer dun personnel formé
et équipé en vue de faciliter le fonctionnement
du Réseau" de correspondants nationaux.
Joignables 24 heures sur 24, sept jours sur sept.
Elémentaire.
Téléchargez le
texte du Projet de Convention sur la cyber-criminalité
(Projet N° 19) au format PDF