Chapitre 2ème :
Liberté d’utilisation de la cryptologie
Article 3.11
On entend par moyen de cryptologie
tout matériel ou logiciel conçu ou modifié pour transformer
des données, qu’il s’agisse d’informations ou de
signaux, à l’aide de conventions secrètes ou pour réaliser
l’opération inverse de cette transformation avec ou sans convention
secrète. Ces moyens ont pour objet, notamment, de sécuriser
le stockage ou la transmission de données, en assurant, en particulier,
des fonctions de confidentialité ou de signature électronique.
On entend par prestation de cryptologie
toute opération visant à la mise en œuvre de moyens
de cryptologie effectuée pour le compte d’autrui. Constitue une
prestation de cryptologie, notamment , le fait de gérer pour autrui
des conventions secrètes ou des conventions publiques visant à
assurer des fonctions de confidentialité ou de signature électronique.
Section 1 :
Utilisation fourniture, transfert, importation et exportation de moyens
de cryptologie.
Article 3.12
1)Les moyens de cryptologie sont
d’utilisation libre
2)La fourniture, le transfert
depuis ou vers un Etat membre de la Communauté européenne,
l’importation et l’exportation des moyens de cryptologie dont la seule
fonction cryptologique est une fonction de signature électronique,
sont libres.
3)La fourniture, le transfert
depuis un Etat appartenant à la Communauté européenne
ou l’importation depuis un Etat n’appartenant pas à la Communauté
européenne d’un moyen de cryptologie n’assurant pas exclusivement
des fonctions de signature électronique sont libres dès
lors que le fournisseur ou la personne procédant au transfert ou
à l’importation les déclarent au préalable auprès
des services du Premier ministre et tiennent ensuite à la disposition
de ceux-ci une description des caractéristiques techniques du moyen
en question. Sont définies par décret :
a)les conditions dans lesquelles
sont souscrites ces déclarations et dans lesquelles les services
du Premier ministre peuvent demander communication des caractéristiques
techniques du moyen, ainsi que la nature de ces caractéristiques ;
b)les catégories de moyens
dont les caractéristiques techniques ou les conditions d’utilisation
sont telles que au regard des intérêts de la défense
nationale et de la sécurité intérieure ou extérieure
de l’Etat, leur fourniture leur transfert depuis un Etat membre de la
Communauté européenne ou leur importation peuvent être
dispensées de toute formalité préalable.
4)Le transfert vers un Etat membre
de la Communauté européenne et l’exportation d’un moyen
de cryptologie n’assurant pas exclusivement des fonctions de signature
électronique sont soumis à l’autorisation du Premier ministre.
Sont fixées par décret :
a)les conditions dans lesquelles
est accordée cette autorisation, et notamment les délais
de réponse aux demandes d’autorisation ;
b)les catégories de moyens
dont les caractéristiques techniques ou les conditions d’utilisation
sont telles que, au regard des intérêts de la défense
nationale et de la sécurité intérieure ou extérieure
de l’Etat, leur transfert vers un Etat membre de la Communauté
européenne ou leur exportation peuvent être, soit seulement
soumises au régime déclaratif et aux obligations d’information
prévus au 3) ci-dessus, soit dispensées de toute formalité
préalable.
Section 2 :
Fourniture de prestations de cryptologie
Article 3.13
1)L’activité de fourniture
de prestations de cryptologie doit être déclarée auprès
des services du Premier ministre, dans les conditions définies
par décret.
2) Les personnes physiques ou
morales exerçant cette activité peuvent faire l’objet d’une
accréditation volontaire dans des conditions fixées par
décret.
3) Les personnes physiques ou
morales exerçant cette activité sont assujetties au secret
professionnel, sous réserve des dispositions de l’article 3.24
ci-dessous, de l’article 434-15-1 du code pénal et de l’article
100-8 du code de procédure pénale.
Article 3.14
Les personnes physiques ou morales
fournissant des prestations de cryptologie à des fins de confidentialité
sont responsables de plein droit du préjudice causé aux
personnes leur confiant la gestion de leurs conventions secrètes
en cas d’atteinte à l’intégrité, la confidentialité
ou à la disponibilité des données transformées
à l’aide de ces conventions, sous réserve des obligations
résultant de l’article 3.24 ci-dessous.
Article 3.15
Les personnes physiques ou morales
exerçant l’activité consistant à fournir des certificats
électroniques ou à fournir d’autres services liés
aux signatures électroniques sont responsables de plein droit du
préjudice causé aux personnes qui se sont fiées raisonnablement
aux certificats qu’elles délivrent, résultant notamment
de l’utilisation d’un certificat dont elles ont omis de faire enregistrer
la révocation.
Toutefois, elles ne sont pas
responsables du préjudice causé par un usage du certificat
dépassant les limites fixées à son utilisation ou
à la valeur des transactions pour lesquelles il peut être
utilisé, à condition que ces limites aient été
clairement portées à la connaissance des utilisateurs dans
le certificat.
Elles doivent justifier d’une
garantie financière suffisante, spécialement affectée
au paiement des sommes qu’elles pourraient devoir aux personnes s’étant
fiées raisonnablement aux certificats qu’elles délivrent,
ou d’une assurance garantissant les conséquences pécuniaires
de leur responsabilité civile professionnelle.
SECTION 3 :
Sanctions admnistratives
Article 3.16
Lorsqu’un fournisseur de moyens
de cryptologie ne respecte pas l’obligation de déclaration préalable
à laquelle il est assujetti en application du 3) de l’article 3.12,
ou lorsqu’il ne tient pas à la disposition de l’administration
compétente la description des caractéristiques techniques
d’un moyen de cryptologie qu’il fournit ou qu’il importe, le Premier ministre
peut, après avoir mis l’intéressé à même
de présenter ses observations, prononcer l’interdiction de mise
sur le marché du moyen de cryptologie concerné.
L’interdiction de mise sur
le marché vaut pour l’ensemble du territoire national. Elle
emporte obligation de procéder au retrait des moyens de cryptologie
qui ont été mis en vente ou offerts à la location,
directement ou par l’intermédiaire de diffuseurs commerciaux,
antérieurement à la décision du Premier Ministre.
Section 4 :
Procédure de saisine des moyens de l’Etat pour la mise au
clair des données
Article 3.17
Sans préjudice des dispositions
des articles 60, 77-1 et 156 du code de procédure pénale,
lorsque des données saisies ou obtenues au cours de l’enquête
ou de l’instruction apparaissent avoir fait l’objet d’opérations
empêchant d’accéder aux informations claires qu‘elles
contiennent, le procureur de la République ou la juridiction d’instruction
peut prescrire de faire effectuer par toute personne ou organisme qualifié
les opérations techniques permettant d’obtenir la version
en clair desdites informations ainsi que la convention secrète
de déchiffrement dans le cas où un moyen de cryptologie
a été utilisé.
Si la peine encourue est égale
ou supérieure à deux ans d’emprisonnement et que les
nécessités de l’enquête ou de l’instruction
l’exigent, le procureur de la République ou la juridiction
d’instruction peut prescrire le recours aux moyens de l’Etat
soumis au secret de la défense nationale selon les formes prévues
au présent chapitre.
Article 3.18
Lorsque le procureur, la juridiction
d’instruction ou la juridiction de jugement saisie de l’affaire
envisage d’avoir recours, pour les opérations techniques visées
à l’article 3.17, aux moyens de l’Etat couverts par le
secret de la défense nationale, la réquisition, écrite
ou motivée, doit être adressée au chef de l’Office
central de lutte contre la criminalité liée aux technologies
de l’information et de la communication avec le support physique
contenant les données à remettre en clair ou une copie de
celui-ci. Elle mentionne un délai d’achèvement des
opérations. Elle peut être prorogée selon les mêmes
conditions de forme ou de durée. A tout moment et sans formalité,
l’autorité judiciaire requérante peut ordonner l’interruption
des opérations ainsi prescrites.
Le chef de l’Office central
de lutte contre la criminalité liée aux technologies de
l’information et de la communication transmet sans délai les
réquisitions qui lui sont adressées par l’autorité
judiciaire ainsi que, le cas échéant, les ordres d’interruption,
au responsable d’un centre technique d’assistance placé
sous l’autorité du ministre de l’Intérieur. L’organisation
et les compétences de ce centre technique d’assistance sont
définies par décret.
Article 3.19
Dès l’achèvement
des opérations demandées, ou s’il apparaît que
celles-ci sont techniquement impossibles, ou à l’expiration
du délai prescrit, ou en cas d’interruption ordonnée
par l’autorité judiciaire, les résultats obtenus et
les pièces reçues sont retournés par le responsable
du centre technique d’assistance au chef de l’Office central
de lutte contre la criminalité liée aux technologies de
l’information et de la communication. Sous réserve des obligations
découlant du secret de la défense nationale, ils sont accompagnés
des indications techniques utiles à la compréhension des
résultats et à leur exploitation et d’une attestation
visée par le responsable du centre technique d’assistance
certifiant la sincérité des résultats transmis.
Ces pièces sont immédiatement
transmises à l’autorité judiciaire requérante, à
la diligence du chef de l’Office central de lutte contre la criminalité
liée aux technologies de l’information et de la communication.
Les éléments ainsi
obtenus font l’objet d’un procès verbal de réception et
sont versés au dossier de la procédure.
Article 3.20
Les décisions judiciaires
prises en application du présent chapitre n’ont pas de caractère
juridictionnel et ne sont susceptibles d’aucun recours.
Article 3.21
Sans préjudice des obligations
découlant du secret de la défense nationale, tous les agents
requis en application des dispositions du présent chapitre sont
tenus d’apporter leur concours à la justice en leur honneur et
en leur conscience.
Section 5 :
Dispositions de droit pénal
Article 3.22
Il est inséré,
après l’article 132-75 du code pénal, un article 132-76
ainsi rédigé :
Art. 132-76 - Lorsqu’un moyen
de cryptologie au sens de la loi *** du *** a été utilisé
pour préparer ou commettre un crime ou un délit, ou pour
en faciliter la préparation ou la commission, le maximum de la
peine privative de liberté encourue est relevé ainsi qu’il
suit :
1° Il est porté à
la réclusion criminelle à perpétuité lorsque
l’infraction est punie de trente ans de réclusion criminelle ;
2° Il est porté à
trente ans de réclusion criminelle lorsque l’infraction est punie
de vingt ans de réclusion criminelle ;
3° Il est porté à
vingt ans de réclusion criminelle lorsque l’infraction est punie
de quinze ans de réclusion criminelle ;
4° Il est porté à
quinze ans de réclusion criminelle lorsque l’infraction est punie
de dix ans d’emprisonnement ;
5° Il est porté à
dix ans d’emprisonnement lorsque l’infraction est punie de sept ans d’emprisonnement
;
6° Il est porté à
sept ans d’emprisonnement lorsque l’infraction est punie de cinq ans d’emprisonnement
;
7° Il est porté au
double lorsque l’infraction est punie de trois ans d’emprisonnement au
plus.
Les dispositions du présent
article ne sont toutefois pas applicables à l’auteur ou au
complice de l’infraction qui, à la demande des autorités
judiciaires ou administratives, leur a remis la version en clair des messages
chiffrés ainsi que les conventions secrètes nécessaires
au déchiffrement.
Article 3.23
Est inséré, après
l’article 434-15 du code pénal, un article 434-15-1 ainsi
rédigé :
Art. 434-15-1 - Est puni
de trois ans d’emprisonnement et de 300 000 F d’amende
le fait, pour quiconque ayant connaissance de la convention secrète
de déchiffrement d’un moyen de cryptologie susceptible d’avoir
été utilisé pour la préparation, la facilitation
ou la commission d’un crime ou d’un délit, de refuser
de remettre ladite convention aux autorités judiciaires ou de la
mettre en œuvre, sur les réquisitions de ces autorités.
Lorsque ce refus est opposé
alors qu’il est encore possible de limiter les effets du crime ou
du délit ou que leurs auteurs sont susceptibles de commettre de
nouvelles infractions, la peine est portée à cinq ans d’emprisonnement
et à 500 000 F d’amende.
Article 3.24
Dans le cadre de l’application
de la loi 91-646 du 10 juillet 1991 relative au secret des correspondances
émises par la voie des télécommunications, les personnes
physiques ou morales exerçant une activité de fourniture
de prestations de cryptologie visant à assurer une fonction de
confidentialité sont tenues, lorsque la prestation inclut la gestion
de conventions secrètes, de remettre aux autorités habilitées,
sur leur demande, les conventions permettant le déchiffrement des
données chiffrées au moyen de ces prestations ou, à
la demande de ces autorités, de mettre en œuvre lesdites conventions,
sauf à démontrer qu’elles ne sont pas en mesure de
satisfaire à ces réquisitions.
Le fait de ne pas déférer,
dans ces conditions, aux demandes des autorités habilitées
est puni de deux ans d’emprisonnement et de 300 000 F d’amende.
Article 3.25
1)Sans préjudice de l’application
du code des douanes
a) le fait de ne pas satisfaire
à l’obligation de déclaration prévue à
l’article 3.12 en cas de fourniture, de transfert, d’importation
ou d’exportation d’un moyen de cryptologie, ou de refus de satisfaire
à l’obligation de communication aux services du Premier ministre
prévue par ce même article, est puni d’un an d’emprisonnement
et de 300 000 F d’amende.
b) le fait d’exporter un
moyen de cryptologie sans avoir préalablement obtenu l’autorisation
mentionnée à l’article 3.12 ou en dehors des conditions
de cette autorisation, lorsqu’une telle autorisation est exigée,
est puni de deux ans d’emprisonnement et de 500 000 F d’amende.
2)Le fait de vendre ou de louer
un moyen de cryptologie ayant fait l’objet d’une interdiction
administrative de mise sur le marché en application de l’article
3.16 est puni de deux ans d’emprisonnement et de 500 000 F
d’amende.
3)Le fait de fournir des prestations
de cryptologie visant à assurer des fonctions de confidentialité
sans avoir satisfait à l’obligation de déclaration
prévue à l’article 3.13 est puni de deux ans d’emprisonnement
et de 300 000 F d’amende.
4)Les personnes physiques coupables
des infractions prévues au présent article encourent les
peines complémentaires prévues aux articles 131-19, 131-21
et 131-27 du code pénal et, à titre définitif ou
pour une durée de cinq ans au plus, les peines prévues aux
articles 131-33 et 131-34 du code pénal.
5)Les personnes morales sont
responsables pénalement, dans les conditions prévues par
l’article 121-2 du code pénal, des infractions prévues
au présent article. Les peines encourues par les personnes morales
sont :
1° L’amende, suivant
les modalités prévues par l’article 131-38 du code
pénal
2° Les peines mentionnées
à l’article 131-39 du code pénal.
6) Outre les Officiers et agents
de police judiciaire agissant conformément aux dispositions du
code de procédure pénale et, dans leur domaine de compétence,
les agents des douanes, agissant conformément aux dispositions
du code des douanes, les agents habilités à cet effet par
le Premier ministre et assermentés dans des conditions fixées
par décret en Conseil d’Etat peuvent rechercher et constater
par procès-verbal les infractions aux dispositions des articles
3.12, 3.13, 3.14 de la présente loi et des textes pris pour leur
application.
Les agents habilités par
le Premier ministre visés à l’alinéa précédent
peuvent accéder aux locaux, terrains ou moyens de transport à
usage professionnel en vue de rechercher et de constater les infractions,
demander la communication de tous les documents professionnels et en prendre
copie, recueillir, sur convocation ou sur place, les renseignements et
justifications. Les agents ne peuvent accéder à ces locaux
que pendant leurs heures d’ouverture lorsqu’ils sont ouverts
au public et, dans les autres cas, qu’entre 8 et 20 heures. Ils ne
peuvent accéder aux locaux qui servent pour partie de domicile
aux intéressés.
Le procureur de la République
est préalablement informé des opérations envisagées
en vue de la recherche des infractions, par les agents visés au
deuxième alinéa. Il peut s’opposer à ces opérations.
Les procès-verbaux lui sont transmis dans les cinq jours suivant
leur établissement. Une copie en est également remise à
l’intéressé.
Les agents habilités par
le Premier ministre visés au deuxième alinéa peuvent,
dans les mêmes lieux et les mêmes conditions de temps que
ceux visés au même alinéa du précédent
paragraphe, procéder, à la saisie des matériels visés
à l’article 3.12 sur autorisation judiciaire donnée
par ordonnance du président du tribunal de grande instance dans
le ressort duquel sont situés les matériels, ou d’un
juge délégué par lui.
La demande doit comporter tous
les éléments d’information de nature à justifier
la saisie. Celle-ci s’effectue sous l’autorité et le
contrôle du juge qui l’a autorisée.
Les matériels saisis sont
immédiatement inventoriés. L’inventaire est annexé
au procès-verbal dressé sur les lieux. Les originaux du
procès-verbal et de l’inventaire sont transmis, dans les cinq
jours suivant leur établissement, au juge qui a ordonné
la saisie.
Le président du tribunal
de grande instance ou le juge délégué par lui peut
d’office à tout moment ou sur la demande de l’intéressé
ordonner mainlevée de la saisie.
Est puni d’un emprisonnement
de six mois et d’une amende de 200 000 francs le fait de refuser
de fournir les informations ou documents ou de faire obstacle au déroulement
des enquêtes mentionnées au présent paragraphe.
Section 6 :
Dispositions diverses
Article 3.26
Les dispositions du présent
chapitre ne font pas obstacle à l’application du décret
du 18 avril 1939 fixant le régime des matériels de guerre,
armes et munitions, à ceux des moyens de cryptologie qui sont spécialement
conçus ou modifiés pour porter, utiliser ou mettre en œuvre
les armes, soutenir ou mettre en œuvre les forces armées,
ainsi qu’à ceux spécialement conçus ou modifiés
pour le compte du ministère de la défense en vue de protéger
les secrets de la défense nationale.
Article 3.27
L’article 28 de la loi n°
90-1170 du 29 décembre 1990 sur la réglementation des télécommunications
est abrogé.
Les autorisations et déclarations
de fourniture, d’importation et d’exportation de moyens de cryptologie
délivrées ou effectuées avant la date de publication
de la présente loi conservent leurs effets jusqu’à
l’expiration du terme prévu. Les agréments délivrés
aux organismes chargés de gérer pour le compte d’autrui
des conventions secrètes de moyens de cryptologie permettant d’assurer
des fonctions de confidentialité peuvent valoir, pour ces moyens,
dans des conditions fixées par décret, déclaration
et accréditation au sens de l’article 3.13 de la présente
loi.
Chapitre 3ème :
Lutte contre la criminalité sur les réseaux
Article 3.28
(Article en cours
d’examen)
Le dernier alinéa de l’article
L 332-4 du code de la propriété intellectuelle est ainsi
rédigé :
" En outre, en matière
de logiciel, de bases de données et de diffusion en ligne sur les
réseaux d’œuvres ou d’objets protégés
en application des livres I et II, l’huissier instrumentaire ou le
commissaire de police sont tenus, à la demande de tout titulaire
de droits, d’opérer une saisie-description du logiciel, de
la base de données ou de l’œuvre ou objet protégés
contrefaisants, saisie-description qui peut se concrétiser par
une copie. "
Article 3.29
L’article 56 du code de
procédure pénale est modifié comme suit :
Au premier alinéa, après
le mot " documents ", sont ajoutés les mots
" données informatiques ".
Au premier alinéa, après
le mot " pièces ", est ajouté le mot
" ,informations ".
Au deuxième, après
le mot " documents ", sont ajoutés les mots
" ou données informatiques ".
Au cinquième alinéa,
après le mot " documents ", sont ajoutés
les mots " ou données informatiques ".
Après le quatrième
alinéa, sont ajoutés deux alinéa ainsi rédigés :
" Il est procédé
à la saisie des données informatiques nécessaires
à la manifestation de la vérité en le plaçant
sous la main de justice, soit le support physique de ces données,
soit une copie réalisée en présence des personnes
qui assistent à la perquisition.
Si une copie judiciaire est réalisée,
il peut être procédé, sur instruction du procureur
de la République, à la destruction sur le support physique
non appréhendé des données informatiques dont la
détention, ou l’usage, est illégal ou dangereux pour
la sécurité des personnes ou des biens. "
Article 3.30
L’article 94 du code de
procédure pénale est modifié comme suit :
Après le mot " documents ",
sont ajoutés les mots " ou données informatiques ".
Article 3.31
L’article 97 du code de
procédure pénale est modifié comme suit :
Au premier alinéa, après
le mot " documents ", sont ajoutés les mots
" ou des informations conservées sous forme de données
informatiques ".
Au troisième alinéa,
après le mot " documents ", sont ajoutés
les mots " ou des informations conservées sous forme
de données informatiques ".
Au cinquième alinéa,
après le mot " documents ", sont ajoutés
les mots " ou des informations conservées sous forme
de données informatiques ".
Après le deuxième
alinéa, sont ajoutées deux alinéa ainsi rédigés :
" Il est procédé
à la saisie de données informatiques nécessaire à
la manifestation de la vérité, en plaçant sous la
main de justice, soit le support physique de ces données, soit
une copie réalisée en présence des personnes qui
assistent à la perquisition.
Si une copie judiciaire est réalisée,
il peut être procédé, sur instruction du juge d’instruction,
à la destruction sur le support physique non appréhendé
des données informatiques dont la détention, ou l’usage,
est illégal ou dangereux, pour la sécurité des personnes
ou des biens. "
Article 3.32
(Attente d’une
note des ministères concernés pour justifier et expliquer
cette disposition)
Il est inséré,
après la sous-section II de la section III du chapitre 1er
du Titre III du Livre 1er du code de procédure pénale
une sous-section III intitulée : " Des accès
dans les systèmes informatiques en vue de la saisie des données "
comprenant les articles 100-8 et100-9 ainsi rédigés :
" Article 100-8 : En matière
criminelle et en matière correctionnelle, si la peine encourue
est égale ou supérieure à deux ans d’emprisonnement,
le juge d’instruction peut, lorsque les nécessités de l’information
l’exigent, prescrire l’accès par voie électronique dans
un système de traitement automatisé, afin d’y saisir des
données qui y sont conservées. Cette opération est
effectuée sous son autorité et son contrôle.
[Proposition de la Chancellerie
: L’accès en vue de la saisie de données ne peut
viser un système de traitement automatisé de données
que s’il existe à l’encontre du propriétaire légal
des données recherchées des indices graves, ou concordants
d’avoir commis ou tenté de commettre les infractions dont le juge
d’instruction est saisi.
Proposition du ministère
de l’Intérieur : suppression de cette condition].
Il est procédé
[le ministère de l’Intérieur
demande
de préciser par qui] aux opérations d’accès
en vue de la saisie de données décidées par le juge
d’instruction en présence d’un [expert] [technicien] commis par
ce magistrat, qui en atteste la loyauté et la sincérité.
La décision d’accès
en vue de la saisie de données est écrite. Elle n’a pas
de caractère juridictionnel et n’est susceptible d’aucun recours."
Le ministère
de l’Intérieur estime qu’il faut envisager un volet administratif
de ces pouvoirs de saisie, calqué sur le volet judiciaire ici proposé.
Article 100-9 (non examiné)
Aucun accès par voie électronique aux fins de procéder
à la saisie de données ne peut avoir lieu dans un système
de traitement automatisé appartenant à un député
ou à un sénateur sans que le président de l’assemblée
à laquelle il appartient en soit informé par le juge d’instruction.
Aucun accès par voie électronique
aux fins de procéder à la saisie de données ne peut
avoir lieu dans un système de traitement automatisé dépendant
du cabinet d’avocat ou de son domicile sans que le bâtonnier en
soit informé par le juge d’instruction.
Les formalités prévues
par le présent article sont prescrites à peine de nullité.
ARTICLE 3.33
Le code pénal est modifié
comme suit :
L’article 323-1 est modifié
comme suit :
Au premier alinéa, les
mots "un an", sont remplacés par les mots "deux ans". Les mots
"100 000 F", sont remplacés par les mots "200 000 F".
Au second alinéa, les
mots "deux ans", sont remplacés par les mots "trois ans". Les mots
"200 000 F", sont remplacés par les mots "300 000 F".
L’article 323-2 est modifié
comme suit :
Au premier alinéa, les
mots "trois ans", sont remplacés par les mots "cinq ans". Les mots
"300 000 F", sont remplacés par les mots "500 000 F".
L’article 323-3 est modifié
comme suit :
Au premier alinéa, les
mots " trois ans ", sont remplacés pr les mots
" cinq ans ". Les mots " 300 000 F ",
sont remplacés par les mots " 500 000 F ".
Article 3.34
Après l’article 323-3
du code pénal , il est inséré un article 323-3-1
ainsi rédigé :
" Le fait d’offrir,
de céder ou de mettre à disposition un programme informatique
conçu pour commettre les infractions prévues par les articles
323-1 à 323-3 est puni des peines prévues pour l’infraction
elle-même ou pour l’infraction la plus sévèrement
réprimée. "
Chapitre 4ème :
Données de connexion
Proposition n°1 (position
Chancellerie, Ministère de l’Intérieur) :
Article 3.35
Afin de mettre l’autorité
publique en mesure d’assurer la recherche et la poursuite des infractions
pénales, la sauvegarde de l’ordre public et la défense
des intérêts fondamentaux de la nation, toute personne assurant
des prestations techniques de quelque nature qu’elles soient, relatives
aux services de communication en ligne, est tenue de conserver pendant
une durée d’une année les informations techniques relatives
à l’usage qui a été fait de ces prestations.
La liste de ces données
techniques ainsi conservées est fixée par décret
en Conseil d’Etat.
(Cette liste devra notamment
comprendre les données relatives à la ligne téléphonique
utilisée par l’usager ainsi que les autres données
relatives à l’usager (adresse IP, login, etc.), les dates
et heures de connexion, les services en ligne auxquels a eu accès
l’utilisateur (à l’exclusion des données relatives
au contenu desdits services)].
Sauf en cas d’acceptation
expresse de l’intéressé, ces données ne peuvent
être communiquées que sur réquisition de l’autorité
judiciaire ou autorisation administrative dans les conditions prévues
par le titre II de la loi 91-646 du 10 juillet 1991.
OU (Proposition du ministère
de l’Intérieur)
Sauf en cas d’acceptation
expresse de l’intéressé, ces données ne peuvent
être communiquées que sur réquisition judiciaire ou
autorisation de l’autorité administrative dans les condition
prévues à l’article 4 du titre I de la loi 91-646 du
10 juillet 1991 ".
Le fait de ne pas procéder
à la conservation des données visées à l’article
précédent dans les conditions visées au premier alinéa
ci-dessus ou de ne pas déférer à la réquisition
de l’autorité judiciaire est puni d’une peine d’un
an d’emprisonnement et de 500.000 francs d’amende. Les personnes
morales peuvent être déclarées responsables pénalement,
dans les conditions prévues par l’article 121-2 du Code pénal,
de la présente infraction.
Proposition n°2 (position
MCC) :
[En attente d’un texte]
Proposition n°3 (MINEFI-SEI) :
Pas de dispositif spécifique
dans la LSI.
TITRE IV -
DISPOSITIONS FINALES
Article 4.1
Dans un délai de deux
ans après la publication de la présente loi, le Gouvernement
adressera au Parlement un rapport évaluant son application et présentant
les adaptations qui lui paraîtraient nécessaires.
L’application de certaines
dispositions de la LSI aux TOM, à la collectivité de Mayotte
et à la Nouvelle Calédonie est à l’étude
avec le secrétariat d’Etat à l’outre-mer.
Pages
précédentes : 1
-
2
|
|