05 12 2022
Retour a la home
Rubrique Économie
Économie
Rubrique Société
Société
Rubrique Technologies
Technologies
Rubrique Culture
Culture
MOTS CLÉS
 
Tous les mots

DOSSIERS...
 Le projet |  L’équipe |  L’association |  Nos outils  | Actualités |  Sources |  Alertes  
Abonnés : connectez-vous

 
Oubli du mot de passe
TRANSFERT S'ARRETE
Transfert décryptait l'actualité des nouvelles technologies, proposait un fil info quotidien et une série d'outils de veille. Notre agence, refusant toute publicité, dépendait de ses abonnements.
  COPINAGES
Ecoutez Routine.
Protégez-vous.
Auditez votre cybersécurité.
Chiffre du jour
700 000
dépistages génétiques chaque année en Europe, selon la Commission européenne (...)
Revue de Web
 Lindows harcelé
 Cyberdissidents vietnamiens en appel
 Plus de CO2 = moins d’eau potable
Phrase du jour
"Ce service public que nous assurons a besoin de votre soutien pour perdurer"
L’association Inf’OGM, qui justifie la fin de la gratuité de son bulletin d’information (...)

Dossier
Le nucléaire mis au secret
Dossiers récents
 Racisme en ligne : l’affaire Sos-racaille
 Le fichage des passagers aériens
 La bataille des brevets logiciels
 L’impasse énergétique
 L’hydrogène, une énergie (presque) propre
Tous les dossiers
Spacer
Unes de la semaine

lundi 1er/12 Transfert.net

vendredi 28/11 Économie

jeudi 27/11 Société

mercredi 26/11 Culture

mardi 25/11 Économie

Spacer


6/02/2001 • 15h42

Avant-projet de loi sur la société de l’information (3)

Chapitre 2ème : Liberté d’utilisation de la cryptologie

Article 3.11

On entend par moyen de cryptologie tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse de cette transformation avec ou sans convention secrète. Ces moyens ont pour objet, notamment, de sécuriser le stockage ou la transmission de données, en assurant, en particulier, des fonctions de confidentialité ou de signature électronique.

On entend par prestation de cryptologie toute opération visant à la mise en œuvre de moyens de cryptologie effectuée pour le compte d’autrui. Constitue une prestation de cryptologie, notamment , le fait de gérer pour autrui des conventions secrètes ou des conventions publiques visant à assurer des fonctions de confidentialité ou de signature électronique.

 

haut Section 1 : Utilisation fourniture, transfert, importation et exportation de moyens de cryptologie.

Article 3.12

1)Les moyens de cryptologie sont d’utilisation libre

2)La fourniture, le transfert depuis ou vers un Etat membre de la Communauté européenne, l’importation et l’exportation des moyens de cryptologie dont la seule fonction cryptologique est une fonction de signature électronique, sont libres.

3)La fourniture, le transfert depuis un Etat appartenant à la Communauté européenne ou l’importation depuis un Etat n’appartenant pas à la Communauté européenne d’un moyen de cryptologie n’assurant pas exclusivement des fonctions de signature électronique sont libres dès lors que le fournisseur ou la personne procédant au transfert ou à l’importation les déclarent au préalable auprès des services du Premier ministre et tiennent ensuite à la disposition de ceux-ci une description des caractéristiques techniques du moyen en question. Sont définies par décret :

a)les conditions dans lesquelles sont souscrites ces déclarations et dans lesquelles les services du Premier ministre peuvent demander communication des caractéristiques techniques du moyen, ainsi que la nature de ces caractéristiques ;

b)les catégories de moyens dont les caractéristiques techniques ou les conditions d’utilisation sont telles que au regard des intérêts de la défense nationale et de la sécurité intérieure ou extérieure de l’Etat, leur fourniture leur transfert depuis un Etat membre de la Communauté européenne ou leur importation peuvent être dispensées de toute formalité préalable.

4)Le transfert vers un Etat membre de la Communauté européenne et l’exportation d’un moyen de cryptologie n’assurant pas exclusivement des fonctions de signature électronique sont soumis à l’autorisation du Premier ministre. Sont fixées par décret :

a)les conditions dans lesquelles est accordée cette autorisation, et notamment les délais de réponse aux demandes d’autorisation ;

b)les catégories de moyens dont les caractéristiques techniques ou les conditions d’utilisation sont telles que, au regard des intérêts de la défense nationale et de la sécurité intérieure ou extérieure de l’Etat, leur transfert vers un Etat membre de la Communauté européenne ou leur exportation peuvent être, soit seulement soumises au régime déclaratif et aux obligations d’information prévus au 3) ci-dessus, soit dispensées de toute formalité préalable.

haut

 

Section 2 : Fourniture de prestations de cryptologie

Article 3.13

1)L’activité de fourniture de prestations de cryptologie doit être déclarée auprès des services du Premier ministre, dans les conditions définies par décret.

2) Les personnes physiques ou morales exerçant cette activité peuvent faire l’objet d’une accréditation volontaire dans des conditions fixées par décret.

3) Les personnes physiques ou morales exerçant cette activité sont assujetties au secret professionnel, sous réserve des dispositions de l’article 3.24 ci-dessous, de l’article 434-15-1 du code pénal et de l’article 100-8 du code de procédure pénale.

Article 3.14

Les personnes physiques ou morales fournissant des prestations de cryptologie à des fins de confidentialité sont responsables de plein droit du préjudice causé aux personnes leur confiant la gestion de leurs conventions secrètes en cas d’atteinte à l’intégrité, la confidentialité ou à la disponibilité des données transformées à l’aide de ces conventions, sous réserve des obligations résultant de l’article 3.24 ci-dessous.

Article 3.15

Les personnes physiques ou morales exerçant l’activité consistant à fournir des certificats électroniques ou à fournir d’autres services liés aux signatures électroniques sont responsables de plein droit du préjudice causé aux personnes qui se sont fiées raisonnablement aux certificats qu’elles délivrent, résultant notamment de l’utilisation d’un certificat dont elles ont omis de faire enregistrer la révocation.

Toutefois, elles ne sont pas responsables du préjudice causé par un usage du certificat dépassant les limites fixées à son utilisation ou à la valeur des transactions pour lesquelles il peut être utilisé, à condition que ces limites aient été clairement portées à la connaissance des utilisateurs dans le certificat.

haut

Elles doivent justifier d’une garantie financière suffisante, spécialement affectée au paiement des sommes qu’elles pourraient devoir aux personnes s’étant fiées raisonnablement aux certificats qu’elles délivrent, ou d’une assurance garantissant les conséquences pécuniaires de leur responsabilité civile professionnelle.

 

SECTION 3 : Sanctions admnistratives

Article 3.16

Lorsqu’un fournisseur de moyens de cryptologie ne respecte pas l’obligation de déclaration préalable à laquelle il est assujetti en application du 3) de l’article 3.12, ou lorsqu’il ne tient pas à la disposition de l’administration compétente la description des caractéristiques techniques d’un moyen de cryptologie qu’il fournit ou qu’il importe, le Premier ministre peut, après avoir mis l’intéressé à même de présenter ses observations, prononcer l’interdiction de mise sur le marché du moyen de cryptologie concerné.

L’interdiction de mise sur le marché vaut pour l’ensemble du territoire national. Elle emporte obligation de procéder au retrait des moyens de cryptologie qui ont été mis en vente ou offerts à la location, directement ou par l’intermédiaire de diffuseurs commerciaux, antérieurement à la décision du Premier Ministre.

 

Section 4 : Procédure de saisine des moyens de l’Etat pour la mise au clair des données

Article 3.17

Sans préjudice des dispositions des articles 60, 77-1 et 156 du code de procédure pénale, lorsque des données saisies ou obtenues au cours de l’enquête ou de l’instruction apparaissent avoir fait l’objet d’opérations empêchant d’accéder aux informations claires qu‘elles contiennent, le procureur de la République ou la juridiction d’instruction peut prescrire de faire effectuer par toute personne ou organisme qualifié les opérations techniques permettant d’obtenir la version en clair desdites informations ainsi que la convention secrète de déchiffrement dans le cas où un moyen de cryptologie a été utilisé.

haut

Si la peine encourue est égale ou supérieure à deux ans d’emprisonnement et que les nécessités de l’enquête ou de l’instruction l’exigent, le procureur de la République ou la juridiction d’instruction peut prescrire le recours aux moyens de l’Etat soumis au secret de la défense nationale selon les formes prévues au présent chapitre.

Article 3.18

Lorsque le procureur, la juridiction d’instruction ou la juridiction de jugement saisie de l’affaire envisage d’avoir recours, pour les opérations techniques visées à l’article 3.17, aux moyens de l’Etat couverts par le secret de la défense nationale, la réquisition, écrite ou motivée, doit être adressée au chef de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication avec le support physique contenant les données à remettre en clair ou une copie de celui-ci. Elle mentionne un délai d’achèvement des opérations. Elle peut être prorogée selon les mêmes conditions de forme ou de durée. A tout moment et sans formalité, l’autorité judiciaire requérante peut ordonner l’interruption des opérations ainsi prescrites.

Le chef de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication transmet sans délai les réquisitions qui lui sont adressées par l’autorité judiciaire ainsi que, le cas échéant, les ordres d’interruption, au responsable d’un centre technique d’assistance placé sous l’autorité du ministre de l’Intérieur. L’organisation et les compétences de ce centre technique d’assistance sont définies par décret.

Article 3.19

Dès l’achèvement des opérations demandées, ou s’il apparaît que celles-ci sont techniquement impossibles, ou à l’expiration du délai prescrit, ou en cas d’interruption ordonnée par l’autorité judiciaire, les résultats obtenus et les pièces reçues sont retournés par le responsable du centre technique d’assistance au chef de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication. Sous réserve des obligations découlant du secret de la défense nationale, ils sont accompagnés des indications techniques utiles à la compréhension des résultats et à leur exploitation et d’une attestation visée par le responsable du centre technique d’assistance certifiant la sincérité des résultats transmis.

Ces pièces sont immédiatement transmises à l’autorité judiciaire requérante, à la diligence du chef de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication.

Les éléments ainsi obtenus font l’objet d’un procès verbal de réception et sont versés au dossier de la procédure.

Article 3.20

Les décisions judiciaires prises en application du présent chapitre n’ont pas de caractère juridictionnel et ne sont susceptibles d’aucun recours.

Article 3.21

Sans préjudice des obligations découlant du secret de la défense nationale, tous les agents requis en application des dispositions du présent chapitre sont tenus d’apporter leur concours à la justice en leur honneur et en leur conscience.

 

Section 5 : Dispositions de droit pénal

Article 3.22

Il est inséré, après l’article 132-75 du code pénal, un article 132-76 ainsi rédigé :

Art. 132-76 - Lorsqu’un moyen de cryptologie au sens de la loi *** du *** a été utilisé pour préparer ou commettre un crime ou un délit, ou pour en faciliter la préparation ou la commission, le maximum de la peine privative de liberté encourue est relevé ainsi qu’il suit :

1° Il est porté à la réclusion criminelle à perpétuité lorsque l’infraction est punie de trente ans de réclusion criminelle ;

2° Il est porté à trente ans de réclusion criminelle lorsque l’infraction est punie de vingt ans de réclusion criminelle ;

3° Il est porté à vingt ans de réclusion criminelle lorsque l’infraction est punie de quinze ans de réclusion criminelle ;

4° Il est porté à quinze ans de réclusion criminelle lorsque l’infraction est punie de dix ans d’emprisonnement ;

5° Il est porté à dix ans d’emprisonnement lorsque l’infraction est punie de sept ans d’emprisonnement  ;

haut

6° Il est porté à sept ans d’emprisonnement lorsque l’infraction est punie de cinq ans d’emprisonnement  ;

7° Il est porté au double lorsque l’infraction est punie de trois ans d’emprisonnement au plus.

Les dispositions du présent article ne sont toutefois pas applicables à l’auteur ou au complice de l’infraction qui, à la demande des autorités judiciaires ou administratives, leur a remis la version en clair des messages chiffrés ainsi que les conventions secrètes nécessaires au déchiffrement.

Article 3.23

Est inséré, après l’article 434-15 du code pénal, un article 434-15-1 ainsi rédigé :

Art. 434-15-1 - Est puni de trois ans d’emprisonnement et de 300 000 F d’amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour la préparation, la facilitation ou la commission d’un crime ou d’un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en œuvre, sur les réquisitions de ces autorités.

Lorsque ce refus est opposé alors qu’il est encore possible de limiter les effets du crime ou du délit ou que leurs auteurs sont susceptibles de commettre de nouvelles infractions, la peine est portée à cinq ans d’emprisonnement et à 500 000 F d’amende.

Article 3.24

Dans le cadre de l’application de la loi 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des télécommunications, les personnes physiques ou morales exerçant une activité de fourniture de prestations de cryptologie visant à assurer une fonction de confidentialité sont tenues, lorsque la prestation inclut la gestion de conventions secrètes, de remettre aux autorités habilitées, sur leur demande, les conventions permettant le déchiffrement des données chiffrées au moyen de ces prestations ou, à la demande de ces autorités, de mettre en œuvre lesdites conventions, sauf à démontrer qu’elles ne sont pas en mesure de satisfaire à ces réquisitions.

Le fait de ne pas déférer, dans ces conditions, aux demandes des autorités habilitées est puni de deux ans d’emprisonnement et de 300 000 F d’amende.

Article 3.25

1)Sans préjudice de l’application du code des douanes

a) le fait de ne pas satisfaire à l’obligation de déclaration prévue à l’article 3.12 en cas de fourniture, de transfert, d’importation ou d’exportation d’un moyen de cryptologie, ou de refus de satisfaire à l’obligation de communication aux services du Premier ministre prévue par ce même article, est puni d’un an d’emprisonnement et de 300 000 F d’amende.

b) le fait d’exporter un moyen de cryptologie sans avoir préalablement obtenu l’autorisation mentionnée à l’article 3.12 ou en dehors des conditions de cette autorisation, lorsqu’une telle autorisation est exigée, est puni de deux ans d’emprisonnement et de 500 000 F d’amende.

2)Le fait de vendre ou de louer un moyen de cryptologie ayant fait l’objet d’une interdiction administrative de mise sur le marché en application de l’article 3.16 est puni de deux ans d’emprisonnement et de 500 000 F d’amende.

haut

3)Le fait de fournir des prestations de cryptologie visant à assurer des fonctions de confidentialité sans avoir satisfait à l’obligation de déclaration prévue à l’article 3.13 est puni de deux ans d’emprisonnement et de 300 000 F d’amende.

4)Les personnes physiques coupables des infractions prévues au présent article encourent les peines complémentaires prévues aux articles 131-19, 131-21 et 131-27 du code pénal et, à titre définitif ou pour une durée de cinq ans au plus, les peines prévues aux articles 131-33 et 131-34 du code pénal.

5)Les personnes morales sont responsables pénalement, dans les conditions prévues par l’article 121-2 du code pénal, des infractions prévues au présent article. Les peines encourues par les personnes morales sont :

1° L’amende, suivant les modalités prévues par l’article 131-38 du code pénal

2° Les peines mentionnées à l’article 131-39 du code pénal.

6) Outre les Officiers et agents de police judiciaire agissant conformément aux dispositions du code de procédure pénale et, dans leur domaine de compétence, les agents des douanes, agissant conformément aux dispositions du code des douanes, les agents habilités à cet effet par le Premier ministre et assermentés dans des conditions fixées par décret en Conseil d’Etat peuvent rechercher et constater par procès-verbal les infractions aux dispositions des articles 3.12, 3.13, 3.14 de la présente loi et des textes pris pour leur application.

Les agents habilités par le Premier ministre visés à l’alinéa précédent peuvent accéder aux locaux, terrains ou moyens de transport à usage professionnel en vue de rechercher et de constater les infractions, demander la communication de tous les documents professionnels et en prendre copie, recueillir, sur convocation ou sur place, les renseignements et justifications. Les agents ne peuvent accéder à ces locaux que pendant leurs heures d’ouverture lorsqu’ils sont ouverts au public et, dans les autres cas, qu’entre 8 et 20 heures. Ils ne peuvent accéder aux locaux qui servent pour partie de domicile aux intéressés.

Le procureur de la République est préalablement informé des opérations envisagées en vue de la recherche des infractions, par les agents visés au deuxième alinéa. Il peut s’opposer à ces opérations. Les procès-verbaux lui sont transmis dans les cinq jours suivant leur établissement. Une copie en est également remise à l’intéressé.

Les agents habilités par le Premier ministre visés au deuxième alinéa peuvent, dans les mêmes lieux et les mêmes conditions de temps que ceux visés au même alinéa du précédent paragraphe, procéder, à la saisie des matériels visés à l’article 3.12 sur autorisation judiciaire donnée par ordonnance du président du tribunal de grande instance dans le ressort duquel sont situés les matériels, ou d’un juge délégué par lui.

La demande doit comporter tous les éléments d’information de nature à justifier la saisie. Celle-ci s’effectue sous l’autorité et le contrôle du juge qui l’a autorisée.

Les matériels saisis sont immédiatement inventoriés. L’inventaire est annexé au procès-verbal dressé sur les lieux. Les originaux du procès-verbal et de l’inventaire sont transmis, dans les cinq jours suivant leur établissement, au juge qui a ordonné la saisie.

Le président du tribunal de grande instance ou le juge délégué par lui peut d’office à tout moment ou sur la demande de l’intéressé ordonner mainlevée de la saisie.

Est puni d’un emprisonnement de six mois et d’une amende de 200 000 francs le fait de refuser de fournir les informations ou documents ou de faire obstacle au déroulement des enquêtes mentionnées au présent paragraphe.

 

Section 6 : Dispositions diverses

Article 3.26

Les dispositions du présent chapitre ne font pas obstacle à l’application du décret du 18 avril 1939 fixant le régime des matériels de guerre, armes et munitions, à ceux des moyens de cryptologie qui sont spécialement conçus ou modifiés pour porter, utiliser ou mettre en œuvre les armes, soutenir ou mettre en œuvre les forces armées, ainsi qu’à ceux spécialement conçus ou modifiés pour le compte du ministère de la défense en vue de protéger les secrets de la défense nationale.

Article 3.27

L’article 28 de la loi n°  90-1170 du 29 décembre 1990 sur la réglementation des télécommunications est abrogé.

Les autorisations et déclarations de fourniture, d’importation et d’exportation de moyens de cryptologie délivrées ou effectuées avant la date de publication de la présente loi conservent leurs effets jusqu’à l’expiration du terme prévu. Les agréments délivrés aux organismes chargés de gérer pour le compte d’autrui des conventions secrètes de moyens de cryptologie permettant d’assurer des fonctions de confidentialité peuvent valoir, pour ces moyens, dans des conditions fixées par décret, déclaration et accréditation au sens de l’article 3.13 de la présente loi.

 

Chapitre 3ème : Lutte contre la criminalité sur les réseaux

Article 3.28

(Article en cours d’examen)

Le dernier alinéa de l’article L 332-4 du code de la propriété intellectuelle est ainsi rédigé :

" En outre, en matière de logiciel, de bases de données et de diffusion en ligne sur les réseaux d’œuvres ou d’objets protégés en application des livres I et II, l’huissier instrumentaire ou le commissaire de police sont tenus, à la demande de tout titulaire de droits, d’opérer une saisie-description du logiciel, de la base de données ou de l’œuvre ou objet protégés contrefaisants, saisie-description qui peut se concrétiser par une copie. "

Article 3.29

L’article 56 du code de procédure pénale est modifié comme suit :

Au premier alinéa, après le mot " documents ", sont ajoutés les mots " données informatiques ".

Au premier alinéa, après le mot " pièces ", est ajouté le mot " ,informations ".

Au deuxième, après le mot " documents ", sont ajoutés les mots " ou données informatiques ".

Au cinquième alinéa, après le mot " documents ", sont ajoutés les mots " ou données informatiques ".

Après le quatrième alinéa, sont ajoutés deux alinéa ainsi rédigés :

" Il est procédé à la saisie des données informatiques nécessaires à la manifestation de la vérité en le plaçant sous la main de justice, soit le support physique de ces données, soit une copie réalisée en présence des personnes qui assistent à la perquisition.

Si une copie judiciaire est réalisée, il peut être procédé, sur instruction du procureur de la République, à la destruction sur le support physique non appréhendé des données informatiques dont la détention, ou l’usage, est illégal ou dangereux pour la sécurité des personnes ou des biens. "

Article 3.30

L’article 94 du code de procédure pénale est modifié comme suit :

Après le mot " documents ", sont ajoutés les mots " ou données informatiques ".

Article 3.31

L’article 97 du code de procédure pénale est modifié comme suit :

Au premier alinéa, après le mot " documents ", sont ajoutés les mots " ou des informations conservées sous forme de données informatiques ".

Au troisième alinéa, après le mot " documents ", sont ajoutés les mots " ou des informations conservées sous forme de données informatiques ".

Au cinquième alinéa, après le mot " documents ", sont ajoutés les mots " ou des informations conservées sous forme de données informatiques ".

Après le deuxième alinéa, sont ajoutées deux alinéa ainsi rédigés :

" Il est procédé à la saisie de données informatiques nécessaire à la manifestation de la vérité, en plaçant sous la main de justice, soit le support physique de ces données, soit une copie réalisée en présence des personnes qui assistent à la perquisition.

Si une copie judiciaire est réalisée, il peut être procédé, sur instruction du juge d’instruction, à la destruction sur le support physique non appréhendé des données informatiques dont la détention, ou l’usage, est illégal ou dangereux, pour la sécurité des personnes ou des biens. "

Article 3.32

(Attente d’une note des ministères concernés pour justifier et expliquer cette disposition)

Il est inséré, après la sous-section II de la section III du chapitre 1er du Titre III du Livre 1er du code de procédure pénale une sous-section III intitulée : " Des accès dans les systèmes informatiques en vue de la saisie des données " comprenant les articles 100-8 et100-9 ainsi rédigés :

" Article 100-8 : En matière criminelle et en matière correctionnelle, si la peine encourue est égale ou supérieure à deux ans d’emprisonnement, le juge d’instruction peut, lorsque les nécessités de l’information l’exigent, prescrire l’accès par voie électronique dans un système de traitement automatisé, afin d’y saisir des données qui y sont conservées. Cette opération est effectuée sous son autorité et son contrôle.

[Proposition de la Chancellerie  : L’accès en vue de la saisie de données ne peut viser un système de traitement automatisé de données que s’il existe à l’encontre du propriétaire légal des données recherchées des indices graves, ou concordants d’avoir commis ou tenté de commettre les infractions dont le juge d’instruction est saisi.

Proposition du ministère de l’Intérieur : suppression de cette condition].

Il est procédé [le ministère de l’Intérieur

demande de préciser par qui] aux opérations d’accès en vue de la saisie de données décidées par le juge d’instruction en présence d’un [expert] [technicien] commis par ce magistrat, qui en atteste la loyauté et la sincérité.

La décision d’accès en vue de la saisie de données est écrite. Elle n’a pas de caractère juridictionnel et n’est susceptible d’aucun recours."

Le ministère de l’Intérieur estime qu’il faut envisager un volet administratif de ces pouvoirs de saisie, calqué sur le volet judiciaire ici proposé.

Article 100-9 (non examiné) Aucun accès par voie électronique aux fins de procéder à la saisie de données ne peut avoir lieu dans un système de traitement automatisé appartenant à un député ou à un sénateur sans que le président de l’assemblée à laquelle il appartient en soit informé par le juge d’instruction.

Aucun accès par voie électronique aux fins de procéder à la saisie de données ne peut avoir lieu dans un système de traitement automatisé dépendant du cabinet d’avocat ou de son domicile sans que le bâtonnier en soit informé par le juge d’instruction.

Les formalités prévues par le présent article sont prescrites à peine de nullité.

ARTICLE 3.33

Le code pénal est modifié comme suit :

L’article 323-1 est modifié comme suit :

Au premier alinéa, les mots "un an", sont remplacés par les mots "deux ans". Les mots "100 000 F", sont remplacés par les mots "200 000 F".

Au second alinéa, les mots "deux ans", sont remplacés par les mots "trois ans". Les mots "200 000 F", sont remplacés par les mots "300 000 F".

L’article 323-2 est modifié comme suit :

Au premier alinéa, les mots "trois ans", sont remplacés par les mots "cinq ans". Les mots "300 000 F", sont remplacés par les mots "500 000 F".

L’article 323-3 est modifié comme suit :

Au premier alinéa, les mots " trois ans ", sont remplacés pr les mots " cinq ans ". Les mots " 300 000 F ", sont remplacés par les mots " 500 000 F ".

Article 3.34

Après l’article 323-3 du code pénal , il est inséré un article 323-3-1 ainsi rédigé :

" Le fait d’offrir, de céder ou de mettre à disposition un programme informatique conçu pour commettre les infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues pour l’infraction elle-même ou pour l’infraction la plus sévèrement réprimée. "

 

Chapitre 4ème  : Données de connexion

haut

 

Proposition n°1 (position Chancellerie, Ministère de l’Intérieur) :

Article 3.35

Afin de mettre l’autorité publique en mesure d’assurer la recherche et la poursuite des infractions pénales, la sauvegarde de l’ordre public et la défense des intérêts fondamentaux de la nation, toute personne assurant des prestations techniques de quelque nature qu’elles soient, relatives aux services de communication en ligne, est tenue de conserver pendant une durée d’une année les informations techniques relatives à l’usage qui a été fait de ces prestations.

La liste de ces données techniques ainsi conservées est fixée par décret en Conseil d’Etat.

(Cette liste devra notamment comprendre les données relatives à la ligne téléphonique utilisée par l’usager ainsi que les autres données relatives à l’usager (adresse IP, login, etc.), les dates et heures de connexion, les services en ligne auxquels a eu accès l’utilisateur (à l’exclusion des données relatives au contenu desdits services)].

Sauf en cas d’acceptation expresse de l’intéressé, ces données ne peuvent être communiquées que sur réquisition de l’autorité judiciaire ou autorisation administrative dans les conditions prévues par le titre II de la loi 91-646 du 10 juillet 1991.

OU (Proposition du ministère de l’Intérieur)

Sauf en cas d’acceptation expresse de l’intéressé, ces données ne peuvent être communiquées que sur réquisition judiciaire ou autorisation de l’autorité administrative dans les condition prévues à l’article 4 du titre I de la loi 91-646 du 10 juillet 1991 ".

Le fait de ne pas procéder à la conservation des données visées à l’article précédent dans les conditions visées au premier alinéa ci-dessus ou de ne pas déférer à la réquisition de l’autorité judiciaire est puni d’une peine d’un an d’emprisonnement et de 500.000 francs d’amende. Les personnes morales peuvent être déclarées responsables pénalement, dans les conditions prévues par l’article 121-2 du Code pénal, de la présente infraction.

Proposition n°2 (position MCC) :

[En attente d’un texte]

Proposition n°3 (MINEFI-SEI) :

Pas de dispositif spécifique dans la LSI.

 

TITRE IV - DISPOSITIONS FINALES

 

Article 4.1

Dans un délai de deux ans après la publication de la présente loi, le Gouvernement adressera au Parlement un rapport évaluant son application et présentant les adaptations qui lui paraîtraient nécessaires.

L’application de certaines dispositions de la LSI aux TOM, à la collectivité de Mayotte et à la Nouvelle Calédonie est à l’étude avec le secrétariat d’Etat à l’outre-mer.

haut

Pages précédentes : 1 - 2

 
Dans la même rubrique

28/11/2003 • 18h33

La Criirad porte plainte contre la Cogema pour avoir diffusé des infos sur les déchets nucléaires

27/11/2003 • 17h14

La Cnil met les"étiquettes intelligentes" sur sa liste noire

26/11/2003 • 18h54

Un observatoire associatif pour lutter contre les inégalités

24/11/2003 • 22h09

EDF refuse d’étudier la résistance de l’EPR à une attaque de type 11-septembre

24/11/2003 • 18h36

La Grèce bannit la biométrie de ses aéroports à un an des Jeux olympiques
Dossier RFID
Les étiquettes "intelligentes"
Dernières infos

28/11/2003 • 19h29

Quand le déclin de la production pétrole mondiale va-t-il débuter ?

28/11/2003 • 19h19

Les réserves de pétrole sont dangereusement surévaluées, dénonce un groupe d’experts

27/11/2003 • 19h01

Un traité onusien veut obliger les belligérants à nettoyer les "résidus explosifs de guerre"

26/11/2003 • 19h06

"The Meatrix", un modèle de dessin animé militant, hilarant et viral

26/11/2003 • 18h47

Pour les Etats-Unis, les essais nucléaires ne sont pas encore de l’histoire ancienne

25/11/2003 • 19h13

Les hébergeurs indépendants ne sont toujours pas responsables, pour l’instant

25/11/2003 • 19h04

Les licences Creative Commons bientôt disponibles en français

24/11/2003 • 18h16

10 000 manifestants réclament la fermeture de la School of Americas

21/11/2003 • 19h36

Deux affaires judiciaires relancent la polémique sur la responsabilité des hébergeurs

21/11/2003 • 19h04

Un anti-raciste poursuivi en justice pour antisémitisme

21/11/2003 • 18h48

Le festival Jonctions confronte art, technologies et éthique

20/11/2003 • 19h28

Un fonctionnaire ne peut utiliser sa messagerie professionnelle à des fins religieuses

20/11/2003 • 19h00

Les technologies de surveillance automatisée tiennent salon au Milipol 2003

20/11/2003 • 18h22

Zouhaïr Yahyaoui libre, les cyberdissidents tunisiens restent harcelés par le régime

20/11/2003 • 16h29

Le site parodique Send Them Back milite pour le renvoi de tous les mp3 "volés" à la RIAA


Contacts |  Haut de page |  Archives
Tous droits réservés | © Transfert.net | Accueil
Logiciels libres |  Confidentialité |  Revue de presse

Page not found