Droit de la cybersécurité
Alice Mornet
Arnaud Latil (auteur de "Le droit du numérique : une approche par les risques"): le droit de la cybersec est un droit des risques cyber
"ses sources et ses acteurs principaux"
janvier 2009 ("c'est un peu vieux"), sondage OpinionWay : 95% des entreprises interrogées constataient avoir été victimes d'au moins 1 attaque de cybersec au cours de l'année écoulée
rapport d'activité 2023 de l'ANSSI : 1112 "incidents"[1] dans l'année
attaques nombreuses et variées
Thales et Verint, 2019 : annuaire mondial des cybercriminels les plus dangereux
liste une 60aine d'organisations classées en 4 catégories, en fonction de leur motivation :
pendant la crise sanitaire, la présidente de la Commission européenne a accusé la Chine de cyberattaques ciblant les hôpitaux, et d'avoir mené en France une campagne de désinformation
la guerre en Ukraine donne aussi lieu à de nombreuses cyberattaques : campagnes de renseignement stratégie
dernier rapport d'activités de l'ANSSI, "il est vraiment pas mal, je vous le mettrai sur le Moodle" : la Russie multiplie les cyberattaques contre la France
juillet 2002 : l'Albanie est la cible de cyberattaques visant à déstabiliser l'État, entraînant l'indisponibilité temporaire de plusieurs services numériques
"des entreprises ou particuliers, on est tous concernés"
l'ANSSI a proposé une définition technique : "l'état recherché pour un système d'information qui lui permet de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l'intégrité ou la confidentialité des données stockées, traitées ou transmises, et des services connexes que ces systèmes offrent ou qu'ils rendent accessibles"
l'ANSSI ajoute "la cybersécurité fait appel à des techniques de sécurité des SI et s'appuie sur la lutte contre la cybercriminalité et la mise en place d'une cyberdéfense"
autre définition, "plus simple et plus stratégique", proposée dans le règlement (Cybersecurity Act) relatif à l'agence européenne pour la cybersécurité (ENISA) : "les actions nécessaires pour protéger les réseaux et les SI, pour protéger également les utilisateurs de ce système et les autres personnes exposées aux cybermenaces"
"pour simplifier, on pourrait définir la cybersec à partir de 2 critères" :
"est-ce qu'il existe une définition juridique des données ?"
art. 2 §1 du Data Act : toute représentation numérique d'acte, de fait ou d'information, ou toute compilation de ces actes, faits ou informations, notamment sous la forme d'enregistrements sonores, visuels ou audiovisuels
"moi j'allais vous donner la définition de la convention de Budapest, du Conseil de l'Europe, relative à la cybersécurité" : toute représentation de faits, d'informations ou de concepts, sous une forme qui se prête à un traitement informatique, y compris un programme de nature à faire en sorte qu'un SI exécute une fonction
parmi ces données, "vous le savez", certaines sont à caractère personnel : elles font l'objet d'une protection plus importante et l'application d'un régime particulier
"comment vous définiriez les réseaux ?"
tout dispositif ou tout ensemble de dispositifs interconnectés ou apparenté dont un ou plusieurs éléments assurent en exécution d'un programme un traitement automatisé de données numériques
système d'information : directive du 12 août 2013 relative aux attaques contre les SI
dispositif isolé ou un ensemble de dispositifs interconnectés ou apparenté qui assure en exécution d'un programme un traitement automatisé de données, ainsi que les données informatiques stockées, traitées, récupérées ou transmises par ce dispositif ou cet ensemble de dispositifs en vue du fonctionnement de l'utilisation de la protection et de la maintenance de celui-ci
cyberespace (défini par l'ANSSI) : espace de communication constitué par l'interconnexion mondiale d'équipements de traitement automatisé de données numériques
les 3 couches du cyberespace : matérielle (infrastructures), logique (logiciels), cognitive ou informationnelle (contenu, données)
actions d'ingénierie sociale (ANSSI) : manipulations consistant à acquérir un bien ou une information en exploitant la confiance, l'ignorance, ou la crédulité de tierces personnes
"on les appelle phishing, spoofing, etc. mais en droit pénal, tout ça c'est de l'escroquerie"
virus (ANSSI) : programme malveillant dont le but est de survivre sur un SI et bien souvent d'en atteindre ou d'en parasiter les ressources
cheval de Troie (ANSSI) : programme ayant une fonction malveillante, caché dans un programme à la réputation sûre
convention de Budapest du conseil de l'Europe relative à la cybercriminalité, adoptée le 23 novembre 2001
47 États parties du conseil, mais aussi des États tiers comme les États-Unis ou la Turquie
cette convention :
décision-cadre de 2005 relative aux attaques ciblant les SI
"c'est un peu la même idée que la convention de Budapest" : harmoniser les législations nationales s'agissant des infractions qui portent atteinte aux SI
remplacée par une directive de 2013 qui va un peu plus loin dans l'harmonisation des droits pénaux nationaux
"il faut également noter" le règlement e-Evidence du 27 juin 2023 relatif aux preuves électroniques
directive NIS 1 : mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des SI dans l'UE
elle a principalement 4 objectifs :
directive remplacée par une directive du 14 décembre 2022 NIS 2, devait être transposée au 18 octobre 2024 au plus tard
Cybersecurity Act, règlement de 2019 relatif à l'agence européenne pour la cybersécurité (ENISA)
donne à ENISA des pouvoirs et pose un cadre unique pour les méthodes de certification dans le domaine de la cybersécurité
directive de 2022 sur la résilience des entités critiques
règlement DORA du 14 décembre 2022 sur la résilience opérationnelle du numérique, qui concerne essentiellement le secteur de la finance
"on a quand même beaucoup de textes dans l'UE, c'est un domaine très harmonisé car transnational par nature"
"ici ça va aller très vite, c'est des textes que vous connaissez"
directive police-justice, "je fais ma thèse là-dessus"
textes nationaux : "vous pouvez laisser un trou dans votre cours et juste copier-coller ce que vous avez déjà noté ailleurs" :
Code de la cybersécurité, "c'est un code éditeur, mais il est vachement bien"
crée en 2009 pour remplacer la Direction centrale de la sécurité des SI
rattachée au secrétaire général de la défense et de la sécurité nationale qui est chargé d'assister le Premier ministre dans l'exercice de ses responsabilités en matière de défense et de sécurité nationale
missions
gère la plateforme cybermalveillance.gouv.fr
prévenir et assister les victimes d'actes de cybermalveillance, qu'ils s'agisse de particuliers ou de collectivités territoriales
publie des rapports annuels
en 2023, 3,7 millions de visiteurs sur la plateforme et 280 000 demandes d'assistance, "ça commence à être connu"
pour la majorité des personnes physiques, les demandes portaient sur le phishing ; pour les entreprises, sur le ransomware
créé en 2020 par décret
chargé d'assurer les communications des plus hautes autorités de l'État
détecter et analyser les dynamiques de propagation de contenus hostiles à la France sur les plateformes numériques orchestrés par les acteurs étrangers, étatiques ou non-étatiques
a surtout vu ses compétences s'élargir en 2019 avec le Cybersecurity Act
plusieurs missions "que j'ai la flemme de détailler, mais vous les aurez dans le plan sur le Moodle"
groupe composé des ANSSI européennes, va se focaliser sur les schémas de certification
représentants de chaque autorité national de cybersec + 1 représentant de la commission européenne et 1 de l'agence ENISA
renforcer la coopération, développer la confiance mutuelle, "toujours la même chose quoi"
a mis en place dès 1996 un comité d'experts sur la cybersec
centre européen de lutte contre la cybercriminalité :
sur le site d'Europol se trouve l'espace No More Ransom : a permis "parfois" à des victimes de rançongiciel de récupérer leurs données sans verser de rançon
plus récemment, en association avec le FBI, Europol a pu arrêter les activités de TypeMixer (blanchiment de cryptomonnaies)
"on ne protège pas que les données, on protège aussi les réseaux et les SI (directives NIS)"
on distingue en réalité plusieurs catégories d'opérateurs selon leur niveau d'importance :
"vous le savez, sur NIS 2 on prend un retard de fou, on va l'aborder mais pour l'instant c'est du prospectif"
sont apparus en droit avec un décret du 23 février 2006, adopté en application de la loi du 12 décembre 2005 relative à la défense
loi du 18 décembre 2013 relative à la programmation militaire : pose la trame normative de la sécurité des SI des OIV
2 décrets de 2015 :
La cybersec des OIV s'intègre dans une dispositif global de sécurité d'importance vitale inscrit dans le Code de la défense
les OIV sont tenus de renforcer la sécurité des SI qu'ils exploitent
ces règles sont énoncées dans les arts. L1332-6-1 à L1332-6-6 du Code de la défense
définition : système pour lequel l'atteinte à la sécurité ou au fonctionnement risquerait de diminuer de façon importante le potentiel de guerre ou économique la sécurité ou la capacité de survie de la nation ou pourrai présenter un danger grave pour la population, "on retrouve toujours la même formule"
1ère obligation : c'est aux OIV d'identifier les SSIV
l'ANSSI va prendre l'avis des ministres concernés et faire des observations à l'opérateur sur la liste qu'on lui a communiqué, et demander d'y ajouter ou de retirer d'autres SI=> l'opérateur sera tenu de suivre ces recommandations dans un délai de 2 mois
à l'inverse, si l'OIV décide d'ajouter ou supprimer un SI de la liste, il doit en informer l'ANSSI et préciser les raisons
dans tous les cas, l'OIV est tenu de renvoyer une liste tous les ans à l'ANSSI
2e obligation : les OIV vont devoir nommer un délégué pour la défense et la sécurité
son identité sera communiquée à l'ANSSI et au ministre compétent
ce délégué sera chargé de représenter l'OIV au sein de l'ANSSI, il sera habilité confidentiel-défense
3e catégorie d'obligation :
L1336-1 Code de la défense : charge le Premier ministre de fixer les règles de sécurité nécessaires à la sécurité des SIIV
charge les OIV de mettre en place à leur frais des systèmes de détection, en s'adressant à des prestataires ayant obtenu une qualification spécifique (Prestataire de détection d'incidents de sécurité), "en France on en a deux : Thales et Hub One"
"va analyser en temps réel de gros volumes de données afin de détecter les menaces potentielles et alerter au plus tôt les équipes chargées de protéger les SI"
le PM élabore les règles de cybersécurité en partenariat avec l'ANSSI, "elle intervient énormément pour élaborer ces règles de cybersécurité"
les règles de protection sont fixées par arrêté, ces derniers ne sont pas publiés
4e obligation : informer sans délai le ministre compétent des incidents qui affectent la sécurité des SI d'importance vitale
dans ce cadre, les OIV doivent mettre en place un SI spécifique pour stocker les données relatives aux analyses des incidents, ce système doit être cloisonné par rapport au SI concerné par l'incident
l'OIV doit aussi informer l'ANSSI (de manière confidentielle) qui l'aidera à faire face à cet incident
dernière catégorie d'obligation : les OIV vont faire l'objet de contrôles de conformité à la demande du PM
la charge de ces contrôles est supportée par l'opérateur lui-même
les sanctions sont prévues par l'art. L1332-7 Code de la défense : "pour les personnes morales, les amendes c'est ×5"
le régime de la directive NIS de 2016 vise à renforcer la cybersécurité des opérateurs de services considérés comme essentiels au fonctionnement de l'économie et de la société
ce régime se superpose à celui des OIV : une même entité peut être à la fois soumise aux réglementations relatives aux OIV et à celle relative aux OSE
"quand on est OIV on est forcément OSE"
loi de transposition du 26 février 2018
décret du 23 mai 2018 relatif à la sécurité des réseaux et des SI des OSE
Selon la directive NIS et sa loi de transposition, les OSE sont les opérateurs publics ou privés :
aujourd'hui, il y a 300 OSE, "là encore la liste est tenue secrète"
régime contraignant dont le but est d'assurer une protection adéquate des SI sur lesquels repose la fourniture de ces services
1ère obligation : désigner un représentant auprès de l'ANSSI
comme pour les OIV :
comme pour les OIV, elles doivent mettre en œuvre les règles de sécurité recommandées par le PM à leurs frais
4 catégories définies par la directive NIS :
4e obligation : déclarer les incidents de sécurité, s'ils sont susceptibles d'avoir une incidence significative sur la continuité du service essentiel qu'ils fournissent
5e obligation : l'OSE doit se soumettre au contrôle, dont l'initiative relève du PM
si le PM veut organiser un contrôle, il va informer l'OSE au préalable en lui précisant les objectifs et le périmètre, et en fixant un délai de mise en conformité
un même réseau ou SI ne peut faire l'objet que d'un contrôle par an, "donc c'est plutôt cool", sauf dans 2 cas : présence d'un incident ou si le contrôle précédent a mis en lumière des manquements
sanctions : 100 000€ max si l'opérateur ne se conforme pas aux règles de sécurité, 75 000€ s'il ne déclare pas les incidents, 125 000€ s'il fait obstacle au contrôle
là encore, découle de la directive NIS 1
tous les FSN ne sont pas des FSN soumis à la directive NIS 1
en réalité, seuls 3 types de FSN sont concernés :
"on va retrouver les mêmes obligations, on va aller assez vite"
adoptée en même temps que 2 autres textes :
cette directive devait être transposée en octobre 2024 : la date est depuis repoussée, "ils le mettent sur le dos de l'instabilité de notre gouvernement actuel"
un projet de loi a été déposé le 15 octobre 2024, "vous pouvez aller le consulter"
but de la directive : augmenter le niveau de cybersec au sein des États membres de l'UE
avec la nouvelle directive NIS, on a 2 nouvelles catégories d'entités qui vont remplacer les OSE et les FSN : les entités essentielles et les entités importantes
pour que l'harmonisation soit effective, NIS 2 supprime le mécanisme de désignation des États : ils n'auront pas le choix de reconnaître certaines entités comme essentielles ou importantes
pour les entités importantes, 2 critères :
certaines entités échappent aux obligations de NIS 2 : les "micro ou petites entités"
définies par la directive = moins de 50 employés, ou moins de 10M€ de CA, ou bilan annuel inférieur à 5 M€
"vous comprenez que la NIS2 va concerner un très grand nombre d'entités" : en France, on estime passer de 500 (NIS1) à 15 000 entités (NIS2), et de 6 à 18 secteurs régulés
"c'est pour ça que la transposition soulève de gros enjeux"
échappent à NIS les domaines régaliens (défense, fiscal), qui dépendent de la souveraineté de l'État : ils restent sous le régime des OIV
on retrouve une logique de compliance ou d'approche par les risques : les entreprises sont invitées à adopter des mesures de gestion des incidents, etc.
NIS2 vient aussi préciser les modalités de communication et de déclaration d'incidents de cybersécurité : il faut obligatoirement déclarer les incidents importants
les procédures de contrôle sont "considérablement renforcées"
2 types de contrôle pour les entités essentielles
harmonisées au niveau européen :
ces garanties de la cybersec peuvent être définies comme les moyens juridiques mis en œuvre afin de s'assurer qu'un SI soit conforme aux obligations pesant sur les opérateurs
en réalité il en existe 2 : la certification et le chiffrement
attestation de la conformité et de la robustesse d'un produit
délivrée par un organisme tiers sous la surveillance d'une autorité publique
selon l'ANSSI, la certification repose sur une analyse de conformité ainsi que sur des tests de pénétration effectués selon un schéma et un référentiel adaptés au besoin de sécurité des utilisateurs en tenant compte des évolutions technologiques
2 niveaux qui vont s'adapter selon les besoins de l'opérateur :
la plus exigeante
garantit qu'un logiciel ou un SI respecte des normes internationalement reconnues qui attestent de leur robustesse et de leur sécurité
"en France, il en existe plusieurs qui rentrent dans cette catégorie", qui vont s'adapter aux souhaits et besoins de l'opérateur (exigences de sécurité différentes, mécanismes de protection adaptés)
certificats reconnus en dehors de la France, en vertu d'accords internationaux signés par l'ANSSI, "ils sont donc très importants pour les opérateurs", "ça va représenter une plus-value économique et ça renforce la confiance des utilisateurs"
ce n'est pas l'ANSSI elle-même qui procède aux contrôles, mais un ou plusieurs organismes certificateurs agréés et indépendants ; l'ANSSI veille à la bonne exécution de l'évaluation, elle peut à tout moment demander à y assister ou à obtenir des informations sur leur déroulement
une fois l'évaluation terminée, l'ANSSI élabore un rapport de certification dans un délai d'1 mois ; ce rapport va conclure soit la délivrance du certificat, soit au refus de la certification
mis en place par l'ANSSI en 2008
permet d'obtenir un "premier niveau" de confiance -> alternative à la certification classique
plus courte et au coût moins élevé pour les organismes, "pour les opérateurs qui n'ont pas beaucoup de ressources, ça peut être intéressant"
tests "moins élevés et moins longs", "si ça vous intéresse y'a tout le processus publié sur le site de l'ANSSI" :
"clairement moi, je ne vais pas plus loin, ça va rentrer dans les normes ISO, c'est hors de mes compétences"
cyberscore (loi de 2022) : "si vous faites le parallèle avec le nutriscore, vous pensez que ça va avoir une réelle incidence ?"
censé indiquer aux internautes le niveau de sécurité du site qu'ils fréquentent
cette obligation ne concernera que les "grandes plateformes numériques", messageries instantanées et sites de visioconférence "les plus utilisés"
le dispositif aurait du entrer en vigueur le 1er octobre 2023, "je ne suis même pas sûr qu'il entrera en vigueur un jour"
l'UE a estimé qu'il était nécessaire d'avoir une approche commune et d'établir un cadre européen de certification de cybersécurité
ce cadre doit permettre la reconnaissance et l'utilisation dans tous les États membres de certificats de cybersécurité européens et de déclaration de conformité de l'UE pour les produits TIC, les services TIC ou les processus TIC
règlement sur la cybersécurité adopté en 2019
selon ce règlement, le cadre européen de certification poursuit un double objectif :
ce cadre européen de certification implique 5 acteurs dont le rôle est précisé dans le règlement de 2019 :
le règlement détaille 5 étapes :
une fois le schéma adopté, les organismes pourront tenter d'obtenir la certification
le règlement de 2019 définit 3 niveaux d'assurance :
doit fournir l'assurance que les produits, processus et services TIC pour lesquels ce certificat est délivré satisfont aux exigences de sécurité correspondant à un niveau qui vise à minimiser les risques élémentaires connus d'incidents et de cyberattaques
c'est le schéma le moins exigeant, "bien qu'il le soit quand même" : selon l'ANSSI, concerne les produits les moins critiques, destinés au grand public
offre un niveau qui vise à minimiser les risques liés à la cybersécurité connus, ainsi que les risques d'incidents et cyberattaques qui émanent d'acteurs aux aptitudes et ressources limitées
pour ce niveau, l'évaluation sera "un peu plus poussée" : selon l'ANSSI, concerne les opérateurs présentant un risque médian ("elle donne l'exemple des assureurs")
minimiser le risque que des cyberattaques de pointe soient menées par des acteurs aux aptitudes solides et aux ressources importantes => concerne les produits critiques (véhicules connectés, dispositifs médicaux connectés)
le 31 janvier 2024, la Commission a adopté le 1er schéma de certification de cybersécurité, "vous pouvez allez voir le règlement d'exécution" qui prévoit que les certifications pourront commencer à partir du 27 février 2025
"sur ce point normalement, vous êtes meilleurs que moi"
cryptologie = science du secret
elle remonte à la Grèce antique (la scytale)
le chiffrement permet de garantir 3 choses :
on distingue classiquement le chiffrement symétrique du chiffrement asymétrique :
"le risque avec le chiffrement, c'est qu'il peut aider à la commission d'infractions pénales"
LCEN du 21 juin 2004, "ne la notez pas, vous la retrouverez dans le plan"
technique qui consiste :
art. 30 LCEN : "l'utilisation des moyens de cryptologie est libre"
le législateur indique que la fourniture, le transfert, l'importation et l'exportation des moyens de cryptologie qui assurent exclusivement des fonctions d'authentification ou de contrôle d'authenticité sont libres
"en principe, tout le monde peut avoir recours à la cryptologie, ou vivre de la cryptologie"
"cependant, on note aujourd'hui une pénalisation croissante du recours au chiffrement" :
circonstance aggravante ajoutée par la LCEN
cette circonstance est générale (= peut s'appliquer à toutes les infractions)
les peines encourues vont être relevées : "par exemple, si la peine est de 30 ans, l'individu encourt la perpétuité"
"cette idée remonte aux attentats du 11 septembre 2001"
pour les professionnels :
pour les particuliers, "vous le savez très bien, c'est les téléphones portables"
art. 434-15-2 Code pénal : est puni le fait pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en œuvre
"ce délit n'a pas du tout été envisagé pour les téléphones portables, mais il a été très rapidement contesté"
QPC (droit à la vie privée, à ne pas s'auto-incriminer, procès équitable)
Conseil constit, 30 mars 2018 : cette incrimination poursuit un objectif de valeur constitutionnelle (prévention des infractions et recherche des auteurs d'infraction) ; l'objectif n'est pas de soutirer des aveux, n'emporte ni reconnaissance ni présomption de culpabilité en permettant seulement le déchiffrement des données chiffrées
recours en conventionnalité (droit de se taire, de ne pas s'auto-incriminer)
Cass. crim. 10 décembre 2019 : le droit de ne pas d'incriminer soi-même ne s'étend pas aux données que l'on peut obtenir de la personne concernée, en recourant à des pouvoirs coercitifs, mais qui existent indépendamment de la volonté de l'intéressé
"la phrase est de la CEDH, mais pas à propos de refuser une clé de chiffrement, mais une autre technique d'enquête : le refus de se soumettre à un prélèvement d'ADN"
CEDH 19 mars 2015, Corbet : le droit de ne pas s'auto-incriminer implique que dans une affaire pénale, l'accusation cherche à fonder son argumentation sans recourir à des éléments de preuve obtenus par la contrainte ou la pression
le fait de s'incriminer constitue une contrainte, "donc on ne sait pas aujourd'hui si la CEDH serait OK avec la France sur ça"
le code pour déverrouiller un téléphone est-il une convention secrète de chiffrement ?
est-ce que le téléphone est un moyen de cryptologie ?
Cass. (assemblée plénière) 7 novembre 2022 : adopte une approche "assez technique"
si ledit code a pour fonction de chiffrer/déchiffrer les données ("mettre au clair"), alors il est assimilable à une convention secrète -> il faut que l'utilisateur ait activé le moyen de cryptologie
"est-ce que vous pensez que c'est facile à appliquer pour les magistrats ? non, c'est trop technique, du coup les juges ne l'appliquent plus beaucoup"
dans tous les cas, la Cour rappelle que pour retenir le délit, il faut que le téléphone (et donc le moyen de cryptologie) ait été utilisé pour préparer, faciliter, ou commettre l'infraction
"donc si vous êtes en garde à vue pour meurtre, normalement vous n'avez pas utilisé le téléphone pour commettre l'infraction"
CEDH 13 février 2024 Podchasov c/ Russie : l'État reproche à Telegram de chiffrer les communications de bout en bout, et surtout de ne pas coopérer avec les forces de l'ordre pour les déchiffrer (en installant une porte dérobée) -> recours sur le fondement du droit au respect de la vie privée
CEDH : une possibilité de déchiffrement massif par l'installation d'une porte dérobée n'est pas prohibée, mais doit rester proportionnée (= prévue par une loi claire et prévisible prévoyant des garanties pour les utilisateurs, parmi lesquelles une autorisation du juge avant tout déchiffrement)
définition du Sénat = toutes les infractions sur ou à l'encontre d'un système informatique
infractions dont l'objet est/qui ont été commises avec un système informatique : "ça recouvre des infractions très très diverses" :
infractions qui portent atteinte aux STAD : arts. 323-1 et suiv. CP
crées en 1988 mais le législateur en a rajouté régulièrement
"avant d'étudier ces infractions, il faut savoir si on a bien affaire à un STAD" : le Code pénal ne le définit pas
proposition de définition dans la loi de 1988, "ne la notez pas elle est dans le plan"
soit on mobilise les infractions qui existent déjà pour les appliquer à la sphère numérique soit on va aggraver la peine encourue en raison de l'utilisation du numérique
cyberharcèlement, "on n'a pas le temps de le voir"
(cyber)escroqueries : 313-1 CP
"le fait, soit par l'usage d'un faux nom ou d'une fausse qualité, soit par l'abus d'une qualité vraie, soit par l'emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d'un tiers, à remettre des fonds (...)"
5 ans de prison et 375 000 € d'amende
apologie du terrorisme, harcèlement (photos volées)
par l'usage du numérique, le trouble à l'ordre public est amplifié
dû au caractère transnational de ces infractions, il faut que les États coopèrent, notamment en se mettant d'accord sur les incriminations
Procédure pénale française : pour s'adapter à l'opacité, la France a développé des techniques d'enquête numérique
"seule une lutte internationalisée ou du moins européanisée pourra permettre de combattre activement la cybercriminalité"
"événements de sécurité pour lesquels l’ANSSI confirme qu’un acteur malveillant a conduit des actions avec succès sur le système d'information de la victime↩︎