tag:blogger.com,1999:blog-4179588125368658397.post8633533479012391308..comments2024-03-24T09:59:42.919+01:00Comments on Liberté, Libertés chéries: Télécharger, c'est tromper ? Liberté Libertés Chérieshttp://www.blogger.com/profile/00556946980524137446noreply@blogger.comBlogger6125tag:blogger.com,1999:blog-4179588125368658397.post-39624214518619366902014-02-14T15:24:36.569+01:002014-02-14T15:24:36.569+01:00Sur l'existence de la protection, c'est à ...Sur l'existence de la protection, c'est à mon sens un motif de pur fait, qui relève de l'appréciation souveraine des juges du fond. Les arguments qui vont tenter de remettre en cause cette appréciation souveraine vont être difficile à faire valoir devant la Cour de cassation - y compris, je le reconnais, l'argument sur la temporalité des faits que j'ai évoqué ... Mais il est éventuellement utile pour de futurs prévenus qui pourraient le faire prospérer devant les juges du fond.<br /><br />D'autant que la cour n'a pas "inféré" de la qualité d'expert de bluetouff qu'il avait commis l'infraction. Il n'y a aucune déduction en ce sens. Elle a simplement relevé qu'il avait lui-même dit qu'il avait vu qu'il y avait un système de protection en place.Romain B.https://twitter.com/roberrendnoreply@blogger.comtag:blogger.com,1999:blog-4179588125368658397.post-67290791457940572042014-02-12T09:49:59.120+01:002014-02-12T09:49:59.120+01:00@L'auteur et @Romain,
Merci pour ces précisio...@L'auteur et @Romain,<br /><br />Merci pour ces précisions. Une petite question cependant :)<br /><br />Concernant le maintien frauduleux, Romain, vous dites :<br />"En effet, si le prévenu n’avait pas été en mesure, du fait par exemple d’un manque d’expertise technique, de caractériser la présence d’un système de protection, il n’aurait pu être condamné !"<br /><br />La CA n'aurait-elle pas usé de motifs purement hypothétiques ? Il "aurait dû savoir". Or, l'expertise de Bluetouff lui permet justement de savoir que techniquement il est possible que dans le chemin x/y/privé/lolcat, même s'il y a une barrière à "privé", tous les lolcats ne sont pas nécessairement privés. Ainsi, en arrivant à "lolcat", puis en remontant à "privé", où se trouve la barrière, rien n'indique à un pro que tous les "lolcats" nécessitent un "lojin"/mot de passe (ie, de passer une barrière, et que donc il s'agit de docs privés). explication sur le blog de reflets.info, par Kitetoa himself : http://reflets.info/letrange-confrontation-entre-le-droit-et-la-technique/ <br /><br />Je cite Kitetoa :<br /><br />"Encore une fois, le Droit et la technique sont en confrontation.<br /><br />Les droits affectés aux fichiers ne sont pas hérités.<br /><br />Vous pouvez très bien interdire l’accès aux documents dans<br /><br />/extranet/privé/<br /><br />mais pas dans<br /><br />/extranet/privé/documents/<br /><br />En l’occurrence, qu’un lojin soit nécessaire sur la première URL n’indique en rien que les fichiers contenus dans la seconde soient « protégés » ou interdits au téléchargement.<br /><br />C’est aussi pourquoi il me semble que l’analyse de Maître Eolas (pour une fois) ne me semble pas juste."<br /><br />Autrement dit, selon certains, la CA se trompe sur le fond en pensant que "lolcat" étant un sous-ensemble de "privé", il est forcément "privé".<br /><br />Si je comprends bien, la Cour de cassation ne reviendra pas sur ce point, et jugera "en droit".<br /><br />Alors, là, je crois qu'une difficulté se dresse devant les juges de la Haute cour. La CA, pour moi, à raisonné par induction, et a simplement inféré de la qualité d'expert de Bluetouff qu'il avait commis l'infraction de maintien frauduleux.<br /><br />N'est ce pas ce que l'on appel un motif hypothétique, ou une insuffisance de motif, ou plus grave un viol caractérisé du principe d'interprétation stricte de la loi pénale ?<br /><br />Que les juges déterminent un "sachant moyen" en droit de la conso, ok, ils ont de solides bases jurisprudentielles etc. Mais en droit pénal, je me demande si c'est bien raisonnable au stade de la qualification de l'infraction. <br /><br />Que la CA retiennent l'expertise de Bluetouff, comme ses antécédents, pour "doser" la sévérité de la peine, ok, mais c'est autre chose.<br /><br />A mon humble avis, la CA est allée trop loin. Ses efforts pour déterminer l'intention de Buetouff finissent par déborder sur la détermination des contours de l'infraction, rôle du législateur non ?<br /><br /><br />"Il aurait dû savoir" semble être le principal argument de la CA, pour qualifier l'infraction de maintien à la vue des faits. Or, un Jean-Michel, pompier de son état, qui allume un feu de forêt est il condamnable parce qu'il est pompier, ou parce qu'on a prouvé que Jean-Michel avait réellement allumé ce feu ?<br /><br />Concernant le maintien frauduleux, mis à part L 111-4 du code pénal (interprétation stricte), je vois mal quel outils pourraient être utilisés par la Cou de cassation.<br /><br />Ne risque-t-on pas de voir la Haute cour, faute de branche auxquelles s'accrocher, faire une sorte d'arrêt de provocation, en demandant au législateur de préciser l'infraction ?<br /><br /><br /><br /><br />Jack Jackhttps://www.blogger.com/profile/06429016931043547563noreply@blogger.comtag:blogger.com,1999:blog-4179588125368658397.post-16848427060379092492014-02-11T15:11:26.001+01:002014-02-11T15:11:26.001+01:00(A) Il faut évidemment approuver les juges du fond...(A) Il faut évidemment approuver les juges du fond sur l’infraction d’introduction frauduleuse dans un STAD : au moment où il a pénétré sur le système, l’intéressé ne savait que l’accès en était interdit.<br /><br />(B) Sur l’infraction de maintien dans un STAD, il faut d’abord remarquer que la décision est conforme à la jurisprudence établie, qui n’exige pas qu’un dispositif de protection soit présent pour caractériser le délit. Malgré un hésitation (Paris, 30 octobre 2002), c’est la position de la Cour d’appel de Paris depuis un arrêt du 5 avril 1994. <br /><br />Cela étant, on peut se poser des questions (i) sur la motivation de l’arrêt, (ii) sur la ratio legis et (iii) sur l’ANSES ... <br /><br />(i) L’arrêt de la Cour d’appel relève en effet que « le prévenu a parfaitement reconnu qu’après être arrivé « par erreur » au coeur de l’extranet de l’ANSES, avoir parcouru l’arborescence des répertoires et être remonté jusqu’à la page d’accueil, il avait constaté la présence de contrôles d’accès ». Or, on peut légitimement se demander si au moment où il a téléchargé les documents en question, il avait déjà pris connaissance de l’existence d’une protection. L’ordre des opération a ici une importance déterminante pour la caractérisation du délit, et la cour reste silencieuse sur la question. <br /><br />(ii) Du point de vue de la ratio legis, que dire d’autre que « Aux innocents les mains pleines ! » En effet, si le prévenu n’avait pas été en mesure, du fait par exemple d’un manque d’expertise technique, de caractériser la présence d’un système de protection, il n’aurait pu être condamné ! Certes, le droit pénal est coutumier de l’importance de l’élément intentionnel, mais il faut se demander si la différence de traitement subie entre ce particulier, qui encourt les foudres de la répression pénale, et l’impunité dont bénéficie Google, dont les robots, à grande échelle et de manière délibérée, cherchent à pénétrer sur *tous* les serveurs webs de la planète, est bien justifiée au regard du but poursuivi par la loi, à savoir la protection des systèmes d’information. <br /><br />(iii) Ainsi l’ANSES est un opérateur d’importance vitale. Et l’ANSES laisse son extranet grand ouvert à Google. Il y a là une faute, et il faut se poser de sérieuses questions sur le professionnalisme avec lequel les agences de l’Etat traitent les problématiques de sécurité informatique. Il conviendrait sans doute de renforcer leurs obligations réglementaires, et de donner un rôle de contrôle à l’ANSSI.<br /><br />(C) Sur le délit de « vol » se pose évidemment la question de la qualification de vol pour une appropriation sans dépossession. D’autant que la qualification concurrent de contrefaçon aurait tout aussi pu être retenue avec succès, et de manière beaucoup plus incontestable. Dans un arrêt du 4 mars 2008, la cour de cassation a approuvé une condamnation pour vol de fichiers; mais ces fichiers étaient dans ce cas sur un support physique (des disques syquest) et l’élément matériel était incontestablement là. Ici, aucune dépossession n’est intervenue, et la qualification retenue devrait être celle de contrefaçon. <br />Romain B.https://twitter.com/roberrendnoreply@blogger.comtag:blogger.com,1999:blog-4179588125368658397.post-84006229029510704652014-02-11T09:26:07.965+01:002014-02-11T09:26:07.965+01:00Une faille de sécurité, ce n'est pas une faill...Une faille de sécurité, ce n'est pas une faille dans la mise en application d'une politique de sécurité?<br /><br />Et s'il n'y a aucune politique de sécurité, où est la faille?correctorhttps://www.blogger.com/profile/10279658576958532227noreply@blogger.comtag:blogger.com,1999:blog-4179588125368658397.post-58513327231584482652014-02-10T14:13:12.825+01:002014-02-10T14:13:12.825+01:00Le responsable de Bluetouff = "La responsabil...Le responsable de Bluetouff = "La responsabilité de Bluetouff". Une coquille due probablement à une petite fatigue dominicale ;).<br />La Cour d'appel a relevé, dans le cadre de son pouvoir souverain, que Bluetouff a "constaté la présence de contrôle d'accès et la nécessité d'une authentification par identifiant et mot de passe". Tout le reste en découle en ce qui concerne le "maintien frauduleux".<br />Pour le "vol de données", le raisonnement de la Cour d'appel est certes un peu rapide.<br />Virtualegishttps://www.blogger.com/profile/14943424280164290480noreply@blogger.comtag:blogger.com,1999:blog-4179588125368658397.post-66977407186841065892014-02-10T10:12:35.347+01:002014-02-10T10:12:35.347+01:00"Le responsable de Bluetouff est poursuivi &q..."Le responsable de Bluetouff est poursuivi "<br />je ne comprends pas la phrase, ce n'est pas la seule d'ailleurs.<br />"espaces conçus comme confidentiels" la justice reconnait que non ;<br />"téléchargé huit mille documents," ou 8Go de documents ? ça tombe pile poil ?<br />"ce qui explique que l'opération soit passée inaperçue" aucun rapport en fait, comme précisé par la DCRI via le billet dudit blogueur ;<br />pour le vol, retenir la copie ou la contrefaçon serait plus juste, l'Anses n'a pas été dépossédé de ces données, ils les ont encore non ?<br />un peu approximatif, pour du droit.<br /><br /> <br /><br />Anonymousnoreply@blogger.com