Nos commentaires sur le texte... |
||||||||
|
Certains diront: "ceux qui ne sont pas d'accord avec ce texte sont ceux qui
ont quelque chose à se reprocher". Faux. Ce n'est pas parce que l'on s'oppose à un texte liberticide que l'on a quelque chose à se reprocher. La présoption d'inocence n'est pas faite pour les chiens. Dans une démocratie, le débat public est
sain. Ce projet de texte était confidentiel jusqu'il y a peu, pour une raison qui nous
échappe. Par ailleurs, ce texte est flou et laisse un champ d'interprétation
suffisamment vaste pour qu'il soit utilisé contre le droit légitime des individus au
respect de leur vie privée. Bien entendu, les commentaires que vous allez lire n'engagent que nous. toutefois, nous avons tenté d'être totalement impartiaux. Car cela nous a semblé important pour lancer ou faire avancer un débat. "Le bon sens près de chez vous" sera notre guide pour ces commentaire... Voici le rôle du Conseil de l'Europe qui manage le projet de convention:
Le préambule du texte indique: "Ce texte, qui sera contraignant, a pour but d'harmoniser les législations nationales en la matière, d'intensifier les enquêtes et de permettre une coopération efficace entre les autorités des différents Etats." Qu'on se le dise dans les chaumières et ailleurs, les Etats devront se plier à ce qui est écrit dans ce document... "La possibilité dintercepter les données transmises par lintermédiaire de réseaux, y compris les réseaux de télécommunication, est à lexamen. Par ailleurs, les méthodes denquête spécifiques à lenvironnement informatique nécessiteront la coopération des opérateurs de télécommunication et des fournisseurs de services Internet ; leur aide est en effet vitale pour identifier les délinquants informatiques et établir les preuves de leurs méfaits." Le résultat de l'examen de la possibilité d'intercepter des données sera sans nul doute très intéressant. Dans le texte, il n'est fait nulle part mention de la nécessité d'un mandat judiciaire pour saisir le matériel ou les données. Et les interceptions? La coopération des opérateurs et des FAI est importante dans la lutte contre les cyber-délinquants. Reste que le cadre' de cette coopération doit être précis et qu'il serait logique qu'il soit similaire à ce qui se fait déjà pour le téléphone, par exemple. Etant donné limportance de ces questions, des États non membres de lOrganisation, tels que lAfrique du Sud, le Canada, les États-Unis et le Japon, participent activement aux négociations. De nombreux passages du texte sont clairement inspirés des souhaits de la communauté du renseignement américain (voir la page des liens, notamment celui sur l'article de Wired à propos du FBI) . En publiant aujourdhui le projet du traité, le Conseil de l'Europe entend renforcer les consultations avec les parties intéressées, quelles soient publiques ou privées. Il invite tout particulièrement les entreprises et les associations à faire part de leurs commentaires aux experts chargés des négociations avant ladoption définitive du traité." Pour la petite histoire, ce texte a été rendu public bien avant la date prévue parce que )Transfert en avait dévoilé le contenu... Dans le texte lui même: Les Parties peuvent requérir que linfraction soit commise soit en violation des mesures de sécurité soit dans une intention dobtenir des données informatiques ou une autre intention délictueuse. Demander la page index.htm de Kitetoa.com, ce n'est pas avoir l'intention "d'obtenir des données informatiques"? "Article 6 - Dispositifs illégaux Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, lorsquil est commis intentionnellement et sans droit: a. la production, la vente, lobtention pour utilisation, limportation, la diffusion, ou dautres formes de mise à disposition,
Une fenêtre DOS permet de faire un traceroute, un ping, de demander des infos un peu particulières qui sont fort utiles pour pirater un serveur ou un réseau. A quand la mise en examen de Bill Gates? Cet article est une très bonne illustration de l'aspect "flou" du texte. Dans un autre registre, des initiatives telles que L0phtCrack ou Antisniff ne verront sans doute plus le jour car il sera bien trop facile d'accuser le créateur d'un logiciel de l'avoir fait "dans l'intention qu'il soit utilisé afin de commettre" un piratage. L0phtCrack et Antisniff ont pourtant eu un rôle pédagogique important, ils sont utilisés par de nombreux administrateurs réseaux et on peut se demander si la publication de tels logiciels n'a pas un poid sur la volonté, ou non, de la part des grands éditeurs comme Microsoft, de produire des logiciels "sécurisés"... Article 12 - Responsabilité des personnes morales 2 Abstraction faite des cas déjà prévus au paragraphe 1, chaque Partie prend les mesures nécessaires pour sassurer quune personne morale puisse être tenue pour responsable lorsque labsence de surveillance ou de contrôle de la part dune personne physique mentionnée au paragraphe 1 a rendu possible la commission des infractions visées au paragraphe 1 pour le compte de ladite personne morale par une personne physique soumise à son autorité. Sans vouloir défendre à tout prix les administrateurs de réseaux ou de serveurs, il convient de dire qu'il est tout de même difficile de faire la différence, en passant devant un écran d'ordinateur, entre un scan local et un scan sur un réseau extérieur... Tant pis pour le responsable qui n'aura pas deviné que son employé était en train de scanner comme un fou la classe d'adresses: 194.250.50.1 à 254 avant de lancer ISS... Article 14 - Perquisition et saisie des données informatiques stockées
sur [son territoire ou en un autre lieu relevant de sa souveraineté] (22) , pour les besoins d'enquêtes ou de procédures pénales.
Encore une fois, les autorités peuvent "rendre inaccessibles ou enlever ces données informatiques du système informatique consulté" alors que c'est justement ce que l'on reproche aux pirates. Par ces démarches, dans un cadre démocratique, l'Etat se décrédibilise. Qui contrôlera le policier qui prendra ce genre de décisions?
Article 16 - Conservation rapide de données stockées dans un système informatique
Article 17 - Conservation et divulgation rapides de données relatives au trafic
Il est évident que les script-kiddies seront retrouvés grâce à ce genre de dispositions. Mais certainement pas ceux qui savent jongler avec les opérateurs et les réseaux. C'est à dire ceux qui, potentiellement, ont un pouvoir de nuisance important. Article 18 Interception (en cours de discussion) Vivement qu'ils finissent de discuter pour que l'on sache à quelle sauce on sera mangés... Et dire que les écoutes téléphoniques commencent à peine à être encadrées juridiquement... Article 23 - Procédures applicables en matière de demande d'entraide
2. a. Chaque Partie désigne une ou plusieurs autorités centrales chargées d'envoyer les demandes d'entraide ou d'y répondre, de les exécuter ou de les transmettre aux autorités compétentes pour leur exécution; b. les autorités centrales communiquent directement les unes avec les autres; c. chaque Partie, au moment de la signature ou du dépôt de ses instruments de ratification, d'acceptation, d'approbation ou d'adhésion, communique au Secrétaire Général du Conseil de l'Europe les noms et adresses des autorités désignées en application du présent paragraphe; d. le Secrétaire Général du Conseil de l'Europe constitue et met à jour un registre des autorités centrales désignées par les Parties. Chaque Partie s'assure que les indications figurant sur ce registre sont à tout moment correctes. Quelles sont ces "autorités centrales"? Qui les contrôle? Quel est le rôle des juges dans cette histoire? Ici encore, le texte reste suffisamment flou pour que son application soit "élastique"... Article 27 Accès transfrontalier à des données stockées ne nécessitant pas lentraide judiciaire [ Nonobstant les dispositions de la présente section, une Partie peut, lorsquelle agit conformément à son droit interne [sans obtenir lautorisation dun autre Etat ou lui adresser une notification] :
L'avis éclairé d'un juriste pour
décrypter cet partie de l'article 27 serait le bienvenu parce que moi, je suis un peu
parano et mon interprétation pourrait en être abusive... Article 28 - Interception [en cours de discussion] Discutons, il en
restera toujours quelque chose. Mais quoi? Dans les notes: 8) Le Groupe de rédaction est convenu à sa 8e réunion (novembre 1999) que le rapport explicatif devrait préciser que la notion daltération devait également couvrir le fait de manipuler les données relatives au trafic (spoofing).Serait-il possible que des militants des droits de l'homme en Turquie (par exemple) décident qu'il serait utile de spoofer leur adresse IP avant de poster dans un forum de discussion un document compromettant pour Ankara? Ils seraient dans ce cas poursuivis... Force reste au Droit (23) Le Groupe de rédaction na pas examiné cette disposition lors de sa 10e réunion (février 2000), car elle est étroitement liée à la disposition sur les perquisitions transfrontalières. Vivement que le FSB russe puisse
venir télé-perquisitionner les ordinateurs d'un ministère français sous prétexte
qu'un fonctionnaire aurait tenté, profitant de l'inattention de son supérieur
hiérarchique, de pirater le domaine Kremlin.ru
|
Naviguer, lire.... Le Sommaire |
Communiquer... |
Les rubriques! |
Les rubriques! |
Les dossiers |
Malade mental... Qui est Jean-Paul Ney, Le texte de la condamnation |
Malade mental, bis repetita Jean-Paul Ney condamné Condamnation de Jean-Paul Ney |
D'autres choses... |
Rechercher... et sur le Net... |