<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>droit.lu&#187; Droit pénal</title>
	<atom:link href="http://www.droit.lu/?feed=rss2&#038;tag=droit-p%C3%A9nal" rel="self" type="application/rss+xml" />
	<link>http://www.droit.lu</link>
	<description>Le blog du droit luxembourgeois</description>
	<lastBuildDate>Wed, 29 Jul 2015 06:13:53 +0000</lastBuildDate>
	<language>fr</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.1</generator>
		<item>
		<title>Ratification de la Convention de Budapest sur la cybercriminalité par le Luxembourg</title>
		<link>http://www.droit.lu/?p=368</link>
		<comments>http://www.droit.lu/?p=368#comments</comments>
		<pubDate>Sat, 26 Jul 2014 05:24:22 +0000</pubDate>
		<dc:creator>Max Braun</dc:creator>
				<category><![CDATA[Droit pénal]]></category>
		<category><![CDATA[Convention de Budapest]]></category>
		<category><![CDATA[Cybercrime]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Preuve]]></category>
		<category><![CDATA[Protection des Mineurs]]></category>
		<category><![CDATA[Réseaux sociaux]]></category>

		<guid isPermaLink="false">http://www.droit.lu/?p=368</guid>
		<description><![CDATA[Note sur la Loi du 18 juillet 2014 Par une Loi du 18 juillet 2014[1], le Luxembourg a ratifié la Convention du Conseil de l’Europe sur la cybercriminalité ouverte à la signature à Budapest le 23 novembre 2001 (ci-après : la Convention de Budapest), ainsi que le Protocole additionnel à la Convention sur la cybercriminalité, [...]]]></description>
			<content:encoded><![CDATA[<p><em>Note sur la <a href="http://www.legilux.public.lu/leg/a/archives/2014/0133/a133.pdf#page=2" target="_blank">Loi du 18 juillet 2014</a></em></p>
<p>Par une Loi du 18 juillet 2014[1], le Luxembourg a ratifié la Convention du Conseil de l’Europe sur la cybercriminalité ouverte à la signature à Budapest le 23 novembre 2001 (ci-après : la Convention de Budapest), ainsi que le Protocole additionnel à la Convention sur la cybercriminalité, relatif à l’incrimination de certains actes de nature raciste et xénophobe commis par le biais de systèmes informatiques, fait à Strasbourg le 18 janvier 2003[2].</p>
<p>Nous soulignons l’importance de la Convention de Budapest, alors que celle-ci a également été signée par des Etats non-membres à cette organisation<sup><sup>[3]</sup></sup>, ce qui lui confère un champ d’application territorial très large.</p>
<p>Sous une première section, la Convention de Budapest énumère les comportements qui doivent être réprimés par les législations nationales. Ceux-ci étant déjà couverts par les articles 509-1 et suivants du Code pénal[4], la Loi du 18 juillet 2014 vise donc essentiellement à parfaire et à compléter les textes luxembourgeois (A).</p>
<p>Les modifications apportées par la nouvelle législation concernent principalement les règles de procédure pénale reprises sous la deuxième section de la Convention de Budapest. Tandis que certaines pratiques, implicitement couvertes par le Code d’instruction criminelle, sont désormais expressément consacrées, d’autres procédures ont été créées (B).<span id="more-368"></span></p>
<p><strong>A. Les infractions</strong></p>
<p>Le législateur luxembourgeois est intervenu en 1993 pour sanctionner les atteintes aux systèmes de traitement ou de transmission automatisé de données[5] (articles 509-1 et suivants du Code pénal). A cette époque, les réseaux de l’information et plus précisément Internet, étaient encore à leurs débuts. Leur développement a donné naissance à de nouvelles formes de criminalité qui n’ont pas pu être imaginées au début des années 90. A titre d’exemple, on peut citer les usurpations d’identité sur les réseaux sociaux.</p>
<p>L’application de la législation actuelle a généralement permis de sanctionner les nouvelles formes de délits en ligne[6]. La loi pénale étant d’application stricte, certains comportements ont toutefois échappé à toute répression. Il s’est également avéré que certaines sanctions n’étaient plus adaptées au comportement visé.</p>
<p>La Loi du 18 juillet 2014 répond aux lacunes constatées en complétant certains textes existants (1) et en créant de nouvelles infractions (2).</p>
<p><strong>1. L’adaptation des textes existants</strong><br />
<em><br />
<strong>a.</strong> Une protection accrue de la clé électronique</em></p>
<p><em>i. Le « phishing »</em></p>
<p>Le « phishing » ou « hameçonnage » désigne <em>« la pratique frauduleuse qui consiste à tenter d&#8217;obtenir des informations sensibles, telles que des mots de passe ou des coordonnées de cartes de crédit, en se faisant passer pour une personne de confiance dans le cadre d&#8217;une communication électronique »</em><sup><sup>[7]</sup></sup>.</p>
<p>Tandis que l’attaque de « phishing » qui aboutit à un accès au système informatique visé est notamment réprimée par l’article 509-1 du Code pénal (accès frauduleux à un système de traitement ou de transmission automatisé de données), un doute est apparu pour ce qui est de la manœuvre de « phishing » qui n’a pas abouti à un tel accès.</p>
<p>Par un arrêt du 14 juin 2010<sup><sup>[8]</sup></sup>, la Cour d’appel avait en effet acquitté un prévenu de l’infraction d’escroquerie, en retenant que <em>« le mot de passe ne constitue pas un meuble au sens de l’article 496 du code pénal. En effet contrairement aux données ou programmes informatiques susceptibles d’être enregistrés, transmis ou reproduits sous la forme d’impulsions dans des circuits électroniques ou sur des bandes ou disques magnétiques et dont la délivrance peut dès lors être constatée matériellement, le mot de passe composé d’une suite de caractères servant de moyen d’authentification à son utilisateur ne constitue qu’une simple clé électronique n’ayant aucune présence matérielle et ne pouvant partant pas être remise ou délivrée à l’auteur de l’infraction »</em>.</p>
<p>Au regard du trouble causé par les attaques de « phishing », le législateur est dès lors intervenu pour compléter le texte sur l’escroquerie en y visant expressément la clé électronique comme « bien » susceptible d’appropriation (modification apportée à l’article 496 du Code pénal).</p>
<p><em>ii. Les infractions de vol, d’extorsion et d’abus de confiance</em></p>
<p>Suite aux observations du Conseil d’Etat[9], le législateur a également complété les textes sur le vol (article 461 du Code pénal), l’extorsion (article 470 du Code pénal) et l’abus de confiance (article 491 du Code pénal) en insérant la clé électronique dans la liste des objets susceptibles d’une appropriation frauduleuse.</p>
<p>A ce sujet, nous tenons à relever un arrêt de la Cour de cassation du 3 avril 2014[10] qui pourrait mettre un terme aux hésitations existant en matière d’appropriation d’objets incorporels. Par cette décision, la Haute juridiction a en effet cassé un arrêt de la Cour d’appel, en retenant que :</p>
<p><em>« Attendu que les données électroniques enregistrées sur le serveur de la banque et qui sont juridiquement sa propriété exclusive constituent des biens incorporels qui peuvent faire l’objet d’une appréhension par voie de téléchargement ;</em></p>
<p><em> </em></p>
<p><em>qu’en retenant dès lors que par le fait de télécharger des données électroniques à partir du serveur de la banque, B) ne s’est pas approprié un meuble corporel, de sorte que l’élément matériel du vol fait défaut, la Cour d’appel a violé la disposition susvisée ;</em></p>
<p><em> </em></p>
<p><em>que l’arrêt encourt dès lors la cassation »</em>.</p>
<p>L’appropriation frauduleuse de biens incorporels appartenant à autrui tombe dès lors désormais sous l’infraction de vol.</p>
<p><em>iii. Augmentation de la peine prévue pour la contrefaçon et l’altération de clés</em></p>
<p>L’infraction de contrefaçon et d’altération de clés, y compris électroniques est désormais punie d’un emprisonnement de quatre mois à cinq ans et d’une amende de 1.250 à 30.000 euros (article 488 du Code pénal).</p>
<p><em><strong>b.</strong> Le blanchiment</em></p>
<p>Les infractions informatiques ne figuraient pas dans la liste des infractions primaires de l’infraction de blanchiment prévue par les articles 506-1 et suivants du Code pénal. Tel est désormais le cas (article 3, point 7 de la Loi du 18 juillet 2014).</p>
<p><strong>2. Les infractions créées par la Loi du 18 juillet 2014</strong></p>
<p><em><strong>a.</strong> L’interception des données</em></p>
<p>L’article 3 de la Convention de Budapest prévoit la pénalisation de l’interception illégale de données informatiques[11]. D’après le rapport explicatif de la Convention[12], cette disposition <em>« vise à protéger le droit au respect des données transmises »</em>. L’interception concerne <em>« l&#8217;écoute, le contrôle ou la surveillance du contenu des communications, et l&#8217;obtention du contenu soit directement, au moyen de l&#8217;accès au système informatique et de son utilisation, soit indirectement, au moyen de l&#8217;emploi de dispositifs d&#8217;écoute. L&#8217;interception peut aussi consister en un enregistrement des données »</em>.</p>
<p>Les textes luxembourgeois ne réprimaient pas expressément l’interception de données, de sorte que le législateur a complété l’article 509-3 du Code pénal par un alinéa 2, suivant lequel :</p>
<p>« Sera puni des mêmes peines[13] celui qui aura intentionnellement et au mépris des droits d’autrui, intercepté des données informatiques lors de transmissions non publiques à destination, en provenance ou à l’intérieur d’un système de traitement ou de transmission automatisé de données ».</p>
<p><em><strong>b.</strong> L’abus de dispositifs</em></p>
<p>L’alinéa 2 de l’article 509-4 du Code pénal réprimait ceux qui <em>« auront fabriqué, reçu, obtenu, détenu, vendu ou cédé à un tiers des logiciels ayant pour objet de rendre possible une infraction visée à l’alinéa 1<sup>er </sup>»</em>.</p>
<p>En visant uniquement les infractions prévues à l’article 509-4 alinéa 1<sup>er</sup> du Code pénal[14], l’application du texte pénal était limitée aux outils malveillants ayant pour finalité de réaliser un transfert d’argent ou de valeur monétaire.</p>
<p>Cette restriction – qui semble avoir été introduite par erreur – a été levée par la Loi du 18 juillet 2014, qui réprime d’une façon générale <em>« le fait d’avoir, dans une intention frauduleuse, produit, vendu, obtenu, détenu, importé, diffusé ou mis à disposition,</em></p>
<p><em> </em></p>
<p>–        <em>un dispositif informatique destiné à commettre l’une des infractions visées aux articles 509-1 à 509-4; ou</em></p>
<p>–        <em>toute clef électronique permettant d’accéder, au mépris des droits d’autrui, à tout ou à partie d’un système de traitement ou de transmission automatisé de données »</em> (article 509-5 du Code pénal[15]).</p>
<p>Les développeurs de virus, de sites de « phishing » ou de malware tombent notamment sous cette infraction.</p>
<p><em><strong>c.</strong> L’usurpation du nom ou de l’identifiant d’autrui</em></p>
<p>Le port public d’un nom appartenant à autrui est réprimé par l’article 231 du Code pénal. Pour que cette infraction soit donnée, il faut que l’auteur prenne publiquement un nom qui ne lui appartient pas. Le faux nom est un autre nom que celui qui figure dans l&#8217;acte de naissance.</p>
<p>Le texte existant a notamment permis de sanctionner l’inscription sous le nom d’autrui sur les réseaux sociaux ou l’utilisation de ce nom pour ouvrir des boîtes de courrier électronique<sup><sup>[16]</sup></sup>.</p>
<p>La protection prévue par l’article 231 du Code pénal se limite toutefois au nom patronymique[17], de sorte que d’autres types d’identification sur les réseaux de l’information, tels que nom d’utilisateur ou pseudonyme, se sont pas couverts par ce texte.</p>
<p>Le législateur est dès lors intervenu pour compléter le Code pénal par un article 231bis, qui prévoit que :</p>
<p><em>« Quiconque, dans le but de troubler la tranquillité d’un tiers, ou dans le but de porter atteinte à l’honneur ou à la considération d’un tiers, aura pris un nom ou un identifiant qui ne lui appartient pas sera puni d’un emprisonnement de trois mois à deux ans, et d’une amende de 251 euros à 3.000 euros, ou d’une de ces peines seulement »</em> (alinéa 1<sup>er</sup>).</p>
<p>Il est important de noter que la poursuite de l’infraction prévue par cet article exige une plainte de la victime, de son représentant légal ou de ses ayants droit (alinéa 2).</p>
<p><strong>B. Les règles de procédure</strong></p>
<p>Les infractions informatiques touchent généralement plusieurs pays. Ainsi, dans une fraude à la carte de crédit, une carte de crédit peut être soustraite dans un pays A, par un prévenu résidant dans un pays B, qui passe par la suite une commande moyennant cette carte auprès d’un vendeur résidant dans un pays C, alors que l’organisme de paiement a son siège social dans un pays D. Ce simple exemple illustre le caractère international de la cybercriminalité. Le nombre de pays impliqués pouvant être facilement démultiplié.</p>
<p>Les règles de compétence territoriale luxembourgeoises actuelles permettent d’appréhender cette problématique. La Loi du 18 juillet 2014 s’est dès lors limitée à consacrer le principe « aut dedere aut judicare » (extrader ou poursuivre) pour les infractions informatiques (1).</p>
<p>L’intervention législative a été plus importante pour adapter les règles de procédure actuelles – notamment sur l’administration de la preuve – aux nouvelles réalités technologiques (2).</p>
<p><strong>1. La compétence territoriale des autorités judiciaires luxembourgeoises</strong></p>
<p>L’article 22, point 1 de la Convention de Budapest dispose en premier lieu que les autorités judiciaires luxembourgeoises doivent être compétentes pour connaître des infractions informatiques commises sur son territoire. Cette condition – qui consacre le droit commun luxembourgeois – se trouve évidemment remplie.</p>
<p>La compétence territoriale doit également être donnée si une de ces infractions est commise par un ressortissant luxembourgeois, <em>« si l’infraction est punissable également là où elle a été commise ou si l’infraction ne relève de la compétence territoriale d’aucun Etat »</em>. Cette extension de la compétence des juridictions nationales pour les infractions commises par un luxembourgeois à l’étranger est réglée par l’article 5 du Code d’instruction criminelle.</p>
<p>Le législateur a encore complété l’article 7-4 du Code d’instruction criminelle en prévoyant que les infractions en matière informatique commises à l’étranger pourront être poursuivies au Luxembourg lorsque le suspect n’est pas extradé par le pays requis. Le Luxembourg élève ainsi la criminalité informatique aux affaires relavant du principe « aut dedere aut judicare » (extrader ou poursuivre)[18].</p>
<p><strong> </strong></p>
<p><strong>2. Les moyens d’enquête</strong></p>
<p><strong><em>a. </em></strong><em>La conservation rapide et la saisie des données informatiques</em></p>
<p>Un facteur primordial dans la poursuite d’infractions en matière informatique est le temps. Les réseaux de l’information et les infrastructures informatiques fonctionnent de façon instantanée ; dès qu’une demande est adressée à ces systèmes, la réponse est immédiate. De l’autre côté, les autorités policières et judiciaires travaillent à la vitesse de l’être humain. Autrement dit, pendant le temps nécessaire à la préparation d’une ordonnance de saisie ou de perquisition, des systèmes informatiques peuvent avoir été radicalement modifiés.</p>
<p>L’impératif de célérité dans la collecte des données informatiques ne saurait toutefois aboutir à priver les citoyens des garanties offertes par le Code d’instruction criminelle (notamment en matière de saisies ou de perquisitions).</p>
<p>Le système instauré par la Convention de Budapest prévoit partant une procédure en deux étapes : une première qui consiste à conserver des données pendant une certaine période (i), une deuxième qui permet de saisir ces données suivant les procédures de droit (ii).</p>
<p><em> </em></p>
<p><em>i. La conservation rapide de données informatiques stockées et la conservation et divulgation de données relatives au trafic</em></p>
<p><em> </em></p>
<p>La conservation rapide des données est prévue par un nouvel article 48-25 du Code d’instruction criminelle qui dispose que :</p>
<p><em>« Lorsqu’il y a des raisons de penser que des données stockées, traitées ou transmises dans un système de traitement ou de transmission automatisé de données, utiles à la manifestation de la vérité, sont susceptibles de perte ou de modification, le procureur d’Etat ou le juge d’instruction saisi peut faire procéder à la conservation rapide et immédiate, pendant un délai qui ne peut excéder 90 jours, de ces données »</em>[19].</p>
<p>Cette disposition permet la conservation rapide de données dans le cadre du flagrant délit ou de l’enquête préliminaire par le procureur d’Etat et dans le cadre de l’instruction par le Juge d’instruction. La procédure pourra être utilisée aussi bien au niveau national qu’au niveau international dans le cadre de commissions rogatoires internationales[20].</p>
<p>Il est important de noter que les informations conservées en application de l’article 48-25 du Code d’instruction criminelle restent entre les mains de la personne requise (notamment un hébergeur).</p>
<p>Ce n’est que dans une deuxième étape que les données seront saisies au sens des règles applicables à l’enquête de flagrance, à l’enquête préliminaire, ainsi qu’à l’instruction judiciaire.</p>
<p><em>ii. La saisie proprement dite des informations</em></p>
<p>La saisie des données informatiques peut être ordonnée directement ou à la suite d’une demande de conservation rapide de données (voir le point i. ci-dessus).</p>
<p>Le législateur est intervenu à plusieurs niveaux pour adapter les règles existantes aux saisies informatiques. En premier lieu, les articles 33 et 66 du Code d’instruction criminelle prévoient désormais expressément la saisie des <em>« données stockées, traitées ou transmises dans un système de traitement ou de transmission automatisé de données »</em>. Cette précision permet essentiellement de souligner la portée de ces textes, alors que la saisie de données informatiques se pratiquait déjà en application des textes originaires.</p>
<p>Nous insistons plus particulièrement sur les aspects suivants :</p>
<p>-          la possibilité de saisir les données de télécommunications dans le cadre d’une mini-instruction définie par l’article 24-1 du Code d’instruction criminelle,</p>
<p>-          la faculté de saisir une copie des données,</p>
<p>-          la possibilité de procéder à l’effacement de celles-ci,</p>
<p>-          la nomination d’un expert en matière de cryptologie.</p>
<p><em>- la possibilité de saisir les données de télécommunications dans le cadre d’une mini-instruction définie par l’article 24-1 du Code d’instruction criminelle</em></p>
<p>L’article 24-1 du Code d’instruction criminelle permet au procureur d’Etat de requérir du juge d’instruction d’ordonner une perquisition, une saisie, l’audition d’un témoin ou une expertise sans qu’une instruction préparatoire ne soit ouverte[21].</p>
<p>Les pouvoirs attribués au Juge d’instruction en application de l’article 67-1 du Code d’instruction criminelle (saisie de données de télécommunication) n’étaient toutefois pas visés par ce texte. Autrement dit, pour pouvoir ordonner un repérage ou une localisation de données de télécommunication, une instruction judicaire a toujours dû être ouverte.</p>
<p>Cette obligation a mené à un formalisme important en matière d’infractions liées à la cybercriminalité. La problématique s’est notamment posée avec les dossiers dans lesquels les repérages n’ont donné aucun résultat. Ce constat, qui aurait engendré un simple classement au parquet, a systématiquement engendré une procédure de non-lieu devant la Chambre du conseil en application des articles 127 et 128 du Code d’instruction criminelle.</p>
<p>Afin d’éviter ces inconvénients, la saisie de données de télécommunication peut désormais être ordonnée dans le cadre d’une mini-instruction pour les infractions énumérées à l’article 24-1, alinéas 1et 2 du Code d’instruction criminelle.</p>
<p><em>- la faculté de saisir une copie des données</em></p>
<p>En matière de saisie de biens corporels, le détenteur du bien visé par l’enquête ou l’instruction en est matériellement dessaisi au détriment des autorités judiciaires.</p>
<p>En matière informatique, une prise de possession matérielle de données informatiques est uniquement possible en saisissant l’infrastructure sur laquelle ces données sont stockées (p.ex. un ordinateur). Cette saisie peut s’avérer fastidieuse à plusieurs égards :</p>
<p>-          les données litigieuses peuvent être stockées sur un serveur qui abrite les données d’autres personnes que celle visée par l’enquête ou l’ordonnance de saisie. Tel est notamment le cas pour les serveurs hébergeant une multitude de sites Internet. La saisie du serveur perturbe alors également les services de personnes tierces[22] ;</p>
<p>-          le fonctionnement d’infrastructures informatiques peut être très complexe. A titre d’exemple, on peut citer les services de stockage dans le nuage (angl. « cloud »), où les données d’un même utilisateur peuvent être stockées sur une multitude de serveurs. Ce ne sont que les logiciels de ces opérateurs qui permettent d’afficher les données d’un utilisateur ensemble.</p>
<p>-          les données litigieuses se trouvent sur l’infrastructure d’un opérateur non visé par l’enquête ou l’instruction. Pour saisir les données de son client, il faudrait partant saisir son matériel.</p>
<p>Le législateur a partant adapté la législation luxembourgeoise aux réalités en matière informatique, en prévoyant que <em>« la saisie des données stockées, traitées ou transmises dans un système informatique peut se faire, soit par la saisie du support physique de ces données, soit par une copie de ces données » (article 33, point 5 ; article 66, point 3)</em>.</p>
<p><em> </em></p>
<p><em>- la possibilité de procéder à l’effacement de celles-ci</em></p>
<p><em> </em></p>
<p>Les articles 33, point 5) et 66, point 3) prévoient également que : <em>« si une copie est réalisée, le juge d’instruction [respectivement le Procureur d’Etat lors de l’enquête de flagrance] peut ordonner l’effacement définitif sur le support physique, lorsque celui-ci se trouve au Grand-Duché de Luxembourg et qu’il n’a pas été placé sous la main de la justice, des données stockées, traitées ou transmises dans un système de traitement ou de transmission automatisé de données dont la détention ou l’usage est illégal ou dangereux pour la sécurité des personnes ou des biens »</em>.</p>
<p>Cette disposition permet d’effacer des données stockées, traitées ou transmises dans un système informatique dont la détention ou l’usage est illégal ou dangereux pour la sécurité des personnes ou des biens. L’effacement se fait dans le cadre d’une saisie judiciaire et exige qu’une copie des données à effacer soit préalablement établie.</p>
<p>A côté des impératifs en matière de preuve, la copie ainsi établie permettrait encore de rétablir les données effacées en cas d’annulation de la décision d’effacement par la Chambre du conseil ou par les juridictions du fond, ainsi qu’en cas de non-lieu ou d’acquittement prononcé sur le fond de l’affaire[23].</p>
<p>Il est important de noter que le texte relatif à l’effacement s’applique uniquement aux données dont le support physique se trouve au Grand-Duché de Luxembourg.</p>
<p>L’utilité du nouveau texte est multiple. En premier lieu, il permet de faire cesser des atteintes contre d’autres systèmes informatiques. Nous pensons notamment aux dispositifs informatiques destinés à commettre l’une des infractions visées aux articles 509-1 à 509-4 du Code pénal[24]. Il permet également de retirer du contenu illégal, tel que des images ou vidéos pédopornographiques.</p>
<p><em> </em></p>
<p><em>- la nomination d’un expert en matière de cryptologie</em></p>
<p><em> </em></p>
<p>L’article 66, point 4) du Code d’instruction criminelle prévoit désormais que :</p>
<p><em>« Le juge d’instruction peut, par ordonnance motivée, enjoindre à une personne, hormis la personne visée par l’instruction, dont il considère qu’elle a une connaissance particulière du système de traitement ou de transmission automatisé de données ou du mécanisme de protection ou de cryptage, qu’elle lui donne accès au système saisi, aux données saisies contenues dans ce système ou aux données saisies accessibles à partir de ce système ainsi qu’à la compréhension de données saisies protégées ou cryptées. Sous réserve des articles 72, 73 et 76 ci-dessous, la personne désignée est tenue de prêter son concours ».</em></p>
<p>Cette disposition est importante en matière d’infractions informatiques, étant donné que l’accès aux réseaux et donc aux données exige souvent l’intervention de personnes hautement spécialisées qui ont elles-mêmes programmé et configure les logiciels et sont souvent détentrices de mots de passe ou de codes sans lesquels un accès est impossible[25].</p>
<p><em><strong>b.</strong> Les repérages et localisations de télécommunications</em></p>
<p>L’article 67-1 du Code d’instruction criminelle sur les repérages et localisations de télécommunications a été adapté, afin de rendre compte de l’introduction de la nouvelle procédure de l’article 48-25 du Code d’instruction criminelle (conservation rapide de données) et de la modification de l’article 24-1 du même code (mini-instruction) qui prévoient désormais la possibilité du repérage même en absence d’une instruction préparatoire.</p>
<p>La loi du 30 mai 2005 concernant la protection de la vie privée dans le secteur des communications électroniques a également été modifiée en ce sens.</p>
<p><em><strong>c.</strong> L&#8217;infiltration</em></p>
<p>Le Juge d’instruction peut désormais ordonner des infiltrations en matière de criminalité informatique (article 48-17 du Code d’instruction criminelle).</p>
<p style="text-align: right;">26 juillet 2014</p>
<p style="text-align: right;">Par Max BRAUN<br />
<em>Magistrat</em></p>
<p style="text-align: left;"><a href="http://www.droit.lu/wp-content/uploads/note-convention-de-Budapest.pdf">Note sur la Loi du 18 juillet 2014</a><em> (pdf)<br />
</em></p>
<p>[1] Loi du 18 juillet 2014 portant 1) approbation de la Convention du Conseil de l&#8217;Europe sur la cybercriminalité ouverte à la signature à Budapest le 23 novembre 2001, 2) approbation du Protocole additionnel à la Convention sur la cybercriminalité, relatif à l&#8217;incrimination d&#8217;actes de nature raciste et xénophobe commis par le biais de systèmes informatiques, fait à Strasbourg le 28 janvier 2003, 3) modification du Code pénal, 4) modification du Code d&#8217;instruction criminelle, 5) modification de la loi modifiée du 30 mai 2005 concernant la protection de la vie privée dans le secteur des communications électroniques</p>
<p>[2] Les dispositions contenues dans le Protocole étant couvertes par les dispositions législatives actuellement en vigueur au Luxembourg aucune modification législative n’a été nécessaire.</p>
<p>[3] Les États-Unis d’Amérique ayant également ratifié cette convention (le 1<sup>er</sup> janvier 2007) ; parmi les autres pays signataires figurent notamment l’Argentine, l’Australie, le Canada, le Japon, le Mexique et l’Afrique du Sud</p>
<p>[4]Insérés dans le Code pénal par la Loi du 15 juillet 1993 tendant à renforcer la lutte contre la criminalité économique et la fraude informatique.</p>
<p>[5]Le législateur a maintenu la notion de « systèmes de traitement ou de transmission automatisé de données » dans nos textes, au détriment de celle de « système informatique » employée dans la Convention de Budapest. Malgré cette différence de terminologie, la même infrastructure est visée. Tombent notamment sous cette qualification, les serveurs, ordinateurs, tablettes et smartphones.</p>
<p>[6] Pour un aperçu de jurisprudence, voir notamment : M. BRAUN, Les infractions en matière de cybercriminalité, JTL 18, 2011, p. 141 ss.</p>
<p>[7] Communication de la Commission au Parlement européen, au Conseil et au Comité des Régions &#8211; Vers une politique générale en matière de lutte contre la cybercriminalité &#8211; COM/2007/0267 final, page 3</p>
<p>[8] CA 14 juin 2010, n° 261/10 X, JUDOC 99865656</p>
<p>[9] Doc. parl. n° 6514-2, Avis du Conseil d’Etat, p. 3</p>
<p>[10] Cass. 17 avril 2014, n° 17/2014 pénal</p>
<p>[11] Article 3 : <em>« Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, l’interception intentionnelle et sans droit, effectuée par des moyens techniques, de données informatiques, lors de transmissions non publiques, à destination, en provenance ou à l’intérieur d’un système informatique, y compris les émissions électromagnétiques provenant d&#8217;un système informatique transportant de telles données informatiques. Une Partie peut exiger que l’infraction soit commise dans une intention délictueuse ou soit en relation avec un système informatique connecté à un autre système informatique »</em>.</p>
<p>[12] Rapport explicatif de la Convention de Budapest, n° 53</p>
<p>[13] Emprisonnement de trois mois à trois ans et d’une amende de 1.250 à 12.500 euros ou d’une de ces peines seulement.</p>
<p>[14]Les infractions informatiques dans lesquelles il y eu transfert d’argent ou de valeur monétaire.</p>
<p>[15] L’article 509-4, alinéa 2 étant abrogé.</p>
<p>[16] TA Lux. 5 avril 2011, n° 1238/2011</p>
<p>[17]La Cour d’appel a notamment jugé que le port public d’un faux prénom, pris comme tel, n’est pas réprimé par l’article 231 du Code pénal (CA 27 février 2007, n° 125/07 V)</p>
<p>[18] Conformément à l’article 22, point 3 de la Convention de Budapest.</p>
<p>[19] Article prévu dans un nouveau chapitre X, intitulé <em>« De la conservation rapide des données informatiques »</em>, figurant dans le Livre Premier, Titre II du Code d’instruction criminelle</p>
<p>[20] Doc. parl. n° 6514, exposé des motifs, p. 13</p>
<p>[21] Cette faculté étant limitée aux infractions visées par l’article 24-1 du Code d’instruction criminelle (presque tous les délits et certains crimes).</p>
<p>[22] Sur ces aspects, voir également B. LOSDYCK, Les saisies et perquisitions de matériel informatique : les « gardes-fous » entourant leur mise en œuvre, RDTI n° 52, 3/2013, p. 36</p>
<p>[23] Cette problématique a notamment été soulevée par le Conseil d’Etat dans son premier avis du 16 avril 2013, Doc. parl. n° 6514-2, p. 6, point 4</p>
<p>[24] Voir nos développements au sujet de l’article 509-5 du Code pénal, exposés ci-dessus</p>
<p>[25] Doc. parl. n° 6514, exposé des motifs, p. 14</p>
]]></content:encoded>
			<wfw:commentRss>http://www.droit.lu/?feed=rss2&#038;p=368</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Précisions sur les injures proférées sur les réseaux sociaux</title>
		<link>http://www.droit.lu/?p=342</link>
		<comments>http://www.droit.lu/?p=342#comments</comments>
		<pubDate>Sat, 12 Jan 2013 09:08:12 +0000</pubDate>
		<dc:creator>Max Braun</dc:creator>
				<category><![CDATA[Droit pénal]]></category>
		<category><![CDATA[Cybercrime]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Google+]]></category>
		<category><![CDATA[Injure délit]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Réseaux sociaux]]></category>

		<guid isPermaLink="false">http://www.droit.lu/?p=342</guid>
		<description><![CDATA[Par un arrêt du 8 janvier 2013 (n° 24/13 V), la Cour d&#8217;appel a donné des précisions sur l&#8217;élément constitutif de la publicité de l&#8217;injure délit sur les réseaux sociaux. Pour que l&#8217;infraction à l&#8217;article 448 du Code pénal soit donnée, il faut en effet qu&#8217;une des circonstances de publicité édictées par l&#8217;article 444 du [...]]]></description>
			<content:encoded><![CDATA[<p>Par un arrêt du 8 janvier 2013 (n° 24/13 V), la Cour d&#8217;appel a donné des précisions sur l&#8217;élément constitutif de la publicité de l&#8217;injure délit sur les réseaux sociaux.  Pour que l&#8217;infraction à l&#8217;article 448 du Code pénal soit donnée, il faut en effet qu&#8217;une des circonstances de publicité édictées par l&#8217;article 444 du même Code soit constituée.</p>
<p>Pour être punissables de peines délictuelles, les injures doivent avoir été proférées:</p>
<ul>
<li>Soit dans des réunions ou lieux publics;</li>
<li>Soit en présence de plusieurs individus, dans un lieu non public, mais ouvert à un certain nombre de personnes ayant le droit de s&#8217;y assembler ou de le fréquenter;</li>
<li>Soit dans un lieu quelconque, en présence de la personne offensée et devant témoins;</li>
<li>Soit par des écrits imprimés ou non, des images ou des emblèmes affichés, distribués ou communiqués au public par quelque moyen que ce soit, y compris par la voie d’un média, vendus, mis en vente ou exposés aux regards du public;</li>
<li>Soit enfin par des écrits, des images ou des emblèmes non rendus publics, mais adressés ou communiqués par quelque moyen que ce soit, y compris par la voie d’un média, à<br />
plusieurs personnes.</li>
</ul>
<p>En l&#8217;occurrence, une personne avait rédigé des messages injurieux (le caractère injurieux des propos rédigés a été reconnu par la Cour) sur le mur d&#8217;un de ses amis sur Facebook. La personne visée par ces messages en a eu connaissance et a cité l&#8217;auteur de ceux-ci devant le Tribunal correctionnel par voie de citation directe. L&#8217;auteur a argumenté que l&#8217;accès au mur de son ami aurait été exclusivement réservé aux amis de ce dernier, de sorte que les messages y publiés n&#8217;auraient pas été accessibles au public. Le groupe de personnes ayant eu un accès à ses messages pourrait être qualifié de communauté d’intérêts et le contenu échangé par ce groupe conserverait un caractère privé. L&#8217;élément constitutif de la publicité exigé par l&#8217;article 444 du Code pénal ne serait dès lors pas donné.</p>
<p>Les juges du premier degré avaient suivi cette argumentation, en retenant qu&#8217;</p>
<blockquote><p>En l’espèce, A) reste en défaut de prouver que le paramétrage du compte FACEBOOK de B) ne limitait pas la diffusion des messages aux seuls « amis » de cette dernière mais qu’il était accessible à d’autres personnes que le destinataire choisi ou quelques amis choisis, et qu’il était partant public.</p></blockquote>
<p>La Cour d&#8217;appel a réformé cet arrêt en procédant à une analyse détaillée des différents moyens de publication proposés par le réseau Facebook:<span id="more-342"></span></p>
<blockquote><p>Facebook est un service de réseau social en ligne sur Internet qui permet à toute personne disposant d’une adresse email, de se constituer un compte, de créer son profil et d&#8217;y publier des informations, dont elle peut contrôler la visibilité par les autres personnes, possédant ou non un compte. Le mur sur FACEBOOK est l&#8217;endroit qui recense toutes les publications, que ce soit des textes, des photos, des vidéos ou des messages personnels. Ces éléments publiés sur le mur sont alors visibles par les personnes du choix de l’utilisateur selon un paramétrage choisi. L’utilisateur peut sélectionner l’audience de son mur et choisir les personnes avec lesquelles les publications sur le mur peuvent être partagées sur quatre niveaux, en l’occurrence le niveau « public », le niveau « amis », le niveau « moi uniquement » ou le niveau « personnaliser » comprenant des groupes spécifiques, des clients, des listes d’amis que l’utilisateur a choisi d’inclure ou d’exclure. Si l’on effectue une publication sur le mur d’un autre utilisateur, c’est cette personne qui contrôle la diffusion de la publication (Réseau FACEBOOK, pages d’aide de Facebook, confidentialité).</p>
<p>Même si le mur sur FACEBOOK, par un paramétrage spécifique, ou d’autres zones sur FACEBOOK, telle p.ex. la messagerie électronique, peuvent constituer des sphères privées, cela n’exclut pas que la circonstance de l’alinéa 6 de l’article 444 du code pénal puisse être donnée, lorsque des écrits imprimés ou non, des images ou des emblèmes affichés sont, par la voie du réseautage FACEBOOK, distribués ou communiqués à plusieurs personnes.</p></blockquote>
<p>En analysant comment les moyens de communication proposés par Facebook ont été concrètement mis en oeuvre par la citée directe, la Cour vient à la conclusion que les messages injurieux avaient bien été adressés ou communiqués à plusieurs personnes (hypothèse visée par l&#8217;article 444, alinéa 6 du Code pénal):</p>
<blockquote><p>Or, si le paramétrage du mur de C) n’est certes pas connu, il ressort des pièces versées par la citée directe B) qu’il y a eu un partage des messages exprimés sur ce mur, un certain nombre de personnes ayant échangé des commentaires sur l’article publié par A) (&#8230;).</p>
<p>(&#8230;)</p>
<p>En mettant ses messages-commentaires sur le mur de C), B) avait conscience qu’elle s’exposait à ce que son message soit lu par les amis de C), amis qu’elle n’a pas choisis, ou que même tout autre individu puisse accéder à ces commentaires, de sorte que la condition de la communication à plusieurs personnes de l’alinéa 6 de l’article 444 du code pénal est remplie en ce que des écrits non rendus publics sont adressés ou communiqués par la voie d’Internet à plusieurs personnes, les échanges écrits étant susceptibles d’être lus par plusieurs personnes qui ne constituaient pas nécessairement une communauté d’intérêts. B) ne pouvait d’ailleurs ignorer le fonctionnement du site et la faculté de s&#8217;entretenir en privé avec C) ou d’autres amis.</p>
<p>Les propos de B) au sujet de A), qui constituent des injures de par les expressions méchantes utilisées et démontrent ainsi l’intention de son auteur de porter atteinte à l’honneur de la personne visée, tombent sous l’application de l’article 448 du code pénal.</p></blockquote>
<p>Nous tenons également à signaler un jugement du Tribunal d&#8217;arrondissement de Diekirch du 29 mars 2012 (n° 312/2012) qui s&#8217;est basé sur le nombre important d&#8217;amis de l&#8217;auteur d&#8217;un message injurieux pour conclure que celui-ci a été communiqué à plusieurs personnes au sens de l&#8217;article 444, alinéa 6 du Code pénal:</p>
<blockquote><p>En ce qui concerne la condition de publicité, pour que celle-ci soit remplie, il faut que l’injure ait connu une publicité provoquée par son auteur selon un des modes limitativement énumérés par l’article 444 du Code pénal.</p>
<p>Le cinquième mode de publicité énuméré par cet article est le suivant : « par des écrits, des images ou des emblèmes non rendus publics, mais adressés ou communiqués par quelque moyen que ce soit, y compris par la voie d’un média, à plusieurs personnes. »</p>
<p>Ce cinquième mode de publicité ne requiert donc pas que les écrits injurieux soient rendus publics, mais il suffit qu’ils soient adressés ou communiqués par quelque moyen que ce soit, donc également par internet, à plusieurs personnes.</p>
<p>Le commentaire injurieux a été publié par A) sur son profil Facebook, c’est-à-dire un réseau social virtuel dont l’un des buts premiers est de partager des informations, avis, commentaires avec d’autres personnes.</p>
<p>L’inscription à ce réseau social est aisée et ouverte à toute personne ayant une adresse électronique.</p>
<p>En l’espèce, il ressort du dossier répressif que A) avait 628 personnes enregistrées comme étant ses amis sur Facebook au moment des faits. Il n’est pas contesté par A) que toutes les personnes enregistrées comme étant ses amis sur Facebook, c’est-à-dire le nombre non négligeable de 628 personnes, avaient effectivement accès aux commentaires publiés par lui sur son profil.</p>
<p>Les 628 personnes ont donc pu se rendre sur son profil et y lire le commentaire le temps qu’il s’y trouvait, ce qui constitue d’ores et déjà une communication au sens du cinquième mode de publication de l’article 444 du Code pénal. Au surplus, la conception du réseau social virtuel Facebook est telle que les 628 personnes ont également automatiquement dû recevoir un message sur leur propre profil leur indiquant que A) venait de publier le commentaire en question sur le sien sans qu’elles ne soient obligées à cet effet de consulter le profil de ce dernier.</p>
<p>Dès lors, même si le commentaire injurieux laissé sur son profil n’a été communiqué qu’à ce cercle de personnes, leur nombre et le mode de communication remplissent à suffisance les critères du cinquième mode de publicité listé à l’article 444 du Code pénal.</p>
<p>Le fait qu’il était possible à A) de restreindre l’accès à son profil aux seuls amis acceptés par lui sur Facebook est indifférent à cet égard au vu des termes de l’article 444 du Code pénal dont le cinquième mode de publicité n’exige pas la communication à un public en tant que tel mais simplement à plusieurs personnes.</p></blockquote>
<p>Les analyses de la Cour d&#8217;appel et du Tribunal d&#8217;arrondissement de Diekirch illustrent le partage de messages sur les réseaux sociaux. En fonction des critères de confidentialités choisis par l&#8217;auteur d&#8217;un message, la communauté du réseau concourt à la propagation de celui-ci. Ainsi, en commentant ou en signalant un message par les fameux &laquo;&nbsp;Like&nbsp;&raquo;, les membres du réseau peuvent rendre le message originaire, avec les commentaires et &laquo;&nbsp;Like&nbsp;&raquo;, accessible à leur communauté.</p>
<p>Un autre facteur qui concourt à la publicité des messages postés sur les réseaux sociaux est le nombre généralement important de connaissances (les &laquo;&nbsp;amis&nbsp;&raquo; sur Facebook) dont disposent les différents membres. La notion d&#8217; &laquo;&nbsp;ami&nbsp;&raquo; prend en effet une signification très large sur les réseaux, de sorte qu&#8217;il est fréquent de rencontrer des profils qui comptent plusieurs centaines d&#8217; &laquo;&nbsp;amis&nbsp;&raquo;. Un message publié sur son propre mur ou sur celui d&#8217;un &laquo;&nbsp;ami&nbsp;&raquo; qui compte des centaines d&#8217; &laquo;&nbsp;amis&nbsp;&raquo; connaît dès lors &#8211; par la force des choses &#8211; d&#8217;une publicité très importante.</p>
<p>Nous tenons à souligner que la grande publicité attachée aux messages postés sur les réseaux sociaux peut non seulement poser des problèmes au niveau pénal, mais également en matière de droit du travail. Des propos non mesurés trouvent en effet, de plus en plus souvent, leur chemin vers l&#8217;employeur (voir notamment: K. ROSIER: Réflexions sur le droit au respect de la vie privée et la liberté d’expression sur Facebook dans le cadre des relations de travail, <a href="http://www.rdti.be/archives.php" target="_blank">RDTI n° 46 – 1/2012, p. 90</a>).</p>
<p>Il y a lieu de préciser que l&#8217;arrêt de la Cour d&#8217;appel du 8 janvier 2013 (n° 24/13 V) peut encore faire l&#8217;objet d&#8217;un pourvoi en cassation.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.droit.lu/?feed=rss2&#038;p=342</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Le « droit » au sens de l’article 6 CEDH ou Une faveur ne constitue pas un droit</title>
		<link>http://www.droit.lu/?p=329</link>
		<comments>http://www.droit.lu/?p=329#comments</comments>
		<pubDate>Fri, 11 Jan 2013 16:33:07 +0000</pubDate>
		<dc:creator>Claude Hirsch</dc:creator>
				<category><![CDATA[Droit pénal]]></category>
		<category><![CDATA[Droits de l'Homme]]></category>
		<category><![CDATA[CEDH]]></category>
		<category><![CDATA[Convention Européenne des Droits de l'Homme]]></category>
		<category><![CDATA[Droit européen]]></category>
		<category><![CDATA[exécution des peines]]></category>
		<category><![CDATA[procès équitable]]></category>
		<category><![CDATA[tribunal indépendant et impartial]]></category>

		<guid isPermaLink="false">http://www.droit.lu/?p=329</guid>
		<description><![CDATA[Le requérant BOULOIS avait fait sept demandes de congé pénal[2] qui ont toutes été rejetées par la commission pénitentiaire établie par la loi du 26 juillet 1986 relative à certains modes d’exécution des peines privatives de liberté. Il avait attaqué les deux premiers refus par un recours introduit devant le tribunal administratif[3], mais les juges [...]]]></description>
			<content:encoded><![CDATA[<p>Le requérant BOULOIS avait fait sept demandes de congé pénal<a href="#_ftn2"><span style="color: #0000ff">[2]</span></a> qui ont toutes été rejetées par la commission pénitentiaire établie par la loi du 26 juillet 1986 relative à certains modes d’exécution des peines privatives de liberté.</p>
<p>Il avait attaqué les deux premiers refus par un recours introduit devant le tribunal administratif<a href="#_ftn3"><span style="color: #0000ff">[3]</span></a>, mais les juges de première instance se déclarèrent incompétents pour connaître de la demande alors que le congé pénal constitue une décision « <em>qui modifie les « limites » de la peine à laquelle l’intéressé a été condamné par la juridiction judiciaire</em> », et qui est partant de nature judiciaire et non administrative<a href="#_ftn4"><span style="color: #0000ff">[4]</span></a>.</p>
<p>La Cour administrative confirma ce jugement<a href="#_ftn5"><span style="color: #0000ff">[5]</span></a>.</p>
<p>Le sieur BOULOIS introduisit par la suite un recours devant la Cour européenne des droits de l’homme (ci-après « <em>la Cour EDH</em> ») en invoquant une violation de l’article 6, §1 alors qu’il estimait avoir été privé de son droit au procès équitable et à l’accès à un tribunal dans le cadre des décisions de refus de ses demandes de congé pénal.<span id="more-329"></span></p>
<p>En effet, le requérant exposa tout d’abord que sa cause n’aurait pas été entendue par un « <em>tribunal</em> », la commission pénitentiaire n’étant qu’une autorité administrative. Et même si la commission pénitentiaire avait joué un rôle juridictionnel, « <em>aucune des garanties imposées par l’article 6 en vue d’un procès équitable </em>» n’aurait été respectée : la commission pénitentiaire ne serait ni indépendante, ni impartiale, et ni le principe du contradictoire, ni les droits de la défense, ni l’exigence de la publicité de la procédure n’auraient été respectés. Par ailleurs, la décision d’incompétence des juridictions administratives l’aurait privé de son droit d’accès à un tribunal alors qu’il n’existerait au Grand-Duché aucune juridiction de l’ordre judiciaire compétente pour statuer sur les décisions de la commission pénitentiaire<a href="#_ftn6"><span style="color: #0000ff">[6]</span></a>.</p>
<p>Devant la deuxième section de la Cour EDH, le Gouvernement luxembourgeois souleva à titre préliminaire la question de la recevabilité de la demande alors qu’il estima que le requérant ne pouvait se prévaloir d’un « <em>droit</em> » au sens de l’article 6, le congé pénal étant une simple faveur<a href="#_ftn7"><span style="color: #0000ff">[7]</span></a>.</p>
<p>En effet, aux termes de l’article 7 de la loi du 26 juillet 1986 relative à certains modes d’exécution des peines privatives de liberté, le congé pénal constitue une faveur.</p>
<p>De même, le commentaire de l’article 8 du projet de loi 2870 relatif à certains modes d’exécution des peines privatives de liberté, qui a débouché sur la loi du 26 juillet 1986, utilise à deux reprises le terme de « <em>faveur </em>» en parlant du congé pénal<a href="#_ftn8"><span style="color: #0000ff">[8]</span></a>.</p>
<p>Il résulte aussi du commentaire de l’article 10 du même projet de loi<a href="#_ftn9"><span style="color: #0000ff">[9]</span></a> que « <em>(le congé pénal) ne sera jamais de droit et relèvera toujours, en fin de compte, de l&#8217;appréciation souveraine de l&#8217;autorité chargée de l&#8217;exécution des peines qui décidera librement en fonction des informations qu&#8217;elle aura pu obtenir sur les dispositions du condamné. Il lui incombera, en effet, la lourde responsabilité d&#8217;apprécier si un condamné n&#8217;est pas susceptible de profiter du régime de liberté pour commettre des attentats contre les personnes ou les biens. </em>»</p>
<p>Par 4 voix contre 3<a href="#_ftn10"><span style="color: #0000ff">[10]</span></a>, la deuxième section de la Cour EDH estima que le requérant BOULOIS pouvait se prévaloir d’un droit alors que « <em><span style="color: #000000">La loi de 1986 et le règlement grand-ducal du 19 janvier 1989<a href="#_ftn11"><span style="color: #0000ff">[11]</span></a> prévoient qu’un congé pénal peut être accordé si différents critères sont réunis. Dès lors, le requérant  peut de manière défendable soutenir qu’il dispose en tant que détenu d’un droit à l’octroi d’un congé pénal, s’il remplit l’ensemble des conditions prévues par la législation</span></em><span style="color: #000000"> » et que « <em>les restrictions au droit à un tribunal que le requérant allègue avoir subies dans le cadre de ses demandes de congé pénal concernent un ensemble de droits que le Conseil de l’Europe a reconnus aux détenus au moyen des Règles pénitentiaires européennes, adoptées par le Comité des Ministres et précisées dans trois recommandations (…).</em> »<a href="#_ftn12"><span style="color: #0000ff">[12]</span></a></span></p>
<p>Suite à cet arrêt, dont les répercussions sur le système de l’exécution des peines au Luxembourg auraient été énormes, le Gouvernement luxembourgeois a demandé le renvoi de l’affaire devant la Grande Chambre de la Cour EDH.</p>
<p>Celle-ci, non pas à l’unanimité<a href="#_ftn13"><span style="color: #0000ff">[13]</span></a>, mais par quinze voix contre deux, estime que l’article 6 n’était pas applicable à la situation du requérant BOULOIS, ce dernier ne se prévalant pas d’un « <em>droit</em> » au sens de l’article 6.</p>
<p>Pour arriver à cette conclusion, la Grande Chambre réaffirme sa jurisprudence bien établie<a href="#_ftn14"><span style="color: #0000ff">[14]</span></a> selon laquelle le droit matériel dont le requérant se prévaut ne peut pas trouver son origine dans l’article 6, §1 de la Convention EDH, mais doit « <em>au moins de manière défendable, (être) reconnu en droit interne </em>»<a href="#_ftn15"><span style="color: #0000ff">[15]</span></a> : sauf en cas de situation exceptionnelle, « <em>Il faut prendre pour point de départ les dispositions du droit national pertinent et l’interprétation qu’en font les juridictions internes</em> »<a href="#_ftn16"><span style="color: #0000ff">[16]</span></a><span style="color: #000000">.</span></p>
<p>Même si la Grande Chambre rappelle que « <em>la seule présence d’un élément discrétionnaire dans le libellé d’une disposition légale n’exclut pas, en soi, l’existence d’un droit (…) </em>»<a href="#_ftn17"><span style="color: #0000ff">[17]</span></a>, elle se réfère explicitement à l’article 7 de la loi pénitentiaire aux termes duquel le congé pénal constitue une « <em>faveur</em> » qui « <em>peut être accordée </em>», et aux travaux préparatoires de cette même loi qui renvoient à l’appréciation souveraine de l’autorité chargée de l’exécution des peines.</p>
<p>Sur base de ces différents éléments, la Grande Chambre considère que le requérant ne peut se prévoir d’un droit au sens de l’article 6  de la Convention, un droit au congé pénal ne lui étant pas reconnu par la législation luxembourgeoise.</p>
<p>La Grande Chambre opère aussi la distinction avec l’arrêt <em>Enea c/ Italie</em><a href="#_ftn18"><span style="color: #0000ff">[18]</span></a> qui avait précisément servi de fondement à la deuxième section de la Cour EDH pour conclure à la recevabilité de la demande au niveau de l’article 6<a href="#_ftn19"><span style="color: #0000ff">[19]</span></a>. En effet, la deuxième section de la Cour EDH avait déduit de l’arrêt <em>Enea </em>que les Règles pénitentiaires européennes consacreraient le « <em>droit</em> » à un tribunal.</p>
<p>La différence entre l’affaire <em>Enea</em> et l’affaire <em>Boulois</em> réside dans le fait que la Cour constitutionnelle italienne avait déclaré inconstitutionnelle la législation italienne qui ne prévoyait pas de recours juridictionnel contre une décision susceptible de porter atteinte aux droits d’un détenu<a href="#_ftn20"><span style="color: #0000ff">[20]</span></a>. Pour déterminer le contenu d’un « <em>droit</em> » au sens de l’article 6, la Cour EDH ne se réfère dès lors pas au seul contenu de la loi, mais aussi à l’interprétation qu’en donnent les juridictions nationales<a href="#_ftn21"><span style="color: #0000ff">[21]</span></a>. Les termes utilisés par la Grande Chambre pour définir un « <em>droit</em> » au sens de l’article 6 rappellent fortement la définition que la Cour EDH a donnée au « <em>droit</em> » reconnu par l’article 7 et qui<span style="color: #000000"> « <em>correspond à (la notion) de « loi » qui figure dans d&#8217;autres articles de la Convention ; elle englobe le droit d&#8217;origine tant législative que jurisprudentielle et implique des conditions qualitatives, entre autres celles d&#8217;accessibilité et de prévisibilité (…).</em>»<a href="#_ftn22"><span style="color: #0000ff">[22]</span></a></span></p>
<p>Même si la Grande Chambre conclut à l’inapplicabilité de l’article 6, « <em>elle note avec intérêt la réforme législative en cours sur l’exécution des peines (…).</em> »</p>
<p>Dans le cadre de la notion de « <em>droit</em> » au sens de l’article 6, la Cour EDH a encore rendu en date du 5 juin 2012 une décision en matière de libération conditionnelle<a href="#_ftn23"><span style="color: #0000ff">[23]</span></a> (article 100 du Code pénal) dans laquelle elle a jugé que la libération conditionnelle ne constitue pas un « <em>droit</em> » dans l’ordre juridique interne luxembourgeois, alors que l’article 100 du Code pénal ne consacre que la possibilité d’une libération conditionnelle. En se référant à l’arrêt <em>Boulois </em>de la Grande Chambre<em>, </em>la Cour EDH a dès lors conclu que le requérant ne pouvait se prévaloir d’une violation de l’article 6.</p>
<p><a href="http://www.droit.lu/wp-content/uploads/Note-Boulois.pdf">Le « droit » au sens de l’article 6 CEDH ou Une faveur ne constitue pas un droit</a> (version pdf)</p>
<div>
<p>&nbsp;</p>
<hr size="1" />
<div>
<p><a href="#_ftnref1"><span style="color: #0000ff">[1]</span></a><span style="font-family: Calibri"><span style="color: #000000"> La présente note, à jour au 27 août 2012, se limite à quelques développements sur la notion de « <em>droit </em>» au sens de l’article 6 de la Convention EDH</span></span></p>
</div>
<div>
<p><a href="#_ftnref2"><span style="color: #0000ff">[2]</span></a><span style="font-family: Calibri"><span style="color: #000000"> C.E.D.H., Grande Chambre, <em>affaire Boulois c. Luxembourg</em>, 3 avril 2012,  §§ 16 et s.</span></span></p>
</div>
<div>
<p><a href="#_ftnref3"><span style="color: #0000ff">[3]</span></a><span style="font-family: Calibri"><span style="color: #000000"> C.E.D.H., Grande Chambre, <em>affaire Boulois c. Luxembourg</em>, 3 avril 2012,  §§ 23 et s.</span></span></p>
</div>
<div>
<p><a href="#_ftnref4"><span style="color: #0000ff">[4]</span></a><span style="color: #000000;font-family: Calibri"> Tribunal administratif, 23 décembre 2004, no 18101 du rôle, </span><a href="http://www.ja.etat.lu/"><span style="color: #0000ff;font-family: Calibri">www.ja.etat.lu</span></a></p>
</div>
<div>
<p><a href="#_ftnref5"><span style="color: #0000ff">[5]</span></a><span style="color: #000000;font-family: Calibri"> Cour administrative, 14 avril 2005, no 19233 C du rôle, </span><a href="http://www.ja.etat.lu/"><span style="color: #0000ff;font-family: Calibri">www.ja.etat.lu</span></a></p>
</div>
<div>
<p><a href="#_ftnref6"><span style="color: #0000ff">[6]</span></a><span style="font-family: Calibri"><span style="color: #000000"> C.E.D.H., deuxième section, <em>affaire Boulois c. Luxembourg</em>, 14 décembre 2010, §§ 67 et s. </span></span></p>
</div>
<div>
<p><a href="#_ftnref7"><span style="color: #0000ff">[7]</span></a><span style="font-family: Calibri"><span style="color: #000000"> C.E.D.H., deuxième section, <em>affaire Boulois c. Luxembourg</em>, 14 décembre 2010, §§ 50 et s.</span></span></p>
</div>
<div>
<p><a href="#_ftnref8"><span style="color: #0000ff">[8]</span></a><a href="http://www.chd.lu/"><span style="color: #0000ff;font-family: Calibri">www.chd.lu</span></a></p>
</div>
<div>
<p><a href="#_ftnref9"><span style="color: #0000ff">[9]</span></a><a href="http://www.chd.lu/"><span style="color: #0000ff;font-family: Calibri">www.chd.lu</span></a></p>
</div>
<div>
<p><a href="#_ftnref10"><span style="color: #0000ff">[10]</span></a><span style="font-family: Calibri"><span style="color: #000000"> Nous nous permettons de renvoyer le lecteur à l’opinion dissidente du juge RAIMONDI à laquelle se sont ralliés les juges JOČIENÉ et SAJO</span></span></p>
</div>
<div>
<p><a href="#_ftnref11"><span style="color: #0000ff">[11]</span></a><span style="color: #000000"><span style="font-family: Calibri"> Le règlement grand-ducal du 19 janvier 1989 déterminant l’affectation des rémunérations revenant aux condamnés soumis au régime de semi-liberté et fixant les modalités d’octroi du congé pénal prévoit en son article 4 les modalités pratiques de la demande de congé pénal</span></span></p>
</div>
<div>
<p><a href="#_ftnref12"><span style="color: #0000ff">[12]</span></a><span style="font-family: Calibri"><span style="color: #000000"> C.E.D.H., deuxième section, <em>affaire Boulois c. Luxembourg</em>, 14 décembre 2010, § 61</span></span></p>
</div>
<div>
<p><a href="#_ftnref13"><span style="color: #0000ff">[13]</span></a><span style="font-family: Calibri"><span style="color: #000000"> Nous invitons le lecteur à consacrer quelques instants à la lecture de l’opinion dissidente des juges TULKENS et YUDKIVSKA qui ont conclu à la recevabilité de la demande et à la violation de l’article 6. D’après leur analyse, « <em>Tout comme la notion de « matière pénale », la notion de « droit » dans l’article 6 est une notion autonome qu’il importe de définir à la lumière de l’objet et du but de la Convention et qui ne dépend pas nécessairement de la qualification retenue en droit interne. A défaut, cette notion recevrait une réponse différente selon les Etats membres pour une même mesure. </em>» (§ 10) En s’appuyant sur des considérations pénologiques et la finalité du congé pénal, ils considèrent que le « <em>droit </em>» au congé pénal est implicitement reconnu en droit luxembourgeois « <em>puisque le requérant a pu introduire un recours en annulation des deux premières décisions de refus de la commission pénitentiaire devant les juridictions administratives. Si celles-ci se sont déclarées incompétentes, c’est pour un autre motif, à savoir que l’octroi ou le refus de la faveur d’un congé pénal présentait le caractère d’une mesure qui modifiait les limites de la peine à laquelle le requérant avait été condamné</em>. » Les deux membres de la Grande Chambre reprennent le raisonnement opéré par cette même chambre dans le cadre de l’affaire <em>Vilho Eskelinen et autres c. Finlande </em>: si de nombreux Etats contractants prévoient l’accès à un tribunal, le droit interne de l’Etat concerné doit avoir expressément exclu l’accès au tribunal, ce qui n’est pas le cas du Luxembourg en matière de recours contre les décisions de refus de congé pénal. </span></span></p>
</div>
<div>
<p><a href="#_ftnref14"><span style="color: #0000ff">[14]</span></a><span style="font-family: Calibri"><span style="color: #000000"> voir par exemple C.E.D.H., <em>affaire Chaudet c. France, </em>29 octobre 2009, § 29 ; C.E.D.H., <em>affaire Savino et autres c. Italie</em>, 28 avril 2009, § 63 ;  C.E.D.H., <em> affaire Vilho Eskelinen et autres c. Finlande, </em>19 avril 2007, § 40 ; C.E.D.H., <em>affaire Roche c. Royaume-Uni,</em> 19 octobre 2005, § 117 ; C.E.D.H.,<em> affaire Bitsinas c. Grèce </em>(déc.), no 33076/02, 23 novembre 2004 ; C.E.D.H., <em>affaire Posti et Rahko c. Finlande</em>, 24 septembre 2002, § 51 ; C.E.D.H.,<em> affaire Lalousi-Kotsovos c. Grèce </em>(déc.), no 65430/01, 19 décembre 2002 ;  C.E.D.H., <em>affaire T.P. et K.M. c. Royaume-Uni, </em>10 mai 2001, § 92 ; C.E.D.H., <em>affaire Z. et autres c. Royaume-Uni, </em>10 mai 2001, § 87 ; C.E.D.H., <em>affaire Le Calvez c. France, </em>29 juillet 1998, § 56 ; C.E.D.H., <em>affaire Werner c. Autriche, </em> 24 novembre 1997, § 34 ; C.E.D.H., <em>affaire Szücs c. Autriche, </em>24 novembre 1997, §  32 ; C.E.D.H., <em>affaire Niegel c. France, </em>17 mars 1997, § 38 ; C.E.D.H., <em>affaire München c. Luxembourg </em>(déc.), no 28895/95, 16 avril 1996 ; C.E.D.H., <em>affaire Association des chasseurs et pêcheurs de la Bidassoa c. France </em>(déc.), no 23832/94, 2 décembre 1994</span></span></p>
</div>
<div>
<p><a href="#_ftnref15"><span style="color: #0000ff">[15]</span></a><span style="font-family: Calibri"><span style="color: #000000"> C.E.D.H., Grande Chambre, <em>affaire Boulois c. Luxembourg</em>, 3 avril 2012,  § 90</span></span></p>
</div>
<div>
<p><a href="#_ftnref16"><span style="color: #0000ff">[16]</span></a><span style="font-family: Calibri"><span style="color: #000000"> C.E.D.H., Grande Chambre, <em>affaire Boulois c. Luxembourg</em>, 3 avril 2012,  § 91</span></span></p>
</div>
<div>
<p><a href="#_ftnref17"><span style="color: #0000ff">[17]</span></a><span style="font-family: Calibri"><span style="color: #000000"> C.E.D.H., Grande Chambre, <em>affaire Boulois c. Luxembourg</em>, 3 avril 2012, § 93</span></span></p>
</div>
<div>
<p><a href="#_ftnref18"><span style="color: #0000ff">[18]</span></a><span style="font-family: Calibri"><span style="color: #000000"> C.E.D.H., Grande Chambre, <em>affaire Enea c. Italie</em>, 17 septembre 2009 </span></span></p>
</div>
<div>
<p><a href="#_ftnref19"><span style="color: #0000ff">[19]</span></a><span style="font-family: Calibri"><span style="color: #000000"> C.E.D.H., deuxième section, <em>affaire Boulois c. Luxembourg</em>, 14 décembre 2010, § 61</span></span></p>
</div>
<div>
<p><a href="#_ftnref20"><span style="color: #0000ff">[20]</span></a><span style="font-family: Calibri"><span style="color: #000000"> C.E.D.H., Grande Chambre, <em>affaire Enea c. Italie</em>, 17 septembre 2009, § 100</span></span></p>
</div>
<div>
<p><a href="#_ftnref21"><span style="color: #0000ff">[21]</span></a><span style="font-family: Calibri"><span style="color: #000000"> C.E.D.H., Grande Chambre, <em>affaire Boulois c. Luxembourg</em>, 3 avril 2012,  § 91</span></span></p>
</div>
<div>
<p><a href="#_ftnref22"><span style="color: #0000ff">[22]</span></a><span style="font-family: Calibri"><span style="color: #000000"> voir notamment C.E.D.H., <em>affaire Soros c. France</em>, 6 octobre 2011, §§ 50 et s ; C.E.D.H. (GC), <em>affaire Scoppola c. Italie (n°2)</em>, 17 septembre 2009, §§ 99 et s. ; C.E.D.H., <em>affaire Konov c. Lettonie</em>, 17 mai 2010, §§ 185 et s. ; C.E.D.H., <em>affaire Kafkaris c. Chypre</em>, 12 février 2008, §§ 137 et s. ; C.E.D.H., <em>affaire Achour c. France</em>, 29 mars 2006, §§ 41 et s. ; C.E.D.H., <em>affaire </em><em>Streletz, Kessler et Krenz c. Allemagne,</em> 22 mars 2001, §§ 49 et s. ; C.E.D.H., <em>affaire K.-H. W. c. Allemagne</em>, 22 mars 2001, §§ 44 et s. ; C.E.D.H., <em>affaire Cantoni c. France</em>, 15 novembre 1996, §§ 29 et s. ; voir aussi à cet égard E. CLAES, « La légalité criminelle au regard des droits de l’homme et du respect de la dignité humaine » in <em>Les droits de l’homme, bouclier ou épée du droit pénal ?</em>, Bruxelles, <em>Bruylant, </em>2007, p. 211 et s. </span></span></p>
</div>
<div>
<p><a href="#_ftnref23"><span style="color: #0000ff">[23]</span></a><span style="font-family: Calibri"><span style="color: #000000"> C.E.D.H., <em>affaire Macedo Da Costa c. Luxembourg </em>(déc.), no 26619/07, 5 juin 2012</span></span></p>
</div>
</div>
]]></content:encoded>
			<wfw:commentRss>http://www.droit.lu/?feed=rss2&#038;p=329</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Le piratage de profils de réseaux sociaux : infractions à envisager</title>
		<link>http://www.droit.lu/?p=314</link>
		<comments>http://www.droit.lu/?p=314#comments</comments>
		<pubDate>Tue, 30 Oct 2012 22:08:28 +0000</pubDate>
		<dc:creator>Max Braun</dc:creator>
				<category><![CDATA[Droit pénal]]></category>
		<category><![CDATA[Cybercrime]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Google+]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Piratage informatique]]></category>
		<category><![CDATA[Réseaux sociaux]]></category>

		<guid isPermaLink="false">http://www.droit.lu/?p=314</guid>
		<description><![CDATA[Les réseaux sociaux[1], dont notamment Facebook, Google+, MySpace, Twitter et Linkedin offrent un espace d’échange rapide et facile entre leurs utilisateurs. Des millions de messages sont quotidiennement postés à des degrés de confidentialité différents sur des messageries internes ou sur des toiles publiques (notamment le fameux mur de Facebook). Dans la mesure où la création [...]]]></description>
			<content:encoded><![CDATA[<p>Les réseaux sociaux<a href="#_ftn1"><sup>[1]</sup></a>, dont notamment Facebook, Google+, MySpace, Twitter et Linkedin offrent un espace d’échange rapide et facile entre leurs utilisateurs. Des millions de messages sont quotidiennement postés à des degrés de confidentialité différents sur des messageries internes ou sur des toiles publiques (notamment le fameux mur de Facebook).</p>
<p>Dans la mesure où la création de profils ou comptes d’utilisateur est particulièrement facile sur les réseaux sociaux, il arrive que des personnes ouvrent des profils sous de fausses identités. Il y a d’un côté le recours à des pseudonymes, de l’autre l’utilisation de l’identité d’autrui. C’est surtout cette deuxième hypothèse qui pose problème, en ce qu’elle peut aboutir à une véritable usurpation d’identité (I).</p>
<p>A côté de la création d’un profil en utilisant le nom d’autrui, on peut constater de plus en plus d’accès frauduleux au profil créé par son propriétaire légitime. Ces accès frauduleux peuvent aboutir à une véritable reprise de l’identité numérique d’autrui (II).</p>
<p>Dans la présente note, nous nous limitons à analyser les infractions directement liées aux créations et utilisations frauduleuses de profils de réseaux sociaux. En fonction des actes commis par l’auteur, d’autres infractions peuvent également être constituées. Nous pensons notamment aux calomnies, diffamations, injures et atteintes à la vie privée.<span id="more-314"></span></p>
<p>&nbsp;</p>
<p><strong>I. La création d’un profil au nom d’autrui</strong></p>
<p>Pour pouvoir s’inscrire sur un réseau social, il faut généralement disposer d’une adresse e-mail valable. Les autres informations peuvent être librement renseignées par l’utilisateur. Ce système d’inscription – avantageux de par sa simplicité – présente l’inconvénient qu’il ne permet qu’une identification incomplète des utilisateurs. La création d’un profil frauduleux est dès lors particulièrement facile, d’autant plus que de nombreux fournisseurs proposent des adresses e-mail gratuites qui peuvent également être ouvertes très facilement.</p>
<p>La création d’un profil au nom d’autrui peut aller d’une simple mauvaise blague à un véritable vol d’identité. Par cette notion, on entend <em>« l&#8217;utilisation de données d&#8217;identification personnelles, par exemple un numéro de carte de crédit, pour commettre d&#8217;autres infractions »</em><a href="#_ftn2"><sup>[2]</sup></a>. Il suffit en effet de s’imaginer un profil créé au nom d’une personne qui n’utilise pas les réseaux sociaux. Au fil du temps, une véritable identité numérique se crée au sujet de cette personne sur les réseaux sociaux, sans que celle-ci ne s’en rende compte. Dans ce cas, le pirate informatique maîtrise l’identité sur les réseaux de cette personne. Il peut non seulement communiquer au nom de cette personne, mais également profiter de données confidentielles destinées à celle-ci.</p>
<p>En droit pénal luxembourgeois, l’utilisation du nom appartenant à autrui est réprimée par l’article 231 du Code pénal<a href="#_ftn3"><sup>[3]</sup></a>. Pour que l’infraction de port public de faux nom soit donnée, il faut que l’auteur prenne publiquement un nom qui ne lui appartient pas.</p>
<p>Le faux nom est un autre nom que celui qui figure dans l&#8217;acte de naissance. La loi punit tout changement, toute altération, toute modification du nom patronymique qui est légalement celui de l’auteur. Le port public d’un faux prénom, pris comme tel, n’est toutefois pas réprimé par l’article 231 du Code pénal<a href="#_ftn4"><sup>[4]</sup></a>.</p>
<p>La publicité exigée par l&#8217;article 231 du Code pénal existe si la prise de faux nom se réalise verbalement ou se manifeste dans un écrit ou un imprimé. <em>« Le législateur se contente (…) à cet égard d’une publicité relative, le port du faux nom devant se faire ostensiblement »</em><a href="#_ftn5"><sup>[5]</sup></a>.</p>
<p>La jurisprudence a notamment retenu que l’utilisation du nom indiqué sur une carte de crédit volée pour effectuer des achats sur Internet tombe sous l’infraction prévue par l’article 231 du Code pénal<a href="#_ftn6"><sup>[6]</sup></a>. Il en va de même pour l’inscription sous le nom d’autrui pour ouvrir des boîtes de courrier électronique<a href="#_ftn7"><sup>[7]</sup></a>.</p>
<p>A l’heure actuelle, les paramètres de confidentialité des réseaux sociaux sont configurés pour permettre une communication très large des noms attribués aux profils. Autrement dit, le nom choisi pour un profil constitue l’élément clé pour rechercher (et retrouver) celui-ci. En pratique, il y a lieu de constater que les personnes qui créent des profils au nom d’autrui en font un usage très étendu. Ils se créent notamment des listes d’amis sur Facebook et entrent ainsi en contact avec les connaissances de la personne dont ils ont pris l’identité.</p>
<p>Il faut en conclure que l’utilisation du nom d’autrui se fait de façon ostensible sur les réseaux sociaux, de sorte que la condition de la publicité exigée par l’article 231 du Code pénal est donnée<a href="#_ftn8"><sup>[8]</sup></a>.</p>
<p>Pour ce qui est de l’élément intentionnel, la jurisprudence retient que <em>« le port incriminé est punissable par le seul fait que son auteur a pris un faux nom avec l’intention de faire croire ou de laisser croire que c’était réellement le sien, quand bien même son acte serait dépourvu de toute autre intention de tromper ou de nuire »</em><a href="#_ftn9"><sup>[9]</sup></a>. Le mobile est indifférent<a href="#_ftn10"><sup>[10]</sup></a>.</p>
<p>&nbsp;</p>
<p><strong>II. Le piratage du profil d’autrui</strong></p>
<p>Un individu peut également être amené à vouloir accéder au profil créé par son propriétaire légitime. Cette manœuvre est plus complexe, en ce qu’elle exige la connaissance du mot de passe choisi par celui-ci.</p>
<p>L’accès frauduleux peut être utilisé pour consulter des informations normalement réservées au propriétaire légitime du profil (A), mais également pour créer, modifier ou effacer des informations de ce profil (B).</p>
<p>&nbsp;</p>
<p><strong>A. L’accès ou le maintien frauduleux à un profil</strong></p>
<p>L’article 509-1, alinéa 1<sup>er</sup> du Code pénal réprime <em>« quiconque, frauduleusement, aura accédé ou se sera maintenu dans tout ou partie d’un système de traitement ou de transmission automatisé de données sera puni d’un emprisonnement de deux mois à deux ans et d’une amende de 500 euros à 25.000 euros ou de l’une de ces deux peines »</em>.</p>
<p>Par des systèmes de traitement ou de transmission automatisé de données, il y a lieu d’entendre un <em>« ensemble composé d’une ou de plusieurs unités de traitement automatisé de mémoire, de logiciel, de données, cet ensemble étant protégé ou non par un dispositif de sécurité »</em><a href="#_ftn11"><sup>[11]</sup></a>. Autrement dit, l’article 509-1, alinéa 1<sup>er</sup> du Code pénal vise les systèmes informatiques. Les serveurs qui stockent des pages Internet (donc également des réseaux sociaux) tombent naturellement sous cette qualification<a href="#_ftn12"><sup>[12]</sup></a>.</p>
<p>En visant tout accès ou maintien frauduleux à des systèmes informatiques, l’article 509-1, alinéa 1<sup>er</sup> du Code pénal a un champ d’application très large. L&#8217;accès et le maintien frauduleux sont sanctionnés indépendamment du fait qu&#8217;ils ne représentent que la première phase d&#8217;une fraude plus grave ou qu&#8217;ils ne causent aucun préjudice<a href="#_ftn13"><sup>[13]</sup></a>. L’infraction n’exige ni intention de lucre, ni intention de nuire<a href="#_ftn14"><sup>[14]</sup></a>. L’accès doit toutefois se faire de façon volontaire<a href="#_ftn15"><sup>[15]</sup></a>.</p>
<p>Le caractère frauduleux d’un accès peut être déduit des moyens employés par l’auteur :</p>
<ul>
<li>un individu qui tente de deviner le mot de passe protégeant l’accès à un profil est bien conscient que cet accès est limité à son propriétaire légitime,</li>
</ul>
<ul>
<li>il en va de même de l’emploi de techniques permettant de déceler ce mot de passe ou de contourner le système de sécurité mis en place.</li>
</ul>
<p>On peut notamment citer l’utilisation d’un mot de passe obtenu par hameçonnage (« phishing ») <a href="#_ftn16"><sup>[16]</sup></a>.</p>
<p>Un autre type d’accès frauduleux consiste à utiliser des données d’accès obtenues légitimement, mais de les utiliser à des fins autres que celles autorisées.</p>
<p>On peut notamment s’imaginer le titulaire d’un profil qui donne ses données d’accès à un ami pour effectuer un acte précis (p.ex. vérifier la messagerie interne liée au profil). L’accès au profil est alors uniquement légitime pour cet acte précis, mais devient frauduleux pour d’autres actes.</p>
<p>Il est encore fréquent de voir des accès frauduleux à des profils (généralement de Facebook) par un ex-conjoint, après la séparation du couple. Des données d’identification, obtenues grâce à la confiance ayant régné au sein du couple, sont alors utilisées pour surveiller ou pour nuire à l’ex-conjoint<a href="#_ftn17"><sup>[17]</sup></a>. Ces accès tombent sous l’infraction de l’article 509, alinéa 1<sup>er</sup> du Code pénal.</p>
<p>&nbsp;</p>
<p><strong>B. La création, modification ou suppression de données du profil</strong></p>
<p>L’article 509-3 du Code pénal dispose que <em>« quiconque aura, intentionnellement et au mépris des droits d’autrui, directement ou indirectement, introduit des données dans un système de traitement ou de transmission automatisé ou supprimé ou modifié les données qu’il contient ou leurs modes de traitement ou de transmission, sera puni d’un emprisonnement de trois mois à trois ans et d’une amende de 1.250 euros à 12.500 euros ou de l’une de ces deux peines »</em>.</p>
<p>L’article 509-3 du Code pénal vise à protéger l’intégrité des données contenues sur un système informatique. Il vise les atteintes intentionnelles aux données.</p>
<p>Le texte permet de réprimer la création, modification ou suppression de données sur le profil d’autrui. L’infraction est notamment donnée si ces actes se font suite à un accès frauduleux au profil au sens de l’article 509-1, alinéa 1<sup>er</sup> du Code pénal (hypothèse visée au point A. ci-dessus).</p>
<p>Elle l’est également si l’auteur publie des messages sur le profil qu’il a créé lui-même en utilisant l’identité d’autrui (voir l’hypothèse visée au point. I ci-dessus)<a href="#_ftn18"><sup>[18]</sup></a>. Dans ce cas, l’auteur insère en effet des données dans le système informatique du réseau social au détriment des droits d’autrui.</p>
<p>Par la création ou l’insertion de données, on entend notamment l’envoi de messages<a href="#_ftn19"><sup>[19]</sup></a>, d’images, de vidéos ou d’autres contenus. On peut admettre que l’article 509-3 du Code pénal réprime toute utilisation frauduleuse d’un profil qui engendre la création de données (à notre avis, il vise également l’ajout d’amis sur un compte Facebook).</p>
<p>Nous tenons encore à signaler que les créations, modifications et suppressions accidentelles de données, qui résultent d’un accès frauduleux au système informatique sont également réprimées (article 509-1, alinéa 2 du Code pénal).</p>
<p><a href="http://www.droit.lu/wp-content/uploads/profils-Facebook.pdf">Le piratage de profils de réseaux sociaux : infractions à envisager &#8211; Version PDF</a></p>
<p>&nbsp;</p>
<div>
<hr size="1" />
<div>
<p><a href="#_ftnref1">[1]</a> Les services de réseautage social peuvent être définis comme des plates-formes de communication en ligne permettant à des personnes de créer des réseaux d&#8217;utilisateurs partageant des intérêts communs ; Avis 5/2009 du groupe de travail « article 29 » sur la protection des données sur les réseaux sociaux en ligne, adopté le 12 juin 2009</p>
</div>
<div>
<p><a href="#_ftnref2">[2]</a> Communication de la Commission au Parlement européen, au Conseil et au Comité des Régions &#8211; Vers une politique générale en matière de lutte contre la cybercriminalité, COM/2007/0267 final, page 9</p>
</div>
<div>
<p><a href="#_ftnref3">[3]</a> Article 231 du Code pénal : <em>« Quiconque aura publiquement pris un nom qui ne lui appartient pas sera puni d&#8217;un emprisonnement de huit jours à trois mois, et d&#8217;une amende de 251 euros à 3.000 euros, ou d&#8217;une de ces peines seulement »</em>.</p>
</div>
<div>
<p><a href="#_ftnref4">[4]</a> CA 27 février 2007, n° 125/07 V</p>
</div>
<div>
<p><a href="#_ftnref5">[5]</a> CA 16 juin 2009, n° 312/09 V ; voir également TA Lux. 30 septembre 2004, n° 2643/2004, confirmé par CA 1<sup>er</sup> février 2005, n° 57/05 V</p>
</div>
<div>
<p><a href="#_ftnref6">[6]</a> Voir notamment : TA Lux. 5 mars 2009, n° 776/2009, LJUS 99865668 ; TA Lux. 21 juin 2012, n° 2234/2012</p>
</div>
<div>
<p><a href="#_ftnref7">[7]</a> TA Lux. 5 avril 2011, n° 1238/2011</p>
</div>
<div>
<p><a href="#_ftnref8">[8]</a> Voir notamment : TA 5 avril 2011, n° 1238/2011</p>
</div>
<div>
<p><a href="#_ftnref9">[9]</a> TA Lux. 30 septembre 2004, n° 2643/2004, confirmé par CA 1<sup>er</sup> février 2005, n° 57/05 V ; voir également TA 20 octobre 2005, n° 2837/2005, BIJ 06/2006, p. 172</p>
</div>
<div>
<p><a href="#_ftnref10">[10]</a> CA 4 juin 1956, Pas. 16, p. 488</p>
</div>
<div>
<p><a href="#_ftnref11">[11]</a> M. Quéméner, Y. CHARPENEL, Cybercriminalité – Droit pénal appliqué, Droit pénal appliqué, Economica, éd. 2010, pages 71 et 255 ; voir également Rép. pén. Dalloz, éd. mai 2009, v° Cybercriminalité, page 4, n° 6 et suivants</p>
</div>
<div>
<p><a href="#_ftnref12">[12]</a> Voir notamment TA Lux. 24 avril 2008, n° 1347/2008 ; TA Lux. 23 novembre 2009, n° 3351/2009, confirmé sur ce point par CA 14 juin 2010, n° 261/10 X, LJUS 99865656</p>
</div>
<div>
<p><a href="#_ftnref13">[13]</a> Travaux parlementaires 3493, avis du Conseil d’Etat, page 14 ; voir également TA Lux. 6 février 2001, n°  394/2001, LJUS 99820516</p>
</div>
<div>
<p><a href="#_ftnref14">[14]</a> TA Lux. 15 janvier 2009, n° 116/2009, LJUS 99864736, BIJ 04/2009, page 83</p>
</div>
<div>
<p><a href="#_ftnref15">[15]</a> Voir notamment TA Lux. 15 janvier 2009, n° 116/2009, LJUS 99864736, BIJ 04/2009, page 83</p>
</div>
<div>
<p><a href="#_ftnref16">[16]</a> Le « phishing » ou « hameçonnage » désigne <em>« la pratique frauduleuse qui consiste à tenter d&#8217;obtenir des informations sensibles, telles que des mots de passe ou des coordonnées de cartes de crédit, en se faisant passer pour une personne de confiance dans le cadre d&#8217;une communication électronique »</em> (Communication de la Commission au Parlement européen, au Conseil et au Comité des Régions &#8211; Vers une politique générale en matière de lutte contre la cybercriminalité &#8211; COM/2007/0267 final, page 3) ; pour une application pratique voir notamment : TA Lux. 23 novembre 2009, n° 3351/2009, confirmé sur ce point par CA 14 juin 2010, n° 261/10 X, LJUS 99865656</p>
</div>
<div>
<p><a href="#_ftnref17">[17]</a> TA Lux. 3 mars 2011, n° 728/2011</p>
</div>
<div>
<p><a href="#_ftnref18">[18]</a> TA 5 avril 2011, n° 1238/2011</p>
</div>
<div>
<p><a href="#_ftnref19">[19]</a> L’envoi d’E-Mail à partir de l’adresse d’autrui a notamment été réprimé : voir : TA Lux. 3 mars 2011, n° 728/2011</p>
</div>
</div>
]]></content:encoded>
			<wfw:commentRss>http://www.droit.lu/?feed=rss2&#038;p=314</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>La Cour constitutionnelle confirme la conformité à la Constitution de la confiscation obligatoire du véhicule en cas de récidive de conduite en état d’ivresse</title>
		<link>http://www.droit.lu/?p=308</link>
		<comments>http://www.droit.lu/?p=308#comments</comments>
		<pubDate>Fri, 23 Mar 2012 07:02:39 +0000</pubDate>
		<dc:creator>Max Braun</dc:creator>
				<category><![CDATA[Droit constitutionnel]]></category>
		<category><![CDATA[Droit pénal]]></category>
		<category><![CDATA[Alcool au volant]]></category>
		<category><![CDATA[Conduite en état d'ivresse]]></category>
		<category><![CDATA[Confiscation du véhicule]]></category>
		<category><![CDATA[Constitution]]></category>
		<category><![CDATA[Constitution luxembourgeoise]]></category>
		<category><![CDATA[Légalité des peines]]></category>

		<guid isPermaLink="false">http://www.droit.lu/?p=308</guid>
		<description><![CDATA[L&#8217;article 12, §2, point 3 de la loi modifiée du 14 février 1955 concernant la réglementation de la circulation sur toutes les voies publiques prévoit que: La confiscation spéciale ou l’amende subsidiaire prévue à l’article 14 de la présente loi sera toujours prononcée, si le conducteur du véhicule a commis de nouveau un des délits [...]]]></description>
			<content:encoded><![CDATA[<p>L&#8217;article 12, §2, point 3 de la loi modifiée du 14 février 1955 concernant la réglementation de la circulation sur toutes les voies publiques prévoit que:</p>
<blockquote><p>La confiscation spéciale ou l’amende subsidiaire prévue à l’article 14 de la présente loi sera toujours prononcée, si le conducteur du véhicule a commis de nouveau un des délits spécifiés aux deux alinéas qui précèdent avant l’expiration d’un délai de trois ans à partir du jour où une précédente condamnation du chef d’un de ces mêmes délits sera devenue irrévocable.</p></blockquote>
<p>Le conducteur qui conduit une nouvelle fois en état d&#8217;ivresse au cours d&#8217;une période de trois ans à partir du jour où une précédente condamnation du chef de conduite en état d&#8217;ivresse sera devenue irrévocable voit dès lors son véhicule confisqué. En utilisant les termes &laquo;&nbsp;sera toujours prononcée&nbsp;&raquo;, le législateur n&#8217;a en effet pas laissé de marge d’appréciation aux Tribunaux.</p>
<p>La sanction édictée par l&#8217;article 12, §2, point 3 de la loi modifiée du 14 février 1955 pouvant être particulièrement sévère, celle-ci a fait l&#8217;objet de nombreuses contestations.</p>
<p>Par un arrêt du 7 janvier 2011, la Cour constitutionnelle avait déjà retenu <a href="http://www.droit.lu/?p=175">la conformité de cette disposition à l&#8217;article 10bis (1) de la Constitution</a> (les Luxembourgeois sont égaux devant la loi).</p>
<p>Suite à une nouvelle question préjudicielle, elle a été appelée à se prononcer sur la conformité de cette disposition à <a href="http://www.legilux.public.lu/leg/textescoordonnes/recueils/Constitution/Constitution.pdf" target="_blank">l&#8217;article 14 de la Constitution</a> (nulle peine ne peut être établie ni appliquée qu’en vertu de la loi). La question lui déférée était la suivante:</p>
<blockquote><p>L’article 12, paragraphe 2, alinéa 3 de la loi modifiée du 14 février 1955 combiné avec l’article 14 de la même loi et avec l’article 31, alinéa 3 du Code pénal sont-ils conformes à l’article 14 de la Constitution qui prescrit le principe de la légalité des peines,</p>
<p>dans la mesure où une peine, pour être légale, doit être déterminée, c&#8217;est-à-dire comporter un minimum et un maximum,</p>
<p>alors qu’aucun maximum n’est prévu ni pour la valeur du véhicule à confisquer, ni pour l’amende subsidiaire à prononcer au cas où cette confiscation s’avérerait impossible.</p></blockquote>
<p>En l&#8217;occurrence, il faut relever que le prévenu avait roulé une voiture de sport d&#8217;une valeur importante. La confiscation de ce véhicule lui a naturellement causé un dommage plus important que la confiscation d&#8217;une vieille voiture de faible valeur. Or, la loi ne fait aucune différence entre ces deux situations: la voiture confisquée est celle conduite par le prévenu récidiviste au moment de la commission de l&#8217;infraction (conduite en état d&#8217;ivresse).</p>
<p>D&#8217;après le prévenu, la peine prévue par l&#8217;article 12, §2, point 3 de la loi modifiée du 14 février 1955 ne serait dès lors pas spécifiée avec la précision requise par l&#8217;article 14 de la Constitution.</p>
<p>La Cour constitutionnelle, par un <a href="http://www.legilux.public.lu/leg/a/archives/2012/0054/a054.pdf" target="_blank">arrêt du 9 mars 2012</a> ( n° 00071 du registre),  n&#8217;a pas suivi cet argument en retenant que:</p>
<blockquote><p>Considérant que la peine, pour suffire aux exigences de la Constitution, doit être suffisamment déterminée, c&#8217;est-à-dire qu’elle doit en principe comporter un minimum et un maximum indiqués dans la loi ;</p>
<p>Considérant que dans le régime de la confiscation spéciale prévue aux articles 12 et 14 précités de la loi du 14 février 1955, le véhicule fait l&#8217;objet d&#8217;une confiscation en tant que bien qui a servi à commettre l&#8217;infraction et que, conformément aux dispositions de l&#8217;article 31 du Code pénal, la confiscation n&#8217;est prononcée que si le véhicule est la propriété du délinquant condamné ;</p>
<p>Considérant que l&#8217;article 12, paragraphe 2, point 3, de la loi du 14 février 1955 dispose que la confiscation spéciale ou l&#8217;amende subsidiaire sera toujours prononcée, si le conducteur condamné se trouve en état de récidive ;</p>
<p><strong>Considérant que la confiscation spéciale s’analysant en une peine accessoire portant sur l’objet ayant servi à commettre l’infraction, en l’occurrence le véhicule, propriété du condamné en état de récidive, la peine se trouve par essence déterminée à suffisance, à travers la nature de l’objet à confisquer, sans qu’il n’y ait lieu à indication d’un minimum ou d’un maximum ;</strong></p>
<p><strong>Que pour l’amende subsidiaire, l’article 14, alinéa 3, de la loi du 14 février 1955 prévoit un maximum correspondant à l’objet visé par la confiscation en ce que l’amende subsidiaire ne dépassera pas la valeur du véhicule ;</strong></p>
<p><strong>Que dès lors, alors même que l’article 12, paragraphe 2, point 3 et l’article 14, alinéa 3, de la loi du 14 février 1955 n’indiquent ni un minimum ni un maximum de la peine encourue, les deux branches expressément formulées à l’appui de la question préjudicielle ne sont pas de nature à fonder une non-conformité de ces articles par rapport à l’article 14 de la Constitution ;</strong></p>
<p>Considérant que d’une manière plus générale, la récidive s’analyse en une nouvelle infraction dans les conditions déterminées par la loi et après une condamnation coulée en force de chose jugée ;</p>
<p>Qu’elle comporte nécessairement un avertissement caractérisé dans le chef du condamné que s’il commet une nouvelle infraction dans un certain délai, la peine encourue s’en trouvera aggravée ;</p>
<p>Considérant que pour le cas de récidive le législateur est dès lors habilité à prévoir des peines aggravées qui sont en rapport avec l’objectif poursuivi et qui ne sont pas disproportionnées à celui-ci ;</p>
<p>Considérant qu’en prévoyant le caractère obligatoire de la confiscation dans les cas de récidive visés par l’article 12, paragraphe 2, point 3 de la loi du 14 février 1955, la loi répond à ces critères et n’a pas dépassé sa marge d’appréciation ;</p>
<p>Considérant qu’il résulte de ce qui précède que par rapport à la question préjudicielle posée, l’article 12, paragraphe 2, alinéa 3, combiné avec l’article 14, alinéa 3, de la loi du 14 février 1955 ensemble l’article 31, alinéa 3, du code pénal n’est pas contraire à l’article 14 de la Constitution ;</p></blockquote>
<p>La Cour a partant confirmé la conformité de l&#8217;article 12, §2, point 3 de la loi modifiée du 14 février 1955 à l&#8217;article 14 de la Constitution.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.droit.lu/?feed=rss2&#038;p=308</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>La &#171;&#160;consultation&#160;&#187; de matériel pédopornographique désormais pénalement réprimée</title>
		<link>http://www.droit.lu/?p=284</link>
		<comments>http://www.droit.lu/?p=284#comments</comments>
		<pubDate>Wed, 09 Nov 2011 17:45:03 +0000</pubDate>
		<dc:creator>Max Braun</dc:creator>
				<category><![CDATA[Droit pénal]]></category>
		<category><![CDATA[Article 384 du Code pénal]]></category>
		<category><![CDATA[Cybercrime]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Pédopornographie]]></category>
		<category><![CDATA[Protection des Mineurs]]></category>

		<guid isPermaLink="false">http://www.droit.lu/?p=284</guid>
		<description><![CDATA[La loi du 16 juillet 2011 portant approbation de la Convention du Conseil de l’Europe pour la protection des enfants contre l’exploitation et les abus sexuels ouverte à la signature à Lanzarote les 25-26 octobre 2007 et du Protocole facultatif à la Convention des Nations Unies relative aux droits de l’enfant, concernant la vente d’enfants, [...]]]></description>
			<content:encoded><![CDATA[<p>La <a href="http://www.legilux.public.lu/leg/a/archives/2011/0152/a152.pdf" target="_blank">loi du 16 juillet 2011</a> portant approbation de la Convention du Conseil de l’Europe pour la protection des enfants contre l’exploitation et les abus sexuels ouverte à la signature à Lanzarote les 25-26 octobre 2007 et du Protocole facultatif à la Convention des Nations Unies relative aux droits de l’enfant, concernant la vente d’enfants, la prostitution des enfants et la pornographie mettant en scène des enfants a notamment apporté des modifications à l&#8217;article 384 du Code pénal.</p>
<p>Cet article dispose désormais que:</p>
<blockquote><p><em>Sera puni d’un emprisonnement d’un mois à trois ans et d’une amende de 251 à 50.000 euros, quiconque aura sciemment détenu <strong>ou consulté</strong> des écrits, imprimés, images, photographies, films ou autres objets à caractère pornographique impliquant ou présentant des mineurs.</em></p>
<p><em>La confiscation de ces objets sera toujours prononcée en cas de condamnation, même si la propriété n’en appartient pas au condamné ou si la condamnation est prononcée par le juge de police par l’admission de circonstances atténuantes.</em></p></blockquote>
<p><span id="more-284"></span>Avant les modifications législatives apportées par la loi du 16 juillet 2011, l’article 384 réprimait uniquement la &laquo;&nbsp;détention&nbsp;&raquo; de matériel pédopornographique. Des prévenus qui avaient &laquo;&nbsp;consulté&nbsp;&raquo; ce type de matériel sur Internet avaient argumenté que leur comportement n’était pas répréhensible, en ce qu’ils avaient uniquement regardé ce matériel, sans le détenir. La jurisprudence était divisée sur la question. Un courant de jurisprudence a retenu que la consultation du matériel pédopornographique sur Internet engendrait un stockage, du moins temporaire, de ce matériel sur l’ordinateur du prévenu (notamment dans les fichiers temporaires du navigateur Internet) et a décidé qu’il y avait partant détention au sens de l’article 384 du Code pénal. En se référant à un arrêt de la <em><a href="http://www.legifrance.com/affichJuriJudi.do?oldAction=rechJuriJudi&amp;idTexte=JURITEXT000007070291&amp;fastReqId=908835979" target="_blank">Cour de cassation française du 5 janvier 2005</a></em>, un autre courant a retenu que &laquo;&nbsp;<em>la simple consultation de sites pornographiques mettant en scène des mineurs ne suffit pas à caractériser le délit prévu par l’article 227-23, alinéa 4 du code pénal français qui est de même teneur que l’article 384 du code pénal luxembourgeois, en exigeant comme élément constitutif de la détention que l’image soit imprimée ou enregistrée sciemment sur un support informatique ou imprimée, l’inscription automatique dans la mémoire temporaire n’étant qu’une preuve de la consultation du site, mais non de la détention des images diffusées par le site&nbsp;&raquo;</em>.</p>
<p>Suite à la modification de l&#8217;article 384 du Code pénal par la loi du 16 juillet 2011, tout type de &laquo;&nbsp;consommation&nbsp;&raquo; consciente de matériel pédopornographique tombe désormais sous la loi pénale. A ce sujet, il y a lieu de rappeler que l&#8217;objectif poursuivi par le législateur en la matière est d&#8217;endiguer le flux de diffusion de ce type de matériel et de protéger les mineurs de toute forme d’exploitation par la limitation des besoins de production (<a href="http://www.chd.lu/wps/portal/public/Archives?lqs_fmid=&amp;lqs_dpid=4508" target="_blank">travaux parlementaires n° 4508</a>, exposé des motifs, page 6).</p>
<p>L’article 384 vise les &laquo;&nbsp;écrits, imprimés, images, photographies, films ou autres objets à caractère pornographique impliquant ou présentant des mineurs&nbsp;&raquo;. Les textes internationaux font encore référence à la &laquo;&nbsp;pédopornographie&nbsp;&raquo; ou à la &laquo;&nbsp;pornographie enfantine&nbsp;&raquo;. Par &laquo;&nbsp;pédopornographie&nbsp;&raquo;» il y a lieu d’entendre <em>&laquo;&nbsp;tout matériel pornographique représentant de manière visuelle: i) un enfant réel participant à un comportement sexuellement explicite ou s&#8217;y livrant, y compris l&#8217;exhibition lascive des parties génitales ou de la région pubienne d&#8217;un enfant, ou ii) une personne réelle qui paraît être un enfant participant ou se livrant au comportement visé au point i), ou iii) des images réalistes d&#8217;un enfant qui n&#8217;existe pas participant ou se livrant au comportement visé au point i)&nbsp;&raquo;</em> [<a href="http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2004:013:0044:0048:FR:PDF" target="_blank">Décision-cadre 2004/68/JAI du conseil du 22 décembre 2003</a> relative à la lutte contre l'exploitation sexuelle des enfants et la pédopornographie, article 1<sup>er</sup>, point b)]. L’expression &laquo;&nbsp;pornographie enfantine&nbsp;&raquo; désigne <em>&laquo;&nbsp;tout matériel représentant de manière visuelle un enfant se livrant à un comportement sexuellement explicite, réel ou simulé, ou toute représentation des organes sexuels d’un enfant à des fins principalement sexuelles &laquo;&nbsp;</em> (<a href="http://conventions.coe.int/Treaty/FR/treaties/Html/201.htm" target="_blank">Convention du Conseil de l’Europe sur la protection des enfants contre l&#8217;exploitation et les abus sexuels du 25 octobre 2007</a>, article 20, point 2).</p>
<p>Pour que l’infraction définie à l’article 384 du Code pénal soit donnée, il faut que la détention ou la consultation du matériel pédopornographique ait eu lieu &laquo;&nbsp;sciemment&nbsp;&raquo;.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.droit.lu/?feed=rss2&#038;p=284</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Le &#171;&#160;grooming&#160;&#187; désormais pénalement réprimé</title>
		<link>http://www.droit.lu/?p=264</link>
		<comments>http://www.droit.lu/?p=264#comments</comments>
		<pubDate>Mon, 26 Sep 2011 09:18:59 +0000</pubDate>
		<dc:creator>Max Braun</dc:creator>
				<category><![CDATA[Droit pénal]]></category>
		<category><![CDATA[Article 385-2 du Code pénal]]></category>
		<category><![CDATA[Cybercrime]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Google+]]></category>
		<category><![CDATA[Grooming]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Mise en confiance]]></category>
		<category><![CDATA[Proposition sexuelle]]></category>
		<category><![CDATA[Protection des Mineurs]]></category>
		<category><![CDATA[Réseaux sociaux]]></category>

		<guid isPermaLink="false">http://www.droit.lu/?p=264</guid>
		<description><![CDATA[La loi du 16 juillet 2011 portant approbation de la Convention du Conseil de l’Europe pour la protection des enfants contre l’exploitation et les abus sexuels ouverte à la signature à Lanzarote les 25-26 octobre 2007 et du Protocole facultatif à la Convention des Nations Unies relative aux droits de l’enfant, concernant la vente d’enfants, [...]]]></description>
			<content:encoded><![CDATA[<p>La <a href="http://www.legilux.public.lu/leg/a/archives/2011/0152/a152.pdf" target="_blank">loi du 16 juillet 2011</a> portant approbation de la  Convention du Conseil de l’Europe pour la protection des enfants contre l’exploitation et les abus sexuels ouverte à la signature à Lanzarote les 25-26 octobre 2007 et du Protocole facultatif à la Convention des Nations Unies relative aux droits de l’enfant, concernant la vente d’enfants, la prostitution des enfants et la pornographie mettant en scène des enfants (ci-après: la &laquo;&nbsp;loi du 16 juillet 2011&#8243;) a introduit un article 385-2 dans le Code pénal, qui réprime<em> </em></p>
<blockquote><p><em>« le fait pour un majeur de faire des propositions sexuelles à un mineur de moins de seize ans ou à une personne se présentant comme telle en utilisant un moyen de communication électronique »</em>. L’alinéa 2 de cet article érige en circonstance aggravante le fait que cette proposition ait été suivie d’une rencontre.</p></blockquote>
<p>Dans les travaux parlementaires, il est expliqué que <em>« la sollicitation à des fins sexuelles est plus généralement connue sous le nom de „grooming“. Le „grooming“ (mise en confiance) désigne la préparation d’un enfant aux abus sexuels, motivée par le désir d’utiliser cet enfant à des fins sexuelles. Il peut s’agir d’adultes tentant d’établir des relations d’amitié avec un enfant, souvent en se faisant passer pour un autre jeune, en entraînant l’enfant dans la discussion de questions intimes pour graduellement l’exposer à du matériel à contenu sexuel explicite afin de réduire sa résistance ou ses inhibitions.</em></p>
<p><em> </em></p>
<p><em>L’enfant peut également être impliqué dans la production de pornographie enfantine en envoyant des photos personnelles compromettantes prises à l’aide d’un appareil photo numérique, une webcam ou une caméra de téléphone mobile, ce qui offre à la personne sollicitant l’enfant un moyen de le contrôler en le menaçant. Dans les cas où l’adulte organise une rencontre physique, l’enfant risque d’être victime d’abus sexuels ou d’autres types de maltraitance » </em>(<a href="http://www.chd.lu/wps/portal/public/RoleEtendu?action=doDocpaDetails&amp;id=6046" target="_blank">Travaux parlementaires 6046</a>, exposé des motifs, page 9).</p>
<p>Cette nouvelle incrimination s’inspire de l’article 23 de la  <a href="http://conventions.coe.int/Treaty/fr/Treaties/Html/201.htm" target="_blank">Convention  du Conseil de l’Europe sur la protection des enfants contre  l&#8217;exploitation et les abus sexuels du 25 octobre 2007</a>. Il y a lieu de préciser que la législation française prévoit une disposition similaire à l’<a href="http://www.legifrance.com/affichCodeArticle.do?idArticle=LEGIARTI000006418086" target="_blank">article 227-22-1 du Code pénal</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.droit.lu/?feed=rss2&#038;p=264</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>De la nécessité de disposer d&#8217;un permis pour conduire un cyclomoteur au Luxembourg</title>
		<link>http://www.droit.lu/?p=239</link>
		<comments>http://www.droit.lu/?p=239#comments</comments>
		<pubDate>Sat, 19 Mar 2011 09:17:45 +0000</pubDate>
		<dc:creator>Max Braun</dc:creator>
				<category><![CDATA[Droit pénal]]></category>
		<category><![CDATA[Circulation routière]]></category>
		<category><![CDATA[Cyclomoteur]]></category>
		<category><![CDATA[Exigence d'un permis de conduire]]></category>
		<category><![CDATA[Trajet transfrontalier]]></category>

		<guid isPermaLink="false">http://www.droit.lu/?p=239</guid>
		<description><![CDATA[Par un arrêt du 21 octobre 2010, la Cour de cassation a donné des précisions sur la nécessité de disposer d&#8217;un permis de conduire pour pouvoir conduire un cyclomoteur au Luxembourg. A première vue, la situation semble être claire, alors que les articles 74 alinéa 1er et 76 (1) du Code de la route (&#8230;) [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify">Par un <a href="http://www.justice.public.lu/fr/jurisprudence/cour-cassation/penal/2010/10/2791/PENAL101021_2791a-33.pdf" target="_blank">arrêt du 21 octobre 2010</a>,  la Cour de cassation a donné des précisions sur la nécessité de  disposer d&#8217;un permis de conduire pour pouvoir conduire un cyclomoteur au  Luxembourg.</p>
<p style="text-align: justify">A première vue, la situation semble être claire, alors que les <a title="Arrêté grand-ducal du 23 novembre 1955 portant règlement de la circulation sur toutes les voies publiques, tel que modifié" href="http://www.legilux.public.lu/leg/textescoordonnes/codes/code_route/AGD_23_NOVEMBRE_1955.pdf" target="_blank">articles 74 alinéa 1er et 76 (1) du Code de la route</a> (&#8230;) prévoient que:</p>
<blockquote><p><em>Tout conducteur d’un véhicule routier ou d’un  ensemble de véhicules routiers couplés doit être titulaire d’un permis  de conduire ou détenir un certificat d’apprentissage établi à son nom,  valable pour la conduite du véhicule ou de l’ensemble de véhicules  couplés qu’il conduit</em> (article 74 alinéa 1er du Code de la route).</p>
<p><em>Sans préjudice des prescriptions des articles 76bis, 85, 86 et 176, le permis de conduire comprend les catégories suivantes:</em><br />
<em> 1. La catégorie A et ses sous-catégories</em><br />
<em> 1.1. La catégorie A autorise la conduite de motocycles avec ou sans side-car.</em><br />
<em> Elle n’est pas valable pour conduire les tricycles et les quadricycles.</em><br />
<em> 1.2. La sous-catégorie A1 autorise la conduite de motocycles  légers, avec ou sans side-car, pourvus d’un moteur d’une cylindrée  maximale de 125 cm3 et d’une puissance maximale de 11 kW.</em><br />
<em> Elle n’est pas valable pour conduire des tricycles et des quadricycles.</em><br />
<em> 1.3. La sous-catégorie A2 autorise la conduite de véhicules automoteurs d’infi rme.</em><br />
<em> 1.4. La sous-catégorie A3 autorise la conduite de cyclomoteurs et de quadricycles légers.</em></p>
<p><em>(&#8230;)</em> [article 76 (1) du Code de la route]</p></blockquote>
<p style="text-align: justify">Le cyclomoteur étant défini comme <em>&laquo;&nbsp;un véhicule à deux ou trois  roues &#8211; autre qu’un cycle électrique, qui, par construction ne dépasse  pas une vitesse de 45 km/heures et qui est pourvu : soit d’un moteur  électrique, soit d’un moteur à combustion interne d’une cylindrée ne  dépassant pas 50 cm3&#8243;</em> (point 2.14 c) du Code de la route).</p>
<p style="text-align: justify">Par une <a href="http://www.legilux.public.lu/leg/a/archives/1975/0041/a041.pdf" target="_blank">loi du 27 mai 1975</a> le Luxembourg a toutefois approuvé &#8211; <a href="http://treaties.un.org/pages/ViewDetails.aspx?src=TREATY&amp;mtdsg_no=XI-B-19&amp;chapter=11&amp;lang=fr" target="_blank">sans émettre de réserves</a> &#8211; la <a title="Convention sur la circulation routière" href="http://www.unece.org/trans/conventn/Conv_road_traffic_FR.pdf" target="_blank">Convention sur la circulation routière</a>, signée à Vienne, le 8 novembre 1968 qui dispose en son article 3, point 5 que:</p>
<blockquote><p><em>Les Parties contractantes seront tenues d’admettre en  circulation internationale sur leur territoire les cycles et les  cyclomoteurs remplissant les conditions techniques définies au chapitre V  de la présente Convention et dont le conducteur a sa résidence normale  sur le territoire d’une autre Partie contractante. Aucune Partie  contractante ne pourra exiger que les conducteurs de cycles ou de  cyclomoteurs en circulation internationale soient titulaires d’un permis  de conduire; toutefois, les Parties contractantes qui auront,  conformément au paragraphe 2 de l’article 54 de la présente Convention,  fait une déclaration assimilant les cyclomoteurs aux motocycles pourront  exiger un permis de conduire des conducteurs de cyclomoteurs en  circulation internationale.</em></p></blockquote>
<p style="text-align: justify"><span id="more-239"></span>Un conducteur peut dès lors circuler en cyclomoteur au Luxembourg sans être titulaire d&#8217;un permis de conduire, à condition que:</p>
<ul style="text-align: justify">
<li>le cyclomoteur remplisse les conditions techniques définies au chapitre V de la Convention sur la circulation routière,</li>
<li>il ait sa résidence normale sur le territoire d’un <a href="http://treaties.un.org/pages/ViewDetails.aspx?src=TREATY&amp;mtdsg_no=XI-B-19&amp;chapter=11&amp;lang=fr" target="_blank">autre pays partie à cette convention</a></li>
<li>il soit en circulation internationale.</li>
</ul>
<p style="text-align: justify">L&#8217;article 1er de la Convention sur la circulation routière précise  qu&#8217;un véhicule est dit en &laquo;&nbsp;circulation internationale&nbsp;&raquo; sur le territoire  d’un État lorsque:</p>
<blockquote><p><em>i) II appartient à une personne physique ou morale qui a sa résidence normale hors de cet État;</em><br />
<em> ii) II n’est pas immatriculé dans cet État;</em><br />
<em> iii) Et il y est temporairement importé.</em></p></blockquote>
<p style="text-align: justify">Dans l&#8217;affaire ayant été toisée par l&#8217;<a href="http://www.justice.public.lu/fr/jurisprudence/cour-cassation/penal/2010/10/2791/PENAL101021_2791a-33.pdf" target="_blank">arrêt de la Cour de cassation du 21 octobre 2010</a>,  un résident français avait conduit un cyclomoteur au Luxembourg sans  disposer d&#8217;un permis de conduire. Il faut noter que la législation  française n’exige pas de permis de conduire ni de formation pour les  cyclomoteurs conduits par des personnes nées avant le 1er janvier 1988.</p>
<p style="text-align: justify">En l&#8217;occurrence, le cyclomoteur appartenait toutefois à une personne  morale luxembourgeoise et était immatriculé au Luxembourg, de sorte que  celui-ci ne se trouvait pas en circulation internationale au sens de la  Convention sur la circulation routière:</p>
<blockquote><p><em>Mais attendu qu’il résulte de l’article premier b) de  la Convention sur la circulation routière, signée à Vienne le 8  novembre 1968 et approuvée par la loi du 27 mai 1975, qu’un véhicule est  dit en « circulation internationale » sur le territoire d’un Etat  lorsque le véhicule appartient à une personne physique ou morale qui a  sa résidence normale hors de cet Etat, qu’il n’est pas immatriculé dans  cet Etat et qu’il y est temporairement importé ;</em></p>
<p><em>Attendu qu’il résulte des constatations souveraines auxquelles  ont procédé les juges du fond que le prévenu, ressortissant français,  habitant en France, a circulé sans disposer d’un permis de conduire  quelconque au Grand-Duché avec un cyclomoteur qui appartient à une  personne morale de droit luxembourgeois, en l’occurrence la société à  responsabilité (&#8230;) dont le siège social se trouve à Differdange, (&#8230;)  et qui est immatriculé au Grand-Duché ; que le cyclomoteur n’a de même  pas été temporairement importé au Luxembourg ; que ce faisant, le  demandeur en cassation a conduit un cyclomoteur qui ne se trouvait pas  en circulation internationale ;</em></p></blockquote>
<p style="text-align: justify">Le conducteur &#8211; résident français &#8211; avait dès lors besoin d&#8217;un permis  de conduire pour pouvoir conduire un cyclomoteur au Luxembourg.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.droit.lu/?feed=rss2&#038;p=239</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
	</channel>
</rss>
