<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>droit.lu&#187; Facebook</title>
	<atom:link href="http://www.droit.lu/?feed=rss2&#038;tag=facebook" rel="self" type="application/rss+xml" />
	<link>http://www.droit.lu</link>
	<description>Le blog du droit luxembourgeois</description>
	<lastBuildDate>Wed, 29 Jul 2015 06:13:53 +0000</lastBuildDate>
	<language>fr</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.1</generator>
		<item>
		<title>Précisions sur les injures proférées sur les réseaux sociaux</title>
		<link>http://www.droit.lu/?p=342</link>
		<comments>http://www.droit.lu/?p=342#comments</comments>
		<pubDate>Sat, 12 Jan 2013 09:08:12 +0000</pubDate>
		<dc:creator>Max Braun</dc:creator>
				<category><![CDATA[Droit pénal]]></category>
		<category><![CDATA[Cybercrime]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Google+]]></category>
		<category><![CDATA[Injure délit]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Réseaux sociaux]]></category>

		<guid isPermaLink="false">http://www.droit.lu/?p=342</guid>
		<description><![CDATA[Par un arrêt du 8 janvier 2013 (n° 24/13 V), la Cour d&#8217;appel a donné des précisions sur l&#8217;élément constitutif de la publicité de l&#8217;injure délit sur les réseaux sociaux. Pour que l&#8217;infraction à l&#8217;article 448 du Code pénal soit donnée, il faut en effet qu&#8217;une des circonstances de publicité édictées par l&#8217;article 444 du [...]]]></description>
			<content:encoded><![CDATA[<p>Par un arrêt du 8 janvier 2013 (n° 24/13 V), la Cour d&#8217;appel a donné des précisions sur l&#8217;élément constitutif de la publicité de l&#8217;injure délit sur les réseaux sociaux.  Pour que l&#8217;infraction à l&#8217;article 448 du Code pénal soit donnée, il faut en effet qu&#8217;une des circonstances de publicité édictées par l&#8217;article 444 du même Code soit constituée.</p>
<p>Pour être punissables de peines délictuelles, les injures doivent avoir été proférées:</p>
<ul>
<li>Soit dans des réunions ou lieux publics;</li>
<li>Soit en présence de plusieurs individus, dans un lieu non public, mais ouvert à un certain nombre de personnes ayant le droit de s&#8217;y assembler ou de le fréquenter;</li>
<li>Soit dans un lieu quelconque, en présence de la personne offensée et devant témoins;</li>
<li>Soit par des écrits imprimés ou non, des images ou des emblèmes affichés, distribués ou communiqués au public par quelque moyen que ce soit, y compris par la voie d’un média, vendus, mis en vente ou exposés aux regards du public;</li>
<li>Soit enfin par des écrits, des images ou des emblèmes non rendus publics, mais adressés ou communiqués par quelque moyen que ce soit, y compris par la voie d’un média, à<br />
plusieurs personnes.</li>
</ul>
<p>En l&#8217;occurrence, une personne avait rédigé des messages injurieux (le caractère injurieux des propos rédigés a été reconnu par la Cour) sur le mur d&#8217;un de ses amis sur Facebook. La personne visée par ces messages en a eu connaissance et a cité l&#8217;auteur de ceux-ci devant le Tribunal correctionnel par voie de citation directe. L&#8217;auteur a argumenté que l&#8217;accès au mur de son ami aurait été exclusivement réservé aux amis de ce dernier, de sorte que les messages y publiés n&#8217;auraient pas été accessibles au public. Le groupe de personnes ayant eu un accès à ses messages pourrait être qualifié de communauté d’intérêts et le contenu échangé par ce groupe conserverait un caractère privé. L&#8217;élément constitutif de la publicité exigé par l&#8217;article 444 du Code pénal ne serait dès lors pas donné.</p>
<p>Les juges du premier degré avaient suivi cette argumentation, en retenant qu&#8217;</p>
<blockquote><p>En l’espèce, A) reste en défaut de prouver que le paramétrage du compte FACEBOOK de B) ne limitait pas la diffusion des messages aux seuls « amis » de cette dernière mais qu’il était accessible à d’autres personnes que le destinataire choisi ou quelques amis choisis, et qu’il était partant public.</p></blockquote>
<p>La Cour d&#8217;appel a réformé cet arrêt en procédant à une analyse détaillée des différents moyens de publication proposés par le réseau Facebook:<span id="more-342"></span></p>
<blockquote><p>Facebook est un service de réseau social en ligne sur Internet qui permet à toute personne disposant d’une adresse email, de se constituer un compte, de créer son profil et d&#8217;y publier des informations, dont elle peut contrôler la visibilité par les autres personnes, possédant ou non un compte. Le mur sur FACEBOOK est l&#8217;endroit qui recense toutes les publications, que ce soit des textes, des photos, des vidéos ou des messages personnels. Ces éléments publiés sur le mur sont alors visibles par les personnes du choix de l’utilisateur selon un paramétrage choisi. L’utilisateur peut sélectionner l’audience de son mur et choisir les personnes avec lesquelles les publications sur le mur peuvent être partagées sur quatre niveaux, en l’occurrence le niveau « public », le niveau « amis », le niveau « moi uniquement » ou le niveau « personnaliser » comprenant des groupes spécifiques, des clients, des listes d’amis que l’utilisateur a choisi d’inclure ou d’exclure. Si l’on effectue une publication sur le mur d’un autre utilisateur, c’est cette personne qui contrôle la diffusion de la publication (Réseau FACEBOOK, pages d’aide de Facebook, confidentialité).</p>
<p>Même si le mur sur FACEBOOK, par un paramétrage spécifique, ou d’autres zones sur FACEBOOK, telle p.ex. la messagerie électronique, peuvent constituer des sphères privées, cela n’exclut pas que la circonstance de l’alinéa 6 de l’article 444 du code pénal puisse être donnée, lorsque des écrits imprimés ou non, des images ou des emblèmes affichés sont, par la voie du réseautage FACEBOOK, distribués ou communiqués à plusieurs personnes.</p></blockquote>
<p>En analysant comment les moyens de communication proposés par Facebook ont été concrètement mis en oeuvre par la citée directe, la Cour vient à la conclusion que les messages injurieux avaient bien été adressés ou communiqués à plusieurs personnes (hypothèse visée par l&#8217;article 444, alinéa 6 du Code pénal):</p>
<blockquote><p>Or, si le paramétrage du mur de C) n’est certes pas connu, il ressort des pièces versées par la citée directe B) qu’il y a eu un partage des messages exprimés sur ce mur, un certain nombre de personnes ayant échangé des commentaires sur l’article publié par A) (&#8230;).</p>
<p>(&#8230;)</p>
<p>En mettant ses messages-commentaires sur le mur de C), B) avait conscience qu’elle s’exposait à ce que son message soit lu par les amis de C), amis qu’elle n’a pas choisis, ou que même tout autre individu puisse accéder à ces commentaires, de sorte que la condition de la communication à plusieurs personnes de l’alinéa 6 de l’article 444 du code pénal est remplie en ce que des écrits non rendus publics sont adressés ou communiqués par la voie d’Internet à plusieurs personnes, les échanges écrits étant susceptibles d’être lus par plusieurs personnes qui ne constituaient pas nécessairement une communauté d’intérêts. B) ne pouvait d’ailleurs ignorer le fonctionnement du site et la faculté de s&#8217;entretenir en privé avec C) ou d’autres amis.</p>
<p>Les propos de B) au sujet de A), qui constituent des injures de par les expressions méchantes utilisées et démontrent ainsi l’intention de son auteur de porter atteinte à l’honneur de la personne visée, tombent sous l’application de l’article 448 du code pénal.</p></blockquote>
<p>Nous tenons également à signaler un jugement du Tribunal d&#8217;arrondissement de Diekirch du 29 mars 2012 (n° 312/2012) qui s&#8217;est basé sur le nombre important d&#8217;amis de l&#8217;auteur d&#8217;un message injurieux pour conclure que celui-ci a été communiqué à plusieurs personnes au sens de l&#8217;article 444, alinéa 6 du Code pénal:</p>
<blockquote><p>En ce qui concerne la condition de publicité, pour que celle-ci soit remplie, il faut que l’injure ait connu une publicité provoquée par son auteur selon un des modes limitativement énumérés par l’article 444 du Code pénal.</p>
<p>Le cinquième mode de publicité énuméré par cet article est le suivant : « par des écrits, des images ou des emblèmes non rendus publics, mais adressés ou communiqués par quelque moyen que ce soit, y compris par la voie d’un média, à plusieurs personnes. »</p>
<p>Ce cinquième mode de publicité ne requiert donc pas que les écrits injurieux soient rendus publics, mais il suffit qu’ils soient adressés ou communiqués par quelque moyen que ce soit, donc également par internet, à plusieurs personnes.</p>
<p>Le commentaire injurieux a été publié par A) sur son profil Facebook, c’est-à-dire un réseau social virtuel dont l’un des buts premiers est de partager des informations, avis, commentaires avec d’autres personnes.</p>
<p>L’inscription à ce réseau social est aisée et ouverte à toute personne ayant une adresse électronique.</p>
<p>En l’espèce, il ressort du dossier répressif que A) avait 628 personnes enregistrées comme étant ses amis sur Facebook au moment des faits. Il n’est pas contesté par A) que toutes les personnes enregistrées comme étant ses amis sur Facebook, c’est-à-dire le nombre non négligeable de 628 personnes, avaient effectivement accès aux commentaires publiés par lui sur son profil.</p>
<p>Les 628 personnes ont donc pu se rendre sur son profil et y lire le commentaire le temps qu’il s’y trouvait, ce qui constitue d’ores et déjà une communication au sens du cinquième mode de publication de l’article 444 du Code pénal. Au surplus, la conception du réseau social virtuel Facebook est telle que les 628 personnes ont également automatiquement dû recevoir un message sur leur propre profil leur indiquant que A) venait de publier le commentaire en question sur le sien sans qu’elles ne soient obligées à cet effet de consulter le profil de ce dernier.</p>
<p>Dès lors, même si le commentaire injurieux laissé sur son profil n’a été communiqué qu’à ce cercle de personnes, leur nombre et le mode de communication remplissent à suffisance les critères du cinquième mode de publicité listé à l’article 444 du Code pénal.</p>
<p>Le fait qu’il était possible à A) de restreindre l’accès à son profil aux seuls amis acceptés par lui sur Facebook est indifférent à cet égard au vu des termes de l’article 444 du Code pénal dont le cinquième mode de publicité n’exige pas la communication à un public en tant que tel mais simplement à plusieurs personnes.</p></blockquote>
<p>Les analyses de la Cour d&#8217;appel et du Tribunal d&#8217;arrondissement de Diekirch illustrent le partage de messages sur les réseaux sociaux. En fonction des critères de confidentialités choisis par l&#8217;auteur d&#8217;un message, la communauté du réseau concourt à la propagation de celui-ci. Ainsi, en commentant ou en signalant un message par les fameux &laquo;&nbsp;Like&nbsp;&raquo;, les membres du réseau peuvent rendre le message originaire, avec les commentaires et &laquo;&nbsp;Like&nbsp;&raquo;, accessible à leur communauté.</p>
<p>Un autre facteur qui concourt à la publicité des messages postés sur les réseaux sociaux est le nombre généralement important de connaissances (les &laquo;&nbsp;amis&nbsp;&raquo; sur Facebook) dont disposent les différents membres. La notion d&#8217; &laquo;&nbsp;ami&nbsp;&raquo; prend en effet une signification très large sur les réseaux, de sorte qu&#8217;il est fréquent de rencontrer des profils qui comptent plusieurs centaines d&#8217; &laquo;&nbsp;amis&nbsp;&raquo;. Un message publié sur son propre mur ou sur celui d&#8217;un &laquo;&nbsp;ami&nbsp;&raquo; qui compte des centaines d&#8217; &laquo;&nbsp;amis&nbsp;&raquo; connaît dès lors &#8211; par la force des choses &#8211; d&#8217;une publicité très importante.</p>
<p>Nous tenons à souligner que la grande publicité attachée aux messages postés sur les réseaux sociaux peut non seulement poser des problèmes au niveau pénal, mais également en matière de droit du travail. Des propos non mesurés trouvent en effet, de plus en plus souvent, leur chemin vers l&#8217;employeur (voir notamment: K. ROSIER: Réflexions sur le droit au respect de la vie privée et la liberté d’expression sur Facebook dans le cadre des relations de travail, <a href="http://www.rdti.be/archives.php" target="_blank">RDTI n° 46 – 1/2012, p. 90</a>).</p>
<p>Il y a lieu de préciser que l&#8217;arrêt de la Cour d&#8217;appel du 8 janvier 2013 (n° 24/13 V) peut encore faire l&#8217;objet d&#8217;un pourvoi en cassation.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.droit.lu/?feed=rss2&#038;p=342</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Le piratage de profils de réseaux sociaux : infractions à envisager</title>
		<link>http://www.droit.lu/?p=314</link>
		<comments>http://www.droit.lu/?p=314#comments</comments>
		<pubDate>Tue, 30 Oct 2012 22:08:28 +0000</pubDate>
		<dc:creator>Max Braun</dc:creator>
				<category><![CDATA[Droit pénal]]></category>
		<category><![CDATA[Cybercrime]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Google+]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Piratage informatique]]></category>
		<category><![CDATA[Réseaux sociaux]]></category>

		<guid isPermaLink="false">http://www.droit.lu/?p=314</guid>
		<description><![CDATA[Les réseaux sociaux[1], dont notamment Facebook, Google+, MySpace, Twitter et Linkedin offrent un espace d’échange rapide et facile entre leurs utilisateurs. Des millions de messages sont quotidiennement postés à des degrés de confidentialité différents sur des messageries internes ou sur des toiles publiques (notamment le fameux mur de Facebook). Dans la mesure où la création [...]]]></description>
			<content:encoded><![CDATA[<p>Les réseaux sociaux<a href="#_ftn1"><sup>[1]</sup></a>, dont notamment Facebook, Google+, MySpace, Twitter et Linkedin offrent un espace d’échange rapide et facile entre leurs utilisateurs. Des millions de messages sont quotidiennement postés à des degrés de confidentialité différents sur des messageries internes ou sur des toiles publiques (notamment le fameux mur de Facebook).</p>
<p>Dans la mesure où la création de profils ou comptes d’utilisateur est particulièrement facile sur les réseaux sociaux, il arrive que des personnes ouvrent des profils sous de fausses identités. Il y a d’un côté le recours à des pseudonymes, de l’autre l’utilisation de l’identité d’autrui. C’est surtout cette deuxième hypothèse qui pose problème, en ce qu’elle peut aboutir à une véritable usurpation d’identité (I).</p>
<p>A côté de la création d’un profil en utilisant le nom d’autrui, on peut constater de plus en plus d’accès frauduleux au profil créé par son propriétaire légitime. Ces accès frauduleux peuvent aboutir à une véritable reprise de l’identité numérique d’autrui (II).</p>
<p>Dans la présente note, nous nous limitons à analyser les infractions directement liées aux créations et utilisations frauduleuses de profils de réseaux sociaux. En fonction des actes commis par l’auteur, d’autres infractions peuvent également être constituées. Nous pensons notamment aux calomnies, diffamations, injures et atteintes à la vie privée.<span id="more-314"></span></p>
<p>&nbsp;</p>
<p><strong>I. La création d’un profil au nom d’autrui</strong></p>
<p>Pour pouvoir s’inscrire sur un réseau social, il faut généralement disposer d’une adresse e-mail valable. Les autres informations peuvent être librement renseignées par l’utilisateur. Ce système d’inscription – avantageux de par sa simplicité – présente l’inconvénient qu’il ne permet qu’une identification incomplète des utilisateurs. La création d’un profil frauduleux est dès lors particulièrement facile, d’autant plus que de nombreux fournisseurs proposent des adresses e-mail gratuites qui peuvent également être ouvertes très facilement.</p>
<p>La création d’un profil au nom d’autrui peut aller d’une simple mauvaise blague à un véritable vol d’identité. Par cette notion, on entend <em>« l&#8217;utilisation de données d&#8217;identification personnelles, par exemple un numéro de carte de crédit, pour commettre d&#8217;autres infractions »</em><a href="#_ftn2"><sup>[2]</sup></a>. Il suffit en effet de s’imaginer un profil créé au nom d’une personne qui n’utilise pas les réseaux sociaux. Au fil du temps, une véritable identité numérique se crée au sujet de cette personne sur les réseaux sociaux, sans que celle-ci ne s’en rende compte. Dans ce cas, le pirate informatique maîtrise l’identité sur les réseaux de cette personne. Il peut non seulement communiquer au nom de cette personne, mais également profiter de données confidentielles destinées à celle-ci.</p>
<p>En droit pénal luxembourgeois, l’utilisation du nom appartenant à autrui est réprimée par l’article 231 du Code pénal<a href="#_ftn3"><sup>[3]</sup></a>. Pour que l’infraction de port public de faux nom soit donnée, il faut que l’auteur prenne publiquement un nom qui ne lui appartient pas.</p>
<p>Le faux nom est un autre nom que celui qui figure dans l&#8217;acte de naissance. La loi punit tout changement, toute altération, toute modification du nom patronymique qui est légalement celui de l’auteur. Le port public d’un faux prénom, pris comme tel, n’est toutefois pas réprimé par l’article 231 du Code pénal<a href="#_ftn4"><sup>[4]</sup></a>.</p>
<p>La publicité exigée par l&#8217;article 231 du Code pénal existe si la prise de faux nom se réalise verbalement ou se manifeste dans un écrit ou un imprimé. <em>« Le législateur se contente (…) à cet égard d’une publicité relative, le port du faux nom devant se faire ostensiblement »</em><a href="#_ftn5"><sup>[5]</sup></a>.</p>
<p>La jurisprudence a notamment retenu que l’utilisation du nom indiqué sur une carte de crédit volée pour effectuer des achats sur Internet tombe sous l’infraction prévue par l’article 231 du Code pénal<a href="#_ftn6"><sup>[6]</sup></a>. Il en va de même pour l’inscription sous le nom d’autrui pour ouvrir des boîtes de courrier électronique<a href="#_ftn7"><sup>[7]</sup></a>.</p>
<p>A l’heure actuelle, les paramètres de confidentialité des réseaux sociaux sont configurés pour permettre une communication très large des noms attribués aux profils. Autrement dit, le nom choisi pour un profil constitue l’élément clé pour rechercher (et retrouver) celui-ci. En pratique, il y a lieu de constater que les personnes qui créent des profils au nom d’autrui en font un usage très étendu. Ils se créent notamment des listes d’amis sur Facebook et entrent ainsi en contact avec les connaissances de la personne dont ils ont pris l’identité.</p>
<p>Il faut en conclure que l’utilisation du nom d’autrui se fait de façon ostensible sur les réseaux sociaux, de sorte que la condition de la publicité exigée par l’article 231 du Code pénal est donnée<a href="#_ftn8"><sup>[8]</sup></a>.</p>
<p>Pour ce qui est de l’élément intentionnel, la jurisprudence retient que <em>« le port incriminé est punissable par le seul fait que son auteur a pris un faux nom avec l’intention de faire croire ou de laisser croire que c’était réellement le sien, quand bien même son acte serait dépourvu de toute autre intention de tromper ou de nuire »</em><a href="#_ftn9"><sup>[9]</sup></a>. Le mobile est indifférent<a href="#_ftn10"><sup>[10]</sup></a>.</p>
<p>&nbsp;</p>
<p><strong>II. Le piratage du profil d’autrui</strong></p>
<p>Un individu peut également être amené à vouloir accéder au profil créé par son propriétaire légitime. Cette manœuvre est plus complexe, en ce qu’elle exige la connaissance du mot de passe choisi par celui-ci.</p>
<p>L’accès frauduleux peut être utilisé pour consulter des informations normalement réservées au propriétaire légitime du profil (A), mais également pour créer, modifier ou effacer des informations de ce profil (B).</p>
<p>&nbsp;</p>
<p><strong>A. L’accès ou le maintien frauduleux à un profil</strong></p>
<p>L’article 509-1, alinéa 1<sup>er</sup> du Code pénal réprime <em>« quiconque, frauduleusement, aura accédé ou se sera maintenu dans tout ou partie d’un système de traitement ou de transmission automatisé de données sera puni d’un emprisonnement de deux mois à deux ans et d’une amende de 500 euros à 25.000 euros ou de l’une de ces deux peines »</em>.</p>
<p>Par des systèmes de traitement ou de transmission automatisé de données, il y a lieu d’entendre un <em>« ensemble composé d’une ou de plusieurs unités de traitement automatisé de mémoire, de logiciel, de données, cet ensemble étant protégé ou non par un dispositif de sécurité »</em><a href="#_ftn11"><sup>[11]</sup></a>. Autrement dit, l’article 509-1, alinéa 1<sup>er</sup> du Code pénal vise les systèmes informatiques. Les serveurs qui stockent des pages Internet (donc également des réseaux sociaux) tombent naturellement sous cette qualification<a href="#_ftn12"><sup>[12]</sup></a>.</p>
<p>En visant tout accès ou maintien frauduleux à des systèmes informatiques, l’article 509-1, alinéa 1<sup>er</sup> du Code pénal a un champ d’application très large. L&#8217;accès et le maintien frauduleux sont sanctionnés indépendamment du fait qu&#8217;ils ne représentent que la première phase d&#8217;une fraude plus grave ou qu&#8217;ils ne causent aucun préjudice<a href="#_ftn13"><sup>[13]</sup></a>. L’infraction n’exige ni intention de lucre, ni intention de nuire<a href="#_ftn14"><sup>[14]</sup></a>. L’accès doit toutefois se faire de façon volontaire<a href="#_ftn15"><sup>[15]</sup></a>.</p>
<p>Le caractère frauduleux d’un accès peut être déduit des moyens employés par l’auteur :</p>
<ul>
<li>un individu qui tente de deviner le mot de passe protégeant l’accès à un profil est bien conscient que cet accès est limité à son propriétaire légitime,</li>
</ul>
<ul>
<li>il en va de même de l’emploi de techniques permettant de déceler ce mot de passe ou de contourner le système de sécurité mis en place.</li>
</ul>
<p>On peut notamment citer l’utilisation d’un mot de passe obtenu par hameçonnage (« phishing ») <a href="#_ftn16"><sup>[16]</sup></a>.</p>
<p>Un autre type d’accès frauduleux consiste à utiliser des données d’accès obtenues légitimement, mais de les utiliser à des fins autres que celles autorisées.</p>
<p>On peut notamment s’imaginer le titulaire d’un profil qui donne ses données d’accès à un ami pour effectuer un acte précis (p.ex. vérifier la messagerie interne liée au profil). L’accès au profil est alors uniquement légitime pour cet acte précis, mais devient frauduleux pour d’autres actes.</p>
<p>Il est encore fréquent de voir des accès frauduleux à des profils (généralement de Facebook) par un ex-conjoint, après la séparation du couple. Des données d’identification, obtenues grâce à la confiance ayant régné au sein du couple, sont alors utilisées pour surveiller ou pour nuire à l’ex-conjoint<a href="#_ftn17"><sup>[17]</sup></a>. Ces accès tombent sous l’infraction de l’article 509, alinéa 1<sup>er</sup> du Code pénal.</p>
<p>&nbsp;</p>
<p><strong>B. La création, modification ou suppression de données du profil</strong></p>
<p>L’article 509-3 du Code pénal dispose que <em>« quiconque aura, intentionnellement et au mépris des droits d’autrui, directement ou indirectement, introduit des données dans un système de traitement ou de transmission automatisé ou supprimé ou modifié les données qu’il contient ou leurs modes de traitement ou de transmission, sera puni d’un emprisonnement de trois mois à trois ans et d’une amende de 1.250 euros à 12.500 euros ou de l’une de ces deux peines »</em>.</p>
<p>L’article 509-3 du Code pénal vise à protéger l’intégrité des données contenues sur un système informatique. Il vise les atteintes intentionnelles aux données.</p>
<p>Le texte permet de réprimer la création, modification ou suppression de données sur le profil d’autrui. L’infraction est notamment donnée si ces actes se font suite à un accès frauduleux au profil au sens de l’article 509-1, alinéa 1<sup>er</sup> du Code pénal (hypothèse visée au point A. ci-dessus).</p>
<p>Elle l’est également si l’auteur publie des messages sur le profil qu’il a créé lui-même en utilisant l’identité d’autrui (voir l’hypothèse visée au point. I ci-dessus)<a href="#_ftn18"><sup>[18]</sup></a>. Dans ce cas, l’auteur insère en effet des données dans le système informatique du réseau social au détriment des droits d’autrui.</p>
<p>Par la création ou l’insertion de données, on entend notamment l’envoi de messages<a href="#_ftn19"><sup>[19]</sup></a>, d’images, de vidéos ou d’autres contenus. On peut admettre que l’article 509-3 du Code pénal réprime toute utilisation frauduleuse d’un profil qui engendre la création de données (à notre avis, il vise également l’ajout d’amis sur un compte Facebook).</p>
<p>Nous tenons encore à signaler que les créations, modifications et suppressions accidentelles de données, qui résultent d’un accès frauduleux au système informatique sont également réprimées (article 509-1, alinéa 2 du Code pénal).</p>
<p><a href="http://www.droit.lu/wp-content/uploads/profils-Facebook.pdf">Le piratage de profils de réseaux sociaux : infractions à envisager &#8211; Version PDF</a></p>
<p>&nbsp;</p>
<div>
<hr size="1" />
<div>
<p><a href="#_ftnref1">[1]</a> Les services de réseautage social peuvent être définis comme des plates-formes de communication en ligne permettant à des personnes de créer des réseaux d&#8217;utilisateurs partageant des intérêts communs ; Avis 5/2009 du groupe de travail « article 29 » sur la protection des données sur les réseaux sociaux en ligne, adopté le 12 juin 2009</p>
</div>
<div>
<p><a href="#_ftnref2">[2]</a> Communication de la Commission au Parlement européen, au Conseil et au Comité des Régions &#8211; Vers une politique générale en matière de lutte contre la cybercriminalité, COM/2007/0267 final, page 9</p>
</div>
<div>
<p><a href="#_ftnref3">[3]</a> Article 231 du Code pénal : <em>« Quiconque aura publiquement pris un nom qui ne lui appartient pas sera puni d&#8217;un emprisonnement de huit jours à trois mois, et d&#8217;une amende de 251 euros à 3.000 euros, ou d&#8217;une de ces peines seulement »</em>.</p>
</div>
<div>
<p><a href="#_ftnref4">[4]</a> CA 27 février 2007, n° 125/07 V</p>
</div>
<div>
<p><a href="#_ftnref5">[5]</a> CA 16 juin 2009, n° 312/09 V ; voir également TA Lux. 30 septembre 2004, n° 2643/2004, confirmé par CA 1<sup>er</sup> février 2005, n° 57/05 V</p>
</div>
<div>
<p><a href="#_ftnref6">[6]</a> Voir notamment : TA Lux. 5 mars 2009, n° 776/2009, LJUS 99865668 ; TA Lux. 21 juin 2012, n° 2234/2012</p>
</div>
<div>
<p><a href="#_ftnref7">[7]</a> TA Lux. 5 avril 2011, n° 1238/2011</p>
</div>
<div>
<p><a href="#_ftnref8">[8]</a> Voir notamment : TA 5 avril 2011, n° 1238/2011</p>
</div>
<div>
<p><a href="#_ftnref9">[9]</a> TA Lux. 30 septembre 2004, n° 2643/2004, confirmé par CA 1<sup>er</sup> février 2005, n° 57/05 V ; voir également TA 20 octobre 2005, n° 2837/2005, BIJ 06/2006, p. 172</p>
</div>
<div>
<p><a href="#_ftnref10">[10]</a> CA 4 juin 1956, Pas. 16, p. 488</p>
</div>
<div>
<p><a href="#_ftnref11">[11]</a> M. Quéméner, Y. CHARPENEL, Cybercriminalité – Droit pénal appliqué, Droit pénal appliqué, Economica, éd. 2010, pages 71 et 255 ; voir également Rép. pén. Dalloz, éd. mai 2009, v° Cybercriminalité, page 4, n° 6 et suivants</p>
</div>
<div>
<p><a href="#_ftnref12">[12]</a> Voir notamment TA Lux. 24 avril 2008, n° 1347/2008 ; TA Lux. 23 novembre 2009, n° 3351/2009, confirmé sur ce point par CA 14 juin 2010, n° 261/10 X, LJUS 99865656</p>
</div>
<div>
<p><a href="#_ftnref13">[13]</a> Travaux parlementaires 3493, avis du Conseil d’Etat, page 14 ; voir également TA Lux. 6 février 2001, n°  394/2001, LJUS 99820516</p>
</div>
<div>
<p><a href="#_ftnref14">[14]</a> TA Lux. 15 janvier 2009, n° 116/2009, LJUS 99864736, BIJ 04/2009, page 83</p>
</div>
<div>
<p><a href="#_ftnref15">[15]</a> Voir notamment TA Lux. 15 janvier 2009, n° 116/2009, LJUS 99864736, BIJ 04/2009, page 83</p>
</div>
<div>
<p><a href="#_ftnref16">[16]</a> Le « phishing » ou « hameçonnage » désigne <em>« la pratique frauduleuse qui consiste à tenter d&#8217;obtenir des informations sensibles, telles que des mots de passe ou des coordonnées de cartes de crédit, en se faisant passer pour une personne de confiance dans le cadre d&#8217;une communication électronique »</em> (Communication de la Commission au Parlement européen, au Conseil et au Comité des Régions &#8211; Vers une politique générale en matière de lutte contre la cybercriminalité &#8211; COM/2007/0267 final, page 3) ; pour une application pratique voir notamment : TA Lux. 23 novembre 2009, n° 3351/2009, confirmé sur ce point par CA 14 juin 2010, n° 261/10 X, LJUS 99865656</p>
</div>
<div>
<p><a href="#_ftnref17">[17]</a> TA Lux. 3 mars 2011, n° 728/2011</p>
</div>
<div>
<p><a href="#_ftnref18">[18]</a> TA 5 avril 2011, n° 1238/2011</p>
</div>
<div>
<p><a href="#_ftnref19">[19]</a> L’envoi d’E-Mail à partir de l’adresse d’autrui a notamment été réprimé : voir : TA Lux. 3 mars 2011, n° 728/2011</p>
</div>
</div>
]]></content:encoded>
			<wfw:commentRss>http://www.droit.lu/?feed=rss2&#038;p=314</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Le &#171;&#160;grooming&#160;&#187; désormais pénalement réprimé</title>
		<link>http://www.droit.lu/?p=264</link>
		<comments>http://www.droit.lu/?p=264#comments</comments>
		<pubDate>Mon, 26 Sep 2011 09:18:59 +0000</pubDate>
		<dc:creator>Max Braun</dc:creator>
				<category><![CDATA[Droit pénal]]></category>
		<category><![CDATA[Article 385-2 du Code pénal]]></category>
		<category><![CDATA[Cybercrime]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Google+]]></category>
		<category><![CDATA[Grooming]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Mise en confiance]]></category>
		<category><![CDATA[Proposition sexuelle]]></category>
		<category><![CDATA[Protection des Mineurs]]></category>
		<category><![CDATA[Réseaux sociaux]]></category>

		<guid isPermaLink="false">http://www.droit.lu/?p=264</guid>
		<description><![CDATA[La loi du 16 juillet 2011 portant approbation de la Convention du Conseil de l’Europe pour la protection des enfants contre l’exploitation et les abus sexuels ouverte à la signature à Lanzarote les 25-26 octobre 2007 et du Protocole facultatif à la Convention des Nations Unies relative aux droits de l’enfant, concernant la vente d’enfants, [...]]]></description>
			<content:encoded><![CDATA[<p>La <a href="http://www.legilux.public.lu/leg/a/archives/2011/0152/a152.pdf" target="_blank">loi du 16 juillet 2011</a> portant approbation de la  Convention du Conseil de l’Europe pour la protection des enfants contre l’exploitation et les abus sexuels ouverte à la signature à Lanzarote les 25-26 octobre 2007 et du Protocole facultatif à la Convention des Nations Unies relative aux droits de l’enfant, concernant la vente d’enfants, la prostitution des enfants et la pornographie mettant en scène des enfants (ci-après: la &laquo;&nbsp;loi du 16 juillet 2011&#8243;) a introduit un article 385-2 dans le Code pénal, qui réprime<em> </em></p>
<blockquote><p><em>« le fait pour un majeur de faire des propositions sexuelles à un mineur de moins de seize ans ou à une personne se présentant comme telle en utilisant un moyen de communication électronique »</em>. L’alinéa 2 de cet article érige en circonstance aggravante le fait que cette proposition ait été suivie d’une rencontre.</p></blockquote>
<p>Dans les travaux parlementaires, il est expliqué que <em>« la sollicitation à des fins sexuelles est plus généralement connue sous le nom de „grooming“. Le „grooming“ (mise en confiance) désigne la préparation d’un enfant aux abus sexuels, motivée par le désir d’utiliser cet enfant à des fins sexuelles. Il peut s’agir d’adultes tentant d’établir des relations d’amitié avec un enfant, souvent en se faisant passer pour un autre jeune, en entraînant l’enfant dans la discussion de questions intimes pour graduellement l’exposer à du matériel à contenu sexuel explicite afin de réduire sa résistance ou ses inhibitions.</em></p>
<p><em> </em></p>
<p><em>L’enfant peut également être impliqué dans la production de pornographie enfantine en envoyant des photos personnelles compromettantes prises à l’aide d’un appareil photo numérique, une webcam ou une caméra de téléphone mobile, ce qui offre à la personne sollicitant l’enfant un moyen de le contrôler en le menaçant. Dans les cas où l’adulte organise une rencontre physique, l’enfant risque d’être victime d’abus sexuels ou d’autres types de maltraitance » </em>(<a href="http://www.chd.lu/wps/portal/public/RoleEtendu?action=doDocpaDetails&amp;id=6046" target="_blank">Travaux parlementaires 6046</a>, exposé des motifs, page 9).</p>
<p>Cette nouvelle incrimination s’inspire de l’article 23 de la  <a href="http://conventions.coe.int/Treaty/fr/Treaties/Html/201.htm" target="_blank">Convention  du Conseil de l’Europe sur la protection des enfants contre  l&#8217;exploitation et les abus sexuels du 25 octobre 2007</a>. Il y a lieu de préciser que la législation française prévoit une disposition similaire à l’<a href="http://www.legifrance.com/affichCodeArticle.do?idArticle=LEGIARTI000006418086" target="_blank">article 227-22-1 du Code pénal</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.droit.lu/?feed=rss2&#038;p=264</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
	</channel>
</rss>
