La Cour de cassation précise les infractions entourant l’usage et la détention d’un keylogger

La Cour de cassation précise les infractions entourant l’usage et la détention d’un keylogger

PW : Toto1234

Avatar de l'auteur
Marc Rees

Publié dans

Droit

31/01/2018 4 minutes
15

La Cour de cassation précise les infractions entourant l’usage et la détention d’un keylogger

La Cour de cassation a rendu le 16 janvier un arrêt concernant l’usage et la détention d'un keylogger matériel. Ces enregistreurs de frappe installés en douce ont été considérés comme une atteinte à un système de traitement automatisé de données (STAD). Dans le même temps, elle a détaillé le « motif légitime » qui excuse leur détention.

Les faits qui ont conduit à cet arrêt mis en ligne par Doctrine.fr et repéré par Lexradio se sont déroulés à Nice voilà plusieurs années. Le 12 novembre 2013, très exactement, le service informatique du CHU de Nice a découvert la présence d’un keylogger matériel sur les ordinateurs de deux praticiens hospitaliers.

L’enquête s’est rapidement orientée sur un médecin contractuel, en conflit avec un professeur de l’établissement devant l’Ordre des médecins. La perquisition a été fructueuse : un keylogger a été retrouvé à son domicile, tout comme des captures d’écrans réalisées sur les deux ordinateurs en question. Des captures stockées sur une clef USB et dans l’ordinateur portable, tous les deux saisis...

Finalement, le médecin, pris la main dans le sac, a reconnu avoir acheté ce dispositif d’écoute de frappes. Il avoua l’avoir installé dans l’espoir de récupérer des courriels susceptibles de lui être utiles dans le cadre de son litige professionnel.

La cour d’appel d’Aix-en-Provence, le 8 novembre 2016, a conclu à l’atteinte à un système automatisé de données  et détention « sans motif légitime d’équipement, d’instrument de programme ou données conçus ou adaptés » pour un tel piratage. Infractions prévues aux articles 323-1 et 323-3-1 du Code pénal.

Il fut alors condamné à quatre mois de prison avec sursis, outre la confiscation de son matériel et des intérêts civils.

Accès à un système informatique par keylogger

Seulement, l’affaire a été portée devant la Cour de cassation. Argument du prévenu : le keylogger « ne permet pas en lui-même l’accès aux données contenues dans un ordinateur, mais seulement la capture des caractères frappés sur le clavier ». Nuance ! Dans son esprit, il n’y aurait donc pas d’accès frauduleux à un STAD (piratage d'un système informatique).

Mieux, soutenait-il, les ordinateurs équipés de cette oreille électronique étaient librement accessibles à tous les employés de service. Les données n’étant pas confidentielles, le critère de la fraude ne pouvait être retenu.

L’argumentaire n’a pas vraiment porté. La Cour de cassation a rejeté son pourvoi en rappelant que le keylogger lui avait permis de prendre connaissance des codes de messagerie des deux autres confrères. 

Dans son analyse, la mauvaise foi, l’élément matériel et l’élément intentionnel de l’infraction ont tous été caractérisés puisque ce dispositif a été installé « pour intercepter à leur insu, par l’espionnage de la frappe du clavier les codes d’accès et accéder aux courriels échangés par les deux praticiens ».

Conclusion : «  se rend coupable de l’infraction prévue à l’article 323-1 du code pénal la personne qui, sachant qu’elle n’y est pas autorisée, accède à l’insu des victimes, à un système de traitement automatisé de données ».

Se défendre dans un litige professionnel n’est pas un « motif légitime »

Tout aussi intéressant, le Code pénal punit certes le simple fait « d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre un ou plusieurs » actes de piratages.

Toutefois, la disposition empêche toute condamnation dès lors que le prévenu démontre l’existence d’un « motif légitime, notamment de recherche ou de sécurité informatique ».

Les juges du fond, qui n’ont pas été contredits par la Cour de cassation, ont repoussé l’argumentaire de l’apprenti pirate. Selon ce dernier, la défense de sa situation professionnelle devant l’Ordre des médecins outre sa réputation entraient bien dans la liste des motifs légitimes, qui n'est pas limitative dans le marbre de la loi (du fait de l'adverbe notamment).

Pour la justice, au contraire, le « motif » exposé par à l’article 323-3-1 « se limite aux seules personnes habilitées à assurer la maintenance et la sécurité d’un parc informatique ». C’est là une importante précision… ou restriction apportée à cette disposition. 

Écrit par Marc Rees

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Accès à un système informatique par keylogger

Se défendre dans un litige professionnel n’est pas un « motif légitime »

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Fermer

Commentaires (15)




PW : Toto1234





<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



Ça va pas de rendre public comme ça mon mdp root sur toutes mes bécanes ?



<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />


cortana ca compte aussi ?&nbsp;<img data-src=" />


Les données d’un poste d’un CHU ne sont pas confidentielles ?!? <img data-src=" />


Sans être expert en droit, ce type aurait dû regarder la notion de licéité d’une preuve avant de mettre tous ses keyloggers…


Je peux me tromper mais je crois qu’il y a une nuance dans le sens du particulier versus/agent des Forces de l’Ordre.


moui bof ca dépend, l’affaire bettancourt avec les enregistrement illegaux du majordome, pour résumé version des juges :



les enregistrements sont illegaux, mais comme ils sont présent et apporte des preuves que maintenant nous connaissons, nous ne pouvons plus fermer les yeux.



version longue :

http://www.maitre-eolas.fr/post/2010/07/02/L-affaire-Bettencourt-et-l-affaire-Wo…


Le fait que ça se passe dans un CH n’implique pas qu’il y a possibilité d’accès à des informations couvertes par le secret médical, ça dépend des logiciels installés sur le poste.



Il y a des données confidentielles comme dans toute entreprise (coordonnées personnelles des employés, e-mails privés…)








Commentaire_supprime a écrit :



<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



Ça va pas de rendre public comme ça mon mdp root sur toutes mes bécanes ?



<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



Ah c’est plus Azerty1?



Il aurait pu trouver une information l’arrangeant, puis une manière légale de la trouver « comme par hasard ».


C’est fou oO



Enfin bon, il a quand même été condamné…


C’est presque sécurisé, il manque un caractère spécial : Toto1234! est un mot de passe valide dans mon entreprise <img data-src=" /> (8 caractères mini, au moins un caractère spécial et une majuscule ansi que des chiffres)








Patch a écrit :



Ah c’est plus Azerty1?





pourquoi s’embêter avec le “1”…?&nbsp;<img data-src=" />









anagrys a écrit :



pourquoi s’embêter avec le “1”…? <img data-src=" />



Parce que généralement les distribs Linux t’obligent à avoir un caractère numérique pour le root <img data-src=" />









floceo a écrit :



cortana ca compte aussi ? <img data-src=" />





J’y songeait en lisant l’article <img data-src=" />









Patch a écrit :



Ah c’est plus Azerty1?





C’est le pass admin <img data-src=" />