Consultez le texte de la conférence

publicité
LA REGLEMENTATION EN MATIERE
DE CRIMINALITE INFORMATIQUE
La loi du 28 novembre 2000
SPF Justice
Formation de l’Ordre judiciaire
Mardi 19 octobre 2004
Etienne Wéry et Thibault Verbiest
Avocats aux barreaux de Bruxelles et de Paris
Associés ULYS
http://www.ulys.net
Plan


La criminalité informatique

Sensu lato : L’informatique n’est qu’un instrument
facilitant la commission d’un délit “traditionnel”

Sensu stricto : L’informatique est l’objet même du
délit => Loi du 28 novembre 2000
La protection des mineurs dans la société de
l’information
PARTIE 1 :
LA CRIMINALITE INFORMATIQUE
SOUS SES DEUX ASPECTS
Acceptation large : les délits commis
au moyen de l’informatique

Contrefaçon

Reproduction de CD audio, de CD-ROM, de DVD
(programmes d’ordinateur, jeux video, bases de
données, musique, films, …)

Téléchargement de fichiers audio, vidéo, MP3,
DivX au préjudice des droits d’auteur
ex. : Napster, Kazaa

Atteinte à l’intégrité d’une œuvre : logiciels de
mixage audio, de graphisme, de morphing…

Extraction du contenu d’une base de
données
ex. : « Pillage » de l’ensemble des petites annonces
immobilières d’un site web pour les reproduire sur un
autre site
 Situations relevant de la législation en matière de
droits d’auteur :



Loi du 30 juin 1994 relative au droit d’auteur et aux droits
voisins
Loi du 30 juin 1994 concernant la protection juridique des
programmes d’ordinateur
Loi du 31 août 1998 concernant la protection juridique des
bases de données

Escroquerie
ex. : filières africaines et autres loteries
“bidon”

Pornographie – pédopornographie
Publicité (tompeuse,mensongère, spam…)

Diffamation

ex. : via des services en ligne, chat


Atteinte à l’honneur
Atteinte au droit à l’image
ex. : affaire Estelle Halliday



Dénigrement
Racisme et négationisme
Jeux de hasard



Incitation à commettre un délit
Délit de presse ?

Civ. Bruxelles, 19 février 2004 (Diffamation sur internet
=> délit de presse)

Paris, 5 mai 2004 (Diffamation sur internet => diffamation
par communication audiovisuelle)
Atteinte au droit des marques
ex. : utilisation de la marque d’autrui ou du nom
commercial en métatags ou en nom de domaine


Atteintes aux usages honnêtes en matière
commerciale, concurrence déloyale,
parasitisme…
Etc…
=> L’informatique ne constitue dans ces différentes
situations que le moyen de commettre des délits
conventionnels
Acceptation restreinte : les délits dont
l’informatique est l’objet
La loi du 28 novembre 2000, entrée en vigueur le 13
février 2001, prévoit 4 catégories d’infractions :
 Le faux et usage de faux en informatique
(art. 210bis CP)
 La fraude informatique (art. 504quater CP)
 L’accès et le maintien non autorisé
(art. 550bis CP)
 Le sabotage de données et/ou de système
(art. 550ter CP)
I. Le faux et usage de faux en informatique
(art. 210bis CP)
§1er. Celui qui commet un faux, en introduisant dans un système
informatique, en modifiant ou effaçant des données, qui sont stockées,
traitées ou transmises par un système informatique, ou en modifiant par tout
moyen technologique l'utilisation possible des données dans un système
informatique, et par là modifie la portée juridique de telles données, est puni
d'un emprisonnement de six mois à cinq ans et d'une amende de vingt-six
francs à cent mille francs ou d'une de ces peines seulement
§2.Celui qui fait usage des données ainsi obtenues, tout en sachant que
celles-ci sont fausses, est puni comme s'il était l'auteur du faux.
§3. La tentative de commettre l'infraction visée au § 1er et est punie d'un
emprisonnement de six mois à trois ans et d'une amende de vingt-six francs
à cinquante mille francs ou d'une de ces peines seulement.
§4. Les peines prévues par les §§ 1er à 3 sont doublées si une infraction à
l'une de ces dispositions est commise dans les cinq ans qui suivent le
prononcé d'une condamnation pour une de ces infractions ou pour une des
infractions prévues aux articles 259bis, 314bis, 504quater ou au titre IXbis.
4 Eléments constitutifs de l’infraction :
1. Altération de la vérité
2. Introduction, modification ou effacement de données
dans un système informatique ou modification de
l’utilisation possible de ces données.
Terminologie large et technologiquement neutre (pas
de définition légale, cfr. exposé des motifs).
Données = “les représentations de l’information
pouvant être stockées, traitées et transmises par le
biais d’un système informatique” Le faux doit modifier
la portée juridique de ces données.
3. Modification de la portée juridique des données
4. Intention frauduleuse ou dessein de nuire (dol
spécial car modification de l’art. 193 CP).
Exemples :
 Confection illégale ou falsification de cartes de crédit
 Faux contrats numériques
 Modification des données salariales par un employé
dans la comptabilité informatique de l’entreprise
 Gonfler les heures supplémentaires encodées
 Falsification d’une signature électronique
Remarque :
Absence d’harmonisation entre le faux en écriture et le faux en
informatique : faux en informatique = unique et pas de distinction
quant à la nature des actes falsifiés ni quant à l’auteur, peines
différentes => Discrimination ? Inconstitutionnalité ?
Quid à l’heure du e-governement ?
Illustrations :
Monsieur X ouvre un compte Swing au nom de Madame Y et
participe, sous cette identité, à différents forums de discussion et
chats dans lesquels il laisse des messages signalant Madame Y
recherche des aventures amoureuses. Il laisse les coordonnées
téléphoniques de Madame Y qui, bien évidemment, ignore tout. Elle
est vite inondée de coups de fil.
=> Corr. Liège, 18 novembre 2002
Jugement rendu sur base de l’ancienne législation
Le tribunal interprète l’incrimination de harcèlement « téléphonqiue »
pour y inclure le harcèlement via les moyens de télécommunications.
Le tribunal estime que l’ancienne loi permet d’inclure les faux
électroniques sous l’incrimination de faux.
II. La fraude informatique (art. 504quater CP)
§1er. Celui qui se procure, pour soi-meme ou pour autrui, un avantage
patrimonial frauduleux en introduisant dans un système informatique, en
modifiant ou effaçant des données qui sont stockées, traitées ou
transmises par un système informatique, ou en modifiant par tout moyen
technologique l'utilisation possible des données dans un système
informatique, est puni d'un emprisonnement de six mois à cinq ans et d'une
amende de vingt-six francs à cent mille francs ou d'une de ces peines
seulement.
§2. La tentative de commettre l'infraction visée au § 1er et est punie d'un
emprisonnement de six mois à trois ans et d'une amende de vingt-six
francs à cinquante mille francs ou d'une de ces peines seulement.
§3. Les peines prévues par les §§ 1er et 2 sont doublées si une infraction a
l'une de ces dispositions est commise dans les cinq ans qui suivent le
prononcé d'une condamnation pour une de ces infractions ou pour une des
infractions visées aux articles 210bis, 259bis, 314bis ou au titre IXbis.
Exemples :
 Utilisation d’une carte de crédit volée pour retirer de l’argent d’un
distributeur automatique
 Dépassement illicite du crédit octroyé par sa propre carte de crédit
 Introduction d’instructions de programmation permettant d’obtenir à
la suite de certaines transactions d’autres résultats en vue d’un
avantage financier illicite
 Manipulations illégitimes effectuées par un employé de banque sur
les comptes des clients
Remarque :
Dissociation entre fraude informatique et escroquerie : la fraude
informatique vise les manipulations illicites de données à l’égard
d’une machine, l’escroquerie, elle, vise la tromperie d’une personne.
III. L’accès non-autorisé et le maintien
(art. 550bis CP)
§1er. Celui qui, sachant qu'il n'y est pas autorisé, accède à un système
informatique ou s'y maintient, est puni d'un emprisonnement de trois mois
à un an et d'une amende de vingt-six francs à vingt-cinq mille francs ou
d'une de ces peines seulement. (hacking externe)
Si l'infraction visée à l'alinéa 1er, est commise avec une intention
frauduleuse, la peine d'emprisonnement est de six mois à deux ans.
§2. Celui qui, avec une intention frauduleuse ou dans le but de nuire,
outrepasse son pouvoir d'accès à un système informatique, est puni d'un
emprisonnement de six mois à deux ans et d'une amende de vingt-six
francs à vingt-cinq mille francs ou d une de ces peines seulement.
(hacking interne)
§3. Celui qui se trouve dans une des situations visées aux §§ 1er et 2 et
qui:
1° soit reprend, de quelque manière que ce soit, les données stockées,
traitées ou transmises par le système informatique;
2° soit fait un usage quelconque d'un système informatique appartenant à
un tiers ou se sert du système informatique pour accéder au système
informatique d'un tiers;
3° soit cause un dommage quelconque, même non intentionnellement, au
système informatique ou aux données qui sont stockées traitées ou
transmises par ce système ou au système informatique d'un tiers ou aux
données qui sont stockées, traitées ou transmises par ce système;
est puni d'un emprisonnement de un à trois ans et d'une amende de vingtsix francs belges à cinquante mille francs ou d'une de ces peines
seulement. (circonstances aggravantes)
§4. La tentative de commettre une des infractions visées aux §§ 1er et 2
est punie des mêmes peines.
§5. Celui qui, avec une intention frauduleuse ou dans le but de nuire,
recherche, rassemble, met à disposition, diffuse ou commercialise des
données qui sont stockées, traitées ou transmises par un système
informatique et par lesquelles les infractions prévues par les §§ 1er à 4
peuvent être commises, est puni d'un emprisonnement de six mois à trois
ans et d'une amende de vingt-six francs à cent mille francs ou d'une de ces
peines seulement. (actes préparatoires : hackertools)
§6. Celui qui ordonne la commission d'une des infractions visées aux §§ 1er
à 5 ou qui y incite, est puni d'un emprisonnement de six mois à cinq ans et
d'une amende de cent francs à deux cent mille francs ou d'une de ces peines
seulement. (commanditer un hacking)
§7. Celui qui, sachant que des données ont été obtenues par la commission
d'une des infractions visées aux §§ 1er à 3, les détient, les révèle à une autre
personne ou les divulgue, ou fait un usage quelconque des données ainsi
obtenues, est puni d'un emprisonnement de six mois à trois ans et d'une
amende de vingt-six francs à cent mille francs ou d'une de ces peines
seulement. (recel des données provenant des infractions précédentes)
§8. Les peines prévues par les §§ 1er à 7 sont doublées si une infraction
à l'une de ces dispositions est commise dans les cinq ans qui suivent le
prononcé d'une condamnation pour une de ces infractions ou pour une
des infractions visées aux articles 210bis, 259bis, 314bis, 504quater ou
550ter.
a) Hacking externe
 Accès non autorisé au système d’un tiers
 Le maintien est la conséquence logique de l’accès, il suffit de se
“promener” un certain temps pour qu’il y ait maintien => même si
l’accès est licite, un séjour prolongé de manière non autorisée
peut être poursuivi
 Le dol général suffit => la simple curiosité est un délit
 En cas de dol spécial : aggravation de la peine
 Quid si le système n’est pas protégé ?
Exemples :
 Accès licite à une base de données payante où l’on déjoue les
mécanismes permettant de calculer les prix liés à la durée de
connexion
Illustrations
1. ReDaTtack, qui a défrayé la chronique en 1999 pour s’être
introduit dans plusieurs systèmes informatiques… et s’en être
vanté. Il dit n’avoir agi que pour prouver le manque de fiabilité de
certains systèmes et n’avoir jamais rien volé.
=> Corr. Gand, 11 décembre 2000
Actes commis avant la nouvelle loi
Condamnation sévère
Quid sous l’empire de la nouvelle loi ?
2. Monsieur X, sous prétexte de savoir si les protections des
serveurs informatiques de l’un de ses concurrents sont aussi
mauvaises que les siennes, pénètre dans le système informatique
dudit concurrent.
=> Corr. Eupen, 15 décembre 2003
Première décision belge faisant application de la nouvelle
réglementation
Le tribunal considère qu’il n’y a pas intention méchante au sens de
l’article 550bis §1, al. 2.
Cependant, constatant que le prévenu savait le caractère illicite de son
comportement, le tribunal estime que les conditions sont remplies pour
la poursuite de l’infraction conformément au §1 al. 1 et §2 du même
article.
3. L’animateur du site Kitetoa.com, qui traque les sites à sécurité
limitée, avait constaté une faille dans le site de la chaîne de
distribution Tati. Au moyen d’un simple navigateur internet, il était
possible d’accéder, puis de télécharger la base de données se
trouvant sur le serveur (et notamment les données personnelles
des clients de Tati).
Kitetoa a publié plusieurs articles sur le sujet en prenant cependant
le soin d’avertir, à plusieurs reprises, les administrateurs du site
Tati.
L’affaire a pris une dimension plus importante, relayée dans la
presse traditionnelle, et tati a porté plainte contre le webmaster de
Kitetoa pour accès et maintien frauduleux dans un système de
traitement automatisé de données et pour vol de base de données.
Le prévenu est condamné à 1.000 € d’amende avec sursis au
premier degré mais le ministère public fait appel.
=> Paris, 12ème chambre, 30 octobre 2002
Jugement réformé, prévenu acquitté !
Pour qu’il y ait accès ou maintien frauduleux à un site internet ou à un
système informatique, son exploitant doit avoir indiqué le caractère
confidentiel des données ou avoir pris de mesures destinées à les
protéger.
Il n’y a pas d’accès frauduleux “dans les parties des sites qui peuvent
être atteintes par la simple utilisation d’un logiciel grand public de
navigation, ces parties de site, qui ne font par définition l’objet
d’aucune protection de la part de l’exploitant du site ou de son
prestataire de services, devant être réputées non-confidentielles à
défaut de toute indication contraire et de tout obstacle à l’accès”.
Pourtant, tout comme le droit belge, le droit français ne prévoit pas la
mise en place de mesures de sécurité pour quel’infraction d’accès ou
de maintien dans un système soit réputée commise.
Absence d’élément intentionnel.
Décision de bon sens.
b) Hacking interne
• Accès illicite à partir de l’intérieur du réseau
• Jouir de droits d’accès mais outrepasser ceux-ci
• Dol spécial !
• Le seul fait d’entrer illicitement n’est pas incriminé
Exemples :
 Employé qui accède à des fichiers confidentiels dans le but de
nuire
 Employé qui outrepasse ses droits quant à la manipulation de
certaines données
Illustration
Monsieur C travaille comme informaticien au sein de la société
Claranet. Il estime cependant que ses talents et mérites ne sont
pas suffisamment reconnus et surtout, qu’il est mal rémunéré.
Via le logiciel Aenima, qui permet l’envoi en grande quantité de
courriers électroniques vides et de gros fichiers par le biais d’une
adresse anonyme, il accède au réseau de la société et encombre
la bande passante, ce qui ralenti le système.
=> TGI Lyon, 20 février 2001
Altération du fonctionnement de systèmes de traitements
automatisés de données
Accès frauduleux
Et en droit belge ?
c) Circonstances aggravantes
Hypothèses dans lesquelles, en plus de l’accès et de la
promenade, il y a reprise de données, usage ou accès au
système informatique d’un tiers ou encore dommage au système
ou aux données…
 En pratique, ce sera quasi toujours le cas puisqu’il est
impossible d’accéder à un système sans l’utiliser.
 Malgré la différence de régime, hacker externe (avec ou sans
intention frauduleuse) et interne (avec dol spécial) se voient
appliquer les mêmes peines puisque les circonstances
aggravantes s’appliquent.
d) Hackertools
• Outils ou logiciels qui facilitent le hacking
• Dol spécial => ne pas entraver la libre circulation d’informations
générales en matière de techniques de protection, en particulier via
le web
Exemples :
• Trafic de mots de passe
• Trafic ou publication de n° de licence de logiciel sur le web
• Commercialisation de logiciels de “craquage”
Remarque
Utilisation en matière de droit d’auteur dans l’attente de la
transposition de la directive européenne d’harmonisation
IV. Le sabotage de données et/ou de système
(art. 550ter CP)
§1er. Celui qui, dans le but de nuire, directement ou indirectement, introduit
dans un système informatique, modifie ou efface des données, ou qui modifie
par tout moyen technologique l'utilisation possible de données dans un
système informatique, est puni d'un emprisonnement de six mois à trois ans
et d'une amende de vingt-six francs à vingt-cinq mille francs ou d'une de ces
peines seulement.
§2. Celui qui, suite à la commission d'une infraction visée au § 1er, cause un
dommage à des données dans le système informatique concerné ou dans
tout autre système informatique, est puni d'un emprisonnement de six mois à
cinq ans et d'une amende de vingt-six francs à septante-cinq mille francs ou
d'une de ces peines seulement.
§3. Celui qui, suite à la commission d'une infraction visée au § 1er, empêche,
totalement ou partiellement, le fonctionnement correct du système
informatique concerné ou de tout autre système informatique, est puni d'un
emprisonnement de un an à cinq ans et d'une amende de vingt-six francs à
cent mille francs ou d'une de ces peines seulement.
§4. Celui qui, avec une intention frauduleuse ou dans le but de nuire, conçoit,
met à disposition, diffuse ou commercialise des données stockées, traitées
ou transmises par un système informatique, alors qu'il sait que ces données
peuvent être utilisées pour causer un dommage à des données ou
empêcher, totalement ou partiellement le fonctionnement correct d'un
système informatique, est puni d'un emprisonnement de six mois à trois ans
et d'une amende de vingt-six francs à cent mille francs ou d'une de ces
peines seulement.
§ 5. Les peines prévues par les §§ 1er à 4 sont doublées si une infraction à
l'une de ces dispositions est commise dans les cinq ans qui suivent le
prononcé d'une condamnation pour une de ces infractions ou pour une des
infractions visées aux articles 210bis, 259bis, 314bis, 504quater ou 550bis.
Exemples :
 Introduction d’un virus
 Destruction de fichiers
 Rendre un disque dur inutilisable
 Rendre un système d’exploitation inutilisable
Remarques :
 Destruction de Hardware => art. 523 et 559 CP
 Dol spécial
 Circonstances aggravantes lorsque le sabotage cause un dommage
ou entrave (totalement ou patiellement) le système informatique
concerné
 Actes préparatoires => double élément moral :
dol spécial + connaissance de la nature préjudiciable des données
Illustration :
Une dame S. travaille pour une association qui met à sa disposition
un ordinateur.
Son mari utilise cet ordinateur et efface des données contenues sur le
disque dur en copiant des fichiers prétendument personnels à son
épouse.
Un instruction est, par ailleurs, lancée contre la dame S. pour vol de
livres et de tableaux.
Dans la foulée, on reproche au mari l’accès frauduleux à un système
et de suppression de données.
L’affaire monte jusqu’en cassation.
=> Cass. Fr., chambre criminelle, 25 mai 2004
Pour que soit établie l’infraction de suppression frauduleuse de
données, il est nécessaire d’établir l’intention frauduleuse de la
personne qui porte atteinte aux données.
En l’espèce, cette intention n’est pas démontrée.
Synthèse
Monsieur X travaille depuis 16 ans au sein de la société Y.
malheureusement, les relations avec son employeur se dégradent.
Il fait l’objet d’une procédure d’avertissement en raison de
manquements professionnels qu’il conteste.
Quelques mois après ce licenciement, la société Y constate que
nombreux de ses clients recoivent des courriers et des télécopies
prenant la forme de notes internes ou de courriers à lentête de la
société contenant des informations inexactes ou malveillantes.
Plainte contre X est déposée.
Par la suite, et de façon régulière, des employés de sociétés du
groupe auquel appartient la société Y, des concurrents, voire des
organes de presse reçoivent des messages très nombreux au
contenu diffamatoire. Ces messages semblent émaner d’employés
de la société Y.
Compte tenu du nombre de messages envoyés, les serveurs de
messagerie de la société Y sont bloqués.
L’enquête débouche sur Monsieur X.
=> TGI du Mans, 7 novembre 2003
Faux et usage de faux
Accès frauduleux
Entrave au fonctionnement d’un système informatique
Et en droit belge ?
PARTIE 2 :
LA PROTECTION DES MINEURS
DANS LA SOCIETE DE L’INFORMATION
Le mineur « objet sexuel » :
la pornographie enfantine
I. Textes internationaux

La convention internationale des droits de l’enfant
article 34 => protéger les enfants contre :



L’incitation ou la contrainte à se livrer à une activité sexuelles
illégale
L’exploitation à des fins de prostitution ou autres pratiques
sexuelles illégales
L’exploitation aux fins de la production de spectacles ou de
matériel de caractère pornographique

Le protocole facultatif à la Convention internationale =>
dénonce spécifiquement l’internet !

Autres textes internationaux
II. Le conseil de l’Europe


Convention sur l’exercice des droits de l’enfant (25/01/1996)
Convention sur la cybercriminalité (23/11/2001) – 4 types
d’infractions – un chapitre spécial visant la répression de la
pornographie enfantine.
Comportements à ériger en infraction pénale :



La production de pornographie enfantine en vue de sa diffusion
par le biais d’un système informatique
L’offre ou la mise à disposition de pornographie enfantine par le
biais d’un système informatique
La diffusion ou la transmission de pornographie enfantine par le
biais d’un système informatique


Le fait de se procurer ou de procurer à autrui de la pronographie
enfantine par le biais d’un système informatique
La possession de pornographie enfantine dans un système
informatique ou un moyen de stockage de données informatiques
=> Mais possibilité de concession sur les deux derniers tirets !




Définition de la pronographie enfantine :

Comprend toute matière pornographique représenant de manière visuelle
un mineur se livrant à un comportement sexuellement explicite

Des images réalistes représentant un mineur se livrant à un coportement
sexuellement explicite

Une personne qui apparaiît comme unmineur se livrant à un comportement
sexuellement explicite

Les états peuvent déroger à ces deux dernières formes de pornographie
enfantine
Définition du mineur : personne agée de mois de 18 ans.
Une limite d’âge inférieure peut être fixée mais au minimum
16 ans.
Pas de définition de la “pornographie” et du “comportement
sexuellement explicite
Au niveau protection des mineurs : résultat mitigé de la
convention
III. L’Union européenne



Projet de décision-cadre du conseil relative aux attaques
visant les systèmes informatiques => ne vise que les
menaces dirigées contre les infrastructures informatiques et
pas les infractions assistées par ordinateur, telle que la
pornographie enfantine
Au niveau pornographie enfantine, aucun texte n’est en
vigueur au sein de l’Union
Evolution : position commune concernant une proposition de
décision-cadre relative à la lutte contre l’exploitation sexuelle
des enfants
IV. La Belgique

La pornographie enfantine

La participation à l’échange pornographique

Art. 383bis CP : “quiconque aura exposé, vendu, loué, distribué,
diffusé ou remis des emblèmes, objets, films, photos, diapositives
ou autres supports visuels qui représentent des positions ou des
actes sexuels à caractère pornographique, impliquant ou
présentant des mineurs ou les aura, en vue du commerce ou de la
distribution, fabriqués ou détenus, importés ou fait importer, remis
à un agent de transport ou de distribution, sera puni de la
réclusion de cinq ans à dix ans et d'une amende de cinq cents
francs a dix mille francs”

Aggravation en cas de participation à l’activité principale ou
accesoire d’une association.


La possession de pornographie enfantine

Art. 383bis, §2 CP : “Quiconque aura sciemment possédé
les emblèmes, objets, films, photos, diapositives ou autres
supports visuels visés sous le § 1er, sera puni d'un
emprisonnement d'un mois à un an et d'une amende de
cent francs à mille francs.”

La possession en connaissance de cause

Consultation = possession ?
Le mineur

Art. 100ter CP : “cette notion désigne la personne n'ayant
pas encore atteint l'âge de dix-huit ans”

Les formes de pornographie visée

Emblèmes, objets, films, photos, diapositives ou autres
supports visuels

Réduction du champ d’application du texte

Quid du web?

Interprétation restrictive du droit pénal

Qui représentent des positions ou des actes sexuels à
caractère pornographique

Qui présentent ou impliquent des mineurs (vraie fausse
pornographie infantine : BD, morphing, images de
synthèse…)

Autres dispositions légales

La publicité pour les offres de services à caractère sexuel

Art. 380ter CP : punit : “quiconque, quel qu'en soit le moyen, fait
ou fait faire, publie, distribue ou diffuse de la publicité, de facon
directe ou indirecte, même en en dissimulant la nature sous des
artifices de langage, pour une offre de services à caractère
sexuel, lorsque cette publicité s'adresse spécifiquement à des
mineurs ou lorsqu'elle fait état de services proposés soit par des
mineurs, soit par des personnes prétendues telles.”

Variation de la peine à la baisse lorsque les services sont fournis
par un moyen de télécommunication

Aggravation si la publicité facilite la prostitution, la débauche ou
l’exploitation à des fins sexuelles d’un mineur

Les bonnes moeurs

Exemple d’application : www.pedofilie.be

Les méthodes alternatives de lutte

Le protocole ISPA

Le protocole Child Focus
Le mineur « spectateur sexuel » :
le contrôle de l’âge et des contenus
I. Exposé du problème

Pornographie = commerce légal pour autant qu’il
n’y ait pas de mineur

Pornographie = corsettée par la loi

2 axes d’encadrement :

Sur le contenu => interdits liés à certaines pratiques
sexuelles

Sur les personnes qui ont accès à la pornographie => la
réserver à un public majeur
II. Cadre juridique belge

La publicité visant spécifiquement les mineurs
Art. 380ter CP (cfr. ci-avant)

Les bonnes mœurs – Art. 383 et s. CP





L’outrage aux bonnes mœurs
L’outrage public aux bonnes mœurs
Le trouble causé à l’imagination des mineurs
La fermeture de l’établissement
=> applicable aux sites web ?
Incitation à la débauche dans un lieu public
Art. 380bis CP
III. Cadre technique



Vérification de l’âge et du contenu

AVS (age verification systems)

CVS (content verification systems)
Exemples d’AVS

Les systèmes fondés sur la carte de crédit

Les systèmes fondés sur un identifiant officiel

Les systèmes hors ligne
Exemples de CVS

La norme PICS

Le filtrage sur base d’un mot clé

Les autres modes de filtrage
Q
&c
UESTIONS
OMMENTS
Téléchargement