----------------------------------------------------------------------------- | ---- [ BLACKCLOWNS MAGAZINE - ISSUE 01 ] ------------ [ Article 11 ] ---- | |-----------------------------------------------------------------------------| | [ Les_Clowns_Au_Tribunal ] | | [ Une production des arsouyes ] | ----------------------------------------------------------------------------- "Nul n'est sensé ignorer la loi" --[ SOMMAIRE : 1. Introduction 2. Préliminaires 2.1. La loi s'applique dès que la France est impliquée 2.2. Différence entre délits et crimes 2.3. Il faut une intention 2.4. Le complice risque autant que l'auteur 2.5. Les peines sont des maximas 3. Le hack 3.1. Recherche de failles et d'exploits 3.2. Intrusion 3.3. Defaçage 3.4. Utilisation des données 3.5. Les dos 3.6. Les teams 3.7. Les r3p0s1t0ry et sites web 4. Oldschool et divers 4.1. Social engineering 4.2. Phreaking et espionnage 4.3. Les virus & co 4.3. Commentaires et notions diverses 5. Conclusion 6. Bibliographie Annexe - Extraits cités du code pénal --[ 1. INTRODUCTION : Nous sommes tous censé connaître la loi... Ce principe est nécessaire à la justice, mais qui peut se vanter de connaître les quelques 8000 lois et 110 000 décrets [1] ? Or, connaître la loi, ou au moins les parties qui nous concernent, est bien pratique pour savoir ce qui est et ce qui n'est pas autorisé... Dans cet article, nous allons vous présenter les articles du Code Pénal français du point de vue du pirate. Nous allons donc passer en revue les différentes activités qui relèvent plus ou moins du domaine de la sécurité informatique et les articles du code pénal qui les concernent. Tout d'abord, nous avons restreint nos recherches à la France. C'est en effet le pays de la plupart d'entre nous. Il nous parait inutile d'aborder les législations étrangères sans commencer par comprendre nos propres lois. Enfin, traiter plusieurs pays aurait alourdis cet article, sans être rentable. Ensuite, nous ne traiterons ici que du Code Pénal. La sécurité informatique est en fait concernée par des lois de plusieurs codes, dont le code de la propriété intellectuelle et le code des postes et des communications. Vu la taille de ces codes, nous avons préférer n'en traiter qu'un dans un premier temps, les autres feront l'objet d'articles séparés. Malgré ces restrictions, le code pénal fournis déjà son lot de lois intéressantes. Pour commencer, nous allons voir quelques préliminaires nécessaires à la compréhension du reste. Ensuite, nous entrerons dans le vif du sujet en traitant des activités autour du hack. Ensuite, viendra une partie plus "old school". Enfin, nous discuterons d'un certain nombre d'idées reçues à propos de la loi. --[ 2. PRÉLIMINAIRES : ----[ 2.1. La loi s'applique dès que la France est impliquée : Tout d'abord, la loi française s'applique dès qu'une des parties de l'infraction est commise sur son territoire [Art. 113-1 et 113-2]. Notez qu'il ne s'agit pas que de l'effet, mais d'un des actes constitutifs. Ainsi, lancer des commandes en France qui seront exécutées sur un ordinateur en Corée (par exemple) est réglementé par les lois Françaises. De même, si l'attaque à lieu depuis l'étranger sur un serveur situé en France, la loi française s'applique aussi. Petit détail qui a son importance, les bateaux [Art. 113-3] portant le pavillon français, les avions [Art. 113-4] immatriculés en France sont considéré comme faisant partie du territoire. Encore plus fort, si l'un des acteurs (auteur ou victime) est Français [Art. 131-6 et 131-7], ou si l'acte est commis dans un avion qui atterri en France ou est loué par une société française [Art. 131-11], la loi française s'applique aussi. Cependant, toutes les infractions ne sont pas concernées... il ne s'agit, pour ce paragraphe, que des crimes ou alors des délits (mais ceux-ci doivent être sanctionnés par le pays où l'acte est commis). ----[ 2.2. Différence entre délits et crimes : D'après la loi [Art. 111-1 et 131-1], les infractions sont classées en crime et en délit suivant leur gravité. Cette gravité est définie par la loi au cas par cas. En règle générale [Art. 131-1], les crimes sont les infractions punies de plus de 10 ans d'emprisonnement. Cependant, il suffit parfois de requalifier les faits pour faire d'un délit, un crime. ----[ 2.3. Il faut une intention : Pour qu'une infraction soit punie, il faut qu'il y aie intention ou mise en danger [Art. 121-3]. Si vous n'aviez pas l'intention de faire ce pourquoi on veut vous incriminer, la loi ne s'applique pas. Ainsi, si vous êtes victime d'un coup monté, la loi vous protège dans une certaine mesure. Il ne faut par contre pas prendre les juges pour ce qu'ils ne sont pas, et invoquer que votre intrusion de la dernière nuit était le fait de votre d'ébriété ne comptera pas ;). ----[ 2.4. Le complice risque autant que l'auteur : Tout d'abord, l'auteur est les personne qui commet le crime ou le délit, ou qui tente de le faire [Art. 121-4]. On peut être complice dans deux cas [Art. 121-7]. Dans le premier cas, il faut que vous ayez aidé sciemment à la réalisation de l'acte. Dans le deuxième, il vaut que vous ayez provoqué l'acte. Ainsi, quelqu'un qui vous demande de commettre un acte sera considéré comme complice. Enfin, le complice est puni comme l'auteur du crime [Art. 121-6]. Aider à une infraction où en faire faire une sera puni comme si vous l'aviez fait... Demander à un amis de pirater un site pour vous ne vous rend donc pas punissable. ----[ 2.5. Les peines sont des maximas : En France, la loi stipule des peines maximales. Cela signifie qu'un juge peut très bien vous condamner à une peine plus petite que celle donnée dans la loi. C'est à lui de prendre en compte la gravité réelle de l'acte, les éventuelles conditions atténuantes. La réduction de la peine se fait donc au cas par cas et le juge est (c'est le cas de le dire), seul juge. Dans la suite, les peines citées sont celle de la loi et forment donc un maxima. Dans les faits, les peines prononcées sont toujours plus petites et on peut parfois même avoir droit au sursis. --[ 3. LE HACK : Dans cette partie, nous allons discuter des lois qui concernent le hack en général. Le but n'est pas de définir ce qu'est ou ce que n'est pas le hack ; ce sujet donnant systématiquement naissance à un troll bien poilu. Nous avons ainsi regroupé dans cette section les activités tournant autour du piratage et de l'intrusion en général. Nous commenceront systématiquement chaque partie en définissant plus précisément ce qui se cache derrière le titre, car la loi s'applique à des faits précis. Celà nous permettra aussi d'être sur qu'il n'y aie aucune ambiguïté dans les termes utilisés. ----[ 3.1. RECHERCHE DE FAILLES ET D'EXPLOITS : Sans doute la plus importante activité du piragage, la recherche de failles et d'exploit consiste à trouver les erreurs dans les programmes et les façons de les utiliser pour obtenir que le programme ai un comportement différent de celui prévu. La recherche de failles consiste uniquement à rechercher l'erreur et à inventer une technique pour l'utiliser. En aucun cas, il ne s'agit d'utiliser cette technique concrètement. Heureusement, et assez logiquement, rien dans le code pénal n'interdit la recherche de failles ni la création d'exploits (ou presque, cf. 3.7.). En fait, c'est un moyen pour autoriser la recherche en sécurité informatique, et permettre aux entreprises de pouvoir se défendre contre le piratage. Heureusement, cela nous permet de faire aussi nos recherches. ----[ 3.2. INTRUSION : L'intrusion est le fait, par un moyen quelconque, d'accéder à un système informatique et de l'utiliser. Il s'agit donc ici, notamment, de l'utilisation d'un exploit sur un serveur, du lancement de commandes, de la pose de backdoor, de rootkits et autres petites surprises pour le responsable de la sécurité. Comme on peut s'en douter, c'est interdit [Art. 323-1]. En fait, s'introduire et/ou rester dans un système informatique est punissable de 3 ans d'emprisonnement et de 30 000 euros d'amendes. Cet article prévois de durcir la peine (3 ans et 45 000 euros) si il en résulte des modifications de données ou une altération du fonctionnement. Les plus perspicaces auront déjà remarqué l'erreur... En effet, toute intrusion implique une modification de données (ne serait-ce que la mémoire du système qui contient notre exploit...) et une altération du fonctionnement (puisque nous sommes dessus). C'est en fait assez courant dans la loi; le législateur n'est pas informaticien et ne s'est pas entouré de personnes compétentes. Du coup, un certain nombre d'erreur de "bon sens informatique" se glissent ça et là. Ici, pas de chance pour les pirates, l'erreur durcis la peine. ----[ 3.3. DEFAÇAGE : Le défaçage consiste à changer un site web. Techniquement, il s'agit de changer les fichiers du site web. En pratique, les internautes se retrouveront avec une autre page que celle attendue. Ça peut aller du simple ajout de "piraté par Th3 W4rL0rdZ" à un changement complet de la page. Cette activité est aussi utilisée comme "contre-propagande" pour déstabiliser l'opinion publique vis-à-vis du gouvernement ou d'une entreprise. C'est aussi interdit [Art. 323-2 et 323-3], et même puni plus durement. En effet, le fait de fausser le fonctionnement d'un système informatique [Art. 323-2] et le fait d'ajouter/modifier/supprimer des données [Art. 323-3] sont tous deux punis de 5 ans d'emprisonnement et de 75 000 euros d'amende. Notez la peine de 5 ans de prison, elle a son importante pour la suite. ----[ 3.4. UTILISATION DES DONNÉES : Par utilisation des données, nous entendons la collecte d'informations, leur traitement et leur commerce. La collecte peut aller de l'écoute du réseau au recopiage de fichiers une fois introduit dans un système en passant par les spywares. Quand il s'agit de données personnelles, ces actions sont punies de 5 ans d'emprisonnement et d'une amende variable [Art. 226-16 à 226-24]. Il s'agit de dispositions de la loi relative aux fichiers et aux libertés. Pour des données quelconques, on ne peut qualifier la collecte comme du vol. En effet, le vol est la soustraction de la chose qui ne nous appartient pas [Art. 311-1]. Or, en informatique, on ne soustrait pas, on copie ;-). Cf. section 4.2 pour plus d'infos. Cependant, le fait de donner/vendre ces données peut s'assimiler à du recel [Art. 321-1] et est puni de 5 ans de prison et de 375000 d'amende. Pour qu'il y ai recel, il faut que les données aient été obtenues de manière frauduleuse, ce qui comprend l'intrusion. Il faut aussi faire attention à qui vous vendez/donnez ces informations. En effet, le fait d'entretenir des rapports avec des puissances étrangères qui veulent nuire aux intérêts de la France est puni de 10 à 30 ans et de 150 000 à 450 000 euros d'amende [Art. 411-1 et 411-5]. ----[ 3.5. LES DOS : Le Deny Of Service (ou Déni de service en français) est le fait d'empêcher un système de fonctionner ou d'offrir les services qu'il devrait. Ça va du fait d'encombrer le réseau au fait de crasher les programmes (ou de les arrêter tout simplement, mais c'est moins amusant). C'est un article déjà mentionné qui s'applique ici, le 323-2. Le fait d'entraver le fonctionnement d'un système informatique est puni de 5 ans et de 75000 euros d'amende. Par contre, n'ayez pas peur quand le windows du CDI crashe parce que la page web que vous regardez contient une erreur. Comme mentionné plus tôt, pour qu'il y ait infraction, il faut qu'il y ait intention... Faire crasher un serveur ou une machine par accident n'est pas pénalisable. Ainsi, ça nous permet d'utiliser des systèmes foireux sans risquer la prison (c'est déjà pas mal, avouons-le). ----[ 3.6. LES TEAMS : Il est courant de se regrouper au sein d'une "team", d'y avoir une page web et de se sentir comme faisant partie d'un groupe. Il s'agit le plus souvent de groupes tentant d'acquérir une certaine reconnaissance sur internet. Il s'agit aussi parfois de groupes travaillant autour d'un même thème et mettant leur efforts en commun. Si vous participez, dans la team, à l'élaboration d'un piratage illégal (cf les autres parties), alors, vous prendrez comme si vous aviez commis l'acte. Il s'agit ici de participation. Ainsi, si votre team prépare quelque chose, mais que vous n'y participez pas, vous n'êtes pas concernés. Cependant, si l'action tentée est punie d'au moins 5 ans (DoS, défaçage par exemple), la team peut être considérée comme association de malfaiteurs [Art. 450-1]. Dans ce cas, chaque membre (qu'il participe ou pas) risque 5 ans de prison et 75000 euros d'amende. Seule exception, la balance [Art. 450-2]. En effet, si avant toute poursuite, l'un des membres à balancé ses "amis" aux autorités, il est exempté de peines. On a la un autre chouette cas ... En effet, les articles 450-1 et 450-2 ne s'appliquent que si la peine encourue est de 5 ans au moins. Ainsi, si l'acte réprimé fait moins de 5 ans de prison (une intrusion simple), alors, c'est le 323-4 qui s'applique, et la balance n'est plus exempte de peines... Si vous voulez balancer vos "potes", assurez vous bien qu'ils fassent plus qu'une intrusion ou que vous n'avez pas participé. Sinon, vous prendrez avec eux... ----[ 3.7. LES R3P0S1T0RY ET SITES WEB : Les repository's sont des sites webs sous forme de répertoires contenants de la documentations et ou des outils, exploits et autres joyeusetés. Ils sont l'oeuvres de teams ou de personnes isolées. Le but est de diffuser de la documentation intéressante et ou originale et parfois une liste d'outils. La loi a aussi prévu ce genre de chose [Art.323-3-1] mais est très floue sur ce point. En effet, cet article dit la chose suivante : " Le fait, sans motif légitime, d'importer, de détenir, "d'offrir, de céder ou de mettre à disposition un équipement, "un instrument, un programme informatique ou toute donnée "conçus ou spécialement adaptés pour commettre une ou "plusieurs des infractions prévues par les articles 323-1 "à 323-3 est puni des peines prévues respectivement pour "l'infraction elle-même ou pour l'infraction la plus "sévèrement réprimée." On note tout d'abord la nécessité du "motif légitime". Celui-ci n'est défini nul part dans la loi et sera à l'appréciation du juge. Ainsi, un expert en sécurité, dont c'est le travail, aura tout le motif nécessaire pour posséder des exploits. Par contre, rien n'est tranché pour un citoyen curieux et autodidacte ... La jurisprudence n'a pas encore tranché. On note ensuite le "conçu ou spécialement adapté". Ici aussi, c'est assez flou et ça n'est pas défini dans la loi. Toute la nuance vien de l'interpretation du "conçu" et "spécialement adapté". Par bon sens, on peut ranger les exploits dans la catégorie des trucs illégaux et un navigateur web dans les trucs légaux. Mais qu'en est-il de nessus ou même aircrack ? Deux outils particulièrement pratique en sécu, ... mais tout autant en piratage ... C'est le même problème pour la documentation ; à partir de quand une documentation est-elle "spécialement adaptée" ? Ici, c'est un mélange de "motif légitime" et de "conçu" qui permet ou non de diffuser des informations et des outils. Il s'agit de jouer sur les termes employés (pour les documentations) et des buts recherchés (pour les outils), ainsi que sur la façon de présenter les choses. En cas de litige, ce sera au juge de trancher sur cette question. Un bon avocat ne serait pas superflu. Enfin, toute documentation qui n'implique pas les articles de la série 323-3 sont autorisés. Ainsi, publier des outils de hack est interdit, mais publier des techniques liées au cracking est autorisé. --[ 4. OLDSCHOOL ET DIVERS : Dans cette partie, nous traiterons des activités liées au monde de la sécurité, du piratage, mais qui ne font pas vraiment partie du hack. Ainsi, on retrouvera entre autre, des choses habituellement appelées "old school". ----[ 4.1. SOCIAL ENGINEERING : Le social engineering (SE) est l'activité qui consiste à obtenir quelque chose (le plus souvent, une informations) en abusant de la confiance voire de la naïveté de la "victime". Typiquement, téléphoner à un employer en se faisant passer pour le responsable du réseau et lui demander son mot de passe. L'humain étant le maillon considéré comme le plus faible en sécurité, cette technique est encore très utilisée et l'une des plus efficace. En droit, cette activité est appelée escroquerie et est punie de 5 ans et 375000 euros d'amende et plus dans certains cas [Art. 313-1 à 313-2]. On note que la tentative est elle aussi punie des mêmes peines [Art. 313-3]. D'autres articles donnent des précisions sur certains cas. On peut citer par exemple : port d'uniforme [Art. 433-14 à 433-16], usage de faux diplômes [Art. 433-17] et enfin, le faux et usage de faux [Art. 441-1]. Ceux-ci rajoutent des peines pour des cas spéciaux, mais ne rendent pas le SE légal. ----[ 4.2. PHREAKING ET ESPIONNAGE : Le phreaking est le fait de détourner l'usage du réseau téléphonique à des fins autres que celles prévues initialement. Il s'agit surtout de téléphoner gratuitement ou d'utiliser des services vocaux (toujours gratuitement) mais aussi, et dans une moindre mesure, d'espionnage de conversations téléphoniques. Le code pénal traite très peu les problèmes de télécommunications (et de communications en général). C'est en fait surtout le code des postes et des télécommunications qui s'en charge. Cependant, on trouve quand même dans le code pénal un article intéressant. Il est en effet interdit, si commis de mauvaise foi, d'intercepter, divulguer, supprimer, modifier et détourner toute correspondance [Art. 226-15]. La peine ici est d'un an d'emprisonnement et de 45000 euros d'amende. Il est également interdit de poser des outils facilitant l'écoute, du système cablé pour écouter une ligne téléphonique, au sniffer réseau. ----[ 4.3. LES VIRUS & Co : Nous considérons ici les petits programmes qui arrivent sur notre machine sans qu'on l'ai voulu et qui utilise notre machine à leur propre fin. Par exemple, les virus infectent les programmes et se recopient. Les vers s'envoient de machines en machine via le réseau. Les chevaux de troye font partie d'un fichier ou programme plus grand et "légitime". Une fois téléchargé, le chaval de troye s'active et permet, entre autre, d'ouvrir un accès distant à notre machine. Dans tous ces cas, c'est interdit. Ces programmes ont besoin de se recopier quelque part dans la machine [Art. 323-3]. Ensuite, si le programme à une charge utile (par exemple, un code qui éteint le PC après 10 minutes de fonctionnement), l'article 323-2 s'applique. Enfin, les chevaux de troyes sont aussi punissable via l'article 323-1. Cependant, la difficulté vient d'identifier l'auteur de l'acte... En effet, l'auteur du virus (par exemple) n'est pas nécessairement la personne qui l'a mis sur le réseau et s'il n'a pas diffusé publiquement son virus, il ne peut pas être complice. En fait, tous ces petits programmes ont la particularité de se cacher et finissent par arriver sur nos machines après un moment de voyage dans le réseau et il est impossible de connaître leur point d'origine. On rejoint ici le problème d'identification de l'auteur de l'acte qui en informatique n'est pas toujours garantis. La loi prévoit des sanctions contre certains actes, mais il n'est pas toujours possible d'identifier l'auteur. C'est un problème récurent dans la loi en général. L'informatique est un univers spécial, c'est le domaine du virtuel et transposer la loi, par habitude très concrète et proche de la réalité, à cet univers est plus ou moins maladroit. ----[ 4.3. COMMENTAIRES ET NOTIONS DIVERSES : Nous allons ici discuter de deux idées propagées qui ne sont pas toujours tout à fait vraies... Le problème vient que la loi n'est pas toujours très rigoureuse (comme on l'a vu deux fois déjà) et permet des interprétations différentes. A. Scanner une machine est presque légal. Une tentative de piratage à lieu quand le piratage n'a pas eu lieu à cause d'un événement indépendant de notre volonté [Art. 121-5]. Cette notion est importante car si vous commencez de pirater, et êtes interrompus par votre maman qui vous ordonne de venir à table, ou parce que la foudre à fait sauter les plombs chez vous, ce sera considéré comme une tentative. Par contre, si vous scannez une machine (en vue de l'attaquer), mais vous arrêtez parce que vous avez décidé, tout compte fait, de ne pas le faire, ça ne sera pas une tentative. La tentative de piratage est punie comme si l'acte avait été comis [Art. 323-7]. Ainsi, dans le cas précédent, si vous scannez une machine et êtes interrompus, vous êtes passibles de 3 ans de prison (puisqu'on peut considérer que le scan est le début d'une intrusion). Par contre, si vous décidez de ne faire que scanner, mais pas plus, vous ne risquez rien. Tous le jeux sera ici de prouver que c'est vous qui avez choisi de ne pas prolonger le scan, ou l'inverse si vous voulez faire condamner quelqu'un... B. Pirater son propre matériel est presque légal. Bidouiller son propre matériel est légal. D'une part, certaines loi imposent un accès frauduleux comme l'article 323-1. D'autre part, pour être jugé, il faut que la victime porte plainte. Or, si vous piratez votre propre matériel, vous serez la victime, et à moins d'être schizophrène, vous ne risquez rien. Par contre, si votre maman porte plainte parce que vous avez entravé le fonctionnement du lecteur DVD (en piquant une colère sur votre soeur qui regardait un film dont vous avez horreur), vous pourriez prendre 5 ans. Votre soeur qui a généré la colère a participé et vous formez avec elle une association de malfaiteurs... elle prendra donc 5 ans, comme vous ;). Pour revenir au sujet, le fait que vous possédiez les codes permettant de bidouiller vos machine peut être considéré comme légal. En effet, le fait que vous soyez curieux et vouliez tester la sécurité de votre propre équipement peut servir de motif légitime au 323-3-1. Cependant, celui-ci n'a jamais été précisé, ça sera au juge de trancher. C. Il n'y a pas de cyberterrorisme Le Code Pénal contient un titre complet concernant le terrorisme [Titre II, Art 421-1 à 421-6] mais ne traite pas de l'informatique. Ainsi, les DoS, défaçages et autres, bien que pénalisés par des articles dédiés ne peuvent pas être considéré comme du terrorisme. Un groupement indépendantiste de la creuse peut défacer des sites d'institutions, cela ne sera pas vu, aux yeux du droit, comme un acte de terrorisme. D. Il n'y a pas de cyber-filouterie La filouterie consiste, quand on ne veut/peut pas payer, à obtenir quand même un service payant mais ne concerne pas les services informatiques [Art. 313-5]. Ainsi, téléphoner sachant qu'on ne payera pas les facture n'est pas de la filouterie. Utiliser un service payant sur internet, sans payer n'est pas non plus de la filouterie. --[ 5. CONCLUSION : On remarque tout d'abord que le code pénal a bien verrouillé le domaine du hack. Non seulement, les seuls cas où la loi ne s'applique pas sont ceux concernant un étranger, piratant un serveur étrangers, à l'étranger... dès qu'un français est concerné, elle s'applique. Ensuite, les articles 323-1 à 323-7 sont suffisement généraux pour s'appliquer presque dans tous les cas (en fait, seul le phreak et le crack ne sont pas concernés par le code pénal). Depuis 2004 et la LCEN, les peines ont été augmentées et la loi durcie. En effet, depuis la LCEN, les teams risquent l'association de malfaiteurs, le travail en groupe est quasi illégal et la diffusion d'informations et de technique est assez risquée. La LCEN, a aussi rajouté quelques zones de flous. Ces zones de flou concernent surtout l'article 323-3-1, avec son motif légitime et autres notions assez vagues. La jurisprudence devrait faire son apparition d'ici quelques temps avec quelques affaires en cours. Mais en attendant, on ne peut dire si un site de sécurité est légal ou pas. --[ 6. BIBLIOGRAPHIE : [1] http://www.vie-publique.fr/decouverte-institutions/citoyen/ citoyennete/definition/devoirs-definition/ que-signifie-nul-n-est-cense-ignorer-loi.html [2] www.legifrance.gouv.fr Service public de la diffusion du droit. --[ Annexe - Extraits cités du code pénal : Article 111-1 Les infractions pénales sont classées, suivant leur gravité, en crimes, délits et contraventions. Article 113-1 Pour l'application du présent chapitre, le territoire de la République inclut les espaces maritime et aérien qui lui sont liés. Article 113-2 La loi pénale française est applicable aux infractions commises sur le territoire de la République. L'infraction est réputée commise sur le territoire de la République dès lors qu'un de ses faits constitutifs a eu lieu sur ce territoire. Article 113-3 La loi pénale française est applicable aux infractions commises à bord des navires battant un pavillon français, ou à l'encontre de tels navires, en quelque lieu qu'ils se trouvent. Elle est seule applicable aux infractions commises à bord des navires de la marine nationale, ou à l'encontre de tels navires, en quelque lieu qu'ils se trouvent. Article 113-4 La loi pénale française est applicable aux infractions commises à bord des aéronefs immatriculés en France, ou à l'encontre de tels aéronefs, en quelque lieu qu'ils se trouvent. Elle est seule applicable aux infractions commises à bord des aéronefs militaires français, ou à l'encontre de tels aéronefs, en quelque lieu qu'ils se trouvent. Article 113-5 La loi pénale française est applicable à quiconque s'est rendu coupable sur le territoire de la République, comme complice, d'un crime ou d'un délit commis à l'étranger si le crime ou le délit est puni à la fois par la loi française et par la loi étrangère et s'il a été constaté par une décision définitive de la juridiction étrangère. Article 113-6 La loi pénale française est applicable à tout crime commis par un Français hors du territoire de la République. Elle est applicable aux délits commis par des Français hors du territoire de la République si les faits sont punis par la législation du pays où ils ont été commis. Il est fait application du présent article lors même que le prévenu aurait acquis la nationalité française postérieurement au fait qui lui est imputé. Article 113-7 La loi pénale française est applicable à tout crime, ainsi qu'à tout délit puni d'emprisonnement, commis par un Français ou par un étranger hors du territoire de la République lorsque la victime est de nationalité française au moment de l'infraction. Article 113-11 Sous réserve des dispositions de l'article 113-9, la loi pénale française est applicable aux crimes et délits commis à bord ou à l'encontre des aéronefs non immatriculés en France : 1º Lorsque l'auteur ou la victime est de nationalité française ; 2º Lorsque l'appareil atterrit en France après le crime ou le délit ; 3º Lorsque l'aéronef a été donné en location sans équipage à une personne qui a le siège principal de son exploitation ou, à défaut, sa résidence permanente sur le territoire de la République. Dans le cas prévu au 1º , la nationalité de l'auteur ou de la victime de l'infraction est appréciée conformément aux articles 113-6, dernier alinéa, et 113-7. Article 121-3 Il n'y a point de crime ou de délit sans intention de le commettre. Toutefois, lorsque la loi le prévoit, il y a délit en cas de mise en danger délibérée de la personne d'autrui. Il y a également délit, lorsque la loi le prévoit, en cas de faute d'imprudence, de négligence ou de manquement à une obligation de prudence ou de sécurité prévue par la loi ou le règlement, s'il est établi que l'auteur des faits n'a pas accompli les diligences normales compte tenu, le cas échéant, de la nature de ses missions ou de ses fonctions, de ses compétences ainsi que du pouvoir et des moyens dont il disposait. Dans le cas prévu par l'alinéa qui précède, les personnes physiques qui n'ont pas causé directement le dommage, mais qui ont créé ou contribué à créer la situation qui a permis la réalisation du dommage ou qui n'ont pas pris les mesures permettant de l'éviter, sont responsables pénalement s'il est établi qu'elles ont, soit violé de façon manifestement délibérée une obligation particulière de prudence ou de sécurité prévue par la loi ou le règlement, soit commis une faute caractérisée et qui exposait autrui à un risque d'une particulière gravité qu'elles ne pouvaient ignorer. Il n'y a point de contravention en cas de force majeure. Article 121-4 Est auteur de l'infraction la personne qui : 1º Commet les faits incriminés ; 2º Tente de commettre un crime ou, dans les cas prévus par la loi, un délit. Article 121-5 La tentative est constituée dès lors que, manifestée par un commencement d'exécution, elle n'a été suspendue ou n'a manqué son effet qu'en raison de circonstances indépendantes de la volonté de son auteur. Article 121-6 Sera puni comme auteur le complice de l'infraction, au sens de l'article 121-7. Article 121-7 Est complice d'un crime ou d'un délit la personne qui sciemment, par aide ou assistance, en a facilité la préparation ou la consommation. Est également complice la personne qui par don, promesse, menace, ordre, abus d'autorité ou de pouvoir aura provoqué à une infraction ou donné des instructions pour la commettre. Article 131-1 Les peines criminelles encourues par les personnes physiques sont : 1º La réclusion criminelle ou la détention criminelle à perpétuité ; 2º La réclusion criminelle ou la détention criminelle de trente ans au plus ; 3º La réclusion criminelle ou la détention criminelle de vingt ans au plus ; 4º La réclusion criminelle ou la détention criminelle de quinze ans au plus. La durée de la réclusion criminelle ou de la détention criminelle à temps est de dix ans au moins. Article 226-15 Le fait, commis de mauvaise foi, d'ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d'en prendre frauduleusement connaissance, est puni d'un an d'emprisonnement et de 45000 euros d'amende. Est puni des mêmes peines le fait, commis de mauvaise foi, d'intercepter, de détourner, d'utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de procéder à l'installation d'appareils conçus pour réaliser de telles interceptions. Article 226-16 Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements de données à caractère personnel sans qu'aient été respectées les formalités préalables à leur mise en oeuvre prévues par la loi est puni de cinq ans d'emprisonnement et de 300 000 Euros d'amende. Est puni des mêmes peines le fait, y compris par négligence, de procéder ou de faire procéder à un traitement qui a fait l'objet de l'une des mesures prévues au 2º du I de l'article 45 de la loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés. Article 311-1 Le vol est la soustraction frauduleuse de la chose d'autrui. Article 313-1 L'escroquerie est le fait, soit par l'usage d'un faux nom ou d'une fausse qualité, soit par l'abus d'une qualité vraie, soit par l'emploi de manoeuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d'un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. L'escroquerie est punie de cinq ans d'emprisonnement et de 375000 euros d'amende. Article 313-2 Les peines sont portées à sept ans d'emprisonnement et à 750000 euros d'amende lorsque l'escroquerie est réalisée : 1º Par une personne dépositaire de l'autorité publique ou chargée d'une mission de service public, dans l'exercice ou à l'occasion de l'exercice de ses fonctions ou de sa mission ; 2º Par une personne qui prend indûment la qualité d'une personne dépositaire de l'autorité publique ou chargée d'une mission de service public ; 3º Par une personne qui fait appel au public en vue de l'émission de titres ou en vue de la collecte de fonds à des fins d'entraide humanitaire ou sociale ; 4º Au préjudice d'une personne dont la particulière vulnérabilité, due à son âge, à une maladie, à une infirmité, à une déficience physique ou psychique ou à un état de grossesse, est apparente ou connue de son auteur. Les peines sont portées à dix ans d'emprisonnement et à 1 000 000 Euros d'amende lorsque l'escroquerie est commise en bande organisée. Article 323-1 Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30000 euros d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 45000 euros d'amende. Article 323-2 Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75000 euros d'amende. Article 323-3 Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de 75000 euros d'amende. Article 323-3-1 Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée. Article 323-4 La participation à un groupement formé ou à une entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d'une ou de plusieurs des infractions prévues par les articles 323-1 à 323-3-1 est punie des peines prévues pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée. Article 323-7 La tentative des délits prévus par les articles 323-1 à 323-3-1 est punie des mêmes peines. Article 411-1 Les faits définis par les articles 411-2 à 411-11 constituent la trahison lorsqu'ils sont commis par un Français ou un militaire au service de la France et l'espionnage lorsqu'ils sont commis par toute autre personne. Article 411-4 Le fait d'entretenir des intelligences avec une puissance étrangère, avec une entreprise ou organisation étrangère ou sous contrôle étranger ou avec leurs agents, en vue de susciter des hostilités ou des actes d'agression contre la France, est puni de trente ans de détention criminelle et de 450000 euros d'amende. Est puni des mêmes peines le fait de fournir à une puissance étrangère, à une entreprise ou une organisation étrangère ou sous contrôle étranger ou à leurs agents les moyens d'entreprendre des hostilités ou d'accomplir des actes d'agression contre la France. Article 411-5 Le fait d'entretenir des intelligences avec une puissance étrangère, avec une entreprise ou organisation étrangère ou sous contrôle étranger ou avec leurs agents, lorsqu'il est de nature à porter atteinte aux intérêts fondamentaux de la nation, est puni de dix ans d'emprisonnement et de 150000 euros d'amende. Article 421-1 Constituent des actes de terrorisme, lorsqu'elles sont intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur, les infractions suivantes : 1º Les atteintes volontaires à la vie, les atteintes volontaires à l'intégrité de la personne, l'enlèvement et la séquestration ainsi que le détournement d'aéronef, de navire ou de tout autre moyen de transport, définis par le livre II du présent code ; 2º Les vols, les extorsions, les destructions, dégradations et détériorations, ainsi que les infractions en matière informatique définis par le livre III du présent code ; 3º Les infractions en matière de groupes de combat et de mouvements dissous définies par les articles 431-13 à 431-17 et les infractions définies par les articles 434-6 et 441-2 à 441-5 ; 4º Les infractions en matière d'armes, de produits explosifs ou de matières nucléaires définies par les 2º, 4º et 5º du I de l'article L. 1333-9, les articles L. 2339-2, L. 2339-5, L. 2339-8 et L. 2339-9 à l'exception des armes de la 6e catégorie, L. 2341-1, L. 2341-4, L. 2342-57 à L. 2342-62, L. 2353-4, le 1º de l'article L. 2353-5, et l'article L. 2353-13 du code de la défense ; 5º Le recel du produit de l'une des infractions prévues aux 1º à 4º ci-dessus ; 6º Les infractions de blanchiment prévues au chapitre IV du titre II du livre III du présent code ; 7º Les délits d'initié prévus à l'article L. 465-1 du code monétaire et financier. Article 421-2 Constitue également un acte de terrorisme, lorsqu'il est intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur, le fait d'introduire dans l'atmosphère, sur le sol, dans le sous-sol, dans les aliments ou les composants alimentaires ou dans les eaux, y compris celles de la mer territoriale, une substance de nature à mettre en péril la santé de l'homme ou des animaux ou le milieu naturel. Article 421-2-1 Constitue également un acte de terrorisme le fait de participer à un groupement formé ou à une entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d'un des actes de terrorisme mentionnés aux articles précédents. Article 421-2-2 Constitue également un acte de terrorisme le fait de financer une entreprise terroriste en fournissant, en réunissant ou en gérant des fonds, des valeurs ou des biens quelconques ou en donnant des conseils à cette fin, dans l'intention de voir ces fonds, valeurs ou biens utilisés ou en sachant qu'ils sont destinés à être utilisés, en tout ou partie, en vue de commettre l'un quelconque des actes de terrorisme prévus au présent chapitre, indépendamment de la survenance éventuelle d'un tel acte. Article 433-14 Est puni d'un an d'emprisonnement et de 15000 euros d'amende le fait, par toute personne, publiquement et sans droit : 1º De porter un costume, un uniforme ou une décoration réglementés par l'autorité publique ; 2º D'user d'un document justificatif d'une qualité professionnelle ou d'un insigne réglementés par l'autorité publique ; 3º D'utiliser un véhicule dont les signes extérieurs sont identiques à ceux utilisés par les fonctionnaires de la police nationale ou les militaires Article 433-15 Est puni de six mois d'emprisonnement et de 7500 euros d'amende le fait, par toute personne, publiquement, de porter un costume ou un uniforme, d'utiliser un véhicule, ou de faire usage d'un insigne ou d'un document présentant, avec les costumes, uniformes, véhicules, insignes ou documents distinctifs réservés aux fonctionnaires de la police nationale ou aux militaires, une ressemblance de nature à causer une méprise dans l'esprit du public. Article 433-16 Les infractions définies par les articles 433-14 et 433-15 sont punies de trois ans d'emprisonnement et de 45000 euros d'amende lorsqu'elles ont pour objet de préparer ou de faciliter la commission d'un crime ou d'un délit. Article 433-17 L'usage, sans droit, d'un titre attaché à une profession réglementée par l'autorité publique ou d'un diplôme officiel ou d'une qualité dont les conditions d'attribution sont fixées par l'autorité publique est puni d'un an d'emprisonnement et de 15000 euros d'amende. Article 441-1 Constitue un faux toute altération frauduleuse de la vérité, de nature à causer un préjudice et accomplie par quelque moyen que ce soit, dans un écrit ou tout autre support d'expression de la pensée qui a pour objet ou qui peut avoir pour effet d'établir la preuve d'un droit ou d'un fait ayant des conséquences juridiques. Le faux et l'usage de faux sont punis de trois ans d'emprisonnement et de 45000 euros d'amende. Article 450-1 Constitue une association de malfaiteurs tout groupement formé ou entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d'un ou plusieurs crimes ou d'un ou plusieurs délits punis d'au moins cinq ans d'emprisonnement. Lorsque les infractions préparées sont des crimes ou des délits punis de dix ans d'emprisonnement, la participation à une association de malfaiteurs est punie de dix ans d'emprisonnement et de 150000 euros d'amende. Lorsque les infractions préparées sont des délits punis d'au moins cinq ans d'emprisonnement, la participation à une association de malfaiteurs est punie de cinq ans d'emprisonnement et de 75000 euros d'amende. Article 450-2 Toute personne ayant participé au groupement ou à l'entente définis par l'article 450-1 est exempte de peine si elle a, avant toute poursuite, révélé le groupement ou l'entente aux autorités compétentes et permis l'identification des autres participants. |------------------------------------------------------------------[ EOF ]----| |-----------------------------------------------------------------------------|