SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
Application Security Forum - 2014 Western Switzerland 
05-06 November 2014 - Y-Parc / Yverdon-les-Bains 
http://www.appsec-forum.ch 
Les mesures techniques de surveillance en droit Suisse, qu’est-ce qui est permis? 
Sylvain Métille 
Head of Technology and Privacy 
BCCC avocats sàrl
Plan 
 De quoi parle-t-on? 
 La protection de la sphère privée 
 Les mesures de surveillance (investigation pénale) 
–Quelles mesures et à quelles conditions? 
 Les projets légaux (CPP, LSCPT, LRens) 
2
Mesure technique de surveillance: de quoi parle-t-on? 
Méthode utilisée par l’homme au moyen d’un appareil lui permettant d’écouter, d’observer, de localiser, d’identifier ou de recueillir de n’importe quelle manière des informations sur un individu, un objet ou un lieu. 
Méthode utilisée par l’Etat dans le cadre de ses compétences. 
3
Quelques exemples 
4
La surveillance privée est limitée par: 
Le droit du travail (26 OLT 3 et 328ss CO) 
La Loi sur la protection des données (LPD) 
Le Code civil (28ss CC) 
Le Code pénal (CP) 
‒Violation du secret des postes et des télécommunications (321ter CP) 
‒Violation de secrets privés (179 CP) 
‒Ecoute et enregistrement de conversations entre d'autres personnes (179bis CP) 
‒Enregistrement non autorisé de conversations (179ter CP) 
‒Violation du domaine secret ou du domaine privé au moyen d'un appareil de prise de vues (179quater CP) 
‒Soustraction de données personnelles (179novies CP) 
‒Soustraction de données (143 CP) 
‒Accès indu à un système informatique (143bis1 CP) 
‒Violation de domicile (186 CP) 
5
Protection de la sphère privée 
Constitution fédérale 
–Toute personne a droit au respect de sa vie privée et familiale, de son domicile, de sa correspondance et des relations qu'elle établit par la poste et les télécommunications (art. 13 al. 1 Cst). 
Convention européenne des droits de l’Homme 
–Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance (art. 8 § 1 CEDH). 
6
L’activité de l’Etat doit reposer sur une loi 
7 
Restriction des droits fondamentaux (art. 36 Cst) 
–1 Toute restriction d'un droit fondamental doit être fondée sur une base légale. Les restrictions graves doivent être prévues par une loi. Les cas de danger sérieux, direct et imminent sont réservés. 
–2 Toute restriction d'un droit fondamental doit être justifiée par un intérêt public ou par la protection d'un droit fondamental d'autrui. 
–3 Toute restriction d'un droit fondamental doit être proportionnée au but visé. 
–4 L'essence des droits fondamentaux est inviolable. 
Il ne peut y avoir ingérence d'une autorité publique dans l'exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu'elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l'ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d'autrui (art. 8 § 2 CEDH).
U.S. Constitution, Fourth Amendment 
The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no warrants shall issue, but upon probable cause, supported by oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized. 
8
La surveillance 
 Investigation pénale 
–Une infraction pénale a été commise ou est en cours de commission 
–Identifier l’auteur ou récolter des preuves 
 Renseignement 
–Recherche d’informations, en particulier à titre préventif 
•Renseignement intérieur et extérieur 
•Renseignement civil et militaire 
9
Aujourd’hui en Suisse 
Mesures de surveillance secrètes prévues par le Code de procédure pénale (CPP) 
Pas de surveillance secrète prévue par la Loi visant au maintien de la sûreté intérieure (LMSI) 
Une obligation de conserver les données accessoires pendant six mois (LSCPT) 
10
Les mesures de surveillance secrètes prévues par le CPP 
11 
SCPT 269ss CPP 
Autres dispositifs techniques 280s CPP 
Observation 282s CPP 
Surveillance des relations bancaires 284s CPP 
Investigation secrète 286ss CPP
Les conditions «générales» 
12
Contrôle a priori (autorisation) 
 La police suggère 
 Le ministère public ordonne 
 Le tribunal des mesures de contrainte autorise 
 Pour l’observation, la police ordonne. Si au-delà d’un mois, le ministère public doit autoriser. 
13
L’information 
Appelée «communication» par le CPP 
Ouvre le droit de recours 
Indépendamment du résultat de la surveillance 
Joue un rôle déterminant dans la surveillance de la surveillance 
Ministère public peut différer ou renoncer (sous conditions) 
14
Contrôle a posteriori (le recours) 
Recours (393ss CPP) 
Délai: 10 jours dès notification de la communication 
Plein pouvoir d’examen en fait et en droit 
Recours contre la communication mais contrôle de l’ensemble de la surveillance 
15
Les obligations découlant de la LSCPT 
La Loi fédérale sur la surveillance de la correspondance par poste et télécommunication (LSCPT) s'applique à tous les organismes étatiques, aux organismes soumis à concession ou à l'obligation d'annoncer qui fournissent des services postaux ou de télécommunication ainsi qu’aux fournisseurs d’accès à Internet (art. 1 al. 2 LSCPT). 
Ils sont tenus de conserver durant six mois les données permettant l'identification des usagers ainsi que les données relatives au trafic et à la facturation (art. 15 al. 3 LSCPT). 
16
Projet de révision de la LSCPT 
La LSCPT s’appliquera plus largement aux fournisseurs de services postaux, de services de télécommunication (y compris d’accès à Internet), ainsi qu’aux fournisseurs de services de communication dérivés (en particulier les fournisseurs de stockage de courriels, les fournisseurs d’hébergement, les plates-formes de chat, les plates-formes d’échange de documents et les fournisseurs de services de téléphonie par Internet du type peer-to-peer), et aux personnes qui laissent leur accès à un réseau public de télécommunication à la disposition de tiers, etc. 
Les autorités judiciaires et policières pourront consulter directement les résultats de la surveillance (plus d’envoi de CD-ROM par la poste). 
La durée de conservation des données secondaires par les fournisseurs de services de télécommunications est prolongée de 6 à 12 mois. 
Les fournisseurs de services de communication dérivés devront tolérer une surveillance exécutée par le service SCPT ou la police et livrer les données secondaires en leur possession (sans obligation de les conserver). 
17
Derniers développements 
18 
Le 19 mars 2014, le Conseil des Etats a accepté l’allongement de la durée de conservation des données secondaires par les fournisseurs de services de télécommunications de 6 à 12 mois. 
Le 8 avril 2014 la CJUE a invalidé la directive européenne sur la conservation de données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communications.
Projet de révision de la LSCPT 
Deux nouvelles dispositions du CPP: 
–Art. 269bis CPP: utilisation de dispositifs techniques spéciaux de surveillance de la correspondance par télécommunication (IMSI-Catcher par exemple). 
–Art. 269ter CPP: utilisation de programmes informatiques spéciaux de surveillance de la correspondance par télécommunication (Government Software). 
•La procédure d’autorisation est très similaire à celle qui est valable pour les écoutes téléphoniques, mais ces mesures sont encore plus subsidiaires. 
•L’utilisation de chevaux de Troie (Government Softwares ou logiciels espions) est limitée à la surveillance de la correspondance. Elle n’est pas autorisée pour effectuer une perquisition à distance ou pour surveiller une pièce au moyen de la caméra ou du micro de l’ordinateur. 
19
La loi sur le renseignement (LRens) 
20 
 Le Conseil fédéral a adopté le 19 février 2014 le projet de LRens : 
–Mesures de surveillance secrètes préventives dans le domaine du terrorisme, de l'espionnage, de la prolifération et des attaques contre des infrastructures critiques ou en vue de la sauvegarde d'autres intérêts essentiels de la Suisse (autorisation du TAF et chef du DDPS). 
–Enregistrement visuels et sonores dans les lieux publics ou librement accessibles, y compris à l’aide de drones ou satellites (pas besoin d’autorisation). 
–Exploration radio / exploration du réseau câblé (autorisation du TAF et chef du DDPS).
Conclusions 
 Pas de perquisitions à distance 
 Des règles strictes encadrent la surveillance 
 Des projets discutés au parlement pour: 
–allonger la durée de conservation des données 
–introduire des moyens de surveillance préventive (renseignement) 
21
Encore des questions? 
22
Merci! 
Contact: 
s.metille@bccc.ch 
Twitter: @ntdroit 
http://www.bccc.ch 
https://ntdroit.wordpress.com 
Slides: 
http://slideshare.net/ASF-WS/presentations 
http://appsec-forum.ch 
23

Más contenido relacionado

Destacado

The Five Biggest Mistakes Public Companies Make in IR - and How to Fix Them
The Five Biggest Mistakes Public Companies Make in IR- and How to Fix ThemThe Five Biggest Mistakes Public Companies Make in IR- and How to Fix Them
The Five Biggest Mistakes Public Companies Make in IR - and How to Fix ThemStockhouse Publishing Ltd.
 
Twitter - основные особенности и инструменты
Twitter - основные особенности и инструментыTwitter - основные особенности и инструменты
Twitter - основные особенности и инструментыMikhail Geisherik
 
Sketch and toon
Sketch and toonSketch and toon
Sketch and toonaprendamos
 
Letter of Recommendation - F Hadad 28 April 2011 (1)
Letter of Recommendation - F Hadad 28 April 2011 (1)Letter of Recommendation - F Hadad 28 April 2011 (1)
Letter of Recommendation - F Hadad 28 April 2011 (1)Fernando Haddad Moura
 
Boletin ceg,ofertas de empleo_del_15_al_22_de_septiembre(1)
Boletin ceg,ofertas de empleo_del_15_al_22_de_septiembre(1)Boletin ceg,ofertas de empleo_del_15_al_22_de_septiembre(1)
Boletin ceg,ofertas de empleo_del_15_al_22_de_septiembre(1)areadeorientacionlaboral
 
Montaje English
Montaje EnglishMontaje English
Montaje EnglishVellyqueen
 
Plan de aula liceo2 (1)
Plan de aula liceo2 (1)Plan de aula liceo2 (1)
Plan de aula liceo2 (1)soniabeta
 
Monitor De Atractividad Sectorial 2009
Monitor De Atractividad Sectorial 2009Monitor De Atractividad Sectorial 2009
Monitor De Atractividad Sectorial 2009paqueton
 
Thermoelectric Material-Ferrotec Nord Corporation
Thermoelectric Material-Ferrotec Nord CorporationThermoelectric Material-Ferrotec Nord Corporation
Thermoelectric Material-Ferrotec Nord CorporationFerrotecNord
 
Heidrick Strategic Talent Management2012[1]
Heidrick Strategic Talent Management2012[1]Heidrick Strategic Talent Management2012[1]
Heidrick Strategic Talent Management2012[1]jamiepage
 
D. Laborda. Mesa Nuevos servicios de ciudadanos Apps-redes sociales y open da...
D. Laborda. Mesa Nuevos servicios de ciudadanos Apps-redes sociales y open da...D. Laborda. Mesa Nuevos servicios de ciudadanos Apps-redes sociales y open da...
D. Laborda. Mesa Nuevos servicios de ciudadanos Apps-redes sociales y open da...COIICV
 
Crispin Hughes CV + CL 11.11.16
Crispin Hughes CV + CL 11.11.16Crispin Hughes CV + CL 11.11.16
Crispin Hughes CV + CL 11.11.16Crispin Hughes
 
graella projecte de cuina de mercat
graella projecte de cuina de mercatgraella projecte de cuina de mercat
graella projecte de cuina de mercatIsabel Lozano
 
Catalogul de produse Diego Primavara - Vara
Catalogul de produse Diego Primavara - VaraCatalogul de produse Diego Primavara - Vara
Catalogul de produse Diego Primavara - VaraDiego
 
Las 100 marcas de MotoGP. Análisis de la tipología e impacto bruto de las emp...
Las 100 marcas de MotoGP. Análisis de la tipología e impacto bruto de las emp...Las 100 marcas de MotoGP. Análisis de la tipología e impacto bruto de las emp...
Las 100 marcas de MotoGP. Análisis de la tipología e impacto bruto de las emp...Albert Javierre
 
Notas 1er periodo informatica
Notas 1er periodo   informaticaNotas 1er periodo   informatica
Notas 1er periodo informaticaDocentic Inecicu
 
Optime Services Portfolio!
Optime Services Portfolio!Optime Services Portfolio!
Optime Services Portfolio!optimedesign
 
Diseño, Usabilidad y Posicionamiento Web
Diseño, Usabilidad y Posicionamiento WebDiseño, Usabilidad y Posicionamiento Web
Diseño, Usabilidad y Posicionamiento WebCarlos Chacon
 

Destacado (20)

The Five Biggest Mistakes Public Companies Make in IR - and How to Fix Them
The Five Biggest Mistakes Public Companies Make in IR- and How to Fix ThemThe Five Biggest Mistakes Public Companies Make in IR- and How to Fix Them
The Five Biggest Mistakes Public Companies Make in IR - and How to Fix Them
 
Twitter - основные особенности и инструменты
Twitter - основные особенности и инструментыTwitter - основные особенности и инструменты
Twitter - основные особенности и инструменты
 
Sketch and toon
Sketch and toonSketch and toon
Sketch and toon
 
Letter of Recommendation - F Hadad 28 April 2011 (1)
Letter of Recommendation - F Hadad 28 April 2011 (1)Letter of Recommendation - F Hadad 28 April 2011 (1)
Letter of Recommendation - F Hadad 28 April 2011 (1)
 
Informativo Parroquial marzo
Informativo Parroquial marzoInformativo Parroquial marzo
Informativo Parroquial marzo
 
EL TALLER DIGITAL
EL TALLER DIGITAL EL TALLER DIGITAL
EL TALLER DIGITAL
 
Boletin ceg,ofertas de empleo_del_15_al_22_de_septiembre(1)
Boletin ceg,ofertas de empleo_del_15_al_22_de_septiembre(1)Boletin ceg,ofertas de empleo_del_15_al_22_de_septiembre(1)
Boletin ceg,ofertas de empleo_del_15_al_22_de_septiembre(1)
 
Montaje English
Montaje EnglishMontaje English
Montaje English
 
Plan de aula liceo2 (1)
Plan de aula liceo2 (1)Plan de aula liceo2 (1)
Plan de aula liceo2 (1)
 
Monitor De Atractividad Sectorial 2009
Monitor De Atractividad Sectorial 2009Monitor De Atractividad Sectorial 2009
Monitor De Atractividad Sectorial 2009
 
Thermoelectric Material-Ferrotec Nord Corporation
Thermoelectric Material-Ferrotec Nord CorporationThermoelectric Material-Ferrotec Nord Corporation
Thermoelectric Material-Ferrotec Nord Corporation
 
Heidrick Strategic Talent Management2012[1]
Heidrick Strategic Talent Management2012[1]Heidrick Strategic Talent Management2012[1]
Heidrick Strategic Talent Management2012[1]
 
D. Laborda. Mesa Nuevos servicios de ciudadanos Apps-redes sociales y open da...
D. Laborda. Mesa Nuevos servicios de ciudadanos Apps-redes sociales y open da...D. Laborda. Mesa Nuevos servicios de ciudadanos Apps-redes sociales y open da...
D. Laborda. Mesa Nuevos servicios de ciudadanos Apps-redes sociales y open da...
 
Crispin Hughes CV + CL 11.11.16
Crispin Hughes CV + CL 11.11.16Crispin Hughes CV + CL 11.11.16
Crispin Hughes CV + CL 11.11.16
 
graella projecte de cuina de mercat
graella projecte de cuina de mercatgraella projecte de cuina de mercat
graella projecte de cuina de mercat
 
Catalogul de produse Diego Primavara - Vara
Catalogul de produse Diego Primavara - VaraCatalogul de produse Diego Primavara - Vara
Catalogul de produse Diego Primavara - Vara
 
Las 100 marcas de MotoGP. Análisis de la tipología e impacto bruto de las emp...
Las 100 marcas de MotoGP. Análisis de la tipología e impacto bruto de las emp...Las 100 marcas de MotoGP. Análisis de la tipología e impacto bruto de las emp...
Las 100 marcas de MotoGP. Análisis de la tipología e impacto bruto de las emp...
 
Notas 1er periodo informatica
Notas 1er periodo   informaticaNotas 1er periodo   informatica
Notas 1er periodo informatica
 
Optime Services Portfolio!
Optime Services Portfolio!Optime Services Portfolio!
Optime Services Portfolio!
 
Diseño, Usabilidad y Posicionamiento Web
Diseño, Usabilidad y Posicionamiento WebDiseño, Usabilidad y Posicionamiento Web
Diseño, Usabilidad y Posicionamiento Web
 

Similar a 20141104 appsec surveillance

Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...EdPoliteia
 
La cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et libertéLa cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et libertéAvignon Delta Numérique
 
earlegal #4 - La protection des données à caractère personnel au sein des a...
earlegal #4 - La protection des données  à caractère personnel  au sein des a...earlegal #4 - La protection des données  à caractère personnel  au sein des a...
earlegal #4 - La protection des données à caractère personnel au sein des a...Lexing - Belgium
 
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Johan-André Jeanville
 
Présentation de l'outil JuCha par le Parquet général
Présentation de l'outil JuCha par le Parquet généralPrésentation de l'outil JuCha par le Parquet général
Présentation de l'outil JuCha par le Parquet généralPaperjam_redaction
 
Nouvelles reglementations et tendances dans l'immatériel
Nouvelles reglementations et tendances dans l'immatérielNouvelles reglementations et tendances dans l'immatériel
Nouvelles reglementations et tendances dans l'immatérielFrédéric Mouillère
 
Protection des données personnelles : communiqué projet de loi
Protection des données personnelles : communiqué projet de loiProtection des données personnelles : communiqué projet de loi
Protection des données personnelles : communiqué projet de loiSociété Tripalio
 
Protection des données personnelles : projet de loi
Protection des données personnelles : projet de loiProtection des données personnelles : projet de loi
Protection des données personnelles : projet de loiSociété Tripalio
 
Projet de loi renseignement étude impact
Projet de loi renseignement étude impactProjet de loi renseignement étude impact
Projet de loi renseignement étude impactFactaMedia
 
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnumFrenchTechCentral
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Présentation de Stéphanie Foulgoc
Présentation de Stéphanie FoulgocPrésentation de Stéphanie Foulgoc
Présentation de Stéphanie FoulgocAssociationAF
 
PoissonPilote - INIZIA - Présentation données personnelles mai 2016
PoissonPilote - INIZIA - Présentation données personnelles mai 2016PoissonPilote - INIZIA - Présentation données personnelles mai 2016
PoissonPilote - INIZIA - Présentation données personnelles mai 2016Emmanuel Pierre
 
Hadopi - Brefs rappels
Hadopi - Brefs rappelsHadopi - Brefs rappels
Hadopi - Brefs rappelsanne.wiener
 
Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...
Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...
Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...Freelance
 
Ch3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestCh3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestRadouane Mrabet
 

Similar a 20141104 appsec surveillance (20)

Bmma privacy legal aspects
Bmma privacy legal aspectsBmma privacy legal aspects
Bmma privacy legal aspects
 
Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...
 
La cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et libertéLa cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et liberté
 
earlegal #4 - La protection des données à caractère personnel au sein des a...
earlegal #4 - La protection des données  à caractère personnel  au sein des a...earlegal #4 - La protection des données  à caractère personnel  au sein des a...
earlegal #4 - La protection des données à caractère personnel au sein des a...
 
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
 
Présentation de l'outil JuCha par le Parquet général
Présentation de l'outil JuCha par le Parquet généralPrésentation de l'outil JuCha par le Parquet général
Présentation de l'outil JuCha par le Parquet général
 
Nouvelles reglementations et tendances dans l'immatériel
Nouvelles reglementations et tendances dans l'immatérielNouvelles reglementations et tendances dans l'immatériel
Nouvelles reglementations et tendances dans l'immatériel
 
Protection des données personnelles : communiqué projet de loi
Protection des données personnelles : communiqué projet de loiProtection des données personnelles : communiqué projet de loi
Protection des données personnelles : communiqué projet de loi
 
Loppsi 2 synthèse
Loppsi 2 synthèseLoppsi 2 synthèse
Loppsi 2 synthèse
 
Protection des données personnelles : projet de loi
Protection des données personnelles : projet de loiProtection des données personnelles : projet de loi
Protection des données personnelles : projet de loi
 
Projet de loi renseignement étude impact
Projet de loi renseignement étude impactProjet de loi renseignement étude impact
Projet de loi renseignement étude impact
 
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Présentation de Stéphanie Foulgoc
Présentation de Stéphanie FoulgocPrésentation de Stéphanie Foulgoc
Présentation de Stéphanie Foulgoc
 
PoissonPilote - INIZIA - Présentation données personnelles mai 2016
PoissonPilote - INIZIA - Présentation données personnelles mai 2016PoissonPilote - INIZIA - Présentation données personnelles mai 2016
PoissonPilote - INIZIA - Présentation données personnelles mai 2016
 
Hadopi - Brefs rappels
Hadopi - Brefs rappelsHadopi - Brefs rappels
Hadopi - Brefs rappels
 
Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...
Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...
Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...
 
Données perso
Données persoDonnées perso
Données perso
 
Ch3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestCh3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapest
 
Tableau loi antiterroriste
Tableau loi antiterroristeTableau loi antiterroriste
Tableau loi antiterroriste
 

Más de Cyber Security Alliance

Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Cyber Security Alliance
 
iOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itiOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itCyber Security Alliance
 
Why huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksWhy huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksCyber Security Alliance
 
Corporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCorporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCyber Security Alliance
 
Introducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsIntroducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsCyber Security Alliance
 
Understanding the fundamentals of attacks
Understanding the fundamentals of attacksUnderstanding the fundamentals of attacks
Understanding the fundamentals of attacksCyber Security Alliance
 
Reverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemReverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemCyber Security Alliance
 
Easy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fEasy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fCyber Security Alliance
 
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Cyber Security Alliance
 
Offline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupOffline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupCyber Security Alliance
 
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...Cyber Security Alliance
 
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptWarning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptCyber Security Alliance
 
Killing any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureKilling any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureCyber Security Alliance
 

Más de Cyber Security Alliance (20)

Bug Bounty @ Swisscom
Bug Bounty @ SwisscomBug Bounty @ Swisscom
Bug Bounty @ Swisscom
 
Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?
 
iOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itiOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce it
 
Why huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksWhy huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacks
 
Corporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCorporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomware
 
Blockchain for Beginners
Blockchain for Beginners Blockchain for Beginners
Blockchain for Beginners
 
Le pentest pour les nuls #cybsec16
Le pentest pour les nuls #cybsec16Le pentest pour les nuls #cybsec16
Le pentest pour les nuls #cybsec16
 
Introducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsIntroducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging apps
 
Understanding the fundamentals of attacks
Understanding the fundamentals of attacksUnderstanding the fundamentals of attacks
Understanding the fundamentals of attacks
 
Rump : iOS patch diffing
Rump : iOS patch diffingRump : iOS patch diffing
Rump : iOS patch diffing
 
An easy way into your sap systems v3.0
An easy way into your sap systems v3.0An easy way into your sap systems v3.0
An easy way into your sap systems v3.0
 
Reverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemReverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande Modem
 
Easy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fEasy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 f
 
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
 
Offline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupOffline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setup
 
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
 
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptWarning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
 
Killing any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureKilling any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented feature
 
Rump attaque usb_caralinda_fabrice
Rump attaque usb_caralinda_fabriceRump attaque usb_caralinda_fabrice
Rump attaque usb_caralinda_fabrice
 
Operation emmental appsec
Operation emmental appsecOperation emmental appsec
Operation emmental appsec
 

20141104 appsec surveillance

  • 1. Application Security Forum - 2014 Western Switzerland 05-06 November 2014 - Y-Parc / Yverdon-les-Bains http://www.appsec-forum.ch Les mesures techniques de surveillance en droit Suisse, qu’est-ce qui est permis? Sylvain Métille Head of Technology and Privacy BCCC avocats sàrl
  • 2. Plan  De quoi parle-t-on?  La protection de la sphère privée  Les mesures de surveillance (investigation pénale) –Quelles mesures et à quelles conditions?  Les projets légaux (CPP, LSCPT, LRens) 2
  • 3. Mesure technique de surveillance: de quoi parle-t-on? Méthode utilisée par l’homme au moyen d’un appareil lui permettant d’écouter, d’observer, de localiser, d’identifier ou de recueillir de n’importe quelle manière des informations sur un individu, un objet ou un lieu. Méthode utilisée par l’Etat dans le cadre de ses compétences. 3
  • 5. La surveillance privée est limitée par: Le droit du travail (26 OLT 3 et 328ss CO) La Loi sur la protection des données (LPD) Le Code civil (28ss CC) Le Code pénal (CP) ‒Violation du secret des postes et des télécommunications (321ter CP) ‒Violation de secrets privés (179 CP) ‒Ecoute et enregistrement de conversations entre d'autres personnes (179bis CP) ‒Enregistrement non autorisé de conversations (179ter CP) ‒Violation du domaine secret ou du domaine privé au moyen d'un appareil de prise de vues (179quater CP) ‒Soustraction de données personnelles (179novies CP) ‒Soustraction de données (143 CP) ‒Accès indu à un système informatique (143bis1 CP) ‒Violation de domicile (186 CP) 5
  • 6. Protection de la sphère privée Constitution fédérale –Toute personne a droit au respect de sa vie privée et familiale, de son domicile, de sa correspondance et des relations qu'elle établit par la poste et les télécommunications (art. 13 al. 1 Cst). Convention européenne des droits de l’Homme –Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance (art. 8 § 1 CEDH). 6
  • 7. L’activité de l’Etat doit reposer sur une loi 7 Restriction des droits fondamentaux (art. 36 Cst) –1 Toute restriction d'un droit fondamental doit être fondée sur une base légale. Les restrictions graves doivent être prévues par une loi. Les cas de danger sérieux, direct et imminent sont réservés. –2 Toute restriction d'un droit fondamental doit être justifiée par un intérêt public ou par la protection d'un droit fondamental d'autrui. –3 Toute restriction d'un droit fondamental doit être proportionnée au but visé. –4 L'essence des droits fondamentaux est inviolable. Il ne peut y avoir ingérence d'une autorité publique dans l'exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu'elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l'ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d'autrui (art. 8 § 2 CEDH).
  • 8. U.S. Constitution, Fourth Amendment The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no warrants shall issue, but upon probable cause, supported by oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized. 8
  • 9. La surveillance  Investigation pénale –Une infraction pénale a été commise ou est en cours de commission –Identifier l’auteur ou récolter des preuves  Renseignement –Recherche d’informations, en particulier à titre préventif •Renseignement intérieur et extérieur •Renseignement civil et militaire 9
  • 10. Aujourd’hui en Suisse Mesures de surveillance secrètes prévues par le Code de procédure pénale (CPP) Pas de surveillance secrète prévue par la Loi visant au maintien de la sûreté intérieure (LMSI) Une obligation de conserver les données accessoires pendant six mois (LSCPT) 10
  • 11. Les mesures de surveillance secrètes prévues par le CPP 11 SCPT 269ss CPP Autres dispositifs techniques 280s CPP Observation 282s CPP Surveillance des relations bancaires 284s CPP Investigation secrète 286ss CPP
  • 13. Contrôle a priori (autorisation)  La police suggère  Le ministère public ordonne  Le tribunal des mesures de contrainte autorise  Pour l’observation, la police ordonne. Si au-delà d’un mois, le ministère public doit autoriser. 13
  • 14. L’information Appelée «communication» par le CPP Ouvre le droit de recours Indépendamment du résultat de la surveillance Joue un rôle déterminant dans la surveillance de la surveillance Ministère public peut différer ou renoncer (sous conditions) 14
  • 15. Contrôle a posteriori (le recours) Recours (393ss CPP) Délai: 10 jours dès notification de la communication Plein pouvoir d’examen en fait et en droit Recours contre la communication mais contrôle de l’ensemble de la surveillance 15
  • 16. Les obligations découlant de la LSCPT La Loi fédérale sur la surveillance de la correspondance par poste et télécommunication (LSCPT) s'applique à tous les organismes étatiques, aux organismes soumis à concession ou à l'obligation d'annoncer qui fournissent des services postaux ou de télécommunication ainsi qu’aux fournisseurs d’accès à Internet (art. 1 al. 2 LSCPT). Ils sont tenus de conserver durant six mois les données permettant l'identification des usagers ainsi que les données relatives au trafic et à la facturation (art. 15 al. 3 LSCPT). 16
  • 17. Projet de révision de la LSCPT La LSCPT s’appliquera plus largement aux fournisseurs de services postaux, de services de télécommunication (y compris d’accès à Internet), ainsi qu’aux fournisseurs de services de communication dérivés (en particulier les fournisseurs de stockage de courriels, les fournisseurs d’hébergement, les plates-formes de chat, les plates-formes d’échange de documents et les fournisseurs de services de téléphonie par Internet du type peer-to-peer), et aux personnes qui laissent leur accès à un réseau public de télécommunication à la disposition de tiers, etc. Les autorités judiciaires et policières pourront consulter directement les résultats de la surveillance (plus d’envoi de CD-ROM par la poste). La durée de conservation des données secondaires par les fournisseurs de services de télécommunications est prolongée de 6 à 12 mois. Les fournisseurs de services de communication dérivés devront tolérer une surveillance exécutée par le service SCPT ou la police et livrer les données secondaires en leur possession (sans obligation de les conserver). 17
  • 18. Derniers développements 18 Le 19 mars 2014, le Conseil des Etats a accepté l’allongement de la durée de conservation des données secondaires par les fournisseurs de services de télécommunications de 6 à 12 mois. Le 8 avril 2014 la CJUE a invalidé la directive européenne sur la conservation de données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communications.
  • 19. Projet de révision de la LSCPT Deux nouvelles dispositions du CPP: –Art. 269bis CPP: utilisation de dispositifs techniques spéciaux de surveillance de la correspondance par télécommunication (IMSI-Catcher par exemple). –Art. 269ter CPP: utilisation de programmes informatiques spéciaux de surveillance de la correspondance par télécommunication (Government Software). •La procédure d’autorisation est très similaire à celle qui est valable pour les écoutes téléphoniques, mais ces mesures sont encore plus subsidiaires. •L’utilisation de chevaux de Troie (Government Softwares ou logiciels espions) est limitée à la surveillance de la correspondance. Elle n’est pas autorisée pour effectuer une perquisition à distance ou pour surveiller une pièce au moyen de la caméra ou du micro de l’ordinateur. 19
  • 20. La loi sur le renseignement (LRens) 20  Le Conseil fédéral a adopté le 19 février 2014 le projet de LRens : –Mesures de surveillance secrètes préventives dans le domaine du terrorisme, de l'espionnage, de la prolifération et des attaques contre des infrastructures critiques ou en vue de la sauvegarde d'autres intérêts essentiels de la Suisse (autorisation du TAF et chef du DDPS). –Enregistrement visuels et sonores dans les lieux publics ou librement accessibles, y compris à l’aide de drones ou satellites (pas besoin d’autorisation). –Exploration radio / exploration du réseau câblé (autorisation du TAF et chef du DDPS).
  • 21. Conclusions  Pas de perquisitions à distance  Des règles strictes encadrent la surveillance  Des projets discutés au parlement pour: –allonger la durée de conservation des données –introduire des moyens de surveillance préventive (renseignement) 21
  • 23. Merci! Contact: s.metille@bccc.ch Twitter: @ntdroit http://www.bccc.ch https://ntdroit.wordpress.com Slides: http://slideshare.net/ASF-WS/presentations http://appsec-forum.ch 23