Blog - Partie 2
La police peut-elle lire mon smartphone ?
Le 09 mars 2020 | Dans les affaires pénales | Par : M. Berndsen
"Quand j'ai été arrêté, la police a saisi mon smartphone. Maintenant, la police veut avoir accès à mon smartphone pour le rechercher ou le lire. Est-ce que ça va ?"
C'est une question qui nous est souvent posée, et pas seulement dans les affaires de cybercriminalité. Dans toutes sortes d'affaires criminelles, les détectives veulent parfois avoir accès au smartphone pour rechercher des photos, des contacts, des données de localisation, des messages Whatsapp, des SMS, etc. Dans le cadre de l'enquête, la police est autorisée à saisir un smartphone. Comme le contenu des téléphones modernes est généralement crypté, la police ne peut souvent pas simplement déverrouiller le smartphone.
Combien de temps une personne peut-elle être détenue en attendant son procès ?
Le 02, Jan 2020 | Dans Foire aux questions | Par : Tom Gijsberts
De nombreuses personnes nous appellent pour nous demander combien de temps la police est autorisée à les détenir ou à détenir un proche après l'arrestation.
Lorsque le suspect arrêté arrive au poste de police, le procureur adjoint détermine qu'il sera détenu au poste de police pour enquête, ou qu'il sera libéré. Si le suspect doit rester, dans la plupart des cas, cela peut être fait pour une période de neuf heures. Pendant cette période, le suspect est entendu par la police. Les heures entre minuit et neuf heures du matin ne comptent pas. Cette première partie peut donc durer jusqu'à 18 heures.
Comment se déroule un interrogatoire de police ?
On 11, Oct 2019 | In Conseil juridique, Affaires pénales, Foire aux questions | Par : K. Canatan
Si vous êtes interrogé par la police, il y a bien sûr une raison. Cela peut être dû au fait que vous avez été identifié comme témoin, mais aussi comme suspect. Ce blog traite de la manière dont se déroule un interrogatoire avec la police. Dans la plupart des cas, vous recevrez une lettre avec une invitation à l'interrogatoire avant l'interrogatoire. Parfois, il vous dira également de quoi vous êtes soupçonné et si la police a l'intention de vous arrêter. Vous pouvez également être interrogé après avoir été arrêté par la police.
Quelles sont les sanctions en cas de piratage ?
Le 12 mai 2019 | Dans Conseils juridiques, Affaires pénales, Foire aux questions | Par : M. Berndsen
Le piratage peut se faire de différentes manières. Celui qui accède sans autorisation à l'ordinateur, au compte ou au réseau d'une autre personne est, en principe, coupable de paix informatique (art. 138ab du code pénal). Cela ne s'applique pas seulement au piratage compliqué de l'ordinateur d'une autre personne. Par exemple, le fait de se connecter secrètement au compte de courrier électronique d'une autre personne ou à Instagram est également un délit punissable. En outre, il existe diverses autres dispositions pénales, par exemple sur la destruction des données de quelqu'un d'autre, la perpétration d'attaques par suffocation - attaques par déni de service - et le vol de données informatiques.
Piratage éthique et droit pénal
Le 24 avril 2019 | Dans les affaires pénales | Par : M. Berndsen
Le piratage implique souvent l'intrusion de systèmes avec une intention malveillante. Cette forme de piratage est définitivement punissable. Cependant, il y a aussi le piratage dans un but noble, appelé piratage éthique. C'est ce que l'on appelle le "white hat hacking", qui consiste à donner un chapeau noir aux pirates informatiques malveillants.
Les pirates éthiques trouvent les vulnérabilités des réseaux et des systèmes et se distinguent en n'en abusant pas, mais en signalant les vulnérabilités directement à l'administrateur du système. De cette façon, la fuite peut être colmatée et le système en question est mieux protégé.
Par exemple, le fait de signaler qu'une base de données via un formulaire sur un site web est susceptible d'être injectée en SQL peut relever du piratage en chapeau blanc. D'autres actions ne relèvent pas du piratage éthique, telles que la réalisation d'une attaque DDoS ou le fait de forcer grossièrement un système à accéder à un site.