Image Image Image Image Image
Haut de page

Haut de page

Blog - Partie 2

09

Mar
2020

Dans les affaires pénales

Par : M. Berndsen

La police peut-elle lire mon smartphone ?

Le 09 mars 2020 | Dans les affaires pénales | Par : M. Berndsen

"Quand j'ai été arrêté, la police a saisi mon smartphone. Maintenant, la police veut avoir accès à mon smartphone pour le rechercher ou le lire. Est-ce que ça va ?"

C'est une question qui nous est souvent posée, et pas seulement dans les affaires de cybercriminalité. Dans toutes sortes d'affaires criminelles, les détectives veulent parfois avoir accès au smartphone pour rechercher des photos, des contacts, des données de localisation, des messages Whatsapp, des SMS, etc. Dans le cadre de l'enquête, la police est autorisée à saisir un smartphone. Comme le contenu des téléphones modernes est généralement crypté, la police ne peut souvent pas simplement déverrouiller le smartphone.

Lire la suite...

4,5/5 - (21 votes)

Tags | , , , ,

02

Jan
2020

Dans la Foire aux questions

Par : Tom Gijsberts

Combien de temps une personne peut-elle être détenue en attendant son procès ?

Le 02, Jan 2020 | Dans Foire aux questions | Par : Tom Gijsberts

De nombreuses personnes nous appellent pour nous demander combien de temps la police est autorisée à les détenir ou à détenir un proche après l'arrestation.

Lorsque le suspect arrêté arrive au poste de police, le procureur adjoint détermine qu'il sera détenu au poste de police pour enquête, ou qu'il sera libéré. Si le suspect doit rester, dans la plupart des cas, cela peut être fait pour une période de neuf heures. Pendant cette période, le suspect est entendu par la police. Les heures entre minuit et neuf heures du matin ne comptent pas. Cette première partie peut donc durer jusqu'à 18 heures.

Lire la suite...

4,6/5 - (11 votes)

11

Oct
2019

En matière de
conseil juridique Affaires pénales
Foire aux questions

Par : K. Canatan

Comment se déroule un interrogatoire de police ?

On 11, Oct 2019 | In Conseil juridique, Affaires pénales, Foire aux questions | Par : K. Canatan

Si vous êtes interrogé par la police, il y a bien sûr une raison. Cela peut être dû au fait que vous avez été identifié comme témoin, mais aussi comme suspect. Ce blog traite de la manière dont se déroule un interrogatoire avec la police. Dans la plupart des cas, vous recevrez une lettre avec une invitation à l'interrogatoire avant l'interrogatoire. Parfois, il vous dira également de quoi vous êtes soupçonné et si la police a l'intention de vous arrêter. Vous pouvez également être interrogé après avoir été arrêté par la police.

Lire la suite...

4,1/5 - (10 votes)

12

Mai
2019

En matière de
conseil juridique Affaires pénales
Foire aux questions

Par : M. Berndsen

Quelles sont les sanctions en cas de piratage ?

Le 12 mai 2019 | Dans Conseils juridiques, Affaires pénales, Foire aux questions | Par : M. Berndsen

Le piratage peut se faire de différentes manières. Celui qui accède sans autorisation à l'ordinateur, au compte ou au réseau d'une autre personne est, en principe, coupable de paix informatique (art. 138ab du code pénal). Cela ne s'applique pas seulement au piratage compliqué de l'ordinateur d'une autre personne. Par exemple, le fait de se connecter secrètement au compte de courrier électronique d'une autre personne ou à Instagram est également un délit punissable. En outre, il existe diverses autres dispositions pénales, par exemple sur la destruction des données de quelqu'un d'autre, la perpétration d'attaques par suffocation - attaques par déni de service - et le vol de données informatiques.

Lire la suite...

4,4/5 - (17 votes)

24

Avr
2019

Dans les affaires pénales

Par : M. Berndsen

Piratage éthique et droit pénal

Le 24 avril 2019 | Dans les affaires pénales | Par : M. Berndsen

Le piratage implique souvent l'intrusion de systèmes avec une intention malveillante. Cette forme de piratage est définitivement punissable. Cependant, il y a aussi le piratage dans un but noble, appelé piratage éthique. C'est ce que l'on appelle le "white hat hacking", qui consiste à donner un chapeau noir aux pirates informatiques malveillants.

Les pirates éthiques trouvent les vulnérabilités des réseaux et des systèmes et se distinguent en n'en abusant pas, mais en signalant les vulnérabilités directement à l'administrateur du système. De cette façon, la fuite peut être colmatée et le système en question est mieux protégé.

Par exemple, le fait de signaler qu'une base de données via un formulaire sur un site web est susceptible d'être injectée en SQL peut relever du piratage en chapeau blanc. D'autres actions ne relèvent pas du piratage éthique, telles que la réalisation d'une attaque DDoS ou le fait de forcer grossièrement un système à accéder à un site.

Lire la suite...

4.6/5 - (12 votes)

Bouton "Appeler maintenant