La cybercriminalité et le droit : examen de la législation sur la criminalité informatique

Introduction

À plusieurs reprises au cours de ces dernières années, nous avons publié sur notre blog des commentaires sur divers aspects de la législation et des mesures policières contre la cybercriminalité au Royaume-Uni (4 novembre 2005; 12 mai 2006; 26 janvier 2006; 28 juillet 2006; 15 septembre 2006). Cet article tend à offrir un aperçu de l’évolution de la criminalité informatique dans la législation britannique.

Panorama de la malveillance informatique

Le premier virus pour PC est apparu il y a plus de 20 ans. Depuis lors, la menace a sensiblement changé de nature, suivant l’évolution technologique et l’adoption massive des ordinateurs dans tous les secteurs de la société. Dans de nombreux domaines de l’activité humaine, le travail des générations précédentes est le repère sur lequel s’appuient les générations suivantes, tirant les leçons des succès antérieurs et cherchant à conquérir de nouveaux horizons. Il en va de même pour les générations de cybercriminels, qui ont redéfini plusieurs fois les menaces auxquelles ils nous exposent.

Dans un passé encore récent, les virus et autres codes malicieux relevaient d’actes de vandalisme individuels, comparables à des manifestations antisociales exprimées à travers les nouvelles technologies. La plupart des virus se limitaient à infecter les disques ou les applications. La définition d’un « dommage » équivalait pour l’essentiel à la perte de données, effacées ou (moins souvent) altérées.

Tout cela a changé. La cybercriminalité constitue aujourd’hui une source majeure d’inquiétude, avec des programmes malveillants conçus pour obtenir frauduleusement de l’argent. L’extension d’Internet est l’un des principaux facteurs de cette évolution. Les entreprises comme les particuliers utilisent massivement ce réseau et le nombre de transactions financières en ligne ne cesse d’augmenter. Les cybercriminels ont pris toute la mesure du potentiel rémunérateur qu’offrent la création et la diffusion de programmes malveillants, au point que la plupart des menaces sont aujourd’hui le résultat de commandes ou des développements spécialement destinés à la revente dans le milieu criminel.

La criminalité fait partie inhérente de la société moderne et touche presque tous les aspects de la vie. Rien d’étonnant, donc, que parallèlement aux usages des technologies informatiques, des abus se manifestent : le développement des uns ne va jamais sans celui des autres. En outre, en raison de notre dépendance croissante des ordinateurs dans tous les aspects de notre quotidien, les criminels découvrent sans cesse de nouvelles possibilités de détournement de la technologie à leur profit.

Quel que soit le crime, la société réagit toujours en tentant d’éviter ce genre de délit et d’en punir leurs auteurs. Dans un premier temps, cela commence par l’élaboration d’une législation qui répertorie ce type d’activités comme illégales.

Nous montrerons brièvement dans cet article comment la législation du Royaume-Uni a intégré la criminalité informatique dans son évolution.

La criminalité informatique

Les crimes informatiques se divisent en deux catégories principales. La première ne les différencie pas des crimes traditionnels, en ce sens que l’usage d’un ordinateur ne constitue pas en soi un délit, quand il est un outil permettant de commettre un acte criminel. Le chantage, par exemple, entre dans cette catégorie quand, pour contraindre sa victime, on emploie des messages électroniques au lieu de lettres sur papier. La seconde catégorie, en revanche, recouvre tous les crimes informatiques proprement dits.

Nous en avons une illustration avec le logiciel Aids Information Trojan. Fin 1989, ce cheval de Troie était distribué sur disquette par une société qui se faisait appeler « PC Cyborg ». Le cheval de Troie chiffrait le contenu du disque dur de la victime après 90 redémarrages, laissant juste un fichier README (« lisez-moi ») contenant une facture et l’adresse d’une boîte postale au Panama pour effectuer le paiement. L’auteur présumé du logiciel, le Dr. Joseph Popp, fut extradé vers le Royaume Uni et jugé pour pollupostage et pour dommages contre les systèmes informatiques. Il fut finalement relaxé par le tribunal, considéré irresponsable en raison de son comportement.

Le « Computer Misuse Act »

La première règlementation apparue au Royaume-Uni, portant directement sur l’utilisation abusive d’ordinateurs, fut le Computer Misuse Act de 1990. Elle répondait, à l’époque, au sentiment grandissant que la législation n’était plus en mesure de lutter contre les piratages informatiques. L’affaire était devenue prioritaire quand il se révéla impossible de condamner Stephen Gold et Robert Schifreen qui, après avoir pénétré par effraction dans le service Prestel de BT en 1984, furent accusés en application du Forgery and Counterfeiting Act en 1981. Pourtant, ils furent acquittés par la Cour d’appel, décision confirmée plus tard par la Chambre des Lords.

Le Computer Misuse Act 1990 est une loi « dont les dispositions visent à protéger les équipements informatiques contre les tentatives non autorisées d’accès ou d’altération, dans un but de connexion », et qui définit trois catégories de délits informatiques.

  1. L’accès non autorisé aux équipements informatiques ;
  2. L’accès non autorisé dans le but de commettre ou d’aider à commettre d’autres délits ;
  3. L’altération non autorisée d’équipements informatiques.

Les peines maximum de prison prévues par la loi pour chacun des délits étaient de six mois pour la première et de cinq ans pour la deuxième et la troisième (Les amendements au Computer Misuse Act, introduits dans la loi Police and Justice Act de 2006, sont examinés dans la suite.).

Les premières poursuites contre un individu pour avoir diffusé un virus informatique datent de 1995. Pile Christopher, alias « le baron noir » plaida coupable sur onze accusations en vertu des articles 2 et 3 du Computer Misuse Act et fut condamné à une peine d’emprisonnement de 18 mois. Pile était l’auteur des virus Pathogen et Queeg. La mise en œuvre d’un moteur polymorphe de type SMEG (Simulated Metamorphic Encryption Generator) rendait particulièrement difficile la détection de ces deux exemplaires de programmes malveillants, tous deux conçus pour rendre inutilisables des parties substantielles des disques durs de leurs victimes. Pour leur propagation, les virus étaient présentés sur des services BBS comme des jeux et même, dans un cas, comme une solution antivirale. Les dommages causés par ces virus furent estimés à 1 million de livres (The Independent, 16 novembre 1995).

Cette loi rendit possible une autre condamnation significative, celle de Simon Vallor. Il plaida coupable pour avoir créé et assuré la distribution massive des vers Gokar, Redesi et Admirer, délits visés par l’article 3 du Computer Misuse Act. En janvier 2003, il fut condamné à deux ans de prison. La propagation estimée des vers en question fut de 27 000 ordinateurs dans 42 pays (The Register, 21 janvier 2003).

Les pollupostages, les programmes malveillants et le droit

Pratiquement tous les utilisateurs d’un compte de messagerie électronique sont victimes de pollupostages (spam, pourriels). Toutefois, le problème posé par le courrier indésirable ne se limite pas aux nuisances, au gaspillage de bande passante ou à des contenus inappropriés. Le pollupostage est également utilisé pour distribuer des codes malicieux ; il est en effet un tremplin pour des « téléchargements contrôlés », en véhiculant des liens vers d’autres pages Web infectées, truffées de programmes malveillant par les cybercriminels. Le courrier indésirable est également le principal procédé d’hameçonnage (phishing) qui cherche à rediriger ses victimes vers des sites Internet contrefaits, afin de capturer leurs données confidentielles.

Pour essayer de remédier au pollupostage, le Département du Commerce et de l’Industrie a introduit les (Privacy and Electronic Regulations (EC Directive) 2003)
. Ces réglementations, qui sont la transposition au Royaume-Uni de la directive européenne 2002/58/CE (chaque État membre de l’UE étant responsable de l’implémentation nationale de la directive), sont mises en œuvre par l’Information Commissioner’s Office, autorité indépendante responsable de la promotion à l’accès aux informations officielles et de la protection des données personnelles (Guidelines relating to the regulations can be found on the web site of the Information Commissioner’s Office).

D’après cette réglementation, les entreprises doivent obtenir l’autorisation des destinataires de courriels ou de messages SMS (la loi s’applique également aux appels téléphoniques et aux télécopies). Dans le cas des messages électroniques, la loi « interdit à toute personne de transmettre, directement ou sur son ordre, par messagerie électronique, des messages non sollicités dans un but de démarchage commercial, à moins que leur destinataire n’ait préalablement autorisé l’expéditeur à procéder à leur envoi, directement ou sur son ordre ».

Toutefois, il existe d’importantes limitations. En premier lieu, le règlement s’applique uniquement aux messages envoyés aux adresses de particuliers, et non à des entreprises. En outre, les sanctions prévues sont réduites, comparées aux sanctions prévues par le Computer Misuse Act. Les violations aux réglementations doivent être communiquées aux agents du Commissioner’s Office, qui doivent eux-mêmes prendre la décision de poursuivre les responsables devant la justice. L’organisation responsable est passible d’une amende de 5000 £ devant un magistrat, ou d’une quantité illimitée, si le cas est présenté devant un jury.

Il existe aussi d’autres limitations plus graves. La législation ne concerne que les expéditeurs à l’intérieur du Royaume-Uni. Or, la plupart des pollupostages proviennent de l’extérieur du Royaume-Uni (les principaux producteurs sont actuellement la Russie et les États-Unis) (Source: Kaspersky Security Bulletin: Spam Evolution 2008), de sorte que la législation britannique n’a que peu, voire aucune d’incidence sur les spammeurs. Cela met en lumière un problème propre à toutes les mesures de lutte contre la cybercriminalité, à savoir, que la législation et les organisations chargées de son application, sont elles-mêmes soumises à des restrictions géopolitiques qui les rend inopérantes au delà des frontières ou des juridictions, ce qui est en contraste complet avec le mode d’action des cybercriminels.

Du vin nouveau dans de vieilles bouteilles

Comme nous le disions dans notre introduction, la menace des programmes malveillants contre les entreprises et les particuliers a changé de nature depuis l’époque du premier virus pour PC, en 1986. Nous avons assisté à des bouleversements technologiques, et la technologie s’est désormais introduite dans tous les domaines de l’existence. Avec l’apparition des marchés en ligne, les mobiles des auteurs de codes malicieux ont évolué et l’on assiste à l’émergence d’un « marché gris », où les programmes malveillants et les données personnelles font l’objet des transactions financières.

En dépit d’une rédaction assez générique pour inclure le plus grand nombre possible de délits présents et futurs, les lois sont souvent dépassées par des technologies qui évoluent à grande vitesse. Une loi conçue à l’origine pour combattre le cyber-vandalisme, les installations de virus ou les effractions de systèmes informatiques, n’est plus forcément adaptée à la lutte contre les menaces cybercriminelles plus sophistiqués, conçues pour voler des données, diffuser des pollupostages ou mettre hors-service des systèmes entiers.

En novembre 2004, un magistrat considéra qu’un adolescent accusé de bloquer un serveur en lui envoyant des millions de messages n’avait pas enfreint le Computer Misuse Act, puisque cette activité n’impliquait pas une modification non autorisée d’un équipement informatique, au sens défini par la Loi (viruslist.com, 4 novembre 2005). Même si la Cour d’appel avait ensuite cassé cette décision (viruslist.com, 12 mai 2006), un tel précédent venait renforcer l’opinion de ceux qui doutaient de l’efficacité d’une loi rédigée à une époque dominée par des technologies désormais obsolètes, comme le DOS, les disquettes ou les services BBS.

Le comte de Northesk, membre du All-Party Parliamentary Internet Group, présenta un projet de loi en 2002 pour modifier le Computer Misuse Act ; il cherchait en particulier à clarifier la loi pour y inclure des attaques de type DoS (Denial-of-Service, type d’attaque provocant un refus de service). La tentative échoua, mais elle multiplia les appels pour une adaptation de la législation existante.

Le Police and Justice Act 2006 [PDF 748Кb] (dont la portée va au-delà des seuls crimes informatiques) ajouta des amendements au Computer Misuse Act. La peine maximale d’emprisonnement sous l’article 1 de la loi originale passa de six mois à deux ans. L’article 3 (« modification non autorisée de matériel informatique ») indiqua que « la modification non autorisée d’équipements informatiques dans le but de nuire ou d’altérer leur fonctionnement, etc. » était passible d’une peine maximale de dix ans.

La loi ajouta également un nouvel article, « Fabrication, fourniture ou obtention d’articles destinés à des infractions informatiques », passible d’un peine maximale de deux ans. Cet article précise que :

  1. Une personne est coupable d’infraction si elle crée, adapte, fournit ou offre de fournir tout article dans le but de commettre ou d’aider à commettre, une infraction prévue aux articles 1 ou 3.
  2. Une personne est coupable d’infraction si elle fournit ou offre de fournir tout article dans le but vraisemblable de commettre ou d’aider à commettre une infraction prévue aux articles 1 ou 3.
  3. Une personne est coupable d’une infraction si elle se procure tout article dans le but de commettre ou d’aider à commettre une infraction prévue aux articles 1 ou 3.
  4. Sous le terme d’« article », la loi inclut n’importe quel programme ou donnée sous forme électronique.

Cette rédaction a provoqué une grande quantité de critiques. La loi est clairement destinée à illégaliser les outils permettant de commettre des piratages. Mais elle peut aussi bien être utilisée contre des outils légitimes, détournés pour commettre un piratage, ou contre des logiciels « à risque » (riskware) pouvant servir aussi bien à des activités légitimes que dans un but illégal. Beaucoup de gens, y compris des membres du All-Party Parliamentary Internet Group, ont souhaité une meilleure rédaction de la loi.

La Convention Européenne sur la cybercriminalité

Comme indiqué plus haut, le caractère national de la législation sur la criminalité informatique limite sérieusement la lutte contre le phénomène mondial de la cybercriminalité. La Convention Européenne sur la cybercriminalité, destinée à fournir un cadre international à la lutte contre la cybercriminalité, a été adoptée par les délégués des Ministres du Conseil de l’Europe en novembre 2001.

Il s’agit d’un vaste traité qui couvre tous les aspects de la cybercriminalité, y compris l’accès illégal, l’interception illégale de données, les interférences au fonctionnement des systèmes, le détournement des équipements, les activités de contrefaçon, la fraude informatique, la pornographie infantile ainsi que les violations aux droits d’auteurs et aux droits voisins. Le traité offre un cadre légal à la lutte contre la cybercriminalité et favorise l’échange d’informations entre les pays signataires.

À ce jour, 46 pays ont signé le traité (Convention on Cybercrime CETS No. 185, status as of : 26/3/2009). Mais seuls 24 d’entre eux l’ont effectivement ratifié. Au moment de la signature, on n’a pas manqué de remarquer certains désistements, comme la Chine, plusieurs pays d’Amérique Latine ou la Russie, considérés comme les premiers pays producteurs de programmes malveillants. Le Royaume-Uni n’a pas encore ratifié le traité, mais a prévu de le faire en 2009 Hansard [House of Commons debates], 27 January 2009).

La sécurité individuelle sur Internet

Le débat sur les mesures nécessaires pour lutter contre la cybercriminalité a également été alimenté par la publication du rapport du Comité pour la science et la technologie de la Chambre des Lords, intitulé Personal Internet Safety [PDF 2,78Мb] en août 2007. Ce rapport reprochait au Gouvernement britannique de déplacer sur les particuliers la charge de la sécurité sur Internet : un point de vue, soulignait le rapport, qui « confirme la perception que l’Internet est un zone de non-droit ».>. Ils décrivaient l’Internet comme « un terrain de jeu pour les criminels » et suggéraient aux « nombreuses organisations ayant des intérêts sur Internet de faire davantage pour promouvoir la sécurité personnelle des internautes », y compris les fabricants de matériels et de logiciels, les fournisseurs d’accès Internet, les entreprises en ligne, les banques, la police et le gouvernement.

La Commission proposait que toutes les parties concernées assument leur part de responsabilité dans la sécurité de l’Internet. Les entreprises devaient être tenues d’informer toute personne affectée par une violation de ses données personnelles (par exemple, en cas de piratage d’un serveur de l’entreprise). Les fournisseurs d’accès devaient prendre des mesures pour sécuriser les équipements destinés à la connexion Internet. Les éditeurs devaient être garantes des failles de sécurité de leurs logiciels et le gouvernement devait développer un système d’homologation des applications et des contenus en ligne. La Commission argumentait que les banques devaient être tenues pour responsables des pertes subies en cas de fraude en ligne. La Commission demandait enfin au Gouvernement de mettre en pratique ses engagements au sujet de la ratification de la Convention européenne sur la cybercriminalité.

Le Gouvernement, dans sa réponse [PDF 89,7Кb] publiée en octobre 2007 a rejeté bon nombre des recommandations de la Commission. En réaction, la Commission pour la science et la technologie de la Chambre des Lords publia un rapport complémentaire [PDF 713Кb] en juillet 2008. Elle réitérait la plupart de ses recommandations précédentes, mais relevait « une réception légèrement plus positive des recommandations de la Commission » de la part du gouvernement, et reconnaissait que ledit Rapport avait « contribué à faire progresser l’ordre du jour ».

Crime et châtiment

Il est clair qu’une législation visant certains types spécifiques de délits ne suffit pas, en soi, pour résoudre le problème de la cybercriminalité. Il est tout autant essentiel d’offrir à la police les moyens de comprendre et de faire face à ce problème. Malheureusement, dans les années qui suivirent l’introduction du Computer Misuse Act, trop peu de responsables de la police anglaise, en dehors de la zone métropolitaine, disposaient des connaissances et de l’expertise nécessaires pour lutter contre la criminalité informatique. Ce n’est qu’après avoir constaté que ce nouveau problème était installé pour durer, qu’on entreprit de créer une agence spécialisée.

En avril 2001, le Gouvernement créa le NHTCU (National Hi-Tech Crime Unit). Conçue pour coordonner la lutte contre le cybercrime, cette unité travaillait en étroite collaboration avec les spécialistes de nombreux organismes : le National Crime Squad, le HM Revenue and Customs et le National Criminal Intelligence Service.

Le NHTCU a remporté quelques succès notables. En particulier, l’arrestation de hackers russes responsables de chantage en ligne à des bookmakers sous la menace d’attaques DDoS (Distributed Denial-of-Service) (The Register, 21 juillet 2004) par une opération conjointe avec les services de justice de Russie ; ainsi que l’arrestation des responsables de la tentative de vol dans la succursale londonienne de la banque japonaise Sumitomo Mitsui en octobre 2004 (The Register, 19 mars 2009).

En avril 2006, les missions du NHTCU furent transférées à la SOCA (Serious Organised Crime Agency). On craignit une réduction des ressources consacrées à la lutte contre la cybercriminalité, qui semblait être devenue une attribution secondaire la SOCA (SOCA aims).

En avril 2007, on modifia les règles relatives aux fraudes bancaires. Après l’introduction du Fraud Act de 2006, les banques et les institutions financières sont devenues les premières sources d’informations sur les fraudes à la carte bancaire, au chèque et dans les opérations bancaires en ligne. L’objectif déclaré de ce changement était de réduire la bureaucratie, mais certains ont exprimé leurs craintes d’une minimisation du nombre réel de fraudes déclarées.

Pour répondre à ces préoccupations, des modifications sont en cours qui, on l’espère, renforceront la surveillance de la cybercriminalité. En premier lieu, avec la création en 2009 du PCeU (Police Central eCrime Unit). Ce service ne vient pas en remplacement de la SOCA ou d’autres organismes de police, sa fonction est de coordonner la riposte contre la cybercriminalité et d’offrir « une capacité d’investigation à l’échelle nationale des incidents les plus graves de la cybercriminalité (PCeU mission statement). En second lieu, avec l’introduction, également prévue pour la fin 2009 (Hansard [Débats de la Chambre des Communes], 26 février 2009), du National Fraud Reporting Centre, qui permettra au public et aux PME de dénoncer en ligne ou par téléphone des fraudes de moindre importance.

Bien entendu, même s’il existe un bon encadrement juridique et une agence gouvernementale dédiée, l’arrestation et la présentation des cybercriminels devant les tribunaux n’est possible que si l’on dispose de preuves suffisantes. Or cela est loin d’être toujours évident. Malheureusement, tout le monde ne voudra pas forcément admettre qu’il a été victime de cybercriminels. Ceci est particulièrement vrai quand un tel aveu pourrait compromettre l’image des entreprises.

Le recours au droit civil contre la cybercriminalité

En juillet 2006, nous avions ajouté notre commentaire (viruslist.com, 28 juillet 2006) dans le livre vert (consultation publique sur un projet de loi) publié par le Ministère de l’Intérieur, New Powers Against Organised and Financial Crime [PDF 1Мb]. Dans ce document, le gouvernement proposait de combler une « lacune dans le droit pénal relative aux personnes impliquées dans des affaires de crime organisé » en faisant appel à la juridiction civile, par l’utilisation d’ordonnances de prévention du crime organisé :

Un tribunal serait ainsi en mesure d’édicter une ordonnance, fondée sur son intime conviction et sur des présomptions suffisantes, quand :

  • Une personne aurait agi de sorte à faciliter, ou vraisemblablement faciliter, la commission d’un délit grave,
  • L’ordonnance serait rédigée en termes nécessaires et proportionnés, afin de prévenir de tels préjudices à l’avenir.

Le non-respect de l’ordonnance pouvant donner lieu à des poursuites criminelles.

Ces propositions adoptèrent leur forme définitive dans la (Serious Crime Act 2007 [PDF 607Кб]), conçue pour offrir « les meilleurs outils possible aux forces de l’ordre afin de leur garantir un avantage sur les auteurs de délits graves » et pour « renforcer les moyens de combattre les criminels et d’entraver leurs agissements » (Home Office press release, 30 octobre 2009).

L’équilibre entre la sécurité et la liberté

Au premier abord, on pourrait considérer que le Serious Crime Act est une bonne chose, en donnant à la police des pouvoirs « pour détecter, interférer et prévenir des délits importants » (Home Office press release, 30 octobre 2009). Cependant, certaines personnes ont manifesté leurs inquiétudes en raison des implications pour les libertés civiles. C’est pour cette raison notamment que les preuves requises, dans une procédure civile, sont moins strictes que dans une procédure pénale, et que cela augmente par conséquent les risques d’erreurs judiciaires.

Ce débat a pris le devant de la scène en début d’année, après la publication de rapports selon lesquels la police aurait le pouvoir de s’introduire sans mandat dans les ordinateurs des suspects (The Sunday Times, 4 janvier 2009; The Independent, 5 janvier 2009)
.

Le Royaume-Uni n’est pas le seul pays à s’interroger sur le délicat équilibre entre les libertés individuelles et la sécurité, comme en témoigne le débat en Allemagne autour du « BundesTrojan » (viruslist.com, 27 février 2008), mais jusqu’à présent, aucune solution à ce genre de dilemme n’a été rendue publique.

Perspectives d’avenir

Il est clair que la cybercriminalité ne va pas disparaître. Cela ne doit pas non plus nous surprendre. La cybercriminalité est un effet secondaire indésirable de l’âge des réseaux, mais elle n’est qu’une partie d’un éventail criminel bien plus large. Quel que soit l’intérêt qui s’y rattache, quelqu’un trouvera toujours le moyen de détourner la chose à son profit, que ce soit la technologie informatique, ou la connectivité Internet. Il n’est pas possible de faire disparaître le crime, c’est pourquoi la lutte contre la cybercriminalité se définit moins comme une « guerre à gagner » qu’en termes de contrôle des risques liés à Internet.

Pour que la société soit capable de contrôler les risques, un cadre juridique est clairement nécessaire, accompagné de services répressifs appropriés et efficaces. Au cours de la dernière décennie, les forces de l’ordre ont indéniablement amélioré leurs compétences technologiques et la coopération internationale dans leur lutte contre la criminalité informatique. Il faut encore poursuivre ce développement, si nous voulons lutter efficacement contre la cybercriminalité. En particulier, des mesures comme l’élargissement des lois internationales par les pays développés, et la création d’un « Net Interpol » capable de poursuivre les criminels par delà des frontières géopolitiques, contribueront grandement à la lutte contre la cybercriminalité.

La mise en application des lois, cependant, n’est qu’une partie de la solution. Il faut également nous assurer que les particuliers et les entreprises comprennent bien les risques et qu’ils disposent des connaissances et des outils nécessaires pour minimiser leur exposition aux menaces cybercriminelles. Cela est particulièrement important pour des personnes souvent inexpérimentées en matière de technologies, avec une compréhension insuffisante des problèmes potentiels liés aux achats, à la consultation de comptes bancaires et aux réseaux sociaux en ligne. Ce problème est d’ailleurs exacerbé par le nombre croissant de personnes qui se connectent à Internet pour la première fois. Il appartient à la société d’avancer des solutions à la fois imaginatives et variées, afin de sensibiliser le grand public à la cybercriminalité et pour le familiariser avec les solutions existantes de contrôle des risques.

La « super-autoroute de l’information » n’est en rien différente des autres voies de circulation publiques. Nous avons besoin de routes bien conçues, de voitures sûres, de panneaux de signalisation clairs et de conducteurs compétents. En d’autres termes, nous devons rechercher le bon équilibre, avec des lois appropriées, des services de police efficaces et un public informé.

Décharge de responsabilité

Ce document a été préparé par les experts de Kaspersky Lab à des fins d’information uniquement ; il n’est pas et ne prétend pas être une recommandation juridique. Les informations contenues, non plus que la réception de ce document, ne constituent un contrat d’assistance juridique ou la formalisation d’une relation avocat-client.

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *