Jusletter

L'utilisation du cheval de Troie comme mesure de surveillance secrète

  • Auteur-e-s: Olivier Jotterand / Jérémie Müller / Jean Treccani
  • Domaines juridiques: Télécommunications. Réseaux, Droit pénal et droit de l'informatique, Procédure pénale
  • Proposition de citation: Olivier Jotterand / Jérémie Müller / Jean Treccani, L'utilisation du cheval de Troie comme mesure de surveillance secrète, in : Jusletter 21 mai 2012
La révision de la LSCPT devrait introduire une base légale expresse sur l'emploi de logiciels espions comme mesure de surveillance secrète. Dans le meilleur des cas, cette modification interviendra en 2014. Dans l'intervalle, les praticiens doivent pouvoir déterminer si ce moyen d'investigation est acceptable sur la base de la législation actuelle. Cette contribution prend nettement position en l'admettant.

Table des matières

  • I. Introduction
  • II. Quelques éléments techniques
  • III. Bases légales
  • IV. Conditions et procédure
  • V. Quelques exemples tirés de la pratique
  • VI. Conclusion

Aucun commentaire

Es gibt noch keine Kommentare

Votre commentaire sur cet article

Les abonné-e-s à cette revue peuvent prendre part à la discussion. Veuillez vous connecter pour poster des commentaires.