De nombreuses tendances frauduleuses sont apparues ces dernières années. Le pire est probablement l’extorsion avec des détails intimes, ce qu’on appelle “l’extorsion sexuelle”.

Même si le terme d’extorsion sexuelle était déjà utilisé dans un article du Los Angeles Times du 5 avril 1950, nous parlons aujourd’hui de sa version en ligne : il s’agit essentiellement de toute forme d’exploitation ou d’abus sexuel dans laquelle les criminels prennent des photos ou des vidéos explicites de leurs victimes et menacent de les rendre publiques à moins que la victime ne fasse une faveur – souvent sexuelle – à l’escroc. Les criminels exigent d’autres photos ou vidéos, ou un paiement de la victime, et menacent de rendre publiques les données déjà volées si cela n’est pas suivi.

Il y a différentes façons de faire pression sur le sexe

Il existe différents types de mailles de presse à sexe. Par exemple, un agresseur peut installer un logiciel espion sur l’ordinateur de la victime, qu’il s’agisse d’un PC traditionnel ou d’un appareil mobile. Il l’utilise pour allumer la caméra et enregistrer des vidéos à l’insu de l’utilisateur. De la même manière, une victime peut aussi être amenée à télécharger des logiciels malveillants par des attaques de phishing ou d’autres escroqueries, permettant aux attaquants de voler le contenu explicite déjà stocké sur l’appareil. Mais à mon avis, le scénario le plus courant est celui d’un ex-petit ami vengeur menaçant de publier des photos, des vidéos ou des SMS qui sont en fait confidentiels. Mais il y a une arnaque que je n’ai jamais vue auparavant : J’ai lu aujourd’hui qu’un homme a mis la main sur des photos confidentielles après avoir volé l’ordinateur portable de la victime chez lui.

Et c’est inquiétant car à peu près n’importe qui peut se faire voler un appareil, même si je ne pense pas que tout le monde ait des photos ou des vidéos permissives stockées sur son ordinateur. Malheureusement, le cas susmentionné d’un ordinateur portable volé s’est soldé par un suicide – comme de nombreux autres cas d’adolescents victimes de ce type d’intimidation. Tout aussi troublant est le fait que ces affaires d’extorsion sexuelle sont de plus en plus liées à la pornographie enfantine, comme le montre un cas récent de condamnation en Californie.

L’envoi de mails répétés qui jouent sur la peur et la paranoïa.

On vous fait croire qu’en consultant un site pornographique, vous vous êtes fait pirater votre ordinateur et que votre webcam a été infiltrée pour sauvegarder les images de vous dans une position personnelle délicate.

On vous réclame de la monnaie sonnante et trébuchante (la plupart du temps en bitcoins) pour empêcher la divulgation de ces images à vos contacts personnels.

Ce type de campagne malveillante est désormais bien connue des médias, à tel point même qu’un néologisme a été inventé pour en parler : l’extorsion.

Si des actions peuvent être menées (2.), il faut cependant relativiser la gravité de ces sollicitations (1.).

1. La relativité des menaces de sextorsion.

Il existe un article intéressant qui donne en détail le fonctionnement de ce type de chantage :

Je cite un extrait très explicite :

« La raison la plus probable, ce n’est pas que les destinataires de ces emails de “sextorsion” ont été piratés… mais que leurs mots de passe se trouvent dans des bases de données, partagées sur Internet entre hackers du dimanche (notamment sur le fameux “dark web” dont tout le monde parle avec terreur), suite à des fuites massives de données. Il est ainsi fort possible que ces mots de passe proviennent des 4,6 millions d’identifiants du service de messagerie Snapchat, des 453 427 comptes utilisateurs de Yahoo !, ou encore des 167 millions de mots de passe d’utilisateurs de LinkedIn, qui se sont retrouvés dans la nature ces dernières années, suite aux piratages de ces sites (un hacking à l’aveugle, donc, et ne visant pas quelqu’un en particulier), bien souvent mal sécurisés ».

En résumé, à la lecture de cet article, il ressort surtout que des mots de passe ont été piratés par emploi de « phishing » et se retrouvent dans des bases de données sur le dark-web pour la mise en place d’un système d’arnaque à grande ampleur.

S’il n’existe quasiment aucun risque qu’une vidéo soit un jour dévoilée, il est cependant indispensable de faire preuve d’une très grande vigilance dans la lecture des courriels malveillants.

En effet, les arnaqueurs qui prétendent avoir une vidéo de masturbation invitent souvent le destinataire du courriel à accéder au lien pour constater qu’ils disposent bien d’une vidéo compromettante.

En réalité, à la place d’une vidéo, le destinataire reçoit un fichier ZIP qui contient un ensemble de fichiers viciés.

En cas de téléchargement, les fichiers infectés vont télécharger et installer immédiatement un logiciel de ransomware.

Dans ce cas, il est nécessaire d’aller consulter un professionnel en informatique afin de tenter de nettoyer l’ordinateur de ces infections.

2. Les actions envisageables.

Il existe différents moyens juridiques pour tenter de circonscrire ces menaces ou de poursuivre leurs auteurs.

Avant menaces.

Avant que les éventuelles captations d’images soient publiées, il existe des infractions pouvant justifier des poursuites.

Harcèlement.

D’abord, l’envoi à plusieurs reprises de courriels pourrait renfermer l’infraction délictuelle de harcèlement.

L’article 222-33-2 du Code pénal dispose :

« Le fait de harceler autrui par des propos ou comportements répétés ayant pour objet ou pour effet une dégradation des conditions de travail susceptible de porter atteinte à ses droits et à sa dignité, d’altérer sa santé physique ou mentale ou de compromettre son avenir professionnel, est puni de deux ans d’emprisonnement et de 30 000 euros d’amende ».

Extorsion et Chantage.

L’article 312-1 du Code pénal dispose :

« L’extorsion est le fait d’obtenir par violence, menace de violences ou contrainte soit une signature, un engagement ou une renonciation, soit la révélation d’un secret, soit la remise de fonds, de valeurs ou d’un bien quelconque.

L’extorsion est punie de sept ans d’emprisonnement et de 100 000 euros d’amende ».

L’article 312-10 du Code pénal dispose :

« Le chantage est le fait d’obtenir, en menaçant de révéler ou d’imputer des faits de nature à porter atteinte à l’honneur ou à la considération, soit une signature, un engagement ou une renonciation, soit la révélation d’un secret, soit la remise de fonds, de valeurs ou d’un bien quelconque.

Le chantage est puni de cinq ans d’emprisonnement et de 75 000 euros d’amende ».

L’article 312-12 du Code pénal prévoit pour les deux infractions précitées (extorsion et chantage) que la tentative (c’est-à-dire le stade où aucune remise de fonds n’est intervenue) est punissable au même titre que l’infraction consommée.

L’escroquerie.

Dans le cadre de la pratique du « phishing », la jurisprudence retient également la possibilité d’invoquer le délit d’escroquerie prévu à l’article 313-1 du Code pénal :

« L’escroquerie est le fait, soit par l’usage d’un faux nom ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge.

L’escroquerie est punie de cinq ans d’emprisonnement et de 375 000 euros d’amende ».

A ce stade, il est donc parfaitement envisageable de déposer une plainte au commissariat de Police compétent sur les fondements précités.

Menaces.

Dans l’hypothèse extraordinaire où les menaces seraient mises à exécution, et si une vidéo était diffusée sur internet ou sur une mailing liste, une telle diffusion pourrait parfaitement justifier le dépôt d’une plainte sur le fondement de la captation d’images.

L’article 226-1 du Code pénal dispose :

« Est puni d’un an d’emprisonnement et de 45 000 euros d’amende le fait, au moyen d’un procédé quelconque, volontairement de porter atteinte à l’intimité de la vie privée d’autrui :

 # En captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel ;

Lorsque les actes mentionnés au présent article ont été accomplis au vu et au su des intéressés sans qu’ils s’y soient opposés, alors qu’ils étaient en mesure de le faire, le consentement de ceux-ci est présumé ».

L’article 226-2-1 du Code pénal précise :

Délit pénal :

La distinction entre délit civil et délit pénal, Le délit civil, Le délit pénal, Le délit pénal et ses conséquences, Les principaux délits en droit pénal français, Le délit de fuite, Le délit d’entrave, Le délit de faciès, Le délit de presse, Le délit de solidarité, Le délit d’octroi d’avantage injustifié, Le délit de racolage, Les délits douaniers, Les différents types de délits douaniers, Le délit d’initié, Le délit de diffusion d’informations fausses ou trompeuses, Le délit de manipulation de cours, Délits liés au voisinage, Nuisances sonores.

Atteinte à l’inviolabilité du domicile, Délits routiers, Les accidents de la circulation, Non-assistance à personne en danger, Conduite sous l’emprise d’un état alcoolique, Délits liés au travail, Accident du travail, Accident mortel du travail, Travail dissimulé, Délits en rapport avec la famille, Atteinte à la filiation, Abandon d’enfant, Abandon de famille, Délits en rapport avec la vie privée, Atteinte à la vie privée,

« Lorsque les délits prévus aux articles 226-1 et 226-2 portent sur des paroles ou des images présentant un caractère sexuel prises dans un lieu public ou privé, les peines sont portées à deux ans d’emprisonnement et à 60 000 euros d’amende.

Est puni des mêmes peines le fait, en l’absence d’accord de la personne pour la diffusion, de porter à la connaissance du public ou d’un tiers tout enregistrement ou tout document portant sur des paroles ou des images présentant un caractère sexuel, obtenu, avec le consentement exprès ou présumé de la personne ou par elle-même, à l’aide de l’un des actes prévus à l’article 226-1 ».

Code pénal ajoute :

Des atteintes aux droits de la personne résultant des fichiers ou des traitements informatiques.

Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements de données à caractère personnel sans qu’aient été respectées les formalités préalables à leur mise en oeuvre prévues par la loi est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende.

Est puni des mêmes peines le fait, y compris par négligence, de procéder ou de faire procéder à un traitement qui a fait l’objet de l’une des mesures prévues au 3° du III de l’article 20 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.

Le fait, hors les cas où le traitement a été autorisé dans les conditions prévues par la loi n° 78-17 du 6 janvier 1978 précitée, de procéder ou faire procéder à un traitement de données à caractère personnel incluant parmi les données sur lesquelles il porte le numéro d’inscription des personnes au répertoire national d’identification des personnes physiques est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende.

Le fait de procéder ou de faire procéder à un traitement de données à caractère personnel sans mettre en oeuvre les mesures prescrites aux articles 24, 25, 30 et 32 du règlement (UE) 2016/679 du 27 avril 2016 précité ou au 6° de l’article 4 et aux articles 99 à 101 de la loi n° 78-17 du 6 janvier 1978 précitée est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende.

Le fait pour un fournisseur de services de communications électroniques ou pour un responsable de traitement de ne pas procéder à la notification d’une violation de données à caractère personnel à la Commission nationale de l’informatique et des libertés ou à l’intéressé, en méconnaissance des articles 33 et 34 du règlement (UE) 2016/679 du 27 avril 2016 précité ou des dispositions du II de l’article 83 et de l’article 102 de la loi n° 78-17 du 6 janvier 1978, est puni de cinq ans d’emprisonnement et de 300 000 € d’amende.

 La fabrication, l’importation, la détention, l’exposition, l’offre, la location ou la vente d’appareils ou de dispositifs techniques de nature à permettre la réalisation d’opérations pouvant constituer l’infraction prévue par le second alinéa de l’article 226-15 ou qui, conçus pour la détection à distance des conversations, permettent de réaliser l’infraction prévue par l’article 226-1 ou ayant pour objet la captation de données informatiques prévue aux articles 706-102-1 et 706-102-2 du code de procédure pénale et L853-2 du code de la sécurité intérieure et figurant sur une liste dressée dans des conditions fixées par décret en Conseil d’Etat, lorsque ces faits sont commis, y compris par négligence, en l’absence d’autorisation ministérielle dont les conditions d’octroi sont fixées par ce même décret ou sans respecter les conditions fixées par cette autorisation ;

Le présent ouvrage aidera l’évaluateur à déterminer le rôle, la capacité et les moyens du ministère public, la mesure de son indépendance, la façon dont il utilise ses pouvoirs discrétionnaires, la façon dont il traite les fautes graves et sa responsabilité vis-à-vis du public qu’il dessert. Il l’aidera, en outre, à analyser les rapports qui existent entre le ministère public et les autres parties (systèmes alternatifs de résolution des conflits, coordination d’initiatives de justice pénale, coopération internationale). Il l’aidera, enfin, à étudier la mesure dans laquelle les politiques et les pratiques du ministère public facilitent l’accès des victimes, des témoins et des accusés à la justice et renforcent la confiance du public dans le système de justice pénale.
En sus de comprendre les points forts et faibles d’un système donné, l’évaluateur devra pouvoir déceler les possibilités de le réformer et de l’améliorer. Une assistance technique destinée à faciliter la tâche du ministère public et du système de justice pénale dans le cadre d’une stratégie globale
pourra donc tendre:
• à appuyer la mise en œuvre de réformes garantissant ou renforçant l’indépendance et la
discrétion du ministère public;
• à accroître l’aptitude du ministère public à planifier, à mettre en œuvre et à gérer le
changement;
• à dynamiser, par une gestion efficace des moyens humains et physiques, le fonctionnement
du ministère public;
• à améliorer, par une saine gestion budgétaire et financière, l’affectation des ressources;
• à apporter au personnel du ministère public un appui opérationnel;
• à accroître sa capacité opérationnelle en améliorant le tri et la gestion des dossiers;
• à développer les compétences professionnelles et administratives nécessaires pour répondre
aux exigences d’affaires pénales de plus en plus complexes, en particulier dans les pays
signataires de conventions internationales qui obligent à apporter une réponse complexe à
certains types d’infractions, ainsi que l’aptitude à coopérer en matière d’entraide judiciaire;
• à développer l’aptitude à concevoir et à mettre en œuvre une planification stratégique, y
compris des indicateurs de charge de travail;
• à mettre en place les moyens humains et techniques nécessaires pour informatiser la
gestion de la charge de travail;
• à améliorer la réponse coordonnée apportée aux problèmes (surpeuplement carcéral, durée
de la détention provisoire, etc.) que rencontre le système de justice pénale;
• à développer l’offre de services aux victimes et témoins vulnérables;
• à accroître la responsabilité du ministère public et à améliorer la perception qu’en a la
population;
• à améliorer l’accès à la justice.

Le délit pénal est une infraction d’une gravité supérieure aux contraventions et inférieure aux crimes. Il est jugé devant un  tribunal correctionnel. L ‘origine du mot délit est très ancienne. Le mot vient du latin « delictum », faute, délit, aussi apparenté à « delinquere » manquer à son devoir, pécher, fauter, délaisser.

En cas de diffusion de la vidéo, il serait donc possible de porter plainte sur les fondements précédemment évoqués.

Surtout, il sera parfaitement possible d’engager toute action en référé d’heure à heure pour contraindre les hébergeurs et les plateformes concernées à supprimer les liens vers la vidéo litigieuse.

Remèdes

Compte tenu de la forte probabilité que les « hackers » auteurs de ces messages soient domiciliés à l’étranger et qu’ils jouissent d’une grande technicité, il est cependant très improbable qu’ils puissent un jour être inquiétés par les autorités françaises.

Recommandation

Pour ce faire, il est possible de créer des alertes sur Google Alerts ou TalkWalker avec votre nom et votre prénom. Ainsi, si vous deviez être identifié sur le Web, vous recevriez un courriel qui vous donnerait plus de détails et vous montrerait dans quelles circonstances vos informations personnelles ont été utilisées.

Signalisation.

Cependant, vous devez adopter une vision plus globale, car, au fond, c’est toujours quelqu’un qui utilise vos propres données à mauvais escient pour vous nuire. Peu importe ce que vous avez stocké sur votre propre ordinateur, les appareils mobiles et autres machines – permissives ou non – ont presque tous quelque chose d’embarrassant.

Imaginez combien de fois vous avez envoyé un SMS ou un e-mail salace pour faire une blague à un ami ? Avez-vous déjà blasphémé à propos d’un collègue ? Avez-vous déjà parlé de plans criminels hautement illégaux, même s’ils sont hypothétiques ? Nous parlons tous de choses stupides que nous préférerions garder privées – et c’est pourquoi l’argument selon lequel vous n’avez pas besoin de vie privée si vous n’avez rien à cacher est si absurde. Nous avons tous quelque chose à cacher, et quiconque dit le contraire soit ment, soit n’y a pas réfléchi.

Et c’est la raison principale pour laquelle nous devrions toujours prendre toutes les mesures nécessaires pour protéger nos données. Nous avons beaucoup parlé des sauvegardes qui ne perdent pas d’informations précieuses, mais ce n’est qu’une partie de la protection des données. Nous devons également veiller à ce que nos données ne puissent pas être volées par des criminels.

Passons en revue les scénarios et voyons s’il existe des moyens de nous protéger contre l’utilisation de nos informations à notre encontre. La règle la plus importante est que vous ne devez pas stocker des informations qui pourraient vous nuire, même si nous savons, bien sûr, que c’est plus facile à dire qu’à faire. Si vous possédez des informations ou des fichiers privés et confidentiels, vous devez les protéger par un mot de passe ou les stocker sur un disque dur externe.

D’autre part, il est presque impossible d’empêcher un ancien partenaire de transporter du linge sale en public. Au fond, on ne peut qu’espérer que l’ex-partenaire est un être humain décent. Mais il est facile d’empêcher quelqu’un d’installer des logiciels malveillants ou des logiciels espions sur vos appareils. Voici quelques conseils pour éloigner les logiciels malveillants de vos appareils : protégez tous les appareils avec une solution de sécurité fiable. Ne cliquez pas sur les liens contenus dans les courriels suspects. Faites attention aux sites web que vous visitez. Assurez-vous que votre ordinateur et tous les programmes que vous installez sont à jour et que tous les correctifs de sécurité sont appliqués. Ne laissez pas votre ordinateur portable, votre smartphone ou votre tablette dans les lieux publics. Ne branchez pas les dispositifs de stockage ou les clés USB d’autres personnes sur vos ordinateurs et vos appareils mobiles.

En cas de vol, vous devez faire installer sur vos appareils un logiciel de suivi des appareils et d’effacement des données à distance. L’iCloud offre de bonnes options aux utilisateurs d’Apple, tant sur Mac que sur iOS. Kaspersky Internet Security pour Android offre également des fonctionnalités permettant de verrouiller et de supprimer des appareils mobiles à distance. Windows Intune est une console de gestion en nuage pour Windows et d’autres systèmes d’exploitation qui permet aux utilisateurs de réinitialiser les appareils aux valeurs par défaut, d’effacer partiellement ou complètement la mémoire, de verrouiller à distance un appareil volé et de réinitialiser les mots de passe.

Pour ce faire, il est possible de créer des alertes sur Google Alerts ou TalkWalker avec votre nom et votre prénom. Ainsi, si vous deviez être identifié sur le Web, vous recevriez un courriel qui vous donnerait plus de détails et vous montrerait dans quelles circonstances vos informations personnelles ont été utilisées.

Les principaux moteurs de recherche comme Google et Microsoft ont également mis en place un formulaire de droit à l’oubli permettant à toute personne de demander le retrait de certains résultats de recherche la concernant, lorsque son nom y est associé, et a fortiori lorsque la diffusion des informations s’est faite à l’insu du plaignant, ou encore si celui-ci est mineur au moment de la publication de l’information.

Sache que la loi est derrière toi : il est totalement illégal de diffuser une photo ou vidéo à caractère sexuel sur Internet comme par SMS ou par tout autre moyen sans le consentement de la personne qui est représentée

Exécution de la peine

Sursis à l’exécution de la peine

 Le juge suspend en règle générale l’exécution d’une peine pécuniaire ou d’une peine privative de liberté de deux ans au plus lorsqu’une peine ferme ne paraît pas nécessaire pour détourner l’auteur d’autres crimes ou délits.

Si, durant les cinq ans qui précèdent l’infraction, l’auteur a été condamné à une peine privative de liberté ferme ou avec sursis de plus de six mois, il ne peut y avoir de sursis à l’exécution de la peine qu’en cas de circonstances particulièrement favorables.

Réclusion criminelle:

Quant à lui, que l’extorsion est punie de quinze ans de réclusion criminelle et de 150 000 euros d’amende lorsqu’elle est précédée, accompagnée ou suivie de violences sur autrui ayant entraîné une incapacité totale de travail pendant plus de huit jours.

Privative de liberté

Ce dernier prévoit que la peine privative de liberté encourue par l’auteur ou le complice d’une extorsion en bande organisée se voit réduite de moitié.
Cependant, si en avertissant  l’autorité administrative ou judiciaire, cela a permis de faire cesser l’infraction ou quelle permet d’éviter la mort d’homme ou infirmité permanente.
Il faut ajouter aussi permis d’identifier, le cas échéant, les autres auteurs ou complices.
Lorsque la peine encourue emporte la réclusion criminelle à perpétuité, celle-ci s’avère ramenée à vingt ans de réclusion criminelle.

La loi du 27 février 2017 portant réforme de la prescription en matière pénale modifie le délai de prescription des délits,
passant de 3 ans à 6 ans à compter du jour où l’infraction se voit commise.

Voilà par conséquent, saisi par le droit pénal, le phénomène dit de la « vengeance pornographique » (de l’anglais revenge porn) : à la fois dans sa préparation éventuelle et dans son exécution même.

– sous réserve qu’un motif vindicatif (dol spécial) n’est nullement exigé par la loi : le caractère sexuel des paroles et des images (élément matériel), perçu intellectuellement par l’agent (élément moral), suffit.

Lorsque le caractère sexuel des paroles et des images est présent, l’aggravation opère que les faits soient accomplis « dans un lieu public ou privé ». Plus précisément, s’il est indiqué que les paroles ou l’image sont « prises » dans un tel lieu, le texte apparaît se référer à l’endroit où se situe la personne qui parle ou qui se donne à voir (la victime), plutôt qu’à celui, éventuellement différent, où l’auteur des faits réalise l’acte d’appréhension.

Au surplus, un tel constat devrait plutôt conduire à dénoncer le caractère trop général du délit de harcèlement moral – même s’il est vrai que, tant le Conseil constitutionnel  que la Cour de cassation ont respectivement cru bon de s’en abstenir.

Comme on vient de le dire, les propos ou comportements incriminés doivent donc porter atteinte à la dignité de la victime en raison de leur caractère dégradant ou humiliant, ou créer à son encontre une situation intimidante, hostile ou offensante.

Les avocats 

Le secret couvrant toutes les confidences que ceux-ci peuvent recevoir du fait de leur état ou de leur profession, mais également les correspondances échangées entre l’avocat et son client.

En ce qui concerne les victimes de faits commis avant l’entrée en vigueur de la nouvelle loi, c’est-à-dire avant le 8 août 2012, aucune action répressive n’est possible sur le fondement du harcèlement sexuel, puisque s’applique alors le principe de non-rétroactivité. Sans entrer dans le catalogue des autres qualifications pénales envisageables.

1bis Le juge ordonne l’internement à vie si l’auteur a commis un assassinat, un meurtre, une lésion corporelle grave, un viol, un brigandage, une contrainte sexuelle, une séquestration, un enlèvement, une prise d’otage ou un crime de disparition forcée, s’il s’est livré à la traite d’êtres humains, a participé à un génocide ou a commis un crime contre l’humanité ou un crime de guerre (titre 12ter) et que les conditions suivantes sont remplies.

Introduite dans notre droit par le nouveau code pénal, entré en vigueur le 1er mars 1994, la définition du harcèlement sexuel s’est caractérisée, jusqu’à son abrogation décidée par le Conseil constitutionnel le 4 mai 2012, par son instabilité :

– dans un premier temps, la loi n°92-684 du 22 juillet 1992 portant réforme des dispositions du code pénal relatives à la répression des crimes et délits contre les personnes a défini cette infraction comme « le fait de harceler autrui en usant d’ordres, de menaces ou de contraintes, dans le but d’obtenir des faveurs de nature sexuelle, par une personne abusant de l’autorité que lui confèrent ses fonctions » ;

– la loi n°98-468 du 17 juin 1998 relative à la prévention et à la répression des infractions sexuelles a élargi le champ de l’infraction, ajoutant la notion de « pressions graves » à la liste des actes matériels nécessaires pour la caractériser. L’article 222-33 du code pénal qualifiait désormais de harcèlement sexuel « le fait de harceler autrui en donnant des ordres, proférant des menaces, imposant des contraintes ou exerçant des pressions graves dans le but d’obtenir des faveurs de nature sexuelle, par une personne abusant de l’autorité que lui confèrent ses fonctions ».