La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Harmonisation du cadre légal sur la cybercriminalité en Afrique La convention de Budapest comme loi modèle Rabat, 27-28 juillet 2010 Alexander Seger Council.

Présentations similaires


Présentation au sujet: "Harmonisation du cadre légal sur la cybercriminalité en Afrique La convention de Budapest comme loi modèle Rabat, 27-28 juillet 2010 Alexander Seger Council."— Transcription de la présentation:

1 Harmonisation du cadre légal sur la cybercriminalité en Afrique La convention de Budapest comme loi modèle Rabat, juillet 2010 Alexander Seger Council of Europe, Strasbourg, France Tel

2 2L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e La Convention de Budapest sur la cybercriminalité Elaboré par le Conseil de lEurope avec la participation du Canada, Japon, lAfrique du Sud et les Etats-Unis Ouverte pour signature à Budapest, novembre 2001 En vigeur dépuis juillet 2004 La Convention fournit un cadre normatif global Protocol sur la xénophobie et le racisme par le biais de systèmes informatiques Ouvert pour signature en janvier 2003 En vigeur dépuis mars 2006

3 3L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e La Convention de Budapest Criminaliser certaines conduites droit pénal matériel Donner aux forces de lordre/à la justice pénale les moyens denquêter, de poursuivre et de juger les cyber crimes (actions immédiates, preuve électronique) code de procédure pénale Permettre la coopération internationale efficace harmoniser la légis-lation, faire des provisions et établir des institutions pour la coopération policière et juridique, conclure ou prendre part à des accords

4 4L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Structure et contenu de la Convention Chapitre I: Definitions (système informatique, données informatiques, fournisseur de services, données relatives au trafic) Chapitre II: Mesures à prendre au niveau national Section 1 - Droit pénal matériel Section 2 - Droit procédural Section 3 - Compétence Chapitre III: Coopération internationale Section 1 - Principes généraux Section 2 - Dispositions spécifiques Chapitre IV: Clauses finales

5 5L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Utiliser comme checklist Comparer les articles Articles de la Convention Disposition dans la legislation nationale Art 4 Atteinte à lintégrité du système Art 9 Pornographie infantine Art 16 Conservation rapide Art 6 Abus de dispositifs ? ? ? ? La Convention comme une loi modèle Voir profiles des pays sur

6 6L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e système informatique données informatiques fournisseur de services données relatives au trafic Définitions 1 Quelle solution dans votre législation?

7 7 L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 1 Definitions a l'expression «système informatique» désigne tout dispositif isolé ou ensemble de dispositifs interconnectés ou apparentés, qui assure ou dont un ou plusieurs éléments assurent, en exécution d'un programme, un traitement automatisé de données; bl'expression «données informatiques» désigne toute représentation de faits, d'informations ou de concepts sous une forme qui se prête à un traitement informatique, y compris un programme de nature à faire en sorte qu'un système informatique exécute une fonction; cl'expression «fournisseur de services» désigne: itoute entité publique ou privée qui offre aux utilisateurs de ses services la possibilité de communiquer au moyen dun système informatique, et iitoute autre entité traitant ou stockant des données informatiques pour ce service de communication ou ses utilisateurs. d«données relatives au trafic» désigne toutes données ayant trait à une communication passant par un système informatique, produites par ce dernier en tant quélément de la chaîne de communication, indiquant lorigine, la destination, litinéraire, lheure, la date, la taille et la durée de la communication ou le type de service sous-jacent.

8 8 L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 1 Definitions Senegal Article : Au sens de la présente loi, on entend par : Communication électronique : toute mise à la disposition au public ou dune catégorie de public, par un procédé de communication électronique ou magnétique, de signes, de signaux, d'écrits, d'images, de sons ou de messages de toute nature ; Données informatisées : toute représentation de faits, dinformations ou de concepts sous une forme qui se prête à un traitement informatique ; Système informatique : tout dispositif isolé ou non, tout ensemble de dispositifs interconnectés assurant en tout ou partie, un traitement automatisé de données en exécution dun programme ;.

9 9 L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 1 Definitions Senegal Article : Au sens de la présente loi, on entend par : Communication électronique : toute mise à la disposition au public ou dune catégorie de public, par un procédé de communication électronique ou magnétique, de signes, de signaux, d'écrits, d'images, de sons ou de messages de toute nature ; Données informatisées : toute représentation de faits, dinformations ou de concepts sous une forme qui se prête à un traitement informatique ; Système informatique : tout dispositif isolé ou non, tout ensemble de dispositifs interconnectés assurant en tout ou partie, un traitement automatisé de données en exécution dun programme ;. Données rélatives au trafic?

10 10 L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 1 Definitions Algérie – Lois (5 August 2009) - Article 2 (Terminologie) b - Système informatique : tout dispositif isolé ou ensemble de dispositifs interconnectés ou apparentés qui assure ou dont un ou plusieurs éléments assurent, en exécution d.un programme, un traitement automatisé de données. c - Données informatiques : toute représentation de faits, d.informations ou de concepts sous une forme qui se prête à un traitement informatique y compris un programme de nature à faire en sorte qu.un système informatique exécute une fonction. d - Fournisseurs de services : 1 - toute entité publique ou privée qui offre aux utilisateurs de ses services la possibilité de communiquer au moyen d.un système informatique et/ou d.un système de télécommunication ; 2 - et toute autre entité traitant ou stockant des données informatiques pour ce service de communication ou ses utilisateurs. e - Données relatives au trafic : toute donnée ayant trait à une communication passant par un système informatique, produite par ce dernier en tant qu.élément de la chaîne de communication, indiquant l.origine, la destination, l.itinéraire, l.heure, la date, la taille et la durée de la communication ainsi que le type de service.

11 11L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Droit pénal matériel 2 Article 2 - Accès illégal Article 3 - Interception illégale Article 4 - Atteinte à lintégrité des données Article 5 - Atteinte à lintégrité du système Article 6 - Abus de dispositifs Article 7– Falsification informatique Article 8 – Fraude informatique Article 9 - Pornographie enfantine Article 10 - Infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes Article Autres formes de responsabilité et de sanctions (Tentative et complicité, Responsabilité des personnes morales, Sanctions et mesures) Quelle solution dans votre législation?

12 12L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e 2 Droit pénal matériel Article 2 – Accès illégal Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, laccès intentionnel et sans droit à tout ou partie d'un système informatique. Une Partie peut exiger que linfraction soit commise en violation des mesures de sécurité, dans lintention dobtenir des données informatiques ou dans une autre intention délictueuse, ou soit en relation avec un système informatique connecté à un autre système informatique.

13 13L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e 2 Droit pénal matériel Article 2 – Accès illégal Senegal - Article : Quiconque aura accédé ou tenté daccéder frauduleusement à tout ou partie dun système informatique, sera puni dun emprisonnement de six (6) mois à trois (3) ans et dune amende de à francs ou de lune de ces deux peines seulement. Est puni des mêmes peines, celui qui se procure ou tente de se procurer frauduleusement, pour soi-même ou pour autrui, un avantage quelconque en sintroduisant dans un système informatique.

14 14L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e 2 Droit pénal matériel Article 2 – Accès illégal Maroc - Article Le fait d'accéder, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni d'un mois à trois mois d'emprisonnement et de à dirhams d'amende ou de l'une de ces deux peines seulement. Est passible de la même peine toute personne qui se maintient dans tout ou partie d'un système de traitement automatisé de données auquel elle a accédé par erreur et alors qu'elle n'en a pas le droit. La peine est portée au double lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système de traitement automatisé de données, soit une altération du fonctionnement de ce système

15 15L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 3 – Interception illégale Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, linterception intentionnelle et sans droit, effectuée par des moyens techniques, de données informatiques, lors de transmissions non publiques, à destination, en provenance ou à lintérieur dun système informatique, y compris les émissions électromagnétiques provenant d'un système informatique transportant de telles données informatiques. Une Partie peut exiger que linfraction soit commise dans une intention délictueuse ou soit en relation avec un système informatique connecté à un autre système informatique. 2 Droit pénal matériel

16 16L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 3 – Interception illégale Senegal : LOI No 2008 Chapitre II : atteintes aux données informatisees. Section Première : atteintes générales aux données informatisees. Article : Quiconque aura intercepté ou tenté dintercepter frauduleusement par des moyens techniques des données informatisées lors de leur transmission non publique à destination, en provenance ou à lintérieur dun système informatique, sera puni dun emprisonnement dun (1) an à cinq (5) ans et dune amende de à francs ou de lune de ces deux peines seulement. Article : Quiconque aura endommagé ou tenté dendommager, effacé ou tenté deffacer, détérioré ou tenté de détériorer, altéré ou tenté daltérer, modifié ou tenté de modifier, frauduleusement des données informatisées, sera puni dun emprisonnement dun (1) an à cinq (5) ans et dune amende de à francs ou de lune de ces deux peines seulement. 2 Droit pénal matériel

17 17L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 4 - Atteinte à lintégrité des données 1 Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, le fait, intentionnel et sans droit, dendommager, deffacer, de détériorer, daltérer ou de supprimer des données informatiques. 2 Une Partie peut se réserver le droit d'exiger que le comportement décrit au paragraphe 1 entraîne des dommages sérieux 2 Droit pénal matériel

18 18L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 4 - Atteinte à lintégrité des données Maroc - Article Le fait d'introduire frauduleusement des données dans un système de traitement automatisé des données ou de détériorer ou de supprimer ou de modifier frauduleusement les données qu'il contient, leur mode de traitement ou de transmission, est puni d'un an à trois ans d'emprisonnement et de à dirhams d'amende ou de l'une de ces deux peines seulement. Senegal - Article : Quiconque aura endommagé ou tenté dendommager, effacé ou tenté deffacer, détérioré ou tenté de détériorer, altéré ou tenté daltérer, modifié ou tenté de modifier, frauduleusement des données informatisées, sera puni dun emprisonnement dun (1) an à cinq (5) ans et dune amende de à francs ou de lune de ces deux peines seulement. 2 Droit pénal matériel

19 19L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 5 - Atteinte à lintégrité du système Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, l'entrave grave, intentionnelle et sans droit, au fonctionnement d'un système informatique, par lintroduction, la transmission, lendommagement, leffacement, la détérioration, laltération ou la suppression de données informatiques. 2 Droit pénal matériel

20 20L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 5 - Atteinte à lintégrité du système Maroc - Article Le fait d'entraver ou de fausser intentionnellement le fonctionnement d'un système de traitement automatisé de données est puni d'un an à trois ans d'emprisonnement et de à dirhams d'amende ou de l'une de ces deux peines seulement. Senegal - Article Quiconque aura entravé ou faussé ou aura tenté dentraver ou de fausser le fonctionnement dun système informatique sera puni dun emprisonnement dun (1) an à cinq (5) ans et dune amende de à francs. 2 Droit pénal matériel

21 21L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 6 – Abus de dispositifs 1 Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, lorsquelles sont commises intentionnellement et sans droit: a la production, la vente, lobtention pour utilisation, limportation, la diffusion ou dautres formes de mise à disposition: i dun dispositif, y compris un programme informatique, principalement conçu ou adapté pour permettre la commission de lune des infractions établies conformément aux articles 2 à 5 ci-dessus; ii dun mot de passe, dun code daccès ou de données informatiques similaires permettant daccéder à tout ou partie dun système informatique, dans lintention quils soient utilisés afin de commettre lune ou lautre des infractions visées par les articles 2 à 5; et b la possession dun élément visé aux paragraphes a.i ou ii ci-dessus, dans lintention quil soit utilisé afin de commettre lune ou lautre des infractions visées par les articles 2 à 5. Une Partie peut exiger en droit interne quun certain nombre de ces éléments soit détenu pour que la responsabilité pénale soit engagée. 2 Droit pénal matériel

22 22L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 6 – Abus de dispositifs Maroc - Article Est puni d'un emprisonnement de deux à cinq ans et d'une amende de à de dirhams le fait, pour toute personne, de fabriquer, d'acquérir, de détenir, de céder, d'offrir ou de mettre à disposition des équipements, instruments, programmes informatiques ou toutes données, conçus ou spécialement adaptés pour commettre les infractions prévues au présent chapitre. Senegal - Article : Quiconque aura produit, vendu, importé, détenu, diffusé, offert, cédé ou mis à disposition un équipement, un programme informatique, tout dispositif ou donnée conçue ou spécialement adaptée pour commettre une ou plusieurs des infractions prévues par les articles à de la présente loi ou un mot de passe, un code daccès ou des données informatisées similaires permettant daccéder à tout ou partie dun système informatique, sera puni des peines prévues respectivement pour linfraction elle même ou pour linfraction la plus sévèrement réprimée. 2 Droit pénal matériel

23 23L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 7 – Falsification informatique Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, l'introduction, laltération, leffacement ou la suppression intentionnels et sans droit de données informatiques, engendrant des données non authentiques, dans l'intention quelles soient prises en compte ou utilisées à des fins légales comme si elles étaient authentiques, quelles soient ou non directement lisibles et intelligibles. Une Partie peut exiger une intention frauduleuse ou une intention délictueuse similaire pour que la responsabilité pénale soit engagée. 2 Droit pénal matériel

24 24L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 7 – Falsification informatique Maroc - Article Sans préjudice de dispositions pénales plus sévères, le faux ou la falsification de documents informatisés, quelle que soit leur forme, de nature à causer un préjudice à autrui, est puni d'un emprisonnement d'un an à cinq ans et d'une amende de à de dirhams. Sans préjudice de dispositions pénales plus sévères, la même peine est applicable à quiconque fait sciemment usa ge des documents informatisés visés à l'alinéa précédent Senegal - Article : Quiconque aura produit ou fabriqué un ensemble de données numérisées par lintroduction, leffacement ou la suppression frauduleuse de données informatisées stockées, traitées ou transmises par un système informatique, engendrant des données contrefaites, dans lintention quelles soient prises en compte ou utilisées à des fins légales comme si elles étaient originales, sera puni dun emprisonnement dun (1) an à cinq (5) ans et dune amende de francs à francs ou de lune de ces deux peines seulement. 2 Droit pénal matériel

25 25L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 8 – Fraude informatique Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, le fait intentionnel et sans droit de causer un préjudice patrimonial à autrui: a par toute introduction, altération, effacement ou suppression de données informatiques; b par toute forme datteinte au fonctionnement dun système informatique, dans l'intention, frauduleuse ou délictueuse, d'obtenir sans droit un bénéfice économique pour soi-même ou pour autrui. 2 Droit pénal matériel

26 26L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 8 – Fraude informatique Senegal - Article : Quiconque aura obtenu frauduleusement, pour soi-même ou pour autrui, un avantage quelconque, par lintroduction, laltération, leffacement ou la suppression de données informatisées ou par toute forme datteinte au fonctionnement dun système informatique, sera puni dun emprisonnement de un (1) an à cinq (5) ans et dune amende de francs à francs ou de lune de ces deux peines seulement. Chapitre VII : atteintes aux biens. Article : La soustraction frauduleuse dinformation au préjudice dautrui est assimilée au vol. …………. 2 Droit pénal matériel

27 27L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 9 – Infractions se rapportant à la pornographie enfantine 1 Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, les comportements suivants lorsqu'ils sont commis intentionnellement et sans droit: a la production de pornographie enfantine en vue de sa diffusion par le biais dun système informatique; b loffre ou la mise à disposition de pornographie enfantine par le biais dun système informatique; c la diffusion ou la transmission de pornographie enfantine par le biais dun système informatique; d le fait de se procurer ou de procurer à autrui de la pornographie enfantine par le biais dun système informatique; e la possession de pornographie enfantine dans un système informatique ou un moyen de stockage de données informatiques. 2 Droit pénal matériel

28 28L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e 2 Aux fins du paragraphe 1 ci-dessus, le terme «pornographie enfantine» comprend toute matière pornographique représentant de manière visuelle: a un mineur se livrant à un comportement sexuellement explicite; b une personne qui apparaît comme un mineur se livrant à un comportement sexuellement explicite; c des images réalistes représentant un mineur se livrant à un comportement sexuellement explicite. 3 Aux fins du paragraphe 2 ci-dessus, le terme «mineur» désigne toute personne âgée de moins de 18 ans. Une Partie peut toutefois exiger une limite dâge inférieure, qui doit être au minimum de 16 ans. 4 Une Partie peut se réserver le droit de ne pas appliquer, en tout ou en partie, les paragraphes 1, alinéas d. et e, et 2, alinéas b. et c. 2 Droit pénal matériel

29 29L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 9 – Infractions se rapportant à la pornographie enfantine Senegal – Terminologie Mineur : toute personne âgée de moins de 18 ans au sens de la convention des Nations Unies sur les droits de lenfant ; Pornographie infantile : toute donnée quelle quen soit la nature ou la forme représentant de manière visuelle un mineur se livrant à un agissement sexuellement explicite ou des images réalistes représentant un mineur se livrant à un comportement sexuellement explicite ; 2 Droit pénal matériel

30 30L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 9 – Infractions se rapportant à la pornographie enfantine Senegal – – C HAPITRE IV : INFRACTIONS SE RAPPORTANT AU CONTENU. S ECTION P REMIÈRE : PORNOGRAPHIE INFANTILE. Article : Quiconque aura produit, enregistré, offert, mis à disposition, diffusé, transmis une image ou une représentation présentant un caractère de pornographie infantile par le biais dun système informatique, sera puni dun emprisonnement de cinq (5) à dix (10) ans et dune amende de à francs ou de lune de ces deux peines seulement. Article : Quiconque se sera procuré ou aura procuré à autrui, importé ou fait importer, exporté ou fait exporter une image ou une représentation présentant un caractère de pornographie infantile par le biais dun système informatique, sera puni dun emprisonnement de cinq (5) à dix (10) ans et dune amende de francs à francs ou de lune de ces deux peines seulement. 2 Droit pénal matériel

31 31L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 9 – Infractions se rapportant à la pornographie enfantine Senegal – Article : Sera puni des mêmes peines, celui qui possède une image ou une représentation présentant un caractère de pornographie infantile dans un système informatique ou dans un moyen quelconque de stockage de données informatisées. Sera puni des mêmes peines, quiconque aura facilité laccès à des images, des documents, du son ou une représentation présentant un caractère de pornographie à un mineur. Article : Les infractions prévues par la présente loi, lorsquelles ont été commises en bande organisée, seront punies du maximum de la peine prévue à larticle de la présente loi. 2 Droit pénal matériel

32 32L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 10 – Infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes 1 Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, les atteintes à la propriété intellectuelle, définies par la législation de ladite Partie, conformément aux obligations que celle-ci a souscrites en application de lActe de Paris du 24 juillet 1971 portant révision de la Convention de Berne pour la protection des œuvres littéraires et artistiques, de lAccord sur les aspects commerciaux des droits de propriété intellectuelle et du traité de lOMPI sur la propriété intellectuelle, à lexception de tout droit moral conféré par ces conventions, lorsque de tels actes sont commis délibérément, à une échelle commerciale et au moyen dun système informatique. 2 Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, les atteintes aux droits connexes définis par la législation de ladite Partie, conformément aux obligations que cette dernière a souscrites en application de la Convention internationale pour la protection des artistes interprètes ou exécutants, des producteurs de phonogrammes et des organismes de radiodiffusion (Convention de Rome), de lAccord relatif aux aspects commerciaux des droits de propriété intellectuelle et du Traité de lOMPI sur les interprétations et exécutions, et les phonogrammes, à lexception de tout droit moral conféré par ces conventions, lorsque de tels actes sont commis délibérément, à une échelle commerciale et au moyen dun système informatique. 2 Droit pénal matériel

33 33L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e 3 Droit procédural Titre 1 – Dispositions communes (Portée dapplication des mesures du droit de procédure, Conditions et sauvegardes) Titre 2 – Conservation rapide de données informatiques stockées Titre 3 – Injonction de produire Titre 4 – Perquisition et saisie de données informatiques stockées Titre 5 – Collecte en temps réel des données relatives au trafic (de données relatives au contenu) Quelle solution dans votre législation?

34 34L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e 3 Droit procédural Article 15 – Conditions et sauvegardes 1 Chaque Partie veille à ce que linstauration, la mise en œuvre et lapplication des pouvoirs et procédures prévus dans la présente section soient soumises aux conditions et sauvegardes prévues par son droit interne, qui doit assurer une protection adéquate des droits de l'homme et des libertés, en particulier des droits établis conformément aux obligations que celle-ci a souscrites en application de la Convention de sauvegarde des Droits de lHomme et des Libertés fondamentales du Conseil de l'Europe (1950) et du Pacte international relatif aux droits civils et politiques des Nations Unies (1966), ou dautres instruments internationaux applicables concernant les droits de lhomme, et qui doit intégrer le principe de la proportionnalité. 2 Lorsque cela est approprié, eu égard à la nature de la procédure ou du pouvoir concerné, ces conditions et sauvegardes incluent, entre autres, une supervision judiciaire ou dautres formes de supervision indépendante, des motifs justifiant lapplication ainsi que la limitation du champ dapplication et de la durée du pouvoir ou de la procédure en question.

35 35L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 16 – Conservation rapide de données informatiques stockées 1 Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour permettre à ses autorités compétentes dordonner ou dimposer dune autre manière la conservation rapide de données électroniques spécifiées, y compris des données relatives au trafic, stockées au moyen d'un système informatique, notamment lorsqu'il y a des raisons de penser que celles-ci sont particulièrement susceptibles de perte ou de modification. 2 Lorsquune Partie fait application du paragraphe 1 ci-dessus, au moyen dune injonction ordonnant à une personne de conserver des données stockées spécifiées se trouvant en sa possession ou sous son contrôle, cette Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour obliger cette personne à conserver et à protéger l'intégrité desdites données pendant une durée aussi longue que nécessaire, au maximum de quatre-vingt-dix jours, afin de permettre aux autorités compétentes dobtenir leur divulgation. Une Partie peut prévoir quune telle injonction soit renouvelée par la suite. 3 Droit procédural

36 36L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 16 – Conservation rapide de données informatiques stockées Senegal - Article : Si les nécessités de linformation lexigent, notamment lorsqu'il y a des raisons de penser que des données informatisées archivées dans un système informatique sont particulièrement susceptibles de perte ou de modification, le juge dinstruction peut faire injonction à toute personne de conserver et de protéger l'intégrité des données en sa possession ou sous son contrôle, pendant une durée de deux ans maximum, pour la bonne marche des investigations judiciaires. Le gardien des données ou une toute autre personne chargée de conserver celles-ci est tenu den garder le secret. Toute violation du secret est punie des peines applicables au délit de violation du secret professionnel. 3 Droit procédural

37 37L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 16 – Conservation rapide de données informatiques stockées Algerie - Loi (aout 2009 Conservation des données relatives au trafic Art Selon la nature et les types de services, les fournisseurs de services s.engagent à conserver: a) les données permettant l.identification des utilisateurs du service ; b) les données relatives aux équipements terminaux des communications utilisées ; c) les caractéristiques techniques ainsi que la date, le temps et la durée de chaque communication ; d) les données relatives aux services complémentaires requis ou utilisés et leurs fournisseurs ; e) les données permettant d.identifier le ou les destinataires de la communication ainsi que les adresses des sites visités. ….. La durée de conservation des données citées au présent article est fixée à une (1) année à compter du jour de l.enregistrement. Sans préjudice des sanctions administratives découlant du non-respect 3 Droit procédural Conservation (preservation) vs Retention!

38 38L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 17 – Conservation et divulgation rapides de données relatives au trafic 1 Afin dassurer la conservation des données relatives au trafic, en application de larticle 16, chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires: a pour veiller à la conservation rapide de ces données relatives au trafic, quun seul ou plusieurs fournisseurs de services aient participé à la transmission de cette communication; et b pour assurer la divulgation rapide à lautorité compétente de la Partie, ou à une personne désignée par cette autorité, dune quantité suffisante de données relatives au trafic pour permettre lidentification par la Partie des fournisseurs de services et de la voie par laquelle la communication a été transmise. 2 Les pouvoirs et procédures mentionnés dans le présent article doivent être soumis aux articles 14 et Droit procédural

39 39L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 18 – Injonction de produire 1 Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour habiliter ses autorités compétentes à ordonner: a à une personne présente sur son territoire de communiquer les données informatiques spécifiées, en sa possession ou sous son contrôle, qui sont stockées dans un système informatique ou un support de stockage informatique; et b à un fournisseur de services offrant des prestations sur le territoire de la Partie, de communiquer les données en sa possession ou sous son contrôle relatives aux abonnés et concernant de tels services. 2 Les pouvoirs et procédures mentionnés dans le présent article doivent être soumis aux articles 14 et Aux fins du présent article, lexpression «données relatives aux abonnés» désigne toute information,... 3 Droit procédural

40 40L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 19 – Perquisition et saisie de données informatiques stockées 1 … mesures … pour habiliter ses autorités compétentes à perquisitionner ou à accéder dune façon similaire: a à un système informatique ou à une partie de celui-ci ainsi quaux données informatiques qui y sont stockées; et b à un support du stockage informatique permettant de stocker des données informatiques sur son territoire. 2 Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour veiller à ce que, lorsque ses autorités perquisitionnent ou accèdent dune façon similaire à un système informatique spécifique ou à une partie de celui-ci, conformément au paragraphe 1.a, et ont des raisons de penser que les données recherchées sont stockées dans un autre système informatique ou dans une partie de celui-ci situé sur son territoire, et que ces données sont légalement accessibles à partir du système initial ou disponibles pour ce système initial, lesdites autorités soient en mesure détendre rapidement la perquisition ou laccès dune façon similaire à lautre système. ……………. 3 Droit procédural

41 41L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 19 – Perquisition et saisie de données informatiques stockées Senegal - Chapitre III : perquisition et de la saisie informatique. Article : Lorsque des données stockées dans un système informatique ou dans un support permettant de conserver des données informatisées sur le territoire sénégalais, sont utiles à la manifestation de la vérité, le juge dinstruction peut opérer une perquisition ou accéder à un système informatique ou à une partie de celui-ci ou dans un autre système informatique, dès lors que ces données sont accessibles à partir du système initial ou disponible pour le système initial. S'il est préalablement avéré que ces données, accessibles à partir du système initial ou disponible pour le système initial, sont stockées dans un autre système informatique situé en dehors du territoire national, elles sont recueillies par le juge dinstruction, sous réserve des conditions d'accès prévues par les engagements internationaux en vigueur. » …………. 3 Droit procédural

42 42L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 19 – Perquisition et saisie de données informatiques stockées Algerie Loi (aout 2009) CHAPITRE III REGLES DE PROCEDURE Perquisition des systèmes informatiques Art. 5. Les autorités judiciaires compétentes ainsi que les officiers de police judiciaire, agissant dans le cadre du code de procédure pénale et dans les cas prévus par l.article 4 ci-dessus, peuvent, aux fins de perquisition, accéder, y compris à distance : a) à un système informatique ou à une partie de celui-ci ainsi qu.aux données informatiques qui y sont stockées ; b) à un système de stockage informatique. Lorsque, dans le cas prévu par le paragraphe (a) du présent article, l.autorité effectuant la perquisition a des raisons de croire que les données recherchées sont stockées dans un autre système informatique et que ces données sont accessibles à partir du système initial, elle peut étendre, rapidement, la perquisition au système en question ou à une partie de celui-ci après information préalable de l.autorité judiciaire compétente.. 3 Droit procédural

43 43L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 19 – Perquisition et saisie de données informatiques stockées Algerie Loi (aout 2009) CHAPITRE III REGLES DE PROCEDURE Perquisition des systèmes informatiques Art S.il est préalablement avéré que les données recherchées, accessibles au moyen du premier système, sont stockées dans un autre système informatique situé en dehors du territoire national, leur obtention se fait avec le concours des autorités étrangères compétentes conformément aux accords internationaux pertinents et suivant le principe de la réciprocité Saisie de données informatiques Art. 6.. Lorsque l.autorité effectuant la perquisition découvre, dans un système informatique, des données stockées qui sont utiles à la recherche des infractions ou leurs auteurs, et que la saisie de l.intégralité du système n.est pas nécessaire, les données en question de même que celles qui sont nécessaires à leur compréhension, sont copiées sur des supports de stockage informatique pouvant être saisis et placés sous scellés dans les conditions prévues par le code de procédure pénale………. 3 Droit procédural

44 44L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 20 – Collecte en temps réel des données relatives au trafic 1 Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour habiliter ses autorités compétentes: a à collecter ou enregistrer par lapplication de moyens techniques existant sur son territoire, et b à obliger un fournisseur de services, dans le cadre de ses capacités techniques existantes: i à collecter ou à enregistrer par lapplication de moyens techniques existant sur son territoire, ou ii à prêter aux autorités compétentes son concours et son assistance pour collecter ou enregistrer, en temps réel, les données relatives au trafic associées à des communications spécifiques transmises sur son territoire au moyen dun système informatique. ………………….. 3 Droit procédural

45 45L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 21 – Interception de données relatives au contenu 1 Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour habiliter ses autorités compétentes en ce qui concerne un éventail dinfractions graves à définir en droit interne : a à collecter ou à enregistrer par lapplication de moyens techniques existant sur son territoire, et b à obliger un fournisseur de services, dans le cadre de ses capacités techniques: i à collecter ou à enregistrer par lapplication de moyens techniques existant sur son territoire, ou ii à prêter aux autorités compétentes son concours et son assistance pour collecter ou enregistrer, en temps réel, les données relatives au contenu de communications spécifiques sur son territoire, transmises au moyen dun système informatique. ………………. 3 Droit procédural

46 46L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 21 – Interception de données relatives au contenu Senegal - Chapitre IV : interception des données informatisees. Article : Si les nécessités de linformation lexigent, le juge dinstruction peut utiliser les moyens techniques appropriés pour collecter ou enregistrer en temps réel, les données relatives au contenu de communications spécifiques, transmises au moyen dun système informatique ou obliger un fournisseur de services, dans le cadre de ses capacités techniques à collecter ou à enregistrer, en application de moyens techniques existant, ou à prêter aux autorités compétentes son concours et son assistance pour collecter ou enregistrer lesdites données informatisées. Le fournisseur daccès est tenu de garder le secret. Toute violation du secret est punie des peines applicables au délit de violation du secret professionnel. » ……………….. 3 Droit procédural

47 47L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e International Cooperation 4 Chapitre III – Coopération internationale Section 1 – Principes généraux Art 23 Principes généraux relatifs à la coopération internationale Art 24 Principes relatifs à extradition Art 25 Principes relatifs à lentraide Art 26 Information spontanée Art 27 Procédures relatives aux demandes d'entraide en labsence daccords internationaux applicables Art 28 Confidentialité et restriction dutilisation

48 48L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e 4 Coopération internationale Chapter III – Coopération internationale... Section 2 – Dispositions spécifiques Art 29 - Conservation rapide de données informatiques stockées Art 30 - Divulgation rapide de données conservées Art 31 - Entraide concernant l'accès aux données stockées Art 32 - Accès transfrontière à des données stockées, avec consentement ou lorsquelles sont accessibles au public Art 33 - Entraide dans la collecte en temps réel de données relatives au trafic Art 34 - Entraide en matière dinterception de données relatives au contenu Art 35 - Réseau 24/7

49 49L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e 4 Coopération internationale Art 35 - Réseau 24/7 1 Chaque Partie désigne un point de contact joignable vingt-quatre heures sur vingt-quatre, sept jours sur sept, afin dassurer une assistance immédiate pour des investigations concernant les infractions pénales liées à des systèmes et à des données informatiques, ou pour recueillir les preuves sous forme électronique dune infraction pénale. Cette assistance englobera la facilitation, ou, si le droit et la pratique internes le permettent, l'application directe des mesures suivantes: a apport de conseils techniques; b conservation des données, conformément aux articles 29 et 30; c recueil de preuves, apport dinformations à caractère juridique, et localisation des suspects. 2 a Le point de contact d'une Partie aura les moyens de correspondre avec le point de contact d'une autre Partie selon une procédure accélérée. b Si le point de contact désigné par une Partie ne dépend pas de l'autorité ou des autorités de cette Partie responsables de l'entraide internationale ou de l'extradition, le point de contact veillera à pouvoir agir en coordination avec cette ou ces autorités, selon une procédure accélérée. 3 Chaque Partie fera en sorte de disposer d'un personnel formé et équipé en vue de faciliter le fonctionnement du réseau.

50 50L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Chapter IV – Clauses finales Art 36 – Signature et entrée en vigueur Art 37 – Accession Art 40 – 43 Declarations, reservations Art 46 – Concertation des Parties 4 Coopération internationale

51 51L e g i s l a t i o n o n c y b e r c r i m e C o u n c i l o f E u r o p e Article 37: La convention est ouverte à l'accession par les pays tiers Processus daccession : 1.Préparer la legislation nationale 2.Une fois la législation adoptée ou à un état avancée, le gouvernement envoie un courrier au Secretaire Général du Conseil de l'Europe avec une demande pour lancer la consultation des parties à la Convention 3.Le secrétariat du Conseil de l'Europe effectuera les consultations et posera la question au Comité des Ministres 4.Après un vote positif le pays sera invité à accéder 5.Le pays est alors libre de décider quand accéder, à savoir déposer linstrument daccession 4 Coopération internationale


Télécharger ppt "Harmonisation du cadre légal sur la cybercriminalité en Afrique La convention de Budapest comme loi modèle Rabat, 27-28 juillet 2010 Alexander Seger Council."

Présentations similaires


Annonces Google