Abdelkrim Djadi Magistrat Expert international en évaluation LBC/FT

Slides:



Advertisements
Présentations similaires
Exercice Connaissances Générales
Advertisements

LE DOCUMENT UNIQUE DE DELEGATION
Cadre juridique et budgétaire
Environnement professionnel
LE LOGO ECO EMBALLAGE.
Marchés de la Biométrie
Sociologie de linnovation Cas GDF-Suez. Présentation de la société GDF-Suez collaborateurs Chiffre daffaires 2008 :83,1 milliards deuros Coté
Windows XP Professionnel
LA CREATION DES DEPARTEMENTS DE L'INFORMATION MEDICALE DES UNIONS REGIONALES DES MEDECINS LIBERAUX : FONDEMENTS JURIDIQUES ET MISSIONS. F.A. ALLAERT Convenor.
CF Pillan / ICETA Coutelle
Les réseaux de soins Docteur Francis RAPHAEL Docteur Jean-Louis DEUTSCHER.
Atelier ENT 1er degré - 22 janvier Réunion académique des animateurs informatiques 22 janvier 2007 ATELIER ENT Besoins du 1 er degré pour chaque.
EQUIPEMENTS SPORTIFS ET SECURITE QUELLE PREVENTION DES RISQUES ? Atelier n°1 Rencontres territoriales Du 24 Mai 2007.
Les collectivités locales et la protection des données personnelles
PROPRIETE INTELLECTUELLE
Vous le comprenez tous, lorsque l'on manipule des informations confidentielles concernant des personnes, ON NE BADINE PAS AVEC LA SÉCURITÉ ! Dans le cadre.
Loi canadienne de mise en œuvre du Statut de Rome
1 Rôle et attentes des collectivités locales dans la mobilité des jeunes.
RECHERCHE CLINIQUE: Les conventions financières de linvestigateur. AUPARAVANT Un investigateur travaillant à lhôpital pouvait signer: Une convention salarié
AIPS Approche Informatique Pont- Scorff. . Lusurpation didentité et la collecte dinformations confidentielles : « phishing », « pharming », « IP spoofing.
LA DIRECTION DÉPARTEMENTALE DE LA JEUNESSE ET DES SPORTS DE LA LOIRE PRESENTE LA REGLEMENTATION DES ACTIVITES PHYSIQUES OU SPORTIVES (APS)
Avec lexplosion de laccès gratuit à Internet, la multiplication des hébergeurs gratuits de site personnel et autres blogs, les écoles sont de plus en plus.
LES MAISONS DE JUSTICE ET DU DROIT
N.T.I.C. Les dangers liés a l’utilisation des Nouvelles Technologies d’Information et de Communication.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Un an après la reconnaissance par le MELS des clientèles émergentes Où en sommes-nous?
1 Présentation au CCMC John Clarkson Membre du Bureau Bureau de la sécurité des transports Ottawa (Ontario) Le 6 novembre 2012.
CampusFrance Le système d'enseignement supérieur français et les études de droit en France Mars 2009.
Introduction en systèmes d’information et bases de données
GCP/RAF/543/SPA MISSION DE PRE-EVALUATION POUR LA MISE EN PLACE DUN SYSTEME DE GESTION DINFORMATION SUR LA PRODUCTION ET LA COMMERCIALISATION DES SEMENCES.
Les spécialités de Terminale STMG
Le Conseil National Ordre des médecins de Côte dIvoire sengage.
Cybersécurité en zone CEMAC/CEEAC
Concept E-learning.
AEEEPS - 7 décembre La sécurité en escalade dans les établissements scolaires Anne ILLE UFR STAPS Toulouse Cadre réglementaire et juridique.
Principes du droit administratif en rapport avec la décision
CAP Assistant Technique en Milieux Familial et Collectif
L’apport de la formation continue en ligne : le cas de l’Ordre
Vorstellung des Netzwerks Réseau Environnement (Netzwerk Umwelt) Tide Voigt – Marianne Walther von Loebenstein – Dr. Jörg Romanski.
Synthèse des travaux. Clarifier les concepts et la terminologie Faire du contrôle interne, un enjeu majeur Bien identifier les acteurs Professionnaliser.
Contribution du Mali sur son expérience en matière de Collecte, de Traitement et de Diffusion des Statistiques du Commerce Extérieur.
Et ses conséquences sur l’école
Stratégie sur les océans du Canada Participation à léchelle nationale de juin à septembre 2002 LA STRATÉGIE SUR LES OCÉANS DU CANADA Nos océans, notre.
Economie et Gestion - bac STMG
Synthèse des résultats sur l’état des SIGE de l’enseignement supérieur
Expériences de coopération et pratiques intéressantes sur la femme.
Ville de Saint-Jean-sur-Richelieu
Module 2 Les finances communales — L’objectif d’un plan comptable public, son utilisation et le rôle de l’organe de révision Séminaire de formation de.
PREPARER AU MIEUX SON CONTRÔLE QUALITE
Handicap et politiques de coopération internationale Etat des lieux du handicap dans la coopération internationale.
Journée régionale sur le suicide et les aînés, Capitale-Nationale Par Bertrand Gignac, directeur général de lArc-en-ciel, Portneuf Et par Renée-Claude.
Enquêtes épidémiologiques
1 LA PLATE FORME DAPPUI AUX PROFESSIONNELS DE SANTE Une nouvelle approche du site PAPS Michel CHIARA/Elodie AGOPIAN - CCOP - 31/01/2013.
Impacts du projet de loi n o 50 sur le réseau communautaire Présentation Powerpoint conçue par madame Johanne Dionne du Comité de la professionnalisation.
Opérations sur les ouvrages électriques
Geneviève FRANCHET - SPV
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Validation des compétences C.2.1 – C.2.2 et C.2.3
1 LINFORMATION, CAPITAL IMMATÉRIEL DE LENTREPRISE SSTIC – 6 JUIN 2012 Garance MATHIAS Avocat 9 rue Notre Dame de Lorette PARIS Tel / .
The Leading u-Payment Solutions Architect 2004 m2m group - All rights reserved - Any material copy is allowed if "Source: m2m Group" is mentioned La Biométrie.
L’attaque rebond Réunion de crise
La réponse juridique au terrorisme : vue d'ensemble Defense Institute of International Legal Studies Regional Defense Combating Terrorism Fellowship Program.
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
Internet et la Législation Algérienne
1. Le blanchiment, variation « symphonique » de la prévention de recel
1 GUIDE D’UTILISATION DE L’APPLICATION INFORMATIQUE E U C A R I S dans les services et unités : de la police nationale, de la gendarmerie nationale, des.
Protection de la vie privée Et droit à l’image Bourland Adrien, Champy Benoît, Hérault Frédéric, Lafuma Adrien, Le-Faucheur Alexandre, Dutang Emilien.
LA RESPONSABILITE PENALE DES PERSONNES MORALES Séance V.
GENDARMERIE NATIONALE COMMANDEMENT DES ÉCOLES CENTRE NATIONAL DE FORMATION À DISTANCE AIDE PÉDAGOGIQUE MAI 2008 «LE JUGE DES LIBERTÉS ET DE LA DÉTENTION»
Les contrats doctoraux du Ministère de la culture
Transcription de la présentation:

Les aspects juridiques et judiciaires liés à la Cybercriminalité en Algérie Abdelkrim Djadi Magistrat Expert international en évaluation LBC/FT Enseignant à l’Ecole Supérieur de la Magistrature

Définition : Selon les Nations Unies, un cyber crime est «toute infraction susceptible d’être commise à l’aide d’un système ou d’un réseau informatique, dans un système ou un réseau informatique ou contre un système ou un réseau informatique. Il englobe, en principe toute infraction susceptible d’être commise dans un environnement électronique »

Les délits de la cybercriminalité Les délits de la cybercriminalité se divisent en deux catégories d’infractions: Les infractions où l’informatique est l’objet du délit: les atteintes à la sécurité des réseaux informatiques; à la confidentialité, l’intégrité, à l’authenticité et à l’intégrité des systèmes et données informatiques. Les infractions où l’informatique est le moyen du délit: la pornographie, les atteintes à la vie privée, les atteintes à la propriété intellectuelle et les infractions racistes.

Le code pénal : loi n° 04-15 du 10 novembre 2004 ( Art. 394 bis Le code pénal : loi n° 04-15 du 10 novembre 2004 ( Art.394 bis. à 394 bis 7 ) L’accès ou le maintien frauduleux dans tout ou partie d’un système de traitement automatisé de données, ou la tentative de le faire.(3 mois- 1an emprisonnement + Amende 50.000 DA à 100.000 DA ) S’il en résulte : modification ou suppression La peine est doublée

S’il en résulte : altération du fonctionnement de ce système La peine est de 6mois à 2 ans d’emprisonnement + une amende de 50.000 DA à 150.000 DA

L’introduction frauduleuse des données dans un système de traitement automatisé ou la suppression ou la modification frauduleuse des données qu’il contient Une peine de 6 mois à 3 ans + une amende de 500.000 à 2.000.000 DA Quiconque volontairement et frauduleusement: conçoit, recherche, rassemble, met à disposition, diffuse ou commercialise des données qui sont stockées, traitées ou transmises par un système.

détient, révèle, divulgue, ou fait un usage quelconque des données obtenues par l’un des moyens sus-évoqués. Emprisonnement de 2 mois à 3 ans + une amende de 1.000.000 DA à 5.000.000 DA

Circonstances aggravantes Les peines sont portées au double lorsque l’infraction porte atteinte : à la défense nationale. aux organismes ou établissements de droit public.

La personne morale La personne morale qui a commis l’une des infractions précédentes est punie d’une amende équivalente à cinq fois le maximum de l’amende prévue pour la personne physique

Remarques : La participation à un groupement formé ou à une entente établie en vue de préparer ou commettre l’une ou plusieurs des infractions précédentes est punie des peines prévues pour l’infraction elle-même. La confiscation est prévue par la loi.

La loi n° 09-04 du 05 aout 2009 Relative à la prévention et à la lutte contre les infractions liées aux technologies de l’information et de la communication TIC On parle des infractions portant atteinte au système de traitement automatisé de données tels que définies par le code pénal ainsi que toute autre infraction commise ou dont la commission est facilitée par un système informatique ou un système de communication électronique .

Champs d’application Il peut être procédé à la mise en place de dispositifs techniques pour effectuer des opérations de : Surveillance des communications électroniques Perquisition des systèmes informatiques Dans le cas de : la protection de l’ordre public les besoins d’enquêtes ou d‘informations judiciaires en cours .

La surveillance Prévention en matière de : terrorisme sûreté de l’Etat Renseignement sur une atteinte probable à un système informatique représentant une menace pour: ordre public défense nationale institution de l’Etat économie nationale

Besoin d’enquêtes et d’informations judiciaires Entraide judiciaire internationale

Remarque : L’autorisation est délivrée aux officiers de police judiciaire relevant de l’organe national de prévention et de lutte contre les infractions liées aux TIC, par le PG d’Alger pour une durée de 6 mois renouvelable, sur la base d’un rapport indiquant la nature du procédé technique utilisé et les objectifs qu’il vise .

La perquisition des systèmes informatiques Autorités judiciaires compétentes + O.P.J peuvent , aux fins de perquisitions, accéder, y compris à distance: à un système informatique ou à une partie de celui-ci ainsi qu’aux données informatiques qui y sont stockées. à un système de stockage informatique.

Saisie de données informatiques Les données utiles à la recherche des infractions ou leurs auteurs , sont copiées sur des supports de stockage informatique pouvant être saisis et placés sous scellés

Saisie par l’interdiction d’accés aux données le juge ou l’O.P.J peut ordonner les mesures nécessaires pour rendre inaccessibles les données dont le contenu constitue une infraction . Remarque : Les données obtenues au moyen des opérations de surveillance ne peuvent être utilisées que dans la limite des enquêtes et des informations judiciaires .

Les obligations des fournisseurs de services Assistance aux autorités Conservation des données relatives au trafic sous peine de poursuite pénale ( 6 mois à 5 ans d’emprisonnement + 50.000 DA à 500.000 DA d’amende) (personne physique et personne morale)

Obligations des fournisseurs d’accès à internet en cas d’infraction, intervenir pour retirer les contenus dont ils autorisent l’accès limiter l'accessibilité aux distributeurs contenant des informations contraires à l’ordre public et aux bonnes mœurs.

Conclusion : Dure , dure sera la lutte………… un double facteur tend a favoriser le développement de la cybercriminalité: La croissance incessante du nombre d’internautes Algériens tirée notamment par le haut débit de l’Internet 3G. l’anonymat et le faible risque de se faire arrêter. Face à une cybercriminalité qui sera de plus en plus globale, variée, organisée et rentable, il est particulièrement important pour les pouvoirs publics d’adopter une approche multidirectionnelle mêlant problématique géopolitique, sociologique, financière et juridique .

Merci pour votre patience