La convention de Budapest comme “loi modèle”

Slides:



Advertisements
Présentations similaires
Panorama réglementaire Textes internationaux
Advertisements

Présenté à Par. 2 3Termes et définitions 3.7 compétence aptitude à mettre en pratique des connaissances et un savoir-faire pour obtenir les résultats.
DISPONIBILITE & REUTILISABILITE DES DONNEES DU TRANSPORT PUBLIC LE CADRE JURIDIQUE DU PARTAGE DES INFORMATIONS JOURNEE PREDIM 26 juin 2008 Jean-Louis GRAINDORGE.
Mission pour lInformation Géographique - Décembre 2008 La directive Inspire 1 Les orientations et les implications de la directive européenne Inspire.
E-Justice, Droit et Justice en réseaux dans l’ Union Européenne
I expo, Paris juin 2007 LA RÉUTILISATION DES DONNÉES PUBLIQUES EN EUROPE ET EN FRANCE LES LICENCES TYPES Pourquoi ? Comment ? Et après ? Bernard.
Droit d'auteur et internet THUM olivier Intervention du 27 juin 2001.
LES INSTITUTIONS ET LE FONCTIONNEMENTS DE LA
RESPONSABILITES CIVILE ET PENALE
Les Acteurs Non Étatiques et la dimension participation dans laccord ACP-UE de Cotonou Par Siméon DOSSOU.
La Convention internationale sur la protection des droits de tous les travailleurs migrants et des membres de leur famille.
1 La Commission européenne pour l'efficacité de la justice Association des magistrats du pouvoir judiciaire de la République et canton de Genève, 26 janvier.
Exercice Connaissances Générales
GENDARMERIE NATIONALE
Droit à l'image.
Protéger la personne et la vie privée
Lactualité de la publicité des comptes, enjeux Monique M ILLOT -P ERNIN Présidente du Comité « Associations » du Conseil Supérieur de lOrdre des Experts-Comptables.
Le cadre juridique dintervention des agents commissionnés police de leau.
LE DOCUMENT UNIQUE DE DELEGATION
1 Article 1 – Loi du 9 janvier 1978 « Linformatique doit être au service de chaque citoyen « « Elle ne doit porter atteinte ni à lidentité de lhomme, ni.
Centre for Public Legal Education Alberta Les droits des minorités de langues officielles Introduction.
COLLOQUE DU 25 MAI 2007 L'ARCHIVAGE ÉLECTRONIQUE FACE À SES RESPONSABILITÉS ORGANISÉ PAR © Commission nationale de l'informatique et des libertés Intervention.
La mise en place du Règlement sur la diffusion de linformation Un travail déquipe.
Charte africaine des droits de lhomme Defense Institute of International Legal Studies Regional Defense Combating Terrorism Fellowship Program.
Proposition de DIRECTIVE DU PARLEMENT EUROPEEN ET DU CONSEIL Relative aux mesures et procédures visant à assurer le respect des droits de propriété intellectuelle.
Anvers - Bruxelles - Eupen - Liège - Namur La transposition en droit européen de laccord ADPIC La directive 2004/48/CE du 29 avril 2004 relative au respect.
Validation des compétences C.2.1 – C.2.2 et C.2.3
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 1 : La notion de système.
1 LINFORMATION, CAPITAL IMMATÉRIEL DE LENTREPRISE SSTIC – 6 JUIN 2012 Garance MATHIAS Avocat 9 rue Notre Dame de Lorette PARIS Tel / .
La détention et linterrogatoire Defense Institute of International Legal Studies Regional Defense Combating Terrorism Fellowship Program.
Quelques réflexions sur le régime de la copie privée par Carine Doutrelepont, avocat au Barreau de Bruxelles, professeur à lUniversité libre de Bruxelles.
Obtention de preuves en France pour les besoins d’un procès aux États-Unis par voie de commission rogatoire Isabelle ROMET, Avocat, Véron & Associés, Conférence.
1 Guide de lenseignant-concepteur Vincent Riff 27 mai 2003.
L’attaque rebond Réunion de crise
LES AVANCES POUR TRAVAUX
Association loi 1901 Régime juridique.
Responsabilité du chef de chantier
1 Loi sur les divulgations faites dans lintérêt public (protection des divulgateurs dactes répréhensibles)
DAUTRES CONVENTIONS DU CONSEIL DE LEUROPE INTRODUCTION.
La facture électronique
Petit exercice, analyse de l’art 293 C.cr
Protection de la vie privée
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
La facture électronique
Directive 1999/93/EG du Parlement Européen et du Conseil du 13 décembre 1999 concernant un cadre communautaire pour les signatures électroniques.
Le traitement des données personnelles dans les services en ligne Pierre TRUDEL
Le cycle de vie du document et les exigences pour chacune des étapes
Les fondements constitutionnels
LA VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES
Pr. François-André ALLAERT Médecin de santé publique et juriste
LA NEGOCIATION COLLECTIVE: le statut collectif négocié
Accès des tiers au réseau. Cycle du gaz Question 1 Plusieurs entreprises de statut différent (producteurs, fournisseurs, acheteurs de gaz) souhaitent.
Bucarest, 2 – 4 novembre 2006 Le rôle du Conseil de l’Europe
L’ordonnance du 8 décembre 2005
DIRECTIVES AUX FINS DU CONTRÔLE A POSTERIORI (CAP) VOLUME 2
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
MODULE II: LES INSTRUMENTS DE COOPÉRATION JUDICIAIRE PÉNALE DANS LE CADRE DU CONSEIL DE L‘EUROPE.- TUTEUR: JOSÉ MIGUEL GARCÍA MORENO Red Europea de Formación.
Régulation des jeux d'argent
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
Droit à l'information et secret des affaires dans le monde de
Internet et la Législation Algérienne
1. Le blanchiment, variation « symphonique » de la prévention de recel
La Convention de Budapest sur la cybercriminalité
relative aux peuples indigènes et tribaux
Gouvernance des données. Renseignement Confidentiel Renseignement Personnel Obligations Sécurité Valorisation.
Secrétariat général direction de la Recherche et de l’Animation scientifique et technique Présentation de la directive européenne INSPIRE.
ISO 9001:2000 Interprétation Article 7 Réalisation du produit
Le droit et le Web MTEYREK Mohamad.
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
L’adoption internationale Exposé général des règles applicables à l’adoption internationale.
Transcription de la présentation:

La convention de Budapest comme “loi modèle” www.coe.int/economiccrime Harmonisation du cadre légal sur la cybercriminalité en Afrique La convention de Budapest comme “loi modèle” Rabat, 27-28 juillet 2010 Alexander Seger Council of Europe, Strasbourg, France Tel +33-3-9021-4506 alexander.seger@coe.int

La Convention de Budapest sur la cybercriminalité Elaboré par le Conseil de l‘Europe avec la participation du Canada, Japon, l‘Afrique du Sud et les Etats-Unis Ouverte pour signature à Budapest, novembre 2001 En vigeur dépuis juillet 2004 La Convention fournit un cadre normatif global Protocol sur la xénophobie et le racisme par le biais de systèmes informatiques Ouvert pour signature en janvier 2003 En vigeur dépuis mars 2006 C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 2

La Convention de Budapest Criminaliser certaines conduites  droit pénal matériel Donner aux forces de l’ordre/à la justice pénale les moyens d’enquêter, de poursuivre et de juger les cyber crimes (actions immédiates, preuve électronique)  code de procédure pénale Permettre la coopération internationale efficace  harmoniser la légis-lation, faire des provisions et établir des institutions pour la coopération policière et juridique, conclure ou prendre part à des accords C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 3

Structure et contenu de la Convention Chapitre I: Definitions (système informatique, données informatiques, fournisseur de services, données relatives au trafic) Chapitre II: Mesures à prendre au niveau national Section 1 - Droit pénal matériel Section 2 - Droit procédural Section 3 - Compétence Chapitre III: Coopération internationale Section 1 - Principes généraux Section 2 - Dispositions spécifiques Chapitre IV: Clauses finales C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 4

La Convention comme une loi modèle Articles de la Convention Disposition dans la legislation nationale Utiliser comme “checklist” Comparer les articles Art 4 Atteinte à l’intégrité du système ? Voir profiles des pays sur www.coe.int/cybercrime Art 6 Abus de dispositifs ? C o u n c i l o f E u r o p e Art 9 Pornographie infantine ? Art 16 Conservation rapide ? L e g i s l a t i o n o n c y b e r c r i m e 5

Quelle solution dans votre législation? 1 Définitions système informatique données informatiques fournisseur de services données relatives au trafic C o u n c i l o f E u r o p e Quelle solution dans votre législation? L e g i s l a t i o n o n c y b e r c r i m e 6

Article 1 Definitions a l'expression «système informatique» désigne tout dispositif isolé ou ensemble de dispositifs interconnectés ou apparentés, qui assure ou dont un ou plusieurs éléments assurent, en exécution d'un programme, un traitement automatisé de données;   b l'expression «données informatiques» désigne toute représentation de faits, d'informations ou de concepts sous une forme qui se prête à un traitement informatique, y compris un programme de nature à faire en sorte qu'un système informatique exécute une fonction; c l'expression «fournisseur de services» désigne: i toute entité publique ou privée qui offre aux utilisateurs de ses services la possibilité de communiquer au moyen d’un système informatique, et ii toute autre entité traitant ou stockant des données informatiques pour ce service de communication ou ses utilisateurs. d «données relatives au trafic» désigne toutes données ayant trait à une communication passant par un système informatique, produites par ce dernier en tant qu’élément de la chaîne de communication, indiquant l’origine, la destination, l’itinéraire, l’heure, la date, la taille et la durée de la communication ou le type de service sous-jacent. 7 C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e

Senegal Article 431-7 : Article 1 Definitions Au sens de la présente loi, on entend par :   Communication électronique : toute mise à la disposition au public ou d’une catégorie de public, par un procédé de communication électronique ou magnétique, de signes, de signaux, d'écrits, d'images, de sons ou de messages de toute nature ; Données informatisées : toute représentation de faits, d’informations ou de concepts sous une forme qui se prête à un traitement informatique ; Système informatique : tout dispositif isolé ou non, tout ensemble de dispositifs interconnectés assurant en tout ou partie, un traitement automatisé de données en exécution d’un programme ; . 8 C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e

Senegal Article 431-7 : Données rélatives au trafic? Article 1 Definitions Senegal Article 431-7 : Au sens de la présente loi, on entend par :   Communication électronique : toute mise à la disposition au public ou d’une catégorie de public, par un procédé de communication électronique ou magnétique, de signes, de signaux, d'écrits, d'images, de sons ou de messages de toute nature ; Données informatisées : toute représentation de faits, d’informations ou de concepts sous une forme qui se prête à un traitement informatique ; Système informatique : tout dispositif isolé ou non, tout ensemble de dispositifs interconnectés assurant en tout ou partie, un traitement automatisé de données en exécution d’un programme ; . Données rélatives au trafic? 9 C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e

Algérie – Lois 09-04 (5 August 2009) - Article 2 (Terminologie) Article 1 Definitions Algérie – Lois 09-04 (5 August 2009) - Article 2 (Terminologie) b - Système informatique : tout dispositif isolé ou ensemble de dispositifs interconnectés ou apparentés qui assure ou dont un ou plusieurs éléments assurent, en exécution d.un programme, un traitement automatisé de données.  c - Données informatiques : toute représentation de faits, d.informations ou de concepts sous une forme qui se prête à un traitement informatique y compris un programme de nature à faire en sorte qu.un système informatique exécute une fonction.  d - Fournisseurs de services : 1 - toute entité publique ou privée qui offre aux utilisateurs de ses services la possibilité de communiquer au moyen d.un système informatique et/ou d.un système de télécommunication ; 2 - et toute autre entité traitant ou stockant des données informatiques pour ce service de communication ou ses utilisateurs.  e - Données relatives au trafic : toute donnée ayant trait à une communication passant par un système informatique, produite par ce dernier en tant qu.élément de la chaîne de communication, indiquant l.origine, la destination, l.itinéraire, l.heure, la date, la taille et la durée de la communication ainsi que le type de service.   10 C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e

Quelle solution dans votre législation? 2 Droit pénal matériel Article 2 - Accès illégal Article 3 - Interception illégale Article 4 - Atteinte à l’intégrité des données Article 5 - Atteinte à l’intégrité du système Article 6 - Abus de dispositifs Article 7– Falsification informatique Article 8 – Fraude informatique Article 9 - Pornographie enfantine Article 10 - Infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes Article 11-13 - Autres formes de responsabilité et de sanctions (Tentative et complicité, Responsabilité des personnes morales, Sanctions et mesures) Quelle solution dans votre législation? C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 11

Article 2 – Accès illégal 2 Droit pénal matériel Article 2 – Accès illégal Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, l’accès intentionnel et sans droit à tout ou partie d'un système informatique. Une Partie peut exiger que l’infraction soit commise en violation des mesures de sécurité, dans l’intention d’obtenir des données informatiques ou dans une autre intention délictueuse, ou soit en relation avec un système informatique connecté à un autre système informatique. C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 12

Senegal - Article 431-8 : Article 2 – Accès illégal Quiconque aura accédé ou tenté d’accéder frauduleusement à tout ou partie d’un système informatique, sera puni d’un emprisonnement de six (6) mois à trois (3) ans et d’une amende de 1.000.000 à 10.000.000 francs ou de l’une de ces deux peines seulement.   Est puni des mêmes peines, celui qui se procure ou tente de se procurer frauduleusement, pour soi-même ou pour autrui, un avantage quelconque en s’introduisant dans un système informatique. 2 Droit pénal matériel C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 13

Article 2 – Accès illégal Maroc - Article 607-3 Le fait d'accéder, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni d'un mois à trois mois d'emprisonnement et de 2.000 à 10.000 dirhams d'amende ou de l'une de ces deux peines seulement. Est passible de la même peine toute personne qui se maintient dans tout ou partie d'un système de traitement automatisé de données auquel elle a accédé par erreur et alors qu'elle n'en a pas le droit. La peine est portée au double lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système de traitement automatisé de données, soit une altération du fonctionnement de ce système 2 Droit pénal matériel C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 14

Article 3 – Interception illégale 2 Droit pénal matériel Article 3 – Interception illégale Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, l’interception intentionnelle et sans droit, effectuée par des moyens techniques, de données informatiques, lors de transmissions non publiques, à destination, en provenance ou à l’intérieur d’un système informatique, y compris les émissions électromagnétiques provenant d'un système informatique transportant de telles données informatiques. Une Partie peut exiger que l’infraction soit commise dans une intention délictueuse ou soit en relation avec un système informatique connecté à un autre système informatique. C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 15

Senegal: LOI No 2008 2 Droit pénal matériel Article 3 – Interception illégale Senegal: LOI No 2008   Chapitre II : atteintes aux données informatisees. Section Première : atteintes générales aux données informatisees. Article 431-12 : Quiconque aura intercepté ou tenté d’intercepter frauduleusement par des moyens techniques des données informatisées lors de leur transmission non publique à destination, en provenance ou à l’intérieur d’un système informatique, sera puni d’un emprisonnement d‘un (1) an à cinq (5) ans et d’une amende de 5.000.000 à 10.000.000 francs ou de l’une de ces deux peines seulement. Article 431-13 : Quiconque aura endommagé ou tenté d’endommager, effacé ou tenté d’effacer, détérioré ou tenté de détériorer, altéré ou tenté d’altérer, modifié ou tenté de modifier, frauduleusement des données informatisées, sera puni d’un emprisonnement d‘un (1) an à cinq (5) ans et d’une amende de 5.000.000 à 10.000.000 francs ou de l’une de ces deux peines seulement. C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 16

Article 4 - Atteinte à l’intégrité des données 2 Droit pénal matériel Article 4 - Atteinte à l’intégrité des données 1    Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, le fait, intentionnel et sans droit, d’endommager, d’effacer, de détériorer, d’altérer ou de supprimer des données informatiques.   2    Une Partie peut se réserver le droit d'exiger que le comportement décrit au paragraphe 1 entraîne des dommages sérieux C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 17

Article 4 - Atteinte à l’intégrité des données Maroc - Article 607-6 2 Droit pénal matériel Article 4 - Atteinte à l’intégrité des données Maroc - Article 607-6 Le fait d'introduire frauduleusement des données dans un système de traitement automatisé des données ou de détériorer ou de supprimer ou de modifier frauduleusement les données qu'il contient, leur mode de traitement ou de transmission, est puni d'un an à trois ans d'emprisonnement et de 10.000 à 200.000 dirhams d'amende ou de l'une de ces deux peines seulement. Senegal - Article 431-13 : Quiconque aura endommagé ou tenté d’endommager, effacé ou tenté d’effacer, détérioré ou tenté de détériorer, altéré ou tenté d’altérer, modifié ou tenté de modifier, frauduleusement des données informatisées, sera puni d’un emprisonnement d‘un (1) an à cinq (5) ans et d’une amende de 5.000.000 à 10.000.000 francs ou de l’une de ces deux peines seulement. C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 18

Article 5 - Atteinte à l’intégrité du système 2 Droit pénal matériel Article 5 - Atteinte à l’intégrité du système Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, l'entrave grave, intentionnelle et sans droit, au fonctionnement d'un système informatique, par l’introduction, la transmission, l’endommagement, l’effacement, la détérioration, l’altération ou la suppression de données informatiques. C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 19

Article 5 - Atteinte à l’intégrité du système 2 Droit pénal matériel Article 5 - Atteinte à l’intégrité du système Maroc - Article 607-5 Le fait d'entraver ou de fausser intentionnellement le fonctionnement d'un système de traitement automatisé de données est puni d'un an à trois ans d'emprisonnement et de 10.000 à 200.000 dirhams d'amende ou de l'une de ces deux peines seulement. Senegal - Article 431-10 Quiconque aura entravé ou faussé ou aura tenté d’entraver ou de fausser le fonctionnement d’un système informatique sera puni d’un emprisonnement d’un (1) an à cinq (5) ans et d’une amende de 5.000.000 à 10.000.000 francs. C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 20

Article 6 – Abus de dispositifs 1    Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, lorsqu’elles sont commises intentionnellement et sans droit:   a    la production, la vente, l’obtention pour utilisation, l’importation, la diffusion ou d’autres formes de mise à disposition: i    d’un dispositif, y compris un programme informatique, principalement conçu ou adapté pour permettre la commission de l’une des infractions établies conformément aux articles 2 à 5 ci-dessus; ii    d’un mot de passe, d’un code d’accès ou de données informatiques similaires permettant d’accéder à tout ou partie d’un système informatique, dans l’intention qu’ils soient utilisés afin de commettre l’une ou l’autre des infractions visées par les articles 2 à 5; et b    la possession d’un élément visé aux paragraphes a.i ou ii ci-dessus, dans l’intention qu’il soit utilisé afin de commettre l’une ou l’autre des infractions visées par les articles 2 à 5. Une Partie peut exiger en droit interne qu’un certain nombre de ces éléments soit détenu pour que la responsabilité pénale soit engagée. 2 Droit pénal matériel C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 21

Article 6 – Abus de dispositifs Maroc - Article 607-10 Est puni d'un emprisonnement de deux à cinq ans et d'une amende de 50.000 à 2.000.000 de dirhams le fait, pour toute personne, de fabriquer, d'acquérir, de détenir, de céder, d'offrir ou de mettre à disposition des équipements, instruments, programmes informatiques ou toutes données, conçus ou spécialement adaptés pour commettre les infractions prévues au présent chapitre. Senegal - Article 431-32 : Quiconque aura produit, vendu, importé, détenu, diffusé, offert, cédé ou mis à disposition un équipement, un programme informatique, tout dispositif ou donnée conçue ou spécialement adaptée pour commettre une ou plusieurs des infractions prévues par les articles 431-8 à 431-16  de la présente loi ou un mot de passe, un code d’accès ou des données informatisées similaires permettant d’accéder à tout ou partie d’un système informatique, sera puni des peines prévues respectivement pour l’infraction elle même ou pour l’infraction la plus sévèrement réprimée.   2 Droit pénal matériel C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 22

Article 7 – Falsification informatique 2 Droit pénal matériel Article 7 – Falsification informatique Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, l'introduction, l’altération, l’effacement ou la suppression intentionnels et sans droit de données informatiques, engendrant des données non authentiques, dans l'intention qu’elles soient prises en compte ou utilisées à des fins légales comme si elles étaient authentiques, qu’elles soient ou non directement lisibles et intelligibles. Une Partie peut exiger une intention frauduleuse ou une intention délictueuse similaire pour que la responsabilité pénale soit engagée. C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 23

Article 7 – Falsification informatique Maroc - Article 607-7 Sans préjudice de dispositions pénales plus sévères, le faux ou la falsification de documents informatisés, quelle que soit leur forme, de nature à causer un préjudice à autrui, est puni d'un emprisonnement d'un an à cinq ans et d'une amende de 10.000 à 1.000.000 de dirhams.  Sans préjudice de dispositions pénales plus sévères, la même peine est applicable à quiconque fait sciemment usa ge des documents informatisés visés à l'alinéa précédent Senegal - Article 431-14 : Quiconque aura produit ou fabriqué un ensemble de données numérisées par l’introduction, l’effacement ou la suppression frauduleuse de données informatisées stockées, traitées ou transmises par un système informatique, engendrant des données contrefaites, dans l’intention qu’elles soient prises en compte ou utilisées à des fins légales comme si elles étaient originales, sera puni d’un emprisonnement d’un (1) an à cinq (5) ans et d’une amende de 5.000.000 francs à 10.000.000 francs ou de l’une de ces deux peines seulement. 2 Droit pénal matériel C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 24

Article 8 – Fraude informatique 2 Droit pénal matériel Article 8 – Fraude informatique Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, le fait intentionnel et sans droit de causer un préjudice patrimonial à autrui: a    par toute introduction, altération, effacement ou suppression de données informatiques; b    par toute forme d’atteinte au fonctionnement d’un système informatique,   dans l'intention, frauduleuse ou délictueuse, d'obtenir sans droit un bénéfice économique pour soi-même ou pour autrui. C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 25

Article 8 – Fraude informatique 2 Droit pénal matériel Article 8 – Fraude informatique Senegal - Article 431-16 : Quiconque aura obtenu frauduleusement, pour soi-même ou pour autrui, un avantage quelconque, par l’introduction, l’altération, l’effacement ou la suppression de données informatisées ou par toute forme d’atteinte au fonctionnement d’un système informatique, sera puni d’un emprisonnement de un (1) an à cinq (5) ans et d’une amende de 5.000.000 francs à 10.000.000 francs ou de l’une de ces deux peines seulement.   Chapitre VII : atteintes aux biens. Article 431-53 : La soustraction frauduleuse d’information au préjudice d’autrui est assimilée au vol. ………… . C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 26

Article 9 – Infractions se rapportant à la pornographie enfantine 2 Droit pénal matériel Article 9 – Infractions se rapportant à la pornographie enfantine 1    Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, les comportements suivants lorsqu'ils sont commis intentionnellement et sans droit:   a    la production de pornographie enfantine en vue de sa diffusion par le biais d’un système informatique; b    l’offre ou la mise à disposition de pornographie enfantine par le biais d’un système informatique; c    la diffusion ou la transmission de pornographie enfantine par le biais d’un système informatique; d    le fait de se procurer ou de procurer à autrui de la pornographie enfantine par le biais d’un système informatique; e    la possession de pornographie enfantine dans un système informatique ou un moyen de stockage de données informatiques. C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 27

a un mineur se livrant à un comportement sexuellement explicite; 2 Droit pénal matériel 2    Aux fins du paragraphe 1 ci-dessus, le terme «pornographie enfantine» comprend toute matière pornographique représentant de manière visuelle: a    un mineur se livrant à un comportement sexuellement explicite; b    une personne qui apparaît comme un mineur se livrant à un comportement sexuellement explicite; c    des images réalistes représentant un mineur se livrant à un comportement sexuellement explicite.   3    Aux fins du paragraphe 2 ci-dessus, le terme «mineur» désigne toute personne âgée de moins de 18 ans. Une Partie peut toutefois exiger une limite d’âge inférieure, qui doit être au minimum de 16 ans. 4    Une Partie peut se réserver le droit de ne pas appliquer, en tout ou en partie, les paragraphes 1, alinéas d. et e, et 2, alinéas b. et c. C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 28

Article 9 – Infractions se rapportant à la pornographie enfantine 2 Droit pénal matériel Article 9 – Infractions se rapportant à la pornographie enfantine Senegal – 431-7 Terminologie Mineur : toute personne âgée de moins de 18 ans au sens de la convention des Nations Unies sur les droits de l’enfant ; Pornographie infantile : toute donnée quelle qu’en soit la nature ou la forme représentant de manière visuelle un mineur se livrant à un agissement sexuellement explicite ou des images réalistes représentant un mineur se livrant à un comportement sexuellement explicite ;   C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 29

Article 9 – Infractions se rapportant à la pornographie enfantine 2 Droit pénal matériel Article 9 – Infractions se rapportant à la pornographie enfantine Senegal – 431-34 – 431-37 Chapitre IV : infractions se rapportant au contenu.  Section Première : pornographie infantile.   Article 431-34 : Quiconque aura produit, enregistré, offert, mis à disposition, diffusé, transmis une image ou une représentation présentant un caractère de pornographie infantile par le biais d’un système informatique, sera puni d’un emprisonnement de cinq (5) à dix (10) ans et d’une amende de 5.000.000 à 15.000.000 francs ou de l’une de ces deux peines seulement. Article 431-35 : Quiconque se sera procuré ou aura procuré à autrui, importé ou fait importer, exporté ou fait exporter une image ou une représentation présentant un caractère de pornographie infantile par le biais d’un système informatique, sera puni d’un emprisonnement de cinq (5) à dix (10) ans et d’une amende de 5.000.000 francs à 15.000.000 francs ou de l’une de ces deux peines seulement. C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 30

Article 9 – Infractions se rapportant à la pornographie enfantine 2 Droit pénal matériel Article 9 – Infractions se rapportant à la pornographie enfantine Senegal –   Article 431-36 : Sera puni des mêmes peines, celui qui possède une image ou une représentation présentant un caractère de pornographie infantile dans un système informatique ou dans un moyen quelconque de stockage de données informatisées. Sera puni des mêmes peines, quiconque aura facilité l’accès à des images, des documents, du son ou une représentation présentant un caractère de pornographie à un mineur. Article 431-37 : Les infractions prévues par la présente loi, lorsqu’elles ont été commises en bande organisée, seront punies du maximum de la peine prévue à l’article 431-23 de la présente loi. C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 31

2 Droit pénal matériel Article 10 – Infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes 1    Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, les atteintes à la propriété intellectuelle, définies par la législation de ladite Partie, conformément aux obligations que celle-ci a souscrites en application de l’Acte de Paris du 24 juillet 1971 portant révision de la Convention de Berne pour la protection des œuvres littéraires et artistiques, de l’Accord sur les aspects commerciaux des droits de propriété intellectuelle et du traité de l’OMPI sur la propriété intellectuelle, à l’exception de tout droit moral conféré par ces conventions, lorsque de tels actes sont commis délibérément, à une échelle commerciale et au moyen d’un système informatique.   2    Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, les atteintes aux droits connexes définis par la législation de ladite Partie, conformément aux obligations que cette dernière a souscrites en application de la Convention internationale pour la protection des artistes interprètes ou exécutants, des producteurs de phonogrammes et des organismes de radiodiffusion (Convention de Rome), de l’Accord relatif aux aspects commerciaux des droits de propriété intellectuelle et du Traité de l’OMPI sur les interprétations et exécutions, et les phonogrammes, à l’exception de tout droit moral conféré par ces conventions, lorsque de tels actes sont commis délibérément, à une échelle commerciale et au moyen d’un système informatique. C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 32

Quelle solution dans votre législation? 3 Droit procédural Titre 1 – Dispositions communes (Portée d’application des mesures du droit de procédure, Conditions et sauvegardes) Titre 2 – Conservation rapide de données informatiques stockées Titre 3 – Injonction de produire Titre 4 – Perquisition et saisie de données informatiques stockées Titre 5 – Collecte en temps réel des données relatives au trafic (de données relatives au contenu) Quelle solution dans votre législation? C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 33

Article 15 – Conditions et sauvegardes 3 Droit procédural Article 15 – Conditions et sauvegardes 1    Chaque Partie veille à ce que l’instauration, la mise en œuvre et l’application des pouvoirs et procédures prévus dans la présente section soient soumises aux conditions et sauvegardes prévues par son droit interne, qui doit assurer une protection adéquate des droits de l'homme et des libertés, en particulier des droits établis conformément aux obligations que celle-ci a souscrites en application de la Convention de sauvegarde des Droits de l’Homme et des Libertés fondamentales du Conseil de l'Europe (1950) et du Pacte international relatif aux droits civils et politiques des Nations Unies (1966), ou d’autres instruments internationaux applicables concernant les droits de l’homme, et qui doit intégrer le principe de la proportionnalité.   2    Lorsque cela est approprié, eu égard à la nature de la procédure ou du pouvoir concerné, ces conditions et sauvegardes incluent, entre autres, une supervision judiciaire ou d’autres formes de supervision indépendante, des motifs justifiant l’application ainsi que la limitation du champ d’application et de la durée du pouvoir ou de la procédure en question. C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 34

Article 16 – Conservation rapide de données informatiques stockées 1    Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour permettre à ses autorités compétentes d’ordonner ou d’imposer d’une autre manière la conservation rapide de données électroniques spécifiées, y compris des données relatives au trafic, stockées au moyen d'un système informatique, notamment lorsqu'il y a des raisons de penser que celles-ci sont particulièrement susceptibles de perte ou de modification.   2    Lorsqu’une Partie fait application du paragraphe 1 ci-dessus, au moyen d’une injonction ordonnant à une personne de conserver des données stockées spécifiées se trouvant en sa possession ou sous son contrôle, cette Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour obliger cette personne à conserver et à protéger l'intégrité desdites données pendant une durée aussi longue que nécessaire, au maximum de quatre-vingt-dix jours, afin de permettre aux autorités compétentes d’obtenir leur divulgation. Une Partie peut prévoir qu’une telle injonction soit renouvelée par la suite. 3 Droit procédural C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 35

Article 16 – Conservation rapide de données informatiques stockées Senegal - Article 677-35 : Si les nécessités de l’information l’exigent, notamment lorsqu'il y a des raisons de penser que des données informatisées archivées dans un système informatique sont particulièrement susceptibles de perte ou de modification, le juge d’instruction peut faire injonction à toute personne de conserver et de protéger l'intégrité des données en sa possession ou sous son contrôle, pendant une durée de deux ans maximum, pour la bonne marche des investigations judiciaires.    Le gardien des données ou une toute autre personne chargée de conserver celles-ci est tenu d’en garder le secret. Toute violation du secret est punie des peines applicables au délit de violation du secret professionnel.  3 Droit procédural C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 36

Article 16 – Conservation rapide de données informatiques stockées Algerie - Loi 09-04 (aout 2009 Conservation des données relatives au trafic Art. 11. . Selon la nature et les types de services, les fournisseurs de services s.engagent à conserver: a) les données permettant l.identification des utilisateurs du service ; b) les données relatives aux équipements terminaux des communications utilisées ; c) les caractéristiques techniques ainsi que la date, le temps et la durée de chaque communication ; d) les données relatives aux services complémentaires requis ou utilisés et leurs fournisseurs ; e) les données permettant d.identifier le ou les destinataires de la communication ainsi que les adresses des sites visités. …..   La durée de conservation des données citées au présent article est fixée à une (1) année à compter du jour de l.enregistrement. Sans préjudice des sanctions administratives découlant du non-respect 3 Droit procédural Conservation (preservation) vs Retention! C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 37

Article 17 – Conservation et 3 Droit procédural Article 17 – Conservation et divulgation rapides de données relatives au trafic   1    Afin d’assurer la conservation des données relatives au trafic, en application de l’article 16, chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires: a    pour veiller à la conservation rapide de ces données relatives au trafic, qu’un seul ou plusieurs fournisseurs de services aient participé à la transmission de cette communication; et b    pour assurer la divulgation rapide à l’autorité compétente de la Partie, ou à une personne désignée par cette autorité, d’une quantité suffisante de données relatives au trafic pour permettre l’identification par la Partie des fournisseurs de services et de la voie par laquelle la communication a été transmise. 2    Les pouvoirs et procédures mentionnés dans le présent article doivent être soumis aux articles 14 et 15. C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 38

Article 18 – Injonction de produire 3 Droit procédural Article 18 – Injonction de produire 1    Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour habiliter ses autorités compétentes à ordonner:   a    à une personne présente sur son territoire de communiquer les données informatiques spécifiées, en sa possession ou sous son contrôle, qui sont stockées dans un système informatique ou un support de stockage informatique; et b    à un fournisseur de services offrant des prestations sur le territoire de la Partie, de communiquer les données en sa possession ou sous son contrôle relatives aux abonnés et concernant de tels services. 2    Les pouvoirs et procédures mentionnés dans le présent article doivent être soumis aux articles 14 et 15. 3    Aux fins du présent article, l’expression «données relatives aux abonnés» désigne toute information, ... C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 39

Article 19 – Perquisition et saisie de données informatiques stockées 3 Droit procédural Article 19 – Perquisition et saisie de données informatiques stockées 1    … mesures … pour habiliter ses autorités compétentes à perquisitionner ou à accéder d’une façon similaire: a    à un système informatique ou à une partie de celui-ci ainsi qu’aux données informatiques qui y sont stockées; et b    à un support du stockage informatique permettant de stocker des données informatiques sur son territoire.   2    Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour veiller à ce que, lorsque ses autorités perquisitionnent ou accèdent d’une façon similaire à un système informatique spécifique ou à une partie de celui-ci, conformément au paragraphe 1.a, et ont des raisons de penser que les données recherchées sont stockées dans un autre système informatique ou dans une partie de celui-ci situé sur son territoire, et que ces données sont légalement accessibles à partir du système initial ou disponibles pour ce système initial, lesdites autorités soient en mesure d’étendre rapidement la perquisition ou l’accès d’une façon similaire à l’autre système. ……………. C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 40

Article 19 – Perquisition et saisie de données informatiques stockées 3 Droit procédural Article 19 – Perquisition et saisie de données informatiques stockées Senegal - Chapitre III : perquisition et de la saisie informatique.   Article 677-36 : Lorsque des données stockées dans un système informatique ou dans un support permettant de conserver des données informatisées sur le territoire sénégalais, sont utiles à la manifestation de la vérité, le juge d’instruction peut opérer une perquisition ou accéder à un système informatique ou à une partie de celui-ci ou dans un autre système informatique, dès lors que ces données sont accessibles à partir du système initial ou disponible pour le système initial. S'il est préalablement avéré que ces données, accessibles à partir du système initial ou disponible pour le système initial, sont stockées dans un autre système informatique situé en dehors du territoire national, elles sont recueillies par le juge d’instruction, sous réserve des conditions d'accès prévues par les engagements internationaux en vigueur. » …………. C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 41

Article 19 – Perquisition et saisie de données informatiques stockées 3 Droit procédural Article 19 – Perquisition et saisie de données informatiques stockées Algerie Loi 09-04 (aout 2009) CHAPITRE III REGLES DE PROCEDURE Perquisition des systèmes informatiques Art. 5. Les autorités judiciaires compétentes ainsi que les officiers de police judiciaire, agissant dans le cadre du code de procédure pénale et dans les cas prévus par l.article 4 ci-dessus, peuvent, aux fins de perquisition, accéder, y compris à distance : a) à un système informatique ou à une partie de celui-ci ainsi qu.aux données informatiques qui y sont stockées ; b) à un système de stockage informatique. Lorsque, dans le cas prévu par le paragraphe (a) du présent article, l.autorité effectuant la perquisition a des raisons de croire que les données recherchées sont stockées dans un autre système informatique et que ces données sont accessibles à partir du système initial, elle peut étendre, rapidement, la perquisition au système en question ou à une partie de celui-ci après information préalable de l.autorité judiciaire compétente. . C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 42

Article 19 – Perquisition et saisie de données informatiques stockées 3 Droit procédural Article 19 – Perquisition et saisie de données informatiques stockées Algerie Loi 09-04 (aout 2009) CHAPITRE III REGLES DE PROCEDURE Perquisition des systèmes informatiques Art. 5. ... S.il est préalablement avéré que les données recherchées, accessibles au moyen du premier système, sont stockées dans un autre système informatique situé en dehors du territoire national, leur obtention se fait avec le concours des autorités étrangères compétentes conformément aux accords internationaux pertinents et suivant le principe de la réciprocité Saisie de données informatiques Art. 6. . Lorsque l.autorité effectuant la perquisition découvre, dans un système informatique, des données stockées qui sont utiles à la recherche des infractions ou leurs auteurs, et que la saisie de l.intégralité du système n.est pas nécessaire, les données en question de même que celles qui sont nécessaires à leur compréhension, sont copiées sur des supports de stockage informatique pouvant être saisis et placés sous scellés dans les conditions prévues par le code de procédure pénale……… . C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 43

Article 20 – Collecte en temps réel des données relatives au trafic 3 Droit procédural Article 20 – Collecte en temps réel des données relatives au trafic 1    Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour habiliter ses autorités compétentes: a    à collecter ou enregistrer par l’application de moyens techniques existant sur son territoire, et b    à obliger un fournisseur de services, dans le cadre de ses capacités techniques existantes: i    à collecter ou à enregistrer par l’application de moyens techniques existant sur son territoire, ou ii    à prêter aux autorités compétentes son concours et son assistance pour collecter ou enregistrer, en temps réel, les données relatives au trafic associées à des communications spécifiques transmises sur son territoire au moyen d’un système informatique. …………………. . C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 44

Article 21 – Interception de données relatives au contenu 3 Droit procédural Article 21 – Interception de données relatives au contenu 1    Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour habiliter ses autorités compétentes en ce qui concerne un éventail d’infractions graves à définir en droit interne : a    à collecter ou à enregistrer par l’application de moyens techniques existant sur son territoire, et b    à obliger un fournisseur de services, dans le cadre de ses capacités techniques: i    à collecter ou à enregistrer par l’application de moyens techniques existant sur son territoire, ou ii    à prêter aux autorités compétentes son concours et son assistance pour collecter ou enregistrer, en temps réel, les données relatives au contenu de communications spécifiques sur son territoire, transmises au moyen d’un système informatique. ………………. C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 45

Article 21 – Interception de données relatives au contenu 3 Droit procédural Article 21 – Interception de données relatives au contenu Senegal - Chapitre IV : interception des données informatisees.   Article 677-38 : Si les nécessités de l’information l’exigent, le juge d’instruction peut utiliser les moyens techniques appropriés pour collecter ou enregistrer en temps réel, les données relatives au contenu de communications spécifiques, transmises au moyen d’un système informatique ou obliger un fournisseur de services, dans le cadre de ses capacités techniques à collecter ou à enregistrer, en application de moyens techniques existant, ou  à prêter aux autorités compétentes son concours et son assistance pour collecter ou enregistrer lesdites données informatisées. Le fournisseur d’accès est tenu de garder le secret. Toute violation du secret est punie des peines applicables au délit de violation du secret professionnel. » ……………….. C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 46

International Cooperation 4 International Cooperation Chapitre III – Coopération internationale Section 1 – Principes généraux Art 23 Principes généraux relatifs à la coopération internationale Art 24 Principes relatifs à extradition Art 25 Principes relatifs à l’entraide Art 26 Information spontanée Art 27 Procédures relatives aux demandes d'entraide en l’absence d’accords internationaux applicables Art 28 Confidentialité et restriction d’utilisation C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 47

Section 2 – Dispositions spécifiques Chapter III – Coopération internationale... Section 2 – Dispositions spécifiques Art 29 - Conservation rapide de données informatiques stockées Art 30 - Divulgation rapide de données conservées Art 31 - Entraide concernant l'accès aux données stockées Art 32 - Accès transfrontière à des données stockées, avec consentement ou lorsqu’elles sont accessibles au public Art 33 - Entraide dans la collecte en temps réel de données relatives au trafic Art 34 - Entraide en matière d’interception de données relatives au contenu Art 35 - Réseau 24/7 4 Coopération internationale C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 48

Art 35 - Réseau 24/7 4 Coopération internationale 1    Chaque Partie désigne un point de contact joignable vingt-quatre heures sur vingt-quatre, sept jours sur sept, afin d’assurer une assistance immédiate pour des investigations concernant les infractions pénales liées à des systèmes et à des données informatiques, ou pour recueillir les preuves sous forme électronique d’une infraction pénale. Cette assistance englobera la facilitation, ou, si le droit et la pratique internes le permettent, l'application directe des mesures suivantes: a    apport de conseils techniques; b    conservation des données, conformément aux articles 29 et 30; c    recueil de preuves, apport d’informations à caractère juridique, et localisation des suspects.   2   a   Le point de contact d'une Partie aura les moyens de correspondre avec le point de contact d'une autre Partie selon une procédure accélérée.       b   Si le point de contact désigné par une Partie ne dépend pas de l'autorité ou des autorités de cette Partie responsables de l'entraide internationale ou de l'extradition, le point de contact veillera à pouvoir agir en coordination avec cette ou ces autorités, selon une procédure accélérée. 3    Chaque Partie fera en sorte de disposer d'un personnel formé et équipé en vue de faciliter le fonctionnement du réseau. 4 Coopération internationale C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 49

Chapter IV – Clauses finales 4 Coopération internationale Chapter IV – Clauses finales Art 36 – Signature et entrée en vigueur Art 37 – Accession Art 40 – 43 Declarations, reservations Art 46 – Concertation des Parties C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 50

Article 37: La convention est ouverte à l'accession par les pays tiers 4 Coopération internationale Article 37: La convention est ouverte à l'accession par les pays tiers Processus d’accession : Préparer la legislation nationale Une fois la législation adoptée ou à un état avancée, le gouvernement envoie un courrier au Secretaire Général du Conseil de l'Europe avec une demande pour lancer la consultation des parties à la Convention Le secrétariat du Conseil de l'Europe effectuera les consultations et posera la question au Comité des Ministres Après un vote positif le pays sera invité à accéder Le pays est alors libre de décider quand accéder, à savoir déposer l’instrument d’accession C o u n c i l o f E u r o p e L e g i s l a t i o n o n c y b e r c r i m e 51