La Convention de Budapest sur la cybercriminalité

Slides:



Advertisements
Présentations similaires
La convention de Budapest comme “loi modèle”
Advertisements

Note de présentation. SA CRÉATION la loi n°15-94 ADP du 5 mai 1994 portant organisation de la concurrence au Burkina Faso, laquelle a été modifiée par.
Panorama réglementaire Textes internationaux
Gaelle Kibranian Le Mercredi 20 juin 2007 Tunisie Le Code de Gouvernance dEntreprise: Lexpérience Libanaise.
Atelier dÉchange des Bonnes Pratiques pour le Renforcement de lIntégrité Dans Les Marchés Publics 4 Avril, Rabat Yves Allain, OCDE.
Mission pour lInformation Géographique - Décembre 2008 La directive Inspire 1 Les orientations et les implications de la directive européenne Inspire.
Peuples indigènes et tribaux | | Peuples indigènes : consultation et participation.
E-Justice, Droit et Justice en réseaux dans l’ Union Européenne
1 Multiplication des textes transnationaux dapplication directes - Conséquences sur la recherche documentaire Paris, 22 novembre 2012 Philippe Lortie,
LA CONVENTION DE CHICAGO
Thème 2 : Comment est exercé le pouvoir de décision dans l’entreprise
LUTTE CONTRE LA POLLUTION DE L’EAU
Principes de base de la négociation collective
Appliquer la convention (n°144) sur les consultations tripartites C. Phouangsavath - BIT Turin - Juillet 2007.
Les Acteurs Non Étatiques et la dimension participation dans laccord ACP-UE de Cotonou Par Siméon DOSSOU.
CONSEIL FÉDÉRAL DE CONCILIATION ET DARBITRAGE PROCÉDURE DE NÉGOCIATION ET SIGNATURE DES CONTRATS COLLECTIFS DE TRAVAIL LIC. GARY J. PÉREZ GRIJALVA SECRÉTAIRE.
8ème thème : Le transfert à létranger de données à caractère personnel.
Protéger la personne et la vie privée
1 Article 1 – Loi du 9 janvier 1978 « Linformatique doit être au service de chaque citoyen « « Elle ne doit porter atteinte ni à lidentité de lhomme, ni.
1 Adhésion de lUnion Européenne à la Convention européenne des droits de lHomme 800 millions deuropéens DEMOCRACIE DROITS DE LHOMME ETAT DE.
21st annual Computers, Freedom and Privacy Conference (CFP2011)
COLLOQUE DU 25 MAI 2007 L'ARCHIVAGE ÉLECTRONIQUE FACE À SES RESPONSABILITÉS ORGANISÉ PAR © Commission nationale de l'informatique et des libertés Intervention.
Charte africaine des droits de lhomme Defense Institute of International Legal Studies Regional Defense Combating Terrorism Fellowship Program.
Tous les droits de l’Homme pour toutes les personnes handicapées
Proposition de DIRECTIVE DU PARLEMENT EUROPEEN ET DU CONSEIL Relative aux mesures et procédures visant à assurer le respect des droits de propriété intellectuelle.
COMMENT CONCILIER EN DROIT PROTECTION DU CONSOMMATEUR ET PROTECTION DE L’ENVIRONNEMENT? ELISE POILLOT, PROFESSEUR À L’UNIVERSITÉ DU LUXEMBOURG.
La détention et linterrogatoire Defense Institute of International Legal Studies Regional Defense Combating Terrorism Fellowship Program.
Parlement wallon. CONTEXTE Dans sa Déclaration de Politique Régionale le Gouvernement sest engagé à établir « un projet de décret visant à assurer un.
1 Loi sur les divulgations faites dans lintérêt public (protection des divulgateurs dactes répréhensibles)
Protection de la vie privée
Les principales modifications à la Loi sur la protection de la jeunesse Présenté par Annie Labonté et Natasha Leclerc Direction de la protection de la.
Présentation de M e Christiane Larouche Service juridique, FMOQ 28 mai 2014.
Bucarest, 2 – 4 novembre 2006 Le rôle du Conseil de l’Europe
Dossier 1.4. Les sources du droit
L’agrément de jeunesse et d’éducation populaire (JEP)
P. 1 Réunion des administrateurs l 03/05/2012 Déclaration des traitements comportant des données personnelles.
Les avancées du traité de Lisbonne en matière de coopération judiciaire Anne-Lise Sibony IEJE.
Symposium de l'OMC sur la fourniture transfrontières de services Réglementation et fourniture transfrontières 29 avril 2005 Thomas Chan, Représentant adjoint,
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
Droit à l'information et secret des affaires dans le monde de
Fonds « Asile, migration et intégration (AMIF) »
Protection sociale dans le modèle social européen Ellen Nygren, LO Suède 2012.
Responsable du Département de l’Expertise et des Contrôles
Les données personnelles
Sophie Kwasny 16 June 2011 Forum Africain sur la Protection des Données Personnelles Dakar – 18 au 20 mai 2015 Les normes de protection des données à caractère.
relative aux peuples indigènes et tribaux
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
En partenariat avec C OMMISSION DE P ROTECTION DES D ONNÉES P ERSONNELLES DU SÉNÉGAL Pratiques de gestion des données administratives au Sénégal Dr Mouhamadou.
8e Conférence de l’AFAPDP, Bruxelles 25 juin 2015
1 Déclaration des droits de l’Homme et du citoyen (1789) Article I: les hommes naissent et demeurent libres et égaux Article IV: la liberté consiste à.
TICE Exposé L’école et la Vie Privée
1 Module contenant un sujet fondamental 2 Approches basées sur les droits de l’enfant.
Secrétariat général direction de la Recherche et de l’Animation scientifique et technique Présentation de la directive européenne INSPIRE.
L’UNION EUROPEENNE Les institutions. Le Parlement Européen.
ISO 9001:2000 Interprétation Article 7 Réalisation du produit
Le cadre juridique de l’activité économique.
La liberté d’expression religieuse entre Strasbourg et Bruxelles Morceaux choisis Noémie RENUART Assistante-doctorante à l’UNamur Colloque « Six figures.
Quel dispositif institutionnel de mise en œuvre de APA au Burkina Faso
Transport routier : dumping social et intégration des infrastructures transfrontalières 11 et 12 novembre 2015 Comité économique et social européen Conseil.
Le droit et le Web MTEYREK Mohamad.
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
1 L’élaboration de lois et de politiques, une approche basée sur les droits.
1 L’élaboration de lois et de politiques, une approche basée sur les droits.
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
Introduction au droit administratif français V. Les sources du droit administratif.
Le Canada : L’étude de cas parfaite Suzanne Legault Commissaire à l’information du Canada intérimaire Groupe de discussion 2—Institution spécialisée, ombudsman.
La CNCDH Les « Principes de Paris » La réforme du Conseil des Droits de l’Homme des Nations unies Demande à tous les états de créer une INDH indépendante.
Les outils de la lutte contre la corruption dans le secteur public
Les Lignes directrices d’Almaty sur les moyens de promouvoir l’application des principes de la Convention d’Aarhus dans les instances internationales.
L’adoption internationale Exposé général des règles applicables à l’adoption internationale.
Transcription de la présentation:

La Convention de Budapest sur la cybercriminalité Maria Michaelidou Conseil de l’Europe Forum Africain sur la Protection des Données Personnelles Dakar – 18 au 20 mai 2015

Mesures contre la cybercriminalité www.coe.int Coopération contre la cybercriminalité: l’approche du Conseil de l’Europe les Droits de l'homme, la Démocratie et l’Etat de droit afin de promouvoir Mesures contre la cybercriminalité www.coe.int 2 www.coe.int/cybercrime www.coe.int/cybercrime 2 2

Votre Protection et Vos Droits dans le Cyberespace” Coopération contre la cybercriminalité: l’approche du Conseil de l’Europe 1 Standards communs : La Convention de Budapest sur la cybercriminalité et autres standards “Garantir Votre Protection et Vos Droits dans le Cyberespace” 2 Suivi: Comité de la Convention sur la cybercriminalité (T-CY) 3 Coopération technique  C-PROC 3 www.coe.int/cybercrime www.coe.int/cybercrime 3 3

+ + La Convention de Budapest Coopération internationale Droit pénal matériel Article 2 - Accès illégal Article 3 - Interception illégale Article 4 - Atteinte à l’intégrité des données Article 5 - Atteinte à l’intégrité du système Article 6 - Abus de dispositifs Article 7– Falsification informatique Article 8 – Fraude informatique Article 9 - Pornographie enfantine Article 10 - Infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes Droit procédural Article 14 – Portée d’application Article 15 – Conditions et sauvegardes Article 16 – Conservation rapide de données Article 17 – Conservation et divulgation rapides Article 18 – Injonction de produire Article 19 – Perquisition et saisie de données Article 20 – Collecte en temps réel des données relatives au trafic Article 21 – Interception des données relatives au contenu Coopération internationale Section 1 – Principes généraux (articles 23 – 28) Section 2 – Dispositions spécifiques (articles 29 - 35) Article 29 - Conservation rapide Article 35 - Réseau 24/7 Harmonisation www.coe.int/cybercrime 4

Etats faisant usage de la Convention de Budapest Ratific./adhésions: 45 Etats avec des (projets de) lois fondés sur la Convention de Budapest= 20 Signatures: 8 Invités à adhérer: 13 = 66 Autres Etats utilisant la Convention= 45+

C-PROC 10 Convention de Budapest: Processus d’adhésion Article 37: La Convention est ouverte à l’adhésion par les pays tiers Processus d’adhésion: Préparer la législation nationale Une fois la législation adoptée ou une législation à un stade avancé, et des capacités à coopérer disponibles, le gouvernement envoie un courrier au Secrétaire Général du Conseil de l'Europe avec une demande de lancer la consultation des parties à la Convention Le secrétariat du Conseil de l'Europe effectuera les consultations et posera la question au Comité des Ministres Après un vote positif le pays sera invité à adhérer Le pays est alors libre de décider quand adhérer, à savoir quand déposer l’instrument d’adhésion

C-PROC Droit pénal matériel 10 Convention de Budapest Article 2 – Accès illégal Article 3 – Interception illégale Article 4 – Atteinte à l’intégrité des données Article 5 – Atteinte à l’intégrité du système Article 6 – Abus de dispositifs Article 7 – Falsification informatique Article 8 – Fraude informatique Article 9 – Infractions se rapportant à la pornographie enfantine Article 10 – Infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes

C-PROC Droit pénal procédural 10 Convention de Budapest Article 16 – Conservation rapide de données informatiques stockées Article 17 – Conservation et divulgation rapides de données relatives au trafic Article 18 – Injonction de produire Article 19 – Perquisition et saisie de données informatiques stockées Article 20 – Collecte en temps réel des données relatives au trafic Article 21 – Interception de données relatives au contenu Article 22 – Compétence

C-PROC Droit pénal procédural 10 Convention de Budapest Article 15 – Conditions et sauvegardes 1    Chaque Partie veille à ce que l’instauration, la mise en œuvre et l’application des pouvoirs et procédures prévus dans la présente section soient soumises aux conditions et sauvegardes prévues par son droit interne, qui doit assurer une protection adéquate des droits de l'homme et des libertés, en particulier des droits établis conformément aux obligations que celle-ci a souscrites en application de la Convention de sauvegarde des Droits de l’Homme et des Libertés fondamentales du Conseil de l'Europe (1950) et du Pacte international relatif aux droits civils et politiques des Nations Unies (1966), ou d’autres instruments internationaux applicables concernant les droits de l’homme, et qui doit intégrer le principe de la proportionnalité.

C-PROC Droit pénal procédural 10 Convention de Budapest Article 15 – Conditions et sauvegardes II 2    Lorsque cela est approprié, eu égard à la nature de la procédure ou du pouvoir concerné, ces conditions et sauvegardes incluent, entre autres, une supervision judiciaire ou d’autres formes de supervision indépendante, des motifs justifiant l’application ainsi que la limitation du champ d’application et de la durée du pouvoir ou de la procédure en question. 3    Dans la mesure où cela est conforme à l’intérêt public, en particulier à la bonne administration de la justice, chaque Partie examine l’effet des pouvoirs et procédures dans cette section sur les droits, responsabilités et intérêts légitimes des tiers.

C-PROC Convention Européenne des Droits de l’Homme 10 Conditions et sauvegardes III ARTICLE 8 CEDH - Droit au respect de la vie privée et familiale 1. Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance. 2. Il ne peut y avoir ingérence d’une autorité publique dans l’exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu’elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l’ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d’autrui.

C-PROC Cybercrime / protection des données 10

C-PROC Protection des données / des personnes - I 10 ►Protection des personnes :  Convention 108 pour la protection des individus au regard du traitement automatique des données à caractère personnel  Recommandation (87)15 visant à réglementer l'utilisation de données à caractère personnel dans le secteur de la police ‘données à caractère personnel’ signifie: toute information concernant une personne physique identifiée ou identifiable (‘personne concernée’) (Article 2) Les données sont ‘conservées sous une forme permettant l'identification des personnes concernées pendant une durée n'excédant pas celle nécessaire aux finalités pour lesquelles elles sont enregistrées.’ (Article 5)

C-PROC Protection des données / des personnes - II 10 Article 4 – Atteinte à l’intégrité des données « Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, le fait, intentionnel et sans droit, d’endommager, d’effacer, de détériorer, d’altérer ou de supprimer des données informatiques. »

C-PROC Protection des données / des personnes - III 10 Article 16 – Conservation rapide de données informatiques stockées (‘Preservation’/’rétention’) « Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour permettre à ses autorités compétentes d’ordonner ou d’imposer d’une autre manière la conservation rapide de données électroniques spécifiées, y compris des données relatives au trafic, stockées au moyen d'un système informatique, notamment lorsqu'il y a des raisons de penser que celles-ci sont particulièrement susceptibles de perte ou de modification. »

C-PROC Protection des données / des personnes - IV 10 2. Lorsqu’une Partie fait application du paragraphe 1 ci-dessus, au moyen d’une injonction ordonnant à une personne de conserver des données stockées spécifiées se trouvant en sa possession ou sous son contrôle, cette Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour obliger cette personne à conserver et protéger l'intégrité desdites données pendant une durée aussi longue que nécessaire, jusqu’à maximum 90 jours, afin de permettre aux autorités compétentes d’obtenir leur divulgation. Une Partie peut prévoir qu’une telle injonction soit renouvelée par la suite.

C-PROC Conservation des données 10 Directive 2006/24/CE du 15 mars 2006 - Règles relatives à la conservation, par les fournisseurs de services, des données relatives au trafic des communications, pour permettre leur utilisation par les services de police : Les données doivent être conservées de 6 mois minimum à deux ans au maximum à compter de la date de la communication Arrêt de la Cour de justice de l’Union européenne 8 avril 2014: la Cour a déclaré la directive sur la conservation des données invalide

Merci de votre attention C-PROC 10 Merci de votre attention www.coe.int