Télécharger la présentation
Publié parBaudouin Berthier Modifié depuis plus de 10 années
1
Les aspects juridiques et judiciaires liés à la Cybercriminalité en Algérie
Abdelkrim Djadi Magistrat Expert international en évaluation LBC/FT Enseignant à l’Ecole Supérieur de la Magistrature
2
Définition : Selon les Nations Unies, un cyber crime est «toute infraction susceptible d’être commise à l’aide d’un système ou d’un réseau informatique, dans un système ou un réseau informatique ou contre un système ou un réseau informatique. Il englobe, en principe toute infraction susceptible d’être commise dans un environnement électronique »
3
Les délits de la cybercriminalité
Les délits de la cybercriminalité se divisent en deux catégories d’infractions: Les infractions où l’informatique est l’objet du délit: les atteintes à la sécurité des réseaux informatiques; à la confidentialité, l’intégrité, à l’authenticité et à l’intégrité des systèmes et données informatiques. Les infractions où l’informatique est le moyen du délit: la pornographie, les atteintes à la vie privée, les atteintes à la propriété intellectuelle et les infractions racistes.
4
Le code pénal : loi n° 04-15 du 10 novembre 2004 ( Art. 394 bis
Le code pénal : loi n° du 10 novembre ( Art.394 bis. à 394 bis 7 ) L’accès ou le maintien frauduleux dans tout ou partie d’un système de traitement automatisé de données, ou la tentative de le faire.(3 mois- 1an emprisonnement + Amende DA à DA ) S’il en résulte : modification ou suppression La peine est doublée
5
S’il en résulte : altération du fonctionnement de ce système
La peine est de 6mois à 2 ans d’emprisonnement + une amende de DA à DA
6
L’introduction frauduleuse des données dans un système de traitement automatisé ou la suppression ou la modification frauduleuse des données qu’il contient Une peine de 6 mois à 3 ans + une amende de à DA Quiconque volontairement et frauduleusement: conçoit, recherche, rassemble, met à disposition, diffuse ou commercialise des données qui sont stockées, traitées ou transmises par un système.
7
détient, révèle, divulgue, ou fait un usage quelconque des données obtenues par l’un des moyens sus-évoqués. Emprisonnement de 2 mois à 3 ans + une amende de DA à DA
8
Circonstances aggravantes
Les peines sont portées au double lorsque l’infraction porte atteinte : à la défense nationale. aux organismes ou établissements de droit public.
9
La personne morale La personne morale qui a commis l’une des infractions précédentes est punie d’une amende équivalente à cinq fois le maximum de l’amende prévue pour la personne physique
10
Remarques : La participation à un groupement formé ou à une entente établie en vue de préparer ou commettre l’une ou plusieurs des infractions précédentes est punie des peines prévues pour l’infraction elle-même. La confiscation est prévue par la loi.
11
La loi n° du 05 aout 2009 Relative à la prévention et à la lutte contre les infractions liées aux technologies de l’information et de la communication TIC On parle des infractions portant atteinte au système de traitement automatisé de données tels que définies par le code pénal ainsi que toute autre infraction commise ou dont la commission est facilitée par un système informatique ou un système de communication électronique .
12
Champs d’application Il peut être procédé à la mise en place de dispositifs techniques pour effectuer des opérations de : Surveillance des communications électroniques Perquisition des systèmes informatiques Dans le cas de : la protection de l’ordre public les besoins d’enquêtes ou d‘informations judiciaires en cours .
13
La surveillance Prévention en matière de : terrorisme sûreté de l’Etat
Renseignement sur une atteinte probable à un système informatique représentant une menace pour: ordre public défense nationale institution de l’Etat économie nationale
14
Besoin d’enquêtes et d’informations judiciaires
Entraide judiciaire internationale
15
Remarque : L’autorisation est délivrée aux officiers de police judiciaire relevant de l’organe national de prévention et de lutte contre les infractions liées aux TIC, par le PG d’Alger pour une durée de 6 mois renouvelable, sur la base d’un rapport indiquant la nature du procédé technique utilisé et les objectifs qu’il vise .
16
La perquisition des systèmes informatiques
Autorités judiciaires compétentes + O.P.J peuvent , aux fins de perquisitions, accéder, y compris à distance: à un système informatique ou à une partie de celui-ci ainsi qu’aux données informatiques qui y sont stockées. à un système de stockage informatique.
17
Saisie de données informatiques
Les données utiles à la recherche des infractions ou leurs auteurs , sont copiées sur des supports de stockage informatique pouvant être saisis et placés sous scellés
18
Saisie par l’interdiction d’accés aux données
le juge ou l’O.P.J peut ordonner les mesures nécessaires pour rendre inaccessibles les données dont le contenu constitue une infraction . Remarque : Les données obtenues au moyen des opérations de surveillance ne peuvent être utilisées que dans la limite des enquêtes et des informations judiciaires .
19
Les obligations des fournisseurs de services
Assistance aux autorités Conservation des données relatives au trafic sous peine de poursuite pénale ( 6 mois à 5 ans d’emprisonnement DA à DA d’amende) (personne physique et personne morale)
20
Obligations des fournisseurs d’accès à internet
en cas d’infraction, intervenir pour retirer les contenus dont ils autorisent l’accès limiter l'accessibilité aux distributeurs contenant des informations contraires à l’ordre public et aux bonnes mœurs.
21
Conclusion : Dure , dure sera la lutte………… un double facteur tend a favoriser le développement de la cybercriminalité: La croissance incessante du nombre d’internautes Algériens tirée notamment par le haut débit de l’Internet 3G. l’anonymat et le faible risque de se faire arrêter. Face à une cybercriminalité qui sera de plus en plus globale, variée, organisée et rentable, il est particulièrement important pour les pouvoirs publics d’adopter une approche multidirectionnelle mêlant problématique géopolitique, sociologique, financière et juridique .
22
Merci pour votre patience
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.