1 / 22

Les aspects juridiques et judiciaires liés à la Cybercriminalité en Algérie

Les aspects juridiques et judiciaires liés à la Cybercriminalité en Algérie. Abdelkrim Djadi Magistrat Expert international en évaluation LBC/FT Enseignant à l’Ecole Supérieur de la Magistrature. Définition :.

nusa
Download Presentation

Les aspects juridiques et judiciaires liés à la Cybercriminalité en Algérie

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Les aspects juridiques et judiciaires liés à la Cybercriminalité en Algérie Abdelkrim Djadi Magistrat Expert international en évaluation LBC/FT Enseignant à l’Ecole Supérieur de la Magistrature

  2. Définition : • Selon les Nations Unies, un cyber crime est «toute infraction susceptible d’être commise à l’aide d’un système ou d’un réseau informatique, dans un système ou un réseau informatique ou contre un système ou un réseau informatique. Il englobe, en principe toute infraction susceptible d’être commise dans un environnement électronique »

  3. Les délits de la cybercriminalité Les délits de la cybercriminalité se divisent en deux catégories d’infractions: • Les infractions où l’informatique est l’objet du délit: les atteintes à la sécurité des réseaux informatiques; à la confidentialité, l’intégrité, à l’authenticité et à l’intégrité des systèmes et données informatiques. • Les infractions où l’informatique est le moyen du délit: la pornographie, les atteintes à la vie privée, les atteintes à la propriété intellectuelle et les infractions racistes.

  4. Le code pénal : loi n° 04-15 du 10 novembre 2004 ( Art.394 bis. à 394 bis 7 ) L’accès ou le maintien frauduleux dans tout ou partie d’un système de traitement automatisé de données, ou la tentative de le faire.(3 mois-1an emprisonnement + Amende 50.000 DA à 100.000 DA ) • S’il en résulte : modification ou suppression La peine est doublée

  5. S’il en résulte : altération du fonctionnement de ce système La peine est de 6mois à 2 ans d’emprisonnement + une amende de 50.000 DA à 150.000 DA

  6. L’introduction frauduleuse des données dans un système de traitement automatisé ou la suppression ou la modification frauduleuse des données qu’il contient Une peine de 6 mois à 3 ans + une amende de 500.000 à 2.000.000 DA • Quiconque volontairement et frauduleusement: • conçoit, recherche, rassemble, met à disposition, diffuse ou commercialise des données qui sont stockées, traitées ou transmises par un système.

  7. détient, révèle, divulgue, ou fait un usage quelconque des données obtenues par l’un des moyens sus-évoqués. Emprisonnement de 2 mois à 3 ans + une amende de 1.000.000 DA à 5.000.000 DA

  8. Circonstances aggravantes Les peines sont portées au double lorsque l’infraction porte atteinte : • à la défense nationale. • aux organismes ou établissements de droit public.

  9. La personne morale La personne morale qui a commis l’une des infractions précédentes est punie d’une amende équivalente à cinq fois le maximum de l’amende prévue pour la personne physique

  10. Remarques : • La participation à un groupement formé ou à une entente établie en vue de préparer ou commettre l’une ou plusieurs des infractions précédentes est punie des peines prévues pour l’infraction elle-même. • La confiscation est prévue par la loi.

  11. La loi n° 09-04 du 05 aout 2009 Relative à la prévention et à la lutte contre les infractions liées aux technologies de l’information et de la communication TIC On parle des infractions portant atteinte au système de traitement automatisé de données tels que définies par le code pénal ainsi que toute autre infraction commise ou dont la commission est facilitée par un système informatique ou un système de communication électronique .

  12. Champs d’application Il peut être procédé à la mise en place de dispositifs techniques pour effectuer des opérations de : • Surveillance des communications électroniques • Perquisition des systèmes informatiques Dans le cas de : • la protection de l’ordre public • les besoins d’enquêtes ou d‘informations judiciaires en cours .

  13. La surveillance • Prévention en matière de : • terrorisme • sûreté de l’Etat • Renseignement sur une atteinte probable à un système informatique représentant une menace pour: • ordre public • défense nationale • institution de l’Etat • économie nationale

  14. Besoin d’enquêtes et d’informations judiciaires • Entraide judiciaire internationale

  15. Remarque : L’autorisation est délivrée aux officiers de police judiciaire relevant de l’organe national de prévention et de lutte contre les infractions liées aux TIC, par le PG d’Alger pour une durée de 6 mois renouvelable, sur la base d’un rapport indiquant la nature du procédé technique utilisé et les objectifs qu’il vise .

  16. La perquisition des systèmes informatiques Autorités judiciaires compétentes + O.P.J peuvent , aux fins de perquisitions, accéder, y compris à distance: • à un système informatique ou à une partie de celui-ci ainsi qu’aux données informatiques qui y sont stockées. • à un système de stockage informatique.

  17. Saisie de données informatiques Les données utiles à la recherche des infractions ou leurs auteurs , sont copiées sur des supports de stockage informatique pouvant être saisis et placés sous scellés

  18. Saisie par l’interdiction d’accés aux données • le juge ou l’O.P.J peut ordonner les mesures nécessaires pour rendre inaccessibles les données dont le contenu constitue une infraction . Remarque : Les données obtenues au moyen des opérations de surveillance ne peuvent être utilisées que dans la limite des enquêtes et des informations judiciaires .

  19. Les obligations des fournisseurs de services • Assistance aux autorités • Conservation des données relatives au trafic sous peine de poursuite pénale ( 6 mois à 5 ans d’emprisonnement + 50.000 DA à 500.000 DA d’amende) (personne physique et personne morale)

  20. Obligations des fournisseurs d’accès à internet • en cas d’infraction, intervenir pour retirer les contenus dont ils autorisent l’accès • limiter l'accessibilité aux distributeurs contenant des informations contraires à l’ordre public et aux bonnes mœurs.

  21. Conclusion : Dure , dure sera la lutte………… un double facteur tend a favoriser le développement de la cybercriminalité: • La croissance incessante du nombre d’internautes Algériens tirée notamment par le haut débit de l’Internet 3G. • l’anonymat et le faible risque de se faire arrêter. Face à une cybercriminalité qui sera de plus en plus globale, variée, organisée et rentable, il est particulièrement important pour les pouvoirs publics d’adopter une approche multidirectionnelle mêlant problématique géopolitique, sociologique, financière et juridique .

  22. Merci pour votre patience

More Related