SlideShare une entreprise Scribd logo
1  sur  11
ZOOM SUR LA CYBERCRIMINALITE Par Gérard HAAS Haas Société d’Avocats 87 bd de Courcelles  75008 PARIS www.haas-avocats.com
 
[object Object],[object Object]
[object Object]
Elle préconise 3 axes de réglementation :  ,[object Object],[object Object],[object Object]
Elle répertorie 4 grandes catégories d’infractions : ,[object Object],[object Object],[object Object],[object Object]
[object Object]
[object Object],[object Object]
INFRACTIONS TEXTES APPLICABLES Atteinte à l’ordre public : terrorisme, diffusion de modes d’emploi  permettant la fabrication d’engins de destruction de destruction massive Art.322-6-1  du Code pénal Les menaces de destruction, dégradation ou de détérioration  Art. 322-12  et  322-13  du Code pénal Communication de fausses informations, d’attentat Art. 322-14  du Code pénal ,[object Object],[object Object],[object Object],[object Object],[object Object],Art. 323-1  du Code pénal Art. 323-2  du Code pénal Art. 323-3  du Code pénal Art. 323-7  du Code pénal (tentative) Atteintes au droit de la personne résultant de fichiers ou traitements informatiques Art. 226-16  à 226-25 du Code pénal
 
[object Object],[object Object],[object Object],HAAS SOCIETE D'AVOCATS 87 BD DE COURCELLES 75008 PARIS Tel : 01 56 43 68 80 Email :  [email_address]

Contenu connexe

Tendances

Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
meryam benboubker
 

Tendances (20)

Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite
 
Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériques
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
Ch2 reglementation cryptographie
Ch2 reglementation cryptographieCh2 reglementation cryptographie
Ch2 reglementation cryptographie
 
Protection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupProtection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange Group
 
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
Ch4 4 privacy_doctrine_cndp
Ch4 4 privacy_doctrine_cndpCh4 4 privacy_doctrine_cndp
Ch4 4 privacy_doctrine_cndp
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privée
 
Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...
 
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ? Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnelles
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 

En vedette

Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
Evenements01
 
Harmonisation des curricula sur la gire en afrique de l ouest pr alioune ka...
Harmonisation des curricula sur la gire en afrique de l ouest   pr alioune ka...Harmonisation des curricula sur la gire en afrique de l ouest   pr alioune ka...
Harmonisation des curricula sur la gire en afrique de l ouest pr alioune ka...
Global Water Partnership
 
Pw Point Boal2
Pw Point Boal2Pw Point Boal2
Pw Point Boal2
UQAM
 
1.Afpm Bretagne
1.Afpm Bretagne1.Afpm Bretagne
1.Afpm Bretagne
deborahLG
 
GestióN Del Conocimiento
GestióN Del ConocimientoGestióN Del Conocimiento
GestióN Del Conocimiento
guestfb90a7
 
josephine baker, dalida, alain delon, serge gainsbourg, charles aznavour
josephine baker, dalida, alain delon, serge gainsbourg, charles aznavourjosephine baker, dalida, alain delon, serge gainsbourg, charles aznavour
josephine baker, dalida, alain delon, serge gainsbourg, charles aznavour
guest32e81349
 

En vedette (20)

COLLOQUE GREC-O Systémique, Complexité,
COLLOQUE GREC-O  Systémique, Complexité,COLLOQUE GREC-O  Systémique, Complexité,
COLLOQUE GREC-O Systémique, Complexité,
 
New Poster
New PosterNew Poster
New Poster
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 
Cyber crime
Cyber  crimeCyber  crime
Cyber crime
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Harmonisation des curricula sur la gire en afrique de l ouest pr alioune ka...
Harmonisation des curricula sur la gire en afrique de l ouest   pr alioune ka...Harmonisation des curricula sur la gire en afrique de l ouest   pr alioune ka...
Harmonisation des curricula sur la gire en afrique de l ouest pr alioune ka...
 
pret entre amis
pret entre amispret entre amis
pret entre amis
 
6°basico a
6°basico a6°basico a
6°basico a
 
1º basico a 30 de octubre
1º basico a  30 de octubre1º basico a  30 de octubre
1º basico a 30 de octubre
 
Pw Point Boal2
Pw Point Boal2Pw Point Boal2
Pw Point Boal2
 
4º basico b 20 de noviembre
4º basico b  20 de noviembre4º basico b  20 de noviembre
4º basico b 20 de noviembre
 
Braile
BraileBraile
Braile
 
1.Afpm Bretagne
1.Afpm Bretagne1.Afpm Bretagne
1.Afpm Bretagne
 
Le Mouvement Ouvrier
Le Mouvement OuvrierLe Mouvement Ouvrier
Le Mouvement Ouvrier
 
Intexp
IntexpIntexp
Intexp
 
AdiccióN
AdiccióNAdiccióN
AdiccióN
 
GestióN Del Conocimiento
GestióN Del ConocimientoGestióN Del Conocimiento
GestióN Del Conocimiento
 
Informativo nº 11 2º basico b- 08 de mayo
Informativo nº 11  2º basico b- 08 de mayoInformativo nº 11  2º basico b- 08 de mayo
Informativo nº 11 2º basico b- 08 de mayo
 
josephine baker, dalida, alain delon, serge gainsbourg, charles aznavour
josephine baker, dalida, alain delon, serge gainsbourg, charles aznavourjosephine baker, dalida, alain delon, serge gainsbourg, charles aznavour
josephine baker, dalida, alain delon, serge gainsbourg, charles aznavour
 
Ebe09 (Version Slideshare)
Ebe09 (Version Slideshare)Ebe09 (Version Slideshare)
Ebe09 (Version Slideshare)
 

Similaire à Zoom Sur La Cybercriminalité

cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010
Eric Ferrari
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberte
Eric Ferrari
 
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
aclorrain
 
Branchée présentation 2
Branchée présentation 2Branchée présentation 2
Branchée présentation 2
Dany Lamontagne
 
Droit de l’internet et de l’information Complet
Droit de l’internet et de l’information CompletDroit de l’internet et de l’information Complet
Droit de l’internet et de l’information Complet
Calimaq S.I.Lex
 

Similaire à Zoom Sur La Cybercriminalité (20)

Ch3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestCh3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapest
 
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteLoi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
 
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéLoi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberte
 
La lutte contre la cybercriminalité
La lutte contre la cybercriminalitéLa lutte contre la cybercriminalité
La lutte contre la cybercriminalité
 
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
 
Les censures d'internet dans le monde
Les censures d'internet dans le mondeLes censures d'internet dans le monde
Les censures d'internet dans le monde
 
Censure_internet_monde
Censure_internet_mondeCensure_internet_monde
Censure_internet_monde
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatique
 
Piratage
Piratage Piratage
Piratage
 
Droit Du Travail & Tic Reseaux Sociaux Numériques
Droit Du Travail & Tic Reseaux Sociaux NumériquesDroit Du Travail & Tic Reseaux Sociaux Numériques
Droit Du Travail & Tic Reseaux Sociaux Numériques
 
Branchée présentation 2
Branchée présentation 2Branchée présentation 2
Branchée présentation 2
 
Les Pirates 2005 2
Les Pirates 2005 2Les Pirates 2005 2
Les Pirates 2005 2
 
Ch3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_introCh3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_intro
 
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv..."Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
 
Attention Internautes
Attention InternautesAttention Internautes
Attention Internautes
 
Droit de l’internet et de l’information Complet
Droit de l’internet et de l’information CompletDroit de l’internet et de l’information Complet
Droit de l’internet et de l’information Complet
 
Introduction au droit informatique
Introduction au droit informatiqueIntroduction au droit informatique
Introduction au droit informatique
 

Plus de Gerard Haas

Plus de Gerard Haas (11)

Speed Demo Comment Maitriser La Notification à Lherbergeur (Reglementation)
Speed Demo Comment Maitriser La Notification à Lherbergeur (Reglementation)Speed Demo Comment Maitriser La Notification à Lherbergeur (Reglementation)
Speed Demo Comment Maitriser La Notification à Lherbergeur (Reglementation)
 
Speed Demo Comment Maitriser La Notification à Lherbergeur (Reglementation)
Speed Demo Comment Maitriser La Notification à Lherbergeur (Reglementation)Speed Demo Comment Maitriser La Notification à Lherbergeur (Reglementation)
Speed Demo Comment Maitriser La Notification à Lherbergeur (Reglementation)
 
Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...
Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...
Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...
 
Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...
Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...
Speed Demo 7 Minutes Pour Comprendre Les Enjeux Du Droit De La PropriéTé Inte...
 
Fiche 2 Web 2 0 Et Abus De La Liberté Dexpression
Fiche 2 Web 2 0 Et Abus De La Liberté DexpressionFiche 2 Web 2 0 Et Abus De La Liberté Dexpression
Fiche 2 Web 2 0 Et Abus De La Liberté Dexpression
 
Fiche 2 Speed DéMo Web 2 0
Fiche 2 Speed DéMo Web 2 0Fiche 2 Speed DéMo Web 2 0
Fiche 2 Speed DéMo Web 2 0
 
Fiche 1 Web 2 0
Fiche 1 Web 2 0Fiche 1 Web 2 0
Fiche 1 Web 2 0
 
Speed Demo 7 Minutes Pour Comprendre Le Web 2 0 Et Labus De La Liberté Dexpre...
Speed Demo 7 Minutes Pour Comprendre Le Web 2 0 Et Labus De La Liberté Dexpre...Speed Demo 7 Minutes Pour Comprendre Le Web 2 0 Et Labus De La Liberté Dexpre...
Speed Demo 7 Minutes Pour Comprendre Le Web 2 0 Et Labus De La Liberté Dexpre...
 
Dans La Peau D'un Cybersquatteur
Dans La Peau D'un CybersquatteurDans La Peau D'un Cybersquatteur
Dans La Peau D'un Cybersquatteur
 
Zoom sur la marque communautaire
Zoom sur la marque communautaireZoom sur la marque communautaire
Zoom sur la marque communautaire
 
Arnaque et Internet
Arnaque et InternetArnaque et Internet
Arnaque et Internet
 

Zoom Sur La Cybercriminalité

  • 1. ZOOM SUR LA CYBERCRIMINALITE Par Gérard HAAS Haas Société d’Avocats 87 bd de Courcelles 75008 PARIS www.haas-avocats.com
  • 2.  
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.  
  • 11.