SlideShare una empresa de Scribd logo
1 de 53
Descargar para leer sin conexión
Pr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane Mrabet
ENSIAS, Université Mohammed V de Rabat
Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016----2017201720172017
mrabet@um5s.net.ma
ma.linkedin.com/in/radouanemrabet
C3 : CybercriminalitéC3 : CybercriminalitéC3 : CybercriminalitéC3 : Cybercriminalité
Convention sur la cybercriminalitéConvention sur la cybercriminalitéConvention sur la cybercriminalitéConvention sur la cybercriminalitéConvention sur la cybercriminalitéConvention sur la cybercriminalitéConvention sur la cybercriminalitéConvention sur la cybercriminalité
Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001
Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016----2017201720172017
Pr. Radouane Mrabet
Hungarian Houses of Parliament (Hungarian Houses of Parliament (Hungarian Houses of Parliament (Hungarian Houses of Parliament (OrszágházOrszágházOrszágházOrszágház), Budapest.), Budapest.), Budapest.), Budapest.
Traité n° 185 du Conseil de l’Europe
Ouverture du traité : Budapest, 23/11/2001 - Traité
ouvert à la signature des Etats membres et des Etats
non membres qui ont participé à son élaboration et à
l'adhésion des autres Etats non membres
Entrée en vigueur : 01/07/2004 - 5 Ratifications
Pr. Radouane Mrabet4444
Entrée en vigueur : 01/07/2004 - 5 Ratifications
incluant au moins 3 Etats membres du Conseil de
l'Europe
Protocole additionnel à la Convention sur la
cybercriminalité, relatif à l'incrimination d'actes de
nature raciste et xénophobe commis par le biais de
systèmes informatiques (traité n° 189, 28 janvier 2003)
http://www.coe.int/fr/web/conventions/full-list/-
/conventions/treaty/185
La Convention est le premier traité internationalpremier traité internationalpremier traité internationalpremier traité international
sur les infractions pénales commises viasur les infractions pénales commises viasur les infractions pénales commises viasur les infractions pénales commises via
l'Internet et d'autres réseaux informatiquesl'Internet et d'autres réseaux informatiquesl'Internet et d'autres réseaux informatiquesl'Internet et d'autres réseaux informatiques,
traitant en particulier des infractions portant
atteinte aux droits d'auteurs, de la fraude liée à
Pr. Radouane Mrabet5555
atteinte aux droits d'auteurs, de la fraude liée à
l'informatique, de la pornographie enfantine,
ainsi que des infractions liées à la sécurité des
réseaux. Il contient également une série de
pouvoirs de procédures, tels que la perquisition
de réseaux informatiques et l'interception.
Les États sont convaincus de la nécessité de
mener, en priorité, une politique pénale
commune destinée à protéger la société de la
criminalité dans le cyberespace, notamment par
l'adoption d'une législation appropriée et par
l'amélioration de la coopération internationale ;
Pr. Radouane Mrabet6666
l'amélioration de la coopération internationale ;
Les États reconnaissent la nécessité d’une
coopération entre eux et l’industrie privée dans
la lutte contre la cybercriminalité, et le besoin de
protéger les intérêts légitimes dans l’utilisation
et le développement des technologies de
l’information;
Les États gardent à l’esprit la nécessité de
garantir un équilibre adéquat entre lesun équilibre adéquat entre lesun équilibre adéquat entre lesun équilibre adéquat entre les
intérêts de l’action répressive et le respectintérêts de l’action répressive et le respectintérêts de l’action répressive et le respectintérêts de l’action répressive et le respect
des droits de l'homme fondamentauxdes droits de l'homme fondamentauxdes droits de l'homme fondamentauxdes droits de l'homme fondamentaux, tels
que garantis par plusieurs conventions
internationales, qui réaffirment le droit à ne
Pr. Radouane Mrabet7777
internationales, qui réaffirment le droit à ne
pas être inquiété pour ses opinions, le droit à
la liberté d’expression, y compris la liberté de
rechercher, d’obtenir et de communiquer des
informations et des idées de toute nature,
sans considération de frontière, ainsi que le
droit au respect de la vie privée;
Les États sont conscients également du droit
à la protection des données personnelles, tel
que spécifié, par exemple, par la Convention
de 1981 du Conseil de l'Europe pour la
protection des personnes à l’égard du
Pr. Radouane Mrabet8888
protection des personnes à l’égard du
traitement automatisé des données à
caractère personnel;
Système informatiqueSystème informatiqueSystème informatiqueSystème informatique : tout dispositif isolé ou
ensemble de dispositifs interconnectés ou
apparentés, qui assure ou dont un ou plusieurs
éléments assurent, en exécution d'un
programme, un traitement automatisé de
données ;
Pr. Radouane Mrabet9999
données ;
Données informatiquesDonnées informatiquesDonnées informatiquesDonnées informatiques : toute représentation de
faits, d'informations ou de concepts sous une
forme qui se prête à un traitement informatique,
y compris un programme de nature à faire en
sorte qu'un système informatique exécute une
fonction ;
Fournisseur de servicesFournisseur de servicesFournisseur de servicesFournisseur de services :
◦ toute entité publique ou privée qui offre aux utilisateurs
de ses services la possibilité de communiquer au moyen
d’un système informatique, et
◦ toute autre entité traitant ou stockant des données
informatiques pour ce service de communication ou ses
utilisateurs.
Données relatives au traficDonnées relatives au traficDonnées relatives au traficDonnées relatives au trafic : toutes données
Pr. Radouane Mrabet10101010
Données relatives au traficDonnées relatives au traficDonnées relatives au traficDonnées relatives au trafic : toutes données
ayant trait à une communication passant par un
système informatique, produites par ce dernier
en tant qu’élément de la chaîne de
communication, indiquant l’origine, la
destination, l’itinéraire, l’heure, la date, la taille
et la durée de la communication ou le type de
service sous-jacent.
La convention contient :
◦ Droit pénal matérielDroit pénal matérielDroit pénal matérielDroit pénal matériel : pour criminaliser certaines
conduites délictueuses (cybercrimes) ;
◦ Droit procédural :Droit procédural :Droit procédural :Droit procédural : pour donner aux forces de l’ordre et à
la justice pénale les moyens d’enquêter, de poursuivre et
de juger les cybercrimes ;
Pr. Radouane Mrabet11111111
de juger les cybercrimes ;
◦ Coopération internationaleCoopération internationaleCoopération internationaleCoopération internationale : elle permet d’harmoniser la
législation, faire des prévisions et établir des institutions
pour la coopération policière et juridique, conclure ou
prendre part à des accords.
La Convention peut être utilisée comme une loiune loiune loiune loi
modèlemodèlemodèlemodèle pour la préparation de législations
nationales.
Droit pénal matériel
Titre 1 – Infractions contre la confidentialité,
l'intégrité et la disponibilité des données et
systèmes informatiques
◦ Article 2 – Accès illégal
◦ Article 3 – Interception illégale
◦ Article 4 – Atteinte à l’intégrité des données
Pr. Radouane Mrabet13131313
◦ Article 4 – Atteinte à l’intégrité des données
◦ Article 5 – Atteinte à l’intégrité du système
◦ Article 6 – Abus de dispositifs
Titre 2 – Infractions informatiques
◦ Article 7 – Falsification informatique
◦ Article 8 – Fraude informatique
Titre 3 – Infractions se rapportant au contenu
◦ Article 9 – Infractions se rapportant à la pornographie
enfantine
Titre 4 – Infractions liées aux atteintes à la
propriété intellectuelle et aux droits connexes
Pr. Radouane Mrabet14141414
propriété intellectuelle et aux droits connexes
◦ Article 10 –Infractions liées aux atteintes à la
propriété intellectuelle et aux droits connexes
Titre 5 – Autres formes de responsabilité et de
sanctions
◦ Article 11 – Tentative et complicité
◦ Article 12 – Responsabilité des personnes morales
◦ Article 13 – Sanctions et mesures
Chaque État adopte les mesures législatives
nécessaires pour ériger en infraction pénale,
l’accès intentionnel et sans droit à tout ou
partie d'un système informatique.
L’ État peut exiger que l’infraction soit
Pr. Radouane Mrabet15151515
L’ État peut exiger que l’infraction soit
commise en violation des mesures de
sécurité, dans l’intention d’obtenir des
données informatiques ou dans une autre
intention délictueuse, ou soit en relation
avec un système informatique connecté à un
autre système informatique.
Maroc - Article 607-3 du code pénal
Chaque État adopte les mesures législatives
nécessaires pour ériger en infraction
pénale, l’interception intentionnelle et sans
droit, effectuée par des moyens techniques,
de données informatiques, lors de
Pr. Radouane Mrabet16161616
de données informatiques, lors de
transmissions non publiques, à destination,
en provenance ou à l’intérieur d’un système
informatique, y compris les émissions
électromagnétiques provenant d'un système
informatique transportant de telles données
informatiques.
Chaque État adopte les mesures législatives
nécessaires pour ériger en infraction
pénale, le fait, intentionnel et sans droit,
d’endommager, d’effacer, de détériorer,
Pr. Radouane Mrabet17171717
d’endommager, d’effacer, de détériorer,
d’altérer ou de supprimer des données
informatiques.
Maroc - Article 607-6 du code pénal
Chaque État adopte les mesures législatives
nécessaires pour ériger en infraction
pénale, l'entrave grave, intentionnelle et
sans droit, au fonctionnement d'un système
informatique, par l’introduction, la
Pr. Radouane Mrabet18181818
informatique, par l’introduction, la
transmission, l’endommagement,
l’effacement, la détérioration, l’altération ou
la suppression de données informatiques.
Maroc - Article 607-5 du code pénal
Chaque État adopte les mesures législatives
nécessaires pour ériger en infraction pénale,
lorsqu’elles sont commises intentionnellement et
sans droit:
1. la production, la vente, l’obtention pour
Pr. Radouane Mrabet19191919
1. la production, la vente, l’obtention pour
utilisation, l’importation, la diffusion ou
d’autres formes de mise à disposition:
a. d’un dispositif, y compris un programme
informatique, principalement conçu ou adapté
pour permettre la commission de l’une des
infractions établies conformément aux articles 2 à
5 ci-dessus;
b. d’un mot de passe, d’un code d’accès ou de
données informatiques similaires permettant
d’accéder à tout ou partie d’un système
informatique, dans l’intention qu’ils soient utilisés
afin de commettre l’une ou l’autre des infractions
visées par les articles 2 à 5; et
Pr. Radouane Mrabet20202020
visées par les articles 2 à 5; et
2. la possession d’un élément visé aux paragraphes
1.a ou 1.b ci-dessus, dans l’intention qu’il soit
utilisé afin de commettre l’une ou l’autre des
infractions visées par les articles 2 à 5. Il peut
être exigé en droit interne qu’un certain nombre
de ces éléments soit détenu pour que la
responsabilité pénale soit engagée.
Maroc - Article 607-10 du code pénal
Chaque État adopte les mesures législatives
nécessaires pour ériger en infraction pénale,
l'introduction, l’altération, l’effacement ou la
suppression intentionnels et sans droit de données
informatiques, engendrant des données non
Pr. Radouane Mrabet21212121
informatiques, engendrant des données non
authentiques, dans l'intention qu’elles soient prises
en compte ou utilisées à des fins légales comme si
elles étaient authentiques, qu’elles soient ou non
directement lisibles et intelligibles.
Il peut être exiger une intention frauduleuse pour
que la responsabilité pénale soit engagée.
Maroc - Article 607-7 du code pénal
Chaque État adopte les mesures législatives
nécessaires pour ériger en infraction
pénale, le fait intentionnel et sans droit de
causer un préjudice patrimonial à autrui:
1. par toute introduction, altération, effacement
Pr. Radouane Mrabet22222222
1. par toute introduction, altération, effacement
ou suppression de données informatiques;
2. par toute forme d’atteinte au fonctionnement
d’un système informatique, dans l'intention,
frauduleuse ou délictueuse, d'obtenir sans droit
un bénéfice économique pour soi-même ou
pour autrui.
Chaque État adopte les mesures législatives
nécessaires pour ériger en infraction pénale,
les comportements suivants lorsqu'ils sont
commis intentionnellement et sans droit:
Pr. Radouane Mrabet23232323
commis intentionnellement et sans droit:
◦ la production de pornographie enfantine en vue de
sa diffusion par le biais d’un système informatique;
◦ l’offre ou la mise à disposition de pornographie
enfantine par le biais d’un système informatique;
◦ la diffusion ou la transmission de pornographie
enfantine par le biais d’un système informatique;
◦ le fait de se procurer ou de procurer à autrui de la
pornographie enfantine par le biais d’un système
informatique;
◦ la possession de pornographie enfantine dans un
système informatique ou un moyen de stockage de
Pr. Radouane Mrabet24242424
système informatique ou un moyen de stockage de
données informatiques.
Le terme «mineur» désigne toute personne
âgée de moins de 18 ans. Il peut toutefois
être exigé une limite d’âge inférieure, qui doit
être au minimum de 16 ans.
Chaque État adopte les mesures législatives
nécessaires pour ériger en infraction
pénale, les atteintes à la propriété
intellectuelle et aux droits connexes,
lorsque de tels actes sont commis
Pr. Radouane Mrabet25252525
lorsque de tels actes sont commis
délibérément, à une échelle commerciale et
au moyen d’un système informatique.
◦ Droits connexes: les droits des artistes
interprètes ou exécutants, les droits des
producteurs de phonogrammes et les droits des
organismes de radiodiffusion
Chaque État adopte les mesures législatives
nécessaires pour ériger en infraction
pénale, toute tentative et toute complicité
lorsqu'elle est commise intentionnellement
Pr. Radouane Mrabet26262626
lorsqu'elle est commise intentionnellement
en vue de la perpétration d’une des
infractions établies en application des
articles ci-dessus de la présente
Convention, dans l’intention qu’une telle
infraction soit commise.
Chaque État adopte les mesures législatives et
autres qui se révèlent nécessaires pour que les
personnes morales puissent être tenues pour
responsables des infractions établies en
application de la présente Convention,
Pr. Radouane Mrabet27272727
application de la présente Convention,
lorsqu’elles sont commises pour leur compte
par toute personne physique, agissant soit
individuellement, soit en tant que membre d’un
organe de la personne morale, qui exerce un
pouvoir de direction en son sein.
Chaque État adopte les mesures législatives et
autres qui se révèlent nécessaires pour que les
infractions pénales établies en application des
articles 2 à 11 soient passibles de sanctions
effectives, proportionnées et dissuasives,
comprenant des peines privatives de liberté.
Pr. Radouane Mrabet28282828
comprenant des peines privatives de liberté.
Chaque État veille à ce que les personnes morales
tenues pour responsables en application de l'article
12 fassent l'objet de sanctions ou de mesures
pénales ou non pénales effectives, proportionnées
et dissuasives, comprenant des sanctions
pécuniaires.
Droit procédural
Titre 1 – Dispositions communes
◦ Article 14 – Portée d’application des mesures du droit
de procédure
◦ Article 15 – Conditions et sauvegardes
Titre 2 – Conservation rapide de données
informatiques stockées
Pr. Radouane Mrabet30303030
informatiques stockées
◦ Article 16 – Conservation rapide de données
informatiques stockées
◦ Article 17 – Conservation et divulgation rapides de
données relatives au trafic
Titre 3 – Injonction de produire
◦ Article 18 – Injonction de produire
Titre 4 – Perquisition et saisie de données
informatiques stockées
◦ Article 19 – Perquisition et saisie de données
Pr. Radouane Mrabet31313131
◦ Article 19 – Perquisition et saisie de données
informatiques stockées
Titre 5 – Collecte en temps réel de données
informatiques
◦ Article 20 – Collecte en temps réel des données relatives
au trafic
◦ Article 21 – Interception de données relatives au
contenu
Chaque État adopte les mesures législatives
nécessaires pour instaurer les pouvoirs et
procédures prévus dans la présente
convention aux fins d’enquêtes ou de
Pr. Radouane Mrabet32323232
convention aux fins d’enquêtes ou de
procédures pénales spécifiques.
Chaque État veille à ce que l’instauration, la
mise en œuvre et l’application des pouvoirs
et procédures prévus dans la présente
convention soient soumises aux conditions
et sauvegardes prévues par son droit
Pr. Radouane Mrabet33333333
et sauvegardes prévues par son droit
interne, qui doit assurer une protection
adéquate des droits de l'homme et des
libertés tels que définit dans les
conventions internationales.
Chaque État adopte les mesures législatives
nécessaires pour permettre à ses autorités
compétentes d’ordonner ou d’imposer la
conservation rapide de données électroniques
spécifiées, y compris des données relatives au
Pr. Radouane Mrabet34343434
spécifiées, y compris des données relatives au
trafic, stockées au moyen d'un système
informatique, notamment lorsqu'il y a des
raisons de penser que celles-ci sont
particulièrement susceptibles de perte ou de
modification.
La durée maximum de conservation est de 90
jours, renouvelable.
Des mesures législatives peuvent être
adoptées pour obliger le gardien des données
Pr. Radouane Mrabet35353535
adoptées pour obliger le gardien des données
ou une autre personne chargée de conserver
celles-ci à garder le secret sur la mise en
œuvre desdites procédures pendant la durée
prévue.
Afin d’assurer la conservation des données relatives
au trafic, en application de l’article 16, chaque État
adopte les mesures législatives nécessaires:
1. pour veiller à la conservation rapide de ces données
relatives au trafic, qu’un seul ou plusieurs
fournisseurs de services aient participé à la
Pr. Radouane Mrabet36363636
relatives au trafic, qu’un seul ou plusieurs
fournisseurs de services aient participé à la
transmission de cette communication; et
2. pour assurer la divulgation rapide à l’autorité
compétente, ou à une personne désignée par cette
autorité, d’une quantité suffisante de données
relatives au trafic pour permettre l’identification des
fournisseurs de services et de la voie par laquelle la
communication a été transmise.
Chaque État adopte les mesures législatives
nécessaires pour habiliter ses autorités compétentes
à ordonner:
1. à une personne présente sur son territoire de
communiquer les données informatiques spécifiées,
en sa possession ou sous son contrôle, qui sont
Pr. Radouane Mrabet37373737
en sa possession ou sous son contrôle, qui sont
stockées dans un système informatique ou un support
de stockage informatique; et
2. à un fournisseur de services offrant des prestations
sur le territoire de l’ État, de communiquer les
données en sa possession ou sous son contrôle
relatives aux abonnés et concernant de tels services.
Chaque État adopte les mesures législatives
nécessaires pour habiliter ses autorités
compétentes à perquisitionner ou à accéder
d’une façon similaire:
Pr. Radouane Mrabet38383838
◦ à un système informatique ou à une partie de
celui-ci ainsi qu’aux données informatiques qui y
sont stockées; et
◦ à un support du stockage informatique permettant
de stocker des données informatiques sur son
territoire.
Chaque État adopte les mesures législatives
nécessaires pour veiller à ce que, lorsque ses
autorités perquisitionnent à un système informatique
spécifique, et ont des raisons de penser que les
données recherchées sont stockées dans un autre
Pr. Radouane Mrabet39393939
données recherchées sont stockées dans un autre
système informatique situé sur son territoire, et que
ces données sont légalement accessibles à partir du
système initial ou disponibles pour ce système initial,
lesdites autorités soient en mesure d’étendre
rapidement la perquisition à l’autre système.
Chaque État les mesures législatives nécessaires
pour habiliter ses autorités compétentes à saisir les
données informatiques pour lesquelles l'accès a été
réalisé en application des deux précédents
paragraphes. Ces mesures incluent les prérogatives
Pr. Radouane Mrabet40404040
paragraphes. Ces mesures incluent les prérogatives
suivantes:
◦ Saisir un système informatique ou un support de stockage
informatique;
◦ réaliser et conserver une copie de ces données informatiques;
◦ préserver l’intégrité des données informatiques stockées
pertinentes;
◦ rendre inaccessibles ou enlever ces données informatiques du
système informatique consulté.
Chaque État adopte les mesures législatives
nécessaires pour habiliter ses autorités
compétentes à ordonner à toute personne
connaissant le fonctionnement du système
informatique ou les mesures appliquées pour
Pr. Radouane Mrabet41414141
informatique ou les mesures appliquées pour
protéger les données informatiques qu’il
contient de fournir toutes les informations
raisonnablement nécessaires, pour permettre
l’application des mesures visées par cet
article.
Chaque État adopte les mesures législatives
nécessaires pour habiliter ses autorités compétentes:
◦ à collecter ou enregistrer par l’application de
moyens techniques existant sur son territoire, et
◦ à obliger un fournisseur de services, dans le cadre
Pr. Radouane Mrabet42424242
◦ à obliger un fournisseur de services, dans le cadre
de ses capacités techniques existantes:
à collecter ou à enregistrer par l’application de moyens
techniques existant sur son territoire, ou
à prêter aux autorités compétentes son concours et son
assistance pour collecter ou enregistrer, en temps réel, les
données relatives au trafic associées à des communications
spécifiques transmises sur son territoire au moyen d’un
système informatique.
Chaque État adopte les mesures
législatives nécessaires pour obliger un
fournisseur de services à garder secrets
le fait que l’un quelconque des pouvoirs
Pr. Radouane Mrabet43434343
le fait que l’un quelconque des pouvoirs
prévus dans le présent article a été
exécuté ainsi que toute information à
ce sujet.
Chaque État adopte les mesures législatives
nécessaires pour habiliter ses autorités compétentes
en ce qui concerne un éventail d’infractions graves à
définir en droit interne :
◦ à collecter ou à enregistrer par l’application de moyens
Pr. Radouane Mrabet44444444
◦ à collecter ou à enregistrer par l’application de moyens
techniques existant sur son territoire, et
◦ à obliger un fournisseur de services, dans le cadre de ses
capacités techniques:
à collecter ou à enregistrer par l’application de moyens
techniques existant sur son territoire, ou
à prêter aux autorités compétentes son concours et son
assistance pour collecter ou enregistrer,
en temps réel, les données relatives au contenu de
communications spécifiques sur son territoire, transmises au
moyen d’un système informatique.
Chaque État adopte les mesures législatives
nécessaires pour obliger un fournisseur de services à
Pr. Radouane Mrabet45454545
nécessaires pour obliger un fournisseur de services à
garder secrets le fait que l’un quelconque des
pouvoirs prévus dans le présent article a été exécuté,
ainsi que toute information à ce sujet.
Chaque État adopte les mesures législatives
nécessaires pour établir sa compétence à l’égard
de toute infraction pénale établie conformément
aux articles 2 à 11 de la présente Convention,
lorsque l'infraction est commise:
◦ sur son territoire; ou
Pr. Radouane Mrabet46464646
◦ sur son territoire; ou
◦ à bord d'un navire battant pavillon de cet Etat; ou
◦ à bord d'un aéronef immatriculé selon les lois de cet
Etat; ou
◦ par un de ses ressortissants, si l'infraction est
punissable pénalement là où elle a été commise ou si
l'infraction ne relève de la compétence territoriale
d'aucun État.
Chaque État adopte les mesures nécessaires pour
établir sa compétence à l’égard de toute
infraction mentionnée à l'article 24, paragraphe
1, lorsque l'auteur présumé de l'infraction est
présent sur son territoire et ne peut être extradé
vers un autre Etat au seul titre de sa nationalité,
après une demande d'extradition.
Pr. Radouane Mrabet47474747
après une demande d'extradition.
Lorsque plusieurs État revendiquent une
compétence à l'égard d'une infraction présumée
visée dans la présente Convention, les Etats
concernés se concertent, lorsque cela est
opportun, afin de déterminer la mieux à même
d'exercer les poursuites.
Coopération internationale
Titre 1 – Principes généraux relatifs à la coopération
internationale
◦ Article 23 – Principes généraux relatifs à la coopération
internationale
Titre 2 – Principes relatifs à l’extradition
◦ Article 24 – Extradition
Titre 3 – Principes généraux relatifs à l’entraide
Pr. Radouane Mrabet49494949
Titre 3 – Principes généraux relatifs à l’entraide
◦ Article 25 – Principes généraux relatifs à l’entraide
◦ Article 26 – Information spontanée
Titre 4 – Procédures relatives aux demandes
d'entraide en l’absence d’accords internationaux
applicables
◦ Article 27 –Procédures relatives aux demandes d'entraide
en l’absence d’accords internationaux applicables
◦ Article 28 – Confidentialité et restriction d’utilisation
Titre 1 – Entraide en matière de mesures provisoires
◦ Article 29 – Conservation rapide de données informatiques
stockées
◦ Article 30 – Divulgation rapide de données conservées
Titre 2 – Entraide concernant les pouvoirs
d’investigation
◦ Article 31 – Entraide concernant l'accès aux données
stockées
Pr. Radouane Mrabet50505050
◦ Article 31 – Entraide concernant l'accès aux données
stockées
◦ Article 32 –Accès transfrontière à des données stockées,
avec consentement ou lorsqu’elles sont accessibles au
public
◦ Article 33 – Entraide dans la collecte en temps réel de
données relatives au trafic
◦ Article 34 – Entraide en matière d’interception de données
relatives au contenu
Titre 3 – Réseau 24/7
◦ Article 35 – Réseau 24/7
Clauses finales
Article 36 – Signature et entrée en vigueur
Article 37 – Adhésion à la Convention
Article 38 – Application territoriale
Article 39 – Effets de la Convention
Article 40 – Déclarations
Article 41 – Clause fédérale
Article 42 – Réserves
Pr. Radouane Mrabet52525252
Article 41 – Clause fédérale
Article 42 – Réserves
Article 43 – Statut et retrait des réserves
Article 44 – Amendements
Article 45 – Règlement des différends
Article 46 – Concertation des Parties
Article 47 – Dénonciation
Article 48 – Notification
Merci pour votre écouteMerci pour votre écouteMerci pour votre écouteMerci pour votre écoute
Pr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane Mrabet
ENSIAS, Université Mohammed V de RabatENSIAS, Université Mohammed V de Rabat
@radouane_mrabetmrabet.radouane@yahoo.com

Más contenido relacionado

La actualidad más candente

Les 5 clés de la responsabilité juridique du RSSI
Les 5 clés de la responsabilité juridique du RSSILes 5 clés de la responsabilité juridique du RSSI
Les 5 clés de la responsabilité juridique du RSSIThiebaut Devergranne
 
Euroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalité
Euroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalitéEuroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalité
Euroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalitéJean-Francois Le Bihan
 
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéLoi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéAndry Rakotoniaina Andriatahiana
 
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnumFrenchTechCentral
 
Projet de loi renseignement étude impact
Projet de loi renseignement étude impactProjet de loi renseignement étude impact
Projet de loi renseignement étude impactFactaMedia
 
Avis du Conseil national du numérique sur le projet de loi anti-terroriste
Avis du Conseil national du numérique sur le projet de loi anti-terroristeAvis du Conseil national du numérique sur le projet de loi anti-terroriste
Avis du Conseil national du numérique sur le projet de loi anti-terroristeSociété Tripalio
 
Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015Benjamin Benifei
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Et vous pensiez déposer plainte pour attaque informatique ?
Et vous pensiez déposer plainte pour attaque informatique ?Et vous pensiez déposer plainte pour attaque informatique ?
Et vous pensiez déposer plainte pour attaque informatique ?Thiebaut Devergranne
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesAntoine Vigneron
 
Aspects juridiques de la fuite de données
Aspects juridiques de la fuite de donnéesAspects juridiques de la fuite de données
Aspects juridiques de la fuite de donnéesBenjamin Benifei
 
Réagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueRéagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueBenjamin Benifei
 
Loi informatique et libertés
Loi informatique et libertésLoi informatique et libertés
Loi informatique et libertésGarnier7101
 
Plan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianPlan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianDenis VIROLE
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouardCyril Marsaud
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectiveswallace04
 

La actualidad más candente (17)

Les 5 clés de la responsabilité juridique du RSSI
Les 5 clés de la responsabilité juridique du RSSILes 5 clés de la responsabilité juridique du RSSI
Les 5 clés de la responsabilité juridique du RSSI
 
Euroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalité
Euroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalitéEuroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalité
Euroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalité
 
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéLoi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
 
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
 
Projet de loi renseignement étude impact
Projet de loi renseignement étude impactProjet de loi renseignement étude impact
Projet de loi renseignement étude impact
 
Avis du Conseil national du numérique sur le projet de loi anti-terroriste
Avis du Conseil national du numérique sur le projet de loi anti-terroristeAvis du Conseil national du numérique sur le projet de loi anti-terroriste
Avis du Conseil national du numérique sur le projet de loi anti-terroriste
 
Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Et vous pensiez déposer plainte pour attaque informatique ?
Et vous pensiez déposer plainte pour attaque informatique ?Et vous pensiez déposer plainte pour attaque informatique ?
Et vous pensiez déposer plainte pour attaque informatique ?
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Aspects juridiques de la fuite de données
Aspects juridiques de la fuite de donnéesAspects juridiques de la fuite de données
Aspects juridiques de la fuite de données
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 
Réagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueRéagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatique
 
Loi informatique et libertés
Loi informatique et libertésLoi informatique et libertés
Loi informatique et libertés
 
Plan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianPlan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris Halian
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 

Similar a Ch3 2 cybercriminalite_conv_budapest

Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéGerard Haas
 
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteLoi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteAndry Rakotoniaina Andriatahiana
 
Présentation de Blandine Poidevin
Présentation de Blandine PoidevinPrésentation de Blandine Poidevin
Présentation de Blandine PoidevinAssociation Bibop
 
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008aclorrain
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueJLCOLOMBANI
 
La lutte contre la cybercriminalité
La lutte contre la cybercriminalitéLa lutte contre la cybercriminalité
La lutte contre la cybercriminalitéIheb Ben Salem
 
Introduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptxIntroduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptxCoriane Bergere
 
Protection des données personnelles : projet de loi
Protection des données personnelles : projet de loiProtection des données personnelles : projet de loi
Protection des données personnelles : projet de loiSociété Tripalio
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueAntoine Vigneron
 
La protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internetLa protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internetNadia Ait Hassi
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesMohamed MDELLA
 
Lpm + rgpd études conjointe des deux grands textes
Lpm + rgpd  études conjointe des deux grands textesLpm + rgpd  études conjointe des deux grands textes
Lpm + rgpd études conjointe des deux grands textesDidier Graf
 
La Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILLa Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILStéphanie Roger
 
Sensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociauxSensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociauxfilipetti-avocat
 
Les censures d'internet dans le monde
Les censures d'internet dans le mondeLes censures d'internet dans le monde
Les censures d'internet dans le mondeUniversité Lille 3
 

Similar a Ch3 2 cybercriminalite_conv_budapest (20)

Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La Cybercriminalité
 
Piratage
Piratage Piratage
Piratage
 
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteLoi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
 
Apercu
ApercuApercu
Apercu
 
Présentation de Blandine Poidevin
Présentation de Blandine PoidevinPrésentation de Blandine Poidevin
Présentation de Blandine Poidevin
 
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatique
 
La lutte contre la cybercriminalité
La lutte contre la cybercriminalitéLa lutte contre la cybercriminalité
La lutte contre la cybercriminalité
 
Introduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptxIntroduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptx
 
Protection des données personnelles : projet de loi
Protection des données personnelles : projet de loiProtection des données personnelles : projet de loi
Protection des données personnelles : projet de loi
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
La protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internetLa protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internet
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
 
Lpm + rgpd études conjointe des deux grands textes
Lpm + rgpd  études conjointe des deux grands textesLpm + rgpd  études conjointe des deux grands textes
Lpm + rgpd études conjointe des deux grands textes
 
La Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILLa Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNIL
 
Sensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociauxSensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociaux
 
Les censures d'internet dans le monde
Les censures d'internet dans le mondeLes censures d'internet dans le monde
Les censures d'internet dans le monde
 
Censure_internet_monde
Censure_internet_mondeCensure_internet_monde
Censure_internet_monde
 
Droit tic au maroc
Droit tic au marocDroit tic au maroc
Droit tic au maroc
 
Bmma privacy legal aspects
Bmma privacy legal aspectsBmma privacy legal aspects
Bmma privacy legal aspects
 

Más de Radouane Mrabet

IoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address themIoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address themRadouane Mrabet
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Radouane Mrabet
 
CV longue version Radouane Mrabet
CV longue version Radouane MrabetCV longue version Radouane Mrabet
CV longue version Radouane MrabetRadouane Mrabet
 
CV courte version Radouane Mrabet
CV courte version Radouane MrabetCV courte version Radouane Mrabet
CV courte version Radouane MrabetRadouane Mrabet
 
CV Radouane Mrabet in English
CV Radouane Mrabet in EnglishCV Radouane Mrabet in English
CV Radouane Mrabet in EnglishRadouane Mrabet
 
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط Radouane Mrabet
 
Research issues in IoT for education
Research issues in IoT for educationResearch issues in IoT for education
Research issues in IoT for educationRadouane Mrabet
 
Références bibliographiques
Références bibliographiquesRéférences bibliographiques
Références bibliographiquesRadouane Mrabet
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
 

Más de Radouane Mrabet (10)

IoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address themIoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address them
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
CV longue version Radouane Mrabet
CV longue version Radouane MrabetCV longue version Radouane Mrabet
CV longue version Radouane Mrabet
 
CV courte version Radouane Mrabet
CV courte version Radouane MrabetCV courte version Radouane Mrabet
CV courte version Radouane Mrabet
 
CV Radouane Mrabet in English
CV Radouane Mrabet in EnglishCV Radouane Mrabet in English
CV Radouane Mrabet in English
 
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
 
Research issues in IoT for education
Research issues in IoT for educationResearch issues in IoT for education
Research issues in IoT for education
 
Références bibliographiques
Références bibliographiquesRéférences bibliographiques
Références bibliographiques
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
Ch1 droit marocain
Ch1 droit marocainCh1 droit marocain
Ch1 droit marocain
 

Ch3 2 cybercriminalite_conv_budapest

  • 1. Pr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane Mrabet ENSIAS, Université Mohammed V de Rabat Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016----2017201720172017 mrabet@um5s.net.ma ma.linkedin.com/in/radouanemrabet
  • 2. C3 : CybercriminalitéC3 : CybercriminalitéC3 : CybercriminalitéC3 : Cybercriminalité Convention sur la cybercriminalitéConvention sur la cybercriminalitéConvention sur la cybercriminalitéConvention sur la cybercriminalitéConvention sur la cybercriminalitéConvention sur la cybercriminalitéConvention sur la cybercriminalitéConvention sur la cybercriminalité Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001Budapest, 23.XI.2001 Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016----2017201720172017
  • 3. Pr. Radouane Mrabet Hungarian Houses of Parliament (Hungarian Houses of Parliament (Hungarian Houses of Parliament (Hungarian Houses of Parliament (OrszágházOrszágházOrszágházOrszágház), Budapest.), Budapest.), Budapest.), Budapest.
  • 4. Traité n° 185 du Conseil de l’Europe Ouverture du traité : Budapest, 23/11/2001 - Traité ouvert à la signature des Etats membres et des Etats non membres qui ont participé à son élaboration et à l'adhésion des autres Etats non membres Entrée en vigueur : 01/07/2004 - 5 Ratifications Pr. Radouane Mrabet4444 Entrée en vigueur : 01/07/2004 - 5 Ratifications incluant au moins 3 Etats membres du Conseil de l'Europe Protocole additionnel à la Convention sur la cybercriminalité, relatif à l'incrimination d'actes de nature raciste et xénophobe commis par le biais de systèmes informatiques (traité n° 189, 28 janvier 2003) http://www.coe.int/fr/web/conventions/full-list/- /conventions/treaty/185
  • 5. La Convention est le premier traité internationalpremier traité internationalpremier traité internationalpremier traité international sur les infractions pénales commises viasur les infractions pénales commises viasur les infractions pénales commises viasur les infractions pénales commises via l'Internet et d'autres réseaux informatiquesl'Internet et d'autres réseaux informatiquesl'Internet et d'autres réseaux informatiquesl'Internet et d'autres réseaux informatiques, traitant en particulier des infractions portant atteinte aux droits d'auteurs, de la fraude liée à Pr. Radouane Mrabet5555 atteinte aux droits d'auteurs, de la fraude liée à l'informatique, de la pornographie enfantine, ainsi que des infractions liées à la sécurité des réseaux. Il contient également une série de pouvoirs de procédures, tels que la perquisition de réseaux informatiques et l'interception.
  • 6. Les États sont convaincus de la nécessité de mener, en priorité, une politique pénale commune destinée à protéger la société de la criminalité dans le cyberespace, notamment par l'adoption d'une législation appropriée et par l'amélioration de la coopération internationale ; Pr. Radouane Mrabet6666 l'amélioration de la coopération internationale ; Les États reconnaissent la nécessité d’une coopération entre eux et l’industrie privée dans la lutte contre la cybercriminalité, et le besoin de protéger les intérêts légitimes dans l’utilisation et le développement des technologies de l’information;
  • 7. Les États gardent à l’esprit la nécessité de garantir un équilibre adéquat entre lesun équilibre adéquat entre lesun équilibre adéquat entre lesun équilibre adéquat entre les intérêts de l’action répressive et le respectintérêts de l’action répressive et le respectintérêts de l’action répressive et le respectintérêts de l’action répressive et le respect des droits de l'homme fondamentauxdes droits de l'homme fondamentauxdes droits de l'homme fondamentauxdes droits de l'homme fondamentaux, tels que garantis par plusieurs conventions internationales, qui réaffirment le droit à ne Pr. Radouane Mrabet7777 internationales, qui réaffirment le droit à ne pas être inquiété pour ses opinions, le droit à la liberté d’expression, y compris la liberté de rechercher, d’obtenir et de communiquer des informations et des idées de toute nature, sans considération de frontière, ainsi que le droit au respect de la vie privée;
  • 8. Les États sont conscients également du droit à la protection des données personnelles, tel que spécifié, par exemple, par la Convention de 1981 du Conseil de l'Europe pour la protection des personnes à l’égard du Pr. Radouane Mrabet8888 protection des personnes à l’égard du traitement automatisé des données à caractère personnel;
  • 9. Système informatiqueSystème informatiqueSystème informatiqueSystème informatique : tout dispositif isolé ou ensemble de dispositifs interconnectés ou apparentés, qui assure ou dont un ou plusieurs éléments assurent, en exécution d'un programme, un traitement automatisé de données ; Pr. Radouane Mrabet9999 données ; Données informatiquesDonnées informatiquesDonnées informatiquesDonnées informatiques : toute représentation de faits, d'informations ou de concepts sous une forme qui se prête à un traitement informatique, y compris un programme de nature à faire en sorte qu'un système informatique exécute une fonction ;
  • 10. Fournisseur de servicesFournisseur de servicesFournisseur de servicesFournisseur de services : ◦ toute entité publique ou privée qui offre aux utilisateurs de ses services la possibilité de communiquer au moyen d’un système informatique, et ◦ toute autre entité traitant ou stockant des données informatiques pour ce service de communication ou ses utilisateurs. Données relatives au traficDonnées relatives au traficDonnées relatives au traficDonnées relatives au trafic : toutes données Pr. Radouane Mrabet10101010 Données relatives au traficDonnées relatives au traficDonnées relatives au traficDonnées relatives au trafic : toutes données ayant trait à une communication passant par un système informatique, produites par ce dernier en tant qu’élément de la chaîne de communication, indiquant l’origine, la destination, l’itinéraire, l’heure, la date, la taille et la durée de la communication ou le type de service sous-jacent.
  • 11. La convention contient : ◦ Droit pénal matérielDroit pénal matérielDroit pénal matérielDroit pénal matériel : pour criminaliser certaines conduites délictueuses (cybercrimes) ; ◦ Droit procédural :Droit procédural :Droit procédural :Droit procédural : pour donner aux forces de l’ordre et à la justice pénale les moyens d’enquêter, de poursuivre et de juger les cybercrimes ; Pr. Radouane Mrabet11111111 de juger les cybercrimes ; ◦ Coopération internationaleCoopération internationaleCoopération internationaleCoopération internationale : elle permet d’harmoniser la législation, faire des prévisions et établir des institutions pour la coopération policière et juridique, conclure ou prendre part à des accords. La Convention peut être utilisée comme une loiune loiune loiune loi modèlemodèlemodèlemodèle pour la préparation de législations nationales.
  • 13. Titre 1 – Infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes informatiques ◦ Article 2 – Accès illégal ◦ Article 3 – Interception illégale ◦ Article 4 – Atteinte à l’intégrité des données Pr. Radouane Mrabet13131313 ◦ Article 4 – Atteinte à l’intégrité des données ◦ Article 5 – Atteinte à l’intégrité du système ◦ Article 6 – Abus de dispositifs Titre 2 – Infractions informatiques ◦ Article 7 – Falsification informatique ◦ Article 8 – Fraude informatique
  • 14. Titre 3 – Infractions se rapportant au contenu ◦ Article 9 – Infractions se rapportant à la pornographie enfantine Titre 4 – Infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes Pr. Radouane Mrabet14141414 propriété intellectuelle et aux droits connexes ◦ Article 10 –Infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes Titre 5 – Autres formes de responsabilité et de sanctions ◦ Article 11 – Tentative et complicité ◦ Article 12 – Responsabilité des personnes morales ◦ Article 13 – Sanctions et mesures
  • 15. Chaque État adopte les mesures législatives nécessaires pour ériger en infraction pénale, l’accès intentionnel et sans droit à tout ou partie d'un système informatique. L’ État peut exiger que l’infraction soit Pr. Radouane Mrabet15151515 L’ État peut exiger que l’infraction soit commise en violation des mesures de sécurité, dans l’intention d’obtenir des données informatiques ou dans une autre intention délictueuse, ou soit en relation avec un système informatique connecté à un autre système informatique. Maroc - Article 607-3 du code pénal
  • 16. Chaque État adopte les mesures législatives nécessaires pour ériger en infraction pénale, l’interception intentionnelle et sans droit, effectuée par des moyens techniques, de données informatiques, lors de Pr. Radouane Mrabet16161616 de données informatiques, lors de transmissions non publiques, à destination, en provenance ou à l’intérieur d’un système informatique, y compris les émissions électromagnétiques provenant d'un système informatique transportant de telles données informatiques.
  • 17. Chaque État adopte les mesures législatives nécessaires pour ériger en infraction pénale, le fait, intentionnel et sans droit, d’endommager, d’effacer, de détériorer, Pr. Radouane Mrabet17171717 d’endommager, d’effacer, de détériorer, d’altérer ou de supprimer des données informatiques. Maroc - Article 607-6 du code pénal
  • 18. Chaque État adopte les mesures législatives nécessaires pour ériger en infraction pénale, l'entrave grave, intentionnelle et sans droit, au fonctionnement d'un système informatique, par l’introduction, la Pr. Radouane Mrabet18181818 informatique, par l’introduction, la transmission, l’endommagement, l’effacement, la détérioration, l’altération ou la suppression de données informatiques. Maroc - Article 607-5 du code pénal
  • 19. Chaque État adopte les mesures législatives nécessaires pour ériger en infraction pénale, lorsqu’elles sont commises intentionnellement et sans droit: 1. la production, la vente, l’obtention pour Pr. Radouane Mrabet19191919 1. la production, la vente, l’obtention pour utilisation, l’importation, la diffusion ou d’autres formes de mise à disposition: a. d’un dispositif, y compris un programme informatique, principalement conçu ou adapté pour permettre la commission de l’une des infractions établies conformément aux articles 2 à 5 ci-dessus;
  • 20. b. d’un mot de passe, d’un code d’accès ou de données informatiques similaires permettant d’accéder à tout ou partie d’un système informatique, dans l’intention qu’ils soient utilisés afin de commettre l’une ou l’autre des infractions visées par les articles 2 à 5; et Pr. Radouane Mrabet20202020 visées par les articles 2 à 5; et 2. la possession d’un élément visé aux paragraphes 1.a ou 1.b ci-dessus, dans l’intention qu’il soit utilisé afin de commettre l’une ou l’autre des infractions visées par les articles 2 à 5. Il peut être exigé en droit interne qu’un certain nombre de ces éléments soit détenu pour que la responsabilité pénale soit engagée. Maroc - Article 607-10 du code pénal
  • 21. Chaque État adopte les mesures législatives nécessaires pour ériger en infraction pénale, l'introduction, l’altération, l’effacement ou la suppression intentionnels et sans droit de données informatiques, engendrant des données non Pr. Radouane Mrabet21212121 informatiques, engendrant des données non authentiques, dans l'intention qu’elles soient prises en compte ou utilisées à des fins légales comme si elles étaient authentiques, qu’elles soient ou non directement lisibles et intelligibles. Il peut être exiger une intention frauduleuse pour que la responsabilité pénale soit engagée. Maroc - Article 607-7 du code pénal
  • 22. Chaque État adopte les mesures législatives nécessaires pour ériger en infraction pénale, le fait intentionnel et sans droit de causer un préjudice patrimonial à autrui: 1. par toute introduction, altération, effacement Pr. Radouane Mrabet22222222 1. par toute introduction, altération, effacement ou suppression de données informatiques; 2. par toute forme d’atteinte au fonctionnement d’un système informatique, dans l'intention, frauduleuse ou délictueuse, d'obtenir sans droit un bénéfice économique pour soi-même ou pour autrui.
  • 23. Chaque État adopte les mesures législatives nécessaires pour ériger en infraction pénale, les comportements suivants lorsqu'ils sont commis intentionnellement et sans droit: Pr. Radouane Mrabet23232323 commis intentionnellement et sans droit: ◦ la production de pornographie enfantine en vue de sa diffusion par le biais d’un système informatique; ◦ l’offre ou la mise à disposition de pornographie enfantine par le biais d’un système informatique; ◦ la diffusion ou la transmission de pornographie enfantine par le biais d’un système informatique;
  • 24. ◦ le fait de se procurer ou de procurer à autrui de la pornographie enfantine par le biais d’un système informatique; ◦ la possession de pornographie enfantine dans un système informatique ou un moyen de stockage de Pr. Radouane Mrabet24242424 système informatique ou un moyen de stockage de données informatiques. Le terme «mineur» désigne toute personne âgée de moins de 18 ans. Il peut toutefois être exigé une limite d’âge inférieure, qui doit être au minimum de 16 ans.
  • 25. Chaque État adopte les mesures législatives nécessaires pour ériger en infraction pénale, les atteintes à la propriété intellectuelle et aux droits connexes, lorsque de tels actes sont commis Pr. Radouane Mrabet25252525 lorsque de tels actes sont commis délibérément, à une échelle commerciale et au moyen d’un système informatique. ◦ Droits connexes: les droits des artistes interprètes ou exécutants, les droits des producteurs de phonogrammes et les droits des organismes de radiodiffusion
  • 26. Chaque État adopte les mesures législatives nécessaires pour ériger en infraction pénale, toute tentative et toute complicité lorsqu'elle est commise intentionnellement Pr. Radouane Mrabet26262626 lorsqu'elle est commise intentionnellement en vue de la perpétration d’une des infractions établies en application des articles ci-dessus de la présente Convention, dans l’intention qu’une telle infraction soit commise.
  • 27. Chaque État adopte les mesures législatives et autres qui se révèlent nécessaires pour que les personnes morales puissent être tenues pour responsables des infractions établies en application de la présente Convention, Pr. Radouane Mrabet27272727 application de la présente Convention, lorsqu’elles sont commises pour leur compte par toute personne physique, agissant soit individuellement, soit en tant que membre d’un organe de la personne morale, qui exerce un pouvoir de direction en son sein.
  • 28. Chaque État adopte les mesures législatives et autres qui se révèlent nécessaires pour que les infractions pénales établies en application des articles 2 à 11 soient passibles de sanctions effectives, proportionnées et dissuasives, comprenant des peines privatives de liberté. Pr. Radouane Mrabet28282828 comprenant des peines privatives de liberté. Chaque État veille à ce que les personnes morales tenues pour responsables en application de l'article 12 fassent l'objet de sanctions ou de mesures pénales ou non pénales effectives, proportionnées et dissuasives, comprenant des sanctions pécuniaires.
  • 30. Titre 1 – Dispositions communes ◦ Article 14 – Portée d’application des mesures du droit de procédure ◦ Article 15 – Conditions et sauvegardes Titre 2 – Conservation rapide de données informatiques stockées Pr. Radouane Mrabet30303030 informatiques stockées ◦ Article 16 – Conservation rapide de données informatiques stockées ◦ Article 17 – Conservation et divulgation rapides de données relatives au trafic
  • 31. Titre 3 – Injonction de produire ◦ Article 18 – Injonction de produire Titre 4 – Perquisition et saisie de données informatiques stockées ◦ Article 19 – Perquisition et saisie de données Pr. Radouane Mrabet31313131 ◦ Article 19 – Perquisition et saisie de données informatiques stockées Titre 5 – Collecte en temps réel de données informatiques ◦ Article 20 – Collecte en temps réel des données relatives au trafic ◦ Article 21 – Interception de données relatives au contenu
  • 32. Chaque État adopte les mesures législatives nécessaires pour instaurer les pouvoirs et procédures prévus dans la présente convention aux fins d’enquêtes ou de Pr. Radouane Mrabet32323232 convention aux fins d’enquêtes ou de procédures pénales spécifiques.
  • 33. Chaque État veille à ce que l’instauration, la mise en œuvre et l’application des pouvoirs et procédures prévus dans la présente convention soient soumises aux conditions et sauvegardes prévues par son droit Pr. Radouane Mrabet33333333 et sauvegardes prévues par son droit interne, qui doit assurer une protection adéquate des droits de l'homme et des libertés tels que définit dans les conventions internationales.
  • 34. Chaque État adopte les mesures législatives nécessaires pour permettre à ses autorités compétentes d’ordonner ou d’imposer la conservation rapide de données électroniques spécifiées, y compris des données relatives au Pr. Radouane Mrabet34343434 spécifiées, y compris des données relatives au trafic, stockées au moyen d'un système informatique, notamment lorsqu'il y a des raisons de penser que celles-ci sont particulièrement susceptibles de perte ou de modification.
  • 35. La durée maximum de conservation est de 90 jours, renouvelable. Des mesures législatives peuvent être adoptées pour obliger le gardien des données Pr. Radouane Mrabet35353535 adoptées pour obliger le gardien des données ou une autre personne chargée de conserver celles-ci à garder le secret sur la mise en œuvre desdites procédures pendant la durée prévue.
  • 36. Afin d’assurer la conservation des données relatives au trafic, en application de l’article 16, chaque État adopte les mesures législatives nécessaires: 1. pour veiller à la conservation rapide de ces données relatives au trafic, qu’un seul ou plusieurs fournisseurs de services aient participé à la Pr. Radouane Mrabet36363636 relatives au trafic, qu’un seul ou plusieurs fournisseurs de services aient participé à la transmission de cette communication; et 2. pour assurer la divulgation rapide à l’autorité compétente, ou à une personne désignée par cette autorité, d’une quantité suffisante de données relatives au trafic pour permettre l’identification des fournisseurs de services et de la voie par laquelle la communication a été transmise.
  • 37. Chaque État adopte les mesures législatives nécessaires pour habiliter ses autorités compétentes à ordonner: 1. à une personne présente sur son territoire de communiquer les données informatiques spécifiées, en sa possession ou sous son contrôle, qui sont Pr. Radouane Mrabet37373737 en sa possession ou sous son contrôle, qui sont stockées dans un système informatique ou un support de stockage informatique; et 2. à un fournisseur de services offrant des prestations sur le territoire de l’ État, de communiquer les données en sa possession ou sous son contrôle relatives aux abonnés et concernant de tels services.
  • 38. Chaque État adopte les mesures législatives nécessaires pour habiliter ses autorités compétentes à perquisitionner ou à accéder d’une façon similaire: Pr. Radouane Mrabet38383838 ◦ à un système informatique ou à une partie de celui-ci ainsi qu’aux données informatiques qui y sont stockées; et ◦ à un support du stockage informatique permettant de stocker des données informatiques sur son territoire.
  • 39. Chaque État adopte les mesures législatives nécessaires pour veiller à ce que, lorsque ses autorités perquisitionnent à un système informatique spécifique, et ont des raisons de penser que les données recherchées sont stockées dans un autre Pr. Radouane Mrabet39393939 données recherchées sont stockées dans un autre système informatique situé sur son territoire, et que ces données sont légalement accessibles à partir du système initial ou disponibles pour ce système initial, lesdites autorités soient en mesure d’étendre rapidement la perquisition à l’autre système.
  • 40. Chaque État les mesures législatives nécessaires pour habiliter ses autorités compétentes à saisir les données informatiques pour lesquelles l'accès a été réalisé en application des deux précédents paragraphes. Ces mesures incluent les prérogatives Pr. Radouane Mrabet40404040 paragraphes. Ces mesures incluent les prérogatives suivantes: ◦ Saisir un système informatique ou un support de stockage informatique; ◦ réaliser et conserver une copie de ces données informatiques; ◦ préserver l’intégrité des données informatiques stockées pertinentes; ◦ rendre inaccessibles ou enlever ces données informatiques du système informatique consulté.
  • 41. Chaque État adopte les mesures législatives nécessaires pour habiliter ses autorités compétentes à ordonner à toute personne connaissant le fonctionnement du système informatique ou les mesures appliquées pour Pr. Radouane Mrabet41414141 informatique ou les mesures appliquées pour protéger les données informatiques qu’il contient de fournir toutes les informations raisonnablement nécessaires, pour permettre l’application des mesures visées par cet article.
  • 42. Chaque État adopte les mesures législatives nécessaires pour habiliter ses autorités compétentes: ◦ à collecter ou enregistrer par l’application de moyens techniques existant sur son territoire, et ◦ à obliger un fournisseur de services, dans le cadre Pr. Radouane Mrabet42424242 ◦ à obliger un fournisseur de services, dans le cadre de ses capacités techniques existantes: à collecter ou à enregistrer par l’application de moyens techniques existant sur son territoire, ou à prêter aux autorités compétentes son concours et son assistance pour collecter ou enregistrer, en temps réel, les données relatives au trafic associées à des communications spécifiques transmises sur son territoire au moyen d’un système informatique.
  • 43. Chaque État adopte les mesures législatives nécessaires pour obliger un fournisseur de services à garder secrets le fait que l’un quelconque des pouvoirs Pr. Radouane Mrabet43434343 le fait que l’un quelconque des pouvoirs prévus dans le présent article a été exécuté ainsi que toute information à ce sujet.
  • 44. Chaque État adopte les mesures législatives nécessaires pour habiliter ses autorités compétentes en ce qui concerne un éventail d’infractions graves à définir en droit interne : ◦ à collecter ou à enregistrer par l’application de moyens Pr. Radouane Mrabet44444444 ◦ à collecter ou à enregistrer par l’application de moyens techniques existant sur son territoire, et ◦ à obliger un fournisseur de services, dans le cadre de ses capacités techniques: à collecter ou à enregistrer par l’application de moyens techniques existant sur son territoire, ou à prêter aux autorités compétentes son concours et son assistance pour collecter ou enregistrer,
  • 45. en temps réel, les données relatives au contenu de communications spécifiques sur son territoire, transmises au moyen d’un système informatique. Chaque État adopte les mesures législatives nécessaires pour obliger un fournisseur de services à Pr. Radouane Mrabet45454545 nécessaires pour obliger un fournisseur de services à garder secrets le fait que l’un quelconque des pouvoirs prévus dans le présent article a été exécuté, ainsi que toute information à ce sujet.
  • 46. Chaque État adopte les mesures législatives nécessaires pour établir sa compétence à l’égard de toute infraction pénale établie conformément aux articles 2 à 11 de la présente Convention, lorsque l'infraction est commise: ◦ sur son territoire; ou Pr. Radouane Mrabet46464646 ◦ sur son territoire; ou ◦ à bord d'un navire battant pavillon de cet Etat; ou ◦ à bord d'un aéronef immatriculé selon les lois de cet Etat; ou ◦ par un de ses ressortissants, si l'infraction est punissable pénalement là où elle a été commise ou si l'infraction ne relève de la compétence territoriale d'aucun État.
  • 47. Chaque État adopte les mesures nécessaires pour établir sa compétence à l’égard de toute infraction mentionnée à l'article 24, paragraphe 1, lorsque l'auteur présumé de l'infraction est présent sur son territoire et ne peut être extradé vers un autre Etat au seul titre de sa nationalité, après une demande d'extradition. Pr. Radouane Mrabet47474747 après une demande d'extradition. Lorsque plusieurs État revendiquent une compétence à l'égard d'une infraction présumée visée dans la présente Convention, les Etats concernés se concertent, lorsque cela est opportun, afin de déterminer la mieux à même d'exercer les poursuites.
  • 49. Titre 1 – Principes généraux relatifs à la coopération internationale ◦ Article 23 – Principes généraux relatifs à la coopération internationale Titre 2 – Principes relatifs à l’extradition ◦ Article 24 – Extradition Titre 3 – Principes généraux relatifs à l’entraide Pr. Radouane Mrabet49494949 Titre 3 – Principes généraux relatifs à l’entraide ◦ Article 25 – Principes généraux relatifs à l’entraide ◦ Article 26 – Information spontanée Titre 4 – Procédures relatives aux demandes d'entraide en l’absence d’accords internationaux applicables ◦ Article 27 –Procédures relatives aux demandes d'entraide en l’absence d’accords internationaux applicables ◦ Article 28 – Confidentialité et restriction d’utilisation
  • 50. Titre 1 – Entraide en matière de mesures provisoires ◦ Article 29 – Conservation rapide de données informatiques stockées ◦ Article 30 – Divulgation rapide de données conservées Titre 2 – Entraide concernant les pouvoirs d’investigation ◦ Article 31 – Entraide concernant l'accès aux données stockées Pr. Radouane Mrabet50505050 ◦ Article 31 – Entraide concernant l'accès aux données stockées ◦ Article 32 –Accès transfrontière à des données stockées, avec consentement ou lorsqu’elles sont accessibles au public ◦ Article 33 – Entraide dans la collecte en temps réel de données relatives au trafic ◦ Article 34 – Entraide en matière d’interception de données relatives au contenu Titre 3 – Réseau 24/7 ◦ Article 35 – Réseau 24/7
  • 52. Article 36 – Signature et entrée en vigueur Article 37 – Adhésion à la Convention Article 38 – Application territoriale Article 39 – Effets de la Convention Article 40 – Déclarations Article 41 – Clause fédérale Article 42 – Réserves Pr. Radouane Mrabet52525252 Article 41 – Clause fédérale Article 42 – Réserves Article 43 – Statut et retrait des réserves Article 44 – Amendements Article 45 – Règlement des différends Article 46 – Concertation des Parties Article 47 – Dénonciation Article 48 – Notification
  • 53. Merci pour votre écouteMerci pour votre écouteMerci pour votre écouteMerci pour votre écoute Pr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane Mrabet ENSIAS, Université Mohammed V de RabatENSIAS, Université Mohammed V de Rabat @radouane_mrabetmrabet.radouane@yahoo.com