SlideShare una empresa de Scribd logo
1 de 17
APERCU LEGAL SUR
LA
CYBERCRIMINALITE
Maître Benmiloud
Hind
Conference Internationale sur”La Cybercriminalité”
Alger,le 24 juin 2013
Ensemble combattons la Cybercriminalité
Introduction
 L’utilisation d’internet permet l’acces à l’information
et la parole aux citoyens plus que tout autre media.
 La volatilité des sites et le relatif anonymat qu’il
permet donne une réelle impression de liberté.
 Or l’internet,outil de communication et de
développement des connaissances,présente de
par sa virtualite et son ubiquité une autre facette
,celle des risques de dérives et des cybermenaces
aussi bien pour l’individu que pour tous les acteurs
économiques dépendants des technologies
numériques pour le développement de leur
compétitivité.
 La démocratisation de l’outil informatique,
accélérée ces dernières années avec la
convergence numérique,permet désormais à plus
de deux milliards d’internautes de dialoguer de
consulter des bases de données,de commercer en
ligne.
 Les technologies numériques sont présentes dans la
vie des personnes physiques et morales et a induit
une révolution comparable à celle de l’invention
de l’imprimerie .
 Cette liberté ne pouvait laisser les prédateurs
inactifs conscients de l’intérêt qu’ils pouvaient tirer
d’unespace encore mal régulé tant à l échelle
nationale qu’internationale.
La création du cyberespace a donné lieu à la
naissance du cyberdroit.
L’evolution du droit face
aux enjeux technologiques
et dématérialisation
 La dématérialisation est le transfert d’une
information(textes,sons,images) stockée sur un
support numérique entre différents acteurs
économiques induit une numérisation constante
des informations.
 Cette évolution facilite la circulation de
l’information et pose de nouveaux enjeux d’ou
l’importance capitale de prendre en compte de
nouvelles typologies des risques afin de protéger
et assurer la conservation des données
numériques.
 Elle représente pour toutes les sociétés un enjeu
majeur dans les domaines économiques,sociaux
et technologiques;elle constitue un important
levier de croissance et d’innovation.
 Elle suppose un encadrement au moyen de
règles juridiques claires et cohérentes entre elles
et par rapport à l’ ensemble des règles de droit
commun avec lesquelles elles interagissent afin
d’instaurer la confiance et la sécurité pour les
utilisateurs de ces techniques.
 Dans la pratique,la dimension juridique ne se
résume pas à la conformité juridique du procédé
ou du service d’échanges électroniques(audit
ou opinion juridique) ou au contentieux.
 Le droit doit être présent lors des phases de
conception et de mise en oeuvre du projet aux
côtés des aspects informatiques,sécurité,métier,
marketing et organisation,afin de contribuer à
l’établissement des specifications fonctionnelles
et de la documentation juridique.
 L’utilisation constante des technologies de
l’information entraîne des risques grandissants liés
à une cybercriminalité transfrontalière en
constante évolution.
 La cybercriminalité concerne l’ensemble des
infractions pénales susceptibles de se commettre
sur ou au moyen d’un système informatique
connecté à un réseau interne ou externe.
 En réseau interne c’est la fraude des personnels
par la fuite des données en interne par la
négligence,le vol ou l’espionnage;
 La fraude interne consiste en acte intentionnel
et illicite réalisé par un salarié ou un tiers de
manière à retirer un avantage financier.
 Détournements d’actifs,fraudes
comptables,corruption cybercriminalité.
 Plus d’un tiers des entreprises en France sont
victimes de fraude.(ex droit du travail et contrôle
des salariés par le GPS,géolocalisation,vidéo
surveillance les limites pour l’employeur).
 Les risques externes:
On parle aujourd’hui autant de cybercriminalité
que de cybersécurité;notion plus large
correspondant à l’état recherché pour un système
d’information lui permettant de résister à des
évènements issus du cyberespace susceptibles de
compromettre la disponibilité,l’intégrité ou la
confidentialité des données stockées traitées ou
transmises des services connexes que ces systèmes
offrent ou qu’ils rendent accessibles.
 De ces risques externes se dégagent trois
comportements pénaux suivants qui menacent de
plus en plus tant les individus que les entreprises:
 1) Les délinquants utilisant les technologies
numériques comme l’objet de l’infraction(atteintes
aux systèmes de données et la cryptologie..)
 2)Les délinquants utilisant les technologies comme
moyens pour préparer,aider ou commettre des
infractions
classiques(escroqueries,contrefaçons,blanchiment
d’argent)
 3)Les délinquants ayant recours aux technologies
numériques comme support d’infractions de
contenus illicites(pédopornographie,racisme
propagande,xenophobie).
 Ces infractions pénales commises sur les systèmes
électroniques et les réseaux informatiques
,l’internet ,dépassent aujourd’hui les atteintes à
la vie privée pour menacer des infrastructures
vitales et affecter le fonctionnement de
l’économie et des institutions.
 La cybercriminalité a aujourd’hui des buts à la
fois économiques,idéologiques voire politiques
et bien sûr criminels
 Souvent l’application du droit pénal en ces
matières est rendu complexe en raison de la
volatilité des sites et des informations circulant sur
le net ainsi que des éléments d’extraneïté
rendant complexes les investigations nécessaires
à l’interpellation de ces auteurs et à
l’identification des victimes.
 Le monde des réseaux numériques confronte
également les internautes,les services
d’enquêtes et la justice à l hétérogéneité des
systèmes juridiques à l’échelon mondial.
 Documentation auteur sur la
cybercriminalité(Myriam Quéméner et Jean –
Paul Pinte)
 EnfinLa cybercriminalité est l’un des plus grand défis
du 21 e Siècle auquel tous les Etats sont confrontés
et dont la lutte est considérée partout comme une
priorité nationale.
 L’Algérie a depuis 2004 mis en place un système de
lutte contre la cybercriminalité par la
promulguation de la loi 04-15 du 10 novembre 2004
relative aux atteintes des systèmes de traitement
automatisé de données(STAD)Et du lancement de
programme de lutte contre la cybercriminalité et
l’installation du centre de lutte et de prevention
contre la cybercriminalité de la gendarmerie
nationale ainsi que la mise en place d’autres
laboratoires spécialisés et des brigades spécialisées
de la direction de la sûreté nationale.
 Et la la loi 09-04 du 5 août 2009 à la prévention et
à la lutte contre les infractions liées aux TICs.
 Ces deux textes restent cependant insuffisants
pour lutter efficacement contre la
cybercriminalité qui doit être une préoccupation
majeure de notre pays par l’installation effective
de l’office de lutte contre la criminalité liée aux
technologies de l’information et de la
communication et la création d’une agence
nationale de la sécurité des systèmes
d’information.
 MERCI
 Hind Benmiloud avocate agréée à la Cour
Suprême
 Hind.benmiloud@benmiloudavocats.dz

Más contenido relacionado

La actualidad más candente

Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
meryam benboubker
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
Symantec
 

La actualidad más candente (20)

Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Protection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupProtection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange Group
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
 
Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite
 
Cyber-attaques: mise au point
Cyber-attaques: mise au pointCyber-attaques: mise au point
Cyber-attaques: mise au point
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMC
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privée
 
Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.  Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 

Destacado

¿Qué es la comunicación política en la era digital?
¿Qué es la comunicación política en la era digital?¿Qué es la comunicación política en la era digital?
¿Qué es la comunicación política en la era digital?
ndiperu
 
Bouquet barcelo
Bouquet barceloBouquet barcelo
Bouquet barcelo
GNIKKA
 
EL ZOOLOGICO QUE LLEVAMOS DENTRO
EL ZOOLOGICO QUE LLEVAMOS DENTROEL ZOOLOGICO QUE LLEVAMOS DENTRO
EL ZOOLOGICO QUE LLEVAMOS DENTRO
Oscar Padilla
 
Mission contrôle du sm img 11.02.14
Mission contrôle du sm img 11.02.14Mission contrôle du sm img 11.02.14
Mission contrôle du sm img 11.02.14
phild68131
 
Karen septimo a
Karen septimo aKaren septimo a
Karen septimo a
rencitaeso
 
Nuestra Buenos Aires
Nuestra Buenos Aires Nuestra Buenos Aires
Nuestra Buenos Aires
RedCiudadesLA
 
Voyage autour du monde
Voyage autour du mondeVoyage autour du monde
Voyage autour du monde
Julie PAYET
 
Carte délicecook plateaux repas automne hiver 2013-2014
Carte délicecook plateaux repas automne hiver 2013-2014Carte délicecook plateaux repas automne hiver 2013-2014
Carte délicecook plateaux repas automne hiver 2013-2014
Adsito14
 

Destacado (20)

Algérie et moyen orient
Algérie et moyen orientAlgérie et moyen orient
Algérie et moyen orient
 
¿Qué es la comunicación política en la era digital?
¿Qué es la comunicación política en la era digital?¿Qué es la comunicación política en la era digital?
¿Qué es la comunicación política en la era digital?
 
10 Ways for Television to Boost Engagement Through Music
10 Ways for Television to Boost Engagement Through Music10 Ways for Television to Boost Engagement Through Music
10 Ways for Television to Boost Engagement Through Music
 
Bouquet barcelo
Bouquet barceloBouquet barcelo
Bouquet barcelo
 
Planet ADW 4401 Router Configuration Guide
Planet ADW 4401 Router Configuration GuidePlanet ADW 4401 Router Configuration Guide
Planet ADW 4401 Router Configuration Guide
 
Devenez Visible !
Devenez Visible !Devenez Visible !
Devenez Visible !
 
EL ZOOLOGICO QUE LLEVAMOS DENTRO
EL ZOOLOGICO QUE LLEVAMOS DENTROEL ZOOLOGICO QUE LLEVAMOS DENTRO
EL ZOOLOGICO QUE LLEVAMOS DENTRO
 
Mission contrôle du sm img 11.02.14
Mission contrôle du sm img 11.02.14Mission contrôle du sm img 11.02.14
Mission contrôle du sm img 11.02.14
 
Rétrospective et faits marquants de l’année de 2013 , en matière de SEO
Rétrospective et faits marquants de l’année de 2013 , en matière de SEORétrospective et faits marquants de l’année de 2013 , en matière de SEO
Rétrospective et faits marquants de l’année de 2013 , en matière de SEO
 
Rhône
RhôneRhône
Rhône
 
Karen septimo a
Karen septimo aKaren septimo a
Karen septimo a
 
Guatemala Perspectivas Economicas 2012
Guatemala Perspectivas Economicas 2012Guatemala Perspectivas Economicas 2012
Guatemala Perspectivas Economicas 2012
 
Nuestra Buenos Aires
Nuestra Buenos Aires Nuestra Buenos Aires
Nuestra Buenos Aires
 
Bourgogne
BourgogneBourgogne
Bourgogne
 
Carnaval 1
Carnaval 1Carnaval 1
Carnaval 1
 
Voyage autour du monde
Voyage autour du mondeVoyage autour du monde
Voyage autour du monde
 
Carte délicecook plateaux repas automne hiver 2013-2014
Carte délicecook plateaux repas automne hiver 2013-2014Carte délicecook plateaux repas automne hiver 2013-2014
Carte délicecook plateaux repas automne hiver 2013-2014
 
Comment bien tester son site RWD ?
Comment bien tester son site RWD ?Comment bien tester son site RWD ?
Comment bien tester son site RWD ?
 
Mi tarea...
Mi tarea...Mi tarea...
Mi tarea...
 
Comunicado ped. en biología
Comunicado ped. en biologíaComunicado ped. en biología
Comunicado ped. en biología
 

Similar a Apercu

EURECOM et le Gouvernement de la Principauté de Monaco annoncent la création ...
EURECOM et le Gouvernement de la Principauté de Monaco annoncent la création ...EURECOM et le Gouvernement de la Principauté de Monaco annoncent la création ...
EURECOM et le Gouvernement de la Principauté de Monaco annoncent la création ...
Monaco Economic Board (MEB)
 

Similar a Apercu (20)

L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
 
Cybermondialisation
CybermondialisationCybermondialisation
Cybermondialisation
 
Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériques
 
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
 
Introduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptxIntroduction-aux-defis-du-droit-numerique.pptx
Introduction-aux-defis-du-droit-numerique.pptx
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.ppt
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Livret Pour de nouveaux droits et libertés numériques
Livret Pour de nouveaux droits et libertés numériquesLivret Pour de nouveaux droits et libertés numériques
Livret Pour de nouveaux droits et libertés numériques
 
Les preuves numériques
Les preuves numériquesLes preuves numériques
Les preuves numériques
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécurité
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdf
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
EURECOM et le Gouvernement de la Principauté de Monaco annoncent la création ...
EURECOM et le Gouvernement de la Principauté de Monaco annoncent la création ...EURECOM et le Gouvernement de la Principauté de Monaco annoncent la création ...
EURECOM et le Gouvernement de la Principauté de Monaco annoncent la création ...
 
Piratage
Piratage Piratage
Piratage
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 

Apercu

  • 1. APERCU LEGAL SUR LA CYBERCRIMINALITE Maître Benmiloud Hind Conference Internationale sur”La Cybercriminalité” Alger,le 24 juin 2013 Ensemble combattons la Cybercriminalité
  • 2. Introduction  L’utilisation d’internet permet l’acces à l’information et la parole aux citoyens plus que tout autre media.  La volatilité des sites et le relatif anonymat qu’il permet donne une réelle impression de liberté.  Or l’internet,outil de communication et de développement des connaissances,présente de par sa virtualite et son ubiquité une autre facette ,celle des risques de dérives et des cybermenaces aussi bien pour l’individu que pour tous les acteurs économiques dépendants des technologies numériques pour le développement de leur compétitivité.
  • 3.  La démocratisation de l’outil informatique, accélérée ces dernières années avec la convergence numérique,permet désormais à plus de deux milliards d’internautes de dialoguer de consulter des bases de données,de commercer en ligne.  Les technologies numériques sont présentes dans la vie des personnes physiques et morales et a induit une révolution comparable à celle de l’invention de l’imprimerie .  Cette liberté ne pouvait laisser les prédateurs inactifs conscients de l’intérêt qu’ils pouvaient tirer d’unespace encore mal régulé tant à l échelle nationale qu’internationale.
  • 4. La création du cyberespace a donné lieu à la naissance du cyberdroit.
  • 5. L’evolution du droit face aux enjeux technologiques et dématérialisation  La dématérialisation est le transfert d’une information(textes,sons,images) stockée sur un support numérique entre différents acteurs économiques induit une numérisation constante des informations.  Cette évolution facilite la circulation de l’information et pose de nouveaux enjeux d’ou l’importance capitale de prendre en compte de nouvelles typologies des risques afin de protéger et assurer la conservation des données numériques.
  • 6.  Elle représente pour toutes les sociétés un enjeu majeur dans les domaines économiques,sociaux et technologiques;elle constitue un important levier de croissance et d’innovation.  Elle suppose un encadrement au moyen de règles juridiques claires et cohérentes entre elles et par rapport à l’ ensemble des règles de droit commun avec lesquelles elles interagissent afin d’instaurer la confiance et la sécurité pour les utilisateurs de ces techniques.
  • 7.  Dans la pratique,la dimension juridique ne se résume pas à la conformité juridique du procédé ou du service d’échanges électroniques(audit ou opinion juridique) ou au contentieux.  Le droit doit être présent lors des phases de conception et de mise en oeuvre du projet aux côtés des aspects informatiques,sécurité,métier, marketing et organisation,afin de contribuer à l’établissement des specifications fonctionnelles et de la documentation juridique.
  • 8.  L’utilisation constante des technologies de l’information entraîne des risques grandissants liés à une cybercriminalité transfrontalière en constante évolution.  La cybercriminalité concerne l’ensemble des infractions pénales susceptibles de se commettre sur ou au moyen d’un système informatique connecté à un réseau interne ou externe.  En réseau interne c’est la fraude des personnels par la fuite des données en interne par la négligence,le vol ou l’espionnage;
  • 9.  La fraude interne consiste en acte intentionnel et illicite réalisé par un salarié ou un tiers de manière à retirer un avantage financier.  Détournements d’actifs,fraudes comptables,corruption cybercriminalité.  Plus d’un tiers des entreprises en France sont victimes de fraude.(ex droit du travail et contrôle des salariés par le GPS,géolocalisation,vidéo surveillance les limites pour l’employeur).
  • 10.  Les risques externes: On parle aujourd’hui autant de cybercriminalité que de cybersécurité;notion plus large correspondant à l’état recherché pour un système d’information lui permettant de résister à des évènements issus du cyberespace susceptibles de compromettre la disponibilité,l’intégrité ou la confidentialité des données stockées traitées ou transmises des services connexes que ces systèmes offrent ou qu’ils rendent accessibles.
  • 11.  De ces risques externes se dégagent trois comportements pénaux suivants qui menacent de plus en plus tant les individus que les entreprises:  1) Les délinquants utilisant les technologies numériques comme l’objet de l’infraction(atteintes aux systèmes de données et la cryptologie..)  2)Les délinquants utilisant les technologies comme moyens pour préparer,aider ou commettre des infractions classiques(escroqueries,contrefaçons,blanchiment d’argent)
  • 12.  3)Les délinquants ayant recours aux technologies numériques comme support d’infractions de contenus illicites(pédopornographie,racisme propagande,xenophobie).  Ces infractions pénales commises sur les systèmes électroniques et les réseaux informatiques ,l’internet ,dépassent aujourd’hui les atteintes à la vie privée pour menacer des infrastructures vitales et affecter le fonctionnement de l’économie et des institutions.
  • 13.  La cybercriminalité a aujourd’hui des buts à la fois économiques,idéologiques voire politiques et bien sûr criminels  Souvent l’application du droit pénal en ces matières est rendu complexe en raison de la volatilité des sites et des informations circulant sur le net ainsi que des éléments d’extraneïté rendant complexes les investigations nécessaires à l’interpellation de ces auteurs et à l’identification des victimes.
  • 14.  Le monde des réseaux numériques confronte également les internautes,les services d’enquêtes et la justice à l hétérogéneité des systèmes juridiques à l’échelon mondial.  Documentation auteur sur la cybercriminalité(Myriam Quéméner et Jean – Paul Pinte)
  • 15.  EnfinLa cybercriminalité est l’un des plus grand défis du 21 e Siècle auquel tous les Etats sont confrontés et dont la lutte est considérée partout comme une priorité nationale.  L’Algérie a depuis 2004 mis en place un système de lutte contre la cybercriminalité par la promulguation de la loi 04-15 du 10 novembre 2004 relative aux atteintes des systèmes de traitement automatisé de données(STAD)Et du lancement de programme de lutte contre la cybercriminalité et l’installation du centre de lutte et de prevention contre la cybercriminalité de la gendarmerie nationale ainsi que la mise en place d’autres laboratoires spécialisés et des brigades spécialisées de la direction de la sûreté nationale.
  • 16.  Et la la loi 09-04 du 5 août 2009 à la prévention et à la lutte contre les infractions liées aux TICs.  Ces deux textes restent cependant insuffisants pour lutter efficacement contre la cybercriminalité qui doit être une préoccupation majeure de notre pays par l’installation effective de l’office de lutte contre la criminalité liée aux technologies de l’information et de la communication et la création d’une agence nationale de la sécurité des systèmes d’information.
  • 17.  MERCI  Hind Benmiloud avocate agréée à la Cour Suprême  Hind.benmiloud@benmiloudavocats.dz