SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
Loi-type sur la lutte contre le
cybercriminalité
Présentation de M. Jean-François LE BIHAN, Expert CEA
Consultant principal, EuroReg, Luxembourg
Réunion Ad-Hoc des Experts sur l’harmonisation des législations en matière
de TIC en Afrique centrale, Libreville, 25-26 février 2013
Introduction
Dans le cadre de l’étude de conformité des lois-types avec le projet de
Convention, il a été relevé les points suivants :
• Points de divergence
  • Les circonstances aggravantes (Convention) ou non (Loi-type) des
    infractions en association, avec entente préalable (Loi-type) ou bande
    organisée (Convention)
  • Les définitions des infractions relatives aux atteintes aux biens et des
    peines encourues correspondantes
Niveau de concordance
     Dispositions
 uniquement dans la
     Convention
         13%




   Dispositions dans
   les lois-types et la
       Convention
           22%                                      Dispositions
                                                 uniquement dans
                                                   les lois-types
                                                        66%

• La loi-type fournit de nombreux éléments relatifs à la mise en
  œuvre des dispositions du projet de Convention notamment
  en matière d’arrangements institutionnels au niveau national
Niveau de conformité
   Eléments de
    divergence
        4%
   Eléments de
     variation
        2%




                                                      Eléments de
                                                      convergence
                                                          94%

• Le niveau de conformité initial est le plus élevé des lois-types
  (96%)
• Seuls deux (2) points de divergence font l’objet d’une étude
  plus approfondie
Point de divergence : Circonstances aggravantes
pour les infractions en association, avec entente
préalable ou en bande organisée
    Avant-projet de loi-type                         Projet de Convention
• Titre 2 : Mesures à prendre au niveau        • Partie III : La promotion de la
   national                                      cybersécurité et la lutte contre la
• Chapitre 1 : Droit pénal substantiel           cybercriminalité
• Section 1 : Des infractions spécifiques      • Titre 2 : Droit pénal substantiel
   aux TIC                                     • Chapitre premier :Les infractions
• Sous-section 3 : Des autres abus               spécifiques aux Technologies de
• Article 10 : De l'association de               l'Information et de la Communication
   malfaiteurs informatiques                   • Section III : Infractions se rapportant au
Article 10 : De l'association de malfaiteurs     contenu
informatiques                                  • Article III-33
Une personne qui participe à une               • 2ème alinéa
association formée ou à une entente
établie en vue de préparer ou de               Article III-33
commettre une ou plusieurs des infractions     *…+
prévues par la présente Loi-type commet
une infraction punissable, sur déclaration     Lorsqu’elles ont été commises en bande
de culpabilité, d’un emprisonnement de         organisée, elles seront punies du maximum
(….) et d’une amende de (…) ou de l’une de     de la peine prévue pour l’infraction
ces deux peines.                               concernée.
Point de divergence : Circonstances aggravantes
pour les infractions en association, avec entente
préalable ou en bande organisée
• Il s’agit de dispositions créant,
   • d’une part, une infraction pénale spécifique aux TIC en cas d’association
     de malfaiteurs, infraction pouvant être sanctionnée sans qu’il n’y ait de
     commission de délit et,
   • d’autre part, une circonstance aggravante pour les actes commis en
     bande organisée.
• Les circonstances aggravantes qui sont prévues par le projet de
  Convention pour les infractions commises en bande organisée ne
  sont pas strictement équivalentes à celles relatives à des délits ou
  crimes commis en association ou avec entente préalable comme
  dans l’avant-projet de loi-type.
• Concernant l’éventualité d’une circonstance aggravante pour
  l’utilisation des NTIC, il serait bon de vérifier que les Etats souhaitent
  soutenir cette option. Dans le cas positif, il convient de reprendre cet
  article du projet de Convention dans l’avant-projet de loi-type.
Point de divergence : Définitions des infractions
relatives aux biens et des peines encourues
correspondantes
     Avant-projet de loi-type                          Projet de Convention
• Titre II : Mesures à prendre au niveau         • Partie III : La promotion de la
   national                                         cybersécurité et la lutte contre la
• Chapitre I : Droit pénal substantiel              cybercriminalité
• Section II : De l'adaptation des infractions   • Titre II : Droit pénal substantiel
   classiques aux TIC                            • Chapitre II : L'adaptation de certaines
• Sous-section I : Des infractions contre les       infractions aux Technologies de
   biens                                            l'Information et de la Communication
• Articles 27 à 30                               • Section I : Atteintes aux biens
Article 27 : Escroquerie portant sur des
                                                 • Article III-41
données informatiques
*…+
                                                 Article III-41
Article 28 : Abus de confiance portant sur des   Chaque Etat Membre de l’Union Africaine
données informatiques                            s’engage à prendre des mesures
*…]                                              législatives et/ou réglementaires
                                                 nécessaires en vue d’ériger en infraction les
Article 29 : Recel portant sur des données
                                                 atteintes juridiques aux biens, à savoir le
informatiques
                                                 vol, l’escroquerie, le recel, l’abus de
*…]
                                                 confiance, l’extorsion de fonds, le chantage
Article 30 : Escroquerie en ligne                portant sur les données informatiques. »
*…]
Point de divergence : Définitions des infractions
relatives aux biens et des peines encourues
correspondantes
• Le projet de Convention liste six (6) cas d’atteintes aux biens soit le
  vol, l’escroquerie, le recel, l’abus de confiance, l’extorsion de fonds, le
  chantage sans pour autant les définir plus avant ni entrer dans les détails
  des peines encourues pour ces infractions.
• L’avant-projet de loi-type reprend trois (3) des cas : le recel portant sur des
  données informatiques, l’abus de confiance portant sur des données
  informatiques et l’escroquerie portant sur des données informatiques. Il les
  complémente du cas de l’escroquerie en ligne.
• Pour chacun d’eux, il spécifie les peines encourues et fournit ainsi un niveau
  de détail en matière de mise en œuvre propre à une loi nationale mais que
  le projet de Convention n’a pas fonction à définir.
• Cependant, il ne traite ni de chantage, ni d’extorsion de fonds et ni de vol.
• La liste des articles de l’avant-projet de loi-type portant sur les infractions
  relatives aux atteintes aux biens et les peines encourues devrait être
  complétée par trois articles portant respectivement sur le
  chantage, l’extorsion de fonds et le vol.
Conclusion
• Les circonstances aggravantes (Convention) ou non (Loi-type)
  pour les infractions en association, avec entente préalable
  (Loi-type) ou en bande organisée (Convention):
  • Recommandation n°5 : Concernant l’éventualité d’une
    circonstance aggravante pour l’utilisation des NTIC, il est
    important de vérifier que les Etats d’Afrique centrale souhaitent
    soutenir cette approche de façon globale. Dans le cas positif, il
    convient de reprendre cet aspect dans l’avant-projet de loi-type.
• Les définitions des infractions relatives aux atteintes aux biens
  et des peines encourues correspondantes:
  • Recommandation n°6 : Compléter la liste des articles de l’avant-
    projet de loi-type portant sur les infractions relatives aux atteintes
    aux biens par trois articles portant respectivement sur le
    chantage, l’extorsion de fonds et le vol.
Jean-François LE BIHAN, Consultant principal
Cabinet EuroReg, 59 rue du X Octobre, L-7243 Béreldange
Luxembourg
+352 661 82 40 20
jflebihan@gmail.com

MERCI – GRACIAS – OBRIGADO

Contenu connexe

En vedette

marie christelle et tiffany Echec Money Drop, (blonde gangnam style) FAIL
marie christelle et tiffany Echec Money Drop, (blonde gangnam style) FAILmarie christelle et tiffany Echec Money Drop, (blonde gangnam style) FAIL
marie christelle et tiffany Echec Money Drop, (blonde gangnam style) FAILlacyberprotection
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCM-Paloma
 
2010 telecom megatrends
2010 telecom megatrends   2010 telecom megatrends
2010 telecom megatrends sylvain Lamblot
 
Euroreg - Loi-type de la CEEAC sur les transactions électroniques
Euroreg - Loi-type de la CEEAC sur les transactions électroniquesEuroreg - Loi-type de la CEEAC sur les transactions électroniques
Euroreg - Loi-type de la CEEAC sur les transactions électroniquesJean-Francois Le Bihan
 
10s video - Frontlink 58 - street level deployment in the US
10s video - Frontlink 58 - street level deployment in the US10s video - Frontlink 58 - street level deployment in the US
10s video - Frontlink 58 - street level deployment in the USsylvain Lamblot
 
EuroReg - Loi-type de la CEEAC sur la protection des données personnelles
EuroReg - Loi-type de la CEEAC sur la protection des données personnellesEuroReg - Loi-type de la CEEAC sur la protection des données personnelles
EuroReg - Loi-type de la CEEAC sur la protection des données personnellesJean-Francois Le Bihan
 
Presentatie Dfc Ausy Portima September 2010
Presentatie Dfc Ausy Portima September 2010Presentatie Dfc Ausy Portima September 2010
Presentatie Dfc Ausy Portima September 2010Dirk Calleeuw
 
Médias et consolidation de la paix
Médias et consolidation de la paix  Médias et consolidation de la paix
Médias et consolidation de la paix wallace04
 
EuroReg - Etude de conformité des lois-types de la CEEAC avec la Convention d...
EuroReg - Etude de conformité des lois-types de la CEEAC avec la Convention d...EuroReg - Etude de conformité des lois-types de la CEEAC avec la Convention d...
EuroReg - Etude de conformité des lois-types de la CEEAC avec la Convention d...Jean-Francois Le Bihan
 
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTS
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTSGestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTS
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTSMkMk Kachallah
 
Appel d’offres pour la mesure de la Qualité de Service de la téléphonie et l’...
Appel d’offres pour la mesure de la Qualité de Service de la téléphonie et l’...Appel d’offres pour la mesure de la Qualité de Service de la téléphonie et l’...
Appel d’offres pour la mesure de la Qualité de Service de la téléphonie et l’...Fédération Française des Télécoms
 
Presentation 25 March 2010 Securitas
Presentation 25 March 2010 SecuritasPresentation 25 March 2010 Securitas
Presentation 25 March 2010 SecuritasDirk Calleeuw
 
MOPA - Les indicateurs pauline cauzaubon cdt 40 club qualité 15 11-2012
MOPA - Les indicateurs pauline cauzaubon cdt 40 club qualité 15 11-2012MOPA - Les indicateurs pauline cauzaubon cdt 40 club qualité 15 11-2012
MOPA - Les indicateurs pauline cauzaubon cdt 40 club qualité 15 11-2012MONA
 
EBlink leading fronthaul solutions - 2016
EBlink leading fronthaul solutions - 2016EBlink leading fronthaul solutions - 2016
EBlink leading fronthaul solutions - 2016sylvain Lamblot
 
Stratégie des services opérés autours des réseaux privés MPLS
Stratégie des services opérés autours des réseaux privés MPLSStratégie des services opérés autours des réseaux privés MPLS
Stratégie des services opérés autours des réseaux privés MPLSaurelienmartin
 

En vedette (20)

Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 
marie christelle et tiffany Echec Money Drop, (blonde gangnam style) FAIL
marie christelle et tiffany Echec Money Drop, (blonde gangnam style) FAILmarie christelle et tiffany Echec Money Drop, (blonde gangnam style) FAIL
marie christelle et tiffany Echec Money Drop, (blonde gangnam style) FAIL
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMC
 
2010 telecom megatrends
2010 telecom megatrends   2010 telecom megatrends
2010 telecom megatrends
 
Euroreg - Loi-type de la CEEAC sur les transactions électroniques
Euroreg - Loi-type de la CEEAC sur les transactions électroniquesEuroreg - Loi-type de la CEEAC sur les transactions électroniques
Euroreg - Loi-type de la CEEAC sur les transactions électroniques
 
10s video - Frontlink 58 - street level deployment in the US
10s video - Frontlink 58 - street level deployment in the US10s video - Frontlink 58 - street level deployment in the US
10s video - Frontlink 58 - street level deployment in the US
 
Outsourcing Telecom
Outsourcing TelecomOutsourcing Telecom
Outsourcing Telecom
 
EuroReg - Loi-type de la CEEAC sur la protection des données personnelles
EuroReg - Loi-type de la CEEAC sur la protection des données personnellesEuroReg - Loi-type de la CEEAC sur la protection des données personnelles
EuroReg - Loi-type de la CEEAC sur la protection des données personnelles
 
Presentatie Dfc Ausy Portima September 2010
Presentatie Dfc Ausy Portima September 2010Presentatie Dfc Ausy Portima September 2010
Presentatie Dfc Ausy Portima September 2010
 
Médias et consolidation de la paix
Médias et consolidation de la paix  Médias et consolidation de la paix
Médias et consolidation de la paix
 
EuroReg - Etude de conformité des lois-types de la CEEAC avec la Convention d...
EuroReg - Etude de conformité des lois-types de la CEEAC avec la Convention d...EuroReg - Etude de conformité des lois-types de la CEEAC avec la Convention d...
EuroReg - Etude de conformité des lois-types de la CEEAC avec la Convention d...
 
Media social
Media socialMedia social
Media social
 
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTS
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTSGestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTS
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTS
 
Appel d’offres pour la mesure de la Qualité de Service de la téléphonie et l’...
Appel d’offres pour la mesure de la Qualité de Service de la téléphonie et l’...Appel d’offres pour la mesure de la Qualité de Service de la téléphonie et l’...
Appel d’offres pour la mesure de la Qualité de Service de la téléphonie et l’...
 
Presentation 25 March 2010 Securitas
Presentation 25 March 2010 SecuritasPresentation 25 March 2010 Securitas
Presentation 25 March 2010 Securitas
 
MOPA - Les indicateurs pauline cauzaubon cdt 40 club qualité 15 11-2012
MOPA - Les indicateurs pauline cauzaubon cdt 40 club qualité 15 11-2012MOPA - Les indicateurs pauline cauzaubon cdt 40 club qualité 15 11-2012
MOPA - Les indicateurs pauline cauzaubon cdt 40 club qualité 15 11-2012
 
EBlink leading fronthaul solutions - 2016
EBlink leading fronthaul solutions - 2016EBlink leading fronthaul solutions - 2016
EBlink leading fronthaul solutions - 2016
 
Stratégie des services opérés autours des réseaux privés MPLS
Stratégie des services opérés autours des réseaux privés MPLSStratégie des services opérés autours des réseaux privés MPLS
Stratégie des services opérés autours des réseaux privés MPLS
 
La vente 2.0
La vente 2.0La vente 2.0
La vente 2.0
 

Similaire à Euroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalité

CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008aclorrain
 
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteLoi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteAndry Rakotoniaina Andriatahiana
 
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéLoi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéAndry Rakotoniaina Andriatahiana
 
Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Thiebaut Devergranne
 
Réagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueRéagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueBenjamin Benifei
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesAntoine Vigneron
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueJLCOLOMBANI
 
Le futur de la compliance concurrence : Algorithmes et Blockchain (9 Novembre...
Le futur de la compliance concurrence : Algorithmes et Blockchain (9 Novembre...Le futur de la compliance concurrence : Algorithmes et Blockchain (9 Novembre...
Le futur de la compliance concurrence : Algorithmes et Blockchain (9 Novembre...Morgan Carbonnel
 
Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Pascal ALIX
 
Les fadet divulguées doivent elles être notifiées à la cnil
Les fadet divulguées doivent elles être notifiées à la cnil Les fadet divulguées doivent elles être notifiées à la cnil
Les fadet divulguées doivent elles être notifiées à la cnil Freelance
 
Droit de l’internet et de l’information Complet
Droit de l’internet et de l’information CompletDroit de l’internet et de l’information Complet
Droit de l’internet et de l’information CompletCalimaq S.I.Lex
 
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv..."Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...Calimaq S.I.Lex
 
Tunisie : Document de référence sur la réglementation relative à Internet
Tunisie : Document de référence sur la réglementation relative à InternetTunisie : Document de référence sur la réglementation relative à Internet
Tunisie : Document de référence sur la réglementation relative à InternetJamaity
 
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?Lexing - Belgium
 
Avis du Conseil national du numérique sur le projet de loi anti-terroriste
Avis du Conseil national du numérique sur le projet de loi anti-terroristeAvis du Conseil national du numérique sur le projet de loi anti-terroriste
Avis du Conseil national du numérique sur le projet de loi anti-terroristeSociété Tripalio
 
Lpm + rgpd études conjointe des deux grands textes
Lpm + rgpd  études conjointe des deux grands textesLpm + rgpd  études conjointe des deux grands textes
Lpm + rgpd études conjointe des deux grands textesDidier Graf
 

Similaire à Euroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalité (20)

CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
 
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteLoi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
 
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéLoi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
 
Apercu
ApercuApercu
Apercu
 
Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen
 
Réagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueRéagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatique
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatique
 
Le futur de la compliance concurrence : Algorithmes et Blockchain (9 Novembre...
Le futur de la compliance concurrence : Algorithmes et Blockchain (9 Novembre...Le futur de la compliance concurrence : Algorithmes et Blockchain (9 Novembre...
Le futur de la compliance concurrence : Algorithmes et Blockchain (9 Novembre...
 
Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...
 
ACTA
ACTAACTA
ACTA
 
Les fadet divulguées doivent elles être notifiées à la cnil
Les fadet divulguées doivent elles être notifiées à la cnil Les fadet divulguées doivent elles être notifiées à la cnil
Les fadet divulguées doivent elles être notifiées à la cnil
 
Droit de l’internet et de l’information Complet
Droit de l’internet et de l’information CompletDroit de l’internet et de l’information Complet
Droit de l’internet et de l’information Complet
 
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv..."Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
 
Tunisie : Document de référence sur la réglementation relative à Internet
Tunisie : Document de référence sur la réglementation relative à InternetTunisie : Document de référence sur la réglementation relative à Internet
Tunisie : Document de référence sur la réglementation relative à Internet
 
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?
 
Avis du Conseil national du numérique sur le projet de loi anti-terroriste
Avis du Conseil national du numérique sur le projet de loi anti-terroristeAvis du Conseil national du numérique sur le projet de loi anti-terroriste
Avis du Conseil national du numérique sur le projet de loi anti-terroriste
 
Piratage
Piratage Piratage
Piratage
 
Lpm + rgpd études conjointe des deux grands textes
Lpm + rgpd  études conjointe des deux grands textesLpm + rgpd  études conjointe des deux grands textes
Lpm + rgpd études conjointe des deux grands textes
 

Euroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalité

  • 1. Loi-type sur la lutte contre le cybercriminalité Présentation de M. Jean-François LE BIHAN, Expert CEA Consultant principal, EuroReg, Luxembourg Réunion Ad-Hoc des Experts sur l’harmonisation des législations en matière de TIC en Afrique centrale, Libreville, 25-26 février 2013
  • 2. Introduction Dans le cadre de l’étude de conformité des lois-types avec le projet de Convention, il a été relevé les points suivants : • Points de divergence • Les circonstances aggravantes (Convention) ou non (Loi-type) des infractions en association, avec entente préalable (Loi-type) ou bande organisée (Convention) • Les définitions des infractions relatives aux atteintes aux biens et des peines encourues correspondantes
  • 3. Niveau de concordance Dispositions uniquement dans la Convention 13% Dispositions dans les lois-types et la Convention 22% Dispositions uniquement dans les lois-types 66% • La loi-type fournit de nombreux éléments relatifs à la mise en œuvre des dispositions du projet de Convention notamment en matière d’arrangements institutionnels au niveau national
  • 4. Niveau de conformité Eléments de divergence 4% Eléments de variation 2% Eléments de convergence 94% • Le niveau de conformité initial est le plus élevé des lois-types (96%) • Seuls deux (2) points de divergence font l’objet d’une étude plus approfondie
  • 5. Point de divergence : Circonstances aggravantes pour les infractions en association, avec entente préalable ou en bande organisée Avant-projet de loi-type Projet de Convention • Titre 2 : Mesures à prendre au niveau • Partie III : La promotion de la national cybersécurité et la lutte contre la • Chapitre 1 : Droit pénal substantiel cybercriminalité • Section 1 : Des infractions spécifiques • Titre 2 : Droit pénal substantiel aux TIC • Chapitre premier :Les infractions • Sous-section 3 : Des autres abus spécifiques aux Technologies de • Article 10 : De l'association de l'Information et de la Communication malfaiteurs informatiques • Section III : Infractions se rapportant au Article 10 : De l'association de malfaiteurs contenu informatiques • Article III-33 Une personne qui participe à une • 2ème alinéa association formée ou à une entente établie en vue de préparer ou de Article III-33 commettre une ou plusieurs des infractions *…+ prévues par la présente Loi-type commet une infraction punissable, sur déclaration Lorsqu’elles ont été commises en bande de culpabilité, d’un emprisonnement de organisée, elles seront punies du maximum (….) et d’une amende de (…) ou de l’une de de la peine prévue pour l’infraction ces deux peines. concernée.
  • 6. Point de divergence : Circonstances aggravantes pour les infractions en association, avec entente préalable ou en bande organisée • Il s’agit de dispositions créant, • d’une part, une infraction pénale spécifique aux TIC en cas d’association de malfaiteurs, infraction pouvant être sanctionnée sans qu’il n’y ait de commission de délit et, • d’autre part, une circonstance aggravante pour les actes commis en bande organisée. • Les circonstances aggravantes qui sont prévues par le projet de Convention pour les infractions commises en bande organisée ne sont pas strictement équivalentes à celles relatives à des délits ou crimes commis en association ou avec entente préalable comme dans l’avant-projet de loi-type. • Concernant l’éventualité d’une circonstance aggravante pour l’utilisation des NTIC, il serait bon de vérifier que les Etats souhaitent soutenir cette option. Dans le cas positif, il convient de reprendre cet article du projet de Convention dans l’avant-projet de loi-type.
  • 7. Point de divergence : Définitions des infractions relatives aux biens et des peines encourues correspondantes Avant-projet de loi-type Projet de Convention • Titre II : Mesures à prendre au niveau • Partie III : La promotion de la national cybersécurité et la lutte contre la • Chapitre I : Droit pénal substantiel cybercriminalité • Section II : De l'adaptation des infractions • Titre II : Droit pénal substantiel classiques aux TIC • Chapitre II : L'adaptation de certaines • Sous-section I : Des infractions contre les infractions aux Technologies de biens l'Information et de la Communication • Articles 27 à 30 • Section I : Atteintes aux biens Article 27 : Escroquerie portant sur des • Article III-41 données informatiques *…+ Article III-41 Article 28 : Abus de confiance portant sur des Chaque Etat Membre de l’Union Africaine données informatiques s’engage à prendre des mesures *…] législatives et/ou réglementaires nécessaires en vue d’ériger en infraction les Article 29 : Recel portant sur des données atteintes juridiques aux biens, à savoir le informatiques vol, l’escroquerie, le recel, l’abus de *…] confiance, l’extorsion de fonds, le chantage Article 30 : Escroquerie en ligne portant sur les données informatiques. » *…]
  • 8. Point de divergence : Définitions des infractions relatives aux biens et des peines encourues correspondantes • Le projet de Convention liste six (6) cas d’atteintes aux biens soit le vol, l’escroquerie, le recel, l’abus de confiance, l’extorsion de fonds, le chantage sans pour autant les définir plus avant ni entrer dans les détails des peines encourues pour ces infractions. • L’avant-projet de loi-type reprend trois (3) des cas : le recel portant sur des données informatiques, l’abus de confiance portant sur des données informatiques et l’escroquerie portant sur des données informatiques. Il les complémente du cas de l’escroquerie en ligne. • Pour chacun d’eux, il spécifie les peines encourues et fournit ainsi un niveau de détail en matière de mise en œuvre propre à une loi nationale mais que le projet de Convention n’a pas fonction à définir. • Cependant, il ne traite ni de chantage, ni d’extorsion de fonds et ni de vol. • La liste des articles de l’avant-projet de loi-type portant sur les infractions relatives aux atteintes aux biens et les peines encourues devrait être complétée par trois articles portant respectivement sur le chantage, l’extorsion de fonds et le vol.
  • 9. Conclusion • Les circonstances aggravantes (Convention) ou non (Loi-type) pour les infractions en association, avec entente préalable (Loi-type) ou en bande organisée (Convention): • Recommandation n°5 : Concernant l’éventualité d’une circonstance aggravante pour l’utilisation des NTIC, il est important de vérifier que les Etats d’Afrique centrale souhaitent soutenir cette approche de façon globale. Dans le cas positif, il convient de reprendre cet aspect dans l’avant-projet de loi-type. • Les définitions des infractions relatives aux atteintes aux biens et des peines encourues correspondantes: • Recommandation n°6 : Compléter la liste des articles de l’avant- projet de loi-type portant sur les infractions relatives aux atteintes aux biens par trois articles portant respectivement sur le chantage, l’extorsion de fonds et le vol.
  • 10. Jean-François LE BIHAN, Consultant principal Cabinet EuroReg, 59 rue du X Octobre, L-7243 Béreldange Luxembourg +352 661 82 40 20 jflebihan@gmail.com MERCI – GRACIAS – OBRIGADO