La convention arabe pour la lutte contre la cybercriminalité, faite au Caire, le 21 décembre 2010, ratifiée par le décret présidentiel n°14-252 du 13 Dhou El Kaada 1435 correspondant au 8 septembre 2014.

Décret présidentiel n° 14-252 du 13 Dhou El Kaada 1435 correspondant au 8 septembre 2014 portant ratification de la convention arabe pour la lutte contre la cybercriminalité, faite au Caire, le 21 décembre 2010.

 

CHAPITRE 1er : DISPOSITIONS GENERALES

Article 1er : OBJECTIF DE LA CONVENTION

La présente convention vise à consolider et à renforcer la coopération entre les Etats arabes en matière de lutte contre la cybercriminalité aux fins de prévenir les risques de ces infractions et préserver ainsi la sécurité des Etats arabes, leurs intérêts et l’intégrité de leurs sociétés et de leurs individus”

 

Article 2 : TERMINOLOGIE

Aux fins de la présente convention, les termes ci-après désignent la définition donnée à chacun d’eux :

  1. Le système informatique : tout moyen matériel ou moral, ou ensemble de dispositifs interconnectés ou non, utilisés pour stocker des informations, les classer, les organiser, les restituer, les traiter, les développer et les échanger suivant des commandes et des instructions qui y sont stockées et ceci comprend toutes les entrées et sorties cyblées à elles ou non par un système ou un réseau.
  2. Le fournisseur de services : toute personne physique ou morale, publique ou privée qui offre aux utilisateurs de ses services la possibilité de communiquer au moyen d’un système informatique ou qui procède au traitement ou au stockage des informations pour le service de communication ou ses utilisateurs.
  3. Les données : tout ce qui peut être stocké, traité, émis et transmis au moyen d’un système informatique, tels que les chiffres, les lettres, les symboles et autres.
  4. Le programme informatique : ensemble d’instructions et de commandes applicables par l’utilisation d’un système informatique et destinées à effectuer une mission donnée.
  5. Un logiciel informatique : ensemble de programmes et d’outils disponibles au traitement et à l’administration des données et informations.
  6. Le réseau informatique : interconnexion entre plus d’un système informatique pour l’obtention et l’échange d’informations.
  7. Le site : lieu de disponibilité des informations sous le réseau informatique à une adresse déterminée.
  8. La réception : observation ou obtention des données ou des informations.
  9. Les informations de l’utilisateur : toutes informations existantes chez le fournisseur de services relatives aux utilisateurs de services à l’exception des informations à travers lesquelles on peut connaître :
    • a) le type de services de communications utilisés, les conditions techniques et la période desdits services ;
    • b) l’identité de l’utilisateur, son adresse postale ou géographique ou son téléphone, les renseignements de payement disponibles sur la base d’un contrat ou d’un arrangement de services ;
    • c) toutes autres informations sur le site de montage des équipements de communication sur la base d’un contrat de services.

 

Article 3 : DOMAINES D’APPLICATION DE LA CONVENTION

La présente convention s’applique, sauf autrement spécifié, à la cybercriminalité aux fins de l’interdire, d’y enquêter et de poursuivre ses auteurs et ce, dans les cas suivants :

  1. lorsqu’elle a été commise dans plus d’un Etat.
  2. lorsqu’elle a été commise dans un Etat et a été préparée, planifiée, dirigée ou supervisée dans un autre ou dans d’autres Etats ;
  3. lorsqu’elle a été commise dans un Etat et qu’un groupe criminel organisé exerçant des activités dans plus d’un Etat a été impliqué dans sa commission ;
  4. lorsqu’elle a été commise dans un Etat et qu’elle a eu des conséquences graves dans un autre ou dans d’autres Etats.

 

Article 4 : PROTECTION DE LA SOUVERAINETE

  1. Chaque Etat partie s’engage, conformément à ses statuts ou à ses principes constitutionnels, à accomplir ses engagements résultant de la mise en œuvre de la présente convention d’une maniére qui soit compatible avec les principes de l’égalité dans la souveraineté territoriale des Etats et de la non-ingérence dans les affaires internes des autres Etats.
  2.  Aucune disposition de La présente convention ne permet à un Etat partie d’exercer, sur le territoire d’un autre Etat la compétence judiciaire et d’accomplir des fonctions dont l’accomplissement est du ressort exclusif des autorités de cet Etat en vertu de son droit interne.

 

 

CHAPITRE 2 : INCRIMINATION

Article 5 : INCRIMINATION

Chaque Etat Partie s’engage à incriminer les actes énumérés au présent chapitre, conformément à ses législations à  ses règlements internes.

 

Article 6 : INFRACTION D’ACCES ILLEGAL

  1. L’accès ou le maintien illégal et tout contact avec tout ou partie d’un système informatique.
  2. La peine est aggravée lorsqu’il résulte de cet accès, maintien, liaison ou continuation de ce contact :
    • a) La suppression, la modification, la déformation, le transfert, la reproduction ou la destruction des données sauvegardées, des appareils et des systèmes électroniques et des réseaux de communication, et de porter préjudice aux utilisateurs et bénéficiaires.
    • b) L’obtention de renseignements gouvernementaux confidentiels.

 

Article 7 : INFRACTIONS D’INTERCEPTION ILLEGALE

L’interception intentionnelle et sans droit, par tous moyens techniques, de données et l’interruption de la transmission ou la réception de données informatiques.

 

Article 8 : ATTEINTE A L’INTEGRITE DE DONNEES

  1. Le fait de supprimer, d’effacer, d’entraver, de modifier ou de retenir intentionnellement et sans droit des données informatiques.
  2. Une partie peut exiger que l’incrimination des actes prévus à l’alinéa 1er du présent article entraine de sérieux dommages.

 

Article 9 : INFRACTION DU MAUVAIS USAGE DES MOYENS DU SYSTEME INFORMATIQUE

  1. La production, la vente, l’acquisition, l’importation, la diffusion ou la mise à disposition :
    • a) d’un dispositif ou de programmes connus ou adaptés pour permettre la commission des infractions visées par les articles 6 à 8 ;
    • b) d’un mot de passe, d’un code d’accès ou de données informatiques similaires permettant d’accéder à un système informatique aux fins de les utiliser dans l’une des infractions visées par les articles à  8.
  2. La possession de tout dispositif ou programmes cités aux deux paragraphes ci-dessus, dans l’intention qu’ils soient utilisés afin de commettre l’une des infractions visées par les articles 6 à 8.

 

Article 10 : INFRACTION DE FALSIFICATION

L’utilisation des systèmes informatiques aux fins de détourner la vérité des données de faon à causer un préjudice et dans l’intention qu’elles soient utilisées comme étant authentiques.

 

Article 11 : INFRACTION DE FRAUDE

Le fait intentionnel et sans droit de causer un préjudice aux bénéficiaires et aux utilisateurs dans l’intention frauduleuse d’obtenir illégalement des intérêts et des bénéfices pour soi-méme ou pour autrui :

  1. par toute introduction, modification, effacement ou rétention de donnés informatiques ;
  2. par toute intervention dans le fonctionnement des systèmes d’exploitation et de communication ou toute tentative de les désactiver ou de les altérer ;
  3. par toute détérioration du matériel, des logiciels et des sites web.

 

Article 12 : INFRACTION DE PORNOGRAPHIE

  1. La production, l’offre, la transmission, la mise à disposition, la diffusion, l’acquisition, la vente ou l’importation de toute matière pornographique ou d’atteinte à la pudeur à travers des systèmes informatiques.
  2. La peine est aggravée pour les infractions relatives à la pornographie des enfants et des mineurs.
  3. L’aggravation mentionnée au paragraphe 2- du présent article inclut la possession de matières pornographiques d’enfants et de mineurs ou d’atteinte à la pudeur des enfants et des mineurs sur les systèmes informatiques ou le support de stockage de ces systèmes.

 

Article 16 : INFRACTIONS RELATIVES AUX CRIMES ORGANISES ET AUX CRIMES COMMIS A TRAVERS DES SYSTEMES INFORMATIQUES

  1. Les opérations de blanchiment d’argent, la demande d’assistance ou la diffusion des moyens de blanchiment d’argent.
  2. La promotion et le trafic des drogues et des substances psychotropes.
  3. La traite des personnes.
  4. Le trafic d’organes humains.
  5. Le trafic d’armes illicite.

 

Article 17 : INFRACTIONS RELATIVES A LA VIOLATION DES DROITS D’AUTEUR ET DES DROITS CONNEXES

La violation des droits tels que définis dans la loi de l’Etat partie, lorsque le fait commis est intentionnel et n’est pas commis pour un usage personnel et la violation des droits connexes afférents aux droits d’auteur tels que définis par la loi de l’Etat partie, lorsque le fait commis est intentionnel et n’est pas commis pour un usage personnel.

 

Article 20 : RESPONSABILITE PENALE DES PERSONNES PHYSIQUES ET MORALES

Chaque Etat partie s’engage, sous réserve de son droit interne, à classifier la responsabilité pénale des personnes morales pour les infractions commises par leurs représentants, en leur nom ou pour leur compte sans préjudice d’imposer la peine incombant à l’individu ayant commis lui-méme l’infraction.

 

Article 21 : AGGRAVATION DES PEINES AUX INFRACTIONS TRADITIONNELLES COMMISES AU MOYEN D’UN SYSTEME INFORMATIQUE

Chaque Etat partie s’engage à aggraver les peines pour les infractions ordinaires lorsqu’elles sont commises au moyen d’un système informatique.”

 

 

CHAPITRE 3 : DISPOSITIONS PROC…DURALES

Article 22 : CHAMP D’APPLICATION DES DISPOSITIONS PROCEDURALES.

  1. Chaque Etat partie s’engage à adopter, dans son droit interne, les législations et les procédures nécessaires pour définir les compétences et les procédures énoncées au chapitre3 de la présente convention.
  2. Sous réserve des dispositions de l’article 29, chaque Etat partie est tenu d’appliquer les compétences et les procédures énoncées au paragraphe 1- :
    • a) aux infractions prévues par les articles 6 à 19 de la présente convention ;
    • b) à toute autre infraction commise au moyen des systèmes informatiques ;
    • c) lors de la collecte électronique des preuves des infractions.
  3. a) Tout Etat partie peut se réserver le droit d’appliquer les procédures citées à l’article 29 seulement pour les infractions ou les catégories, d’infractions mentionnées dans la réserve pourvu que le nombre desdites infractions ne dépasse pas celui des infractions auxquelles sont applicables les procédures citées dans l’article 30.

Chaque Etat partie doit prendre en considération les limites de réserve afin de permettre une large application des procédures citées à l’article 29.

b.) L’Etat partie peut également se réserver le droit de ne pas appliquer ces procédures lorsqu’il est dans l’incapacité de le faire en raison des limites de la législation pour son application aux communications diffusées au moyen d’un système informatique d’un fournisseur de services et ceci, dans le cas où ce système est utilisé au profit d’un groupe d’utilisateurs fermé ;

Il est n’utilise pas des réseaux publics de télécommunications et n’est pas connecté à un autre système informatique, qu’il soit public ou privé. Chaque Etat partie doit prendre en considération les limites de réserve de manière à permettre l’application la plus large des procédures citées aux articles 29 et 30.

 

Article 27 : SAISIE DE DONNEES STOCKEES

1- Chaque Etat partie s’engage à adopter les mesures qui se révèlent nécessaires pour habiliter les autorités compétentes à saisir et à sécuriser les données informatiques pour lesquelles l’accès a été réalisé en application du paragraphe (1-) de l’article 26 de la présente convention.

Ces mesures incluent les prérogatives suivantes :

  • a) saisir et sécuriser un système informatique ou une partie de celui-ci, ou un support de stockage informatique ;
  • b) réaliser et conserver une copie de ces données informatiques ;
  • c) préserver l’intégrité des données informatiques stockées ;
  • d) enlever ou rendre inaccessibles ces données du système informatique consulté.

2- Chaque Etat partie adopte les mesures nécessaires pour permettre aux autorités compétentes d’ordonner à toute personne connaissant le fonctionnement du système informatique ou les mesures appliquées pour protéger les systèmes informatiques aux fins de fournir les informations nécessaires pour permettre l’application des mesures visées par les paragraphes (1- et 2-) de l’article 26 de la présente Convention.

 

Article 28 : COLLECTE EN TEMPS REEL DES DONNEES RELATIVES AU TRAFIC

1- Chaque Etat partie s’engage à adopter les mesures qui se révèlent nécessaires pour habiliter les autorités compétentes à :

  • a) collecter ou enregistrer par l’application de moyens techniques existant sur son territoire ;
  • b) obliger un fournisseur de services dans le cadre de ses capacités techniques à :

collecter ou enregistrer par l’application de moyens techniques existant sur son territoire, ou  prêter aux autorités compétentes son concours et son assistance pour collecter et enregistrer immédiatement les données relatives au trafic, associées à des communications spécifiques transmises sur son territoire au moyen d’un système informatique.

2- Lorsque l’Etat partie en raison de son système juridique interne, ne peut adopter les mesures énoncées au paragraphe (1- a), il peut adopter d’autres mesures qui se révèlent nécessaires pour assurer la collecte ou l’enregistrement en temps réel des données relatives au trafic, associées à des communications spécifiques transmises sur son territoire par l’application de moyens techniques existant sur ce territoire.

3- Chaque Etat partie s’engage à adopter les mesures nécessaires pour obliger un fournisseur de services à garder le secret de toute information lors de l’exécution des prérogatives prévues au présent article.