{"id":62284,"date":"2014-07-20T00:00:00","date_gmt":"2014-07-19T21:00:00","guid":{"rendered":"https:\/\/www.journalofficiel.dj\/texte-juridique\/loi-n66-an-14-7eme-l-relative-au-cyber-securite-et-a-la-lutte-contre-la-cybercriminalite\/"},"modified":"2014-07-20T00:00:00","modified_gmt":"2014-07-19T21:00:00","slug":"loi-n66-an-14-7eme-l-relative-au-cyber-securite-et-a-la-lutte-contre-la-cybercriminalite","status":"publish","type":"texte-juridique","link":"https:\/\/www.journalofficiel.dj\/arabe\/texte-juridique\/loi-n66-an-14-7eme-l-relative-au-cyber-securite-et-a-la-lutte-contre-la-cybercriminalite\/","title":{"rendered":"Loi n\u00b0 66\/AN\/14\/7\u00e8me L relative au cyber s\u00e9curit\u00e9 et \u00e0 la lutte contre la cybercriminalit\u00e9."},"content":{"rendered":"<p>SOMMAIRE<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>TITRE I : DES INFRACTIONS LIEES AUX TECHNOLOGIES<br \/>\n<br \/>DE L&rsquo;INFORMATION ET DE LA COMMUNICATION<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Chapitre pr&eacute;liminaire :<br \/>\n<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Article (1 et 2)<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Chapitre premier : atteintes aux syst&egrave;mes informatiques<br \/>\n<br \/>Section premi&egrave;re : atteintes &agrave; la confidentialit&eacute; des syst&egrave;mes informatiques<br \/>\n<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Article 1.1.1 et Article 1.1.2<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Section II : atteintes a l&rsquo;int&eacute;grit&eacute; des syst&egrave;mes informatiques<br \/>\n<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Article 1.2.1<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Section III : atteintes a la disponibilit&eacute; des syst&egrave;mes informatiques<br \/>\n<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Article 1.3.1<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Chapitre II : atteintes aux donn&eacute;es informatis&eacute;es<br \/>\n<br \/>Section premi&egrave;re : atteintes g&eacute;n&eacute;rales aux donn&eacute;es informatiques<br \/>\n<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Articles (2.1.1 &#8211; 2.1.2 &#8211; 2.1.3 &#8211; 2.1.4 &#8211; 2.1.5)<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Chapitre III : des autres formes d&rsquo;abus<br \/>\n<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Articles : (3.1 &#8211; 3.2)<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Chapitre IV : infraction se rapportant au contenu<br \/>\n<br \/>Section premi&egrave;re : pornographie infantile<br \/>\n<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Articles : (4.1.1 &#8211; 4.1.2 &#8211; 4.1.3 &#8211; 4.1.4)<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Section Il : autres atteintes se rapportant au contenu<br \/>\n<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Articles : (4.2.1 &#8211; 4.2.2 &#8211; 4.2.3 &#8211; 4.2.4 &#8211; 4.2.5)<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Chapitre V : responsabilit&eacute; p&eacute;nale des personnes morales<br \/>\n<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Articles (5.1 &agrave; 5.3)<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>&nbsp;TITRE II : DE LA PROCEDURE EN MATIERE D&rsquo;INFRACTIONS<br \/>\n<br \/>COMMISES AU MOYEN DES TECHNOLOGIES<br \/>\n<br \/>DE L&rsquo;INFORMATION ET DE LA COMMUNICATION<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Chapitre I : de la perquisition et de la saisie<br \/>\n<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (Articles 1.1 et 1.2)<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Chapitre II : de la conservation rapide de donn&eacute;es informatis&eacute;es archiv&eacute;es<br \/>\n<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (Article 2.1)<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Chapitre III : interception des donn&eacute;es informatis&eacute;es<br \/>\n<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Articles (3.1 &#8211; 3.2)<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Disposition transitoire<br \/>\n<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Article 3.3<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>TITRE I : DES INFRACTIONS LIEES AUX TECHNOLOGIES<br \/>\n<br \/>DE L&rsquo;INFORMATION ET DE LA COMMUNICATION<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Chapitre pr&eacute;liminaire :<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article premier : Les dispositions de la pr&eacute;sente loi viennent compl&eacute;ter les articles 441 &agrave; 445 sur les atteintes aux droits de la personne r&eacute;sultant des traitements informatiques et les articles 548 &agrave; 555 traitant des infractions en mati&egrave;re informatique, du code p&eacute;nal.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article deuxi&egrave;me : D&eacute;finitions<br \/>\n<br \/>Au sens de la pr&eacute;sente loi, on entend par :<br \/>\n<br \/>1. Cybercriminalit&eacute; : toutes les infractions p&eacute;nales susceptibles de se commettre sur ou au moyen d&rsquo;un syst&egrave;me informatique g&eacute;n&eacute;ralement connect&eacute; &agrave; un r&eacute;seau ;<br \/>\n<br \/>2. Communication &eacute;lectronique : toute mise &agrave; la disposition au public ou d&rsquo;une cat&eacute;gorie de public, par un proc&eacute;d&eacute; de communication &eacute;lectronique ou magn&eacute;tique, de signes, de signaux, d&rsquo;&eacute;crits, d&rsquo;images, de sons ou de messages de toute nature ;<br \/>\n<br \/>3. Donn&eacute;es informatis&eacute;es : toute repr&eacute;sentation de faits, d&rsquo;informations ou de concepts sous une forme qui se pr&ecirc;te &agrave; un traitement informatique ;<br \/>\n<br \/>4. Raciste et x&eacute;nophobe en mati&egrave;re des technologies de l&rsquo;information et de la communication : tout &eacute;crit, toute image ou toute autre repr&eacute;sentation d&rsquo;id&eacute;es ou de th&eacute;ories qui pr&eacute;conise ou encourage la haine, la discrimination ou la violence contre une personne ou un groupe de personnes, en raison de la race, de la couleur, de l&rsquo;ascendance ou de l&rsquo;origine nationale ou ethnique ou de la religion, dans la mesure o&ugrave; cette derni&egrave;re sert de pr&eacute;texte &agrave; l&rsquo;un ou l&rsquo;autre de ces &eacute;l&eacute;ments ou qui incite &agrave; de tels actes ;<br \/>\n<br \/>5.Mineur : toute personne &acirc;g&eacute;e de moins de 18 ans au sens de la convention des Nations Unies sur les droits de l&rsquo;enfant ;<br \/>\n<br \/>6. Pornographie infantile : toute donn&eacute;e quelle qu&rsquo;en soit la nature ou la forme repr&eacute;sentant de mani&egrave;re visuelle un mineur se livrant &agrave; un agissement sexuellement explicite ou des images r&eacute;alistes repr&eacute;sentant un mineur se livrant &agrave; un comportement sexuellement explicite ;<br \/>\n<br \/>7. Syst&egrave;me informatique : tout dispositif isol&eacute; ou non, tout ensemble de dispositifs interconnect&eacute;s assurant en tout ou partie, un traitement automatis&eacute; de donn&eacute;es en ex&eacute;cution d&rsquo;un programme ;<br \/>\n<br \/>8. Donn&eacute;es &agrave; caract&egrave;re personnel : toute information relative &agrave; une personne physique identifi&eacute;e ou identifiable directement ou indirectement, par r&eacute;f&eacute;rence &agrave; un num&eacute;ro d&rsquo;identification ou &agrave; un ou plusieurs &eacute;l&eacute;ments, propres &agrave; son identit&eacute; physique, physiologique, g&eacute;n&eacute;tique, psychique, culturelle, sociale ou &eacute;conomique.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>CHAPITRE PREMIER : ATTEINTES AUX SYSTEMES INFORMATIQUES<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>SECTION PREMIERE : ATTEINTES A LA CONFIDENTIALITE DES SYSTEMES INFORMATIQUES<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 1.1.1 : Quiconque aura acc&eacute;d&eacute; ou tent&eacute; d&rsquo;acc&eacute;der frauduleusement &agrave; tout ou partie d&rsquo;un syst&egrave;me informatique, sera puni d&rsquo;un emprisonnement de trois (3) ans et d&rsquo;une amende 10.000.000 francs ou de l&rsquo;une de ces deux peines seulement.<br \/>\n<br \/>Est puni des m&ecirc;mes peines, celui qui se procure ou tente de se procurer frauduleusement, pour soi-m&ecirc;me ou pour autrui, un avantage quelconque en s&rsquo;introduisant dans un syst&egrave;me informatique.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 1.1.2 : Quiconque se sera maintenu ou aura tent&eacute; de se maintenir frauduleusement dans tout ou partie d&rsquo;un syst&egrave;me informatique, sera puni d&rsquo;un emprisonnement de trois (3) ans et d&rsquo;une amende de 10.000.000 francs ou de l&rsquo;une de ces deux peines seulement.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>SECTION II : ATTEINTES A L&rsquo;INTEGRITE DES SYSTEMES INFORMATIQUES<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 1.2.1 : Quiconque aura acc&eacute;d&eacute; ou tent&eacute; d&rsquo;acc&eacute;der frauduleusement, introduit ou tent&eacute; d&rsquo;introduire frauduleusement des donn&eacute;es dans un syst&egrave;me informatique, sera puni d&rsquo;un emprisonnement de cinq (5) ans et d&rsquo;une amende de 25.000.000 francs ou de l&rsquo;une des ces deux peines seulement.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>SECTION 3 : ATTEINTES A LA DISPONIBILITE DES SYSTEMES INFORMATIQUES<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 1.3.1 : Quiconque aura troubl&eacute; ou alt&eacute;r&eacute; ou aura tent&eacute; de troubler ou d&rsquo;alt&eacute;rer le fonctionnement d&rsquo;un syst&egrave;me informatique sera puni d&rsquo;un emprisonnement de cinq (5) ans et d&rsquo;un amende de 25.000.000 francs ou de l&rsquo;une de ces deux peines seulement.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>CHAPITRE II : ATTEINTES AUX DONNEES INFORMATISEES<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>SECTION PREMIERE : ATTEINTES GENERALES AUX DONNEES INFORMATISEES<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 2.1.1 : Quiconque aura intercept&eacute; ou tent&eacute; d&rsquo;intercepter frauduleusement par des moyens techniques des donn&eacute;es informatis&eacute;es lors de leur transmission non publique &agrave; destination, en provenance ou &agrave; l&rsquo;int&eacute;rieur d&rsquo;un syst&egrave;me informatique, sera d&rsquo;un emprisonnement de cinq (5) ans et d&rsquo;une amende de 25.000.000 francs ou de l&rsquo;une de ces deux peines seulement.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 2.1.2 : Quiconque aura endommag&eacute; ou tent&eacute; d&rsquo;endommager, effac&eacute; ou tent&eacute; d&rsquo;effacer, d&eacute;t&eacute;rior&eacute; ou tent&eacute; de d&eacute;t&eacute;riorer, alt&eacute;r&eacute; ou tent&eacute; d&rsquo;alt&eacute;rer, modifi&eacute; ou tent&eacute; de modifier, frauduleusement des donn&eacute;es informatis&eacute;es, sera puni d&rsquo;un emprisonnement de cinq (5) ans et d&rsquo;une amende de 25.000.000 francs ou de l&rsquo;une de ces deux peines seulement.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 2.1.3 : Quiconque aura produit ou fabriqu&eacute; un ensemble de donn&eacute;es num&eacute;ris&eacute;es par l&rsquo;introduction, l&rsquo;effacement ou la suppression frauduleuse de donn&eacute;es informatis&eacute;es stock&eacute;es, trait&eacute;es ou transmises par un syst&egrave;me informatique, engendrant des donn&eacute;es contrefaites, dans l&rsquo;intention qu&rsquo;elles soient prises en compte ou utilis&eacute;es &agrave; des fins l&eacute;gales comme si elles &eacute;taient originales, sera puni d&rsquo;un emprisonnement de cinq (5) ans et d&rsquo;une amende de 25.000.000 francs ou de l&rsquo;une de ces deux peines seulement.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 2.1.4 : Est puni des m&eacute;mes peines celui qui, en connaissance de cause, aura fait usage ou tent&eacute; de faire usage des donn&eacute;es obtenues dans les conditions pr&eacute;vues &agrave; l&rsquo;article 2.1.3 de la pr&eacute;sente loi.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 2.1.5 : Quiconque aura obtenu frauduleusement, pour soi-m&ecirc;me ou pour autrui, un avantage quelconque, par l&rsquo;introduction, l&rsquo;alt&eacute;ration, l&rsquo;effacement ou la suppression de donn&eacute;es informatis&eacute;es ou par toute forme d&rsquo;atteinte au fonctionnement d&rsquo;un syst&egrave;me informatique, sera puni d&rsquo;un emprisonnement de cinq (5) ans et d&rsquo;une amende de 25.000.000 francs ou de l&rsquo;une de ces deux peines seulement.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>CHAPITRE III : DES AUTRES FORMES D&rsquo;ABUS<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 3.1 : Quiconque aura produit, vendu, import&eacute;, d&eacute;tenu, diffus&eacute;, offert, c&eacute;d&eacute; ou mis &agrave; disposition un &eacute;quipement, un programme informatique, tout dispositif ou donn&eacute;e con&ccedil;ue ou sp&eacute;cialement adapt&eacute;e pour commettre une ou plusieurs des infractions pr&eacute;vues par les articles 1.2.1 &agrave; 2.1.4 de la pr&eacute;sente loi ou un mot de passe, un code d&rsquo;acc&egrave;s ou des donn&eacute;es informatis&eacute;es similaires permettant d&rsquo;acc&eacute;der &agrave; tout ou partie d&rsquo;un syst&egrave;me informatique, sera puni d&rsquo;un emprisonnement de 5 ans et d&rsquo;une amende de 25.000.000 FD.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 3.2 : Quiconque aura particip&eacute; &agrave; une association form&eacute;e ou &agrave; une entente &eacute;tablie en vue de pr&eacute;parer ou de commettre une ou plusieurs des infractions pr&eacute;vues par la pr&eacute;sente loi, sera puni d&rsquo;un emprisonnement de 10 ans et d&rsquo;une amende de 25.000.000 FD.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>CHAPITRE IV : INFRACTION SE RAPPORTANT AU CONTENU<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>SECTION PREMIERE : PORNOGRAPHIE INFANTILE<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 4.1.1 : Quiconque aura produit, enregistr&eacute;, offert, mis &agrave; disposition, diffus&eacute;, transmis une image ou une repr&eacute;sentation pr&eacute;sentant un caract&egrave;re de pornographie infantile par le biais d&rsquo;un syst&egrave;me informatique, sera puni d&rsquo;un emprisonnement de dix (10) ans et d&rsquo;une amende de 25.000.000 francs ou de l&rsquo;une de ces deux peines seulement.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 4.1.2 : Quiconque se sera procur&eacute; ou aura procur&eacute; &agrave; autrui, import&eacute; ou fait importer, export&eacute; ou fait exporter une image ou une repr&eacute;sentation pr&eacute;sentant un caract&egrave;re de pornographie infantile par le biais d&rsquo;un syst&egrave;me informatique, sera puni d&rsquo;un emprisonnement de dix (10) ans et d&rsquo;une amende de 25.000.000 francs ou de l&rsquo;une de ces deux peines seulement.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 4.1.3 : Sera puni des m&ecirc;mes peines, celui qui poss&egrave;de une image ou une repr&eacute;sentation pr&eacute;sentant un caract&egrave;re de pornographie infantile dans un syst&egrave;me informatique ou dans un moyen quelconque de stockage de donn&eacute;es informatis&eacute;es.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Sera puni des m&ecirc;mes peines, quiconque aura facilit&eacute; l&rsquo;acc&egrave;s &agrave; des images, des documents, du son ou une repr&eacute;sentation pr&eacute;sentant un caract&egrave;re de pornographie &agrave; un mineur.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 4.1.4 : Les infractions pr&eacute;vues par la pr&eacute;sente loi, lorsqu&rsquo;elles ont &eacute;t&eacute; commises en bande organis&eacute;e, seront punies de 10 ans d&#8217;emprisonnement et de 25.000.000 FDJ.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>SECTION II : AUTRES ATTEINTES SE RAPPORTANT AU CONTENU<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 4.2.1 : Quiconque aura cr&eacute;e, t&eacute;l&eacute;charg&eacute;, diffus&eacute; ou mis &agrave; disposition sous quelque forme que ce soit des &eacute;crits, messages, photos, dessins ou toute autre repr&eacute;sentation d&rsquo;id&eacute;es ou de th&eacute;ories, de nature raciste ou x&eacute;nophobe, par le biais d&rsquo;un syst&egrave;me informatique sera puni d&rsquo;un emprisonnement de (5) ans et d&rsquo;une amende de 25.000.000 francs.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 4.2.2 : La menace commise par le biais d&rsquo;un syst&egrave;me informatique, de commettre une infraction p&eacute;nale, envers une personne en raison de son appartenance &agrave; un groupe qui se caract&eacute;rise par la race, la couleur, l&rsquo;ascendance ou l&rsquo;origine nationale ou ethnique, ou la religion dans la mesure o&ugrave; cette appartenance sert de pr&eacute;texte &agrave; l&rsquo;un ou l&rsquo;autre de ces &eacute;l&eacute;ments, ou un groupe de personnes qui se distingue par une de ces caract&eacute;ristiques sera puni d&rsquo;un emprisonnement de dix (10) ans et d&rsquo;une amende 25.000.000 francs.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 4.2.3 : L&rsquo;injure commise par le biais d&rsquo;un syst&egrave;me informatique envers une personne en raison de son appartenance &agrave; un groupe qui se caract&eacute;rise par la race, la couleur, l&rsquo;ascendance ou l&rsquo;origine nationale ou ethnique, ou la religion dans la mesure o&ugrave; cette appartenance sert de pr&eacute;texte &agrave; l&rsquo;un ou l&rsquo;autre de ces &eacute;l&eacute;ments, ou un groupe de personnes qui se distingue par une de ces caract&eacute;ristiques sera puni d&rsquo;un emprisonnement de (10) ans et d&rsquo;une amende de 25.000.000 francs.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 4.2.4 : Quiconque aura intentionnellement ni&eacute;, approuv&eacute; ou justifi&eacute; des actes constitutifs de g&eacute;nocide ou de crimes contre l&rsquo;humanit&eacute; par le biais d&rsquo;un syst&egrave;me informatique, sera puni d&rsquo;un emprisonnement de (10) ans et d&rsquo;une amende de 25.000.000 francs.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 4.2.5 : En cas de condamnation, le tribunal pourra prononcer la confiscation des mat&eacute;riels &eacute;quipements, instruments, programmes informatiques ou tous dispositifs ou donn&eacute;es appartenant au condamn&eacute; et ayant servi &agrave; commettre les infractions pr&eacute;vues aux articles 1.2.1 &agrave; 4.2.4 de la pr&eacute;sente loi.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>CHAPITRE V : RESPONSABILITE PENALE DES PERSONNES MORALES<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 5.1 : Les personnes morales autres que l&rsquo;Etat, les collectivit&eacute;s publiques et les &eacute;tablissements publics sont p&eacute;nalement responsables des infractions pr&eacute;vues par la pr&eacute;sente loi, commises pour leur compte par leurs organes ou repr&eacute;sentants.<br \/>\n<br \/>La responsabilit&eacute; des personnes morale n&rsquo;exclut pas celle des personnes physiques auteurs, instigateurs ou complices des m&ecirc;mes faits.<br \/>\n<br \/>Les peines encourues par les personnes morales sont :<br \/>\n<br \/>1) L&rsquo;amende dont le taux maximum est &eacute;gal au quintuple de celui pr&eacute;vu pour les personnes physiques par la loi qui r&eacute;prime l&rsquo;infraction ;<br \/>\n<br \/>2) La dissolution, lorsque la personne morale a &eacute;t&eacute; cr&eacute;&eacute;e ;<br \/>\n<br \/>3) L&rsquo;interdiction &agrave; titre d&eacute;finitif ou pour une dur&eacute;e de cinq (5) ans au plus d&rsquo;exercer directement ou indirectement une ou plusieurs activit&eacute;s professionnelles ou sociales ;<br \/>\n<br \/>4) La fermeture d&eacute;finitive ou pour une dur&eacute;e de cinq (5) ans au plus d&rsquo;un ou plusieurs des &eacute;tablissements de l&rsquo;entreprise ayant servi &agrave; commettre les faits incrimin&eacute;s ;<br \/>\n<br \/>5) L&rsquo;exclusion des march&eacute;s publics &agrave; titre d&eacute;finitif ou pour une dur&eacute;e de cinq (5) ans au plus ;<br \/>\n<br \/>6) L&rsquo;interdiction &agrave; titre d&eacute;finitif ou pour une dur&eacute;e de cinq (5) ans au plus de faire appel public &agrave; l&rsquo;&eacute;pargne ;<br \/>\n<br \/>7) L&rsquo;interdiction pour une dur&eacute;e de cinq (5) ans au plus d&rsquo;&eacute;mettre des ch&egrave;ques autres que ceux qui permettent le retrait de fonds par le tireur aupr&egrave;s du tir&eacute; ou ceux qui sont certifi&eacute;s ou d&rsquo;utiliser des cartes de paiement ;<br \/>\n<br \/>8) La confiscation de la chose qui a servi ou &eacute;tait destin&eacute;e &agrave; commettre l&rsquo;infraction ou de la chose qui en est le produit ;<br \/>\n<br \/>9) L&rsquo;affichage de la d&eacute;cision prononc&eacute;e ou la diffusion de celle-ci soit par la presse &eacute;crite soit par tout moyen de communication au public par voie &eacute;lectronique.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 5.2 : S&rsquo;il y a condamnation pour une infraction commise par le biais d&rsquo;un support de communication num&eacute;rique, la juridiction peut prononcer &agrave; titre de peines compl&eacute;mentaires l&rsquo;interdiction d&rsquo;&eacute;mettre des messages de communication num&eacute;rique, l&rsquo;interdiction &agrave; titre provisoire ou d&eacute;finitif de l&rsquo;acc&egrave;s au site ayant servi &agrave; commettre l&rsquo;infraction.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Le juge peut ordonner &agrave; toute personne responsable l&eacute;galement du site ayant servi &agrave; commettre l&rsquo;infraction, &agrave; toute personne qualifi&eacute;e de mettre en oeuvre les moyens techniques n&eacute;cessaires en vue de garantir, l&rsquo;interdiction d&rsquo;acc&egrave;s, d&rsquo;h&eacute;bergement ou la coupure de l&rsquo;acc&egrave;s au site incrimin&eacute;.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>La violation des interdictions prononc&eacute;es par le juge sera punie d&rsquo;un emprisonnement de cinq ans d&#8217;emprisonnement et d&rsquo;une amende de 25.000.000 francs.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 5.3 : En cas de condamnation &agrave; une infraction commise par le biais d&rsquo;un support de communication num&eacute;rique, le juge ordonne &agrave; titre compl&eacute;mentaire la diffusion au frais du condamn&eacute;, par extrait, de la d&eacute;cision sur ce m&ecirc;me support.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>La publication pr&eacute;vue &agrave; l&rsquo;alin&eacute;a pr&eacute;c&eacute;dent doit &ecirc;tre ex&eacute;cut&eacute;e dans les 15 jours suivant le jour o&ugrave; la condamnation est devenue d&eacute;finitive.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Le condamn&eacute; qui ne fera pas diffuser ou qui ne diffusera pas l&rsquo;extrait pr&eacute;vu &agrave; l&rsquo;alin&eacute;a pr&eacute;c&eacute;dent sera puni des peines pr&eacute;vues par l&rsquo;article 5.2.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>TITRE II : DE LA PROCEDURE EN MATIERE D&rsquo;INFRACTIONS COMMISES AU MOYEN DES TECHNOLOGIES<br \/>\n<br \/>DE L&rsquo;INFORMATION ET DE LA COMMUNICATION<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>CHAPITRE I : DE LA PERQUISITION ET DE LA SAISIE<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 1.1 : Lorsque des donn&eacute;es stock&eacute;es dans un syst&egrave;me informatique ou dans un support permettant de conserver des donn&eacute;es informatis&eacute;es sur le territoire djiboutien, sont utiles &agrave; la manifestation de la v&eacute;rit&eacute;, le juge d&rsquo;instruction peut op&eacute;rer une perquisition ou acc&eacute;der &agrave; un syst&egrave;me informatique ou &agrave; une partie de celui-ci ou dans un autre syst&egrave;me informatique, d&egrave;s lors que ces donn&eacute;es sont accessibles &agrave; partir du syst&egrave;me initial ou disponible pour le syst&egrave;me initial.<br \/>\n<br \/>S&rsquo;il est pr&eacute;alablement av&eacute;r&eacute; que ces donn&eacute;es, accessibles &agrave; partir du syst&egrave;me initial ou disponible pour le syst&egrave;me initial, sont stock&eacute;es dans un autre syst&egrave;me informatique situ&eacute; en dehors du territoire national, elles sont recueillies par le juge d&rsquo;instruction, par voie de commission rogatoire internationale.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 1.2 : Lorsque le juge d&rsquo;instruction d&eacute;couvre dans un syst&egrave;me informatique des donn&eacute;es stock&eacute;es qui sont utiles pour la manifestation de la v&eacute;rit&eacute;, mais que la saisie du support ne parait pas souhaitable, ces donn&eacute;es, de m&ecirc;me que celles qui sont n&eacute;cessaires pour les comprendre, sont copi&eacute;es sur des supports de stockage informatique pouvant &ecirc;tre saisis et plac&eacute;s sous scell&eacute;s.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>CHAPITRE II : DE LA CONSERVATION RAPIDE DE DONNEES INFORMATISEES ARCHIVEES<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 2.1 : Si les n&eacute;cessit&eacute;s de l&rsquo;information l&rsquo;exigent, notamment lorsqu&rsquo;il y a des raisons de penser que des donn&eacute;es informatis&eacute;es archiv&eacute;es dans un syst&egrave;me informatique sont particuli&egrave;rement susceptibles de perte ou de modification, le juge d&rsquo;instruction peut faire injonction &agrave; toute personne de conserver et de prot&eacute;ger l&rsquo;int&eacute;grit&eacute; des donn&eacute;es en sa possession ou sous son contr&ocirc;le, pendant une dur&eacute;e de deux ans maximum, pour la bonne marche des investigations judiciaires.<br \/>\n<br \/>Le gardien des donn&eacute;es ou toute autre personne charg&eacute;e de conserver celles-ci est tenu d&rsquo;en garder le secret.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Toute violation du secret est punie des peines applicables au d&eacute;lit de violation du secret professionnel.<br \/>\n<br \/>CHAPITRE III : INTERCEPTION DES DONNEES INFORMATISEES<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 3.1 : Si les n&eacute;cessit&eacute;s de l&rsquo;information l&rsquo;exigent, le juge d&rsquo;instruction peut ordonner &agrave; toute autorit&eacute; comp&eacute;tente de collecter ou enregistrer en temps r&eacute;el, les donn&eacute;es relatives au contenu de communication sp&eacute;cifiques, transmises au moyen d&rsquo;un syst&egrave;me informatique ou obliger un fournisseur de services, dans le cadre de ses capacit&eacute;s techniques &agrave; collecter ou &agrave; enregistrer, ou &agrave; pr&ecirc;ter aux autorit&eacute;s comp&eacute;tentes son concours et son assistance pour collecter ou enregistrer lesdites donn&eacute;es informatis&eacute;es. Le fournisseur d&rsquo;acc&egrave;s est tenu de garder le secret. Toute violation du secret est punie des peines applicables au d&eacute;lit de violation du secret professionnel.<br \/>\n<br \/>Article 3.2 : L&rsquo;officier dc police judiciaire peut, pour les n&eacute;cessit&eacute;s de l&rsquo;enqu&ecirc;te ou de l&rsquo;ex&eacute;cution d&rsquo;une d&eacute;l&eacute;gation judiciaire, proc&eacute;der aux op&eacute;rations pr&eacute;vues par les articles 1.1 &agrave; 3.1.<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Disposition transitoire<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Article 3.3 : La pr&eacute;sente Loi sera publi&eacute;e d&egrave;s sa promulgation au Journal Officiel de la R&eacute;publique de Djibouti.<\/p>","protected":false},"author":0,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"institution":[877],"nature-dun-texte":[247],"class_list":["post-62284","texte-juridique","type-texte-juridique","status-publish","format-standard","hentry","institution-4-an","nature-dun-texte-loi"],"acf":{"reference":"66\/AN\/14\/7\u00e8me L","comment":"relative au cyber s\u00e9curit\u00e9 et \u00e0 la lutte contre la cybercriminalit\u00e9. ","visas":"<p>&nbsp;<br \/>\n<br \/>VU La Constitution du 15 septembre 1992 ;<br \/>\n<br \/>VU La Loi Constitutionnelle n&deg;92\/AN\/10\/6&egrave;me L du 21 avril 2010 portant r&eacute;vision de la Constitution ;<br \/>\n<br \/>VU La Loi n&deg;178\/AN\/12\/6&egrave;me L du 17 octobre 2012 relative aux attributions et &agrave; l&rsquo;organisation du Minist&egrave;re de la Justice ;<br \/>\n<br \/>VU Le Code p&eacute;nal djiboutien de 1995 notamment en ses articles 441 &agrave; 445 et de 548 &agrave; 555 ;<br \/>\n<br \/>VU Le D&eacute;cret n&deg;2013-044\/PRE du 31 mars 2013 portant nomination Premier Ministre;<br \/>\n<br \/>VU Le D&eacute;cret n&deg;2013-045\/PRE du 31 mars 2013 portant nomination des membres du Gouvernement ;<br \/>\n<br \/>VU Le D&eacute;cret n&deg;<a href='https:\/\/www.journalofficiel.dj\/texte-juridique\/decret-n2013-058-pre-fixant-les-attributions-des-ministeres\/'>2013-058\/PRE <\/a>du 14 avril 2013 fixant les attributions des Minist&egrave;res ;<br \/>\n<br \/>VU La Circulaire n&deg;147\/PAN du 10 juillet 2014 convoquant l&rsquo;Assembl&eacute;e nationale en sa 2&egrave;me s&eacute;ance publique de la Session Extraordinaire ;<br \/>\n<br \/>&nbsp;<br \/>\n<br \/>Le Conseil des Ministres entendu en sa s&eacute;ance du 22 avril 2014.<br \/>\n<br \/>&nbsp;<\/p>\n","signature":"<br \/>Le Pr&eacute;sident de la R&eacute;publique,\r\n<br \/>chef du Gouvernement\r\n<br \/>ISMA&Iuml;L OMAR GUELLEH","nature_du_texte":247,"journal_officiel":58548,"institution":877,"mesures":"0","old_texte_id":"9495","fichiers":null,"titre_ar":"","contenu_ar":"","commentaire_ar":"","visas_ar":"","signature_ar":""},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.journalofficiel.dj\/arabe\/wp-json\/wp\/v2\/texte-juridique\/62284","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.journalofficiel.dj\/arabe\/wp-json\/wp\/v2\/texte-juridique"}],"about":[{"href":"https:\/\/www.journalofficiel.dj\/arabe\/wp-json\/wp\/v2\/types\/texte-juridique"}],"version-history":[{"count":0,"href":"https:\/\/www.journalofficiel.dj\/arabe\/wp-json\/wp\/v2\/texte-juridique\/62284\/revisions"}],"acf:term":[{"embeddable":true,"taxonomy":"institution","href":"https:\/\/www.journalofficiel.dj\/arabe\/wp-json\/wp\/v2\/institution\/877"},{"embeddable":true,"taxonomy":"nature-dun-texte","href":"https:\/\/www.journalofficiel.dj\/arabe\/wp-json\/wp\/v2\/nature-dun-texte\/247"}],"acf:post":[{"embeddable":true,"href":"https:\/\/www.journalofficiel.dj\/arabe\/wp-json\/wp\/v2\/journal-officiel\/58548"}],"wp:attachment":[{"href":"https:\/\/www.journalofficiel.dj\/arabe\/wp-json\/wp\/v2\/media?parent=62284"}],"wp:term":[{"taxonomy":"institution","embeddable":true,"href":"https:\/\/www.journalofficiel.dj\/arabe\/wp-json\/wp\/v2\/institution?post=62284"},{"taxonomy":"nature-dun-texte","embeddable":true,"href":"https:\/\/www.journalofficiel.dj\/arabe\/wp-json\/wp\/v2\/nature-dun-texte?post=62284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}