로고

「ICT기술 관련 범죄의 예방과 근절에 관한 특례를 규정하는 법률」

・ 국 가 ‧ 지 역: 알제리 ・ 법률번호: 법률 제09-04호 ・ 제 정 일: 2009년 8월 5일 ・ 공 포 일: 2009년 8월 16일

Loi n° 09-04 du 14 Chaâbane 1430 correspondant au 5 août 2009 portant règles particulières relatives à la prévention et à la lutte contre les infractions liées aux technologies de l’information et de la communication. Le Président de la République, Vu la Constitution, notamment ses articles 119, 120, 122-7° et 126 ; Vu l'ordonnance n° 66-155 du 8 juin 1966, modifiée et complétée, portant code de procédure pénale ; Vu l'ordonnance n° 66-156 du 8 juin 1966, modifiée et complétée, portant code pénal ; Vu l'ordonnance n° 75-58 du 26 septembre 1975, modifiée et complétée, portant code civil ; Vu la loi n° 2000-03 du 5 Joumada El Oula 1421 correspondant au 5 août 2000, modifiée et complétée, fixant les règles générales relatives à la poste et aux télécommunications ; Vu l’ordonnance n° 03-05 du 19 Joumada El Oula 1424 correspondant au 19 juillet 2003 relative aux droits d’auteur et aux droits voisins ; Vu la loi n° 08-09 du 18 Safar 1429 correspondant au 25 février 2008 portant code de procédure civile et administrative ; Après avis du Conseil d'Etat, Après adoption par le Parlement, Promulgue la loi dont la teneur suit : 공화국 대통령은 「 헌법 」 제119조, 제120조, 제 122조제7°항 및 제126조, 개정되고 보완된 「 형사절차법전 을 제정하는 1966년 6월 8일 법 률명령 제66-155호」, 개정되고 보완된 「형법전을 제정 하는 1966년 6월 8일 법률명령 제66-156호」, 개정되고 보완된 「민법전을 제정 하는 1975년 9월 26일 법률명령 제75-58호」, 개정되고 보완된 「우편과 원거리 통신에 관한 일반규정을 정하는 2000년 8월 5일 법률 제2000- 03호」, 「 저작권 및 저작인접권에 관한 2003년 7월 19일 법률명령 제 03-05호」 및 「민사 및 행정 절차법전을 제정 하는 2008년 2월 25일 법률 제 08-09호」에 의거하여 국사원의 의견을 청취하고, 의회가 채택한 후, 다음의 법률을 공포한다.

CHAPITRE I DISPOSITIONS GENERALES

Objet

Article 1er.

La présente loi vise à mettre en place des règles particulières de prévention et de lutte contre les infractions liées aux technologies de l’information et de la communication.

Terminologie

Art. 2.

a - Infractions liées aux technologies de l’information et de la communication : les infractions portant atteinte aux systèmes de traitement automatisé de données telles que définies par le code pénal ainsi que toute autre infraction commise ou dont la commission est facilitée par un système informatique ou un système de communication électronique. b - Système informatique : tout dispositif isolé ou ensemble de dispositifs interconnectés ou apparentés qui assure ou dont un ou plusieurs éléments assurent, en exécution d’un programme, un traitement automatisé de données. c - Données informatiques : toute représentation de faits, d’ informations ou de concepts sous une forme qui se prête à un traitement informatique y compris un programme de nature à faire en sorte qu’un système informatique exécute une fonction. d - Fournisseurs de services : 1 - toute entité publique ou privée qui offre aux utilisateurs de ses services la possibilité de communiquer au moyen d’un système informatique et/ou d’un système de télécommunication ; 2 - et toute autre entité traitant ou stockant des données informatiques pour ce service de communication ou ses utilisateurs. e - Données relatives au trafic : toute donnée ayant trait à une communication passant par un système informatique, produite par ce dernier en tant qu’élément de la chaîne de communication, indiquant l’origine, la destination, l’itinéraire, l’heure, la date, la taille et la durée de la communication ainsi que le type de service. f - Communications électroniques : toute transmission, émission ou réception de signes, de signaux, d’écrits, d’images, de sons ou de renseignements de toute nature, par tout moyen électronique.

CHAMP D’APPLICATION

Art. 3.

Conformément aux règles prévues par le code de procédure pénale et par la présente loi et sous réserve des dispositions légales garantissant le secret des correspondances et des communications, il peut être procédé, pour des impératifs de protection de l’ordre public ou pour les besoins des enquêtes ou des informations judiciaires en cours, à la mise en place de dispositifs techniques pour effectuer des opérations de surveillance des communications électroniques, de collecte et d’ enregistrement en temps réel de leur contenu ainsi qu’à des perquisitions et des saisies dans un système informatique.

CHAPITRE II SURVEILLANCE DES COMMUNICATIONS ELECTRONIQUES

Cas autorisant le recours à la surveillance électronique

Art. 4.

Les opérations de surveillance prévues par l’article 3 ci-dessus peuvent être effectuées dans les cas suivants : a) pour prévenir les infractions qualifiées d’actes terroristes ou subversifs et les infractions contre la sûreté de l’Etat. b) lorsqu’ il existe des informations sur une atteinte probable à un système informatique représentant une menace pour l’ordre public, la défense nationale, les institutions de l’Etat ou l’économie nationale ; c) pour les besoins des enquêtes et des informations judiciaires lorsqu’il est difficile d’aboutir à des résultats intéressant les recherches en cours sans recourir à la surveillance électronique ; d) dans le cadre de l’exécution des demandes d’entraide judiciaire internationale. Les opérations de surveillance ci-dessus mentionnées ne peuvent être effectuées que sur autorisation écrite de l’autorité judiciaire compétente. Lorsqu’il s’agit du cas prévu au paragraphe (a) du présent article, l’autorisation est délivrée aux officiers de police judiciaire relevant de l’organe visé à l’ article 13 ci-après, par le procureur général près la Cour d’ Alger, pour une durée de six (6) mois renouvelable, sur la base d’ un rapport indiquant la nature du procédé technique utilisé et les objectifs qu’il vise. Sous peine des sanctions prévues par le code pénal en matière d’ atteinte à la vie privée d’autrui, les dispositifs techniques mis en place aux fins désignées au paragraphe (a) du présent article doivent être orientés, exclusivement, vers la collecte et l’enregistrement de données en rapport avec la prévention et la lutte contre les actes terroristes et les atteintes à la sûreté de l’ Etat.

CHAPITRE III REGLES DE PROCEDURE

Perquisition des systèmes informatiques

Art. 5.

Les autorités judiciaires compétentes ainsi que les officiers de police judiciaire, agissant dans le cadre du code de procédure pénale et dans les cas prévus par l’article 4 ci-dessus, peuvent, aux fins de perquisition, accéder, y compris à distance : a) à un système informatique ou à une partie de celui-ci ainsi qu’ aux données informatiques qui y sont stockées ; b) à un système de stockage informatique. Lorsque, dans le cas prévu par le paragraphe (a) du présent article, l’autorité effectuant la perquisition a des raisons de croire que les données recherchées sont stockées dans un autre système informatique et que ces données sont accessibles à partir du système initial, elle peut étendre, rapidement, la perquisition au système en question ou à une partie de celui-ci après information préalable de l’autorité judiciaire compétente. S’il est préalablement avéré que les données recherchées, accessibles au moyen du premier système, sont stockées dans un autre système informatique situé en dehors du territoire national, leur obtention se fait avec le concours des autorités étrangères compétentes conformément aux accords internationaux pertinents et suivant le principe de la réciprocité. Les autorités en charge de la perquisition sont habilitées à réquisitionner toute personne connaissant le fonctionnement du système informatique en question ou les mesures appliquées pour protéger les données informatiques qu’il contient, afin de les assister et leur fournir toutes les informations nécessaires à l’accomplissement de leur mission.

Saisie de données informatiques

Art. 6.

Lorsque l’autorité effectuant la perquisition découvre, dans un système informatique, des données stockées qui sont utiles à la recherche des infractions ou leurs auteurs, et que la saisie de l’ intégralité du système n’est pas nécessaire, les données en question de même que celles qui sont nécessaires à leur compréhension, sont copiées sur des supports de stockage informatique pouvant être saisis et placés sous scellés dans les conditions prévues par le code de procédure pénale. L’autorité effectuant la perquisition et la saisie doit, en tout état de cause, veiller à l’ intégrité des données du système informatique en question. Toutefois, elle peut employer les moyens techniques requis pour mettre en forme ou reconstituer ces données en vue de les rendre exploitables pour les besoins de l’ enquête, à la condition que cette reconstitution ou mise en forme des données n’en altère pas le contenu.

Saisie par l’interdiction d’accès aux données

Art. 7.

Si, pour des raisons techniques, l’autorité effectuant la perquisition se trouve dans l’ impossibilité de procéder à la saisie conformément à l’article 6 ci-dessus, elle doit utiliser les techniques adéquates pour empêcher l’accès aux données contenues dans le système informatique ou aux copies de ces données qui sont à la disposition des personnes autorisées à utiliser ce système.

Données saisies au contenu incriminé

Art. 8.

L’autorité ayant procédé à la perquisition peut ordonner les mesures nécessaires pour rendre inaccessible les données dont le contenu constitue une infraction, notamment en désignant toute personne qualifiée pour employer les moyens techniques appropriés à cet effet.

Limites à l’utilisation des données collectées

Art. 9.

Sous peine de sanctions édictées par la législation en vigueur, les données obtenues au moyen des opérations de surveillance prévues à la présente loi ne peuvent être utilisées à des fins autres que les enquêtes et les informations judiciaires.

CHAPITRE IV OBLIGATIONS DES FOURNISSEURS DE SERVICES

Assistance aux autorités

Art. 10.

Dans le cadre de l’ application des dispositions de la présente loi, les fournisseurs de services sont tenus de prêter leur assistance aux autorités chargées des enquêtes judiciaires pour la collecte ou l’enregistrement, en temps réel, des données relatives au contenu des communications et de mettre à leur disposition les données qu’ils sont tenus de conserver en vertu de l’article 11 ci-dessous. Sous peine des sanctions prévues en matière de violation du secret de l’enquête et de l’instruction, les fournisseurs de services sont tenus de garder la confidentialité des opérations qu’ils effectuent sur réquisition des enquêteurs et les informations qui s’y rapportent.

Conservation des données relatives au trafic

Art. 11.

Selon la nature et les types de services, les fournisseurs de services s’ engagent à conserver : a) les données permettant l’ identification des utilisateurs du service ; b) les données relatives aux équipements terminaux des communications utilisées ; c) les caractéristiques techniques ainsi que la date, le temps et la durée de chaque communication ; d) les données relatives aux services complémentaires requis ou utilisés et leurs fournisseurs ; e) les données permettant d’ identifier le ou les destinataires de la communication ainsi que les adresses des sites visités. Pour les activités de téléphonie, l’ opérateur conserve les données citées au paragraphe (a) du présent article et celles permettant d’identifier et de localiser l’ origine de la communication. La durée de conservation des données citées au présent article est fixée à une (1) année à compter du jour de l’enregistrement. Sans préjudice des sanctions administratives découlant du non-respect des obligations prévues par le présent article, la responsabilité pénale des personnes physiques et morales est engagée lorsque cela a eu pour conséquence d’entraver le bon déroulement des enquêtes judiciaires. La peine encourue par la personne physique est l’ emprisonnement de six (6) mois à cinq (5) ans et l’amende de 50.000 DA à 500.000 DA. La personne morale encourt la peine d’amende suivant les modalités prévues par le code pénal. Les modalités d’application des alinéas 1, 2 et 3 du présent article sont, en tant que de besoin, précisées par voie réglementaire.

Obligations des fournisseurs d’ accès à internet

Art. 12.

Outre les obligations prévues par l’article 11 cidessus, les fournisseurs d’accès à internet sont tenus : a) d’intervenir, sans délai, pour retirer les contenus dont ils autorisent l’accès en cas d’ infraction aux lois, les stocker ou les rendre inaccessibles dès qu’ils en ont pris connaissance directement ou indirectement ; b) de mettre en place des dispositifs techniques permettant de limiter l’accessibilité aux distributeurs contenant des informations contraires à l’ordre public ou aux bonnes mœurs et en informer les abonnés.

CHAPITRE V ORGANE NATIONAL DE PREVENTION ET DE LUTTE CONTRE LES INFRACTIONS LIEES AUX TECHNOLOGIES DE L’ INFORMATION ET DE LA COMMUNICATION

Création de l’organe

Art. 13.

Il est créé un organe national de prévention et de lutte contre la criminalité liée aux technologies de l’information et de la communication. La composition, l’organisation et les modalités de fonctionnement de l’organe sont fixées par voie réglementaire.

Missions de l’organe

Art. 14.

L’organe visé à l’article 13 ci-dessus est chargé notamment de : a) la dynamisation et la coordination des opérations de prévention et de lutte contre la criminalité liée aux technologies de l’information et de la communication ; b) l’assistance des autorités judiciaires et des services de police judiciaire en matière de lutte contre la criminalité liée aux technologies de l’information et de la communication, y compris à travers la collecte de l’information et les expertises judiciaires ; c) l’échange d’informations avec ses interfaces à l’étranger aux fins de réunir toutes données utiles à la localisation et à l’ identification des auteurs des infractions liées aux technologies de l’information et de la communication.

CHAPITRE VI LA COOPERATION ET L’ENTRAIDE JUDICIAIRE INTERNATIONALES

Compétence judiciaire

Art. 15.

Outre les règles de compétence prévues par le code de procédure pénale, les juridictions algériennes sont compétentes pour connaître des infractions liées aux technologies de l’information et de la communication commises en dehors du territoire national, lorsque leur auteur est un étranger et qu’elles ont pour cible les institutions de l’Etat algérien, la défense nationale ou les intérêts stratégiques de l’ économie nationale.

Entraide judiciaire internationale

Art. 16.

Dans le cadre des investigations ou des informations judiciaires menées pour la constatation des infractions comprises dans le champ d’application de la présente loi et la recherche de leurs auteurs, les autorités compétentes peuvent recourir à l’ entraide judiciaire internationale pour recueillir des preuves sous forme électronique. En cas d’urgence, et sous réserve des conventions internationales et du principe de réciprocité, les demandes d’entraide judiciaire visées à l’alinéa précédent sont recevables si elles sont formulées par des moyens rapides de communication, tels que la télécopie ou le courrier électronique pour autant que ces moyens offrent des conditions suffisantes de sécurité et d’ authentification.

Echange d’informations et les mesures conservatoires

Art. 17.

Les demandes d’entraide tendant à l’échange d’informations ou à prendre toute mesure conservatoire sont satisfaites conformément aux conventions internationales pertinentes, aux accords bilatéraux et en application du principe de réciprocité.

Restrictions aux demandes d’ entraide internationale

Art. 18.

L’exécution de la demande d’entraide est refusée si elle est de nature à porter atteinte à la souveraineté nationale ou à l’ordre public. La satisfaction des demandes d’ entraide peut être subordonnée à la condition de conserver la confidentialité des informations communiquées ou à la condition de ne pas les utiliser à des fins autres que celles indiquées dans la demande.

Art. 19.

La présente loi sera publiée au Journal officiel de la République algérienne démocratique et populaire. Fait à Alger, le 14 Chaâbane 1430 correspondant au 5 août 2009 Abdelaziz BOUTEFLIKA

「ICT기술 관련 범죄의 예방과 근절에 관한 특례를 규정하는 법률」

・ 국 가 ‧ 지 역: 알제리 ・ 법률번호: 법률 제09-04호 ・ 제 정 일: 2009년 8월 5일 ・ 공 포 일: 2009년 8월 16일

Loi n° 09-04 du 14 Chaâbane 1430 correspondant au 5 août 2009 portant règles particulières relatives à la prévention et à la lutte contre les infractions liées aux technologies de l’information et de la communication. Le Président de la République, Vu la Constitution, notamment ses articles 119, 120, 122-7° et 126 ; Vu l'ordonnance n° 66-155 du 8 juin 1966, modifiée et complétée, portant code de procédure pénale ; Vu l'ordonnance n° 66-156 du 8 juin 1966, modifiée et complétée, portant code pénal ; Vu l'ordonnance n° 75-58 du 26 septembre 1975, modifiée et complétée, portant code civil ; Vu la loi n° 2000-03 du 5 Joumada El Oula 1421 correspondant au 5 août 2000, modifiée et complétée, fixant les règles générales relatives à la poste et aux télécommunications ; Vu l’ordonnance n° 03-05 du 19 Joumada El Oula 1424 correspondant au 19 juillet 2003 relative aux droits d’auteur et aux droits voisins ; Vu la loi n° 08-09 du 18 Safar 1429 correspondant au 25 février 2008 portant code de procédure civile et administrative ; Après avis du Conseil d'Etat, Après adoption par le Parlement, Promulgue la loi dont la teneur suit : 공화국 대통령은 「 헌법 」 제119조, 제120조, 제 122조제7°항 및 제126조, 개정되고 보완된 「 형사절차법전 을 제정하는 1966년 6월 8일 법 률명령 제66-155호」, 개정되고 보완된 「형법전을 제정 하는 1966년 6월 8일 법률명령 제66-156호」, 개정되고 보완된 「민법전을 제정 하는 1975년 9월 26일 법률명령 제75-58호」, 개정되고 보완된 「우편과 원거리 통신에 관한 일반규정을 정하는 2000년 8월 5일 법률 제2000- 03호」, 「 저작권 및 저작인접권에 관한 2003년 7월 19일 법률명령 제 03-05호」 및 「민사 및 행정 절차법전을 제정 하는 2008년 2월 25일 법률 제 08-09호」에 의거하여 국사원의 의견을 청취하고, 의회가 채택한 후, 다음의 법률을 공포한다.

제1절: 총칙

목적

제1조.

이 법의 목적은 정보통신 기술과 관련된 범죄의 예방과 근절을 위한 특례를 규정하는 것이다.

용어

제2조.

이 법에서 사용하는 용어 의 정의는 다음과 같다. a - 정보통신기술과 관련된 범 죄: 「형법전」에서 정한 데이 터자동처리시스템을 침해하는 범죄 그리고 정보시스템 또는 전자통신시스템으로 용이하게 범할 수 있는 그 밖의 모든 범 죄 b – 정보통신시스템: 어떠한 프 로그램의 실행에 있어서, 데이 터의 자동처리를 하나의 장치가 보장하거나 장치를 구성하는 하 나 이상의 요소가 보장하는 독 립된 모든 장치 또는 상호 접속 되거나 연결된 일련의 장치 c - 전산데이터: 정보처리시스 템이 어떠한 기능을 수행하도록 하기 위한 프로그램을 포함하여 정보처리에 적합한 형태로 사 실, 정보 또는 개념을 표현한 모든 것 d - 서비스 제공자: 1 - 서비스를 제공함으로써 이 용자가 정보통신시스템 및/또는 원거리통신시스템을 통하여 소 통할 수 있는 가능성을 제공하 는 모든 공공단체 또는 사설단 체 2 – 통신서비스 또는 자신의 이 용자를 위해 전산데이터를 처리 하거나 저장하는 그 밖의 모든 단체 e – 트래픽 데이터: 통신의 시작 점, 끝점, 경로, 시간, 날짜, 크 기와 지속기간 및 서비스유형을 나타내는 통신채널의 요소로써 정보시스템에 의해 생산된 데이 터로 정보시스템을 통한 통신과 관련이 있는 모든 데이터 f - 전자통신: 모든 전자적 수 단을 통한 모든 성격의 기호, 신호, 문자, 이미지, 음성 또는 자료의 모든 전달, 송신 또는 수신

적용범위

제3조.

통신비밀을 보장하는 법률 규정을 전제로 하며 「형사절차법전」과 이 법에서 정하는 규 정에 따라 공공질서 보호에 필 요하거나 진행 중인 사법 수사 또는 예심에 필요한 경우, 전자 통신 감시 활동, 콘텐츠의 실시 간 수집과 등록 활동을 실행하 기 위해 기술장비를 설치하고 정보시스템 내부 자료에 대한 압수‧수색을 진행할 수 있다.

제2절: 전자통신의 감시

전자적 감시를 허용하는 경우

제4조.

제3조에서 정한 감시 활동 은 다음 각 호의 경우 실행될 수 있다. a) 테러행위 또는 국가전복 행위 및 국가안보에 반하는 범죄로 규정된 범죄행위를 예방하기 위한 경우 b) 공공질서, 국방, 국가기관 또 는 국가경제에 위협을 나타내 는 정보시스템에 대한 침해로 볼 수 있는 정보가 존재하는 경우 c) 전자감시수단을 사용하지 않 고, 진행 중인 정보수집과 관련 이 있는 결과에 도달하기 어려 운 상황에서 사법 수사 및 예 심에 필요한 경우 d) 국제사법공조에 따른 요청의 이행을 위해 필요한 경우 위에서 언급한 전자감시수단의 활용은 권한이 있는 사법당국의 서면 허가가 있는 경우에만 실 행할 수 있다. 이 조 제a호에서 정하는 경우 알제법원에 소속된 고등검찰검 사장은 사용된 전문기술의 성격 과 그 목적을 명시하는 보고서 를 근거로 하여 갱신 가능한 육 (6)개월을 기한으로 하는 허가 서를 아래 제13조에서 정하는 기관에 소속된 사법경찰관에게 발급한다. 타인의 사생활 침해 시 「형법 전」에서 정한 처벌을 받는 조 건으로, 이 조 제a호에서 정한 목적으로 설치된 기술장비는 테 러행위와 국가 안보에 대한 침 해의 예방과 근절과 관련된 데 이터의 수집과 등록을 위해서만 실행되어야 한다.

제3절: 절차 관련 규정

정보시스템에 대한 수색

제5조.

「형사절차법전」과 위 제 4조에서 정하는 권한이 있는 사 법당국과 사법경찰관은 원거리 수색을 포함하는 수색을 위해 다음 각 호에 접근할 수 있다. a) 정보시스템 또는 정보시스템 의 일부 그리고 여기에 저장된 전산데이터 b) 전산저장시스템 이 조 제a항에서 정하는 경우, 수색을 실행하는 당국이 원하는 데이터가 다른 정보시스템에 저 장되어 있으며 이러한 데이터가 초기 시스템으로부터 접근 가능 하다는 사유가 있는 경우, 해당 당국은 권한이 있는 사법당국에 사전 예심 후 신속하게 문제가 되는 시스템 또는 이 시스템의 일부로 수색 범위를 확대할 수 있다. 초기 시스템을 통하여 접근 가 능한 원하는 데이터가 국외에 위치한 다른 정보시스템에 저장 되어 있다는 점이 사전에 밝혀 진 경우, 적절한 국제협약과 상 호주의원칙에 따라 권한이 있는 외국 당국과 협력하여 이 자료 를 획득한다. 수색을 담당하는 당국은 해당 정보시스템의 운영에 정통한 모 든 사람 또는 이 시스템에 포함 된 전산데이터를 보호하기 위해 사용된 수단을 동원할 권한이 있으며 이들을 지원하고 임무완수에 필요한 모든 정보를 이 들에게 제공한다.

전산데이터의 압수

제6조.

수색을 실행하는 당국이 어떠한 정보시스템상에 저장된 데이터 중 범죄 수사나 범죄자 수색에 유용한 데이터를 발견하 는 경우 그리고 해당 정보시스 템 전체에 대한 압수가 불필요 한 경우, 해당 데이터와 이를 이해하는데 필요한 데이터를 「형사절차법전」에서 정한 조 건에 따라 봉인된 상태로 압수 및 보관할 수 있는 정보저장매 체에 저장한다. 압수‧수색을 실행하는 당국은 어떠한 경우라도 해당 정보시스 템의 데이터 무결성에 주의해야 한다. 당국은 데이터의 복원이나 편집 이 콘텐츠를 손상시키지 않는다 는 조건 아래 이 데이터를 수사에 이용할 수 있도록 하기 위해 편집하거나 복원하기 위해 요구 되는 기술적 수단을 사용할 수 있다.

데이터에 대한 접근 금지를 통한 압수

제7조.

기술적 이유로 인해 수색 당국이 제6조에 따른 압수를 실 행하지 못하는 상황에 놓여있는 경우, 수색 당국은 이 정보시스 템 사용을 허가 받은 사람이 이 용할 수 있는 정보시스템에 포 함된 데이터 또는 해당 데이터 의 사본에 허가 받은 사람이 접 근하는 것을 막기 위해 적절한 기술을 사용해야 한다.

문제가 되는 콘텐츠에 입력된 데이터

제8조.

수색을 실행한 당국은 콘 텐츠의 내용이 범죄를 구성하는 경우 해당 데이터에 대한 접근 금지를 목적으로 적절한 기술적 수단을 사용하기 위해 자격이 있는 모든 사람을 지정함으로써 해당 데이터에 대해 접근할 수 없도록 필요한 조치를 명령할 수 있다.

수집된 데이터에 대한 이용 제한

제9조.

위반 시 시행 중인 법령에 서 정하는 처벌을 받는 조건으 로, 이 법에서 정한 감시 활동 을 이용하여 취득한 데이터는 사법 수사와 예심 외의 다른 목 적으로 이용될 수 없다.

제4절: 서비스 공급자의 의무

당국에 대한 지원

제10조.

이 법의 규정의 시행에 따라 서비스 공급자는 통신 콘 텐츠와 관련된 데이터의 실시간 수집 또는 기록을 위해 사법 수 사를 담당하는 당국에 협조해야 하며, 제11조에 의거하여 서비 스 공급자가 보관해야 하는 데 이터를 당국이 사용할 수 있도 록 해야 한다. 위반 시 수사와 예심에 있어서 의 비밀 침해에 관해 규정된 처벌을 받는 조건으로, 서비스 공 급자는 수사관의 청구 및 이와 관련된 정보제공과 관련하여 자 신이 수행한 활동에 대해 기밀 을 유지해야 한다.

트래픽 데이터의 보관

제11조.

서비스의 성격 및 유형에 따라 서비스 공급자는 다음 각 호를 보관하기로 약정한다. a) 서비스 이용자의 신원확인을 위한 데이터 b) 사용된 통신 단말장치와 관 련된 데이터 c) 기술적 특성 그리고 각 통신 의 날짜, 시간 및 기간 d) 요구되거나 사용된 부가서비 스와 관련된 데이터 및 그 공 급자 e) 1인 이상의 통신 수신인의 신 원 그리고 방문한 사이트의 주 소를 확인할 수 있는 데이터 통신활동을 위해 운영자는 이 조 제a호에서 정한 데이터와 통 신의 출처를 확인할 수 있는 데이터를 보관한다. 이 조에서 정한 데이터의 보관 기간은 기록된 날로부터 일(1) 년으로 정한다. 이 조에서 정한 의무사항 불이 행에 따른 행정처벌과는 별도 로, 의무사항 불이행이 사법 수 사의 원활한 진행을 방해하는 결과를 초래하는 경우 자연인과 법인은 형사책임을 진다. 자연 인의 경우 징역 육(6) 개월에서 최대 오(5) 년 및 벌금 50,000 디나르(DA)에서 최대 500,000 디나르(DA)에 처한다. 법인의 경우 「형법전」에서 정 한 방법에 따라 벌금형에 처한 다. 필요한 경우 이 조 제1항, 제2 항 및 제3항의 시행 방법은 명 령으로 정한다.

인터넷 접속 공급자의 의무

제12조.

제11조에서 정한 의무사 항 외에 인터넷 접속 공급자는 다음 각 호를 실행해야 한다. a) 법령 위반이 발생한 경우, 이 를 인지한 순간부터 공급자가 접속을 허용한 콘텐츠를 즉각 적으로 삭제하거나 이러한 콘 텐츠의 저장 또는 콘텐츠에 대 한 접근이 불가능하도록 하기 위한 활동 b) 공공질서나 미풍양속에 반하 는 정보를 포함하는 분배자에 대한 접근을 제한할 수 있도록 하며 가입자에게 이를 알릴 수 있도록 하는 기술적 조치의 실 행

제5절: 정보통신기술과 관련된 범 죄의 예방 및 근절을 위한 국가 기 관

기관의 창설

제13조.

정보통신기술과 관련된 범죄를 예방하고 근절하기 위한 국가 기관을 창설한다. 이 기관의 구성, 조직 및 운영방식은 명령으로 정한다.

기관의 임무

제14조.

제13조에서 정하는 기관 은 특히 다음 각 호의 임무를 담당한다. a) 정보통신기술과 관련된 범죄 의 예방과 근절 활동의 활성화 및 협력 b) 정보 수집 및 사법 감정을 포함하여, 정보통신기술과 관련 된 범죄의 근절을 위한 사법 당국 및 사법경찰에 대한 업무 지원 c) 정보통신기술과 관련된 범죄 자의 위치확인 및 신원확인에 필요한 모든 데이터를 수집하 기 위한 목적의 외국 인터페이 스와의 정보 교환

제6절: 국제사법공조와 협력

사법적 권한

제15조.

「형사절차법전」에서 정 한 권한 규정 외에, 알제리 법 원은 정보통신기술 관련 범죄자 가 외국인인 경우 그리고 정보 통신기술 관련 범죄가 알제리 국가 체제 또는 알제리 국가 경 제의 전략적 이익을 대상으로 하는 경우 알제리 영토 외에서 범해진 정보통신기술 관련 범죄 를 심리할 권한이 있다.

국제사법공조

제16조.

이 법의 적용범위에 포함 된 범죄의 확인을 위해 실행되 는 사법 조사 또는 예심 및 범 죄자 수색의 일환으로, 권한이 있는 당국은 전자적 형태의 증 거를 수집하기 위해 국제사법공 조를 이용할 수 있다. 국제협약 및 상호주의원칙을 준 수하는 가운데 위급한 상황에서, 국제사법공조가 팩스 또는 전자메일과 같은 긴급통신수단 을 통해 표명되며 이러한 수단 이 보안과 진정성에 있어서 충 분히 신뢰할만한 수단인 경우 전 항에서 정하는 사법공조의 요청이 수리될 수 있다.

정보교환 및 보존조치

제17조.

정보교환 또는 모든 보존 조치를 위한 공조 요청은 상호 협약 및 상호주의원칙의 적용에 따른 적절한 국제협약에 의거해 야 한다.

국제공조요청의 제한

제18조.

공조요청의 실행이 알제 리 주권을 침해하거나 공공질서 를 침해하는 경우 공조요청이 거절된다. 공조요청은 전달된 정보의 기밀 을 유지한다는 조건 또는 요청 에 따른 목적 외의 다른 목적으로 정보를 이용하지 않는다는 조건에 따르는 경우에만 충족될 수 있다.

제19조.

이 법은 알제리인민민주 공화국 관보에 공포된다. 알제에서, 2009년 8월 5일 압델라지즈 부테플리카