RECUEIL DE LEGISLATION. A N mai A N août S o m m a i r e CYBERCRIMINALITÉ LOI; CONVENTION ET PROTOCOLE

Dimension: px
Commencer à balayer dès la page:

Download "RECUEIL DE LEGISLATION. A N 110 22 mai 2009. A N 157 12 août 2014. S o m m a i r e CYBERCRIMINALITÉ LOI; CONVENTION ET PROTOCOLE"

Transcription

1 MEMORIAL Journl Officiel du Grnd-Duché de Luxemourg MEMORIAL Amtsltt des Großherzogtums Luxemurg RECUEIL DE LEGISLATION A N mi 2009 A N oût 2014 S o m m i r e CYBERCRIMINALITÉ LOI; CONVENTION ET PROTOCOLE Repuliction de l loi du 18 juillet 2014 portnt 1) pprotion de l Convention du Conseil de l Europe sur l cyercriminlité ouverte à l signture à Budpest le 23 novemre 2001, 2) pprotion du Protocole dditionnel à l Convention sur l cyercriminlité, reltif à l incrimintion d ctes de nture rciste et xénophoe commis pr le iis de systèmes informtiques, fit à Strsourg le 28 jnvier 2003, 3) modifiction du Code pénl, 4) modifiction du Code d instruction criminelle, 5) modifiction de l loi modifiée du 30 mi 2005 concernnt l protection de l vie privée dns le secteur des communictions électroniques pge 2406

2 2406 Repuliction de l loi du 18 juillet 2014 portnt 1) pprotion de l Convention du Conseil de l Europe sur l cyercriminlité ouverte à l signture à Budpest le 23 novemre 2001, 2) pprotion du Protocole dditionnel à l Convention sur l cyercriminlité, reltif à l incrimintion d ctes de nture rciste et xénophoe commis pr le iis de systèmes informtiques, fit à Strsourg le 28 jnvier 2003, 3) modifiction du Code pénl, 4) modifiction du Code d instruction criminelle, 5) modifiction de l loi modifiée du 30 mi 2005 concernnt l protection de l vie privée dns le secteur des communictions électroniques. Nous Henri, Grnd-Duc de Luxemourg, Duc de Nssu, Notre Conseil d Ett entendu; De l ssentiment de l Chmre des Députés; Vu l décision de l Chmre des Députés du 4 juin 2014 et celle du Conseil d Ett du 24 juin 2014 portnt qu il n y ps lieu à second vote; Avons ordonné et ordonnons: Art. 1 er. Est pprouvée l Convention du Conseil de l Europe sur l cyercriminlité ouverte à l signture à Budpest le 23 novemre Art. 2. Est pprouvé le Protocole dditionnel à l Convention sur l cyercriminlité, reltif à l incrimintion d ctes de nture rciste et xénophoe commis pr le iis de systèmes informtiques, fit à Strsourg le 28 jnvier Art. 3. Le Code pénl est modifié et complété comme suit: 1) Il est introduit un rticle 231is du Code pénl liellé comme suit: «Art. 231is. Quiconque, dns le ut de trouler l trnquillité d un tiers, ou dns le ut de porter tteinte à l honneur ou à l considértion d un tiers, ur pris un nom ou un identifint qui ne lui pprtient ps ser puni d un emprisonnement de trois mois à deux ns, et d une mende de 251 euros à euros, ou d une de ces peines seulement. Le délit prévu pr le présent rticle ne pourr être poursuivi que sur l plinte de l victime, de son représentnt légl ou de ses ynts droit.» 2) L liné 1 de l rticle 461 du Code pénl est modifié comme suit: «Quiconque soustrit fruduleusement une chose ou une clef électronique qui ne lui pprtient ps est couple de vol.» 3) Les linés 1 et 2 de l rticle 470 du Code pénl sont modifiés comme suit: «Quiconque ur extorqué, pr violences ou mences, soit l remise de fonds, vleurs, ojets moiliers ou clefs électroniques, soit l signture ou l remise d un écrit, d un cte, d une pièce quelconque contennt ou opérnt oligtion, disposition ou déchrge ser puni des peines portées ux rticles 468, 471, 472, 473, 474 et 475, d près les distinctions qui y sont étlies. Quiconque, à l ide de l mence écrite ou verle de révéltions ou d imputtions clomnieuses ou diffmtoires, ur extorqué, soit l remise de fonds, vleurs, ojets moiliers ou clefs électroniques, soit l signture ou l remise des écrits énumérés ci-dessus, ser puni d un emprisonnement d un n à cinq ns et d une mende de 500 euros à euros.» 4) A l rticle 488 du Code pénl, les termes «trois mois à deux ns et à une mende de 251 euros à euros» sont remplcés pr ceux de «qutre mois à cinq ns et à une mende de euros à euros.» 5) L liné 1 de l rticle 491 du Code pénl est modifié comme suit: «Quiconque ur fruduleusement soit détourné, soit dissipé u préjudice d utrui, des effets, deniers, mrchndises, illets, quittnces, clefs électroniques, écrits de toute nture contennt ou opérnt oligtion ou déchrge et qui lui vient été remis à l condition de les rendre ou d en fire un usge ou un emploi déterminé, ser puni d un emprisonnement d un mois à cinq ns et d une mende de 251 euros à euros.». 6) L liné 1 de l rticle 496 du Code pénl est modifié comme suit: «Quiconque, dns le ut de s pproprier une chose pprtennt à utrui, se ser fit remettre ou délivrer ou ur tenté de se fire remettre ou délivrer des fonds, meules, oligtions, quittnces, déchrges, clefs électroniques, soit en fisnt usge de fux noms ou de fusses qulités, soit en employnt des mnœuvres fruduleuses pour persuder l existence de fusses entreprises, d un pouvoir ou d un crédit imginire, pour fire nître l espérnce ou l crinte d un succès, d un ccident ou de tout utre événement chimérique, ou pour user utrement de l confince ou de l crédulité, ser puni d un emprisonnement de qutre mois à cinq ns et d une mende de 251 euros à euros.» 7) Le point 1) de l rticle du Code pénl est modifié comme suit: «1) ceux qui ont sciemment fcilité, pr tout moyen, l justifiction mensongère de l nture, de l origine, de l emplcement, de l disposition, du mouvement ou de l propriété des iens visés à l rticle 32-1, liné premier, sous 1), formnt l ojet ou le produit, direct ou indirect,

3 2407 d une infrction ux rticles 112-1, à 135-6, et à du Code pénl; de crimes ou de délits dns le cdre ou en reltion vec une ssocition u sens des rticles 322 à 324ter du Code pénl; d une infrction ux rticles 368 à 370, 379, 379is, 382-1, 382-2, et du Code pénl; d une infrction ux rticles 383, 383is, 383ter et 384 du Code pénl; d une infrction ux rticles à du Code pénl; d une infrction de corruption; d une infrction à l législtion sur les rmes et munitions; d une infrction ux rticles 184, 187, 187-1, 191 et 309 du Code pénl; d une infrction ux rticles 463 et 464 du Code pénl; d une infrction ux rticles 489 à 496 du Code pénl; d une infrction ux rticles à du Code pénl; d une infrction à l rticle 48 de l loi du 14 oût 2000 reltive u commerce électronique; d une infrction à l rticle 11 de l loi du 30 mi 2005 reltive ux dispositions spécifiques de protection de l personne à l égrd du tritement des données à crctère personnel dns le secteur des communictions électroniques; d une infrction à l rticle 10 de l loi du 21 mrs 1966 concernnt ) les fouilles d intérêt historique, préhistorique, pléontologique ou utrement scientifique; ) l suvegrde du ptrimoine culturel moilier; d une infrction à l rticle 5 de l loi du 11 jnvier 1989 réglnt l commercilistion des sustnces chimiques à ctivité thérpeutique; d une infrction à l rticle 18 de l loi du 25 novemre 1982 réglnt le prélèvement de sustnces d origine humine; d une infrction ux rticles 82 à 85 de l loi du 18 vril 2001 sur le droit d uteur; d une infrction à l rticle 64 de l loi modifiée du 19 jnvier 2004 concernnt l protection de l nture et des ressources nturelles; d une infrction à l rticle 9 de l loi modifiée du 21 juin 1976 reltive à l lutte contre l pollution de l tmosphère; d une infrction à l rticle 25 de l loi modifiée du 10 juin 1999 reltive ux étlissements clssés; d une infrction à l rticle 26 de l loi du 29 juillet 1993 concernnt l protection et l gestion de l eu; d une infrction à l rticle 35 de l loi modifiée du 17 juin 1994 reltive à l prévention et à l gestion des déchets; d une infrction ux rticles 220 et 231 de l loi générle sur les dounes et ccises; d une infrction à l rticle 32 de l loi du 9 mi 2006 reltive ux us de mrché; de toute utre infrction punie d une peine privtive de lierté d un minimum supérieur à 6 mois; ou constitunt un vntge ptrimonil quelconque tiré de l une ou de plusieurs de ces infrctions;». 8) L rticle du Code pénl est complété pr un liné 2 liellé comme suit: «Ser puni des mêmes peines celui qui ur intentionnellement et u mépris des droits d utrui, intercepté des données lors de trnsmissions non puliques à destintion, en provennce ou à l intérieur d un système de tritement ou de trnsmission utomtisé de données.» 9) A l rticle du Code pénl l liné 2 est supprimé. 10) Il est introduit un rticle du Code pénl liellé comme suit: «Art Ser puni de 4 mois à cinq ns d emprisonnement et d une mende de euros à euros quiconque ur, dns une intention fruduleuse, produit, vendu, otenu, détenu, importé, diffusé ou mis à disposition, un dispositif informtique destiné à commettre l une des infrctions visées ux rticles à 509-4; ou toute clef électronique permettnt d ccéder, u mépris des droits d utrui, à tout ou à prtie d un système de tritement ou de trnsmission utomtisé de données.». Art. 4. Le Code d instruction criminelle est modifié et complété comme suit: 1) L rticle 7-4 du Code d instruction criminelle est modifié et complété comme suit: «Art Lorsqu une personne qui se ser rendue couple à l étrnger d une des infrctions prévues pr les rticles 112-1, à 135-6, 135-9, à , 136is à 136quinquies, à 260-4, 379, 382-1, 382-2, 384, et à du Code pénl, n est ps extrdée, l ffire ser soumise ux utorités compétentes ux fins de poursuites en ppliction des règles prévues.» 2) Le prgrphe 1 er de l rticle 24-1 du Code d instruction criminelle est complété comme suit: «Pour les infrctions visées à l liné qui précède et pour les délits qui emportent une peine correctionnelle dont le mximum est égl ou supérieur à un n d emprisonnement, le procureur d Ett peut requérir du

4 2408 juge d instruction d ordonner les mesures prévues ux prgrphes (1) et (2) de l rticle 67-1 et sns qu une instruction préprtoire ne soit ouverte. L personne dont un moyen de télécommuniction fit l ojet de l mesure prévue u prgrphe (1) de l rticle 67-1 est informée de l mesure ordonnée u cours même de l enquête préliminire et en tout cs u plus trd dns les 12 mois qui courent à prtir de l dte de l ordonnnce. Lorsque les mesures de repérge de télécommunictions ordonnées pr le juge d instruction n ont donné ucun résultt, les données otenues seront retirées du dossier de l enquête préliminire et détruites dns l mesure où elles concernent des personnes non visées pr l enquête préliminire.» 3) Le point 3) de l rticle 31 du Code d instruction criminelle est modifié comme suit: «Il sisit les ojets, documents, données stockées, tritées ou trnsmises dns un système de tritement ou de trnsmission utomtisé de données et effets qui ont servi à commettre le crime ou qui étient destinés à le commettre et ceux qui ont formé l ojet du crime, de même que tout ce qui prît voir été le produit du crime, insi qu en générl, tout ce qui prît utile à l mnifesttion de l vérité ou dont l utilistion serit de nture à nuire à l onne mrche de l instruction et tout ce qui est susceptile de confisction ou de restitution.» 4) L rticle 33 du Code d instruction criminelle est modifié comme suit: «(1) Si l nture du crime est telle que l preuve en puisse être cquise pr l sisie des ppiers, documents, données stockées, tritées ou trnsmises dns un système de tritement ou de trnsmission utomtisé de données ou utres ojets en l possession des personnes qui prissent voir prticipé u crime ou détenir des pièces, données ou ojets reltifs ux fits incriminés, l officier de police judiciire se trnsporte sns désemprer u domicile de ces dernières pour y procéder à une perquisition dont il dresse procès-verl et opérer l sisie. Cette perquisition peut voir lieu à toute heure du jour ou de l nuit. (2) Il seul, vec les personnes désignées à l rticle 34 et celles uxquelles il éventuellement recours en ppliction de l rticle 36, le droit de prendre connissnce des ppiers, données ou documents vnt de procéder à leur sisie. (3) Toutefois, il l oligtion de provoquer préllement toutes mesures utiles pour que soit ssuré le respect du secret professionnel et des droits de l défense. (4) Tous ojets, données et documents sisis sont imméditement inventoriés près voir été présentés, pour reconnissnce, ux personnes qui prissent voir prticipé à l infrction, si elles sont présentes, insi qu ux personnes visées à l rticle suivnt. Cependnt, si leur inventire sur plce présente des difficultés, ils font l ojet de scellés jusqu u moment de leur inventire en présence des personnes qui ont ssisté à l perquisition. (5) L sisie des données stockées, tritées ou trnsmises dns un système de tritement ou de trnsmission utomtisé de données peut se fire, soit pr l sisie du support physique de ces données, soit pr une copie de ces données rélisée en présence des personnes visées à l rticle suivnt. Si une copie est rélisée, il peut être procédé, sur demnde du Procureur d Ett, à l effcement définitif sur le support physique, lorsque celui-ci se trouve u Grnd-Duché de Luxemourg et qu il n ps été plcé sous l min de l justice, des données stockées, tritées ou trnsmises dns un système de tritement ou de trnsmission utomtisé de données dont l détention ou l usge est illégl ou dngereux pour l sécurité des personnes ou des iens. (6) Le procès-verl des perquisitions et des sisies est signé pr les personnes qui prissent voir prticipé à l infrction, pr les personnes u domicile desquelles elles ont eu lieu et pr les personnes qui y ont ssisté; en cs de refus de signer, le procès-verl en fit mention. Il leur est lissé copie du procès-verl. (7) Les ojets, données et documents sisis sont déposés u greffe du triunl d rrondissement ou confiés à un grdien de sisie. (8) Avec l ccord du procureur d Ett, l officier de police judiciire ne mintient que l sisie des ojets, données et documents utiles à l mnifesttion de l vérité. (9) Dns l intérêt de l mnifesttion de l vérité, le procureur d Ett peut ordonner l prise d empreintes digitles et de photogrphies des personnes qui prissent voir prticipé u crime flgrnt. Les empreintes digitles et les photogrphies recueillies en ppliction du présent rticle peuvent être tritées ultérieurement pr l Police à des fins de prévention, de recherche et de constttion des infrctions pénles.» 5) Le prgrphe 1 er de l rticle du Code d instruction criminelle est modifié et complété comme suit: «13. infrctions en mtière informtique u sens des rticles à du Code pénl.» 6) Le Livre Premier, Titre II du Code d instruction criminelle est complété pr un Chpitre X qui est liellé comme suit:«chpitre X.- De l conservtion rpide des données informtiques Art Lorsqu il y des risons de penser que des données stockées, tritées ou trnsmises dns un système de tritement ou de trnsmission utomtisé de données, utiles à l mnifesttion de l vérité, sont susceptiles de perte ou de modifiction, le procureur d Ett ou le juge d instruction sisi peut fire procéder à l conservtion rpide et immédite, pendnt un déli qui ne peut excéder 90 jours, de ces données.»

5 2409 7) L rticle 66 du Code d instruction criminelle est modifié et complété comme suit: «(1) Le juge d instruction opère l sisie de tous les ojets, documents, effets, données stockées, tritées ou trnsmises dns un système de tritement ou de trnsmission utomtisé de données et utres choses visés à l rticle 31 (3). (2) Les ojets, documents, effets, données et utres choses sisis sont inventoriés dns le procès-verl. Si leur inventire sur plce présente des difficultés, ils font l ojet de scellés jusqu u moment de leur inventire, en présence des personnes qui ont ssisté à l perquisition. (3) L sisie des données stockées, tritées ou trnsmises dns un système de tritement ou de trnsmission utomtisé de données peut se fire, soit pr l sisie du support physique de ces données, soit pr une copie de ces données rélisée en présence des personnes qui ssistent à l perquisition. Si une copie est rélisée, le juge d instruction peut ordonner l effcement définitif sur le support physique, lorsque celui-ci se trouve u Grnd- Duché de Luxemourg et qu il n ps été plcé sous l min de l justice, des données stockées, tritées ou trnsmises dns un système de tritement ou de trnsmission utomtisé de données dont l détention ou l usge est illégl ou dngereux pour l sécurité des personnes ou des iens. (4) Le juge d instruction peut, pr ordonnnce motivée, enjoindre à une personne, hormis l personne visée pr l instruction, dont il considère qu elle une connissnce prticulière du système de tritement ou de trnsmission utomtisé de données ou du mécnisme de protection ou de cryptge, qu elle lui donne ccès u système sisi, ux données sisies contenues dns ce système ou ux données sisies ccessiles à prtir de ce système insi qu à l compréhension de données sisies protégées ou cryptées. Sous réserve des rticles 72, 73 et 76 ci-dessous, l personne désignée est tenue de prêter son concours. (5) Le procès-verl des perquisitions et des sisies est signé pr l inculpé, pr l personne u domicile de lquelle elles ont été opérées et pr les personnes qui y ont ssisté; en cs de refus de signer, le procès-verl en fit mention. Il leur est lissé copie du procès-verl. (6) Les ojets, documents, effets, données et utres choses sisis sont déposés u greffe ou confiés à un grdien de sisie.» 8) L rticle 67-1 du Code d instruction criminelle est modifié comme suit: «Art (1) Lorsque le juge d instruction estime qu il existe des circonstnces qui rendent le repérge de télécommunictions ou l loclistion de l origine ou de l destintion de télécommunictions nécessire à l mnifesttion de l vérité, et si les fits emportent une peine criminelle ou une peine correctionnelle dont le mximum est égl ou supérieur à un n d emprisonnement, il peut fire procéder, en requérnt u esoin le concours technique de l opérteur de télécommunictions et/ou du fournisseur d un service de télécommunictions: 1. u repérge des données d ppel de moyens de télécommuniction à prtir desquels ou vers lesquels des ppels sont dressés ou ont été dressés; 2. à l loclistion de l origine ou de l destintion de télécommunictions. Dns les cs visés à l liné 1, pour chque moyen de télécommuniction dont les données d ppel sont repérées ou dont l origine ou l destintion de l télécommuniction est loclisée, le jour, l heure, l durée et, si nécessire, le lieu de l télécommuniction sont indiqués et consignés dns un procès-verl. Le juge d instruction indique les circonstnces de fit de l cuse qui justifient l mesure dns une ordonnnce motivée qu il communique u procureur d Ett. Il précise l durée durnt lquelle elle pourr s ppliquer, cette durée ne pouvnt excéder un mois à dter de l ordonnnce, sns préjudice de renouvellement. (2) Chque opérteur de télécommunictions et chque fournisseur d un service de télécommunictions communique les informtions qui ont été demndées dns les meilleurs délis. Toute personne qui, du chef de s fonction, connissnce de l mesure ou y prête son concours, est tenue de grder le secret. Toute violtion du secret est punie conformément à l rticle 458 du Code pénl. Toute personne qui refuse de prêter son concours technique ux réquisitions visées dns cet rticle, est punie d une mende de 100 à euros. (3) L personne dont un moyen de télécommuniction fit l ojet de l mesure prévue u prgrphe (1) est informée de l mesure ordonnée u cours même de l instruction et en tout cs u plus trd dns les 12 mois qui courent à prtir de l dte de l ordonnnce. Toutefois ce déli de 12 mois ne s pplique ps lorsque l mesure été ordonnée dns une instruction pour des fits qui se situent dns le cdre ou en reltion vec une ssocition ou une orgnistion criminelle u sens des rticles 322 à 324ter du Code pénl, ou qui se situent dns le cdre ou en reltion vec le terrorisme u sens des rticles à 135-6, et à du Code pénl, ou u sens de l rticle 10, liné 1 de l loi modifiée du 19 février 1973 concernnt l vente de sustnces médicmenteuses et l lutte contre l toxicomnie. L requête en nullité doit être produite sous peine de forclusion, dns les conditions prévues à l rticle 126 du Code d instruction criminelle. Lorsque les mesures de repérge de télécommunictions ordonnées pr le juge d instruction n ont donné ucun résultt, les données otenues seront retirées du dossier de l instruction et détruites dns l mesure où elles concernent des personnes non inculpées.»

6 2410 Art. 5. L loi modifiée du 30 mi 2005 concernnt l protection de l vie privée dns le secteur des communictions électroniques est modifiée comme suit: 1) A l rticle 4, prgrphe (3), l lettre () est remplcée pr le texte suivnt: «() ne s pplique ps ux utorités judiciires gissnt dns le cdre des compétences leur ttriuées pr l loi et celles compétentes en vertu des rticles 88-1 à 88-4 du Code d instruction criminelle pour suvegrder l sûreté de l Ett, l défense, l sécurité pulique et pour l prévention, l recherche, l constttion et l poursuite des infrctions pénles;». 2) Le prgrphe (2) de l rticle 5 est modifié comme suit: «Tout fournisseur de services ou tout opérteur qui trite des données reltives u trfic concernnt les onnés et les utilisteurs, est tenu de prendre toutes les dispositions nécessires pour que de telles données soient conservées pendnt l période prévue su (1) () de mnière telle qu il est impossile à quiconque d ccéder à ces données dès lors qu elles ne sont plus nécessires à l trnsmission d une communiction ou ux tritements prévus pr les dispositions su (3) et (4), à l exception des ccès qui sont: ordonnés pr les utorités judiciires gissnt dns le cdre des compétences leur ttriuées pr l loi et celles compétentes en vertu des rticles 88-1 à 88-4 du Code d instruction criminelle pour suvegrder l sûreté de l Ett, l défense, l sécurité pulique et pour l prévention, l recherche, l constttion et l poursuite des infrctions pénles visées u prgrphe (1) (), ou demndés pr les orgnes compétents dns le ut de régler des litiges notmment en mtière d interconnexion ou de fcturtion.» 3) Le prgrphe (2) de l rticle 9 est modifié comme suit: «Tout fournisseur de services ou opérteur qui trite des données de loclistion, utres que les données reltives u trfic, concernnt les onnés et les utilisteurs, est tenu de prendre toutes les dispositions nécessires à ce que de telles données soient conservées pendnt l période prévue u prgrphe (1), () de mnière telle qu il est impossile à quiconque d ccéder à ces données, à l exception des ccès qui sont ordonnés pr les utorités judiciires gissnt dns le cdre des compétences leur ttriuées pr l loi et celles compétentes en vertu des rticles 88-1 à 88-4 du Code d instruction criminelle pour suvegrder l sûreté de l Ett, l défense, l sécurité pulique et pour l prévention, l recherche, l constttion et l poursuite des infrctions pénles visées u prgrphe (1), ().» Mndons et ordonnons que l présente loi soit insérée u Mémoril pour être exécutée et oservée pr tous ceux que l chose concerne. Le Ministre de l Justice, Csson, le 18 juillet Félix Brz Henri Doc. prl. 6514; sess. ord ; sess. extrord et sess. extrord ; Dir. 2013/40/UE.

7 2411 Série des Trités européens - n 185 CONVENTION SUR LA CYBERCRIMINALITÉ Budpest, 23.XI.2001

8 2412 STE n 185 Convention sur l cyercriminlité, 23.XI Prémule Les Etts memres du Conseil de l'europe et les utres Etts signtires, Considérnt que le ut du Conseil de l'europe est de réliser une union plus étroite entre ses memres; Reconnissnt l'intérêt d'intensifier l coopértion vec les utres Etts prties à l Convention; Convincus de l nécessité de mener, en priorité, une politique pénle commune destinée à protéger l société de l criminlité dns le cyerespce, notmment pr l'doption d'une législtion ppropriée et pr l'méliortion de l coopértion interntionle; Conscients des profonds chngements engendrés pr l numéristion, l convergence et l mondilistion permnente des réseux informtiques; Préoccupés pr le risque que les réseux informtiques et l'informtion électronique soient utilisés églement pour commettre des infrctions pénles et que les preuves de ces infrctions soient stockées et trnsmises pr le iis de ces réseux; Reconnissnt l nécessité d une coopértion entre les Etts et l industrie privée dns l lutte contre l cyercriminlité, et le esoin de protéger les intérêts légitimes dns l utilistion et le développement des technologies de l informtion; Estimnt qu'une lutte ien menée contre l cyercriminlité requiert une coopértion interntionle en mtière pénle ccrue, rpide et efficce; Convincus que l présente Convention est nécessire pour prévenir les ctes portnt tteinte à l confidentilité, à l intégrité et à l disponiilité des systèmes informtiques, des réseux et des données, insi que l'usge fruduleux de tels systèmes, réseux et données, en ssurnt l incrimintion de ces comportements, tels que décrits dns l présente Convention, et l doption de pouvoirs suffisnts pour permettre une lutte efficce contre ces infrctions pénles, en en fcilitnt l détection, l investigtion et l poursuite, tnt u pln ntionl qu u niveu interntionl, et en prévoynt des dispositions mtérielles en vue d une coopértion interntionle rpide et file; Grdnt à l esprit l nécessité de grntir un équilire déqut entre les intérêts de l ction répressive et le respect des droits de l'homme fondmentux, tels que grntis dns l Convention de suvegrde des Droits de l Homme et des Liertés fondmentles du Conseil de l'europe (1950), dns le Pcte interntionl reltif ux droits civils et politiques des Ntions Unies (1966), insi que dns d utres conventions interntionles pplicles en mtière de droits de l homme, qui réffirment le droit à ne ps être inquiété pour ses opinions, le droit à l lierté d expression, y compris l lierté de rechercher, d otenir et de communiquer des informtions et des idées de toute nture, sns considértion de frontière, insi que le droit u respect de l vie privée; Conscients églement du droit à l protection des données personnelles, tel que spécifié, pr exemple, pr l Convention de 1981 du Conseil de l'europe pour l protection des personnes à l égrd du tritement utomtisé des données à crctère personnel;

9 2413 STE n 185 Convention sur l cyercriminlité, 23.XI Considérnt l Convention des Ntions Unies reltive ux droits de l enfnt (1989) et l Convention de l Orgnistion interntionle du trvil sur les pires formes de trvil des enfnts (1999); Tennt compte des conventions existntes du Conseil de l'europe sur l coopértion en mtière pénle, insi que d utres trités similires conclus entre les Etts memres du Conseil de l'europe et d utres Etts, et soulignnt que l présente Convention pour ut de les compléter en vue de rendre plus efficces les enquêtes et les procédures pénles portnt sur des infrctions pénles en reltion vec des systèmes et des données informtiques, insi que de permettre l collecte des preuves électroniques d une infrction pénle; Se félicitnt des récentes inititives destinées à méliorer l compréhension et l coopértion interntionles ux fins de l lutte contre l criminlité dns le cyerespce, notmment des ctions menées pr les Ntions Unies, l'ocde, l'union européenne et le G8; Rppelnt les Recommndtions du Comité des Ministres n R (85) 10 concernnt l ppliction prtique de l Convention européenne d entride judiciire en mtière pénle reltive ux commissions rogtoires pour l surveillnce des télécommunictions, n R (88) 2 sur des mesures visnt à comttre l pirterie dns le domine du droit d uteur et des droits voisins, n R (87) 15 visnt à réglementer l utilistion de données à crctère personnel dns le secteur de l police, n R (95) 4 sur l protection des données à crctère personnel dns le domine des services de télécommuniction, eu égrd notmment ux services téléphoniques, et n R (89) 9 sur l criminlité en reltion vec l ordinteur, qui indique ux législteurs ntionux des principes directeurs pour définir certines infrctions informtiques, insi que n R (95) 13 reltive ux prolèmes de procédure pénle liés à l technologie de l informtion; Eu égrd à l Résolution n 1, doptée pr les ministres européens de l Justice lors de leur 21 e Conférence (Prgue, 10 et 11 juin 1997), qui recommnde u Comité des Ministres de soutenir les ctivités concernnt l cyercriminlité menées pr le Comité européen pour les prolèmes criminels (CDPC) fin de rpprocher les législtions pénles ntionles et de permettre l'utilistion de moyens d'investigtion efficces en mtière d'infrctions informtiques, insi qu à l Résolution n 3, doptée lors de l 23 e Conférence des ministres européens de l Justice (Londres, 8 et 9 juin 2000), qui encourge les prties ux négocitions à poursuivre leurs efforts fin de trouver des solutions permettnt u plus grnd nomre d Etts d être prties à l Convention et qui reconnît l nécessité de disposer d un mécnisme rpide et efficce de coopértion interntionle qui tienne dûment compte des exigences spécifiques de l lutte contre l cyercriminlité; Prennt églement en compte le pln d'ction dopté pr les chefs d'ett et de gouvernement du Conseil de l'europe à l'occsion de leur 2 e Sommet (Strsourg, 10 et 11 octore 1997) fin de trouver des réponses communes u développement des nouvelles technologies de l'informtion, fondées sur les normes et les vleurs du Conseil de l'europe, Sont convenus de ce qui suit:

10 2414 STE n 185 Convention sur l cyercriminlité, 23.XI Chpitre I Terminologie Article 1 Définitions Aux fins de l présente Convention, c l'expression «système informtique» désigne tout dispositif isolé ou ensemle de dispositifs interconnectés ou pprentés, qui ssure ou dont un ou plusieurs éléments ssurent, en exécution d'un progrmme, un tritement utomtisé de données; l'expression «données informtiques» désigne toute représenttion de fits, d'informtions ou de concepts sous une forme qui se prête à un tritement informtique, y compris un progrmme de nture à fire en sorte qu'un système informtique exécute une fonction; l'expression «fournisseur de services» désigne: i ii toute entité pulique ou privée qui offre ux utilisteurs de ses services l possiilité de communiquer u moyen d un système informtique, et toute utre entité tritnt ou stocknt des données informtiques pour ce service de communiction ou ses utilisteurs. d «données reltives u trfic» désigne toutes données ynt trit à une communiction pssnt pr un système informtique, produites pr ce dernier en tnt qu élément de l chîne de communiction, indiqunt l origine, l destintion, l itinérire, l heure, l dte, l tille et l durée de l communiction ou le type de service sous-jcent. Chpitre II Mesures à prendre u niveu ntionl Section 1 Droit pénl mtériel Titre 1 Infrctions contre l confidentilité, l'intégrité et l disponiilité des données et systèmes informtiques Article 2 Accès illégl Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour ériger en infrction pénle, conformément à son droit interne, l ccès intentionnel et sns droit à tout ou prtie d'un système informtique. Une Prtie peut exiger que l infrction soit commise en violtion des mesures de sécurité, dns l intention d otenir des données informtiques ou dns une utre intention délictueuse, ou soit en reltion vec un système informtique connecté à un utre système informtique. Article 3 Interception illégle Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour ériger en infrction pénle, conformément à son droit interne, l interception intentionnelle et sns droit, effectuée pr des moyens techniques, de données informtiques, lors de trnsmissions non puliques, à destintion, en provennce ou à l intérieur d un système informtique, y compris les émissions électromgnétiques provennt d'un système informtique trnsportnt de telles données informtiques. Une Prtie peut exiger que l infrction soit commise dns une intention délictueuse ou soit en reltion vec un système informtique connecté à un utre système informtique.

11 2415 STE n 185 Convention sur l cyercriminlité, 23.XI Article 4 Atteinte à l intégrité des données 1 Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour ériger en infrction pénle, conformément à son droit interne, le fit, intentionnel et sns droit, d endommger, d effcer, de détériorer, d ltérer ou de supprimer des données informtiques. 2 Une Prtie peut se réserver le droit d'exiger que le comportement décrit u prgrphe 1 entrîne des dommges sérieux. Article 5 Atteinte à l intégrité du système Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour ériger en infrction pénle, conformément à son droit interne, l'entrve grve, intentionnelle et sns droit, u fonctionnement d'un système informtique, pr l introduction, l trnsmission, l endommgement, l effcement, l détériortion, l ltértion ou l suppression de données informtiques. Article 6 Aus de dispositifs 1 Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour ériger en infrction pénle, conformément à son droit interne, lorsqu elles sont commises intentionnellement et sns droit: l production, l vente, l otention pour utilistion, l importtion, l diffusion ou d utres formes de mise à disposition: i ii d un dispositif, y compris un progrmme informtique, principlement conçu ou dpté pour permettre l commission de l une des infrctions étlies conformément ux rticles 2 à 5 ci-dessus; d un mot de psse, d un code d ccès ou de données informtiques similires permettnt d ccéder à tout ou prtie d un système informtique, dns l intention qu ils soient utilisés fin de commettre l une ou l utre des infrctions visées pr les rticles 2 à 5; et l possession d un élément visé ux prgrphes.i ou ii ci-dessus, dns l intention qu il soit utilisé fin de commettre l une ou l utre des infrctions visées pr les rticles 2 à 5. Une Prtie peut exiger en droit interne qu un certin nomre de ces éléments soit détenu pour que l responsilité pénle soit enggée. 2 Le présent rticle ne surit être interprété comme imposnt une responsilité pénle lorsque l production, l vente, l otention pour utilistion, l importtion, l diffusion ou d utres formes de mise à disposition mentionnées u prgrphe 1 du présent rticle n ont ps pour ut de commettre une infrction étlie conformément ux rticles 2 à 5 de l présente Convention, comme dns le cs d essi utorisé ou de protection d un système informtique. 3 Chque Prtie peut se réserver le droit de ne ps ppliquer le prgrphe 1 du présent rticle, à condition que cette réserve ne porte ps sur l vente, l distriution ou toute utre mise à disposition des éléments mentionnés u prgrphe 1..ii du présent rticle.

12 2416 STE n 185 Convention sur l cyercriminlité, 23.XI Titre 2 Infrctions informtiques Article 7 Flsifiction informtique Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour ériger en infrction pénle, conformément à son droit interne, l'introduction, l ltértion, l effcement ou l suppression intentionnels et sns droit de données informtiques, engendrnt des données non uthentiques, dns l'intention qu elles soient prises en compte ou utilisées à des fins légles comme si elles étient uthentiques, qu elles soient ou non directement lisiles et intelligiles. Une Prtie peut exiger une intention fruduleuse ou une intention délictueuse similire pour que l responsilité pénle soit enggée. Article 8 Frude informtique Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour ériger en infrction pénle, conformément à son droit interne, le fit intentionnel et sns droit de cuser un préjudice ptrimonil à utrui: pr toute introduction, ltértion, effcement ou suppression de données informtiques; pr toute forme d tteinte u fonctionnement d un système informtique, dns l'intention, fruduleuse ou délictueuse, d'otenir sns droit un énéfice économique pour soi-même ou pour utrui. Titre 3 Infrctions se rpportnt u contenu Article 9 Infrctions se rpportnt à l pornogrphie enfntine 1 Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour ériger en infrction pénle, conformément à son droit interne, les comportements suivnts lorsqu'ils sont commis intentionnellement et sns droit: c d e l production de pornogrphie enfntine en vue de s diffusion pr le iis d un système informtique; l offre ou l mise à disposition de pornogrphie enfntine pr le iis d un système informtique; l diffusion ou l trnsmission de pornogrphie enfntine pr le iis d un système informtique; le fit de se procurer ou de procurer à utrui de l pornogrphie enfntine pr le iis d un système informtique; l possession de pornogrphie enfntine dns un système informtique ou un moyen de stockge de données informtiques. 2 Aux fins du prgrphe 1 ci-dessus, le terme «pornogrphie enfntine» comprend toute mtière pornogrphique représentnt de mnière visuelle: un mineur se livrnt à un comportement sexuellement explicite;

13 2417 STE n 185 Convention sur l cyercriminlité, 23.XI c une personne qui pprît comme un mineur se livrnt à un comportement sexuellement explicite; des imges rélistes représentnt un mineur se livrnt à un comportement sexuellement explicite. 3 Aux fins du prgrphe 2 ci-dessus, le terme «mineur» désigne toute personne âgée de moins de 18 ns. Une Prtie peut toutefois exiger une limite d âge inférieure, qui doit être u minimum de 16 ns. 4 Une Prtie peut se réserver le droit de ne ps ppliquer, en tout ou en prtie, les prgrphes 1, linés d. et e, et 2, linés. et c. Titre 4 Infrctions liées ux tteintes à l propriété intellectuelle et ux droits connexes Article 10 Infrctions liées ux tteintes à l propriété intellectuelle et ux droits connexes 1 Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour ériger en infrction pénle, conformément à son droit interne, les tteintes à l propriété intellectuelle, définies pr l législtion de ldite Prtie, conformément ux oligtions que celle-ci souscrites en ppliction de l Acte de Pris du 24 juillet 1971 portnt révision de l Convention de Berne pour l protection des œuvres littérires et rtistiques, de l Accord sur les spects commerciux des droits de propriété intellectuelle et du trité de l OMPI sur l propriété intellectuelle, à l exception de tout droit morl conféré pr ces conventions, lorsque de tels ctes sont commis déliérément, à une échelle commercile et u moyen d un système informtique. 2 Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour ériger en infrction pénle, conformément à son droit interne, les tteintes ux droits connexes définis pr l législtion de ldite Prtie, conformément ux oligtions que cette dernière souscrites en ppliction de l Convention interntionle pour l protection des rtistes interprètes ou exécutnts, des producteurs de phonogrmmes et des orgnismes de rdiodiffusion (Convention de Rome), de l Accord reltif ux spects commerciux des droits de propriété intellectuelle et du Trité de l OMPI sur les interpréttions et exécutions, et les phonogrmmes, à l exception de tout droit morl conféré pr ces conventions, lorsque de tels ctes sont commis déliérément, à une échelle commercile et u moyen d un système informtique. 3 Une Prtie peut, dns des circonstnces ien délimitées, se réserver le droit de ne ps imposer de responsilité pénle u titre des prgrphes 1 et 2 du présent rticle, à condition que d utres recours efficces soient disponiles et qu une telle réserve ne porte ps tteinte ux oligtions interntionles incomnt à cette Prtie en ppliction des instruments interntionux mentionnés ux prgrphes 1 et 2 du présent rticle. Titre 5 Autres formes de responsilité et de snctions Article 11 Tenttive et complicité 1 Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour ériger en infrction pénle, conformément à son droit interne, toute complicité lorsqu'elle est commise intentionnellement en vue de l perpétrtion d une des infrctions étlies en ppliction des rticles 2 à 10 de l présente Convention, dns l intention qu une telle infrction soit commise.

14 2418 STE n 185 Convention sur l cyercriminlité, 23.XI Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour ériger en infrction pénle, conformément à son droit interne, toute tenttive intentionnelle de commettre l une des infrctions étlies en ppliction des rticles 3 à 5, 7, 8, 9.1. et c de l présente Convention. 3 Chque Prtie peut se réserver le droit de ne ps ppliquer, en tout ou en prtie, le prgrphe 2 du présent rticle. Article 12 Responsilité des personnes morles 1 Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour que les personnes morles puissent être tenues pour responsles des infrctions étlies en ppliction de l présente Convention, lorsqu elles sont commises pour leur compte pr toute personne physique, gissnt soit individuellement, soit en tnt que memre d un orgne de l personne morle, qui exerce un pouvoir de direction en son sein, fondé: c sur un pouvoir de représenttion de l personne morle; sur une utorité pour prendre des décisions u nom de l personne morle; sur une utorité pour exercer un contrôle u sein de l personne morle. 2 Outre les cs déjà prévus u prgrphe 1 du présent rticle, chque Prtie dopte les mesures qui se révèlent nécessires pour s ssurer qu une personne morle peut être tenue pour responsle lorsque l sence de surveillnce ou de contrôle de l prt d une personne physique mentionnée u prgrphe 1 rendu possile l commission des infrctions étlies en ppliction de l présence Convention pour le compte de ldite personne morle pr une personne physique gissnt sous son utorité. 3 Selon les principes juridiques de l Prtie, l responsilité d une personne morle peut être pénle, civile ou dministrtive. 4 Cette responsilité est étlie sns préjudice de l responsilité pénle des personnes physiques ynt commis l infrction. Article 13 Snctions et mesures 1 Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour que les infrctions pénles étlies en ppliction des rticles 2 à 11 soient pssiles de snctions effectives, proportionnées et dissusives, comprennt des peines privtives de lierté. 2 Chque Prtie veille à ce que les personnes morles tenues pour responsles en ppliction de l'rticle 12 fssent l'ojet de snctions ou de mesures pénles ou non pénles effectives, proportionnées et dissusives, comprennt des snctions pécuniires. Section 2 Droit procédurl Titre 1 Dispositions communes Article 14 Portée d ppliction des mesures du droit de procédure 1 Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour insturer les pouvoirs et procédures prévus dns l présente section ux fins d enquêtes ou de procédures pénles spécifiques.

15 2419 STE n 185 Convention sur l cyercriminlité, 23.XI Suf disposition contrire figurnt à l rticle 21, chque Prtie pplique les pouvoirs et procédures mentionnés dns le prgrphe 1 du présent rticle: c ux infrctions pénles étlies conformément ux rticles 2 à 11 de l présente Convention; à toutes les utres infrctions pénles commises u moyen d un système informtique; et à l collecte des preuves électroniques de toute infrction pénle. 3 Chque Prtie peut se réserver le droit de n ppliquer les mesures mentionnées à l rticle 20 qu ux infrctions ou ctégories d infrctions spécifiées dns l réserve, pour utnt que l éventil de ces infrctions ou ctégories d infrctions ne soit ps plus réduit que celui des infrctions uxquelles elle pplique les mesures mentionnées à l rticle 21. Chque Prtie envisger de limiter une telle réserve de mnière à permettre l ppliction l plus lrge possile de l mesure mentionnée à l rticle 20. Lorsqu une Prtie, en rison des restrictions imposées pr s législtion en vigueur u moment de l doption de l présente Convention, n est ps en mesure d ppliquer les mesures visées ux rticles 20 et 21 ux communictions trnsmises dns un système informtique d un fournisseur de services: i ii qui est mis en œuvre pour le énéfice d un groupe d utilisteurs fermé, et qui n emploie ps les réseux pulics de télécommuniction et qui n est ps connecté à un utre système informtique, qu il soit pulic ou privé, cette Prtie peut réserver le droit de ne ps ppliquer ces mesures à de telles communictions. Chque Prtie envisger de limiter une telle réserve de mnière à permettre l ppliction l plus lrge possile de l mesure mentionnée ux rticles 20 et 21. Article 15 Conditions et suvegrdes 1 Chque Prtie veille à ce que l insturtion, l mise en œuvre et l ppliction des pouvoirs et procédures prévus dns l présente section soient soumises ux conditions et suvegrdes prévues pr son droit interne, qui doit ssurer une protection déqute des droits de l'homme et des liertés, en prticulier des droits étlis conformément ux oligtions que celle-ci souscrites en ppliction de l Convention de suvegrde des Droits de l Homme et des Liertés fondmentles du Conseil de l'europe (1950) et du Pcte interntionl reltif ux droits civils et politiques des Ntions Unies (1966), ou d utres instruments interntionux pplicles concernnt les droits de l homme, et qui doit intégrer le principe de l proportionnlité. 2 Lorsque cel est pproprié, eu égrd à l nture de l procédure ou du pouvoir concerné, ces conditions et suvegrdes incluent, entre utres, une supervision judiciire ou d utres formes de supervision indépendnte, des motifs justifint l ppliction insi que l limittion du chmp d ppliction et de l durée du pouvoir ou de l procédure en question. 3 Dns l mesure où cel est conforme à l intérêt pulic, en prticulier à l onne dministrtion de l justice, chque Prtie exmine l effet des pouvoirs et procédures dns cette section sur les droits, responsilités et intérêts légitimes des tiers.

16 2420 STE n 185 Convention sur l cyercriminlité, 23.XI Titre 2 Conservtion rpide de données informtiques stockées Article 16 Conservtion rpide de données informtiques stockées 1 Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour permettre à ses utorités compétentes d ordonner ou d imposer d une utre mnière l conservtion rpide de données électroniques spécifiées, y compris des données reltives u trfic, stockées u moyen d'un système informtique, notmment lorsqu'il y des risons de penser que celles-ci sont prticulièrement susceptiles de perte ou de modifiction. 2 Lorsqu une Prtie fit ppliction du prgrphe 1 ci-dessus, u moyen d une injonction ordonnnt à une personne de conserver des données stockées spécifiées se trouvnt en s possession ou sous son contrôle, cette Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour oliger cette personne à conserver et à protéger l'intégrité desdites données pendnt une durée ussi longue que nécessire, u mximum de qutre-vingt-dix jours, fin de permettre ux utorités compétentes d otenir leur divulgtion. Une Prtie peut prévoir qu une telle injonction soit renouvelée pr l suite. 3 Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour oliger le grdien des données ou une utre personne chrgée de conserver celles-ci à grder le secret sur l mise en œuvre desdites procédures pendnt l durée prévue pr son droit interne. 4 Les pouvoirs et procédures mentionnés dns le présent rticle doivent être soumis ux rticles 14 et 15. Article 17 Conservtion et divulgtion prtielle rpides de données reltives u trfic 1 Afin d ssurer l conservtion des données reltives u trfic, en ppliction de l rticle 16, chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires: pour veiller à l conservtion rpide de ces données reltives u trfic, qu un seul ou plusieurs fournisseurs de services ient prticipé à l trnsmission de cette communiction; et pour ssurer l divulgtion rpide à l utorité compétente de l Prtie, ou à une personne désignée pr cette utorité, d une quntité suffisnte de données reltives u trfic pour permettre l identifiction pr l Prtie des fournisseurs de services et de l voie pr lquelle l communiction été trnsmise. 2 Les pouvoirs et procédures mentionnés dns le présent rticle doivent être soumis ux rticles 14 et 15. Article 18 Injonction de produire Titre 3 Injonction de produire 1 Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour hiliter ses utorités compétentes à ordonner:

17 2421 STE n 185 Convention sur l cyercriminlité, 23.XI à une personne présente sur son territoire de communiquer les données informtiques spécifiées, en s possession ou sous son contrôle, qui sont stockées dns un système informtique ou un support de stockge informtique; et à un fournisseur de services offrnt des presttions sur le territoire de l Prtie, de communiquer les données en s possession ou sous son contrôle reltives ux onnés et concernnt de tels services. 2 Les pouvoirs et procédures mentionnés dns le présent rticle doivent être soumis ux rticles 14 et Aux fins du présent rticle, l expression «données reltives ux onnés» désigne toute informtion, sous forme de données informtiques ou sous toute utre forme, détenue pr un fournisseur de services et se rpportnt ux onnés de ses services, utres que des données reltives u trfic ou u contenu, et permettnt d étlir: c le type de service de communiction utilisé, les dispositions techniques prises à cet égrd et l période de service; l identité, l dresse postle ou géogrphique et le numéro de téléphone de l onné, et tout utre numéro d ccès, les données concernnt l fcturtion et le piement, disponiles sur l se d un contrt ou d un rrngement de services; toute utre informtion reltive à l endroit où se trouvent les équipements de communiction, disponile sur l se d un contrt ou d un rrngement de services. Titre 4 Perquisition et sisie de données informtiques stockées Article 19 Perquisition et sisie de données informtiques stockées 1 Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour hiliter ses utorités compétentes à perquisitionner ou à ccéder d une fçon similire: à un système informtique ou à une prtie de celui-ci insi qu ux données informtiques qui y sont stockées; et à un support du stockge informtique permettnt de stocker des données informtiques sur son territoire. 2 Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour veiller à ce que, lorsque ses utorités perquisitionnent ou ccèdent d une fçon similire à un système informtique spécifique ou à une prtie de celui-ci, conformément u prgrphe 1., et ont des risons de penser que les données recherchées sont stockées dns un utre système informtique ou dns une prtie de celui-ci situé sur son territoire, et que ces données sont léglement ccessiles à prtir du système initil ou disponiles pour ce système initil, lesdites utorités soient en mesure d étendre rpidement l perquisition ou l ccès d une fçon similire à l utre système. 3 Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour hiliter ses utorités compétentes à sisir ou à otenir d une fçon similire les données informtiques pour lesquelles l'ccès été rélisé en ppliction des prgrphes 1 ou 2. Ces mesures incluent les prérogtives suivntes:

18 2422 STE n 185 Convention sur l cyercriminlité, 23.XI c d sisir ou otenir d une fçon similire un système informtique ou une prtie de celui-ci, ou un support de stockge informtique; réliser et conserver une copie de ces données informtiques; préserver l intégrité des données informtiques stockées pertinentes; rendre inccessiles ou enlever ces données informtiques du système informtique consulté. 4 Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour hiliter ses utorités compétentes à ordonner à toute personne connissnt le fonctionnement du système informtique ou les mesures ppliquées pour protéger les données informtiques qu il contient de fournir toutes les informtions risonnlement nécessires, pour permettre l ppliction des mesures visées pr les prgrphes 1 et 2. 5 Les pouvoirs et procédures mentionnés dns cet rticle doivent être soumis ux rticles 14 et 15. Titre 5 Collecte en temps réel de données informtiques Article 20 Collecte en temps réel des données reltives u trfic 1 Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour hiliter ses utorités compétentes: à collecter ou enregistrer pr l ppliction de moyens techniques existnt sur son territoire, et à oliger un fournisseur de services, dns le cdre de ses cpcités techniques existntes: i ii à collecter ou à enregistrer pr l ppliction de moyens techniques existnt sur son territoire, ou à prêter ux utorités compétentes son concours et son ssistnce pour collecter ou enregistrer, en temps réel, les données reltives u trfic ssociées à des communictions spécifiques trnsmises sur son territoire u moyen d un système informtique. 2 Lorsqu une Prtie, en rison des principes étlis de son ordre juridique interne, ne peut dopter les mesures énoncées u prgrphe 1., elle peut à l plce, dopter les mesures législtives et utres qui se révèlent nécessires pour ssurer l collecte ou l enregistrement en temps réel des données reltives u trfic ssociées à des communictions spécifiques trnsmises sur son territoire pr l ppliction de moyens techniques existnt sur ce territoire. 3 Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour oliger un fournisseur de services à grder secrets le fit que l un quelconque des pouvoirs prévus dns le présent rticle été exécuté insi que toute informtion à ce sujet. 4 Les pouvoirs et procédures mentionnés dns le présent rticle doivent être soumis ux rticles 14 et 15.

19 2423 STE n 185 Convention sur l cyercriminlité, 23.XI Article 21 Interception de données reltives u contenu 1 Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour hiliter ses utorités compétentes en ce qui concerne un éventil d infrctions grves à définir en droit interne : à collecter ou à enregistrer pr l ppliction de moyens techniques existnt sur son territoire, et à oliger un fournisseur de services, dns le cdre de ses cpcités techniques: i ii à collecter ou à enregistrer pr l ppliction de moyens techniques existnt sur son territoire, ou à prêter ux utorités compétentes son concours et son ssistnce pour collecter ou enregistrer, en temps réel, les données reltives u contenu de communictions spécifiques sur son territoire, trnsmises u moyen d un système informtique. 2 Lorsqu une Prtie, en rison des principes étlis dns son ordre juridique interne, ne peut dopter les mesures énoncées u prgrphe 1., elle peut à l plce dopter les mesures législtives et utres qui se révèlent nécessires pour ssurer l collecte ou l enregistrement en temps réel des données reltives u contenu de communictions spécifiques trnsmises sur son territoire pr l ppliction de moyens techniques existnt sur ce territoire. 3 Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour oliger un fournisseur de services à grder secrets le fit que l un quelconque des pouvoirs prévus dns le présent rticle été exécuté, insi que toute informtion à ce sujet. 4 Les pouvoirs et procédures mentionnés dns le présent rticle doivent être soumis ux rticles 14 et 15. Section 3 Compétence Article 22 Compétence 1 Chque Prtie dopte les mesures législtives et utres qui se révèlent nécessires pour étlir s compétence à l égrd de toute infrction pénle étlie conformément ux rticles 2 à 11 de l présente Convention, lorsque l'infrction est commise: c d sur son territoire; ou à ord d'un nvire ttnt pvillon de cette Prtie; ou à ord d'un éronef immtriculé selon les lois de cette Prtie; ou pr un de ses ressortissnts, si l'infrction est punissle pénlement là où elle été commise ou si l'infrction ne relève de l compétence territorile d'ucun Ett. 2 Chque Prtie peut se réserver le droit de ne ps ppliquer, ou de n'ppliquer que dns des cs ou des conditions spécifiques, les règles de compétence définies ux prgrphes 1. à 1.d du présent rticle ou dns une prtie quelconque de ces prgrphes.

20 2424 STE n 185 Convention sur l cyercriminlité, 23.XI Chque Prtie dopte les mesures qui se révèlent nécessires pour étlir s compétence à l égrd de toute infrction mentionnée à l'rticle 24, prgrphe 1, de l présente Convention, lorsque l'uteur présumé de l'infrction est présent sur son territoire et ne peut être extrdé vers une utre Prtie u seul titre de s ntionlité, près une demnde d'extrdition. 4 L présente Convention n exclut ucune compétence pénle exercée pr une Prtie conformément à son droit interne. 5 Lorsque plusieurs Prties revendiquent une compétence à l'égrd d'une infrction présumée visée dns l présente Convention, les Prties concernées se concertent, lorsque cel est opportun, fin de déterminer l mieux à même d'exercer les poursuites. Chpitre III Coopértion interntionle Section 1 Principes générux Titre 1 Principes générux reltifs à l coopértion interntionle Article 23 Principes générux reltifs à l coopértion interntionle Les Prties coopèrent les unes vec les utres, conformément ux dispositions du présent chpitre, en ppliction des instruments interntionux pertinents sur l coopértion interntionle en mtière pénle, des rrngements reposnt sur des législtions uniformes ou réciproques et de leur droit ntionl, dns l mesure l plus lrge possile, ux fins d'investigtions ou de procédures concernnt les infrctions pénles liées à des systèmes et des données informtiques ou pour recueillir les preuves, sous forme électronique, d une infrction pénle. Article 24 Extrdition Titre 2 Principes reltifs à l extrdition 1 Le présent rticle s'pplique à l'extrdition entre les Prties pour les infrctions pénles définies conformément ux rticles 2 à 11 de l présente Convention, à condition qu'elles soient punissles dns l législtion des deux Prties concernées pr une peine privtive de lierté pour une période mximle d'u moins un n, ou pr une peine plus sévère. Lorsqu il est exigé une peine minimle différente, sur l se d un trité d extrdition tel qu pplicle entre deux ou plusieurs prties, y compris l Convention européenne d extrdition (STE n 24), ou d un rrngement reposnt sur des législtions uniformes ou réciproques, l peine minimle prévue pr ce trité ou cet rrngement s pplique. 2 Les infrctions pénles décrites u prgrphe 1 du présent rticle sont considérées comme incluses en tnt qu infrctions pouvnt donner lieu à extrdition dns tout trité d extrdition existnt entre ou prmi les Prties. Les Prties s enggent à inclure de telles infrctions comme infrctions pouvnt donner lieu à extrdition dns tout trité d extrdition pouvnt être conclu entre ou prmi elles. 3 Lorsqu une Prtie conditionne l extrdition à l existence d un trité et reçoit une demnde d extrdition d une utre Prtie vec lquelle elle n ps conclu de trité d extrdition, elle peut considérer l présente Convention comme fondement juridique pour l extrdition u regrd de toute infrction pénle mentionnée u prgrphe 1 du présent rticle.

Statuts ASF Association Suisse Feldenkrais

Statuts ASF Association Suisse Feldenkrais Sttuts ASF Assocition Suisse Feldenkris Contenu Pge I. Nom, siège, ojectif et missions 1 Nom et siège 2 2 Ojectif 2 3 Missions 2 II. Memres 4 Modes d ffilition 3 5 Droits et oligtions des memres 3 6 Adhésion

Plus en détail

Classeur courtier d assurance. Comment organiser son activité et se préparer à un contrôle

Classeur courtier d assurance. Comment organiser son activité et se préparer à un contrôle Clsseur courtier d ssurnce Comment orgniser son ctivité et se préprer à un contrôle 67, venue Pierre Grenier 92517 BOULOGNE-BILLANCOURT CEDEX Tél : 01.46.10.43.80 Fx : 01.47.61.14.85 www.streevocts.com

Plus en détail

NEWS PRO ACTIV. www.activexpertise.fr. [Juillet 2015] Ce mois-ci on vous parle de. L arrêté est applicable à compter du 1er Juillet 2015.

NEWS PRO ACTIV. www.activexpertise.fr. [Juillet 2015] Ce mois-ci on vous parle de. L arrêté est applicable à compter du 1er Juillet 2015. Ce mois-ci on vous prle de i Rpport de repérge minte : Trnsmission u Préfet obligtoire à compter du 1 er juillet 2015 Simplifiction des formlités : De bonnes nouvelles pour les entreprises de dignostic

Plus en détail

STI2D Logique binaire SIN. L' Algèbre de BOOLE

STI2D Logique binaire SIN. L' Algèbre de BOOLE L' Algère de BOOLE L'lgère de Boole est l prtie des mthémtiques, de l logique et de l'électronique qui s'intéresse ux opértions et ux fonctions sur les vriles logiques. Le nom provient de George Boole.

Plus en détail

Guide des bonnes pratiques

Guide des bonnes pratiques Livret 3 MINISTÈRE DE LA RÉFORME DE L'ÉTAT, DE LA DÉCENTRALISATION ET DE LA FONCTION PUBLIQUE 3 Guide des bonnes prtiques OUTILS DE LA GRH Guide des bonnes prtiques Tble des mtières 1. Introduction p.

Plus en détail

FONDATION CLEMENTINE ET MAURICE ANTILLE

FONDATION CLEMENTINE ET MAURICE ANTILLE FONDATION CLEMENTINE ET MAURICE ANTILLE Règlement d ttriution de ourses et de prêts d études et de formtion du déemre 006 Artile premier Ojet et hmp d pplition Le présent règlement est étli en pplition

Plus en détail

Pour développer votre entreprise LES LOGICIELS EN LIGNE, VOUS ALLEZ DIRE OUI!

Pour développer votre entreprise LES LOGICIELS EN LIGNE, VOUS ALLEZ DIRE OUI! Pour développer votre entreprise Gestion Commercile Gérez le cycle complet des chts (demnde de prix, fcture fournisseur), des stocks (entrée, sortie mouvement, suivi) et des ventes (devis, fcture, règlement,

Plus en détail

Santé et sécurité psychologiques en milieu de travail

Santé et sécurité psychologiques en milieu de travail CAN/CSA-Z1003-13/BNQ 9700-803/2013 Norme ntionle du Cnd Snté et sécurité psychologiques en milieu de trvil Prévention, promotion et lignes directrices pour une mise en œuvre pr étpes Avilble in English

Plus en détail

Réalisation de sites Internet PME & Grandes entreprises Offre Premium. Etude du projet. Webdesign. Intégration HTML. Développement.

Réalisation de sites Internet PME & Grandes entreprises Offre Premium. Etude du projet. Webdesign. Intégration HTML. Développement. Rélistion de sites Internet PME & Grndes entreprises Offre Premium Etude du projet Réunions de trvil et étude personnlisée de votre projet Définition d une strtégie de pré-référencement Webdesign Définition

Plus en détail

ManSafe. pour les Utilitiés. La Protection antichute pour les Industries de l'energie. Français. TowerLatch LadderLatch

ManSafe. pour les Utilitiés. La Protection antichute pour les Industries de l'energie. Français. TowerLatch LadderLatch MnSfe pour les Utilitiés L Protection ntichute pour les Industries de l'energie Frnçis TowerLtch LdderLtch Les questions de protection nti-chute Les chutes de huteur sont l cuse de mortlité l plus importnte

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mthémtiques nnée 2009-2010 Chpitre 2 Le prolème de l unicité des solutions 1 Le prolème et quelques réponses : 1.1 Un exemple Montrer que l éqution différentielle :

Plus en détail

LITE-FLOOR. Dalles de sol et marches d escalier. Information technique

LITE-FLOOR. Dalles de sol et marches d escalier. Information technique LITE-FLOOR Dlles de sol et mrches d esclier Informtion technique Recommndtions pour le clcul et l pose de LITE-FLOOR Générlités Cette rochure reprend les règles de se à respecter pour grntir l rélistion

Plus en détail

LOGICIEL FONCTIONNEL EMC VNX

LOGICIEL FONCTIONNEL EMC VNX LOGICIEL FONCTIONNEL EMC VNX Améliortion des performnces des pplictions, protection des données critiques et réduction des coûts de stockge vec les logiciels complets d EMC POINTS FORTS VNX Softwre Essentils

Plus en détail

L'algèbre de BOOLE ou algèbre logique est l'algèbre définie pour des variables ne pouvant prendre que deux états.

L'algèbre de BOOLE ou algèbre logique est l'algèbre définie pour des variables ne pouvant prendre que deux états. ciences Industrielles ystèmes comintoires Ppnicol Roert Lycée Jcques Amyot I - YTEME COMBINATOIRE A. Algère de Boole. Vriles logiques: Un signl réel est une grndeur physique en générl continue, on ssocie

Plus en détail

Bloc notes. a À faire tout de suite. Gardez secret votre code confidentiel. À conserver précieusement. Protégez votre carte

Bloc notes. a À faire tout de suite. Gardez secret votre code confidentiel. À conserver précieusement. Protégez votre carte Q U O T I D I E N Crte Mestro Comment voir tous les touts de votre crte bien en min Guide mémo + Notice d Assistnce Octobre 2010 Bloc notes À fire tout de suite Votre crte est strictement personnelle,

Plus en détail

Transfert. Logistique. Stockage. Archivage

Transfert. Logistique. Stockage. Archivage Trnsfert Logistique Stockge Archivge Trnsfert, logistique, stockge Pour fire fce ux nouveux enjeux, il est importnt de pouvoir compter sur l'expertise d'un spéciliste impliqué à vos côtés, en toute confince.

Plus en détail

Toyota Assurances Toujours la meilleure solution

Toyota Assurances Toujours la meilleure solution Toyot Assurnces Toujours l meilleure solution De quelle ssurnce vez-vous besoin? Vous roulez déjà en Toyot ou vous ttendez s livrison. Votre voiture est neuve ou d occsion. Vous vlez les kilomètres ou

Plus en détail

Synthèse de cours (Terminale S) Calcul intégral

Synthèse de cours (Terminale S) Calcul intégral Synthèse de cours (Terminle S) Clcul intégrl Intégrle d une onction continue positive sur un intervlle [;] Dns cette première prtie, on considère une onction continue positive sur un intervlle [ ; ] (

Plus en détail

/HVV\VWqPHVFRPELQDWRLUHV

/HVV\VWqPHVFRPELQDWRLUHV /HVV\VWqPHVFRPELQDWRLUHV I. Définition On ppelle système combintoire tout système numérique dont les sorties sont exclusivement définies à prtir des vribles d entrée (Figure ). = f(x, x 2,,, x n ) x x

Plus en détail

Guide d'utilisation Easy Interactive Tools Ver. 2

Guide d'utilisation Easy Interactive Tools Ver. 2 Guide d'utilistion Esy Interctive Tools Ver. 2 Guide d'utilistion Esy Interctive Tools Ver.2 Présenttion de Esy Interctive Tools 3 Crctéristiques Fonction de dessin Vous pouvez utiliser Esy Interctive

Plus en détail

Techniques d analyse de circuits

Techniques d analyse de circuits Chpitre 3 Tehniques d nlyse de iruits Ce hpitre présente différentes méthodes d nlyse de iruits. Ces méthodes permettent de simplifier l nlyse de iruits ontennt plusieurs éléments. Bien qu on peut résoudre

Plus en détail

Pour développer votre entreprise. Compta LES LOGICIELS EN LIGNE, VOUS ALLEZ DIRE OUI!

Pour développer votre entreprise. Compta LES LOGICIELS EN LIGNE, VOUS ALLEZ DIRE OUI! Pour développer votre entreprise Compt Avec EBP Compt, vous ssurez le suivi de l ensemble de vos opértions et exploitez les données les plus complexes en toute sécurité. Toutes les fonctionnlités essentielles

Plus en détail

Convention for the Protection of Human Rights and Fundamental Freedoms, Convention de sauvegarde des Droits de l'homme et des Libertes fondamentales,

Convention for the Protection of Human Rights and Fundamental Freedoms, Convention de sauvegarde des Droits de l'homme et des Libertes fondamentales, Europen Trety Series No. 5 Série des trités européens - n o 5 Convention for the Protection of Humn Rights nd Fundmentl Freedoms, Convention de suvegrde des Droits de l'homme et des Liertes fondmentles,

Plus en détail

Théorème de Poincaré - Formule de Green-Riemann

Théorème de Poincaré - Formule de Green-Riemann Chpitre 11 Théorème de Poincré - Formule de Green-Riemnn Ce chpitre s inscrit dns l continuité du précédent. On vu à l proposition 1.16 que les formes différentielles sont bien plus grébles à mnipuler

Plus en détail

Commencer DCP-7055W / DCP-7057W /

Commencer DCP-7055W / DCP-7057W / Guide d instlltion rpide Commencer DCP-7055W / DCP-7057W / DCP-7070DW Veuillez lire ttentivement le livret Sécurité et réglementtion vnt d'effectuer les réglges de votre ppreil. Consultez ensuite le Guide

Plus en détail

Livret de l étudiant 2015-2016

Livret de l étudiant 2015-2016 Livret de l étudint 2015-2016 Le mot du directeur Soyez les bienvenus à l IUT Pris Descrtes. L'IUT ccueille chque nnée 3000 étudints, sur le site de l'venue de Versilles et, depuis cette nnée, sur le site

Plus en détail

1. 1.1. 1.2. 1.3. 1.4. 1.5. 1.6. 2. 2.1.

1. 1.1. 1.2. 1.3. 1.4. 1.5. 1.6. 2. 2.1. T/TR 01-01 Pge 3 r+ 1. EQUIPMENT CONCERNE L interconnexion numerique interntionl pour le service visiophonique et de visioconf&ence necessite l stndrdistion des principux prmttres num&iques tels que d~it,

Plus en détail

Conseils et astuces pour les structures de base de la Ligne D30

Conseils et astuces pour les structures de base de la Ligne D30 Conseils et stuces pour les structures de bse de l Ligne D30 Conseils et stuces pour l Ligne D30 Ligne D30 - l solution élégnte pour votre production. Rentbilité optimle et méliortion continue des séquences

Plus en détail

Chapitre 11 : L inductance

Chapitre 11 : L inductance Chpitre : inductnce Exercices E. On donne A πr 4π 4 metn N 8 spires/m. () Selon l exemple., µ n A 4π 7 (8) 4π 4 (,5) 5 µh (b) À prtir de l éqution.4, on trouve ξ ξ 4 3 5 6 6,3 A/s E. On donne A πr,5π 4

Plus en détail

EnsEignEmEnt supérieur PRÉPAS / BTS 2015

EnsEignEmEnt supérieur PRÉPAS / BTS 2015 Enseignement supérieur PRÉPAS / BTS 2015 Stnisls pour mbition de former les étudints à l réussite d exmens et de concours des grndes écoles de mngement ou d ingénieurs. Notre objectif est d ccompgner chque

Plus en détail

Sommaire. 6. Tableau récapitulatif... 10. Sophos NAC intégré Vs. NAC Advanced - 17 Février 2009 2

Sommaire. 6. Tableau récapitulatif... 10. Sophos NAC intégré Vs. NAC Advanced - 17 Février 2009 2 Sommire 1. A propos de Sophos... 3 2. Comprtif des solutions Sophos NAC... 4 3. Sophos NAC pour Endpoint Security nd Control 8.0... 4 3.1. Administrtion et déploiement... 4 3.2. Gestion des politiques

Plus en détail

LANGAGES - GRAMMAIRES - AUTOMATES

LANGAGES - GRAMMAIRES - AUTOMATES LANGAGES - GRAMMAIRES - AUTOMATES Mrie-Pule Muller Version du 14 juillet 2005 Ce cours présente et met en oeuvre quelques méthodes mthémtiques pour l informtique théorique. Ces notions de bse pourront

Plus en détail

SYSTEME DE TELEPHONIE

SYSTEME DE TELEPHONIE YTEME DE TELEPHOIE LE OUVEUTE PTIE MOITEU COULEU Le système de téléphonie comporte un moniteur vec un écrn couleurs de intégré u téléphone. Cette prtie est disponile en lnc, nthrcite et Tech. TLE DE MTIEE

Plus en détail

Notes de révision : Automates et langages

Notes de révision : Automates et langages Préprtion à l grégtion de mthémtiques 2011 2012 Notes de révision : Automtes et lngges Benjmin MONMEGE et Sylvin SCHMITZ LSV, ENS Cchn & CNRS Version du 24 octore 2011 (r66m) CC Cretive Commons y-nc-s

Plus en détail

La paye. La comptabilité. Comparez et choisissez votre logiciel. Comparez et choisissez votre logiciel. Paye Bâtiment 2012. Paye Agricole 2013

La paye. La comptabilité. Comparez et choisissez votre logiciel. Comparez et choisissez votre logiciel. Paye Bâtiment 2012. Paye Agricole 2013 L comptbilité Comprez et choisissez votre logiciel L pye Comprez et choisissez votre logiciel TABLEAUX COMPARATIFS Compt Prtic Pour les créteurs et les entrepreneurs novice en Compt Compt Clssic Pour l

Plus en détail

Correction de l épreuve CCP 2001 PSI Maths 2 PREMIÈRE PARTIE ) (

Correction de l épreuve CCP 2001 PSI Maths 2 PREMIÈRE PARTIE ) ( Correction de l épreuve CCP PSI Mths PREMIÈRE PARTIE I- Soit t u voisinge de, t Alors ϕt t s = ϕt ρt s ρs Pr hypothèse, l fonction ϕt ϕt est lorsque t, il en est donc de même de ρt s ρt s ρs cr ρ s est

Plus en détail

Séquence 8. Probabilité : lois à densité. Sommaire

Séquence 8. Probabilité : lois à densité. Sommaire Séquence 8 Proilité : lois à densité Sommire. Prérequis 2. Lois de proilité à densité sur un intervlle 3. Lois uniformes 4. Lois exponentielles 5. Synthèse de l séquence Dns cette séquence, on introduit

Plus en détail

La réforme des soins de santé mentale en Belgique

La réforme des soins de santé mentale en Belgique 1 L réforme des soins de snté mentle en Belgique Isbel MOENS Cbinet de l Vice Première-Ministre Ministre des Affires sociles et de l Snté publique En prtenrit vec: Kristel KARLER Cbinet de l Ministre de

Plus en détail

RECUEIL DE LEGISLATION. A N 130 11 août 2010. S o m m a i r e MISE SUR LE MARCHÉ DES DÉTERGENTS

RECUEIL DE LEGISLATION. A N 130 11 août 2010. S o m m a i r e MISE SUR LE MARCHÉ DES DÉTERGENTS MEMORIAL Journal Officiel du Grand-Duché de Luxembourg 2157 MEMORIAL Amtsblatt des Großherzogtums Luxemburg RECUEIL DE LEGISLATION A N 130 11 août 2010 S o m m a i r e MISE SUR LE MARCHÉ DES DÉTERGENTS

Plus en détail

Avant d utiliser l appareil, lisez ce Guide de référence rapide pour connaître la procédure de configuration et d installation.

Avant d utiliser l appareil, lisez ce Guide de référence rapide pour connaître la procédure de configuration et d installation. Guide de référence rpide Commencer Avnt d utiliser l ppreil, lisez ce Guide de référence rpide pour connître l procédure de configurtion et d instlltion. NE rccordez PAS le câle d interfce mintennt. 1

Plus en détail

Wieland-Werke AG, 89070 Ulm, Allemagne Février 2012

Wieland-Werke AG, 89070 Ulm, Allemagne Février 2012 Wieln-Werke AG, 89070 Ulm, Allemgne Février 2012 Conitions générles e livrison 1. Conitions ontrtuelles, roit pplile Nous livrons et fournissons es presttions onformément à notre onfirmtion e ommne érite

Plus en détail

MINIMUM DE DONNÉES STANDARDISÉES (MDS) POUR L ÉVALUATION DU RÉSIDANT EN INSTITUTION EN VUE D UN PLAN DE SOINS

MINIMUM DE DONNÉES STANDARDISÉES (MDS) POUR L ÉVALUATION DU RÉSIDANT EN INSTITUTION EN VUE D UN PLAN DE SOINS MINIMUM DE DONNÉES STANDARDISÉES (MDS) POUR L ÉVALUATION DU RÉSIDANT EN INSTITUTION EN VUE D UN PLAN DE SOINS ÉTAT DURANT LES SEPT DERNIERS JOURS (SAUF AUTRE INDICATION) 1/9 SECTION A IDENTIFICATION ET

Plus en détail

Le canal étroit du crédit : une analyse critique des fondements théoriques

Le canal étroit du crédit : une analyse critique des fondements théoriques Le cnl étroit du crédit : une nlyse critique des fondements théoriques Rfl Kierzenkowski 1 CREFED Université Pris Duphine Alloctire de Recherche Avril 2001 version provisoire Résumé A l suite des trvux

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisteur Symboles Utilisés Dns ce Guide Indictions de sécurité L documenttion et le projecteur utilisent des symboles grphiques qui indiquent comment utiliser l ppreil en toute sécurité. Veillez

Plus en détail

L EUROPE ET L EAU. «Quelle idée d appeler cette planète Terre alors qu elle est clairement océan». Arthur C. Clarke.

L EUROPE ET L EAU. «Quelle idée d appeler cette planète Terre alors qu elle est clairement océan». Arthur C. Clarke. L EUROPE ET L EAU L eu est indispensble à l vie. Elle soutient nos écosystèmes et régule le climt. Agriculture, limenttion, énergie, trnsports : l eu est u cœur de notre existence. Cependnt, elle est inéglement

Plus en détail

3- Les taux d'intérêt

3- Les taux d'intérêt 3- Les tux d'intérêt Mishkin (2007), Monnie, Bnque et mrchés finnciers, Person Eduction, ch. 4 et 6 Vernimmen (2005), Finnce d'entreprise, Dlloz, ch. 20 à 22 1- Mesurer les tux d'intérêt comprer les différents

Plus en détail

Algorithmes sur les mots (séquences)

Algorithmes sur les mots (séquences) Introduction Algorithmes sur les mots (séquences) Algorithmes sur les mots (textes, séquences, chines de crctères) Nomreuses pplictions : ses de données iliogrphiques ioinformtique (séquences de iomolécules)

Plus en détail

Influence du milieu d étude sur l activité (suite) Inhibition et activation

Influence du milieu d étude sur l activité (suite) Inhibition et activation Influence du milieu d étude sur l ctivité (suite) Inhibition et ctivtion Influence de l tempérture Influence du ph 1 Influence de l tempérture Si on chuffe une préprtion enzymtique, l ctivité ugmente jusqu

Plus en détail

Université Paris-Dauphine DUMI2E. UFR Mathématiques de la décision. Notes de cours. Analyse 2. Filippo SANTAMBROGIO

Université Paris-Dauphine DUMI2E. UFR Mathématiques de la décision. Notes de cours. Analyse 2. Filippo SANTAMBROGIO Université Pris-Duphine DUMI2E UFR Mthémtiques de l décision Notes de cours Anlyse 2 Filippo SANTAMBROGIO Année 2008 2 Tble des mtières 1 Optimistion de fonctions continues et dérivbles 5 1.1 Continuité........................................

Plus en détail

Turbine hydraulique Girard simplifiée pour faibles et très faibles puissances

Turbine hydraulique Girard simplifiée pour faibles et très faibles puissances Turbine hydrulique Girrd simplifiée pour fibles et très fibles puissnces Prof. Ing. Zoltàn Hosszuréty, DrSc. Professeur à l'université technique de Kosice Les sites hydruliques disposnt de fibles débits

Plus en détail

Meg Gawler Bréhima Béridogo. Mars 2002

Meg Gawler Bréhima Béridogo. Mars 2002 EVALUATION FINALE PROJET D APPUI A LA GESTION DES ZONES HUMIDES DANS LE DELTA INTERIEUR DU FLEUVE NIGER RAPPORT FINAL Meg Gwler Bréhim Béridogo ARTEMIS Services pour l conservtion de l nture et le développement

Plus en détail

Le vademecum de l apprentissage dans la fonction publique territoriale SERVICES À LA PERSONNE

Le vademecum de l apprentissage dans la fonction publique territoriale SERVICES À LA PERSONNE Le vdemecum de l pprentissge dns l fonction publique territorile SERVICES À LA PERSONNE 1 REMERCIEMENTS Nous tenons à remercier pour leur disponibilité et l richesse de nos échnges toutes les personnes

Plus en détail

semestre 3 des Licences MISM annnée universitaire 2004-2005

semestre 3 des Licences MISM annnée universitaire 2004-2005 MATHÉMATIQUES 3 semestre 3 des Licences MISM nnnée universitire 24-25 Driss BOULARAS 2 Tble des mtières Rppels 5. Ensembles et opértions sur les ensembles.................. 5.. Prties d un ensemble.........................

Plus en détail

Thèse Présentée Pour obtenir le diplôme de doctorat en sciences En génie civil Option : structure

Thèse Présentée Pour obtenir le diplôme de doctorat en sciences En génie civil Option : structure République Algérienne Démocrtique et Populire Ministère de l enseignement supérieur et de l recherche scientifique Université Mentouri de Constntine Fculté des sciences et sciences de l ingénieur Déprtement

Plus en détail

INSTRUCTIONS POUR L INSTALLATION ET LE FONCTIONNEMENT DES SERRURES À POIGNÉE BÉQUILLE

INSTRUCTIONS POUR L INSTALLATION ET LE FONCTIONNEMENT DES SERRURES À POIGNÉE BÉQUILLE INSTRUCTIONS POUR L INSTALLATION ET LE FONCTIONNEMENT DES SERRURES À POIGNÉE BÉQUILLE POUR LES SERRURES D ENTRÉE À CLÉ EXTÉRIEURES VERROUILLABLES, À POIGNÉE DE BRINKS HOME SECURITY. POUR LES PORTES DE

Plus en détail

Conditions Générales d Assurances Edition 2012.10

Conditions Générales d Assurances Edition 2012.10 Assurne ménge Etudints Conditions Générles d Assurnes Edition 2012.10 Index Pge Art. A Couverture de se...... 2 Choses ssurées, risques ssurles... 2 Presttions et sommes d ssurne....... 4 Art. B Couverture

Plus en détail

Module 2 : Déterminant d une matrice

Module 2 : Déterminant d une matrice L Mth Stt Module les déterminnts M Module : Déterminnt d une mtrice Unité : Déterminnt d une mtrice x Soit une mtrice lignes et colonnes (,) c b d Pr définition, son déterminnt est le nombre réel noté

Plus en détail

Réglementation de l'epa (agence américaine de protection de l'environnement) relative aux émissions

Réglementation de l'epa (agence américaine de protection de l'environnement) relative aux émissions Merci d'voir choisi l'un des meilleurs moteurs hors-bord disponibles sur le mrché. C'est un investissement judicieux dns l nvigtion de plisnce. Votre moteur hors-bord été fbriqué pr Mercury Mrine, l'un

Plus en détail

Chapitre VI Contraintes holonomiques

Chapitre VI Contraintes holonomiques 55 Chpitre VI Contrintes holonomiques Les contrintes isopérimétriques vues u chpitre précéent ne sont qu un eemple prticulier e contrintes sur les fonctions y e notre espce e fonctions missibles. Dns ce

Plus en détail

La plateforme Next Generation Mini guide

La plateforme Next Generation Mini guide L plteforme Next Genertion Mini guie Ce guie onis été réé pour vous permettre e vous fmiliriser rpiement ve les nomreuses fontionnlités et outils isponiles sur l plteforme Next Genertion. Apprenez où trouver

Plus en détail

- Phénoméne aérospatial non identifié ( 0.V.N.I )

- Phénoméne aérospatial non identifié ( 0.V.N.I ) ENQUETE PRELIMINAIRE ANALYSE ET REFEREWCES : Phénoméne érosptil non identifié ( 0VNI ) B8E 25400 DEF/GEND/OE/DOlRENS du 28/9/1992 Nous soussigné : M D L chef J S, OPJ djoint u commndnt de l brigde en résidence

Plus en détail

Avons ordonné et ordonnons:

Avons ordonné et ordonnons: Sanctions pécuniaires - principe de reconnaissance mutuelle Loi du 23 février 2010 relative à l'application du principe de reconnaissance mutuelle aux sanctions pécuniaires. - citant: L du 30 mars 2001

Plus en détail

La pratique institutionnelle «à plusieurs»

La pratique institutionnelle «à plusieurs» L prtique institutionnelle «à plusieurs» mury Cullrd Février 2013 Nicols, inquiet: «Qund je suis seul vec quelqu un, il se psse des choses» Vlentin, à propos de l institution : «Ici, y beucoup de gens,

Plus en détail

Partie 4 : La monnaie et l'inflation

Partie 4 : La monnaie et l'inflation Prtie 4 : L monnie et l'infltion Enseignnt A. Direr Licence 2, 1er semestre 2008-9 Université Pierre Mendès Frnce Cours de mcroéconomie suite 4.1 Introduction Nous vons vu dns l prtie introductive que

Plus en détail

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Secret de la défense nationale Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Textes source : Articles 413-5, 413-7, 413-9 à 413-12,

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006)

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) Circulaires de la Direction des affaires criminelles Signalisation des circulaires du 1 er avril au 30 juin 2006 Circulaire

Plus en détail

AUTOUR D UN MÉMOIRE INÉDIT : LA CONTRIBUTION D HERMITE AU DÉVELOPPEMENT DE LA THÉORIE DES FONCTIONS ELLIPTIQUES. Bruno BELHOSTE (*)

AUTOUR D UN MÉMOIRE INÉDIT : LA CONTRIBUTION D HERMITE AU DÉVELOPPEMENT DE LA THÉORIE DES FONCTIONS ELLIPTIQUES. Bruno BELHOSTE (*) Revue d histoire des mthémtiques, 2 (1996), p. 1 66. AUTOUR D UN MÉMOIRE INÉDIT : LA CONTRIBUTION D HERMITE AU DÉVELOPPEMENT DE LA THÉORIE DES FONCTIONS ELLIPTIQUES Bruno BELHOSTE (*) RÉSUMÉ. Dns cet rticle,

Plus en détail

COURS D ANALYSE. Licence d Informatique, première. Laurent Michel

COURS D ANALYSE. Licence d Informatique, première. Laurent Michel COURS D ANALYSE Licence d Informtique, première nnée Lurent Michel Printemps 2010 2 Tble des mtières 1 Éléments de logique 5 1.1 Fbriquer des énoncés........................ 5 1.1.1 Enoncés élémentires.....................

Plus en détail

LICENCE DE MATHÉMATIQUES DEUXIÈME ANNÉE. Unité d enseignement LCMA 4U11 ANALYSE 3. Françoise GEANDIER

LICENCE DE MATHÉMATIQUES DEUXIÈME ANNÉE. Unité d enseignement LCMA 4U11 ANALYSE 3. Françoise GEANDIER LICENCE DE MATHÉMATIQUES DEUXIÈME ANNÉE Unité d enseignement LCMA 4U ANALYSE 3 Frnçoise GEANDIER Université Henri Poincré Nncy I Déprtement de Mthémtiques . Tble des mtières I Séries numériques. Séries

Plus en détail

Interview p.10. Francis Delpérée. Dossier pédagogique des Equipes Populaires Bimestriel n 154 Janvier-Février 2013

Interview p.10. Francis Delpérée. Dossier pédagogique des Equipes Populaires Bimestriel n 154 Janvier-Février 2013 Dossier pédgogique des Equipes Populires Bimestriel n 154 Jnvier-Février 2013 Belgique - België P.P. - P.B. 5000 - Nmur 1 BC 4854 Interview p.10 Frncis Delpérée Bureu de dépôt : 5000 Nmur mil. N d grétion

Plus en détail

TITRE PRELIMINAIRE : TERMINOLOGIE ARTICLE PREMIER. Au sens de la présente ordonnance, il faut entendre par :

TITRE PRELIMINAIRE : TERMINOLOGIE ARTICLE PREMIER. Au sens de la présente ordonnance, il faut entendre par : LA REPRESSION DES INFRACTIONS EN MATIERE DE CHEQUE, DE CARTE BANCAIRE ET D AUTRES INSTRUMENTS ET PROCEDES ELECTRONIQUES DE PAIEMENT (ORDONNANCE 2009-388 DU 1er DECEMBRE 2009 RELATIVE A LA REPRESSION DES

Plus en détail

Cours d Analyse IV Suites et Séries de fonctions

Cours d Analyse IV Suites et Séries de fonctions Université Clude Bernrd, Lyon I Licence Sciences, Technologies & Snté 43, boulevrd 11 novembre 1918 Spécilité Mthémtiques 69622 Villeurbnne cedex, Frnce L. Pujo-Menjouet pujo@mth.univ-lyon1.fr Cours d

Plus en détail

RECUEIL DE LEGISLATION. A N 224 4 novembre 2011. S o m m a i r e RÉGIME TEMPORAIRE: GARANTIE DE L ÉTAT

RECUEIL DE LEGISLATION. A N 224 4 novembre 2011. S o m m a i r e RÉGIME TEMPORAIRE: GARANTIE DE L ÉTAT MEMORIAL Journal Officiel du Grand-Duché de Luxembourg 3859 MEMORIAL Amtsblatt des Großherzogtums Luxemburg RECUEIL DE LEGISLATION A N 224 4 novembre 2011 S o m m a i r e RÉGIME TEMPORAIRE: GARANTIE DE

Plus en détail

Portiers audio et vidéo ABB-Welcome et ABB-Welcome M

Portiers audio et vidéo ABB-Welcome et ABB-Welcome M Portiers udio et vidéo ABB-Welcome et ABB-Welcome M Connectivité Votre regrd vers l'extérieur et ce, où que vous soyez Flexiilité Des esoins les plus simples ux instlltions les plus complexes Gmmes ABB-Welcome

Plus en détail

Copie préliminaire du texte authentique. La copie certifiée par le Secrétaire général sera publiée ultérieurement.

Copie préliminaire du texte authentique. La copie certifiée par le Secrétaire général sera publiée ultérieurement. PROTOCOLE ADDITIONNEL À LA CONVENTION DES NATIONS UNIES CONTRE LA CRIMINALITÉ TRANSNATIONALE ORGANISÉE VISANT À PRÉVENIR, RÉPRIMER ET PUNIR LA TRAITE DES PERSONNES, EN PARTICULIER DES FEMMES ET DES ENFANTS

Plus en détail

GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP)

GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP) Strasbourg, 22 août 2014 CDDH-CORP(2014)10 COMITÉ DIRECTEUR POUR LES DROITS DE L'HOMME (CDDH) GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP) Projet de recommandation du Comité

Plus en détail

Modification simultanée de plusieurs caractéristiques d un bien hédonique : une nouvelle méthode de calcul de la variation de bien-être des ménages

Modification simultanée de plusieurs caractéristiques d un bien hédonique : une nouvelle méthode de calcul de la variation de bien-être des ménages Modifiction simultnée de plusieurs crctéristiques d un bien hédonique : une nouvelle méthode de clcul de l vrition de bien-être des ménges Trvers Muriel * Version provisoire Résumé : De nombreuses situtions

Plus en détail

Tout ce qu il faut savoir en math

Tout ce qu il faut savoir en math Tout ce qu il fut svoir en mth 1 Pourcentge Prendre un pourcentge t % d un quntité : t Clculer le pourcentge d une quntité pr rpport à une quntité b : Le coefficient multiplicteur CM pour une ugmenttion

Plus en détail

Solutions IHM. Gammes Graphite et G3 Outils pour l'usine connectée

Solutions IHM. Gammes Graphite et G3 Outils pour l'usine connectée Solutions IHM Gmmes Grphite et G3 Outils pour l'usine connectée Des IHM ux fonctions étendues : > Conversion de plus de 250 protocoles > Serveur Web intégré > Enregistreur de données sécurisées > Modules

Plus en détail

Clients légers IGEL et bureaux virtuels : synergie idéale et coût minimal

Clients légers IGEL et bureaux virtuels : synergie idéale et coût minimal Clients légers IGEL et bureux virtuels : synergie idéle et coût miniml Infrstructure de bureux virtuels vec clients légers IGEL Universl Desktop : Une plus grnde liberté de conception pour vos postes de

Plus en détail

Loi n 1.162 du 7 juillet 1993 relative à la participation des organismes financiers à la lutte contre le blanchiment de capitaux

Loi n 1.162 du 7 juillet 1993 relative à la participation des organismes financiers à la lutte contre le blanchiment de capitaux PRINCIPAUTÉ DE MONACO Loi n 1.162 du 7 juillet 1993 relative à la participation des organismes financiers à la lutte contre le blanchiment de capitaux RAINIER III PAR LA GRACE DE DIEU PRINCE SOUVERAIN

Plus en détail

INFORMATIONS TECHNIQUES

INFORMATIONS TECHNIQUES 0 INFORMATIONS TECHNIQUES tle des mtieres 06 Alimenttions et ccessoires 08 Postes extérieurs Sfer Postes extérieurs minisfer 9 Postes internes Accessoires d instlltion Centrux téléphoniques PABX Cmérs

Plus en détail

La Justice et vous. Les acteurs de la Justice. Les institutions. S informer. Justice pratique. Vous êtes victime. Ministère de la Justice

La Justice et vous. Les acteurs de la Justice. Les institutions. S informer. Justice pratique. Vous êtes victime. Ministère de la Justice La Justice et vous Les acteurs de la Justice Les institutions S informer Justice pratique Ministère de la Justice Vous êtes victime Vous pouvez, en tant que victime d une infraction, déposer une plainte

Plus en détail

INSTALLATION DE DETECTION INCENDIE

INSTALLATION DE DETECTION INCENDIE reglement > > instlltion E ETECTON NCENE NSTALLATON E ETECTON NCENE Une instlltion de détection incendie pour objectif de déceler et signler, le plus tôt possible, d une mnière fible, l nissnce d un incendie,

Plus en détail

Directives COV et alternative lipochimique : peintures, encres, nettoyage, dégraissage...

Directives COV et alternative lipochimique : peintures, encres, nettoyage, dégraissage... Directives COV et lterntive lipochimique : peintures, encres, nettoyge, dégrissge... Alin LEMOR Recherche & Développement, Novnce, BP 20609, Venette, 60206 Compiègne Cedex, Frnce, Fx. +33 (0)3 44 90 70

Plus en détail

TRam «Gestion de la Toxicité en zone Ramsar» Toxicity management in Ramsar area

TRam «Gestion de la Toxicité en zone Ramsar» Toxicity management in Ramsar area TRm «Gestion de l Toxicité en zone Rmsr» Toxicity mngement in Rmsr re Progrmme Evlution et réduction des risques liés à l utilistion des Pesticides Rpport finl- Juillet_2014 CIHEAM-IAMM 3191 Route de Mende

Plus en détail

Intégrale et primitives

Intégrale et primitives Chpitre 5 Intégrle et primitives 5. Ojetif On herhe dns e hpitre à onstruire l opérteur réiproue de l opérteur de dérivtion. Les deux uestions suivntes sont lors nturelles. Question : Soit f une pplition

Plus en détail

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris La fraude fiscale : Une procédure pénale dérogatoire au droit commun Par Roman Pinösch Avocat au barreau de Paris La volonté affichée au printemps 2013 par le Président de la République d intensifier la

Plus en détail

TABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28

TABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28 Ordonnance n 03-08 du 19 Joumada El Oula 1424 correspondant au 19 juillet 2003 relative à la protection des schémas de configuration des circuits intégrés TABLE DES MATIERES Articles Titre I : Dispositions

Plus en détail

4./4/14 DE DROIT AÉRIEN. (Montréal, 26 CONVENTION SURVENANT. (12 pages) 14-1044 DCTC_WP_DCTC_

4./4/14 DE DROIT AÉRIEN. (Montréal, 26 CONVENTION SURVENANT. (12 pages) 14-1044 DCTC_WP_DCTC_ DCTC Doc n o 33 4./4/14 CONFÉRENCE INTERNATIONALE DE DROIT AÉRIEN (Montréal, 26 mars 4 avril 2014) TEXTE REFONDU DE LA CONVENTION RELATIVE AUX INFRACTIONS ET À CERTAINS AUTRES ACTES SURVENANT À BORD DES

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

Electrovanne double Dimension nominale Rp 3/8 - Rp 2 DMV-D/11 DMV-DLE/11

Electrovanne double Dimension nominale Rp 3/8 - Rp 2 DMV-D/11 DMV-DLE/11 Electrovnne double Dimension nominle 3/8 - DMV-D/11 DMV-DLE/11 7.30 M Edition 11.13 Nr. 223 926 1 6 Technique L électrovnne double DUNGS DMV intère deux électrovnnes dns un même bloc compct : - vnnes d

Plus en détail

INTENTION LES PROCESSUS MATHÉMATIQUES

INTENTION LES PROCESSUS MATHÉMATIQUES INTENTION Adpttios u Cdre commu des progrmmes d études de mthémtiques M-9 telles que reflétées ds le documet Mthémtiques M-9 : Progrmme d études de l Albert (2007) Le coteu du documet Mthémtiques M-9 :

Plus en détail

RECUEIL DE LEGISLATION. S o m m a i r e LUTTE CONTRE LE BLANCHIMENT ET CONTRE LE FINANCEMENT DU TERRORISME

RECUEIL DE LEGISLATION. S o m m a i r e LUTTE CONTRE LE BLANCHIMENT ET CONTRE LE FINANCEMENT DU TERRORISME MEMORIAL Journal Officiel du Grand-Duché de Luxembourg 2765 MEMORIAL Amtsblatt des Großherzogtums Luxemburg RECUEIL DE LEGISLATION A N 183 19 novembre 2004 S o m m a i r e LUTTE CONTRE LE BLANCHIMENT ET

Plus en détail

La responsabilité pénale dans l entreprise

La responsabilité pénale dans l entreprise La responsabilité pénale dans l entreprise PLATO Le Lieu : CCI Granville. 1 Plan de l intervention Déterminer les zones de risques pénales dans l entreprise. Qui peut voir sa responsabilité pénale engagée?

Plus en détail

dans la poursuite pénale dirigée contre comparant par Maître Daniel NOEL, avocat à la Cour, en l étude duquel domicile est élu,

dans la poursuite pénale dirigée contre comparant par Maître Daniel NOEL, avocat à la Cour, en l étude duquel domicile est élu, N 5 / 2013 pénal. du 24.1.2013. Not. 2442/10/CD Numéro 3131 du registre. La Cour de cassation du Grand-Duché de Luxembourg, formée conformément à la loi du 7 mars 1980 sur l'organisation judiciaire, a

Plus en détail

Les victimes et auteur-e (s) de violences domestiques dans la procédure pénale

Les victimes et auteur-e (s) de violences domestiques dans la procédure pénale Les victimes et auteur-e (s) de violences domestiques dans la procédure pénale (Le contenu de cette présentation n engage pas le Ministère public) 1 Objectifs et plan I. Tour d horizon des différentes

Plus en détail

CARDIOLOGIE. Conférences scientifiques

CARDIOLOGIE. Conférences scientifiques www.crdiologieconferences.c 0 4 v o l u m e X V, n u m é r o CARDIOLOGIE MD Conférences scientifiques Guide prtique sur l usge des nouveux nticogulnts pour prévenir l ccident vsculire cérébrl dns l fibrilltion

Plus en détail

Bilan pédagogique / Projet ipad Contexte

Bilan pédagogique / Projet ipad Contexte t e j n r i t P t n e m i r é d p x d e es ip e d s s l c en gie. l chn, p s e g iss rent p p es ur l s é r cent t e j n pr Bil g g éd n p l2 vri, e iqu U d ps égrtin m t L sch en in tin duc en De gique

Plus en détail