SlideShare une entreprise Scribd logo
1  sur  21
Télécharger pour lire hors ligne
CYBERCRIMINALITE,
EXPERIENCE JUDICIARE
IVOIRIENNE
Me SARR Abdou, Avocat à la cour
consultant en droit des tic
• I- ANACHRONISME ET INADEQUATION DU DROIT
PENAL
• II- ENCADREMENT JUDICIAIRE DE LA
CYBERCRIMINALITE
A - ANACHRONISME DU DROIT PENAL
1- INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS
(CYBER) CRIMINELS
2- VIDE JURIDIQUE
1 - INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS
(CYBER) CRIMINELS
•De la matérialité des infractions à Dématérialisation totale
- Atteinte aux biens: vol, destruction de biens, incendie (sous une forme violente, contact physique avec
la victime)
- Atteinte aux personnes: diffamation, incitation au vol au meurtre au travers des moyens de diffusion
traditionnels (courriers, journaux…)
- Aujourd’hui le vol, l’escroquerie l’abus de confiance peuvent valablement être commis grâce au
cyberespace, grâce à la dématérialisation (contact non indispensable).
• Cybercriminalité = Dématérialisation Totale
- Vol
- Escroquerie
- Abus de confiance
- Diffamation (AXA…)
- Données personnelles : détournement
- Atteintes aux mœurs: pornographie, pédophilie
- ……
2 – VIDE JURIDIQUE
Comment juger?
- Vol d’informations (café cacao);
- Bombe logique ;
- Création de fausse monnaie;
- Cas particulier du broutage (escroquerie)
B- INADEQUATION DE LA PROCEDURE PENALE
1. INADÉQUATION DANS LA PHASE DE POURSUITE DE L’INFRACTION
CYBERCRIMINELLE
2. INADÉQUATION DANS LES PHASES DE JUGEMENT
1- INADÉQUATION DANS LA PHASE DE POURSUITE DE L’INFRACTION
CYBERCRIMINELLE
- LA RECHERCHE DES ELEMENTS DE L’INFRACTION
- Perquisition: fouille du cyberespace/ des ordi
- Arrestation des responsables : identification et localisation
- Saisie des éléments constitutifs des cyber infractions
Les preuves: monde de l’immatériel
Les responsables : difficulté dans l’identification des responsables
(internautes ? transporteur d’info
2 – INADEQUATION DANS LES PHASES DE JUGEMENT
• LE JUGEMENT
- Protection de l’ordre public (?):
- Territorialité: perception sur le territoire
- Preuves: fiabilité des preuves obtenues: Pas de tiers
certificateur ni d’expert agréé en informatique.
• LA SANCTION PENALE
- Objet de la sanction: dissuasion
- Interprétation stricte des textes
- Disproportion entre le préjudice et les peines (destruction d’information)
- Les NTIC ne sont pas des circonstances aggravantes;
- Peines complémentaires inadaptées: confiscation, destruction des supports;
suspension des périodiques
II- ENCADREMENT JUDICIAIRE DE LA
CYBERCRIMINALITE
(LOI N°2013-451 DU 19 JUIN 2013)
• A- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS
• B- PROCEDURE PENALE: DE NOUVEAUX OUTILS
A- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS
• Le vol d’informations
«Quiconque prend frauduleusement connaissance d’une
information à l’intérieur d’un système d’information, ou copie
frauduleusement une information à partir d’un tel système est
coupable de VOL D’INFORMATIONS. »
Peine: de 5 à 20 ans de prison
« Le fait d’accéder, de tenter d’accéder, de se maintenir, de tenter de se
maintenir frauduleusement dans tout ou partie d’un système
d’informations »
Peine: 1 à 5 ans de prison
« Le fait d’utiliser frauduleusement un élément d’identification d’une
personne physique ou morale par le biais d’un système
d’information
Peine: 2 à 5 ans de prison et 5 à 10 000 000 D’amende
• LA FRAUDE INFORMATIQUE
« Manipulation données informatiques dans l’intention de se procurer pour son
compte ou pour le compte d’autrui un avantage patrimonial frauduleux »
• LE SABOTAGE
L’atteinte volontaire au fonctionnement d’un système informatique, ie l’entraver
ou le fausser.
L’introduction, suppressions ou modification de données stockées dans un
système informatique.
• ATTEINTES À LA PROPRIÉTÉ INTELLECTUELLE
1 à 10 de prisons et 500.000 à 100 000 000 FCFA
B- PROCEDURE PENALE: DE NOUVEAUX OUTILS
1) La perquisition
• Accès à un système d’information (réseau informatique,
téléphonique…)
• Accès à un support de stockage de données.
2) La saisie
• Les données,
• Les systèmes informatiques ,
• Copie des données nécessaires à la manifestation de la vérité
3) Rôle des fournisseurs de service
- Conservation et protection de l’intégrité des données pendant
10 ans ( mail, téléphone…)
4) Les autorités compétentes
• Le Juge d’instruction;
• Le Procureur de la République;
• Les OPJ
I- ANACHRONISME ET INADEQUATION DU DROIT PENAL
1- INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS (CYBER) CRIMINELS
2- VIDE JURIDIQUE
II- ENCADREMENT JUDICIAIRE DE LA CYBERCRIMINALITE
1- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS
2 - PROCEDURE PENALE: DE NOUVEAUX OUTILS
CYBERCRIMINALITE ET
EXPERIENCE JUDICIAIRE IVOIRIENNE
JE VOUS REMERCIE
Cybercriminalité, experience judiciaire ivoirienne

Contenu connexe

Tendances

Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéGerard Haas
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTechnologies
 
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...molastik
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierOPcyberland
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfensencaproni
 
Omc201409
Omc201409Omc201409
Omc201409tfares1
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesAntoine Vigneron
 
PRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprisesPRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprisesVINCIT SPRL - STRATEGY
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence ArtificiellePersonal Interactor
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsRomain Willmann
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueAntoine Vigneron
 

Tendances (20)

Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La Cybercriminalité
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 
Omc201409
Omc201409Omc201409
Omc201409
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
PRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprisesPRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprises
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Apercu
ApercuApercu
Apercu
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 

En vedette

Les mécanismes de protection et de garantie des Droits des usagers des servic...
Les mécanismes de protection et de garantie des Droits des usagers des servic...Les mécanismes de protection et de garantie des Droits des usagers des servic...
Les mécanismes de protection et de garantie des Droits des usagers des servic...GOTIC CI
 
Présentation du cadre juridique et institutionnel des transactions électroniques
Présentation du cadre juridique et institutionnel des transactions électroniquesPrésentation du cadre juridique et institutionnel des transactions électroniques
Présentation du cadre juridique et institutionnel des transactions électroniquesGOTIC CI
 
Présentation deloitte tmt predictions 2013 ci
Présentation deloitte tmt predictions 2013 ciPrésentation deloitte tmt predictions 2013 ci
Présentation deloitte tmt predictions 2013 ciGOTIC CI
 
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...GOTIC CI
 
La Police Au Boulot
La Police Au BoulotLa Police Au Boulot
La Police Au Boulotguestfea295
 
Café numérique : medias sociaux et police
Café numérique :  medias sociaux et policeCafé numérique :  medias sociaux et police
Café numérique : medias sociaux et policeNicolas Vanderbiest
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Oxalide
 
Certification ISO/CEI 27001
Certification ISO/CEI 27001Certification ISO/CEI 27001
Certification ISO/CEI 27001Valoricert Group
 
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTSISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTSProf. Jacques Folon (Ph.D)
 
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Eric Clairvoyant, Adm.A.,T.P., CRISC
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 
600-essential-words-for-toeic
600-essential-words-for-toeic600-essential-words-for-toeic
600-essential-words-for-toeicEsther Muñoz
 
Grammar preparation for TOEIC: Sentence
Grammar preparation for TOEIC: SentenceGrammar preparation for TOEIC: Sentence
Grammar preparation for TOEIC: SentenceBreeze Brinks
 
Formation tableau de bord Excel
Formation tableau de bord ExcelFormation tableau de bord Excel
Formation tableau de bord Excelnodesway
 
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEDEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEhpfumtchum
 
TOEIC Training Reading Comprehension 860 - tincanban.com
TOEIC Training Reading Comprehension 860 - tincanban.comTOEIC Training Reading Comprehension 860 - tincanban.com
TOEIC Training Reading Comprehension 860 - tincanban.comThùy Linh
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquechammem
 
Tableau de bord, outil de pilotage du dirigeant d'entreprise
Tableau de bord, outil de pilotage du dirigeant d'entrepriseTableau de bord, outil de pilotage du dirigeant d'entreprise
Tableau de bord, outil de pilotage du dirigeant d'entreprisePascal Méance
 

En vedette (20)

Les mécanismes de protection et de garantie des Droits des usagers des servic...
Les mécanismes de protection et de garantie des Droits des usagers des servic...Les mécanismes de protection et de garantie des Droits des usagers des servic...
Les mécanismes de protection et de garantie des Droits des usagers des servic...
 
Présentation du cadre juridique et institutionnel des transactions électroniques
Présentation du cadre juridique et institutionnel des transactions électroniquesPrésentation du cadre juridique et institutionnel des transactions électroniques
Présentation du cadre juridique et institutionnel des transactions électroniques
 
Présentation deloitte tmt predictions 2013 ci
Présentation deloitte tmt predictions 2013 ciPrésentation deloitte tmt predictions 2013 ci
Présentation deloitte tmt predictions 2013 ci
 
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...
 
La Police Au Boulot
La Police Au BoulotLa Police Au Boulot
La Police Au Boulot
 
5505
55055505
5505
 
Café numérique : medias sociaux et police
Café numérique :  medias sociaux et policeCafé numérique :  medias sociaux et police
Café numérique : medias sociaux et police
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009
 
Certification ISO/CEI 27001
Certification ISO/CEI 27001Certification ISO/CEI 27001
Certification ISO/CEI 27001
 
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTSISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
 
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
600-essential-words-for-toeic
600-essential-words-for-toeic600-essential-words-for-toeic
600-essential-words-for-toeic
 
Grammar preparation for TOEIC: Sentence
Grammar preparation for TOEIC: SentenceGrammar preparation for TOEIC: Sentence
Grammar preparation for TOEIC: Sentence
 
Formation tableau de bord Excel
Formation tableau de bord ExcelFormation tableau de bord Excel
Formation tableau de bord Excel
 
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEDEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
 
TOEIC 2016 book
TOEIC 2016 bookTOEIC 2016 book
TOEIC 2016 book
 
TOEIC Training Reading Comprehension 860 - tincanban.com
TOEIC Training Reading Comprehension 860 - tincanban.comTOEIC Training Reading Comprehension 860 - tincanban.com
TOEIC Training Reading Comprehension 860 - tincanban.com
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatique
 
Tableau de bord, outil de pilotage du dirigeant d'entreprise
Tableau de bord, outil de pilotage du dirigeant d'entrepriseTableau de bord, outil de pilotage du dirigeant d'entreprise
Tableau de bord, outil de pilotage du dirigeant d'entreprise
 

Similaire à Cybercriminalité, experience judiciaire ivoirienne

01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouardCyril Marsaud
 
Identité numérique et e-réputation
Identité numérique et e-réputationIdentité numérique et e-réputation
Identité numérique et e-réputationFranciscoMG
 
La lutte contre la cybercriminalité
La lutte contre la cybercriminalitéLa lutte contre la cybercriminalité
La lutte contre la cybercriminalitéIheb Ben Salem
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueJLCOLOMBANI
 
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012Michèle Battisti
 
Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériquesArrow Institute
 
Réagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueRéagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueBenjamin Benifei
 
Les censures d'internet dans le monde
Les censures d'internet dans le mondeLes censures d'internet dans le monde
Les censures d'internet dans le mondeUniversité Lille 3
 
Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Regis Le Guennec
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14silvere cauffi assoua
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 

Similaire à Cybercriminalité, experience judiciaire ivoirienne (20)

01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
Identité numérique et e-réputation
Identité numérique et e-réputationIdentité numérique et e-réputation
Identité numérique et e-réputation
 
La lutte contre la cybercriminalité
La lutte contre la cybercriminalitéLa lutte contre la cybercriminalité
La lutte contre la cybercriminalité
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatique
 
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
 
Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériques
 
Réagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueRéagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatique
 
Les censures d'internet dans le monde
Les censures d'internet dans le mondeLes censures d'internet dans le monde
Les censures d'internet dans le monde
 
Censure_internet_monde
Censure_internet_mondeCensure_internet_monde
Censure_internet_monde
 
Les Pirates 2005 2
Les Pirates 2005 2Les Pirates 2005 2
Les Pirates 2005 2
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Crime 2.0
Crime 2.0Crime 2.0
Crime 2.0
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Sysinfosec.ppt
Sysinfosec.pptSysinfosec.ppt
Sysinfosec.ppt
 
V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
#Et6-At14-Atelier juridique
#Et6-At14-Atelier juridique#Et6-At14-Atelier juridique
#Et6-At14-Atelier juridique
 

Plus de GOTIC CI

Master international sur la santé numérique en Afrique (MISNA)
Master international sur la santé numérique en Afrique (MISNA)Master international sur la santé numérique en Afrique (MISNA)
Master international sur la santé numérique en Afrique (MISNA)GOTIC CI
 
FORUM REGIONAL AFRICA E-IBC SANTE 2017
FORUM REGIONAL AFRICA E-IBC SANTE 2017FORUM REGIONAL AFRICA E-IBC SANTE 2017
FORUM REGIONAL AFRICA E-IBC SANTE 2017GOTIC CI
 
Droits et obligations des gérants et usagers des cybercafés
Droits et obligations des gérants et usagers des cybercafésDroits et obligations des gérants et usagers des cybercafés
Droits et obligations des gérants et usagers des cybercafésGOTIC CI
 
Magazine News&co 8
Magazine News&co 8Magazine News&co 8
Magazine News&co 8GOTIC CI
 
Gotic ci relance post-crise-en_ci - contribution du gotic
Gotic ci   relance post-crise-en_ci - contribution du goticGotic ci   relance post-crise-en_ci - contribution du gotic
Gotic ci relance post-crise-en_ci - contribution du goticGOTIC CI
 
Résumé deloitte tmt predictions 2013 ci
Résumé deloitte tmt predictions 2013 ciRésumé deloitte tmt predictions 2013 ci
Résumé deloitte tmt predictions 2013 ciGOTIC CI
 
Rapport etude deloitte tmt predictions 2013
Rapport etude deloitte tmt predictions 2013Rapport etude deloitte tmt predictions 2013
Rapport etude deloitte tmt predictions 2013GOTIC CI
 

Plus de GOTIC CI (7)

Master international sur la santé numérique en Afrique (MISNA)
Master international sur la santé numérique en Afrique (MISNA)Master international sur la santé numérique en Afrique (MISNA)
Master international sur la santé numérique en Afrique (MISNA)
 
FORUM REGIONAL AFRICA E-IBC SANTE 2017
FORUM REGIONAL AFRICA E-IBC SANTE 2017FORUM REGIONAL AFRICA E-IBC SANTE 2017
FORUM REGIONAL AFRICA E-IBC SANTE 2017
 
Droits et obligations des gérants et usagers des cybercafés
Droits et obligations des gérants et usagers des cybercafésDroits et obligations des gérants et usagers des cybercafés
Droits et obligations des gérants et usagers des cybercafés
 
Magazine News&co 8
Magazine News&co 8Magazine News&co 8
Magazine News&co 8
 
Gotic ci relance post-crise-en_ci - contribution du gotic
Gotic ci   relance post-crise-en_ci - contribution du goticGotic ci   relance post-crise-en_ci - contribution du gotic
Gotic ci relance post-crise-en_ci - contribution du gotic
 
Résumé deloitte tmt predictions 2013 ci
Résumé deloitte tmt predictions 2013 ciRésumé deloitte tmt predictions 2013 ci
Résumé deloitte tmt predictions 2013 ci
 
Rapport etude deloitte tmt predictions 2013
Rapport etude deloitte tmt predictions 2013Rapport etude deloitte tmt predictions 2013
Rapport etude deloitte tmt predictions 2013
 

Cybercriminalité, experience judiciaire ivoirienne

  • 1.
  • 2. CYBERCRIMINALITE, EXPERIENCE JUDICIARE IVOIRIENNE Me SARR Abdou, Avocat à la cour consultant en droit des tic
  • 3. • I- ANACHRONISME ET INADEQUATION DU DROIT PENAL • II- ENCADREMENT JUDICIAIRE DE LA CYBERCRIMINALITE
  • 4. A - ANACHRONISME DU DROIT PENAL 1- INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS (CYBER) CRIMINELS 2- VIDE JURIDIQUE
  • 5. 1 - INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS (CYBER) CRIMINELS •De la matérialité des infractions à Dématérialisation totale - Atteinte aux biens: vol, destruction de biens, incendie (sous une forme violente, contact physique avec la victime) - Atteinte aux personnes: diffamation, incitation au vol au meurtre au travers des moyens de diffusion traditionnels (courriers, journaux…) - Aujourd’hui le vol, l’escroquerie l’abus de confiance peuvent valablement être commis grâce au cyberespace, grâce à la dématérialisation (contact non indispensable).
  • 6. • Cybercriminalité = Dématérialisation Totale - Vol - Escroquerie - Abus de confiance - Diffamation (AXA…) - Données personnelles : détournement - Atteintes aux mœurs: pornographie, pédophilie - ……
  • 7. 2 – VIDE JURIDIQUE Comment juger? - Vol d’informations (café cacao); - Bombe logique ; - Création de fausse monnaie; - Cas particulier du broutage (escroquerie)
  • 8. B- INADEQUATION DE LA PROCEDURE PENALE 1. INADÉQUATION DANS LA PHASE DE POURSUITE DE L’INFRACTION CYBERCRIMINELLE 2. INADÉQUATION DANS LES PHASES DE JUGEMENT
  • 9. 1- INADÉQUATION DANS LA PHASE DE POURSUITE DE L’INFRACTION CYBERCRIMINELLE - LA RECHERCHE DES ELEMENTS DE L’INFRACTION - Perquisition: fouille du cyberespace/ des ordi - Arrestation des responsables : identification et localisation - Saisie des éléments constitutifs des cyber infractions Les preuves: monde de l’immatériel Les responsables : difficulté dans l’identification des responsables (internautes ? transporteur d’info
  • 10. 2 – INADEQUATION DANS LES PHASES DE JUGEMENT • LE JUGEMENT - Protection de l’ordre public (?): - Territorialité: perception sur le territoire - Preuves: fiabilité des preuves obtenues: Pas de tiers certificateur ni d’expert agréé en informatique.
  • 11. • LA SANCTION PENALE - Objet de la sanction: dissuasion - Interprétation stricte des textes - Disproportion entre le préjudice et les peines (destruction d’information) - Les NTIC ne sont pas des circonstances aggravantes; - Peines complémentaires inadaptées: confiscation, destruction des supports; suspension des périodiques
  • 12. II- ENCADREMENT JUDICIAIRE DE LA CYBERCRIMINALITE (LOI N°2013-451 DU 19 JUIN 2013) • A- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS • B- PROCEDURE PENALE: DE NOUVEAUX OUTILS
  • 13. A- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS • Le vol d’informations «Quiconque prend frauduleusement connaissance d’une information à l’intérieur d’un système d’information, ou copie frauduleusement une information à partir d’un tel système est coupable de VOL D’INFORMATIONS. » Peine: de 5 à 20 ans de prison
  • 14. « Le fait d’accéder, de tenter d’accéder, de se maintenir, de tenter de se maintenir frauduleusement dans tout ou partie d’un système d’informations » Peine: 1 à 5 ans de prison « Le fait d’utiliser frauduleusement un élément d’identification d’une personne physique ou morale par le biais d’un système d’information Peine: 2 à 5 ans de prison et 5 à 10 000 000 D’amende
  • 15. • LA FRAUDE INFORMATIQUE « Manipulation données informatiques dans l’intention de se procurer pour son compte ou pour le compte d’autrui un avantage patrimonial frauduleux » • LE SABOTAGE L’atteinte volontaire au fonctionnement d’un système informatique, ie l’entraver ou le fausser. L’introduction, suppressions ou modification de données stockées dans un système informatique. • ATTEINTES À LA PROPRIÉTÉ INTELLECTUELLE 1 à 10 de prisons et 500.000 à 100 000 000 FCFA
  • 16. B- PROCEDURE PENALE: DE NOUVEAUX OUTILS 1) La perquisition • Accès à un système d’information (réseau informatique, téléphonique…) • Accès à un support de stockage de données.
  • 17. 2) La saisie • Les données, • Les systèmes informatiques , • Copie des données nécessaires à la manifestation de la vérité
  • 18. 3) Rôle des fournisseurs de service - Conservation et protection de l’intégrité des données pendant 10 ans ( mail, téléphone…) 4) Les autorités compétentes • Le Juge d’instruction; • Le Procureur de la République; • Les OPJ
  • 19. I- ANACHRONISME ET INADEQUATION DU DROIT PENAL 1- INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS (CYBER) CRIMINELS 2- VIDE JURIDIQUE II- ENCADREMENT JUDICIAIRE DE LA CYBERCRIMINALITE 1- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS 2 - PROCEDURE PENALE: DE NOUVEAUX OUTILS CYBERCRIMINALITE ET EXPERIENCE JUDICIAIRE IVOIRIENNE