Présentation de Me SARR Abdou, Avocat à la cour
consultant en droit des tic, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014 à l'Espace CRRAE UMOA.
3. • I- ANACHRONISME ET INADEQUATION DU DROIT
PENAL
• II- ENCADREMENT JUDICIAIRE DE LA
CYBERCRIMINALITE
4. A - ANACHRONISME DU DROIT PENAL
1- INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS
(CYBER) CRIMINELS
2- VIDE JURIDIQUE
5. 1 - INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS
(CYBER) CRIMINELS
•De la matérialité des infractions à Dématérialisation totale
- Atteinte aux biens: vol, destruction de biens, incendie (sous une forme violente, contact physique avec
la victime)
- Atteinte aux personnes: diffamation, incitation au vol au meurtre au travers des moyens de diffusion
traditionnels (courriers, journaux…)
- Aujourd’hui le vol, l’escroquerie l’abus de confiance peuvent valablement être commis grâce au
cyberespace, grâce à la dématérialisation (contact non indispensable).
6. • Cybercriminalité = Dématérialisation Totale
- Vol
- Escroquerie
- Abus de confiance
- Diffamation (AXA…)
- Données personnelles : détournement
- Atteintes aux mœurs: pornographie, pédophilie
- ……
7. 2 – VIDE JURIDIQUE
Comment juger?
- Vol d’informations (café cacao);
- Bombe logique ;
- Création de fausse monnaie;
- Cas particulier du broutage (escroquerie)
8. B- INADEQUATION DE LA PROCEDURE PENALE
1. INADÉQUATION DANS LA PHASE DE POURSUITE DE L’INFRACTION
CYBERCRIMINELLE
2. INADÉQUATION DANS LES PHASES DE JUGEMENT
9. 1- INADÉQUATION DANS LA PHASE DE POURSUITE DE L’INFRACTION
CYBERCRIMINELLE
- LA RECHERCHE DES ELEMENTS DE L’INFRACTION
- Perquisition: fouille du cyberespace/ des ordi
- Arrestation des responsables : identification et localisation
- Saisie des éléments constitutifs des cyber infractions
Les preuves: monde de l’immatériel
Les responsables : difficulté dans l’identification des responsables
(internautes ? transporteur d’info
10. 2 – INADEQUATION DANS LES PHASES DE JUGEMENT
• LE JUGEMENT
- Protection de l’ordre public (?):
- Territorialité: perception sur le territoire
- Preuves: fiabilité des preuves obtenues: Pas de tiers
certificateur ni d’expert agréé en informatique.
11. • LA SANCTION PENALE
- Objet de la sanction: dissuasion
- Interprétation stricte des textes
- Disproportion entre le préjudice et les peines (destruction d’information)
- Les NTIC ne sont pas des circonstances aggravantes;
- Peines complémentaires inadaptées: confiscation, destruction des supports;
suspension des périodiques
12. II- ENCADREMENT JUDICIAIRE DE LA
CYBERCRIMINALITE
(LOI N°2013-451 DU 19 JUIN 2013)
• A- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS
• B- PROCEDURE PENALE: DE NOUVEAUX OUTILS
13. A- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS
• Le vol d’informations
«Quiconque prend frauduleusement connaissance d’une
information à l’intérieur d’un système d’information, ou copie
frauduleusement une information à partir d’un tel système est
coupable de VOL D’INFORMATIONS. »
Peine: de 5 à 20 ans de prison
14. « Le fait d’accéder, de tenter d’accéder, de se maintenir, de tenter de se
maintenir frauduleusement dans tout ou partie d’un système
d’informations »
Peine: 1 à 5 ans de prison
« Le fait d’utiliser frauduleusement un élément d’identification d’une
personne physique ou morale par le biais d’un système
d’information
Peine: 2 à 5 ans de prison et 5 à 10 000 000 D’amende
15. • LA FRAUDE INFORMATIQUE
« Manipulation données informatiques dans l’intention de se procurer pour son
compte ou pour le compte d’autrui un avantage patrimonial frauduleux »
• LE SABOTAGE
L’atteinte volontaire au fonctionnement d’un système informatique, ie l’entraver
ou le fausser.
L’introduction, suppressions ou modification de données stockées dans un
système informatique.
• ATTEINTES À LA PROPRIÉTÉ INTELLECTUELLE
1 à 10 de prisons et 500.000 à 100 000 000 FCFA
16. B- PROCEDURE PENALE: DE NOUVEAUX OUTILS
1) La perquisition
• Accès à un système d’information (réseau informatique,
téléphonique…)
• Accès à un support de stockage de données.
17. 2) La saisie
• Les données,
• Les systèmes informatiques ,
• Copie des données nécessaires à la manifestation de la vérité
18. 3) Rôle des fournisseurs de service
- Conservation et protection de l’intégrité des données pendant
10 ans ( mail, téléphone…)
4) Les autorités compétentes
• Le Juge d’instruction;
• Le Procureur de la République;
• Les OPJ
19. I- ANACHRONISME ET INADEQUATION DU DROIT PENAL
1- INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS (CYBER) CRIMINELS
2- VIDE JURIDIQUE
II- ENCADREMENT JUDICIAIRE DE LA CYBERCRIMINALITE
1- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS
2 - PROCEDURE PENALE: DE NOUVEAUX OUTILS
CYBERCRIMINALITE ET
EXPERIENCE JUDICIAIRE IVOIRIENNE