SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
« CYBERCRIMINALITE: ASPECTS CRIMINOLOGIQUES » 
Présenté par: 
Commissaire ODEHOURI-KOUDOU Brice : 
Responsable PLCC (Plateforme de lutte contre la cybercriminalité) 
M. AMAN VLADIMIR GNUAN: 
Criminologue, Expert en cybercriminalité CI-CERT
SOMMAIRE 
I.INTRODUCTION 
II.QU’EST-CE QUE LA CRIMINOLOGIE 
III.COMPRENDRE LA CYBERCRIMINALITE 
IV.COMMENT MESURE-T-ON LA CYBERCRIMINALITE 
V.TENDANCE D’EVOLUTION DE LA CYBERCRIMINALITE EN CI 
VI.COMMENT PROTEGER LA SOCIETE IVOIRIENNE CONTRE CE PHENOMENE 
VII.CONCLUSION 
2
INTRODUCTION 
3
II.QU’EST-CE QUE LA CRIMINOLOGIE 
Définition: 
La criminologie peut être définie comme la science qui étudie les causes, les manifestations et les conséquences du crime et du délit dans la société. 
Fonction du criminologue: 
Le criminologue répond à trois fonctions principales: 
 Critique: Analyser la situation actuelle 
 Prophétique: Prédire les évolutions du phénomène 
 Créative: Proposer des éléments cohérents pour définir une politique criminelle efficace 
4
III. COMPRENDRE LA CYBERCRIMINALITE 
Facteurs criminogènes de la cybercriminalité en CI: 
Réaction sociale 
Victimologie (tout ce qui se rattache à la victime: sa personnalité, ses traits biologiques, psychologiques et moraux, ses caractéristiques socioculturelles, ses relations avec le criminel et enfin son rôle et sa contribution à la genèse du crime ». 
Facteurs économiques 
Phénomène d’imitation (influences urbaines, médias, etc.) 
5
IV. COMMENT MESURE-T-ON LA CYBERCRIMINALITE 
LA CRIMINALITE APPARENTE 
Composée des statistiques policières et judiciaires. En Côte d’Ivoire, 
Ces statistiques sont constituées par les chiffres du parquet, de PLCC 
et du CI-CERT 
LE CHIFFRE NOIR DE LA CRIMINALITE 
Constitué par l’ensemble des infractions commises mais non rapportées aux 
organes de répression soit: 
parce que les victimes n’ont pas conscience de l’infraction 
parce qu’elles redoutent les conséquences de la publication des infractions dont elles ont été victimes 
parce qu’elles ne croient pas que les organes de répression puissent trouver une solution à leurs problèmes 
LA CRIMINALITE REELLE 
Composée des résultats d’enquête, recherches socio-criminologiques, 
économico-criminologiques, sondages en milieu carcéral et ouvert, etc. en 
plus des chiffres de la criminalité apparente 
6
IV. TENDANCE D’EVOLUTION DE LA CYBERCRIMINALITE 
AVANT: ( à partir des années 1998) 
Les attaques étaient tournées vers l’extérieur: 
•Arnaque basée sur la situation socio-politique et humanitaire du pays (arnaque à l’héritage, fausses ONG, organismes humanitaires, etc.) 
•Arnaques basées sur les relations interhumaines (Love Tchat, sexy cam tchat, etc.) 
•Arnaques basées sur les opportunités d’affaires (promesse d’achats, etc.) 
DE NOS JOURS: 
Les attaques sont désormais tournées aussi bien vers l’intérieur que l’extérieur: 
•Arnaques débouchant sur des abus sexuels 
•Criminalité tendant à se professionnaliser ( organisations cybercriminelles) 
AVENIR: 
Avec le développement des infrastructures TIC, le développement du 
commerce électronique, le e-banking; la cybercriminalité en Côte d’Ivoire tend à 
devenir: 
•Technique (attaques informatiques pures tournées en majorité vers l’intérieur) 
•Organisée (réseaux de cybercriminels sous le modèle mafieux, etc.) 
•l’on peut redouter une cybercriminalité très accentuée à l’intérieur des entreprises 
7
V. COMMENT PROTEGER LA SOCIETE IVOIRIENNE CONTRE CE PHENEOMENE RENDRE LES CRIMES DIFFICILES A REALISER Réduire l’anonymat dans l’utilisation des TIC ( décret, projet d’arrêté ministériel) Dissuader les éventuels cybercriminels ( Patrouilles du net, HoneyPot, etc.) Sensibiliser: 
Réduire la participation des victimes à la commission des crimes 
Faire évoluer la réaction sociale ( considérer le cybercriminel comme un vrai criminel (braqueur, violeur, etc.) 
Faire prendre conscience des conséquences dommageable de cette activité criminelle sur la qualité de la vie des populations 
Impliquer les éducateurs (parents, enseignants) à inculquer aux jeunes générations une culture citoyenne et responsable dans l’utilisation des TIC 
8
V. COMMENT PROTEGER LA SOCIETE IVOIRIENNE CONTRE CE PHENEOMENE (SUITE 1) REPRIMER Mettre à jour le cadre juridique Infliger des sanctions exemplaires etproportionnées aux préjudices causés, afin que la sanction joue son rôle premier (faire comprendre le caractère illicite de l’acte, rétribution, réintégration de la société) Eviter le sentiment de stigmatisation 
RESOCIALISER Offrir des outils en vue du développement du e- business Offrir aux internautes des programmes de formation sur les moyens de profiter de façon maximale des opportunités offertes par Internet et les TIC Offrir des programmes de réinsertion des ex- détenus 
9
V. COMMENT PROTEGER LA SOCIETE IVOIRIENNE CONTRE CE PHENEOMENE (SUITE 1) DEVELOPPER LA RECHERCHE Effectuer des enquêtes socio-criminologiques et économico- criminologiques en milieu carcéral et ouvert (enquêtes questionnaires, etc.) Créer des « Lab » pour le développement de la recherche en matière de cybersécurité Impliquer l’université et les centres de recherche dans l’étude de la cybercriminalité Susciter le développement de projets de recherche et d’étude dans le secteur privé Doter les organes de police et de gendarmerie, en centre de recherches sur la question Mener une politique nationale d’intégration de la cybersécurité dans l’enseignement supérieur et technique 
10
CONCLUSION 
11
MERCI DE VOTRE AIMABLE ATTENTION 
12
CONTACTS 
COMMISSAIRE ODÉHOURI: RESPONSABLE PLCC 
Email: 
AMAN VLADIMIR: CRIMINOLOGUE CI-CERT 
Email: vladimir.aman@cicert.ci 
13

Contenu connexe

Tendances

Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?GOTIC CI
 
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...molastik
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTechnologies
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéGerard Haas
 
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.meryam benboubker
 
Omc201409
Omc201409Omc201409
Omc201409tfares1
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierOPcyberland
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfensencaproni
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence ArtificiellePersonal Interactor
 
PRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprisesPRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprisesVINCIT SPRL - STRATEGY
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesAntoine Vigneron
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010Eric Ferrari
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéCyril Marsaud
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsRomain Willmann
 
Jean-Claude Katende - Groupe de travail protection
Jean-Claude Katende - Groupe de travail protectionJean-Claude Katende - Groupe de travail protection
Jean-Claude Katende - Groupe de travail protectionPublish What You Pay
 

Tendances (20)

Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?
 
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La Cybercriminalité
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
 
Omc201409
Omc201409Omc201409
Omc201409
 
Apercu
ApercuApercu
Apercu
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
PRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprisesPRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprises
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécurité
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
Jean-Claude Katende - Groupe de travail protection
Jean-Claude Katende - Groupe de travail protectionJean-Claude Katende - Groupe de travail protection
Jean-Claude Katende - Groupe de travail protection
 

En vedette

Social Computing Part 1(KAIST)
Social Computing Part 1(KAIST)Social Computing Part 1(KAIST)
Social Computing Part 1(KAIST)Daniel D.J. UM
 
china meet africa presentation COTE D'IVOIRE
china meet africa presentation COTE D'IVOIREchina meet africa presentation COTE D'IVOIRE
china meet africa presentation COTE D'IVOIREsalimdjide
 
Chiffres stats546-indicateurs-economie-verte-t2-aout2014-b
Chiffres stats546-indicateurs-economie-verte-t2-aout2014-bChiffres stats546-indicateurs-economie-verte-t2-aout2014-b
Chiffres stats546-indicateurs-economie-verte-t2-aout2014-bPEXE
 
Economie Verte, une nouvelle impulsion pour le développement de la Côte d'Ivoire
Economie Verte, une nouvelle impulsion pour le développement de la Côte d'IvoireEconomie Verte, une nouvelle impulsion pour le développement de la Côte d'Ivoire
Economie Verte, une nouvelle impulsion pour le développement de la Côte d'Ivoirebedevelopment
 
La Police Au Boulot
La Police Au BoulotLa Police Au Boulot
La Police Au Boulotguestfea295
 
Café numérique : medias sociaux et police
Café numérique :  medias sociaux et policeCafé numérique :  medias sociaux et police
Café numérique : medias sociaux et policeNicolas Vanderbiest
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Thierry Pertus
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Oxalide
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée CybercriminalitéEvenements01
 
Les avantages et inconvénients d'internet chez les jeunes
Les avantages et inconvénients d'internet chez les jeunesLes avantages et inconvénients d'internet chez les jeunes
Les avantages et inconvénients d'internet chez les jeunesBantu Hub
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internetMehdi Hamime
 
Cybercrime cote d ivoire 2012 dakar final français
Cybercrime cote d ivoire 2012 dakar final françaisCybercrime cote d ivoire 2012 dakar final français
Cybercrime cote d ivoire 2012 dakar final françaisStephane Konan
 
Les réseaux sociaux (pour les TPE et PME)
Les réseaux sociaux (pour les TPE et PME)Les réseaux sociaux (pour les TPE et PME)
Les réseaux sociaux (pour les TPE et PME)Aymeric
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and SecurityDipesh Waghela
 
Panorama 2010 de la cybercriminalité
Panorama 2010 de la cybercriminalitéPanorama 2010 de la cybercriminalité
Panorama 2010 de la cybercriminalitéedumoulin
 
Diffamation facebook-twitter-formation-cybercriminalite-alain-stevens-reputat...
Diffamation facebook-twitter-formation-cybercriminalite-alain-stevens-reputat...Diffamation facebook-twitter-formation-cybercriminalite-alain-stevens-reputat...
Diffamation facebook-twitter-formation-cybercriminalite-alain-stevens-reputat...lecointe666
 
Droits et obligations des gérants et usagers des cybercafés en Côte d'Ivoire
Droits et obligations des gérants et usagers des cybercafés en Côte d'IvoireDroits et obligations des gérants et usagers des cybercafés en Côte d'Ivoire
Droits et obligations des gérants et usagers des cybercafés en Côte d'Ivoiremolastik
 

En vedette (19)

Social Computing Part 1(KAIST)
Social Computing Part 1(KAIST)Social Computing Part 1(KAIST)
Social Computing Part 1(KAIST)
 
china meet africa presentation COTE D'IVOIRE
china meet africa presentation COTE D'IVOIREchina meet africa presentation COTE D'IVOIRE
china meet africa presentation COTE D'IVOIRE
 
Chiffres stats546-indicateurs-economie-verte-t2-aout2014-b
Chiffres stats546-indicateurs-economie-verte-t2-aout2014-bChiffres stats546-indicateurs-economie-verte-t2-aout2014-b
Chiffres stats546-indicateurs-economie-verte-t2-aout2014-b
 
Economie Verte, une nouvelle impulsion pour le développement de la Côte d'Ivoire
Economie Verte, une nouvelle impulsion pour le développement de la Côte d'IvoireEconomie Verte, une nouvelle impulsion pour le développement de la Côte d'Ivoire
Economie Verte, une nouvelle impulsion pour le développement de la Côte d'Ivoire
 
La Police Au Boulot
La Police Au BoulotLa Police Au Boulot
La Police Au Boulot
 
5505
55055505
5505
 
Café numérique : medias sociaux et police
Café numérique :  medias sociaux et policeCafé numérique :  medias sociaux et police
Café numérique : medias sociaux et police
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 
Les avantages et inconvénients d'internet chez les jeunes
Les avantages et inconvénients d'internet chez les jeunesLes avantages et inconvénients d'internet chez les jeunes
Les avantages et inconvénients d'internet chez les jeunes
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internet
 
Cybercrime cote d ivoire 2012 dakar final français
Cybercrime cote d ivoire 2012 dakar final françaisCybercrime cote d ivoire 2012 dakar final français
Cybercrime cote d ivoire 2012 dakar final français
 
Les réseaux sociaux (pour les TPE et PME)
Les réseaux sociaux (pour les TPE et PME)Les réseaux sociaux (pour les TPE et PME)
Les réseaux sociaux (pour les TPE et PME)
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and Security
 
Panorama 2010 de la cybercriminalité
Panorama 2010 de la cybercriminalitéPanorama 2010 de la cybercriminalité
Panorama 2010 de la cybercriminalité
 
Cyber-crime PPT
Cyber-crime PPTCyber-crime PPT
Cyber-crime PPT
 
Diffamation facebook-twitter-formation-cybercriminalite-alain-stevens-reputat...
Diffamation facebook-twitter-formation-cybercriminalite-alain-stevens-reputat...Diffamation facebook-twitter-formation-cybercriminalite-alain-stevens-reputat...
Diffamation facebook-twitter-formation-cybercriminalite-alain-stevens-reputat...
 
Droits et obligations des gérants et usagers des cybercafés en Côte d'Ivoire
Droits et obligations des gérants et usagers des cybercafés en Côte d'IvoireDroits et obligations des gérants et usagers des cybercafés en Côte d'Ivoire
Droits et obligations des gérants et usagers des cybercafés en Côte d'Ivoire
 

Similaire à Aspect criminologique de la cybercriminalite en Côte d'Ivoire

Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...
Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...
Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...Sonia Eyaan
 
Guide de l'élu local transparence des relations avec le citoyen
Guide de l'élu local transparence des relations avec le citoyenGuide de l'élu local transparence des relations avec le citoyen
Guide de l'élu local transparence des relations avec le citoyenDominique Gayraud
 
L'insouciance des jeunes sur les médias sociaux
L'insouciance des jeunes sur les médias sociauxL'insouciance des jeunes sur les médias sociaux
L'insouciance des jeunes sur les médias sociauxmyriamailleurs
 
Discours_Journée Int. Lutte Contre la corruption 9.12.2016
Discours_Journée Int. Lutte Contre la corruption 9.12.2016Discours_Journée Int. Lutte Contre la corruption 9.12.2016
Discours_Journée Int. Lutte Contre la corruption 9.12.2016Marie-Chantal Kaninda
 
Décoder info- intox sur le web enjeux et activités pédagogiques
Décoder info- intox sur le web enjeux et activités pédagogiquesDécoder info- intox sur le web enjeux et activités pédagogiques
Décoder info- intox sur le web enjeux et activités pédagogiquesNathalie Barbery-Vannier
 
Présentation Hubertine Auclert
Présentation Hubertine AuclertPrésentation Hubertine Auclert
Présentation Hubertine AuclertSalle_421
 
Le web est-il sexiste ?
Le web est-il sexiste ?Le web est-il sexiste ?
Le web est-il sexiste ?webschooltours
 
Note CLES - Les entretiens du directeur n°39, Géopolitique de la contrefaçon,...
Note CLES - Les entretiens du directeur n°39, Géopolitique de la contrefaçon,...Note CLES - Les entretiens du directeur n°39, Géopolitique de la contrefaçon,...
Note CLES - Les entretiens du directeur n°39, Géopolitique de la contrefaçon,...Jean-François Fiorina
 
Les jeunes et les réseaux sociaux : enjeux et accompagnement
Les jeunes et les réseaux sociaux : enjeux et accompagnementLes jeunes et les réseaux sociaux : enjeux et accompagnement
Les jeunes et les réseaux sociaux : enjeux et accompagnementejamin2012
 
Co p medias et journalisme d'investigation
Co p medias et journalisme d'investigationCo p medias et journalisme d'investigation
Co p medias et journalisme d'investigationDamiba Youlouka
 
Co p medias et journalisme d'investigation
Co p medias et journalisme d'investigationCo p medias et journalisme d'investigation
Co p medias et journalisme d'investigationDamiba Youlouka
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONpintejp
 
Identité numérique et e-réputation
Identité numérique et e-réputationIdentité numérique et e-réputation
Identité numérique et e-réputationFranciscoMG
 
Loin du « buzz » : de l’Empowerment au Campaining
Loin du « buzz » : de l’Empowerment au CampainingLoin du « buzz » : de l’Empowerment au Campaining
Loin du « buzz » : de l’Empowerment au CampainingOlivier Blondeau
 
Un processus d’intériorisation à l’œuvre sur les réseaux sociaux
Un processus d’intériorisation à l’œuvre sur les réseaux sociauxUn processus d’intériorisation à l’œuvre sur les réseaux sociaux
Un processus d’intériorisation à l’œuvre sur les réseaux sociauxABBASSI Ghislaine
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnBourciquot
 
Considération scientifique et citoyenneté
Considération scientifique et citoyenneté Considération scientifique et citoyenneté
Considération scientifique et citoyenneté Schallum Pierre
 
Le phénomène des Fake news - Mémoire ESGI
Le phénomène des Fake news - Mémoire ESGILe phénomène des Fake news - Mémoire ESGI
Le phénomène des Fake news - Mémoire ESGIPaul Richiardi
 

Similaire à Aspect criminologique de la cybercriminalite en Côte d'Ivoire (20)

Liberté et numérique
Liberté et numériqueLiberté et numérique
Liberté et numérique
 
Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...
Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...
Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...
 
La criminologie : objet, objectifs et moyens
La criminologie :  objet, objectifs et moyensLa criminologie :  objet, objectifs et moyens
La criminologie : objet, objectifs et moyens
 
Guide de l'élu local transparence des relations avec le citoyen
Guide de l'élu local transparence des relations avec le citoyenGuide de l'élu local transparence des relations avec le citoyen
Guide de l'élu local transparence des relations avec le citoyen
 
L'insouciance des jeunes sur les médias sociaux
L'insouciance des jeunes sur les médias sociauxL'insouciance des jeunes sur les médias sociaux
L'insouciance des jeunes sur les médias sociaux
 
Discours_Journée Int. Lutte Contre la corruption 9.12.2016
Discours_Journée Int. Lutte Contre la corruption 9.12.2016Discours_Journée Int. Lutte Contre la corruption 9.12.2016
Discours_Journée Int. Lutte Contre la corruption 9.12.2016
 
Décoder info- intox sur le web enjeux et activités pédagogiques
Décoder info- intox sur le web enjeux et activités pédagogiquesDécoder info- intox sur le web enjeux et activités pédagogiques
Décoder info- intox sur le web enjeux et activités pédagogiques
 
Présentation Hubertine Auclert
Présentation Hubertine AuclertPrésentation Hubertine Auclert
Présentation Hubertine Auclert
 
Le web est-il sexiste ?
Le web est-il sexiste ?Le web est-il sexiste ?
Le web est-il sexiste ?
 
Note CLES - Les entretiens du directeur n°39, Géopolitique de la contrefaçon,...
Note CLES - Les entretiens du directeur n°39, Géopolitique de la contrefaçon,...Note CLES - Les entretiens du directeur n°39, Géopolitique de la contrefaçon,...
Note CLES - Les entretiens du directeur n°39, Géopolitique de la contrefaçon,...
 
Les jeunes et les réseaux sociaux : enjeux et accompagnement
Les jeunes et les réseaux sociaux : enjeux et accompagnementLes jeunes et les réseaux sociaux : enjeux et accompagnement
Les jeunes et les réseaux sociaux : enjeux et accompagnement
 
Co p medias et journalisme d'investigation
Co p medias et journalisme d'investigationCo p medias et journalisme d'investigation
Co p medias et journalisme d'investigation
 
Co p medias et journalisme d'investigation
Co p medias et journalisme d'investigationCo p medias et journalisme d'investigation
Co p medias et journalisme d'investigation
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 
Identité numérique et e-réputation
Identité numérique et e-réputationIdentité numérique et e-réputation
Identité numérique et e-réputation
 
Loin du « buzz » : de l’Empowerment au Campaining
Loin du « buzz » : de l’Empowerment au CampainingLoin du « buzz » : de l’Empowerment au Campaining
Loin du « buzz » : de l’Empowerment au Campaining
 
Un processus d’intériorisation à l’œuvre sur les réseaux sociaux
Un processus d’intériorisation à l’œuvre sur les réseaux sociauxUn processus d’intériorisation à l’œuvre sur les réseaux sociaux
Un processus d’intériorisation à l’œuvre sur les réseaux sociaux
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
 
Considération scientifique et citoyenneté
Considération scientifique et citoyenneté Considération scientifique et citoyenneté
Considération scientifique et citoyenneté
 
Le phénomène des Fake news - Mémoire ESGI
Le phénomène des Fake news - Mémoire ESGILe phénomène des Fake news - Mémoire ESGI
Le phénomène des Fake news - Mémoire ESGI
 

Aspect criminologique de la cybercriminalite en Côte d'Ivoire

  • 1. « CYBERCRIMINALITE: ASPECTS CRIMINOLOGIQUES » Présenté par: Commissaire ODEHOURI-KOUDOU Brice : Responsable PLCC (Plateforme de lutte contre la cybercriminalité) M. AMAN VLADIMIR GNUAN: Criminologue, Expert en cybercriminalité CI-CERT
  • 2. SOMMAIRE I.INTRODUCTION II.QU’EST-CE QUE LA CRIMINOLOGIE III.COMPRENDRE LA CYBERCRIMINALITE IV.COMMENT MESURE-T-ON LA CYBERCRIMINALITE V.TENDANCE D’EVOLUTION DE LA CYBERCRIMINALITE EN CI VI.COMMENT PROTEGER LA SOCIETE IVOIRIENNE CONTRE CE PHENOMENE VII.CONCLUSION 2
  • 4. II.QU’EST-CE QUE LA CRIMINOLOGIE Définition: La criminologie peut être définie comme la science qui étudie les causes, les manifestations et les conséquences du crime et du délit dans la société. Fonction du criminologue: Le criminologue répond à trois fonctions principales:  Critique: Analyser la situation actuelle  Prophétique: Prédire les évolutions du phénomène  Créative: Proposer des éléments cohérents pour définir une politique criminelle efficace 4
  • 5. III. COMPRENDRE LA CYBERCRIMINALITE Facteurs criminogènes de la cybercriminalité en CI: Réaction sociale Victimologie (tout ce qui se rattache à la victime: sa personnalité, ses traits biologiques, psychologiques et moraux, ses caractéristiques socioculturelles, ses relations avec le criminel et enfin son rôle et sa contribution à la genèse du crime ». Facteurs économiques Phénomène d’imitation (influences urbaines, médias, etc.) 5
  • 6. IV. COMMENT MESURE-T-ON LA CYBERCRIMINALITE LA CRIMINALITE APPARENTE Composée des statistiques policières et judiciaires. En Côte d’Ivoire, Ces statistiques sont constituées par les chiffres du parquet, de PLCC et du CI-CERT LE CHIFFRE NOIR DE LA CRIMINALITE Constitué par l’ensemble des infractions commises mais non rapportées aux organes de répression soit: parce que les victimes n’ont pas conscience de l’infraction parce qu’elles redoutent les conséquences de la publication des infractions dont elles ont été victimes parce qu’elles ne croient pas que les organes de répression puissent trouver une solution à leurs problèmes LA CRIMINALITE REELLE Composée des résultats d’enquête, recherches socio-criminologiques, économico-criminologiques, sondages en milieu carcéral et ouvert, etc. en plus des chiffres de la criminalité apparente 6
  • 7. IV. TENDANCE D’EVOLUTION DE LA CYBERCRIMINALITE AVANT: ( à partir des années 1998) Les attaques étaient tournées vers l’extérieur: •Arnaque basée sur la situation socio-politique et humanitaire du pays (arnaque à l’héritage, fausses ONG, organismes humanitaires, etc.) •Arnaques basées sur les relations interhumaines (Love Tchat, sexy cam tchat, etc.) •Arnaques basées sur les opportunités d’affaires (promesse d’achats, etc.) DE NOS JOURS: Les attaques sont désormais tournées aussi bien vers l’intérieur que l’extérieur: •Arnaques débouchant sur des abus sexuels •Criminalité tendant à se professionnaliser ( organisations cybercriminelles) AVENIR: Avec le développement des infrastructures TIC, le développement du commerce électronique, le e-banking; la cybercriminalité en Côte d’Ivoire tend à devenir: •Technique (attaques informatiques pures tournées en majorité vers l’intérieur) •Organisée (réseaux de cybercriminels sous le modèle mafieux, etc.) •l’on peut redouter une cybercriminalité très accentuée à l’intérieur des entreprises 7
  • 8. V. COMMENT PROTEGER LA SOCIETE IVOIRIENNE CONTRE CE PHENEOMENE RENDRE LES CRIMES DIFFICILES A REALISER Réduire l’anonymat dans l’utilisation des TIC ( décret, projet d’arrêté ministériel) Dissuader les éventuels cybercriminels ( Patrouilles du net, HoneyPot, etc.) Sensibiliser: Réduire la participation des victimes à la commission des crimes Faire évoluer la réaction sociale ( considérer le cybercriminel comme un vrai criminel (braqueur, violeur, etc.) Faire prendre conscience des conséquences dommageable de cette activité criminelle sur la qualité de la vie des populations Impliquer les éducateurs (parents, enseignants) à inculquer aux jeunes générations une culture citoyenne et responsable dans l’utilisation des TIC 8
  • 9. V. COMMENT PROTEGER LA SOCIETE IVOIRIENNE CONTRE CE PHENEOMENE (SUITE 1) REPRIMER Mettre à jour le cadre juridique Infliger des sanctions exemplaires etproportionnées aux préjudices causés, afin que la sanction joue son rôle premier (faire comprendre le caractère illicite de l’acte, rétribution, réintégration de la société) Eviter le sentiment de stigmatisation RESOCIALISER Offrir des outils en vue du développement du e- business Offrir aux internautes des programmes de formation sur les moyens de profiter de façon maximale des opportunités offertes par Internet et les TIC Offrir des programmes de réinsertion des ex- détenus 9
  • 10. V. COMMENT PROTEGER LA SOCIETE IVOIRIENNE CONTRE CE PHENEOMENE (SUITE 1) DEVELOPPER LA RECHERCHE Effectuer des enquêtes socio-criminologiques et économico- criminologiques en milieu carcéral et ouvert (enquêtes questionnaires, etc.) Créer des « Lab » pour le développement de la recherche en matière de cybersécurité Impliquer l’université et les centres de recherche dans l’étude de la cybercriminalité Susciter le développement de projets de recherche et d’étude dans le secteur privé Doter les organes de police et de gendarmerie, en centre de recherches sur la question Mener une politique nationale d’intégration de la cybersécurité dans l’enseignement supérieur et technique 10
  • 12. MERCI DE VOTRE AIMABLE ATTENTION 12
  • 13. CONTACTS COMMISSAIRE ODÉHOURI: RESPONSABLE PLCC Email: AMAN VLADIMIR: CRIMINOLOGUE CI-CERT Email: vladimir.aman@cicert.ci 13