Lutte contre la CYBERCRIMINALITÉ: un défi pour la Cote d’Ivoire 
Sédrick NGOTTA 
42ème semaine culturelle de l’Ecole Milit...
CYBERCRIMINALITÉ
Bonjour cher amis …. 
Je suis: 
 Consultant en nouveaux médias et en réglementation des Technologies de l’information et ...
INTRODUCTION 
La cybercriminalité est un nouveau moyen pour les personnes mal intentionnées de commettre des crimes bien a...
INVENTAIRE CHRONOLOGIQUE DU DROIT POSITIF
CONVENTION INTERNATIONNALE SUR LA CYBERCRIMINALITÉ 2001
Ordonnance portant nouveau code des Télécommunications 2012
2013 Loi ivoirienne contre la cybercriminalité
ANATOMIE VIRTUELLE 
CYBERCRIME PREUVE ÉLECTRONIQUE Crime traditionnel Crime informatique 
Donnée informatique= 
Toute donn...
LES NOUVELLES TECHNOLOGIES = NOUVELLES ARMES
COURRIER ELECTRONIQUE
MESSAGERIE 
INSTANTANNÉE
SITES DE RÉSEAUTAGE
SITES DE PARTAGE VIDEO
LE CRIME ORGANISÉ
PARTIE 1 L’ordinateur comme objet du crime
LES LOGICIELS MALVEILLANTS
«MÉFAIT»
«UTILISATION NON AUTORISÉE D’ORDINATEUR»
BUT -Usage abusif ou pour l’endommager. -Destruction de l’ordinateur ou de ses données. -Obstruction à son utilisation. -A...
DISTRIBUTION D’UN VIRUS
UTILISATION D’UN PROGRAMME À UNE FIN MALVEILLANTE
ACCÈS NON AUTORISÉ À DES DONNÉES
MODIFICATION OU INTERCEPTION DES DONNÉES
QUESTION 
•Est-ce qu’on pourrait accuser un individu pour avoir utilisé un service d’internet sans fil sans payer en vertu...
PARTIE 2 L’ordinateur comme outil du crime
1) LES CRIMES DE CONTENU WEB
•PORNOGRAPHIE JUVÉNILE
•CORRUPTION DES MOEURS ET REPRÉSENTATION THÉÂTRALE OBSCÈNE
RÉMY COUTURE Artiste-maquilleur
LES JEUX EN LIGNE
L'exploitation de jeux en ligne par toute autre personne qu’un organisme accrédité est un crime La publicité publique rela...
2) LES CRIMES TRADITIONNELS À PORTÉE TECHNOLOGIQUE
LEURRE
TRAFIC HUMAIN PROSTITUTION 
EN 2009 3 cas en Ontario 1 cas au Québec 3 cas en Alberta
COMMERCE ELECTRONIQUE 
Les petites annonces de l’ère moderne!
ENTRAVE OU UTILISATION ILLÉGALE D’UN MOYEN DE TÉLÉCOMMUNICATION POUR DÉTOURNER UNE ARRESTATION
MENACES
HOLD UP VIRTUEL: LA FRAUDE
•CONTAMINATION DE LA MACHINE 
•COLLECTE DES RENSEIGNEMENTS PERSONNELS 
•VENTE ET DISTRIBUTION DES DONNÉES 
•UTILISATION DE...
COLLECTE DES RENSEIGNEMENTS PERSONNELS 
Phishing ou hammeçonnage
VOL D’IDENTITÉ
Cas Usurpation d’identité: votre ami est en voyage et a perdu ses bagages
3) LES CRIMES AYANT TRAIT À LA CONFIDENTIALITÉ
INTERCEPTION DE COMMUNICATIONS
PARTIE 3 
L’ENQUÊTE POLICIÈRE
Le ci-CERT
Le PLCC
QUI EST L’AUTEUR DU CRIME OU LA PERSONNE DERRIÈRE LE CLAVIER ?
MÉTHODES D’ENQUÊTE 
•PERQUISITION: IDENTIFICATION DE L’ADRESSE IP 
•PERQUISITION: IDENTIFICATION DE L’AUTEUR DU CRIME DERR...
PERQUISITIONS 
•QUI FOUILLE CET OBJET? 
•QUAND PEUT-ON FOUILLER L’OBJET? 
•QUEL OBJET? 
•OÙ SE TROUVE CET OBJET? 
•LÉGISLA...
QUI?
L’ADRESSE IP 
•COMMENT LA TROUVER ? 
•EST-CE UNE ADRESSE IP DE LA COTE D’IVOIRE OU D’AILLEURS ? 
•ENTENTE AVEC LE PAYS HÔT...
L’AUTEUR DU CRIME
AGENT DOUBLE
DÉNONCIATION
QUI?
SURVEILLANCE 
•Connaissance de la surveillance 
•L’existence d’un consentement à l’égard de la surveillance 
•La vulnérabi...
PERQUISITIONS 
•COMMENT CELA SE PASSE-T-IL DANS LA RÉALITÉ?
•L’INDIVIDU A-T-IL UNE EXPECTATIVE RAISONNABLE DE VIE PRIVÉE? 
QUESTION #1
QUESTION #2 
•EST-CE UNE INVESTIGATION DE L’ÉTAT QUI INTERFÈRE AVEC L’EXPECTATIVE DE VIE PRIVÉE D’UN INDIVIDU?
QU’EST-CE QU’UN MANDAT DE PERQUISITION ? 
•UN JUGE CONSIDÈRE QUE L’ÉTAT POSSÈDE DES MOTIFS RAISONNABLES POUR BRISER L’EXPE...
PERQUISITION SANS MANDAT = PRÉSUMÉE ABUSIVE = ILLÉGALE = EXCLUSION 
PRINCIPE #1
FOUILLE AVEC MANDAT NE SIGNIFIE PAS TOUJOURS L’ADMISSION DE LA PREUVE 
PRINCIPE #2
Cas de traque aux cybercriminels réussis en cote d’ivoire
Vu sur technissus.com
Comment faut il lutter contre la cybercriminalité ?
1- la sensibilisation
Cybercriminality Tour by AKENDAWA: Campagne de sensibilisation et de lutte contre la cybercriminalité
2- la formation
Formation en éducation aux médias à l’université du réseau des écoles associées de l’UNESCO
3- la collaboration entre la société civile et l’Etat
Collaboration entre les cybercafés et les autorités ivoiriennes
CONCLUSION LES CRIMES «VIRTUELS» sont des crimes comme les autres. Donc ils DOIVENT etre PUNIS
Grand MERCI pour votre attention
D’autres questions ? Me contacter sur: 
@sedrickngotta 
www.edumeias.akendewa.net 
Sédrick Innovation N’GOTTA 
sedengotta@...
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Prochain SlideShare
Chargement dans…5
×

Cybercriminalité en Cote d'Ivoire Comment y faire Face ?

1 245 vues

Publié le

Conférence donnée à l'occasion de la célébration la sortie de promotion 2013 de l'Ecole Militaire Préparatoire Technique de Bingerville Cote d'Ivoire

Publié dans : Internet
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 245
Sur SlideShare
0
Issues des intégrations
0
Intégrations
6
Actions
Partages
0
Téléchargements
40
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Cybercriminalité en Cote d'Ivoire Comment y faire Face ?

  1. 1. Lutte contre la CYBERCRIMINALITÉ: un défi pour la Cote d’Ivoire Sédrick NGOTTA 42ème semaine culturelle de l’Ecole Militaire Préparatoire Technique de Bingerville Mercredi, 20 mars 2013
  2. 2. CYBERCRIMINALITÉ
  3. 3. Bonjour cher amis …. Je suis:  Consultant en nouveaux médias et en réglementation des Technologies de l’information et de la communication Membre du bureau exécutif national de l’Association des étudiants juristes de cote d’ivoire Secrétaire général de Akendewa Administrateur du département de communication web et formateur en Éducation Aux Medias à l’Université du Réseau des Écoles Associées de l’UNESCO Cote d’Ivoire
  4. 4. INTRODUCTION La cybercriminalité est un nouveau moyen pour les personnes mal intentionnées de commettre des crimes bien assis dans leur salon, ou dans un cybercafé.
  5. 5. INVENTAIRE CHRONOLOGIQUE DU DROIT POSITIF
  6. 6. CONVENTION INTERNATIONNALE SUR LA CYBERCRIMINALITÉ 2001
  7. 7. Ordonnance portant nouveau code des Télécommunications 2012
  8. 8. 2013 Loi ivoirienne contre la cybercriminalité
  9. 9. ANATOMIE VIRTUELLE CYBERCRIME PREUVE ÉLECTRONIQUE Crime traditionnel Crime informatique Donnée informatique= Toute donnée numérisée
  10. 10. LES NOUVELLES TECHNOLOGIES = NOUVELLES ARMES
  11. 11. COURRIER ELECTRONIQUE
  12. 12. MESSAGERIE INSTANTANNÉE
  13. 13. SITES DE RÉSEAUTAGE
  14. 14. SITES DE PARTAGE VIDEO
  15. 15. LE CRIME ORGANISÉ
  16. 16. PARTIE 1 L’ordinateur comme objet du crime
  17. 17. LES LOGICIELS MALVEILLANTS
  18. 18. «MÉFAIT»
  19. 19. «UTILISATION NON AUTORISÉE D’ORDINATEUR»
  20. 20. BUT -Usage abusif ou pour l’endommager. -Destruction de l’ordinateur ou de ses données. -Obstruction à son utilisation. -Acquisition non autorisé de ses services.
  21. 21. DISTRIBUTION D’UN VIRUS
  22. 22. UTILISATION D’UN PROGRAMME À UNE FIN MALVEILLANTE
  23. 23. ACCÈS NON AUTORISÉ À DES DONNÉES
  24. 24. MODIFICATION OU INTERCEPTION DES DONNÉES
  25. 25. QUESTION •Est-ce qu’on pourrait accuser un individu pour avoir utilisé un service d’internet sans fil sans payer en vertu de cette catégorie d’infraction ?
  26. 26. PARTIE 2 L’ordinateur comme outil du crime
  27. 27. 1) LES CRIMES DE CONTENU WEB
  28. 28. •PORNOGRAPHIE JUVÉNILE
  29. 29. •CORRUPTION DES MOEURS ET REPRÉSENTATION THÉÂTRALE OBSCÈNE
  30. 30. RÉMY COUTURE Artiste-maquilleur
  31. 31. LES JEUX EN LIGNE
  32. 32. L'exploitation de jeux en ligne par toute autre personne qu’un organisme accrédité est un crime La publicité publique relative à des services de jeux en ligne comportant des échanges d'argent est illégale
  33. 33. 2) LES CRIMES TRADITIONNELS À PORTÉE TECHNOLOGIQUE
  34. 34. LEURRE
  35. 35. TRAFIC HUMAIN PROSTITUTION EN 2009 3 cas en Ontario 1 cas au Québec 3 cas en Alberta
  36. 36. COMMERCE ELECTRONIQUE Les petites annonces de l’ère moderne!
  37. 37. ENTRAVE OU UTILISATION ILLÉGALE D’UN MOYEN DE TÉLÉCOMMUNICATION POUR DÉTOURNER UNE ARRESTATION
  38. 38. MENACES
  39. 39. HOLD UP VIRTUEL: LA FRAUDE
  40. 40. •CONTAMINATION DE LA MACHINE •COLLECTE DES RENSEIGNEMENTS PERSONNELS •VENTE ET DISTRIBUTION DES DONNÉES •UTILISATION DES DONNÉES ÉTAPES DE LA FRAUDE
  41. 41. COLLECTE DES RENSEIGNEMENTS PERSONNELS Phishing ou hammeçonnage
  42. 42. VOL D’IDENTITÉ
  43. 43. Cas Usurpation d’identité: votre ami est en voyage et a perdu ses bagages
  44. 44. 3) LES CRIMES AYANT TRAIT À LA CONFIDENTIALITÉ
  45. 45. INTERCEPTION DE COMMUNICATIONS
  46. 46. PARTIE 3 L’ENQUÊTE POLICIÈRE
  47. 47. Le ci-CERT
  48. 48. Le PLCC
  49. 49. QUI EST L’AUTEUR DU CRIME OU LA PERSONNE DERRIÈRE LE CLAVIER ?
  50. 50. MÉTHODES D’ENQUÊTE •PERQUISITION: IDENTIFICATION DE L’ADRESSE IP •PERQUISITION: IDENTIFICATION DE L’AUTEUR DU CRIME DERRIÈRE LE CLAVIER •PERQUISITION: LE MOMENT DU CRIME- LA DATE ET L’HEURE DE L’INFRACTION
  51. 51. PERQUISITIONS •QUI FOUILLE CET OBJET? •QUAND PEUT-ON FOUILLER L’OBJET? •QUEL OBJET? •OÙ SE TROUVE CET OBJET? •LÉGISLATION APPLICABLE- JURIDICTION? •ÉTENDUE DE LA FOUILLE?
  52. 52. QUI?
  53. 53. L’ADRESSE IP •COMMENT LA TROUVER ? •EST-CE UNE ADRESSE IP DE LA COTE D’IVOIRE OU D’AILLEURS ? •ENTENTE AVEC LE PAYS HÔTE ? •Y A-T-IL UN DÉCALAGE HORAIRE ?
  54. 54. L’AUTEUR DU CRIME
  55. 55. AGENT DOUBLE
  56. 56. DÉNONCIATION
  57. 57. QUI?
  58. 58. SURVEILLANCE •Connaissance de la surveillance •L’existence d’un consentement à l’égard de la surveillance •La vulnérabilité des communications surveillées •L’environnement de travail •La nature personnelle des renseignements recueillis
  59. 59. PERQUISITIONS •COMMENT CELA SE PASSE-T-IL DANS LA RÉALITÉ?
  60. 60. •L’INDIVIDU A-T-IL UNE EXPECTATIVE RAISONNABLE DE VIE PRIVÉE? QUESTION #1
  61. 61. QUESTION #2 •EST-CE UNE INVESTIGATION DE L’ÉTAT QUI INTERFÈRE AVEC L’EXPECTATIVE DE VIE PRIVÉE D’UN INDIVIDU?
  62. 62. QU’EST-CE QU’UN MANDAT DE PERQUISITION ? •UN JUGE CONSIDÈRE QUE L’ÉTAT POSSÈDE DES MOTIFS RAISONNABLES POUR BRISER L’EXPECTATIVE DE VIE PRIVÉE D’UN INDIVIDU •PRÉCISION DU LIEU DE LA PERQUISITION •ÉTENDUE DE LA PERQUISITION
  63. 63. PERQUISITION SANS MANDAT = PRÉSUMÉE ABUSIVE = ILLÉGALE = EXCLUSION PRINCIPE #1
  64. 64. FOUILLE AVEC MANDAT NE SIGNIFIE PAS TOUJOURS L’ADMISSION DE LA PREUVE PRINCIPE #2
  65. 65. Cas de traque aux cybercriminels réussis en cote d’ivoire
  66. 66. Vu sur technissus.com
  67. 67. Comment faut il lutter contre la cybercriminalité ?
  68. 68. 1- la sensibilisation
  69. 69. Cybercriminality Tour by AKENDAWA: Campagne de sensibilisation et de lutte contre la cybercriminalité
  70. 70. 2- la formation
  71. 71. Formation en éducation aux médias à l’université du réseau des écoles associées de l’UNESCO
  72. 72. 3- la collaboration entre la société civile et l’Etat
  73. 73. Collaboration entre les cybercafés et les autorités ivoiriennes
  74. 74. CONCLUSION LES CRIMES «VIRTUELS» sont des crimes comme les autres. Donc ils DOIVENT etre PUNIS
  75. 75. Grand MERCI pour votre attention
  76. 76. D’autres questions ? Me contacter sur: @sedrickngotta www.edumeias.akendewa.net Sédrick Innovation N’GOTTA sedengotta@gmail.com Sedrickngotta

×