CYBERCRIMINALITE,
EXPERIENCE JUDICIARE
IVOIRIENNE
Me SARR Abdou, Avocat à la cour
consultant en droit des tic
• I- ANACHRONISME ET INADEQUATION DU DROIT
PENAL
• II- ENCADREMENT JUDICIAIRE DE LA
CYBERCRIMINALITE
A - ANACHRONISME DU DROIT PENAL
1- INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS
(CYBER) CRIMINELS
2- VIDE JURIDIQUE
1 - INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS
(CYBER) CRIMINELS
•De la matérialité des infractions à Dématérialisation totale
- Atteinte aux biens: vol, destruction de biens, incendie (sous une forme violente, contact physique avec
la victime)
- Atteinte aux personnes: diffamation, incitation au vol au meurtre au travers des moyens de diffusion
traditionnels (courriers, journaux…)
- Aujourd’hui le vol, l’escroquerie l’abus de confiance peuvent valablement être commis grâce au
cyberespace, grâce à la dématérialisation (contact non indispensable).
• Cybercriminalité = Dématérialisation Totale
- Vol
- Escroquerie
- Abus de confiance
- Diffamation (AXA…)
- Données personnelles : détournement
- Atteintes aux mœurs: pornographie, pédophilie
- ……
2 – VIDE JURIDIQUE
Comment juger?
- Vol d’informations (café cacao);
- Bombe logique ;
- Création de fausse monnaie;
- Cas particulier du broutage (escroquerie)
B- INADEQUATION DE LA PROCEDURE PENALE
1. INADÉQUATION DANS LA PHASE DE POURSUITE DE L’INFRACTION
CYBERCRIMINELLE
2. INADÉQUATION DANS LES PHASES DE JUGEMENT
1- INADÉQUATION DANS LA PHASE DE POURSUITE DE L’INFRACTION
CYBERCRIMINELLE
- LA RECHERCHE DES ELEMENTS DE L’INFRACTION
- Perquisition: fouille du cyberespace/ des ordi
- Arrestation des responsables : identification et localisation
- Saisie des éléments constitutifs des cyber infractions
Les preuves: monde de l’immatériel
Les responsables : difficulté dans l’identification des responsables
(internautes ? transporteur d’info
2 – INADEQUATION DANS LES PHASES DE JUGEMENT
• LE JUGEMENT
- Protection de l’ordre public (?):
- Territorialité: perception sur le territoire
- Preuves: fiabilité des preuves obtenues: Pas de tiers
certificateur ni d’expert agréé en informatique.
• LA SANCTION PENALE
- Objet de la sanction: dissuasion
- Interprétation stricte des textes
- Disproportion entre le préjudice et les peines (destruction d’information)
- Les NTIC ne sont pas des circonstances aggravantes;
- Peines complémentaires inadaptées: confiscation, destruction des supports;
suspension des périodiques
II- ENCADREMENT JUDICIAIRE DE LA
CYBERCRIMINALITE
(LOI N°2013-451 DU 19 JUIN 2013)
• A- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS
• B- PROCEDURE PENALE: DE NOUVEAUX OUTILS
A- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS
• Le vol d’informations
«Quiconque prend frauduleusement connaissance d’une
information à l’intérieur d’un système d’information, ou copie
frauduleusement une information à partir d’un tel système est
coupable de VOL D’INFORMATIONS. »
Peine: de 5 à 20 ans de prison
« Le fait d’accéder, de tenter d’accéder, de se maintenir, de tenter de se
maintenir frauduleusement dans tout ou partie d’un système
d’informations »
Peine: 1 à 5 ans de prison
« Le fait d’utiliser frauduleusement un élément d’identification d’une
personne physique ou morale par le biais d’un système
d’information
Peine: 2 à 5 ans de prison et 5 à 10 000 000 D’amende
• LA FRAUDE INFORMATIQUE
« Manipulation données informatiques dans l’intention de se procurer pour son
compte ou pour le compte d’autrui un avantage patrimonial frauduleux »
• LE SABOTAGE
L’atteinte volontaire au fonctionnement d’un système informatique, ie l’entraver
ou le fausser.
L’introduction, suppressions ou modification de données stockées dans un
système informatique.
• ATTEINTES À LA PROPRIÉTÉ INTELLECTUELLE
1 à 10 de prisons et 500.000 à 100 000 000 FCFA
B- PROCEDURE PENALE: DE NOUVEAUX OUTILS
1) La perquisition
• Accès à un système d’information (réseau informatique,
téléphonique…)
• Accès à un support de stockage de données.
2) La saisie
• Les données,
• Les systèmes informatiques ,
• Copie des données nécessaires à la manifestation de la vérité
3) Rôle des fournisseurs de service
- Conservation et protection de l’intégrité des données pendant
10 ans ( mail, téléphone…)
4) Les autorités compétentes
• Le Juge d’instruction;
• Le Procureur de la République;
• Les OPJ
I- ANACHRONISME ET INADEQUATION DU DROIT PENAL
1- INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS (CYBER) CRIMINELS
2- VIDE JURIDIQUE
II- ENCADREMENT JUDICIAIRE DE LA CYBERCRIMINALITE
1- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS
2 - PROCEDURE PENALE: DE NOUVEAUX OUTILS
CYBERCRIMINALITE ET
EXPERIENCE JUDICIAIRE IVOIRIENNE
JE VOUS REMERCIE
Cybercriminalité, experience judiciaire ivoirienne

Cybercriminalité, experience judiciaire ivoirienne

  • 2.
    CYBERCRIMINALITE, EXPERIENCE JUDICIARE IVOIRIENNE Me SARRAbdou, Avocat à la cour consultant en droit des tic
  • 3.
    • I- ANACHRONISMEET INADEQUATION DU DROIT PENAL • II- ENCADREMENT JUDICIAIRE DE LA CYBERCRIMINALITE
  • 4.
    A - ANACHRONISMEDU DROIT PENAL 1- INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS (CYBER) CRIMINELS 2- VIDE JURIDIQUE
  • 5.
    1 - INADAPTATIONLIEE A L’EVOLUTION DES COMPORTEMENTS (CYBER) CRIMINELS •De la matérialité des infractions à Dématérialisation totale - Atteinte aux biens: vol, destruction de biens, incendie (sous une forme violente, contact physique avec la victime) - Atteinte aux personnes: diffamation, incitation au vol au meurtre au travers des moyens de diffusion traditionnels (courriers, journaux…) - Aujourd’hui le vol, l’escroquerie l’abus de confiance peuvent valablement être commis grâce au cyberespace, grâce à la dématérialisation (contact non indispensable).
  • 6.
    • Cybercriminalité =Dématérialisation Totale - Vol - Escroquerie - Abus de confiance - Diffamation (AXA…) - Données personnelles : détournement - Atteintes aux mœurs: pornographie, pédophilie - ……
  • 7.
    2 – VIDEJURIDIQUE Comment juger? - Vol d’informations (café cacao); - Bombe logique ; - Création de fausse monnaie; - Cas particulier du broutage (escroquerie)
  • 8.
    B- INADEQUATION DELA PROCEDURE PENALE 1. INADÉQUATION DANS LA PHASE DE POURSUITE DE L’INFRACTION CYBERCRIMINELLE 2. INADÉQUATION DANS LES PHASES DE JUGEMENT
  • 9.
    1- INADÉQUATION DANSLA PHASE DE POURSUITE DE L’INFRACTION CYBERCRIMINELLE - LA RECHERCHE DES ELEMENTS DE L’INFRACTION - Perquisition: fouille du cyberespace/ des ordi - Arrestation des responsables : identification et localisation - Saisie des éléments constitutifs des cyber infractions Les preuves: monde de l’immatériel Les responsables : difficulté dans l’identification des responsables (internautes ? transporteur d’info
  • 10.
    2 – INADEQUATIONDANS LES PHASES DE JUGEMENT • LE JUGEMENT - Protection de l’ordre public (?): - Territorialité: perception sur le territoire - Preuves: fiabilité des preuves obtenues: Pas de tiers certificateur ni d’expert agréé en informatique.
  • 11.
    • LA SANCTIONPENALE - Objet de la sanction: dissuasion - Interprétation stricte des textes - Disproportion entre le préjudice et les peines (destruction d’information) - Les NTIC ne sont pas des circonstances aggravantes; - Peines complémentaires inadaptées: confiscation, destruction des supports; suspension des périodiques
  • 12.
    II- ENCADREMENT JUDICIAIREDE LA CYBERCRIMINALITE (LOI N°2013-451 DU 19 JUIN 2013) • A- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS • B- PROCEDURE PENALE: DE NOUVEAUX OUTILS
  • 13.
    A- DROIT PENALFONDAMENTAL: DE NOUVELLES INFRACTIONS • Le vol d’informations «Quiconque prend frauduleusement connaissance d’une information à l’intérieur d’un système d’information, ou copie frauduleusement une information à partir d’un tel système est coupable de VOL D’INFORMATIONS. » Peine: de 5 à 20 ans de prison
  • 14.
    « Le faitd’accéder, de tenter d’accéder, de se maintenir, de tenter de se maintenir frauduleusement dans tout ou partie d’un système d’informations » Peine: 1 à 5 ans de prison « Le fait d’utiliser frauduleusement un élément d’identification d’une personne physique ou morale par le biais d’un système d’information Peine: 2 à 5 ans de prison et 5 à 10 000 000 D’amende
  • 15.
    • LA FRAUDEINFORMATIQUE « Manipulation données informatiques dans l’intention de se procurer pour son compte ou pour le compte d’autrui un avantage patrimonial frauduleux » • LE SABOTAGE L’atteinte volontaire au fonctionnement d’un système informatique, ie l’entraver ou le fausser. L’introduction, suppressions ou modification de données stockées dans un système informatique. • ATTEINTES À LA PROPRIÉTÉ INTELLECTUELLE 1 à 10 de prisons et 500.000 à 100 000 000 FCFA
  • 16.
    B- PROCEDURE PENALE:DE NOUVEAUX OUTILS 1) La perquisition • Accès à un système d’information (réseau informatique, téléphonique…) • Accès à un support de stockage de données.
  • 17.
    2) La saisie •Les données, • Les systèmes informatiques , • Copie des données nécessaires à la manifestation de la vérité
  • 18.
    3) Rôle desfournisseurs de service - Conservation et protection de l’intégrité des données pendant 10 ans ( mail, téléphone…) 4) Les autorités compétentes • Le Juge d’instruction; • Le Procureur de la République; • Les OPJ
  • 19.
    I- ANACHRONISME ETINADEQUATION DU DROIT PENAL 1- INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS (CYBER) CRIMINELS 2- VIDE JURIDIQUE II- ENCADREMENT JUDICIAIRE DE LA CYBERCRIMINALITE 1- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS 2 - PROCEDURE PENALE: DE NOUVEAUX OUTILS CYBERCRIMINALITE ET EXPERIENCE JUDICIAIRE IVOIRIENNE
  • 20.