SlideShare uma empresa Scribd logo
1 de 39
TYPOLOGIE ET ENJEUX DE
LA CYBERCRIMINALITE
Octobre 2014
WORKSHO
P
AGENDA
Octobre 2014 2
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
JOUR 1
•8h00-8h25 : Accueil
•8h25-8h30: Intro
•8h30-10h00 : Travaux
•10h-10h30 : Pause Café
•10h30-12h30 : Travaux
•12h30-14h : Déjeuner
•14h-15h30 : Travaux
•15h30-16h30 : Pause Café
PRINCIPAUX OBJECTIFS DE CE VOLET DE
L'ATELIER
• 1/ Sensibilisation au Polymorphisme de
la Cybercriminalité et Perception des
enjeux y afférents.
• 2/ Approche du nouveau cadre/dispositif
législatif et réglementaire.
• 3/ Principales implications pour vos
Domaine d’activités, et partant, pour
chacun des Opérateurs Télécoms.
Juin 2013 3
Atelier UNETEL– Ordonnance N°2012-293
de mars 2012 relative aux Telecoms/TIC
SOMMAIRE
• 1- PARTIE I: ENJEUX DE LA CYBERCRIMINALITE
• AU NIVEAU ÉTATIQUE
• AU NIVEAU DES ENTREPRISES
• AU NIVEAU DU GRAND PUBLIC
• 2-PARTIE II: TYPOLOGIE DE LA CYBERCRIMINALITE
FONDEE SUR LA TECHNOLOGIE
• LA TECHNOLOGIE, COMME OBJET DE LA
CYBERCRIMINALITÉ
• LA TECHNOLOGIE, COMME MOYEN DE LA
CYBERCRIMINALITÉ
• LA TECHNOLOGIE, COMME SUPPORT DE LA
CYBERCRIMINALITÉ
Octobre 2014 4
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
QUELQUES CONSTATS:
• Développement des TIC= ENJEUR MAJEUR pour Développement
Economique en Afrique.
• TIC = Terreau de la Cybercriminalité.
• Cybercriminalité= phénomène multiforme, et souvent transfrontalier,
présentement insaisissable par la plupart des systèmes répressifs des Etats.
ESSAI DE DEFINITION (au sens de la LOI)
CYBERCRIMINALITÉ = Ensemble des Infractions pénales commises au moyen
de, ou sur, un réseau de télécommunications ou un système d’information.
QUELQUES CHIFFRES (Côte d’Ivoire–2013 / Source: Plateforme de Lutte Contre la Cybercriminalité ):
• + de 20 milliards FCFA de préjudice financier direct
• 4562 dénonciations (environ50 mail/jour)
• 184 cyber délinquants condamnés.
5Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
INTRODUCTION
PARTIE I :
LES ENJEUX DE LA CYBERCRIMINALITE
6Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
 RISQUES potentiels liés à l’adoption des Technologies
du Numérique:
Vulnérabilité dans le fonctionnement, pouvant induire la mise en
péril de la pérennité ainsi que de la souveraineté des Etats.
 DES ENJEUX
• Prévenir les risques technologiques et informationnels au travers
d’un niveau de sécurité numérique suffisant.
• Préserver les forces et les moyens organisationnels, humains,
financiers, technologiques et informationnels des Etats.
• Diminuer la probabilité de voir des menaces se concrétiser;
garantissant ainsi qu’aucun préjudice ne puisse mettre en péril la
pérennité des Etats.
7Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
ENJEUX AU NIVEAU ÉTATIQUE
(1/2)
ENJEU DE SOUVERAINETE NATIONALE
 Tout Etat a en effet la responsabilité de:
• Garantir la sécurité de ses propres systèmes d’information;
• Garantir la continuité de fonctionnement des institutions et des
infrastructures vitales.
Tout Etat doit apporter une réponse adéquate aux besoins de sécurité
des ses différentes dimensions: humaine, juridique, économique et
technologique (cas des infrastructures numériques).
Tout Etat a le devoir d’instaurer la confiance.
Cadre Communautaire et International: l’enjeu est de faire de la
cybercriminalité, un nouvel outil de la diplomatie.
8Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
ENJEUX AU NIVEAU ÉTATIQUE
(2/2)
 SYSTÈME D’INFORMATION = ACTIF STRATEGIQUE
Il est devenu un facteur déterminant pour garantir les performances et
développer les perspectives de croissance.
• Enjeu capital de sécurisation du Patrimoine (serveurs, données,
etc.): Les entreprises sont très vulnérables face au vol de leurs
données (Bases de données clients, Résultats de Recherches ou
d’Etudes, etc.)..
• Les législations restent insuffisantes, et peu réactives.
Le trafic de données volées n'est pas sanctionné en soi alors que ce
phénomène entraine des coûts et un préjudice très importants en
raison de la volatilité desdites données.
9Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
ENJEUX AU NIVEAU DES
ENTREPRISES (1/2)
• Enjeu de Confiance:
•E-Confiance (Capital Confiance accordée aux Entreprises par leurs
clients sur Internet):
porter à la connaissance de tous que leur site a été la cible de vol
d'informations ou de hacking revient à avouer publiquement une
vulnérabilité et un danger pour les données personnelles des clients.
Cloud Computing: son utilisation croissante s’impose également
comme un enjeu de confiance pour les Entreprises; le stockage des
informations et la disponibilité des services constituant une problématique
additionnelle pour les acteurs offrant de telles solutions. ( Doutes
récurrents et persistants sur la sécurité des solutions proposées via le
Cloud Computing).
10Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
ENJEUX AU NIVEAU DES
ENTREPRISES (2/2)
Enjeu Principal = Degré de confiance en l’Economie Numérique
 Les entreprises et les Etats dotés de systèmes informatiques
devraient être en mesure de sécuriser les systèmes et les
transactions tout en protégeant efficacement les données et les
renseignements personnels des citoyens.
11Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
ENJEUX AU NIVEAU DU GRAND
PUBLIC
PARTIE II:
TYPOLOGIE DE LA CYBERCRIMINALITE
12Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
Dans cette Catégorie, on distingue la Classification suivante:
1/ les atteintes aux systèmes informatiques
2/ les atteintes aux systèmes automatisés des données
3/ les atteintes au système de cryptologie
13Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
1- LA TECHNOLOGIE,
COMME OBJET DE LA
CYBERCRIMINALITÉ
1. LES ATTEINTES AUX SYSTÈMES INFORMATIQUES
Système d’information ou Système informatique (Définition selon la
Loi n° 2013-451 du 19 juin 2013) : « tout dispositif isolé ou non, tout
ensemble de dispositifs interconnectés assurant en tout ou partie,
un traitement automatisé de données en exécution d’un programme
».
Atteintes aux systèmes informatiques: Trois grandes catégories
peuvent être distinguées :
 les atteintes à la confidentialité;
 les atteintes à l’intégrité;
 les atteintes à la disponibilité des systèmes informatiques.
14Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
1- LA TECHNOLOGIE,
COMME OBJET DE LA
CYBERCRIMINALITÉ
1. LES ATTEINTES AUX SYSTÈMES INFORMATIQUES
1.1 LES ATTEINTES À LA CONFIDENTIALITÉ
 La première catégorie d’atteintes à la confidentialité vise à la fois
l’accès frauduleux et le maintien frauduleux dans un système
informatique.
 L’accès frauduleux renvoie aux cas de piratage informatique,
intrusion (phénomène connu sous le nom de « hacking ») ou
interception.
 Quant au maintien frauduleux dans un système informatique, il vise
le fait de se maintenir ou de tenter de se maintenir frauduleusement
dans tout ou partie d’un système informatique.
15Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
1- LA TECHNOLOGIE,
COMME OBJET DE LA
CYBERCRIMINALITÉ
1. LES ATTEINTES AUX SYSTÈMES INFORMATIQUES
1.2 LES ATTEINTES À L’INTÉGRITÉ
 C’est une altération des systèmes, qui consiste dans l’action ou la
tentative, soit à fausser le fonctionnement du système, soit d’en
entraver le fonctionnement.
 Fausser ou perturber le fonctionnement d’un système, c’est lui faire
produire un résultat qui n’en était pas attendu.
 L’entrave au fonctionnement ou l’interruption du fonctionnement du
système ayant quant à lui, pour résultat, d’empêcher
l’aboutissement du traitement informatique.
Exemples : Virus, ou Spams.
Le Délit protège aussi contre les infections Informatiques.
16Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
1- LA TECHNOLOGIE,
COMME OBJET DE LA
CYBERCRIMINALITÉ
1. LES ATTEINTES AUX SYSTÈMES INFORMATIQUES
1.3 LES ATTEINTES À LA DISPONIBILITÉ
 C’est le fait d’introduire ou de tenter d’introduire des données dans
un système informatique de manière frauduleuse; c’est-à-dire,
lorsque des caractères magnétiques nouveaux sont incorporés dans
un système, sans que l’on y soit autorisé.
 Ainsi, à la différence du simple cas d’accès frauduleux à un système
informatique, il est noté une introduction ou une tentative
d’introduction de données dans le système.
 Toutefois, la proximité avec le Délit d’accès frauduleux est telle
qu’un chevauchement est possible. Ce Délit protège les Systèmes
contre des Changements frauduleux d’état.
17Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
1- LA TECHNOLOGIE,
COMME OBJET DE LA
CYBERCRIMINALITÉ
2. LES ATTEINTES AUX SYSTÈMES AUTOMATISÉS DE DONNÉES
 Toutes atteintes aux «données informatisées» (représentation
numérisée de l’Information) constituent des phénomènes
cybercriminels.
Exemples d’Atteintes:
-Destruction,
- Endommagement,
- Effacement, Détérioration,
- Altération, ou
- Modification frauduleuse.
18Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
1- LA TECHNOLOGIE,
COMME OBJET DE LA
CYBERCRIMINALITÉ
2. LES ATTEINTES AUX SYSTÈMES AUTOMATISÉS DE DONNÉES
 Différents phénomènes cybercriminels sont retenus à ce titre:
- a/ L’interception et la tentative d’interception frauduleuse des
données informatisées, par des moyens techniques lors de leur
transmission non publique à destination, en provenance ou à l’intérieur
d’un système informatique (cf. secret des données, secret des
communications électroniques).
- b/ Le faux informatique, entendu comme la production d’un
ensemble de données en introduisant, modifiant, altérant, ou en
supprimant frauduleusement des données informatisées stockées,
traitées ou transmises par un système informatique, en vue de créer
des données contrefaites, dans l’intention qu’elles soient prises en
compte ou utilisées à des fins légales comme si elles étaient originales.
19Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
1- LA TECHNOLOGIE,
COMME OBJET DE LA
CYBERCRIMINALITÉ
2. LES ATTEINTES AUX SYSTÈMES AUTOMATISÉS DE DONNÉES
- c/ L’usage de faux informatique, qui consiste dans l’utilisation
intentionnelle de données issues d’un faux informatique;
- d/ La fraude informatique, qui renvoie à l’obtention frauduleuse,
pour soi-même ou pour autrui, d’un avantage quelconque, par
l’introduction, l’altération, l’effacement ou la suppression de données
informatisées ou par toute forme d’atteinte au fonctionnement d’un
système informatique.
Dans l’affaire Fulgence BAHI[18], la 2ème Chambre Correctionnelle du Tribunal
Régional Hors Classe de Dakar a jugé que le fait pour une personne de procéder au
paiement par utilisation d’une carte de paiement falsifiée, sur les terminaux de paiement
électronique (TPE) d’une banque installée dans une bijouterie, et de se faire remettre
des bijoux d’un montant de 07 millions de francs CFA, constitue le délit de fraude
informatique.
20Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
1- LA TECHNOLOGIE,
COMME OBJET DE LA
CYBERCRIMINALITÉ
3. LES ATTEINTES AUX SYSTÈMES DE CRYPTOLOGIE
 Sont considérées comme des atteintes au système de cryptologie,
toutes activités permettant d’accéder frauduleusement à tout ou
partie d’un système informatique protégé.
 De telles activités, qui tendent à enfreindre l’organisation imposée
aux fournisseurs de services de cryptologie, peuvent prendre
diverses formes, notamment:
l’usage, la production, la vente, l’importation, la détention, la diffusion, l’offre, la
cession ou la mise à disposition
*soit d’équipements, programmes informatiques, dispositifs ou données conçus
ou spécialement adaptés à cet effet;
* soit de mots de passe, codes d’accès ou données informatisées similaires
obtenus frauduleusement. 21Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
1- LA TECHNOLOGIE,
COMME OBJET DE LA
CYBERCRIMINALITÉ
3. LES ATTEINTES AUX SYSTÈMES DE CRYPTOLOGIE
 Sont considérées comme des atteintes au système de cryptologie,
toutes activités permettant d’accéder frauduleusement à tout ou
partie d’un système informatique protégé.
 De telles activités, qui tendent à enfreindre l’organisation imposée
aux fournisseurs de services de cryptologie, peuvent prendre
diverses formes, notamment:
l’usage, la production, la vente, l’importation, la détention, la diffusion, l’offre, la
cession ou la mise à disposition
*soit d’équipements, programmes informatiques, dispositifs ou données conçus
ou spécialement adaptés à cet effet;
* soit de mots de passe, codes d’accès ou données informatisées similaires
obtenus frauduleusement. 22Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
1- LA TECHNOLOGIE,
COMME OBJET DE LA
CYBERCRIMINALITÉ
3. LES ATTEINTES AUX SYSTÈMES DE CRYPTOLOGIE
Les pratiques relevant des atteintes aux systèmes de cryptologie
concernent aussi les actes suivants :
- permettre l’accès non autorisé à un système informatique en
divulguant indûment une convention de chiffrement ou
- refuser de remettre aux autorités habilités ou de mettre en œuvre
sur leur demande, des conventions de chiffrement susceptibles
d’avoir été utilisées pour préparer, faciliter ou commettre une
infraction.
.
23Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
1- LA TECHNOLOGIE,
COMME OBJET DE LA
CYBERCRIMINALITÉ
PARAGRAPHE 2 : LA CLASSIFICATION FONDÉE SUR
LA TECHNOLOGIE, MOYEN DE LA CYBERCRIMINALITÉ
PARAGRAPHE 2 : LA CLASSIFICATION FONDÉE SUR
LA TECHNOLOGIE, MOYEN DE LA CYBERCRIMINALITÉ
Certains phénomènes sont qualifiés de cybercriminels parce qu’ils sont
commis au moyen des technologies de l’information et de la
communication.
A ce titre, il est possible de distinguer, selon les intérêts atteints par ces
phénomènes, la Classification suivante:
1/ les atteintes aux intérêts des Etats;
2/ les atteintes aux personnes,
3/ les atteintes aux biens;
4/ les atteintes à la propriété intellectuelle.
24Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
2- LA TECHNOLOGIE,
COMME MOYEN DE LA
CYBERCRIMINALITÉ
1- LES ATTEINTES AUX INTÉRÊTS DE L’ETAT
 Le CYBER TERRORISME: c’est la première catégorie d’atteintes.
Quelques rares expériences ont été relevées en Afrique.
Exception= Maroc, où il a été signalée l’existence d’un groupe de
jeunes pirates dénommé « Team Evil » qui, depuis 2004, attaque
régulièrement des sites gouvernementaux et privés israéliens et
américains en les revendiquant comme des actes de solidarité
envers les palestiniens et en posant, comme condition d’arrêt de
leurs activités, la cessation des attaques israéliennes contre la
Palestine.
25Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
2- LA TECHNOLOGIE,
COMME MOYEN DE LA
CYBERCRIMINALITÉ
1- LES ATTEINTES AUX INTÉRÊTS DE L’ETAT
 LES AUTRES CATEGORIES: ce sont des phénomènes
traditionnellement connus, mais maintenant réalisés au moyen des TIC.
Il en est ainsi de:
- La trahison pour livraison à une puissance étrangère ou à ses agents, sous
quelque forme ou par quelque moyen que se soit, d’un renseignement, objet,
document, procédé, donnée numérisée ou fichier informatisé devant être tenu
secret dans l’intérêt de la défense nationale;
- L’Acte d’espionnage destiné à s’assurer, par quelque moyen que se soit, la
possession d’un tel renseignement, objet, document, procédé, donnée
informatisé ou fichier informatisé en vue de le livrer à une puissance étrangère
ou à ses agents .
 La destruction, complicité de destruction de tel renseignement, objet,
document, procédé, donnée numérisée ou fichier informatisé en vue de
favoriser une puissance étrangère. 26Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
2- LA TECHNOLOGIE,
COMME MOYEN DE LA
CYBERCRIMINALITÉ
2- LES ATTEINTES AUX PERSONNES
2.1 LES ATTEINTES AUX LIBERTES INDIVIDUELLES ET A LA VIE
PRIVEE
 Elles sont multiples et multiformes, et peuvent porter sur l’identité de
la personne (ex. usurpation d’identité), son image, sa voix, le secret
de sa correspondance, etc.
 Ainsi, de nombreux cas de cybercriminalité basés sur le vol
d’identité ou, plus généralement, de données d’identification
personnelle sont rapportés dans diverses études nationales.
 Le développement des réseaux sociaux constitue un amplificateur
de tels phénomènes.
27Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
2- LA TECHNOLOGIE,
COMME MOYEN DE LA
CYBERCRIMINALITÉ
2- LES ATTEINTES AUX PERSONNES
2.1 LES ATTEINTES SPECIFIQUES AUX TRAITEMENTS DES
DONNEES A CARACTERE PERSONNEL
 Les TIC multiplient les occasions de porter atteinte aux personnes; notamment à
l’occasion du traitement de données personnelles.
De ce point de vue, la protection de telles données recèle nécessairement une
dimension liée à la cybercriminalité. C’est pourquoi des infractions sont instituées
en vue de protéger les personnes à l’occasion du traitement des données
personnelles.
 Les Etats membres de la CEDEAO ont pris des dispositions visant à incriminer le
non respect des principes régissant le traitement des données personnels.
Exemple: mise en œuvre de traitements de données à caractère personnel en
violation du droit d’opposition de la personne concernée;
28Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
2- LA TECHNOLOGIE,
COMME MOYEN DE LA
CYBERCRIMINALITÉ
3- LES ATTEINTES AUX BIENS
3.1 L’ESCROQUERIE SUR LES RESEAUX
 La forme la plus classique est celle qui utilise l’Internet; mais elle n’est pas
exclusive (cas des réseaux et services de téléphonie mobile).
- Le mode opératoire usuel est l’envoi massif d’e-mails ou de sms prometteurs de
contrats d’affaires, de transferts d’importantes sommes d’argent issues d’un
héritage, de gains substantiels à des loteries étrangères ou encore, à plus petite
échelle, de promotion professionnelle, voire de mauvaises nouvelles concernant
un proche.
- Il s’agit principalement pour les cyber délinquants de demander une assistance
pour transférer des fonds d’un pays à un autre, moyennant une contrepartie
financière; ou de solliciter un transfert de crédit téléphonique ou un simple appel
vers un numéro de téléphone souvent surtaxé.
- Il s’agit de la « fraude 419 », selon la section 419 du Code pénal nigérian.
29Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
2- LA TECHNOLOGIE,
COMME MOYEN DE LA
CYBERCRIMINALITÉ
3- LES ATTEINTES AUX BIENS
3.2 LE SPAMMING ET LE FISHING
 Les atteintes à la propriété se commettent principalement par la voie
de l'escroquerie de façon générale, mais de manière plus
spécifique, à travers les instruments de paiement électronique.
L'exemple typique en Afrique de l'Ouest reste le «419 spam»
(fraude 419 – en référence au Nigeria).
 Ce procédé consiste à envoyer à une victime potentielle un spam,
mail non sollicité. Le contenu du spam sera alléchant et reproduira à
peu près ceci: « Je vous demande de l’aide pour sortir illégalement
une très grosse somme d’argent du pays En échange, vous
toucherez une commission sur cette somme. Il vous suffit de donner
votre numéro de compte en banque afin que l’argent y soit versé».
30Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
2- LA TECHNOLOGIE,
COMME MOYEN DE LA
CYBERCRIMINALITÉ
3- LES ATTEINTES AUX BIENS
3.3 LE VOL D’INFORMATION
La prise de connaissance, la copie, ou la soustraction frauduleuse
d’information au préjudice d’autrui est assimilée au vol d’information.
La tentative est punissable.
3.4 L’ESCROQUERIE PORTANT SUR UNE INFORMATION
Cet acte est mis en œuvre au travers de l’usage de manœuvres
frauduleuses quelconques ou par l’utilisation de faux noms ou de
fausses qualités, pour la réception d’informations personnelles,
confidentielles ou encore protégées par le secret professionnel.
31Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
2- LA TECHNOLOGIE,
COMME MOYEN DE LA
CYBERCRIMINALITÉ
3- LES ATTEINTES AUX BIENS
3.5 LE RECEL D’INFORMATION
 Cette action est admise comme étant un cas de cybercriminalité dès
lors qu’il s’agit d’informations enlevées, détenues ou obtenues à
l’aide d’un crime ou d’un délit.
 A ce niveau encore, la première Chambre correctionnelle du
Tribunal Régional Hors Classe de Dakar, après avoir écarté la thèse
du recel portant sur une information dans l’affaire Madiambal
DIAGNE ayant fait l’objet d’un jugement du 21 novembre 2006, l’a
finalement retenue dans un autre jugement rendu le 1 avril 2008,
dans une affaire de recel portant sur une information couverte par le
délit d’initié.
. 32Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
2- LA TECHNOLOGIE,
COMME MOYEN DE LA
CYBERCRIMINALITÉ
3- LES ATTEINTES AUX BIENS
3.6 LES INFRACTIONS RELATIVES AU MOYEN DE PAIEMENT
ELECTRONIQUE
 Le développement des moyens de paiement électroniques a offert
de nouveaux moyens d’atteintes aux biens des personnes.
Ainsi, pour protéger contre de telles atteintes, des infractions, telles
que celles liées aux cartes ou virements électroniques par exemple,
sont définies.
 Par ailleurs, certaines particularités des sociétés africaines
constituent également des facteurs de développement des fraudes
aux cartes bancaires (cas par exemple de remise de codes de
cartes bancaires à des proches).
.
33Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
2- LA TECHNOLOGIE,
COMME MOYEN DE LA
CYBERCRIMINALITÉ
4- LES ATTEINTES A LA PROPRIETE INTELLECTUELLE
 Celles favorisées par les TIC sont les délits de contrefaçon.
Il s’agit d’atteinte au monopole d’exploitation conféré par le titre
protégé.
 Ces atteintes aux créations via le cyberespace, sont devenues une
véritable préoccupation pour les titulaires de droits de propriété
intellectuelle
Exemple des logiciels, où dans la plupart des pays en développement, l’essentiel
des logiciels propriétaires utilisés par les micro-ordinateurs sont piratés (Microsoft
Afrique de l’Ouest a avancé en août 2007, un taux de 80% pour l’Afrique
subsaharienne).
 L’atteinte à la propriété intellectuelle peut également porter sur un nom
de domaine qui bénéficie d’une protection.
34Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
2- LA TECHNOLOGIE,
COMME MOYEN DE LA
CYBERCRIMINALITÉ
Dans cette Catégorie on distingue:
1/ Les Atteintes Sexuelles aux Mineurs
2/ Les Infractions de Presse
3/ La Xénophobie et le Racismes en Ligne
35Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
3- LA TECHNOLOGIE, COMME
SUPPORT DE LA
CYBERCRIMINALITÉ
1- LES ATTEINTES SEXUELLES AUX MINEURS
 Différentes atteintes sexuelles aux mineures sont incriminées
comme des phénomènes cybercriminels.
Il s’agit de la pornographie infantile ou à caractère pédophile, ou
encore de l’outrage à la pudeur sur mineur.
 Ces atteintes sexuelles sont généralement comprises de manière
large.
Ainsi par exemple, est considérée comme pornographie infantile
«toute donnée, quelle qu’en soit la nature ou la forme, représentant
de manière visuelle, un mineur se livrant à un agissement
sexuellement explicite; ou des images réalistes représentant un
mineur se livrant à un comportement sexuellement explicite».
36Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
3- LA TECHNOLOGIE, COMME
SUPPORT DE LA
CYBERCRIMINALITÉ
2- LES INFRACTIONS DE PRESSE
 Sont visées, les situations qui mettent en cause les bonnes mœurs,
l’honneur, la respectabilité ou la tranquillité des personnes.
 De telles atteintes sont considérées comme cybercriminelles
lorsqu’elles sont commises par tout moyen de communication
numérique (y/c donc par voie électronique).
Ainsi sont considérés comme des actes de cybercriminalité :
- la fabrication; la détention en vue d’en faire commerce, distribution, location,
affichage ou exposition ;
- l’importation, l’exportation, le transport aux mêmes fins ;
- l’affichage, l’exposition ou la projection aux regards du public ;
- la vente, la location, la mis en vente ou en location, même non publiquement .
37Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
3- LA TECHNOLOGIE, COMME
SUPPORT DE LA
CYBERCRIMINALITÉ
3- LA XÉNOPHOBIE ET LE RACISME
 Xénophobie et Racisme en matière des TIC (Définition selon la
Loi n° 2013-451 du 19 juin 2013):
«tout écrit, toute image ou toute autre représentation d’idées ou de
théories qui préconise ou encourage la haine, la discrimination ou la
violence contre une personne ou un groupe de personnes, en raison de la
race, de la couleur, de l’ascendance ou de l’origine nationale ou ethnique
ou de la religion, dans la mesure ou cette dernière sert de prétexte à l’un
ou à l’autre de ces éléments ou qui incite à de tels actes».
 Exemples: La création, le téléchargement, la diffusion ou la mise à
disposition d’écrits, messages, photos, dessins ou toute autre
représentation d’idées ou de théories, de nature raciste ou
xénophobe, par le biais d’Internet ou d’un système informatique.
38Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
3- LA TECHNOLOGIE, COMME
SUPPORT DE LA
CYBERCRIMINALITÉ
39
Atelier UNETEL– Protection des Données à
Caractère Personnel
Octobre 2014
ETUDE DE CAS: SIMBOX

Mais conteúdo relacionado

Mais procurados

Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014polenumerique33
 
Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecuritesidomanel
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence ArtificiellePersonal Interactor
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueJLCOLOMBANI
 
Omc201409
Omc201409Omc201409
Omc201409tfares1
 

Mais procurados (14)

Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
 
Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecurite
 
Securite
SecuriteSecurite
Securite
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Apercu
ApercuApercu
Apercu
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatique
 
Omc201409
Omc201409Omc201409
Omc201409
 

Destaque

Presentation pour les développeurs informatiques
Presentation pour les développeurs informatiquesPresentation pour les développeurs informatiques
Presentation pour les développeurs informatiquesMarc Guichard
 
L'éclairement des différentes lampes
L'éclairement des différentes lampesL'éclairement des différentes lampes
L'éclairement des différentes lampessection-scientifique
 
De la protection des données personnelles à la sécurisation des données conne...
De la protection des données personnelles à la sécurisation des données conne...De la protection des données personnelles à la sécurisation des données conne...
De la protection des données personnelles à la sécurisation des données conne...Michel Jaccard
 
Eduquer au numérique pour faire face aux dangers d’Internet
Eduquer au numérique pour faire face aux dangers d’InternetEduquer au numérique pour faire face aux dangers d’Internet
Eduquer au numérique pour faire face aux dangers d’InternetStéphane Bazan
 
Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...Henri ISAAC
 
protection_des_donnees_personnelles_vf
protection_des_donnees_personnelles_vfprotection_des_donnees_personnelles_vf
protection_des_donnees_personnelles_vfJean-Charles Croiger
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeFlorence Bonnet
 
Plan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianPlan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianDenis VIROLE
 
Opinion way le figaro_vie_numerique_et_donnee_personnelles
Opinion way le figaro_vie_numerique_et_donnee_personnellesOpinion way le figaro_vie_numerique_et_donnee_personnelles
Opinion way le figaro_vie_numerique_et_donnee_personnellescontactOpinionWay
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesMarc Guichard
 
E-commerce - protection des données personnelles
E-commerce - protection des données personnellesE-commerce - protection des données personnelles
E-commerce - protection des données personnellesUNIVERSITE DE METZ
 
Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Thiebaut Devergranne
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Hapsis
 
Protection des données personnelles en Russie
Protection des données personnelles en RussieProtection des données personnelles en Russie
Protection des données personnelles en RussieAnastasiya Lemysh
 

Destaque (16)

Presentation pour les développeurs informatiques
Presentation pour les développeurs informatiquesPresentation pour les développeurs informatiques
Presentation pour les développeurs informatiques
 
L'éclairement des différentes lampes
L'éclairement des différentes lampesL'éclairement des différentes lampes
L'éclairement des différentes lampes
 
De la protection des données personnelles à la sécurisation des données conne...
De la protection des données personnelles à la sécurisation des données conne...De la protection des données personnelles à la sécurisation des données conne...
De la protection des données personnelles à la sécurisation des données conne...
 
Eduquer au numérique pour faire face aux dangers d’Internet
Eduquer au numérique pour faire face aux dangers d’InternetEduquer au numérique pour faire face aux dangers d’Internet
Eduquer au numérique pour faire face aux dangers d’Internet
 
Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...
 
Hs
HsHs
Hs
 
Les animaux de notre paludarium
Les animaux de notre paludariumLes animaux de notre paludarium
Les animaux de notre paludarium
 
protection_des_donnees_personnelles_vf
protection_des_donnees_personnelles_vfprotection_des_donnees_personnelles_vf
protection_des_donnees_personnelles_vf
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privée
 
Plan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianPlan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris Halian
 
Opinion way le figaro_vie_numerique_et_donnee_personnelles
Opinion way le figaro_vie_numerique_et_donnee_personnellesOpinion way le figaro_vie_numerique_et_donnee_personnelles
Opinion way le figaro_vie_numerique_et_donnee_personnelles
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
 
E-commerce - protection des données personnelles
E-commerce - protection des données personnellesE-commerce - protection des données personnelles
E-commerce - protection des données personnelles
 
Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
 
Protection des données personnelles en Russie
Protection des données personnelles en RussieProtection des données personnelles en Russie
Protection des données personnelles en Russie
 

Semelhante a V2 unetel typologie et enjeux de la cybercriminalite_août 14

Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxBernardKabuatila
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfFootballLovers9
 
Cours 1.pdf
Cours 1.pdfCours 1.pdf
Cours 1.pdfbkeit11
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.DjibyMbaye1
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfFootballLovers9
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001lancedafric.org
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfAmineelbouabidi
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfsimogamer3
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfFootballLovers9
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2Cédric Lefebvre
 
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...Djallal BOUABDALLAH
 
Audit
AuditAudit
Auditzan
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfFootballLovers9
 

Semelhante a V2 unetel typologie et enjeux de la cybercriminalite_août 14 (20)

Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdf
 
Cours 1.pdf
Cours 1.pdfCours 1.pdf
Cours 1.pdf
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Audit
AuditAudit
Audit
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
 

V2 unetel typologie et enjeux de la cybercriminalite_août 14

  • 1. TYPOLOGIE ET ENJEUX DE LA CYBERCRIMINALITE Octobre 2014 WORKSHO P
  • 2. AGENDA Octobre 2014 2 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité JOUR 1 •8h00-8h25 : Accueil •8h25-8h30: Intro •8h30-10h00 : Travaux •10h-10h30 : Pause Café •10h30-12h30 : Travaux •12h30-14h : Déjeuner •14h-15h30 : Travaux •15h30-16h30 : Pause Café
  • 3. PRINCIPAUX OBJECTIFS DE CE VOLET DE L'ATELIER • 1/ Sensibilisation au Polymorphisme de la Cybercriminalité et Perception des enjeux y afférents. • 2/ Approche du nouveau cadre/dispositif législatif et réglementaire. • 3/ Principales implications pour vos Domaine d’activités, et partant, pour chacun des Opérateurs Télécoms. Juin 2013 3 Atelier UNETEL– Ordonnance N°2012-293 de mars 2012 relative aux Telecoms/TIC
  • 4. SOMMAIRE • 1- PARTIE I: ENJEUX DE LA CYBERCRIMINALITE • AU NIVEAU ÉTATIQUE • AU NIVEAU DES ENTREPRISES • AU NIVEAU DU GRAND PUBLIC • 2-PARTIE II: TYPOLOGIE DE LA CYBERCRIMINALITE FONDEE SUR LA TECHNOLOGIE • LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ • LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ • LA TECHNOLOGIE, COMME SUPPORT DE LA CYBERCRIMINALITÉ Octobre 2014 4 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité
  • 5. QUELQUES CONSTATS: • Développement des TIC= ENJEUR MAJEUR pour Développement Economique en Afrique. • TIC = Terreau de la Cybercriminalité. • Cybercriminalité= phénomène multiforme, et souvent transfrontalier, présentement insaisissable par la plupart des systèmes répressifs des Etats. ESSAI DE DEFINITION (au sens de la LOI) CYBERCRIMINALITÉ = Ensemble des Infractions pénales commises au moyen de, ou sur, un réseau de télécommunications ou un système d’information. QUELQUES CHIFFRES (Côte d’Ivoire–2013 / Source: Plateforme de Lutte Contre la Cybercriminalité ): • + de 20 milliards FCFA de préjudice financier direct • 4562 dénonciations (environ50 mail/jour) • 184 cyber délinquants condamnés. 5Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité INTRODUCTION
  • 6. PARTIE I : LES ENJEUX DE LA CYBERCRIMINALITE 6Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité
  • 7.  RISQUES potentiels liés à l’adoption des Technologies du Numérique: Vulnérabilité dans le fonctionnement, pouvant induire la mise en péril de la pérennité ainsi que de la souveraineté des Etats.  DES ENJEUX • Prévenir les risques technologiques et informationnels au travers d’un niveau de sécurité numérique suffisant. • Préserver les forces et les moyens organisationnels, humains, financiers, technologiques et informationnels des Etats. • Diminuer la probabilité de voir des menaces se concrétiser; garantissant ainsi qu’aucun préjudice ne puisse mettre en péril la pérennité des Etats. 7Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité ENJEUX AU NIVEAU ÉTATIQUE (1/2)
  • 8. ENJEU DE SOUVERAINETE NATIONALE  Tout Etat a en effet la responsabilité de: • Garantir la sécurité de ses propres systèmes d’information; • Garantir la continuité de fonctionnement des institutions et des infrastructures vitales. Tout Etat doit apporter une réponse adéquate aux besoins de sécurité des ses différentes dimensions: humaine, juridique, économique et technologique (cas des infrastructures numériques). Tout Etat a le devoir d’instaurer la confiance. Cadre Communautaire et International: l’enjeu est de faire de la cybercriminalité, un nouvel outil de la diplomatie. 8Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité ENJEUX AU NIVEAU ÉTATIQUE (2/2)
  • 9.  SYSTÈME D’INFORMATION = ACTIF STRATEGIQUE Il est devenu un facteur déterminant pour garantir les performances et développer les perspectives de croissance. • Enjeu capital de sécurisation du Patrimoine (serveurs, données, etc.): Les entreprises sont très vulnérables face au vol de leurs données (Bases de données clients, Résultats de Recherches ou d’Etudes, etc.).. • Les législations restent insuffisantes, et peu réactives. Le trafic de données volées n'est pas sanctionné en soi alors que ce phénomène entraine des coûts et un préjudice très importants en raison de la volatilité desdites données. 9Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité ENJEUX AU NIVEAU DES ENTREPRISES (1/2)
  • 10. • Enjeu de Confiance: •E-Confiance (Capital Confiance accordée aux Entreprises par leurs clients sur Internet): porter à la connaissance de tous que leur site a été la cible de vol d'informations ou de hacking revient à avouer publiquement une vulnérabilité et un danger pour les données personnelles des clients. Cloud Computing: son utilisation croissante s’impose également comme un enjeu de confiance pour les Entreprises; le stockage des informations et la disponibilité des services constituant une problématique additionnelle pour les acteurs offrant de telles solutions. ( Doutes récurrents et persistants sur la sécurité des solutions proposées via le Cloud Computing). 10Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité ENJEUX AU NIVEAU DES ENTREPRISES (2/2)
  • 11. Enjeu Principal = Degré de confiance en l’Economie Numérique  Les entreprises et les Etats dotés de systèmes informatiques devraient être en mesure de sécuriser les systèmes et les transactions tout en protégeant efficacement les données et les renseignements personnels des citoyens. 11Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité ENJEUX AU NIVEAU DU GRAND PUBLIC
  • 12. PARTIE II: TYPOLOGIE DE LA CYBERCRIMINALITE 12Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité
  • 13. Dans cette Catégorie, on distingue la Classification suivante: 1/ les atteintes aux systèmes informatiques 2/ les atteintes aux systèmes automatisés des données 3/ les atteintes au système de cryptologie 13Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 1- LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ
  • 14. 1. LES ATTEINTES AUX SYSTÈMES INFORMATIQUES Système d’information ou Système informatique (Définition selon la Loi n° 2013-451 du 19 juin 2013) : « tout dispositif isolé ou non, tout ensemble de dispositifs interconnectés assurant en tout ou partie, un traitement automatisé de données en exécution d’un programme ». Atteintes aux systèmes informatiques: Trois grandes catégories peuvent être distinguées :  les atteintes à la confidentialité;  les atteintes à l’intégrité;  les atteintes à la disponibilité des systèmes informatiques. 14Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 1- LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ
  • 15. 1. LES ATTEINTES AUX SYSTÈMES INFORMATIQUES 1.1 LES ATTEINTES À LA CONFIDENTIALITÉ  La première catégorie d’atteintes à la confidentialité vise à la fois l’accès frauduleux et le maintien frauduleux dans un système informatique.  L’accès frauduleux renvoie aux cas de piratage informatique, intrusion (phénomène connu sous le nom de « hacking ») ou interception.  Quant au maintien frauduleux dans un système informatique, il vise le fait de se maintenir ou de tenter de se maintenir frauduleusement dans tout ou partie d’un système informatique. 15Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 1- LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ
  • 16. 1. LES ATTEINTES AUX SYSTÈMES INFORMATIQUES 1.2 LES ATTEINTES À L’INTÉGRITÉ  C’est une altération des systèmes, qui consiste dans l’action ou la tentative, soit à fausser le fonctionnement du système, soit d’en entraver le fonctionnement.  Fausser ou perturber le fonctionnement d’un système, c’est lui faire produire un résultat qui n’en était pas attendu.  L’entrave au fonctionnement ou l’interruption du fonctionnement du système ayant quant à lui, pour résultat, d’empêcher l’aboutissement du traitement informatique. Exemples : Virus, ou Spams. Le Délit protège aussi contre les infections Informatiques. 16Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 1- LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ
  • 17. 1. LES ATTEINTES AUX SYSTÈMES INFORMATIQUES 1.3 LES ATTEINTES À LA DISPONIBILITÉ  C’est le fait d’introduire ou de tenter d’introduire des données dans un système informatique de manière frauduleuse; c’est-à-dire, lorsque des caractères magnétiques nouveaux sont incorporés dans un système, sans que l’on y soit autorisé.  Ainsi, à la différence du simple cas d’accès frauduleux à un système informatique, il est noté une introduction ou une tentative d’introduction de données dans le système.  Toutefois, la proximité avec le Délit d’accès frauduleux est telle qu’un chevauchement est possible. Ce Délit protège les Systèmes contre des Changements frauduleux d’état. 17Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 1- LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ
  • 18. 2. LES ATTEINTES AUX SYSTÈMES AUTOMATISÉS DE DONNÉES  Toutes atteintes aux «données informatisées» (représentation numérisée de l’Information) constituent des phénomènes cybercriminels. Exemples d’Atteintes: -Destruction, - Endommagement, - Effacement, Détérioration, - Altération, ou - Modification frauduleuse. 18Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 1- LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ
  • 19. 2. LES ATTEINTES AUX SYSTÈMES AUTOMATISÉS DE DONNÉES  Différents phénomènes cybercriminels sont retenus à ce titre: - a/ L’interception et la tentative d’interception frauduleuse des données informatisées, par des moyens techniques lors de leur transmission non publique à destination, en provenance ou à l’intérieur d’un système informatique (cf. secret des données, secret des communications électroniques). - b/ Le faux informatique, entendu comme la production d’un ensemble de données en introduisant, modifiant, altérant, ou en supprimant frauduleusement des données informatisées stockées, traitées ou transmises par un système informatique, en vue de créer des données contrefaites, dans l’intention qu’elles soient prises en compte ou utilisées à des fins légales comme si elles étaient originales. 19Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 1- LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ
  • 20. 2. LES ATTEINTES AUX SYSTÈMES AUTOMATISÉS DE DONNÉES - c/ L’usage de faux informatique, qui consiste dans l’utilisation intentionnelle de données issues d’un faux informatique; - d/ La fraude informatique, qui renvoie à l’obtention frauduleuse, pour soi-même ou pour autrui, d’un avantage quelconque, par l’introduction, l’altération, l’effacement ou la suppression de données informatisées ou par toute forme d’atteinte au fonctionnement d’un système informatique. Dans l’affaire Fulgence BAHI[18], la 2ème Chambre Correctionnelle du Tribunal Régional Hors Classe de Dakar a jugé que le fait pour une personne de procéder au paiement par utilisation d’une carte de paiement falsifiée, sur les terminaux de paiement électronique (TPE) d’une banque installée dans une bijouterie, et de se faire remettre des bijoux d’un montant de 07 millions de francs CFA, constitue le délit de fraude informatique. 20Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 1- LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ
  • 21. 3. LES ATTEINTES AUX SYSTÈMES DE CRYPTOLOGIE  Sont considérées comme des atteintes au système de cryptologie, toutes activités permettant d’accéder frauduleusement à tout ou partie d’un système informatique protégé.  De telles activités, qui tendent à enfreindre l’organisation imposée aux fournisseurs de services de cryptologie, peuvent prendre diverses formes, notamment: l’usage, la production, la vente, l’importation, la détention, la diffusion, l’offre, la cession ou la mise à disposition *soit d’équipements, programmes informatiques, dispositifs ou données conçus ou spécialement adaptés à cet effet; * soit de mots de passe, codes d’accès ou données informatisées similaires obtenus frauduleusement. 21Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 1- LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ
  • 22. 3. LES ATTEINTES AUX SYSTÈMES DE CRYPTOLOGIE  Sont considérées comme des atteintes au système de cryptologie, toutes activités permettant d’accéder frauduleusement à tout ou partie d’un système informatique protégé.  De telles activités, qui tendent à enfreindre l’organisation imposée aux fournisseurs de services de cryptologie, peuvent prendre diverses formes, notamment: l’usage, la production, la vente, l’importation, la détention, la diffusion, l’offre, la cession ou la mise à disposition *soit d’équipements, programmes informatiques, dispositifs ou données conçus ou spécialement adaptés à cet effet; * soit de mots de passe, codes d’accès ou données informatisées similaires obtenus frauduleusement. 22Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 1- LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ
  • 23. 3. LES ATTEINTES AUX SYSTÈMES DE CRYPTOLOGIE Les pratiques relevant des atteintes aux systèmes de cryptologie concernent aussi les actes suivants : - permettre l’accès non autorisé à un système informatique en divulguant indûment une convention de chiffrement ou - refuser de remettre aux autorités habilités ou de mettre en œuvre sur leur demande, des conventions de chiffrement susceptibles d’avoir été utilisées pour préparer, faciliter ou commettre une infraction. . 23Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 1- LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ
  • 24. PARAGRAPHE 2 : LA CLASSIFICATION FONDÉE SUR LA TECHNOLOGIE, MOYEN DE LA CYBERCRIMINALITÉ PARAGRAPHE 2 : LA CLASSIFICATION FONDÉE SUR LA TECHNOLOGIE, MOYEN DE LA CYBERCRIMINALITÉ Certains phénomènes sont qualifiés de cybercriminels parce qu’ils sont commis au moyen des technologies de l’information et de la communication. A ce titre, il est possible de distinguer, selon les intérêts atteints par ces phénomènes, la Classification suivante: 1/ les atteintes aux intérêts des Etats; 2/ les atteintes aux personnes, 3/ les atteintes aux biens; 4/ les atteintes à la propriété intellectuelle. 24Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 2- LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ
  • 25. 1- LES ATTEINTES AUX INTÉRÊTS DE L’ETAT  Le CYBER TERRORISME: c’est la première catégorie d’atteintes. Quelques rares expériences ont été relevées en Afrique. Exception= Maroc, où il a été signalée l’existence d’un groupe de jeunes pirates dénommé « Team Evil » qui, depuis 2004, attaque régulièrement des sites gouvernementaux et privés israéliens et américains en les revendiquant comme des actes de solidarité envers les palestiniens et en posant, comme condition d’arrêt de leurs activités, la cessation des attaques israéliennes contre la Palestine. 25Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 2- LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ
  • 26. 1- LES ATTEINTES AUX INTÉRÊTS DE L’ETAT  LES AUTRES CATEGORIES: ce sont des phénomènes traditionnellement connus, mais maintenant réalisés au moyen des TIC. Il en est ainsi de: - La trahison pour livraison à une puissance étrangère ou à ses agents, sous quelque forme ou par quelque moyen que se soit, d’un renseignement, objet, document, procédé, donnée numérisée ou fichier informatisé devant être tenu secret dans l’intérêt de la défense nationale; - L’Acte d’espionnage destiné à s’assurer, par quelque moyen que se soit, la possession d’un tel renseignement, objet, document, procédé, donnée informatisé ou fichier informatisé en vue de le livrer à une puissance étrangère ou à ses agents .  La destruction, complicité de destruction de tel renseignement, objet, document, procédé, donnée numérisée ou fichier informatisé en vue de favoriser une puissance étrangère. 26Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 2- LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ
  • 27. 2- LES ATTEINTES AUX PERSONNES 2.1 LES ATTEINTES AUX LIBERTES INDIVIDUELLES ET A LA VIE PRIVEE  Elles sont multiples et multiformes, et peuvent porter sur l’identité de la personne (ex. usurpation d’identité), son image, sa voix, le secret de sa correspondance, etc.  Ainsi, de nombreux cas de cybercriminalité basés sur le vol d’identité ou, plus généralement, de données d’identification personnelle sont rapportés dans diverses études nationales.  Le développement des réseaux sociaux constitue un amplificateur de tels phénomènes. 27Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 2- LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ
  • 28. 2- LES ATTEINTES AUX PERSONNES 2.1 LES ATTEINTES SPECIFIQUES AUX TRAITEMENTS DES DONNEES A CARACTERE PERSONNEL  Les TIC multiplient les occasions de porter atteinte aux personnes; notamment à l’occasion du traitement de données personnelles. De ce point de vue, la protection de telles données recèle nécessairement une dimension liée à la cybercriminalité. C’est pourquoi des infractions sont instituées en vue de protéger les personnes à l’occasion du traitement des données personnelles.  Les Etats membres de la CEDEAO ont pris des dispositions visant à incriminer le non respect des principes régissant le traitement des données personnels. Exemple: mise en œuvre de traitements de données à caractère personnel en violation du droit d’opposition de la personne concernée; 28Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 2- LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ
  • 29. 3- LES ATTEINTES AUX BIENS 3.1 L’ESCROQUERIE SUR LES RESEAUX  La forme la plus classique est celle qui utilise l’Internet; mais elle n’est pas exclusive (cas des réseaux et services de téléphonie mobile). - Le mode opératoire usuel est l’envoi massif d’e-mails ou de sms prometteurs de contrats d’affaires, de transferts d’importantes sommes d’argent issues d’un héritage, de gains substantiels à des loteries étrangères ou encore, à plus petite échelle, de promotion professionnelle, voire de mauvaises nouvelles concernant un proche. - Il s’agit principalement pour les cyber délinquants de demander une assistance pour transférer des fonds d’un pays à un autre, moyennant une contrepartie financière; ou de solliciter un transfert de crédit téléphonique ou un simple appel vers un numéro de téléphone souvent surtaxé. - Il s’agit de la « fraude 419 », selon la section 419 du Code pénal nigérian. 29Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 2- LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ
  • 30. 3- LES ATTEINTES AUX BIENS 3.2 LE SPAMMING ET LE FISHING  Les atteintes à la propriété se commettent principalement par la voie de l'escroquerie de façon générale, mais de manière plus spécifique, à travers les instruments de paiement électronique. L'exemple typique en Afrique de l'Ouest reste le «419 spam» (fraude 419 – en référence au Nigeria).  Ce procédé consiste à envoyer à une victime potentielle un spam, mail non sollicité. Le contenu du spam sera alléchant et reproduira à peu près ceci: « Je vous demande de l’aide pour sortir illégalement une très grosse somme d’argent du pays En échange, vous toucherez une commission sur cette somme. Il vous suffit de donner votre numéro de compte en banque afin que l’argent y soit versé». 30Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 2- LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ
  • 31. 3- LES ATTEINTES AUX BIENS 3.3 LE VOL D’INFORMATION La prise de connaissance, la copie, ou la soustraction frauduleuse d’information au préjudice d’autrui est assimilée au vol d’information. La tentative est punissable. 3.4 L’ESCROQUERIE PORTANT SUR UNE INFORMATION Cet acte est mis en œuvre au travers de l’usage de manœuvres frauduleuses quelconques ou par l’utilisation de faux noms ou de fausses qualités, pour la réception d’informations personnelles, confidentielles ou encore protégées par le secret professionnel. 31Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 2- LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ
  • 32. 3- LES ATTEINTES AUX BIENS 3.5 LE RECEL D’INFORMATION  Cette action est admise comme étant un cas de cybercriminalité dès lors qu’il s’agit d’informations enlevées, détenues ou obtenues à l’aide d’un crime ou d’un délit.  A ce niveau encore, la première Chambre correctionnelle du Tribunal Régional Hors Classe de Dakar, après avoir écarté la thèse du recel portant sur une information dans l’affaire Madiambal DIAGNE ayant fait l’objet d’un jugement du 21 novembre 2006, l’a finalement retenue dans un autre jugement rendu le 1 avril 2008, dans une affaire de recel portant sur une information couverte par le délit d’initié. . 32Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 2- LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ
  • 33. 3- LES ATTEINTES AUX BIENS 3.6 LES INFRACTIONS RELATIVES AU MOYEN DE PAIEMENT ELECTRONIQUE  Le développement des moyens de paiement électroniques a offert de nouveaux moyens d’atteintes aux biens des personnes. Ainsi, pour protéger contre de telles atteintes, des infractions, telles que celles liées aux cartes ou virements électroniques par exemple, sont définies.  Par ailleurs, certaines particularités des sociétés africaines constituent également des facteurs de développement des fraudes aux cartes bancaires (cas par exemple de remise de codes de cartes bancaires à des proches). . 33Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 2- LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ
  • 34. 4- LES ATTEINTES A LA PROPRIETE INTELLECTUELLE  Celles favorisées par les TIC sont les délits de contrefaçon. Il s’agit d’atteinte au monopole d’exploitation conféré par le titre protégé.  Ces atteintes aux créations via le cyberespace, sont devenues une véritable préoccupation pour les titulaires de droits de propriété intellectuelle Exemple des logiciels, où dans la plupart des pays en développement, l’essentiel des logiciels propriétaires utilisés par les micro-ordinateurs sont piratés (Microsoft Afrique de l’Ouest a avancé en août 2007, un taux de 80% pour l’Afrique subsaharienne).  L’atteinte à la propriété intellectuelle peut également porter sur un nom de domaine qui bénéficie d’une protection. 34Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 2- LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ
  • 35. Dans cette Catégorie on distingue: 1/ Les Atteintes Sexuelles aux Mineurs 2/ Les Infractions de Presse 3/ La Xénophobie et le Racismes en Ligne 35Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 3- LA TECHNOLOGIE, COMME SUPPORT DE LA CYBERCRIMINALITÉ
  • 36. 1- LES ATTEINTES SEXUELLES AUX MINEURS  Différentes atteintes sexuelles aux mineures sont incriminées comme des phénomènes cybercriminels. Il s’agit de la pornographie infantile ou à caractère pédophile, ou encore de l’outrage à la pudeur sur mineur.  Ces atteintes sexuelles sont généralement comprises de manière large. Ainsi par exemple, est considérée comme pornographie infantile «toute donnée, quelle qu’en soit la nature ou la forme, représentant de manière visuelle, un mineur se livrant à un agissement sexuellement explicite; ou des images réalistes représentant un mineur se livrant à un comportement sexuellement explicite». 36Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 3- LA TECHNOLOGIE, COMME SUPPORT DE LA CYBERCRIMINALITÉ
  • 37. 2- LES INFRACTIONS DE PRESSE  Sont visées, les situations qui mettent en cause les bonnes mœurs, l’honneur, la respectabilité ou la tranquillité des personnes.  De telles atteintes sont considérées comme cybercriminelles lorsqu’elles sont commises par tout moyen de communication numérique (y/c donc par voie électronique). Ainsi sont considérés comme des actes de cybercriminalité : - la fabrication; la détention en vue d’en faire commerce, distribution, location, affichage ou exposition ; - l’importation, l’exportation, le transport aux mêmes fins ; - l’affichage, l’exposition ou la projection aux regards du public ; - la vente, la location, la mis en vente ou en location, même non publiquement . 37Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 3- LA TECHNOLOGIE, COMME SUPPORT DE LA CYBERCRIMINALITÉ
  • 38. 3- LA XÉNOPHOBIE ET LE RACISME  Xénophobie et Racisme en matière des TIC (Définition selon la Loi n° 2013-451 du 19 juin 2013): «tout écrit, toute image ou toute autre représentation d’idées ou de théories qui préconise ou encourage la haine, la discrimination ou la violence contre une personne ou un groupe de personnes, en raison de la race, de la couleur, de l’ascendance ou de l’origine nationale ou ethnique ou de la religion, dans la mesure ou cette dernière sert de prétexte à l’un ou à l’autre de ces éléments ou qui incite à de tels actes».  Exemples: La création, le téléchargement, la diffusion ou la mise à disposition d’écrits, messages, photos, dessins ou toute autre représentation d’idées ou de théories, de nature raciste ou xénophobe, par le biais d’Internet ou d’un système informatique. 38Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 3- LA TECHNOLOGIE, COMME SUPPORT DE LA CYBERCRIMINALITÉ
  • 39. 39 Atelier UNETEL– Protection des Données à Caractère Personnel Octobre 2014 ETUDE DE CAS: SIMBOX

Notas do Editor

  1. En effet, l’informatique est passée du stade ou elle était considérée comme un outil de support, au stade de levier stratégique de développement des organisations et constitue désormais un facteur déterminant pour garantir les performances et développer les perspectives de croissance.
  2. En effet, l’informatique est passée du stade ou elle était considérée comme un outil de support, au stade de levier stratégique de développement des organisations et constitue désormais un facteur déterminant pour garantir les performances et développer les perspectives de croissance.
  3. En effet, l’informatique est passée du stade ou elle était considérée comme un outil de support, au stade de levier stratégique de développement des organisations et constitue désormais un facteur déterminant pour garantir les performances et développer les perspectives de croissance.
  4. Sont pris en compte, pour sa répréhension, tous actes visant à s’introduire ou permettre l’introduction sans droit ni titre, dans un système informatique. Ainsi, lorsqu’un individu non habilité, ayant accédé par hasard ou par erreur à un système, ou bénéficiant d’une autorisation de connexion limitée dans le temps, reste dans le système au lieu d’interrompre la connexion, on considère qu’il y a maintien frauduleux dans un système informatique. Est également concerné, le fait, en le faisant, de se procurer quelque avantage ou de causer quelque dommage.
  5. Sont pris en compte, pour sa répréhension, tous actes visant à s’introduire ou permettre l’introduction sans droit ni titre, dans un système informatique. Ainsi, lorsqu’un individu non habilité, ayant accédé par hasard ou par erreur à un système, ou bénéficiant d’une autorisation de connexion limitée dans le temps, reste dans le système au lieu d’interrompre la connexion, on considère qu’il y a maintien frauduleux dans un système informatique. Est également concerné, le fait, en le faisant, de se procurer quelque avantage ou de causer quelque dommage.
  6. Sont pris en compte, pour sa répréhension, tous actes visant à s’introduire ou permettre l’introduction sans droit ni titre, dans un système informatique. Ainsi, lorsqu’un individu non habilité, ayant accédé par hasard ou par erreur à un système, ou bénéficiant d’une autorisation de connexion limitée dans le temps, reste dans le système au lieu d’interrompre la connexion, on considère qu’il y a maintien frauduleux dans un système informatique. Est également concerné, le fait, en le faisant, de se procurer quelque avantage ou de causer quelque dommage.
  7. l’expression «données informatisées» désigne : « toute représentation de faits, d'informations ou de concepts sous une forme qui se prête à un traitement informatique ». Il s’agit de la représentation numérisée de l’information. Cette définition reprend presque fidèlement celle de l’article 1e de la convention de Budapest.