2. AGENDA
Octobre 2014 2
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
JOUR 1
•8h00-8h25 : Accueil
•8h25-8h30: Intro
•8h30-10h00 : Travaux
•10h-10h30 : Pause Café
•10h30-12h30 : Travaux
•12h30-14h : Déjeuner
•14h-15h30 : Travaux
•15h30-16h30 : Pause Café
3. PRINCIPAUX OBJECTIFS DE CE VOLET DE
L'ATELIER
• 1/ Sensibilisation au Polymorphisme de
la Cybercriminalité et Perception des
enjeux y afférents.
• 2/ Approche du nouveau cadre/dispositif
législatif et réglementaire.
• 3/ Principales implications pour vos
Domaine d’activités, et partant, pour
chacun des Opérateurs Télécoms.
Juin 2013 3
Atelier UNETEL– Ordonnance N°2012-293
de mars 2012 relative aux Telecoms/TIC
4. SOMMAIRE
• 1- PARTIE I: ENJEUX DE LA CYBERCRIMINALITE
• AU NIVEAU ÉTATIQUE
• AU NIVEAU DES ENTREPRISES
• AU NIVEAU DU GRAND PUBLIC
• 2-PARTIE II: TYPOLOGIE DE LA CYBERCRIMINALITE
FONDEE SUR LA TECHNOLOGIE
• LA TECHNOLOGIE, COMME OBJET DE LA
CYBERCRIMINALITÉ
• LA TECHNOLOGIE, COMME MOYEN DE LA
CYBERCRIMINALITÉ
• LA TECHNOLOGIE, COMME SUPPORT DE LA
CYBERCRIMINALITÉ
Octobre 2014 4
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
5. QUELQUES CONSTATS:
• Développement des TIC= ENJEUR MAJEUR pour Développement
Economique en Afrique.
• TIC = Terreau de la Cybercriminalité.
• Cybercriminalité= phénomène multiforme, et souvent transfrontalier,
présentement insaisissable par la plupart des systèmes répressifs des Etats.
ESSAI DE DEFINITION (au sens de la LOI)
CYBERCRIMINALITÉ = Ensemble des Infractions pénales commises au moyen
de, ou sur, un réseau de télécommunications ou un système d’information.
QUELQUES CHIFFRES (Côte d’Ivoire–2013 / Source: Plateforme de Lutte Contre la Cybercriminalité ):
• + de 20 milliards FCFA de préjudice financier direct
• 4562 dénonciations (environ50 mail/jour)
• 184 cyber délinquants condamnés.
5Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
INTRODUCTION
6. PARTIE I :
LES ENJEUX DE LA CYBERCRIMINALITE
6Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
7. RISQUES potentiels liés à l’adoption des Technologies
du Numérique:
Vulnérabilité dans le fonctionnement, pouvant induire la mise en
péril de la pérennité ainsi que de la souveraineté des Etats.
DES ENJEUX
• Prévenir les risques technologiques et informationnels au travers
d’un niveau de sécurité numérique suffisant.
• Préserver les forces et les moyens organisationnels, humains,
financiers, technologiques et informationnels des Etats.
• Diminuer la probabilité de voir des menaces se concrétiser;
garantissant ainsi qu’aucun préjudice ne puisse mettre en péril la
pérennité des Etats.
7Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
ENJEUX AU NIVEAU ÉTATIQUE
(1/2)
8. ENJEU DE SOUVERAINETE NATIONALE
Tout Etat a en effet la responsabilité de:
• Garantir la sécurité de ses propres systèmes d’information;
• Garantir la continuité de fonctionnement des institutions et des
infrastructures vitales.
Tout Etat doit apporter une réponse adéquate aux besoins de sécurité
des ses différentes dimensions: humaine, juridique, économique et
technologique (cas des infrastructures numériques).
Tout Etat a le devoir d’instaurer la confiance.
Cadre Communautaire et International: l’enjeu est de faire de la
cybercriminalité, un nouvel outil de la diplomatie.
8Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
ENJEUX AU NIVEAU ÉTATIQUE
(2/2)
9. SYSTÈME D’INFORMATION = ACTIF STRATEGIQUE
Il est devenu un facteur déterminant pour garantir les performances et
développer les perspectives de croissance.
• Enjeu capital de sécurisation du Patrimoine (serveurs, données,
etc.): Les entreprises sont très vulnérables face au vol de leurs
données (Bases de données clients, Résultats de Recherches ou
d’Etudes, etc.)..
• Les législations restent insuffisantes, et peu réactives.
Le trafic de données volées n'est pas sanctionné en soi alors que ce
phénomène entraine des coûts et un préjudice très importants en
raison de la volatilité desdites données.
9Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
ENJEUX AU NIVEAU DES
ENTREPRISES (1/2)
10. • Enjeu de Confiance:
•E-Confiance (Capital Confiance accordée aux Entreprises par leurs
clients sur Internet):
porter à la connaissance de tous que leur site a été la cible de vol
d'informations ou de hacking revient à avouer publiquement une
vulnérabilité et un danger pour les données personnelles des clients.
Cloud Computing: son utilisation croissante s’impose également
comme un enjeu de confiance pour les Entreprises; le stockage des
informations et la disponibilité des services constituant une problématique
additionnelle pour les acteurs offrant de telles solutions. ( Doutes
récurrents et persistants sur la sécurité des solutions proposées via le
Cloud Computing).
10Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
ENJEUX AU NIVEAU DES
ENTREPRISES (2/2)
11. Enjeu Principal = Degré de confiance en l’Economie Numérique
Les entreprises et les Etats dotés de systèmes informatiques
devraient être en mesure de sécuriser les systèmes et les
transactions tout en protégeant efficacement les données et les
renseignements personnels des citoyens.
11Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
ENJEUX AU NIVEAU DU GRAND
PUBLIC
12. PARTIE II:
TYPOLOGIE DE LA CYBERCRIMINALITE
12Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
13. Dans cette Catégorie, on distingue la Classification suivante:
1/ les atteintes aux systèmes informatiques
2/ les atteintes aux systèmes automatisés des données
3/ les atteintes au système de cryptologie
13Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
1- LA TECHNOLOGIE,
COMME OBJET DE LA
CYBERCRIMINALITÉ
14. 1. LES ATTEINTES AUX SYSTÈMES INFORMATIQUES
Système d’information ou Système informatique (Définition selon la
Loi n° 2013-451 du 19 juin 2013) : « tout dispositif isolé ou non, tout
ensemble de dispositifs interconnectés assurant en tout ou partie,
un traitement automatisé de données en exécution d’un programme
».
Atteintes aux systèmes informatiques: Trois grandes catégories
peuvent être distinguées :
les atteintes à la confidentialité;
les atteintes à l’intégrité;
les atteintes à la disponibilité des systèmes informatiques.
14Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
1- LA TECHNOLOGIE,
COMME OBJET DE LA
CYBERCRIMINALITÉ
15. 1. LES ATTEINTES AUX SYSTÈMES INFORMATIQUES
1.1 LES ATTEINTES À LA CONFIDENTIALITÉ
La première catégorie d’atteintes à la confidentialité vise à la fois
l’accès frauduleux et le maintien frauduleux dans un système
informatique.
L’accès frauduleux renvoie aux cas de piratage informatique,
intrusion (phénomène connu sous le nom de « hacking ») ou
interception.
Quant au maintien frauduleux dans un système informatique, il vise
le fait de se maintenir ou de tenter de se maintenir frauduleusement
dans tout ou partie d’un système informatique.
15Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
1- LA TECHNOLOGIE,
COMME OBJET DE LA
CYBERCRIMINALITÉ
16. 1. LES ATTEINTES AUX SYSTÈMES INFORMATIQUES
1.2 LES ATTEINTES À L’INTÉGRITÉ
C’est une altération des systèmes, qui consiste dans l’action ou la
tentative, soit à fausser le fonctionnement du système, soit d’en
entraver le fonctionnement.
Fausser ou perturber le fonctionnement d’un système, c’est lui faire
produire un résultat qui n’en était pas attendu.
L’entrave au fonctionnement ou l’interruption du fonctionnement du
système ayant quant à lui, pour résultat, d’empêcher
l’aboutissement du traitement informatique.
Exemples : Virus, ou Spams.
Le Délit protège aussi contre les infections Informatiques.
16Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
1- LA TECHNOLOGIE,
COMME OBJET DE LA
CYBERCRIMINALITÉ
17. 1. LES ATTEINTES AUX SYSTÈMES INFORMATIQUES
1.3 LES ATTEINTES À LA DISPONIBILITÉ
C’est le fait d’introduire ou de tenter d’introduire des données dans
un système informatique de manière frauduleuse; c’est-à-dire,
lorsque des caractères magnétiques nouveaux sont incorporés dans
un système, sans que l’on y soit autorisé.
Ainsi, à la différence du simple cas d’accès frauduleux à un système
informatique, il est noté une introduction ou une tentative
d’introduction de données dans le système.
Toutefois, la proximité avec le Délit d’accès frauduleux est telle
qu’un chevauchement est possible. Ce Délit protège les Systèmes
contre des Changements frauduleux d’état.
17Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
1- LA TECHNOLOGIE,
COMME OBJET DE LA
CYBERCRIMINALITÉ
18. 2. LES ATTEINTES AUX SYSTÈMES AUTOMATISÉS DE DONNÉES
Toutes atteintes aux «données informatisées» (représentation
numérisée de l’Information) constituent des phénomènes
cybercriminels.
Exemples d’Atteintes:
-Destruction,
- Endommagement,
- Effacement, Détérioration,
- Altération, ou
- Modification frauduleuse.
18Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
1- LA TECHNOLOGIE,
COMME OBJET DE LA
CYBERCRIMINALITÉ
19. 2. LES ATTEINTES AUX SYSTÈMES AUTOMATISÉS DE DONNÉES
Différents phénomènes cybercriminels sont retenus à ce titre:
- a/ L’interception et la tentative d’interception frauduleuse des
données informatisées, par des moyens techniques lors de leur
transmission non publique à destination, en provenance ou à l’intérieur
d’un système informatique (cf. secret des données, secret des
communications électroniques).
- b/ Le faux informatique, entendu comme la production d’un
ensemble de données en introduisant, modifiant, altérant, ou en
supprimant frauduleusement des données informatisées stockées,
traitées ou transmises par un système informatique, en vue de créer
des données contrefaites, dans l’intention qu’elles soient prises en
compte ou utilisées à des fins légales comme si elles étaient originales.
19Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
1- LA TECHNOLOGIE,
COMME OBJET DE LA
CYBERCRIMINALITÉ
20. 2. LES ATTEINTES AUX SYSTÈMES AUTOMATISÉS DE DONNÉES
- c/ L’usage de faux informatique, qui consiste dans l’utilisation
intentionnelle de données issues d’un faux informatique;
- d/ La fraude informatique, qui renvoie à l’obtention frauduleuse,
pour soi-même ou pour autrui, d’un avantage quelconque, par
l’introduction, l’altération, l’effacement ou la suppression de données
informatisées ou par toute forme d’atteinte au fonctionnement d’un
système informatique.
Dans l’affaire Fulgence BAHI[18], la 2ème Chambre Correctionnelle du Tribunal
Régional Hors Classe de Dakar a jugé que le fait pour une personne de procéder au
paiement par utilisation d’une carte de paiement falsifiée, sur les terminaux de paiement
électronique (TPE) d’une banque installée dans une bijouterie, et de se faire remettre
des bijoux d’un montant de 07 millions de francs CFA, constitue le délit de fraude
informatique.
20Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
1- LA TECHNOLOGIE,
COMME OBJET DE LA
CYBERCRIMINALITÉ
21. 3. LES ATTEINTES AUX SYSTÈMES DE CRYPTOLOGIE
Sont considérées comme des atteintes au système de cryptologie,
toutes activités permettant d’accéder frauduleusement à tout ou
partie d’un système informatique protégé.
De telles activités, qui tendent à enfreindre l’organisation imposée
aux fournisseurs de services de cryptologie, peuvent prendre
diverses formes, notamment:
l’usage, la production, la vente, l’importation, la détention, la diffusion, l’offre, la
cession ou la mise à disposition
*soit d’équipements, programmes informatiques, dispositifs ou données conçus
ou spécialement adaptés à cet effet;
* soit de mots de passe, codes d’accès ou données informatisées similaires
obtenus frauduleusement. 21Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
1- LA TECHNOLOGIE,
COMME OBJET DE LA
CYBERCRIMINALITÉ
22. 3. LES ATTEINTES AUX SYSTÈMES DE CRYPTOLOGIE
Sont considérées comme des atteintes au système de cryptologie,
toutes activités permettant d’accéder frauduleusement à tout ou
partie d’un système informatique protégé.
De telles activités, qui tendent à enfreindre l’organisation imposée
aux fournisseurs de services de cryptologie, peuvent prendre
diverses formes, notamment:
l’usage, la production, la vente, l’importation, la détention, la diffusion, l’offre, la
cession ou la mise à disposition
*soit d’équipements, programmes informatiques, dispositifs ou données conçus
ou spécialement adaptés à cet effet;
* soit de mots de passe, codes d’accès ou données informatisées similaires
obtenus frauduleusement. 22Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
1- LA TECHNOLOGIE,
COMME OBJET DE LA
CYBERCRIMINALITÉ
23. 3. LES ATTEINTES AUX SYSTÈMES DE CRYPTOLOGIE
Les pratiques relevant des atteintes aux systèmes de cryptologie
concernent aussi les actes suivants :
- permettre l’accès non autorisé à un système informatique en
divulguant indûment une convention de chiffrement ou
- refuser de remettre aux autorités habilités ou de mettre en œuvre
sur leur demande, des conventions de chiffrement susceptibles
d’avoir été utilisées pour préparer, faciliter ou commettre une
infraction.
.
23Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
1- LA TECHNOLOGIE,
COMME OBJET DE LA
CYBERCRIMINALITÉ
24. PARAGRAPHE 2 : LA CLASSIFICATION FONDÉE SUR
LA TECHNOLOGIE, MOYEN DE LA CYBERCRIMINALITÉ
PARAGRAPHE 2 : LA CLASSIFICATION FONDÉE SUR
LA TECHNOLOGIE, MOYEN DE LA CYBERCRIMINALITÉ
Certains phénomènes sont qualifiés de cybercriminels parce qu’ils sont
commis au moyen des technologies de l’information et de la
communication.
A ce titre, il est possible de distinguer, selon les intérêts atteints par ces
phénomènes, la Classification suivante:
1/ les atteintes aux intérêts des Etats;
2/ les atteintes aux personnes,
3/ les atteintes aux biens;
4/ les atteintes à la propriété intellectuelle.
24Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
2- LA TECHNOLOGIE,
COMME MOYEN DE LA
CYBERCRIMINALITÉ
25. 1- LES ATTEINTES AUX INTÉRÊTS DE L’ETAT
Le CYBER TERRORISME: c’est la première catégorie d’atteintes.
Quelques rares expériences ont été relevées en Afrique.
Exception= Maroc, où il a été signalée l’existence d’un groupe de
jeunes pirates dénommé « Team Evil » qui, depuis 2004, attaque
régulièrement des sites gouvernementaux et privés israéliens et
américains en les revendiquant comme des actes de solidarité
envers les palestiniens et en posant, comme condition d’arrêt de
leurs activités, la cessation des attaques israéliennes contre la
Palestine.
25Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
2- LA TECHNOLOGIE,
COMME MOYEN DE LA
CYBERCRIMINALITÉ
26. 1- LES ATTEINTES AUX INTÉRÊTS DE L’ETAT
LES AUTRES CATEGORIES: ce sont des phénomènes
traditionnellement connus, mais maintenant réalisés au moyen des TIC.
Il en est ainsi de:
- La trahison pour livraison à une puissance étrangère ou à ses agents, sous
quelque forme ou par quelque moyen que se soit, d’un renseignement, objet,
document, procédé, donnée numérisée ou fichier informatisé devant être tenu
secret dans l’intérêt de la défense nationale;
- L’Acte d’espionnage destiné à s’assurer, par quelque moyen que se soit, la
possession d’un tel renseignement, objet, document, procédé, donnée
informatisé ou fichier informatisé en vue de le livrer à une puissance étrangère
ou à ses agents .
La destruction, complicité de destruction de tel renseignement, objet,
document, procédé, donnée numérisée ou fichier informatisé en vue de
favoriser une puissance étrangère. 26Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
2- LA TECHNOLOGIE,
COMME MOYEN DE LA
CYBERCRIMINALITÉ
27. 2- LES ATTEINTES AUX PERSONNES
2.1 LES ATTEINTES AUX LIBERTES INDIVIDUELLES ET A LA VIE
PRIVEE
Elles sont multiples et multiformes, et peuvent porter sur l’identité de
la personne (ex. usurpation d’identité), son image, sa voix, le secret
de sa correspondance, etc.
Ainsi, de nombreux cas de cybercriminalité basés sur le vol
d’identité ou, plus généralement, de données d’identification
personnelle sont rapportés dans diverses études nationales.
Le développement des réseaux sociaux constitue un amplificateur
de tels phénomènes.
27Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
2- LA TECHNOLOGIE,
COMME MOYEN DE LA
CYBERCRIMINALITÉ
28. 2- LES ATTEINTES AUX PERSONNES
2.1 LES ATTEINTES SPECIFIQUES AUX TRAITEMENTS DES
DONNEES A CARACTERE PERSONNEL
Les TIC multiplient les occasions de porter atteinte aux personnes; notamment à
l’occasion du traitement de données personnelles.
De ce point de vue, la protection de telles données recèle nécessairement une
dimension liée à la cybercriminalité. C’est pourquoi des infractions sont instituées
en vue de protéger les personnes à l’occasion du traitement des données
personnelles.
Les Etats membres de la CEDEAO ont pris des dispositions visant à incriminer le
non respect des principes régissant le traitement des données personnels.
Exemple: mise en œuvre de traitements de données à caractère personnel en
violation du droit d’opposition de la personne concernée;
28Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
2- LA TECHNOLOGIE,
COMME MOYEN DE LA
CYBERCRIMINALITÉ
29. 3- LES ATTEINTES AUX BIENS
3.1 L’ESCROQUERIE SUR LES RESEAUX
La forme la plus classique est celle qui utilise l’Internet; mais elle n’est pas
exclusive (cas des réseaux et services de téléphonie mobile).
- Le mode opératoire usuel est l’envoi massif d’e-mails ou de sms prometteurs de
contrats d’affaires, de transferts d’importantes sommes d’argent issues d’un
héritage, de gains substantiels à des loteries étrangères ou encore, à plus petite
échelle, de promotion professionnelle, voire de mauvaises nouvelles concernant
un proche.
- Il s’agit principalement pour les cyber délinquants de demander une assistance
pour transférer des fonds d’un pays à un autre, moyennant une contrepartie
financière; ou de solliciter un transfert de crédit téléphonique ou un simple appel
vers un numéro de téléphone souvent surtaxé.
- Il s’agit de la « fraude 419 », selon la section 419 du Code pénal nigérian.
29Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
2- LA TECHNOLOGIE,
COMME MOYEN DE LA
CYBERCRIMINALITÉ
30. 3- LES ATTEINTES AUX BIENS
3.2 LE SPAMMING ET LE FISHING
Les atteintes à la propriété se commettent principalement par la voie
de l'escroquerie de façon générale, mais de manière plus
spécifique, à travers les instruments de paiement électronique.
L'exemple typique en Afrique de l'Ouest reste le «419 spam»
(fraude 419 – en référence au Nigeria).
Ce procédé consiste à envoyer à une victime potentielle un spam,
mail non sollicité. Le contenu du spam sera alléchant et reproduira à
peu près ceci: « Je vous demande de l’aide pour sortir illégalement
une très grosse somme d’argent du pays En échange, vous
toucherez une commission sur cette somme. Il vous suffit de donner
votre numéro de compte en banque afin que l’argent y soit versé».
30Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
2- LA TECHNOLOGIE,
COMME MOYEN DE LA
CYBERCRIMINALITÉ
31. 3- LES ATTEINTES AUX BIENS
3.3 LE VOL D’INFORMATION
La prise de connaissance, la copie, ou la soustraction frauduleuse
d’information au préjudice d’autrui est assimilée au vol d’information.
La tentative est punissable.
3.4 L’ESCROQUERIE PORTANT SUR UNE INFORMATION
Cet acte est mis en œuvre au travers de l’usage de manœuvres
frauduleuses quelconques ou par l’utilisation de faux noms ou de
fausses qualités, pour la réception d’informations personnelles,
confidentielles ou encore protégées par le secret professionnel.
31Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
2- LA TECHNOLOGIE,
COMME MOYEN DE LA
CYBERCRIMINALITÉ
32. 3- LES ATTEINTES AUX BIENS
3.5 LE RECEL D’INFORMATION
Cette action est admise comme étant un cas de cybercriminalité dès
lors qu’il s’agit d’informations enlevées, détenues ou obtenues à
l’aide d’un crime ou d’un délit.
A ce niveau encore, la première Chambre correctionnelle du
Tribunal Régional Hors Classe de Dakar, après avoir écarté la thèse
du recel portant sur une information dans l’affaire Madiambal
DIAGNE ayant fait l’objet d’un jugement du 21 novembre 2006, l’a
finalement retenue dans un autre jugement rendu le 1 avril 2008,
dans une affaire de recel portant sur une information couverte par le
délit d’initié.
. 32Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
2- LA TECHNOLOGIE,
COMME MOYEN DE LA
CYBERCRIMINALITÉ
33. 3- LES ATTEINTES AUX BIENS
3.6 LES INFRACTIONS RELATIVES AU MOYEN DE PAIEMENT
ELECTRONIQUE
Le développement des moyens de paiement électroniques a offert
de nouveaux moyens d’atteintes aux biens des personnes.
Ainsi, pour protéger contre de telles atteintes, des infractions, telles
que celles liées aux cartes ou virements électroniques par exemple,
sont définies.
Par ailleurs, certaines particularités des sociétés africaines
constituent également des facteurs de développement des fraudes
aux cartes bancaires (cas par exemple de remise de codes de
cartes bancaires à des proches).
.
33Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
2- LA TECHNOLOGIE,
COMME MOYEN DE LA
CYBERCRIMINALITÉ
34. 4- LES ATTEINTES A LA PROPRIETE INTELLECTUELLE
Celles favorisées par les TIC sont les délits de contrefaçon.
Il s’agit d’atteinte au monopole d’exploitation conféré par le titre
protégé.
Ces atteintes aux créations via le cyberespace, sont devenues une
véritable préoccupation pour les titulaires de droits de propriété
intellectuelle
Exemple des logiciels, où dans la plupart des pays en développement, l’essentiel
des logiciels propriétaires utilisés par les micro-ordinateurs sont piratés (Microsoft
Afrique de l’Ouest a avancé en août 2007, un taux de 80% pour l’Afrique
subsaharienne).
L’atteinte à la propriété intellectuelle peut également porter sur un nom
de domaine qui bénéficie d’une protection.
34Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
2- LA TECHNOLOGIE,
COMME MOYEN DE LA
CYBERCRIMINALITÉ
35. Dans cette Catégorie on distingue:
1/ Les Atteintes Sexuelles aux Mineurs
2/ Les Infractions de Presse
3/ La Xénophobie et le Racismes en Ligne
35Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
3- LA TECHNOLOGIE, COMME
SUPPORT DE LA
CYBERCRIMINALITÉ
36. 1- LES ATTEINTES SEXUELLES AUX MINEURS
Différentes atteintes sexuelles aux mineures sont incriminées
comme des phénomènes cybercriminels.
Il s’agit de la pornographie infantile ou à caractère pédophile, ou
encore de l’outrage à la pudeur sur mineur.
Ces atteintes sexuelles sont généralement comprises de manière
large.
Ainsi par exemple, est considérée comme pornographie infantile
«toute donnée, quelle qu’en soit la nature ou la forme, représentant
de manière visuelle, un mineur se livrant à un agissement
sexuellement explicite; ou des images réalistes représentant un
mineur se livrant à un comportement sexuellement explicite».
36Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
3- LA TECHNOLOGIE, COMME
SUPPORT DE LA
CYBERCRIMINALITÉ
37. 2- LES INFRACTIONS DE PRESSE
Sont visées, les situations qui mettent en cause les bonnes mœurs,
l’honneur, la respectabilité ou la tranquillité des personnes.
De telles atteintes sont considérées comme cybercriminelles
lorsqu’elles sont commises par tout moyen de communication
numérique (y/c donc par voie électronique).
Ainsi sont considérés comme des actes de cybercriminalité :
- la fabrication; la détention en vue d’en faire commerce, distribution, location,
affichage ou exposition ;
- l’importation, l’exportation, le transport aux mêmes fins ;
- l’affichage, l’exposition ou la projection aux regards du public ;
- la vente, la location, la mis en vente ou en location, même non publiquement .
37Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
3- LA TECHNOLOGIE, COMME
SUPPORT DE LA
CYBERCRIMINALITÉ
38. 3- LA XÉNOPHOBIE ET LE RACISME
Xénophobie et Racisme en matière des TIC (Définition selon la
Loi n° 2013-451 du 19 juin 2013):
«tout écrit, toute image ou toute autre représentation d’idées ou de
théories qui préconise ou encourage la haine, la discrimination ou la
violence contre une personne ou un groupe de personnes, en raison de la
race, de la couleur, de l’ascendance ou de l’origine nationale ou ethnique
ou de la religion, dans la mesure ou cette dernière sert de prétexte à l’un
ou à l’autre de ces éléments ou qui incite à de tels actes».
Exemples: La création, le téléchargement, la diffusion ou la mise à
disposition d’écrits, messages, photos, dessins ou toute autre
représentation d’idées ou de théories, de nature raciste ou
xénophobe, par le biais d’Internet ou d’un système informatique.
38Octobre 2014
Atelier UNETEL– Cadre Législatif &
Réglementaire / Cybercriminalité
3- LA TECHNOLOGIE, COMME
SUPPORT DE LA
CYBERCRIMINALITÉ
En effet, l’informatique est passée du stade ou elle était considérée comme un outil de support, au stade de levier stratégique de développement des organisations et constitue désormais un facteur déterminant pour garantir les performances et développer les perspectives de croissance.
En effet, l’informatique est passée du stade ou elle était considérée comme un outil de support, au stade de levier stratégique de développement des organisations et constitue désormais un facteur déterminant pour garantir les performances et développer les perspectives de croissance.
En effet, l’informatique est passée du stade ou elle était considérée comme un outil de support, au stade de levier stratégique de développement des organisations et constitue désormais un facteur déterminant pour garantir les performances et développer les perspectives de croissance.
Sont pris en compte, pour sa répréhension, tous actes visant à s’introduire ou permettre l’introduction sans droit ni titre, dans un système informatique. Ainsi, lorsqu’un individu non habilité, ayant accédé par hasard ou par erreur à un système, ou bénéficiant d’une autorisation de connexion limitée dans le temps, reste dans le système au lieu d’interrompre la connexion, on considère qu’il y a maintien frauduleux dans un système informatique.
Est également concerné, le fait, en le faisant, de se procurer quelque avantage ou de causer quelque dommage.
Sont pris en compte, pour sa répréhension, tous actes visant à s’introduire ou permettre l’introduction sans droit ni titre, dans un système informatique. Ainsi, lorsqu’un individu non habilité, ayant accédé par hasard ou par erreur à un système, ou bénéficiant d’une autorisation de connexion limitée dans le temps, reste dans le système au lieu d’interrompre la connexion, on considère qu’il y a maintien frauduleux dans un système informatique.
Est également concerné, le fait, en le faisant, de se procurer quelque avantage ou de causer quelque dommage.
Sont pris en compte, pour sa répréhension, tous actes visant à s’introduire ou permettre l’introduction sans droit ni titre, dans un système informatique. Ainsi, lorsqu’un individu non habilité, ayant accédé par hasard ou par erreur à un système, ou bénéficiant d’une autorisation de connexion limitée dans le temps, reste dans le système au lieu d’interrompre la connexion, on considère qu’il y a maintien frauduleux dans un système informatique.
Est également concerné, le fait, en le faisant, de se procurer quelque avantage ou de causer quelque dommage.
l’expression «données informatisées» désigne : « toute
représentation de faits, d'informations ou de concepts sous une forme qui se prête à
un traitement informatique ». Il s’agit de la représentation numérisée de l’information.
Cette définition reprend presque fidèlement celle de l’article 1e de la convention de
Budapest.