Your SlideShare is downloading. ×
0
CYBERCRIMINALITE,
EXPERIENCE JUDICIARE
IVOIRIENNE
Me SARR Abdou, Avocat à la cour
consultant en droit des tic
• I- ANACHRONISME ET INADEQUATION DU DROIT
PENAL
• II- ENCADREMENT JUDICIAIRE DE LA
CYBERCRIMINALITE
A - ANACHRONISME DU DROIT PENAL
1- INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS
(CYBER) CRIMINELS
2- VIDE JURIDIQUE
1 - INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS
(CYBER) CRIMINELS
•De la matérialité des infractions à Dématérialisa...
• Cybercriminalité = Dématérialisation Totale
- Vol
- Escroquerie
- Abus de confiance
- Diffamation (AXA…)
- Données perso...
2 – VIDE JURIDIQUE
Comment juger?
- Vol d’informations (café cacao);
- Bombe logique ;
- Création de fausse monnaie;
- Cas...
B- INADEQUATION DE LA PROCEDURE PENALE
1. INADÉQUATION DANS LA PHASE DE POURSUITE DE L’INFRACTION
CYBERCRIMINELLE
2. INADÉ...
1- INADÉQUATION DANS LA PHASE DE POURSUITE DE L’INFRACTION
CYBERCRIMINELLE
- LA RECHERCHE DES ELEMENTS DE L’INFRACTION
- P...
2 – INADEQUATION DANS LES PHASES DE JUGEMENT
• LE JUGEMENT
- Protection de l’ordre public (?):
- Territorialité: perceptio...
• LA SANCTION PENALE
- Objet de la sanction: dissuasion
- Interprétation stricte des textes
- Disproportion entre le préju...
II- ENCADREMENT JUDICIAIRE DE LA
CYBERCRIMINALITE
(LOI N°2013-451 DU 19 JUIN 2013)
• A- DROIT PENAL FONDAMENTAL: DE NOUVEL...
A- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS
• Le vol d’informations
«Quiconque prend frauduleusement connaissance...
« Le fait d’accéder, de tenter d’accéder, de se maintenir, de tenter de se
maintenir frauduleusement dans tout ou partie d...
• LA FRAUDE INFORMATIQUE
« Manipulation données informatiques dans l’intention de se procurer pour son
compte ou pour le c...
B- PROCEDURE PENALE: DE NOUVEAUX OUTILS
1) La perquisition
• Accès à un système d’information (réseau informatique,
téléph...
2) La saisie
• Les données,
• Les systèmes informatiques ,
• Copie des données nécessaires à la manifestation de la vérité
3) Rôle des fournisseurs de service
- Conservation et protection de l’intégrité des données pendant
10 ans ( mail, télépho...
I- ANACHRONISME ET INADEQUATION DU DROIT PENAL
1- INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS (CYBER) CRIMINELS
2- V...
JE VOUS REMERCIE
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienne
Upcoming SlideShare
Loading in...5
×

Cybercriminalité, experience judiciaire ivoirienne

251

Published on

Présentation de Me SARR Abdou, Avocat à la cour
consultant en droit des tic, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014 à l'Espace CRRAE UMOA.

Published in: Internet
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
251
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
15
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Transcript of "Cybercriminalité, experience judiciaire ivoirienne"

  1. 1. CYBERCRIMINALITE, EXPERIENCE JUDICIARE IVOIRIENNE Me SARR Abdou, Avocat à la cour consultant en droit des tic
  2. 2. • I- ANACHRONISME ET INADEQUATION DU DROIT PENAL • II- ENCADREMENT JUDICIAIRE DE LA CYBERCRIMINALITE
  3. 3. A - ANACHRONISME DU DROIT PENAL 1- INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS (CYBER) CRIMINELS 2- VIDE JURIDIQUE
  4. 4. 1 - INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS (CYBER) CRIMINELS •De la matérialité des infractions à Dématérialisation totale - Atteinte aux biens: vol, destruction de biens, incendie (sous une forme violente, contact physique avec la victime) - Atteinte aux personnes: diffamation, incitation au vol au meurtre au travers des moyens de diffusion traditionnels (courriers, journaux…) - Aujourd’hui le vol, l’escroquerie l’abus de confiance peuvent valablement être commis grâce au cyberespace, grâce à la dématérialisation (contact non indispensable).
  5. 5. • Cybercriminalité = Dématérialisation Totale - Vol - Escroquerie - Abus de confiance - Diffamation (AXA…) - Données personnelles : détournement - Atteintes aux mœurs: pornographie, pédophilie - ……
  6. 6. 2 – VIDE JURIDIQUE Comment juger? - Vol d’informations (café cacao); - Bombe logique ; - Création de fausse monnaie; - Cas particulier du broutage (escroquerie)
  7. 7. B- INADEQUATION DE LA PROCEDURE PENALE 1. INADÉQUATION DANS LA PHASE DE POURSUITE DE L’INFRACTION CYBERCRIMINELLE 2. INADÉQUATION DANS LES PHASES DE JUGEMENT
  8. 8. 1- INADÉQUATION DANS LA PHASE DE POURSUITE DE L’INFRACTION CYBERCRIMINELLE - LA RECHERCHE DES ELEMENTS DE L’INFRACTION - Perquisition: fouille du cyberespace/ des ordi - Arrestation des responsables : identification et localisation - Saisie des éléments constitutifs des cyber infractions Les preuves: monde de l’immatériel Les responsables : difficulté dans l’identification des responsables (internautes ? transporteur d’info
  9. 9. 2 – INADEQUATION DANS LES PHASES DE JUGEMENT • LE JUGEMENT - Protection de l’ordre public (?): - Territorialité: perception sur le territoire - Preuves: fiabilité des preuves obtenues: Pas de tiers certificateur ni d’expert agréé en informatique.
  10. 10. • LA SANCTION PENALE - Objet de la sanction: dissuasion - Interprétation stricte des textes - Disproportion entre le préjudice et les peines (destruction d’information) - Les NTIC ne sont pas des circonstances aggravantes; - Peines complémentaires inadaptées: confiscation, destruction des supports; suspension des périodiques
  11. 11. II- ENCADREMENT JUDICIAIRE DE LA CYBERCRIMINALITE (LOI N°2013-451 DU 19 JUIN 2013) • A- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS • B- PROCEDURE PENALE: DE NOUVEAUX OUTILS
  12. 12. A- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS • Le vol d’informations «Quiconque prend frauduleusement connaissance d’une information à l’intérieur d’un système d’information, ou copie frauduleusement une information à partir d’un tel système est coupable de VOL D’INFORMATIONS. » Peine: de 5 à 20 ans de prison
  13. 13. « Le fait d’accéder, de tenter d’accéder, de se maintenir, de tenter de se maintenir frauduleusement dans tout ou partie d’un système d’informations » Peine: 1 à 5 ans de prison « Le fait d’utiliser frauduleusement un élément d’identification d’une personne physique ou morale par le biais d’un système d’information Peine: 2 à 5 ans de prison et 5 à 10 000 000 D’amende
  14. 14. • LA FRAUDE INFORMATIQUE « Manipulation données informatiques dans l’intention de se procurer pour son compte ou pour le compte d’autrui un avantage patrimonial frauduleux » • LE SABOTAGE L’atteinte volontaire au fonctionnement d’un système informatique, ie l’entraver ou le fausser. L’introduction, suppressions ou modification de données stockées dans un système informatique. • ATTEINTES À LA PROPRIÉTÉ INTELLECTUELLE 1 à 10 de prisons et 500.000 à 100 000 000 FCFA
  15. 15. B- PROCEDURE PENALE: DE NOUVEAUX OUTILS 1) La perquisition • Accès à un système d’information (réseau informatique, téléphonique…) • Accès à un support de stockage de données.
  16. 16. 2) La saisie • Les données, • Les systèmes informatiques , • Copie des données nécessaires à la manifestation de la vérité
  17. 17. 3) Rôle des fournisseurs de service - Conservation et protection de l’intégrité des données pendant 10 ans ( mail, téléphone…) 4) Les autorités compétentes • Le Juge d’instruction; • Le Procureur de la République; • Les OPJ
  18. 18. I- ANACHRONISME ET INADEQUATION DU DROIT PENAL 1- INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS (CYBER) CRIMINELS 2- VIDE JURIDIQUE II- ENCADREMENT JUDICIAIRE DE LA CYBERCRIMINALITE 1- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS 2 - PROCEDURE PENALE: DE NOUVEAUX OUTILS CYBERCRIMINALITE ET EXPERIENCE JUDICIAIRE IVOIRIENNE
  19. 19. JE VOUS REMERCIE
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×