Cybercriminalité, experience judiciaire ivoirienne

1,601 views

Published on

Présentation de Me SARR Abdou, Avocat à la cour
consultant en droit des tic, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014 à l'Espace CRRAE UMOA.

Published in: Internet
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,601
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
31
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Cybercriminalité, experience judiciaire ivoirienne

  1. 1. CYBERCRIMINALITE, EXPERIENCE JUDICIARE IVOIRIENNE Me SARR Abdou, Avocat à la cour consultant en droit des tic
  2. 2. • I- ANACHRONISME ET INADEQUATION DU DROIT PENAL • II- ENCADREMENT JUDICIAIRE DE LA CYBERCRIMINALITE
  3. 3. A - ANACHRONISME DU DROIT PENAL 1- INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS (CYBER) CRIMINELS 2- VIDE JURIDIQUE
  4. 4. 1 - INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS (CYBER) CRIMINELS •De la matérialité des infractions à Dématérialisation totale - Atteinte aux biens: vol, destruction de biens, incendie (sous une forme violente, contact physique avec la victime) - Atteinte aux personnes: diffamation, incitation au vol au meurtre au travers des moyens de diffusion traditionnels (courriers, journaux…) - Aujourd’hui le vol, l’escroquerie l’abus de confiance peuvent valablement être commis grâce au cyberespace, grâce à la dématérialisation (contact non indispensable).
  5. 5. • Cybercriminalité = Dématérialisation Totale - Vol - Escroquerie - Abus de confiance - Diffamation (AXA…) - Données personnelles : détournement - Atteintes aux mœurs: pornographie, pédophilie - ……
  6. 6. 2 – VIDE JURIDIQUE Comment juger? - Vol d’informations (café cacao); - Bombe logique ; - Création de fausse monnaie; - Cas particulier du broutage (escroquerie)
  7. 7. B- INADEQUATION DE LA PROCEDURE PENALE 1. INADÉQUATION DANS LA PHASE DE POURSUITE DE L’INFRACTION CYBERCRIMINELLE 2. INADÉQUATION DANS LES PHASES DE JUGEMENT
  8. 8. 1- INADÉQUATION DANS LA PHASE DE POURSUITE DE L’INFRACTION CYBERCRIMINELLE - LA RECHERCHE DES ELEMENTS DE L’INFRACTION - Perquisition: fouille du cyberespace/ des ordi - Arrestation des responsables : identification et localisation - Saisie des éléments constitutifs des cyber infractions Les preuves: monde de l’immatériel Les responsables : difficulté dans l’identification des responsables (internautes ? transporteur d’info
  9. 9. 2 – INADEQUATION DANS LES PHASES DE JUGEMENT • LE JUGEMENT - Protection de l’ordre public (?): - Territorialité: perception sur le territoire - Preuves: fiabilité des preuves obtenues: Pas de tiers certificateur ni d’expert agréé en informatique.
  10. 10. • LA SANCTION PENALE - Objet de la sanction: dissuasion - Interprétation stricte des textes - Disproportion entre le préjudice et les peines (destruction d’information) - Les NTIC ne sont pas des circonstances aggravantes; - Peines complémentaires inadaptées: confiscation, destruction des supports; suspension des périodiques
  11. 11. II- ENCADREMENT JUDICIAIRE DE LA CYBERCRIMINALITE (LOI N°2013-451 DU 19 JUIN 2013) • A- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS • B- PROCEDURE PENALE: DE NOUVEAUX OUTILS
  12. 12. A- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS • Le vol d’informations «Quiconque prend frauduleusement connaissance d’une information à l’intérieur d’un système d’information, ou copie frauduleusement une information à partir d’un tel système est coupable de VOL D’INFORMATIONS. » Peine: de 5 à 20 ans de prison
  13. 13. « Le fait d’accéder, de tenter d’accéder, de se maintenir, de tenter de se maintenir frauduleusement dans tout ou partie d’un système d’informations » Peine: 1 à 5 ans de prison « Le fait d’utiliser frauduleusement un élément d’identification d’une personne physique ou morale par le biais d’un système d’information Peine: 2 à 5 ans de prison et 5 à 10 000 000 D’amende
  14. 14. • LA FRAUDE INFORMATIQUE « Manipulation données informatiques dans l’intention de se procurer pour son compte ou pour le compte d’autrui un avantage patrimonial frauduleux » • LE SABOTAGE L’atteinte volontaire au fonctionnement d’un système informatique, ie l’entraver ou le fausser. L’introduction, suppressions ou modification de données stockées dans un système informatique. • ATTEINTES À LA PROPRIÉTÉ INTELLECTUELLE 1 à 10 de prisons et 500.000 à 100 000 000 FCFA
  15. 15. B- PROCEDURE PENALE: DE NOUVEAUX OUTILS 1) La perquisition • Accès à un système d’information (réseau informatique, téléphonique…) • Accès à un support de stockage de données.
  16. 16. 2) La saisie • Les données, • Les systèmes informatiques , • Copie des données nécessaires à la manifestation de la vérité
  17. 17. 3) Rôle des fournisseurs de service - Conservation et protection de l’intégrité des données pendant 10 ans ( mail, téléphone…) 4) Les autorités compétentes • Le Juge d’instruction; • Le Procureur de la République; • Les OPJ
  18. 18. I- ANACHRONISME ET INADEQUATION DU DROIT PENAL 1- INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS (CYBER) CRIMINELS 2- VIDE JURIDIQUE II- ENCADREMENT JUDICIAIRE DE LA CYBERCRIMINALITE 1- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS 2 - PROCEDURE PENALE: DE NOUVEAUX OUTILS CYBERCRIMINALITE ET EXPERIENCE JUDICIAIRE IVOIRIENNE
  19. 19. JE VOUS REMERCIE

×