Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

V2 unetel typologie et enjeux de la cybercriminalite_août 14

63 views

Published on

présentation sur les enjeux de la cybercriminalité dans l'espace CEDEAO/UEMOA

Published in: Law
  • DOWNLOAD FULL BOOKS, INTO AVAILABLE FORMAT ......................................................................................................................... ......................................................................................................................... 1.DOWNLOAD FULL. PDF EBOOK here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... 1.DOWNLOAD FULL. EPUB Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... 1.DOWNLOAD FULL. doc Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... 1.DOWNLOAD FULL. PDF EBOOK here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... 1.DOWNLOAD FULL. EPUB Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... 1.DOWNLOAD FULL. doc Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... ......................................................................................................................... ......................................................................................................................... .............. Browse by Genre Available eBooks ......................................................................................................................... Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult,
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

V2 unetel typologie et enjeux de la cybercriminalite_août 14

  1. 1. TYPOLOGIE ET ENJEUX DE LA CYBERCRIMINALITE Octobre 2014 WORKSHO P
  2. 2. AGENDA Octobre 2014 2 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité JOUR 1 •8h00-8h25 : Accueil •8h25-8h30: Intro •8h30-10h00 : Travaux •10h-10h30 : Pause Café •10h30-12h30 : Travaux •12h30-14h : Déjeuner •14h-15h30 : Travaux •15h30-16h30 : Pause Café
  3. 3. PRINCIPAUX OBJECTIFS DE CE VOLET DE L'ATELIER • 1/ Sensibilisation au Polymorphisme de la Cybercriminalité et Perception des enjeux y afférents. • 2/ Approche du nouveau cadre/dispositif législatif et réglementaire. • 3/ Principales implications pour vos Domaine d’activités, et partant, pour chacun des Opérateurs Télécoms. Juin 2013 3 Atelier UNETEL– Ordonnance N°2012-293 de mars 2012 relative aux Telecoms/TIC
  4. 4. SOMMAIRE • 1- PARTIE I: ENJEUX DE LA CYBERCRIMINALITE • AU NIVEAU ÉTATIQUE • AU NIVEAU DES ENTREPRISES • AU NIVEAU DU GRAND PUBLIC • 2-PARTIE II: TYPOLOGIE DE LA CYBERCRIMINALITE FONDEE SUR LA TECHNOLOGIE • LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ • LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ • LA TECHNOLOGIE, COMME SUPPORT DE LA CYBERCRIMINALITÉ Octobre 2014 4 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité
  5. 5. QUELQUES CONSTATS: • Développement des TIC= ENJEUR MAJEUR pour Développement Economique en Afrique. • TIC = Terreau de la Cybercriminalité. • Cybercriminalité= phénomène multiforme, et souvent transfrontalier, présentement insaisissable par la plupart des systèmes répressifs des Etats. ESSAI DE DEFINITION (au sens de la LOI) CYBERCRIMINALITÉ = Ensemble des Infractions pénales commises au moyen de, ou sur, un réseau de télécommunications ou un système d’information. QUELQUES CHIFFRES (Côte d’Ivoire–2013 / Source: Plateforme de Lutte Contre la Cybercriminalité ): • + de 20 milliards FCFA de préjudice financier direct • 4562 dénonciations (environ50 mail/jour) • 184 cyber délinquants condamnés. 5Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité INTRODUCTION
  6. 6. PARTIE I : LES ENJEUX DE LA CYBERCRIMINALITE 6Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité
  7. 7.  RISQUES potentiels liés à l’adoption des Technologies du Numérique: Vulnérabilité dans le fonctionnement, pouvant induire la mise en péril de la pérennité ainsi que de la souveraineté des Etats.  DES ENJEUX • Prévenir les risques technologiques et informationnels au travers d’un niveau de sécurité numérique suffisant. • Préserver les forces et les moyens organisationnels, humains, financiers, technologiques et informationnels des Etats. • Diminuer la probabilité de voir des menaces se concrétiser; garantissant ainsi qu’aucun préjudice ne puisse mettre en péril la pérennité des Etats. 7Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité ENJEUX AU NIVEAU ÉTATIQUE (1/2)
  8. 8. ENJEU DE SOUVERAINETE NATIONALE  Tout Etat a en effet la responsabilité de: • Garantir la sécurité de ses propres systèmes d’information; • Garantir la continuité de fonctionnement des institutions et des infrastructures vitales. Tout Etat doit apporter une réponse adéquate aux besoins de sécurité des ses différentes dimensions: humaine, juridique, économique et technologique (cas des infrastructures numériques). Tout Etat a le devoir d’instaurer la confiance. Cadre Communautaire et International: l’enjeu est de faire de la cybercriminalité, un nouvel outil de la diplomatie. 8Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité ENJEUX AU NIVEAU ÉTATIQUE (2/2)
  9. 9.  SYSTÈME D’INFORMATION = ACTIF STRATEGIQUE Il est devenu un facteur déterminant pour garantir les performances et développer les perspectives de croissance. • Enjeu capital de sécurisation du Patrimoine (serveurs, données, etc.): Les entreprises sont très vulnérables face au vol de leurs données (Bases de données clients, Résultats de Recherches ou d’Etudes, etc.).. • Les législations restent insuffisantes, et peu réactives. Le trafic de données volées n'est pas sanctionné en soi alors que ce phénomène entraine des coûts et un préjudice très importants en raison de la volatilité desdites données. 9Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité ENJEUX AU NIVEAU DES ENTREPRISES (1/2)
  10. 10. • Enjeu de Confiance: •E-Confiance (Capital Confiance accordée aux Entreprises par leurs clients sur Internet): porter à la connaissance de tous que leur site a été la cible de vol d'informations ou de hacking revient à avouer publiquement une vulnérabilité et un danger pour les données personnelles des clients. Cloud Computing: son utilisation croissante s’impose également comme un enjeu de confiance pour les Entreprises; le stockage des informations et la disponibilité des services constituant une problématique additionnelle pour les acteurs offrant de telles solutions. ( Doutes récurrents et persistants sur la sécurité des solutions proposées via le Cloud Computing). 10Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité ENJEUX AU NIVEAU DES ENTREPRISES (2/2)
  11. 11. Enjeu Principal = Degré de confiance en l’Economie Numérique  Les entreprises et les Etats dotés de systèmes informatiques devraient être en mesure de sécuriser les systèmes et les transactions tout en protégeant efficacement les données et les renseignements personnels des citoyens. 11Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité ENJEUX AU NIVEAU DU GRAND PUBLIC
  12. 12. PARTIE II: TYPOLOGIE DE LA CYBERCRIMINALITE 12Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité
  13. 13. Dans cette Catégorie, on distingue la Classification suivante: 1/ les atteintes aux systèmes informatiques 2/ les atteintes aux systèmes automatisés des données 3/ les atteintes au système de cryptologie 13Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 1- LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ
  14. 14. 1. LES ATTEINTES AUX SYSTÈMES INFORMATIQUES Système d’information ou Système informatique (Définition selon la Loi n° 2013-451 du 19 juin 2013) : « tout dispositif isolé ou non, tout ensemble de dispositifs interconnectés assurant en tout ou partie, un traitement automatisé de données en exécution d’un programme ». Atteintes aux systèmes informatiques: Trois grandes catégories peuvent être distinguées :  les atteintes à la confidentialité;  les atteintes à l’intégrité;  les atteintes à la disponibilité des systèmes informatiques. 14Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 1- LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ
  15. 15. 1. LES ATTEINTES AUX SYSTÈMES INFORMATIQUES 1.1 LES ATTEINTES À LA CONFIDENTIALITÉ  La première catégorie d’atteintes à la confidentialité vise à la fois l’accès frauduleux et le maintien frauduleux dans un système informatique.  L’accès frauduleux renvoie aux cas de piratage informatique, intrusion (phénomène connu sous le nom de « hacking ») ou interception.  Quant au maintien frauduleux dans un système informatique, il vise le fait de se maintenir ou de tenter de se maintenir frauduleusement dans tout ou partie d’un système informatique. 15Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 1- LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ
  16. 16. 1. LES ATTEINTES AUX SYSTÈMES INFORMATIQUES 1.2 LES ATTEINTES À L’INTÉGRITÉ  C’est une altération des systèmes, qui consiste dans l’action ou la tentative, soit à fausser le fonctionnement du système, soit d’en entraver le fonctionnement.  Fausser ou perturber le fonctionnement d’un système, c’est lui faire produire un résultat qui n’en était pas attendu.  L’entrave au fonctionnement ou l’interruption du fonctionnement du système ayant quant à lui, pour résultat, d’empêcher l’aboutissement du traitement informatique. Exemples : Virus, ou Spams. Le Délit protège aussi contre les infections Informatiques. 16Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 1- LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ
  17. 17. 1. LES ATTEINTES AUX SYSTÈMES INFORMATIQUES 1.3 LES ATTEINTES À LA DISPONIBILITÉ  C’est le fait d’introduire ou de tenter d’introduire des données dans un système informatique de manière frauduleuse; c’est-à-dire, lorsque des caractères magnétiques nouveaux sont incorporés dans un système, sans que l’on y soit autorisé.  Ainsi, à la différence du simple cas d’accès frauduleux à un système informatique, il est noté une introduction ou une tentative d’introduction de données dans le système.  Toutefois, la proximité avec le Délit d’accès frauduleux est telle qu’un chevauchement est possible. Ce Délit protège les Systèmes contre des Changements frauduleux d’état. 17Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 1- LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ
  18. 18. 2. LES ATTEINTES AUX SYSTÈMES AUTOMATISÉS DE DONNÉES  Toutes atteintes aux «données informatisées» (représentation numérisée de l’Information) constituent des phénomènes cybercriminels. Exemples d’Atteintes: -Destruction, - Endommagement, - Effacement, Détérioration, - Altération, ou - Modification frauduleuse. 18Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 1- LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ
  19. 19. 2. LES ATTEINTES AUX SYSTÈMES AUTOMATISÉS DE DONNÉES  Différents phénomènes cybercriminels sont retenus à ce titre: - a/ L’interception et la tentative d’interception frauduleuse des données informatisées, par des moyens techniques lors de leur transmission non publique à destination, en provenance ou à l’intérieur d’un système informatique (cf. secret des données, secret des communications électroniques). - b/ Le faux informatique, entendu comme la production d’un ensemble de données en introduisant, modifiant, altérant, ou en supprimant frauduleusement des données informatisées stockées, traitées ou transmises par un système informatique, en vue de créer des données contrefaites, dans l’intention qu’elles soient prises en compte ou utilisées à des fins légales comme si elles étaient originales. 19Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 1- LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ
  20. 20. 2. LES ATTEINTES AUX SYSTÈMES AUTOMATISÉS DE DONNÉES - c/ L’usage de faux informatique, qui consiste dans l’utilisation intentionnelle de données issues d’un faux informatique; - d/ La fraude informatique, qui renvoie à l’obtention frauduleuse, pour soi-même ou pour autrui, d’un avantage quelconque, par l’introduction, l’altération, l’effacement ou la suppression de données informatisées ou par toute forme d’atteinte au fonctionnement d’un système informatique. Dans l’affaire Fulgence BAHI[18], la 2ème Chambre Correctionnelle du Tribunal Régional Hors Classe de Dakar a jugé que le fait pour une personne de procéder au paiement par utilisation d’une carte de paiement falsifiée, sur les terminaux de paiement électronique (TPE) d’une banque installée dans une bijouterie, et de se faire remettre des bijoux d’un montant de 07 millions de francs CFA, constitue le délit de fraude informatique. 20Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 1- LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ
  21. 21. 3. LES ATTEINTES AUX SYSTÈMES DE CRYPTOLOGIE  Sont considérées comme des atteintes au système de cryptologie, toutes activités permettant d’accéder frauduleusement à tout ou partie d’un système informatique protégé.  De telles activités, qui tendent à enfreindre l’organisation imposée aux fournisseurs de services de cryptologie, peuvent prendre diverses formes, notamment: l’usage, la production, la vente, l’importation, la détention, la diffusion, l’offre, la cession ou la mise à disposition *soit d’équipements, programmes informatiques, dispositifs ou données conçus ou spécialement adaptés à cet effet; * soit de mots de passe, codes d’accès ou données informatisées similaires obtenus frauduleusement. 21Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 1- LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ
  22. 22. 3. LES ATTEINTES AUX SYSTÈMES DE CRYPTOLOGIE  Sont considérées comme des atteintes au système de cryptologie, toutes activités permettant d’accéder frauduleusement à tout ou partie d’un système informatique protégé.  De telles activités, qui tendent à enfreindre l’organisation imposée aux fournisseurs de services de cryptologie, peuvent prendre diverses formes, notamment: l’usage, la production, la vente, l’importation, la détention, la diffusion, l’offre, la cession ou la mise à disposition *soit d’équipements, programmes informatiques, dispositifs ou données conçus ou spécialement adaptés à cet effet; * soit de mots de passe, codes d’accès ou données informatisées similaires obtenus frauduleusement. 22Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 1- LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ
  23. 23. 3. LES ATTEINTES AUX SYSTÈMES DE CRYPTOLOGIE Les pratiques relevant des atteintes aux systèmes de cryptologie concernent aussi les actes suivants : - permettre l’accès non autorisé à un système informatique en divulguant indûment une convention de chiffrement ou - refuser de remettre aux autorités habilités ou de mettre en œuvre sur leur demande, des conventions de chiffrement susceptibles d’avoir été utilisées pour préparer, faciliter ou commettre une infraction. . 23Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 1- LA TECHNOLOGIE, COMME OBJET DE LA CYBERCRIMINALITÉ
  24. 24. PARAGRAPHE 2 : LA CLASSIFICATION FONDÉE SUR LA TECHNOLOGIE, MOYEN DE LA CYBERCRIMINALITÉ PARAGRAPHE 2 : LA CLASSIFICATION FONDÉE SUR LA TECHNOLOGIE, MOYEN DE LA CYBERCRIMINALITÉ Certains phénomènes sont qualifiés de cybercriminels parce qu’ils sont commis au moyen des technologies de l’information et de la communication. A ce titre, il est possible de distinguer, selon les intérêts atteints par ces phénomènes, la Classification suivante: 1/ les atteintes aux intérêts des Etats; 2/ les atteintes aux personnes, 3/ les atteintes aux biens; 4/ les atteintes à la propriété intellectuelle. 24Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 2- LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ
  25. 25. 1- LES ATTEINTES AUX INTÉRÊTS DE L’ETAT  Le CYBER TERRORISME: c’est la première catégorie d’atteintes. Quelques rares expériences ont été relevées en Afrique. Exception= Maroc, où il a été signalée l’existence d’un groupe de jeunes pirates dénommé « Team Evil » qui, depuis 2004, attaque régulièrement des sites gouvernementaux et privés israéliens et américains en les revendiquant comme des actes de solidarité envers les palestiniens et en posant, comme condition d’arrêt de leurs activités, la cessation des attaques israéliennes contre la Palestine. 25Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 2- LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ
  26. 26. 1- LES ATTEINTES AUX INTÉRÊTS DE L’ETAT  LES AUTRES CATEGORIES: ce sont des phénomènes traditionnellement connus, mais maintenant réalisés au moyen des TIC. Il en est ainsi de: - La trahison pour livraison à une puissance étrangère ou à ses agents, sous quelque forme ou par quelque moyen que se soit, d’un renseignement, objet, document, procédé, donnée numérisée ou fichier informatisé devant être tenu secret dans l’intérêt de la défense nationale; - L’Acte d’espionnage destiné à s’assurer, par quelque moyen que se soit, la possession d’un tel renseignement, objet, document, procédé, donnée informatisé ou fichier informatisé en vue de le livrer à une puissance étrangère ou à ses agents .  La destruction, complicité de destruction de tel renseignement, objet, document, procédé, donnée numérisée ou fichier informatisé en vue de favoriser une puissance étrangère. 26Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 2- LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ
  27. 27. 2- LES ATTEINTES AUX PERSONNES 2.1 LES ATTEINTES AUX LIBERTES INDIVIDUELLES ET A LA VIE PRIVEE  Elles sont multiples et multiformes, et peuvent porter sur l’identité de la personne (ex. usurpation d’identité), son image, sa voix, le secret de sa correspondance, etc.  Ainsi, de nombreux cas de cybercriminalité basés sur le vol d’identité ou, plus généralement, de données d’identification personnelle sont rapportés dans diverses études nationales.  Le développement des réseaux sociaux constitue un amplificateur de tels phénomènes. 27Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 2- LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ
  28. 28. 2- LES ATTEINTES AUX PERSONNES 2.1 LES ATTEINTES SPECIFIQUES AUX TRAITEMENTS DES DONNEES A CARACTERE PERSONNEL  Les TIC multiplient les occasions de porter atteinte aux personnes; notamment à l’occasion du traitement de données personnelles. De ce point de vue, la protection de telles données recèle nécessairement une dimension liée à la cybercriminalité. C’est pourquoi des infractions sont instituées en vue de protéger les personnes à l’occasion du traitement des données personnelles.  Les Etats membres de la CEDEAO ont pris des dispositions visant à incriminer le non respect des principes régissant le traitement des données personnels. Exemple: mise en œuvre de traitements de données à caractère personnel en violation du droit d’opposition de la personne concernée; 28Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 2- LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ
  29. 29. 3- LES ATTEINTES AUX BIENS 3.1 L’ESCROQUERIE SUR LES RESEAUX  La forme la plus classique est celle qui utilise l’Internet; mais elle n’est pas exclusive (cas des réseaux et services de téléphonie mobile). - Le mode opératoire usuel est l’envoi massif d’e-mails ou de sms prometteurs de contrats d’affaires, de transferts d’importantes sommes d’argent issues d’un héritage, de gains substantiels à des loteries étrangères ou encore, à plus petite échelle, de promotion professionnelle, voire de mauvaises nouvelles concernant un proche. - Il s’agit principalement pour les cyber délinquants de demander une assistance pour transférer des fonds d’un pays à un autre, moyennant une contrepartie financière; ou de solliciter un transfert de crédit téléphonique ou un simple appel vers un numéro de téléphone souvent surtaxé. - Il s’agit de la « fraude 419 », selon la section 419 du Code pénal nigérian. 29Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 2- LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ
  30. 30. 3- LES ATTEINTES AUX BIENS 3.2 LE SPAMMING ET LE FISHING  Les atteintes à la propriété se commettent principalement par la voie de l'escroquerie de façon générale, mais de manière plus spécifique, à travers les instruments de paiement électronique. L'exemple typique en Afrique de l'Ouest reste le «419 spam» (fraude 419 – en référence au Nigeria).  Ce procédé consiste à envoyer à une victime potentielle un spam, mail non sollicité. Le contenu du spam sera alléchant et reproduira à peu près ceci: « Je vous demande de l’aide pour sortir illégalement une très grosse somme d’argent du pays En échange, vous toucherez une commission sur cette somme. Il vous suffit de donner votre numéro de compte en banque afin que l’argent y soit versé». 30Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 2- LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ
  31. 31. 3- LES ATTEINTES AUX BIENS 3.3 LE VOL D’INFORMATION La prise de connaissance, la copie, ou la soustraction frauduleuse d’information au préjudice d’autrui est assimilée au vol d’information. La tentative est punissable. 3.4 L’ESCROQUERIE PORTANT SUR UNE INFORMATION Cet acte est mis en œuvre au travers de l’usage de manœuvres frauduleuses quelconques ou par l’utilisation de faux noms ou de fausses qualités, pour la réception d’informations personnelles, confidentielles ou encore protégées par le secret professionnel. 31Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 2- LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ
  32. 32. 3- LES ATTEINTES AUX BIENS 3.5 LE RECEL D’INFORMATION  Cette action est admise comme étant un cas de cybercriminalité dès lors qu’il s’agit d’informations enlevées, détenues ou obtenues à l’aide d’un crime ou d’un délit.  A ce niveau encore, la première Chambre correctionnelle du Tribunal Régional Hors Classe de Dakar, après avoir écarté la thèse du recel portant sur une information dans l’affaire Madiambal DIAGNE ayant fait l’objet d’un jugement du 21 novembre 2006, l’a finalement retenue dans un autre jugement rendu le 1 avril 2008, dans une affaire de recel portant sur une information couverte par le délit d’initié. . 32Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 2- LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ
  33. 33. 3- LES ATTEINTES AUX BIENS 3.6 LES INFRACTIONS RELATIVES AU MOYEN DE PAIEMENT ELECTRONIQUE  Le développement des moyens de paiement électroniques a offert de nouveaux moyens d’atteintes aux biens des personnes. Ainsi, pour protéger contre de telles atteintes, des infractions, telles que celles liées aux cartes ou virements électroniques par exemple, sont définies.  Par ailleurs, certaines particularités des sociétés africaines constituent également des facteurs de développement des fraudes aux cartes bancaires (cas par exemple de remise de codes de cartes bancaires à des proches). . 33Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 2- LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ
  34. 34. 4- LES ATTEINTES A LA PROPRIETE INTELLECTUELLE  Celles favorisées par les TIC sont les délits de contrefaçon. Il s’agit d’atteinte au monopole d’exploitation conféré par le titre protégé.  Ces atteintes aux créations via le cyberespace, sont devenues une véritable préoccupation pour les titulaires de droits de propriété intellectuelle Exemple des logiciels, où dans la plupart des pays en développement, l’essentiel des logiciels propriétaires utilisés par les micro-ordinateurs sont piratés (Microsoft Afrique de l’Ouest a avancé en août 2007, un taux de 80% pour l’Afrique subsaharienne).  L’atteinte à la propriété intellectuelle peut également porter sur un nom de domaine qui bénéficie d’une protection. 34Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 2- LA TECHNOLOGIE, COMME MOYEN DE LA CYBERCRIMINALITÉ
  35. 35. Dans cette Catégorie on distingue: 1/ Les Atteintes Sexuelles aux Mineurs 2/ Les Infractions de Presse 3/ La Xénophobie et le Racismes en Ligne 35Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 3- LA TECHNOLOGIE, COMME SUPPORT DE LA CYBERCRIMINALITÉ
  36. 36. 1- LES ATTEINTES SEXUELLES AUX MINEURS  Différentes atteintes sexuelles aux mineures sont incriminées comme des phénomènes cybercriminels. Il s’agit de la pornographie infantile ou à caractère pédophile, ou encore de l’outrage à la pudeur sur mineur.  Ces atteintes sexuelles sont généralement comprises de manière large. Ainsi par exemple, est considérée comme pornographie infantile «toute donnée, quelle qu’en soit la nature ou la forme, représentant de manière visuelle, un mineur se livrant à un agissement sexuellement explicite; ou des images réalistes représentant un mineur se livrant à un comportement sexuellement explicite». 36Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 3- LA TECHNOLOGIE, COMME SUPPORT DE LA CYBERCRIMINALITÉ
  37. 37. 2- LES INFRACTIONS DE PRESSE  Sont visées, les situations qui mettent en cause les bonnes mœurs, l’honneur, la respectabilité ou la tranquillité des personnes.  De telles atteintes sont considérées comme cybercriminelles lorsqu’elles sont commises par tout moyen de communication numérique (y/c donc par voie électronique). Ainsi sont considérés comme des actes de cybercriminalité : - la fabrication; la détention en vue d’en faire commerce, distribution, location, affichage ou exposition ; - l’importation, l’exportation, le transport aux mêmes fins ; - l’affichage, l’exposition ou la projection aux regards du public ; - la vente, la location, la mis en vente ou en location, même non publiquement . 37Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 3- LA TECHNOLOGIE, COMME SUPPORT DE LA CYBERCRIMINALITÉ
  38. 38. 3- LA XÉNOPHOBIE ET LE RACISME  Xénophobie et Racisme en matière des TIC (Définition selon la Loi n° 2013-451 du 19 juin 2013): «tout écrit, toute image ou toute autre représentation d’idées ou de théories qui préconise ou encourage la haine, la discrimination ou la violence contre une personne ou un groupe de personnes, en raison de la race, de la couleur, de l’ascendance ou de l’origine nationale ou ethnique ou de la religion, dans la mesure ou cette dernière sert de prétexte à l’un ou à l’autre de ces éléments ou qui incite à de tels actes».  Exemples: La création, le téléchargement, la diffusion ou la mise à disposition d’écrits, messages, photos, dessins ou toute autre représentation d’idées ou de théories, de nature raciste ou xénophobe, par le biais d’Internet ou d’un système informatique. 38Octobre 2014 Atelier UNETEL– Cadre Législatif & Réglementaire / Cybercriminalité 3- LA TECHNOLOGIE, COMME SUPPORT DE LA CYBERCRIMINALITÉ
  39. 39. 39 Atelier UNETEL– Protection des Données à Caractère Personnel Octobre 2014 ETUDE DE CAS: SIMBOX

×