S ÉMINAIRE DE FORMATION DES FORMATEURS POUR LA GOUVERNANCE DE L’INTERNET LES INNOVATIONS NUMÉRIQUES ET LES QUESTIONS ÉMERGENTES: « La lutte contre la cybercriminalité.

Slides:



Advertisements
Présentations similaires
Négociation collective et gestion collective des droits de l’audiovisuel Dakar, 1-2 septembre 2014 Benoît MULLER, avocat, Genève.
Advertisements

Atelier sur la mise en œuvre du CSRR Dakar, 29 mars- 1 er avril 2011 Coordination du Système Statistique National Cas du Burkina Faso.
Une Charte pour le bon usage des TICE. Mettre en place un cadre à respecter  L’utilisation des services numériques mis à disposition par une école nécessite.
S ÉMINAIRE DE FORMATION DES FORMATEURS POUR LA GOUVERNANCE DE L’INTERNET LES INNOVATIONS NUMÉRIQUES ET LES QUESTIONS ÉMERGENTES: « LE CADRE JURIDIQUE DE.
Le socle commun : des pistes pour la technologie Plan de la présentation : - Introduction - Contexte (socle commun et document eduscol) - Repérage des.
ATELIER INTERNATIONAL DE VALIDATION DU DIAGNOSTIC ET D’OPERATIONNALISATION DES RECOMMANDATIONS DE LA CONERENCE ELECTRONIQUE SUR LE DEVELOPPEMENT DURABLE.
Présidence de l’Association des Maires de Guyane Las Palmas de Gran Canaria, juillet 2013.
Présenté par: -SFAIHI SALAH EDDINE -AYOUB ZERDAOUI Année universitaire :2016/2017.
CONVERGENCE FISCALE EN ZONE FRANC RÉUNION DES EXPERTS
Arnaud David Juriste Senior - Microsoft
Droit de l’économie numérique
Vers une Université Numérique : Système d’Information et ENT
26 octobre 2016 PREVENTION ET LUTTE CONTRE LA FRAUDE A L’IDENTITE Christophe Verschoore.
L’activité légale de commissariat aux comptes
OBJECTIFS ET RESULTATS
Sites Internet et Protection des données à caractère personnel
Eléments pour discussion
ORGANISATION ET PLANIFICATION INSTITUTIONNELLES
Atelier Régional AFI sur la Gestion du spectre de fréquence pour la CMR12 Dakar le 05 octobre 2011.
L’Autorité de régulation des marchés de capitaux CMA
REFORME POLITIQUE ET INSTITUTIONNELLE FONCIERE AU MALI
Compilation expériences
Cyber délits et droit international privé
Lomé, Togo Du 27 juin au 1er juillet 2016
Association des universités africaines (AUA)
Forum SIMT: Renforcer la collaboration entre services et données
Informatique et Sciences du Numérique
M. Thierry Brunet Mme Lucie Leclercq Secrétaires généraux de la CTJ
La gouvernance de la sécurité sociale
Préparation de la COP 23 Eléments techniques 1
Institut National de la Statistique et de l’Analyse Economique
Victoria, Seychelles, 25-27octobre 2017
Fonds « Asile, migration et intégration (AMIF) »
Université -3- Constantine Faculté de Médecine Service de Médecine Légale Notions juridique de base et organisation de la justice en Algérie Pr. A. BELLOUM.
LE GABON et sa mer à propos d’une STRATÉGIE MARITIME INTÉGRÉE.
Dangers des réseaux sociaux
HARMONISATION DES POLITIQUES
Le projet de loi relative au commerce électronique:
LES ASPECTS ET COUTS SOCIAUX DE LA MONDIALISATION.
SYSTEME DE MANAGEMENT DE LA QUALITE : LA NOUVELLE NORME ISO 9001 version 2015.
Normalisation & Certification M2PQSE Nedra Raouefi 2018/
Atelier sous régional sur l'intégration des données administratives, des données de masse et des informations géo spatiales pour la compilation des indicateurs.
Le Règlement européen général sur la protection des données (RGPD)
Cadre institutionnel et gestion des ressources des SSN
Avant d’élaborer la législation
Techniques de publication et de diffusion électroniques : L’Annuaire statistique.
Faire progresser l’égalité de traitement à l’égard des personnes LGBTI dans l’Union européenne #EU4LGBTI.
Vision de l’établissement et de l’intégration
Conseiller en Développement
Formation des formateurs en Gouvernance de l’Internet FFGI
Le Programme National de Sécurité Alimentaire au TCHAD
Législation.
Gestion sociale et conditions de travail. Plan o Définition de la gestion sociale o Les objectifs de la gestion sociale o Définition des conditions de.
Mobilisation des recettes fiscales en zone franc
CETE APAVE Sudeurope JT levage1-généralités Janvier 2005 Journée technique levage: 1- Généralités 1 Programme 8h30 Accueil des participants 8h45 Généralités.
INSTITUT NATIONAL DE LA STATISTIQUE
Loi Sapin 2 : anticorruption
Version de travail - Non définitive
LES MISSIONS DE L’ARCEP, ex OTRT Présentation de M. Houzibé TCHOLNA Chef de Service Contentieux Octobre 2015.
Réunion plénière Groupe régional de coordination sur l’ODD4-Education 2030 en Afrique de l’Ouest et du Centre (GRC4-AOC) Jeudi 18 janvier 2018, 9h-16h30.
Participation parentale et communautaire
M. Désire Ndemazagoa / Hycinth BANSEKA
La Plateforme de collaboration sur les questions fiscales
ADMINISTRATION NUMERIQUE
Examen à mi-parcours pour la région Afrique
Conférence des ministres 2019
« il ne faut pas vivre la protection des données personnelles comme une contrainte, mais en tant qu’élément culturel qui contribue à la culture des droits.
APRES LA RESTRUCTURATION
LE PIRATAGE INFORMATIQUE
MINISTÈRE DE LA FORMATION PROFESSIONNELLE ET DES PETITS MÉTIERS
Transcription de la présentation:

S ÉMINAIRE DE FORMATION DES FORMATEURS POUR LA GOUVERNANCE DE L’INTERNET LES INNOVATIONS NUMÉRIQUES ET LES QUESTIONS ÉMERGENTES: « La lutte contre la cybercriminalité » PAR MAÎTRE ASSOKO HERACLES MAYE AVOCAT AU BARREAU DE CÔTE D’IVOIRE 1

 INTRODUCTION  I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE  II/ PRESENTATION DES INFRACTIONS DE CYBERCRIMINALITE ET DES MESURES DE REPRESSION  CONCLUSION 2 PLAN DE LA PRESENTATION

 La cybercriminalité semble désigner, à première vue, la criminalité dans le cyberespace, c'est-à-dire, l’ensemble des crimes et délits commis sur ou par le biais du réseau Internet.  La cybercriminalité regroupe donc un ensemble de faits ou de comportements illicites perpétrés sur le réseau Internet ou sur les nouveaux réseaux de télécommunications, tels que les attaques des systèmes informatiques (virus, tentatives d’intrusion…), la diffusion de contenus illégaux (racisme, pédophile…), l’usurpation d’identité en ligne (fraude à la carte de crédit), l’escroquerie en ligne, le cyber-blanchiment d’argent, la question des atteintes à la propriété intellectuelle (par des échanges de particulier à particulier ou « peer to peer ». 3 INTRODUCTION

 Elle est née de l’usage perverti des TIC et s’est généralisée, au début des années 1995, et a pris de l’ampleur, au fil du temps.  La cybercriminalité est, aujourd’hui, un fléau grandissant, transfrontalier et complexe.  La cybercriminalité est le fait de différentes catégories d’individus dont les caractères criminels s’adaptent aux Technologies de l’Information et de la Communication. 4 INTRODUCTION

 Les cybercriminels sont de divers ordres : hackers et crackers.  Mais, à côté de ceux-ci, existent d’autres acteurs dont la nomenclature n’est pas préétablie et qui peuvent concerner n’importe quel internaute.  Bien que des solutions techniques de sécurisation du cyberespace existent, elles ne sont pas absolues et ne répondent le plus souvent qu’à un problème particulier dans une situation donnée. 5 INTRODUCTION

 Selon, l’Union Internationale des Télécommunications, les moyens de lutte contre ce fléau passent nécessairement par l’adoption d’un cadre juridique et institutionnel harmonisé et applicable au niveau international avec des dispositions permettant une véritable coopération internationale des instances de police et de justice.  Il existe donc des mesures juridiques au plan international, régional, sous régional et national de lutte contre ce fléau.  Le cadre juridique de lutte contre la cybercriminalité a pour vocation de réduire ce phénomène à une proportion insignifiante afin de permettre l’édification de la société de l’information et le développement du commerce électronique source de croissance économique. 6 INTRODUCTION

 La réglementation internationale  La réglementation internationale la plus complète, contribuant à appréhender la dimension internationale de la cybercriminalité est la Convention sur la cybercriminalité de Budapest du 23 novembre 2001, adoptée sous l’égide du Conseil de l’Europe et entrée en vigueur en juillet  Nombre de ratification : 47 pays  Pays africains signataires: 02 (Maurice- AF. Sud) 7 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

 La réglementation internationale  La convention de Budapest:  - permet aux Etats membres d’incriminer un certain nombre de comportements jugés inacceptables;  - donne aux forces de l’ordre les moyens juridiques de mener les enquêtes par l’admission de la preuve électronique;  - renforce l’efficacité de la justice pénale par la mise en œuvre de la coopération internationale. 8 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

 La réglementation internationale  Les avantages offerts par la Convention de Budapest sont:  - une coopération fiable et efficace entre les parties contractantes, en matière d’entraide policière et judiciaire, pour la lutte contre la cybercriminalité;  - une confiance renforcée du secteur privé et des populations;  - une assistance technique. 9 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

 La réglementation internationale  Les limites de la Convention de Budapest sont:  - une ouverture restreinte pour l’adhésion à la convention de Budapest;  - l’absence d’institution ou d’organisme spécifique au niveau mondial pour la lutte contre la cybercriminalité.  Ainsi, les organismes traditionnellement chargés de la répression des crimes internationaux sont également compétents en matière de cybercriminalité. 10 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

 La réglementation internationale  Au niveau international, l’UIT contribue également d’une certaine manière à la lutte contre la cybercriminalité en travaillant sur l’élaboration de mesures et de normes en matière de cybersécurité.  Ainsi, elle a élaboré, en 2006, le Guide de la cybersécurité pour les pays en développement, qui prévoit que les pays peuvent mettre en place les mesures organisationnelles appropriées. 11 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

 La réglementation régionale  - L’Union Africaine a élaboré un projet de convention sur la cybersécurité et la protection des données à caractère personnel qui a été adopté le 27 juin 2014, à Malabo, par la Conférence des Chefs d’Etat et de Gouvernement de l’Union Africaine.  La Convention de Malabo consacre son chapitre III à la promotion de la cybersécurité et à la lutte contre la cybercriminalité. 12 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

 La réglementation régionale  la Convention de Malabo oblige les Etats membres signataires à adopter une politique nationale de cybersécurité et à mettre en place des institutions spécifiques en la matière.  Ainsi, ces institutions spécifiques devront être dotées de l'autorité statutaire et avoir la capacité légale pour agir dans tous les aspects de l'application de la cybersécurité, y compris mais sans s'y limiter, la réponse aux incidents informatiques et la coordination des actions et la coopération en matière de justice réparatrice, d’investigation en criminalistique, de poursuite, etc. 13 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

 La réglementation régionale  la Convention de Malabo poursuit les objectifs suivants:  -l’édification d’une Société de l’Information inclusive en Afrique;  -le renforcement de la contribution africaine à l’économie du savoir;  - la création d’un environnement juridique de confiance. 14 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

 La réglementation régionale  la Convention de Malabo prescrit aux États Parties de garantir que les mesures législatives et/ou réglementaires adoptées pour lutter contre la cybercriminalité renforcent la possibilité d’harmonisation régionale de ces mesures et respectent le principe de la double incrimination.  Les Etats parties s’engagent également à adopter des mesures nécessaires pour mettre en place un dispositif institutionnel approprié pour la prise en charge de la gouvernance de la cybersécurité, notamment en créant des institutions compétentes pour la lutte contre la cybercriminalité et un CERT. 15 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

 La réglementation sous régionale  La CEDEAO a adopté un cadre juridique de référence en matière de cyber législation constitué par:  -la Directive C/DIR/1/08/11 du 19 août 2011 portant lutte contre la cybercriminalité dans l’espace de la CEDEAO;  -les actes additionnels A/SA.2/01/10 portant transactions électroniques dans l’espace de la CEDEAO et A/SA 1/01/10 relatif à la protection des données à caractère personnel.  Ce dispositif juridique contient des incriminations qui érigent en infractions pénales des comportements jugés intolérables sur les réseaux de communication électronique et les systèmes d’information. 16 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

 La réglementation sous régionale  Le cadre juridique de la société de l’information commun à tous les pays membres de la CEDEAO a pour but de favoriser l’harmonisation des cadres réglementaires nationaux dans le domaine de la cybercriminalité, à travers la transposition des dispositions de la Directive dans les législations nationales.  L’adoption d’un cadre juridique harmonisé et transposé dans les droits nationaux contribuera, ainsi, au développement de la société de l’information par la lutte contre la cybercriminalité, au renforcement de l’intégration régionale et à l’essor d’une économie numérique dans la sous-région. 17 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

 La réglementation sous régionale  Le Cameroun a abrité le 27 février 2015; le premier forum sous régional sur la cybersécurité et la lutte contre la cybercriminalité dans la Communauté économique des Etats de l’Afrique centrale.  Au cours de ce forum, les experts venus des Etats de la CEEAC, de l’UIT, du CTO, de la CEMAC et d’Interpol, ont examiné les voies et moyens de mise en place d’une stratégie sous régionale opérationnelle en matière de cybersécurité et de lutte contre la cybercriminalité. 18 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

 INFRACTIONS CYBERCRIMINELLES  les arnaques ou cyber-escroqueries: -arnaque à l’héritage : Les fausses donations et les faux legs; -arnaque à l’héritage : demandes d’aides; - arnaque à la loterie : fausses loteries; -usurpation d’identité; -arnaque aux faux sentiments et à la vidéo; -commande de marchandises avec promesse de paiement par carte de crédit ou virement bancaire; - Spoliation de compte mail et Violation de correspondance 19 II/ PRESENTATION DES INFRACTIONS DE CYBERCRIMINALITE ET DES MESURES DE REPRESSION

 INFRACTIONS CYBERCRIMINELLES  Les infractions spécifiques aux technologies de l’information et de la communication: -l’accès frauduleux à un système d’information ; -le maintien frauduleux dans un système d’information; -l’introduction frauduleuse de données dans un système d’information ou l’utilisation de telles données ; -l’altération, la modification ou la suppression frauduleuse de données informatiques ; -l’utilisation malveillante d’un programme informatique; -l’interception, le détournement, l’utilisation ou la divulgation frauduleux de données informatiques ou l’installation d’appareils à ces fins; 20 II/ PRESENTATION DES INFRACTIONS DE CYBERCRIMINALITE ET DES MESURES DE REPRESSION

 INFRACTIONS CYBERCRIMINELLES  Les infractions spécifiques aux technologies de l’information et de la communication: -l’utilisation frauduleuse d’éléments d’identification d’une personne physique ou morale par le biais d’un système d’information ; -le vol d’information; -l’envoi de messages électroniques non sollicités (spams …) ; -la suppression ou le détournement de correspondances électroniques; -le traitement frauduleux, déloyal ou illicite de données à caractère personnel; -les atteintes à la propriété intellectuelle commises au moyen des technologies de l’information et de la communication. 21 II/ PRESENTATION DES INFRACTIONS DE CYBERCRIMINALITE ET DES MESURES DE REPRESSION

 INFRACTIONS CYBERCRIMINELLES  Les agissements illicites sur les réseaux de communication électronique : -la pornographie infantile: l’accès ou la production, la détention, la transmission, d’image ou de vidéo présentant un caractère de pornographie infantile; -l’organisation illicite de jeux d’argent ou de paris illicite sur les réseaux de communications électroniques; 22 II/ PRESENTATION DES INFRACTIONS DE CYBERCRIMINALITE ET DES MESURES DE REPRESSION

 INFRACTIONS CYBERCRIMINELLES  Les agissements illicites sur les réseaux de communication électronique: -Le racisme ou la xénophobie sur les réseaux ou par le biais d’un système d’information ; -les menaces de mort ou de violence sur les réseaux ou par le biais d’un système d’information ; -l’espionnage au profit d’un pays tiers ; -le terrorisme et la diffamation sur les réseaux ou par le biais d’un système d’information. 23 II/ PRESENTATION DES INFRACTIONS DE CYBERCRIMINALITE ET DES MESURES DE REPRESSION

 LES MESURES DE RÉPRESSION DES INFRACTIONS: -l’adaptation de la procédure pénale; -l’admission de la preuve électronique; -les mesures de perquisition et de saisie des données électroniques ou informatiques; -l’obligation pour les prestataires de conservation des données informatiques; -la notification de faits illicites; -la surveillance ciblée de sites internet ou de contenus; -la mise en jeu de la responsabilité civile et pénale des prestataires techniques. 24 II/ PRESENTATION DES INFRACTIONS DE CYBERCRIMINALITE ET DES MESURES DE REPRESSION

 La cybercriminalité est un fléau qui touche tous les continents et particulièrement l'Afrique qui constitue une sorte de maillon faible dans le cyberespace.  Ce continent est fragilisé par le manque de compétence spécialisée et de moyens techniques.  Cependant, les pays africains qui ambitionnent de bâtir un espace numérique de confiance doivent ratifier la Convention de Malabo sur la Cybersécurité et prendre des mesures juridiques et organisationnelles pour la réalisation de cette ambition. 25 CONCLUSION