La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

S ÉMINAIRE DE FORMATION DES FORMATEURS POUR LA GOUVERNANCE DE L’INTERNET LES INNOVATIONS NUMÉRIQUES ET LES QUESTIONS ÉMERGENTES: « La lutte contre la cybercriminalité.

Présentations similaires


Présentation au sujet: "S ÉMINAIRE DE FORMATION DES FORMATEURS POUR LA GOUVERNANCE DE L’INTERNET LES INNOVATIONS NUMÉRIQUES ET LES QUESTIONS ÉMERGENTES: « La lutte contre la cybercriminalité."— Transcription de la présentation:

1 S ÉMINAIRE DE FORMATION DES FORMATEURS POUR LA GOUVERNANCE DE L’INTERNET LES INNOVATIONS NUMÉRIQUES ET LES QUESTIONS ÉMERGENTES: « La lutte contre la cybercriminalité » PAR MAÎTRE ASSOKO HERACLES MAYE AVOCAT AU BARREAU DE CÔTE D’IVOIRE 1

2  INTRODUCTION  I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE  II/ PRESENTATION DES INFRACTIONS DE CYBERCRIMINALITE ET DES MESURES DE REPRESSION  CONCLUSION 2 PLAN DE LA PRESENTATION

3  La cybercriminalité semble désigner, à première vue, la criminalité dans le cyberespace, c'est-à-dire, l’ensemble des crimes et délits commis sur ou par le biais du réseau Internet.  La cybercriminalité regroupe donc un ensemble de faits ou de comportements illicites perpétrés sur le réseau Internet ou sur les nouveaux réseaux de télécommunications, tels que les attaques des systèmes informatiques (virus, tentatives d’intrusion…), la diffusion de contenus illégaux (racisme, pédophile…), l’usurpation d’identité en ligne (fraude à la carte de crédit), l’escroquerie en ligne, le cyber-blanchiment d’argent, la question des atteintes à la propriété intellectuelle (par des échanges de particulier à particulier ou « peer to peer ». 3 INTRODUCTION

4  Elle est née de l’usage perverti des TIC et s’est généralisée, au début des années 1995, et a pris de l’ampleur, au fil du temps.  La cybercriminalité est, aujourd’hui, un fléau grandissant, transfrontalier et complexe.  La cybercriminalité est le fait de différentes catégories d’individus dont les caractères criminels s’adaptent aux Technologies de l’Information et de la Communication. 4 INTRODUCTION

5  Les cybercriminels sont de divers ordres : hackers et crackers.  Mais, à côté de ceux-ci, existent d’autres acteurs dont la nomenclature n’est pas préétablie et qui peuvent concerner n’importe quel internaute.  Bien que des solutions techniques de sécurisation du cyberespace existent, elles ne sont pas absolues et ne répondent le plus souvent qu’à un problème particulier dans une situation donnée. 5 INTRODUCTION

6  Selon, l’Union Internationale des Télécommunications, les moyens de lutte contre ce fléau passent nécessairement par l’adoption d’un cadre juridique et institutionnel harmonisé et applicable au niveau international avec des dispositions permettant une véritable coopération internationale des instances de police et de justice.  Il existe donc des mesures juridiques au plan international, régional, sous régional et national de lutte contre ce fléau.  Le cadre juridique de lutte contre la cybercriminalité a pour vocation de réduire ce phénomène à une proportion insignifiante afin de permettre l’édification de la société de l’information et le développement du commerce électronique source de croissance économique. 6 INTRODUCTION

7  La réglementation internationale  La réglementation internationale la plus complète, contribuant à appréhender la dimension internationale de la cybercriminalité est la Convention sur la cybercriminalité de Budapest du 23 novembre 2001, adoptée sous l’égide du Conseil de l’Europe et entrée en vigueur en juillet 2004.  Nombre de ratification : 47 pays  Pays africains signataires: 02 (Maurice- AF. Sud) 7 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

8  La réglementation internationale  La convention de Budapest:  - permet aux Etats membres d’incriminer un certain nombre de comportements jugés inacceptables;  - donne aux forces de l’ordre les moyens juridiques de mener les enquêtes par l’admission de la preuve électronique;  - renforce l’efficacité de la justice pénale par la mise en œuvre de la coopération internationale. 8 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

9  La réglementation internationale  Les avantages offerts par la Convention de Budapest sont:  - une coopération fiable et efficace entre les parties contractantes, en matière d’entraide policière et judiciaire, pour la lutte contre la cybercriminalité;  - une confiance renforcée du secteur privé et des populations;  - une assistance technique. 9 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

10  La réglementation internationale  Les limites de la Convention de Budapest sont:  - une ouverture restreinte pour l’adhésion à la convention de Budapest;  - l’absence d’institution ou d’organisme spécifique au niveau mondial pour la lutte contre la cybercriminalité.  Ainsi, les organismes traditionnellement chargés de la répression des crimes internationaux sont également compétents en matière de cybercriminalité. 10 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

11  La réglementation internationale  Au niveau international, l’UIT contribue également d’une certaine manière à la lutte contre la cybercriminalité en travaillant sur l’élaboration de mesures et de normes en matière de cybersécurité.  Ainsi, elle a élaboré, en 2006, le Guide de la cybersécurité pour les pays en développement, qui prévoit que les pays peuvent mettre en place les mesures organisationnelles appropriées. 11 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

12  La réglementation régionale  - L’Union Africaine a élaboré un projet de convention sur la cybersécurité et la protection des données à caractère personnel qui a été adopté le 27 juin 2014, à Malabo, par la Conférence des Chefs d’Etat et de Gouvernement de l’Union Africaine.  La Convention de Malabo consacre son chapitre III à la promotion de la cybersécurité et à la lutte contre la cybercriminalité. 12 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

13  La réglementation régionale  la Convention de Malabo oblige les Etats membres signataires à adopter une politique nationale de cybersécurité et à mettre en place des institutions spécifiques en la matière.  Ainsi, ces institutions spécifiques devront être dotées de l'autorité statutaire et avoir la capacité légale pour agir dans tous les aspects de l'application de la cybersécurité, y compris mais sans s'y limiter, la réponse aux incidents informatiques et la coordination des actions et la coopération en matière de justice réparatrice, d’investigation en criminalistique, de poursuite, etc. 13 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

14  La réglementation régionale  la Convention de Malabo poursuit les objectifs suivants:  -l’édification d’une Société de l’Information inclusive en Afrique;  -le renforcement de la contribution africaine à l’économie du savoir;  - la création d’un environnement juridique de confiance. 14 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

15  La réglementation régionale  la Convention de Malabo prescrit aux États Parties de garantir que les mesures législatives et/ou réglementaires adoptées pour lutter contre la cybercriminalité renforcent la possibilité d’harmonisation régionale de ces mesures et respectent le principe de la double incrimination.  Les Etats parties s’engagent également à adopter des mesures nécessaires pour mettre en place un dispositif institutionnel approprié pour la prise en charge de la gouvernance de la cybersécurité, notamment en créant des institutions compétentes pour la lutte contre la cybercriminalité et un CERT. 15 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

16  La réglementation sous régionale  La CEDEAO a adopté un cadre juridique de référence en matière de cyber législation constitué par:  -la Directive C/DIR/1/08/11 du 19 août 2011 portant lutte contre la cybercriminalité dans l’espace de la CEDEAO;  -les actes additionnels A/SA.2/01/10 portant transactions électroniques dans l’espace de la CEDEAO et A/SA 1/01/10 relatif à la protection des données à caractère personnel.  Ce dispositif juridique contient des incriminations qui érigent en infractions pénales des comportements jugés intolérables sur les réseaux de communication électronique et les systèmes d’information. 16 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

17  La réglementation sous régionale  Le cadre juridique de la société de l’information commun à tous les pays membres de la CEDEAO a pour but de favoriser l’harmonisation des cadres réglementaires nationaux dans le domaine de la cybercriminalité, à travers la transposition des dispositions de la Directive dans les législations nationales.  L’adoption d’un cadre juridique harmonisé et transposé dans les droits nationaux contribuera, ainsi, au développement de la société de l’information par la lutte contre la cybercriminalité, au renforcement de l’intégration régionale et à l’essor d’une économie numérique dans la sous-région. 17 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

18  La réglementation sous régionale  Le Cameroun a abrité le 27 février 2015; le premier forum sous régional sur la cybersécurité et la lutte contre la cybercriminalité dans la Communauté économique des Etats de l’Afrique centrale.  Au cours de ce forum, les experts venus des Etats de la CEEAC, de l’UIT, du CTO, de la CEMAC et d’Interpol, ont examiné les voies et moyens de mise en place d’une stratégie sous régionale opérationnelle en matière de cybersécurité et de lutte contre la cybercriminalité. 18 I/ PRESENTATION DU CADRE JURIDIQUE DE LA LUTTE CONTRE LA CYBERCRIMINALITE

19  INFRACTIONS CYBERCRIMINELLES  les arnaques ou cyber-escroqueries: -arnaque à l’héritage : Les fausses donations et les faux legs; -arnaque à l’héritage : demandes d’aides; - arnaque à la loterie : fausses loteries; -usurpation d’identité; -arnaque aux faux sentiments et à la vidéo; -commande de marchandises avec promesse de paiement par carte de crédit ou virement bancaire; - Spoliation de compte mail et Violation de correspondance 19 II/ PRESENTATION DES INFRACTIONS DE CYBERCRIMINALITE ET DES MESURES DE REPRESSION

20  INFRACTIONS CYBERCRIMINELLES  Les infractions spécifiques aux technologies de l’information et de la communication: -l’accès frauduleux à un système d’information ; -le maintien frauduleux dans un système d’information; -l’introduction frauduleuse de données dans un système d’information ou l’utilisation de telles données ; -l’altération, la modification ou la suppression frauduleuse de données informatiques ; -l’utilisation malveillante d’un programme informatique; -l’interception, le détournement, l’utilisation ou la divulgation frauduleux de données informatiques ou l’installation d’appareils à ces fins; 20 II/ PRESENTATION DES INFRACTIONS DE CYBERCRIMINALITE ET DES MESURES DE REPRESSION

21  INFRACTIONS CYBERCRIMINELLES  Les infractions spécifiques aux technologies de l’information et de la communication: -l’utilisation frauduleuse d’éléments d’identification d’une personne physique ou morale par le biais d’un système d’information ; -le vol d’information; -l’envoi de messages électroniques non sollicités (spams …) ; -la suppression ou le détournement de correspondances électroniques; -le traitement frauduleux, déloyal ou illicite de données à caractère personnel; -les atteintes à la propriété intellectuelle commises au moyen des technologies de l’information et de la communication. 21 II/ PRESENTATION DES INFRACTIONS DE CYBERCRIMINALITE ET DES MESURES DE REPRESSION

22  INFRACTIONS CYBERCRIMINELLES  Les agissements illicites sur les réseaux de communication électronique : -la pornographie infantile: l’accès ou la production, la détention, la transmission, d’image ou de vidéo présentant un caractère de pornographie infantile; -l’organisation illicite de jeux d’argent ou de paris illicite sur les réseaux de communications électroniques; 22 II/ PRESENTATION DES INFRACTIONS DE CYBERCRIMINALITE ET DES MESURES DE REPRESSION

23  INFRACTIONS CYBERCRIMINELLES  Les agissements illicites sur les réseaux de communication électronique: -Le racisme ou la xénophobie sur les réseaux ou par le biais d’un système d’information ; -les menaces de mort ou de violence sur les réseaux ou par le biais d’un système d’information ; -l’espionnage au profit d’un pays tiers ; -le terrorisme et la diffamation sur les réseaux ou par le biais d’un système d’information. 23 II/ PRESENTATION DES INFRACTIONS DE CYBERCRIMINALITE ET DES MESURES DE REPRESSION

24  LES MESURES DE RÉPRESSION DES INFRACTIONS: -l’adaptation de la procédure pénale; -l’admission de la preuve électronique; -les mesures de perquisition et de saisie des données électroniques ou informatiques; -l’obligation pour les prestataires de conservation des données informatiques; -la notification de faits illicites; -la surveillance ciblée de sites internet ou de contenus; -la mise en jeu de la responsabilité civile et pénale des prestataires techniques. 24 II/ PRESENTATION DES INFRACTIONS DE CYBERCRIMINALITE ET DES MESURES DE REPRESSION

25  La cybercriminalité est un fléau qui touche tous les continents et particulièrement l'Afrique qui constitue une sorte de maillon faible dans le cyberespace.  Ce continent est fragilisé par le manque de compétence spécialisée et de moyens techniques.  Cependant, les pays africains qui ambitionnent de bâtir un espace numérique de confiance doivent ratifier la Convention de Malabo sur la Cybersécurité et prendre des mesures juridiques et organisationnelles pour la réalisation de cette ambition. 25 CONCLUSION


Télécharger ppt "S ÉMINAIRE DE FORMATION DES FORMATEURS POUR LA GOUVERNANCE DE L’INTERNET LES INNOVATIONS NUMÉRIQUES ET LES QUESTIONS ÉMERGENTES: « La lutte contre la cybercriminalité."

Présentations similaires


Annonces Google