Upload
gotic-ci
View
153
Download
0
Embed Size (px)
DESCRIPTION
Présentation de Me SARR Abdou, Avocat à la cour consultant en droit des tic, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014 à l'Espace CRRAE UMOA.
Citation preview
CYBERCRIMINALITE, EXPERIENCE JUDICIARE
IVOIRIENNE Me SARR Abdou, Avocat à la cour consultant en droit des tic
• I- ANACHRONISME ET INADEQUATION DU DROIT PENAL
• II- ENCADREMENT JUDICIAIRE DE LA CYBERCRIMINALITE
A - ANACHRONISME DU DROIT PENAL
1- INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS (CYBER) CRIMINELS
2- VIDE JURIDIQUE
1 - INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS (CYBER) CRIMINELS
•De la matérialité des infractions à Dématérialisation totale - Atteinte aux biens: vol, destruction de biens, incendie (sous une forme violente, contact physique avec la victime)
- Atteinte aux personnes: diffamation, incitation au vol au meurtre au travers des moyens de diffusion traditionnels (courriers, journaux…)
- Aujourd’hui le vol, l’escroquerie l’abus de confiance peuvent valablement être commis grâce au cyberespace, grâce à la dématérialisation (contact non indispensable).
• Cybercriminalité = Dématérialisation Totale - Vol
- Escroquerie
- Abus de confiance
- Diffamation (AXA…)
- Données personnelles : détournement
- Atteintes aux mœurs: pornographie, pédophilie
- ……
2 – VIDE JURIDIQUE
Comment juger?
- Vol d’informations (café cacao);
- Bombe logique ;
- Création de fausse monnaie;
- Cas particulier du broutage (escroquerie)
B- INADEQUATION DE LA PROCEDURE PENALE
1. INADÉQUATION DANS LA PHASE DE POURSUITE DE L’INFRACTION CYBERCRIMINELLE
2. INADÉQUATION DANS LES PHASES DE JUGEMENT
1- INADÉQUATION DANS LA PHASE DE POURSUITE DE L’INFRACTION CYBERCRIMINELLE
- LA RECHERCHE DES ELEMENTS DE L’INFRACTION - Perquisition: fouille du cyberespace/ des ordi
- Arrestation des responsables : identification et localisation
- Saisie des éléments constitutifs des cyber infractions
Les preuves: monde de l’immatériel Les responsables : difficulté dans l’identification des responsables (internautes ? transporteur d’info
2 – INADEQUATION DANS LES PHASES DE JUGEMENT
• LE JUGEMENT
- Protection de l’ordre public (?):
- Territorialité: perception sur le territoire
- Preuves: fiabilité des preuves obtenues: Pas de tiers certificateur ni d’expert agréé en informatique.
• LA SANCTION PENALE
- Objet de la sanction: dissuasion
- Interprétation stricte des textes
- Disproportion entre le préjudice et les peines (destruction d’information)
- Les NTIC ne sont pas des circonstances aggravantes;
- Peines complémentaires inadaptées: confiscation, destruction des supports; suspension des périodiques
II- ENCADREMENT JUDICIAIRE DE LA CYBERCRIMINALITE
(LOI N°2013-451 DU 19 JUIN 2013)
• A- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS
• B- PROCEDURE PENALE: DE NOUVEAUX OUTILS
A- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS • Le vol d’informations
«Quiconque prend frauduleusement connaissance d’une information à l’intérieur d’un système d’information, ou copie frauduleusement une information à partir d’un tel système est coupable de VOL D’INFORMATIONS. »
Peine: de 5 à 20 ans de prison
« Le fait d’accéder, de tenter d’accéder, de se maintenir, de tenter de se maintenir frauduleusement dans tout ou partie d’un système d’informations »
Peine: 1 à 5 ans de prison
« Le fait d’utiliser frauduleusement un élément d’identification d’une personne physique ou morale par le biais d’un système d’information
Peine: 2 à 5 ans de prison et 5 à 10 000 000 D’amende
• LA FRAUDE INFORMATIQUE « Manipulation données informatiques dans l’intention de se procurer pour son
compte ou pour le compte d’autrui un avantage patrimonial frauduleux »
• LE SABOTAGE L’atteinte volontaire au fonctionnement d’un système informatique, ie l’entraver ou le fausser. L’introduction, suppressions ou modification de données stockées dans un système informatique.
• ATTEINTES À LA PROPRIÉTÉ INTELLECTUELLE
1 à 10 de prisons et 500.000 à 100 000 000 FCFA
B- PROCEDURE PENALE: DE NOUVEAUX OUTILS
1) La perquisition • Accès à un système d’information (réseau informatique,
téléphonique…) • Accès à un support de stockage de données.
2) La saisie • Les données, • Les systèmes informatiques , • Copie des données nécessaires à la manifestation de la vérité
3) Rôle des fournisseurs de service - Conservation et protection de l’intégrité des données pendant 10 ans ( mail, téléphone…) 4) Les autorités compétentes • Le Juge d’instruction; • Le Procureur de la République; • Les OPJ
I- ANACHRONISME ET INADEQUATION DU DROIT PENAL 1- INADAPTATION LIEE A L’EVOLUTION DES COMPORTEMENTS (CYBER) CRIMINELS
2- VIDE JURIDIQUE
II- ENCADREMENT JUDICIAIRE DE LA CYBERCRIMINALITE 1- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS
2 - PROCEDURE PENALE: DE NOUVEAUX OUTILS
CYBERCRIMINALITE ET EXPERIENCE JUDICIAIRE IVOIRIENNE
JE VOUS REMERCIE