Cybercriminalité en Cote d'Ivoire Comment y faire Face ?

Post on 04-Jul-2015

222 views 2 download

description

Conférence donnée à l'occasion de la célébration la sortie de promotion 2013 de l'Ecole Militaire Préparatoire Technique de Bingerville Cote d'Ivoire

Transcript of Cybercriminalité en Cote d'Ivoire Comment y faire Face ?

Lutte contre la

CYBERCRIMINALITÉ: un défi pour la Cote d’Ivoire

Sédrick NGOTTA

42ème semaine culturelle de l’Ecole Militaire

Préparatoire Technique de Bingerville

Mercredi, 20 mars 2013

CYBERCRIMINALITÉ

Bonjour cher amis ….

Je suis:

Consultant en nouveaux médias et en réglementation

des Technologies de l’information et de la

communication

Membre du bureau exécutif national de l’Association

des étudiants juristes de cote d’ivoire

Secrétaire général de Akendewa

Administrateur du département de communication

web et formateur en Éducation Aux Medias à

l’Université du Réseau des Écoles Associées de

l’UNESCO Cote d’Ivoire

INTRODUCTION

La cybercriminalité est un

nouveau moyen pour les

personnes mal intentionnées

de commettre des crimes

bien assis dans leur salon,

ou dans un cybercafé.

INVENTAIRE

CHRONOLOGIQUE DU

DROIT POSITIF

CONVENTION INTERNATIONNALE

SUR LA CYBERCRIMINALITÉ

2001

Ordonnance portant nouveau code

des Télécommunications

2012

2013 Loi ivoirienne contre

la cybercriminalité

ANATOMIE

VIRTUELLE

CYBERCRIME PREUVE

ÉLECTRONIQUE

Crime

traditionnel Crime

informatique

Donnée informatique=

Toute donnée numérisée

LES NOUVELLES

TECHNOLOGIES =

NOUVELLES ARMES

COURRIER

ELECTRONIQUE

MESSAGERIE INSTANTANNÉE

SITES DE

RÉSEAUTAGE

SITES DE

PARTAGE

VIDEO

LE CRIME

ORGANISÉ

PARTIE 1

L’ordinateur comme

objet du crime

LES LOGICIELS

MALVEILLANTS

«MÉFAIT»

«UTILISATION NON

AUTORISÉE

D’ORDINATEUR»

BUT

-Usage abusif ou pour

l’endommager.

-Destruction de l’ordinateur

ou de ses données.

-Obstruction à son

utilisation.

-Acquisition non autorisé de

ses services.

-L’interception d’une

DISTRIBUTION

D’UN VIRUS

UTILISATION D’UN

PROGRAMME À

UNE FIN

MALVEILLANTE

ACCÈS NON

AUTORISÉ À DES

DONNÉES

MODIFICATION OU

INTERCEPTION

DES DONNÉES

QUESTION

• Est-ce qu’on pourrait

accuser un individu

pour avoir utilisé un

service d’internet sans fil

sans payer en vertu de

cette catégorie

d’infraction ?

PARTIE 2

L’ordinateur comme

outil du crime

1) LES CRIMES DE

CONTENU WEB

•PORNOGRAPHIE

JUVÉNILE

•CORRUPTION DES

MOEURS ET

REPRÉSENTATION

THÉÂTRALE OBSCÈNE

RÉMY COUTURE

Artiste-maquilleur

LES JEUX EN LIGNE

L'exploitation de jeux en ligne par toute autre personne qu’un organisme accrédité est un crime La publicité publique relative à des services de jeux en ligne comportant des échanges d'argent est illégale

2) LES CRIMES

TRADITIONNELS À

PORTÉE

TECHNOLOGIQUE

LEURRE

TRAFIC

HUMAIN

PROSTITUTIO

N EN 2009

3 cas en Ontario

1 cas au Québec

3 cas en Alberta

COMMERCE

ELECTRONIQUE Les petites annonces de l’ère

moderne!

ENTRAVE OU

UTILISATION

ILLÉGALE D’UN

MOYEN DE

TÉLÉCOMMUNI

CATION POUR

DÉTOURNER

UNE

ARRESTATION

MENACES

HOLD UP VIRTUEL: LA FRAUDE

• CONTAMINATION DE LA MACHINE

• COLLECTE DES RENSEIGNEMENTS

PERSONNELS

• VENTE ET DISTRIBUTION DES

DONNÉES

• UTILISATION DES DONNÉES

ÉTAPES DE LA

FRAUDE

COLLECTE DES

RENSEIGNEMENTS PERSONNELS

Phishing ou hammeçonnage

VOL D’IDENTITÉ

Cas Usurpation d’identité:

votre ami est en voyage et

a perdu ses bagages

3) LES CRIMES

AYANT TRAIT À LA

CONFIDENTIALITÉ

INTERCEPTION DE

COMMUNICATIONS

PARTIE 3

L’ENQUÊTE

POLICIÈRE

Le ci-CERT

Le PLCC

QUI EST L’AUTEUR

DU CRIME OU LA

PERSONNE

DERRIÈRE LE

CLAVIER ?

MÉTHODES

D’ENQUÊTE

• PERQUISITION: IDENTIFICATION

DE L’ADRESSE IP

• PERQUISITION: IDENTIFICATION

DE L’AUTEUR DU CRIME

DERRIÈRE LE CLAVIER

• PERQUISITION: LE MOMENT DU

CRIME- LA DATE ET L’HEURE DE

L’INFRACTION

PERQUISITIONS

• QUI FOUILLE CET OBJET?

• QUAND PEUT-ON FOUILLER

L’OBJET?

• QUEL OBJET?

• OÙ SE TROUVE CET OBJET?

• LÉGISLATION APPLICABLE-

JURIDICTION?

• ÉTENDUE DE LA FOUILLE?

QUI?

L’ADRESSE IP

• COMMENT LA TROUVER ?

• EST-CE UNE ADRESSE IP DE LA

COTE D’IVOIRE OU D’AILLEURS ?

• ENTENTE AVEC LE PAYS HÔTE ?

• Y A-T-IL UN DÉCALAGE HORAIRE ?

L’AUTEUR DU

CRIME

AGENT

DOUBLE

DÉNONCIATION

QUI?

SURVEILLANCE

• Connaissance de la surveillance

• L’existence d’un consentement à l’égard

de la surveillance

• La vulnérabilité des communications

surveillées

• L’environnement de travail

• La nature personnelle des

renseignements recueillis

PERQUISITIONS

•COMMENT CELA SE

PASSE-T-IL DANS LA

RÉALITÉ?

• L’INDIVIDU A-T-IL UNE

EXPECTATIVE

RAISONNABLE DE VIE

PRIVÉE?

QUESTION #1

QUESTION #2

• EST-CE UNE

INVESTIGATION DE

L’ÉTAT QUI INTERFÈRE

AVEC L’EXPECTATIVE

DE VIE PRIVÉE D’UN

INDIVIDU?

QU’EST-CE QU’UN MANDAT DE

PERQUISITION ?

• UN JUGE CONSIDÈRE QUE L’ÉTAT

POSSÈDE DES MOTIFS

RAISONNABLES POUR BRISER

L’EXPECTATIVE DE VIE PRIVÉE

D’UN INDIVIDU

• PRÉCISION DU LIEU DE LA

PERQUISITION

• ÉTENDUE DE LA PERQUISITION

PERQUISITION SANS

MANDAT

=

PRÉSUMÉE ABUSIVE

=

ILLÉGALE = EXCLUSION

PRINCIPE #1

FOUILLE AVEC MANDAT

NE SIGNIFIE PAS

TOUJOURS

L’ADMISSION DE LA

PREUVE

PRINCIPE #2

Cas de traque aux

cybercriminels réussis en

cote d’ivoire

Vu sur technissus.com

Comment faut il lutter

contre la

cybercriminalité ?

1- la sensibilisation

Cybercriminality Tour by

AKENDAWA: Campagne de

sensibilisation et de lutte

contre la cybercriminalité

2- la formation

Formation en éducation aux

médias à l’université du

réseau des écoles

associées de l’UNESCO

3- la collaboration entre

la société civile et l’Etat

Collaboration entre les cybercafés

et les autorités ivoiriennes

CONCLUSION

LES CRIMES «VIRTUELS»

sont des crimes comme les

autres. Donc ils DOIVENT

etre PUNIS

Grand MERCI pour

votre attention

D’autres questions ?

Me contacter sur:

@sedrickngotta

www.edumeias.akendewa.net

Sédrick Innovation N’GOTTA

sedengotta@gmail.com

Sedrickngotta