Post on 04-Jul-2015
description
Lutte contre la
CYBERCRIMINALITÉ: un défi pour la Cote d’Ivoire
Sédrick NGOTTA
42ème semaine culturelle de l’Ecole Militaire
Préparatoire Technique de Bingerville
Mercredi, 20 mars 2013
CYBERCRIMINALITÉ
Bonjour cher amis ….
Je suis:
Consultant en nouveaux médias et en réglementation
des Technologies de l’information et de la
communication
Membre du bureau exécutif national de l’Association
des étudiants juristes de cote d’ivoire
Secrétaire général de Akendewa
Administrateur du département de communication
web et formateur en Éducation Aux Medias à
l’Université du Réseau des Écoles Associées de
l’UNESCO Cote d’Ivoire
INTRODUCTION
La cybercriminalité est un
nouveau moyen pour les
personnes mal intentionnées
de commettre des crimes
bien assis dans leur salon,
ou dans un cybercafé.
INVENTAIRE
CHRONOLOGIQUE DU
DROIT POSITIF
CONVENTION INTERNATIONNALE
SUR LA CYBERCRIMINALITÉ
2001
Ordonnance portant nouveau code
des Télécommunications
2012
2013 Loi ivoirienne contre
la cybercriminalité
ANATOMIE
VIRTUELLE
CYBERCRIME PREUVE
ÉLECTRONIQUE
Crime
traditionnel Crime
informatique
Donnée informatique=
Toute donnée numérisée
LES NOUVELLES
TECHNOLOGIES =
NOUVELLES ARMES
COURRIER
ELECTRONIQUE
MESSAGERIE INSTANTANNÉE
SITES DE
RÉSEAUTAGE
SITES DE
PARTAGE
VIDEO
LE CRIME
ORGANISÉ
PARTIE 1
L’ordinateur comme
objet du crime
LES LOGICIELS
MALVEILLANTS
«MÉFAIT»
«UTILISATION NON
AUTORISÉE
D’ORDINATEUR»
BUT
-Usage abusif ou pour
l’endommager.
-Destruction de l’ordinateur
ou de ses données.
-Obstruction à son
utilisation.
-Acquisition non autorisé de
ses services.
-L’interception d’une
DISTRIBUTION
D’UN VIRUS
UTILISATION D’UN
PROGRAMME À
UNE FIN
MALVEILLANTE
ACCÈS NON
AUTORISÉ À DES
DONNÉES
MODIFICATION OU
INTERCEPTION
DES DONNÉES
QUESTION
• Est-ce qu’on pourrait
accuser un individu
pour avoir utilisé un
service d’internet sans fil
sans payer en vertu de
cette catégorie
d’infraction ?
PARTIE 2
L’ordinateur comme
outil du crime
1) LES CRIMES DE
CONTENU WEB
•PORNOGRAPHIE
JUVÉNILE
•CORRUPTION DES
MOEURS ET
REPRÉSENTATION
THÉÂTRALE OBSCÈNE
RÉMY COUTURE
Artiste-maquilleur
LES JEUX EN LIGNE
L'exploitation de jeux en ligne par toute autre personne qu’un organisme accrédité est un crime La publicité publique relative à des services de jeux en ligne comportant des échanges d'argent est illégale
2) LES CRIMES
TRADITIONNELS À
PORTÉE
TECHNOLOGIQUE
LEURRE
TRAFIC
HUMAIN
PROSTITUTIO
N EN 2009
3 cas en Ontario
1 cas au Québec
3 cas en Alberta
COMMERCE
ELECTRONIQUE Les petites annonces de l’ère
moderne!
ENTRAVE OU
UTILISATION
ILLÉGALE D’UN
MOYEN DE
TÉLÉCOMMUNI
CATION POUR
DÉTOURNER
UNE
ARRESTATION
MENACES
HOLD UP VIRTUEL: LA FRAUDE
• CONTAMINATION DE LA MACHINE
• COLLECTE DES RENSEIGNEMENTS
PERSONNELS
• VENTE ET DISTRIBUTION DES
DONNÉES
• UTILISATION DES DONNÉES
ÉTAPES DE LA
FRAUDE
COLLECTE DES
RENSEIGNEMENTS PERSONNELS
Phishing ou hammeçonnage
VOL D’IDENTITÉ
Cas Usurpation d’identité:
votre ami est en voyage et
a perdu ses bagages
3) LES CRIMES
AYANT TRAIT À LA
CONFIDENTIALITÉ
INTERCEPTION DE
COMMUNICATIONS
PARTIE 3
L’ENQUÊTE
POLICIÈRE
Le ci-CERT
Le PLCC
QUI EST L’AUTEUR
DU CRIME OU LA
PERSONNE
DERRIÈRE LE
CLAVIER ?
MÉTHODES
D’ENQUÊTE
• PERQUISITION: IDENTIFICATION
DE L’ADRESSE IP
• PERQUISITION: IDENTIFICATION
DE L’AUTEUR DU CRIME
DERRIÈRE LE CLAVIER
• PERQUISITION: LE MOMENT DU
CRIME- LA DATE ET L’HEURE DE
L’INFRACTION
PERQUISITIONS
• QUI FOUILLE CET OBJET?
• QUAND PEUT-ON FOUILLER
L’OBJET?
• QUEL OBJET?
• OÙ SE TROUVE CET OBJET?
• LÉGISLATION APPLICABLE-
JURIDICTION?
• ÉTENDUE DE LA FOUILLE?
QUI?
L’ADRESSE IP
• COMMENT LA TROUVER ?
• EST-CE UNE ADRESSE IP DE LA
COTE D’IVOIRE OU D’AILLEURS ?
• ENTENTE AVEC LE PAYS HÔTE ?
• Y A-T-IL UN DÉCALAGE HORAIRE ?
L’AUTEUR DU
CRIME
AGENT
DOUBLE
DÉNONCIATION
QUI?
SURVEILLANCE
• Connaissance de la surveillance
• L’existence d’un consentement à l’égard
de la surveillance
• La vulnérabilité des communications
surveillées
• L’environnement de travail
• La nature personnelle des
renseignements recueillis
PERQUISITIONS
•COMMENT CELA SE
PASSE-T-IL DANS LA
RÉALITÉ?
• L’INDIVIDU A-T-IL UNE
EXPECTATIVE
RAISONNABLE DE VIE
PRIVÉE?
QUESTION #1
QUESTION #2
• EST-CE UNE
INVESTIGATION DE
L’ÉTAT QUI INTERFÈRE
AVEC L’EXPECTATIVE
DE VIE PRIVÉE D’UN
INDIVIDU?
QU’EST-CE QU’UN MANDAT DE
PERQUISITION ?
• UN JUGE CONSIDÈRE QUE L’ÉTAT
POSSÈDE DES MOTIFS
RAISONNABLES POUR BRISER
L’EXPECTATIVE DE VIE PRIVÉE
D’UN INDIVIDU
• PRÉCISION DU LIEU DE LA
PERQUISITION
• ÉTENDUE DE LA PERQUISITION
PERQUISITION SANS
MANDAT
=
PRÉSUMÉE ABUSIVE
=
ILLÉGALE = EXCLUSION
PRINCIPE #1
FOUILLE AVEC MANDAT
NE SIGNIFIE PAS
TOUJOURS
L’ADMISSION DE LA
PREUVE
PRINCIPE #2
Cas de traque aux
cybercriminels réussis en
cote d’ivoire
Vu sur technissus.com
Comment faut il lutter
contre la
cybercriminalité ?
1- la sensibilisation
Cybercriminality Tour by
AKENDAWA: Campagne de
sensibilisation et de lutte
contre la cybercriminalité
2- la formation
Formation en éducation aux
médias à l’université du
réseau des écoles
associées de l’UNESCO
3- la collaboration entre
la société civile et l’Etat
Collaboration entre les cybercafés
et les autorités ivoiriennes
CONCLUSION
LES CRIMES «VIRTUELS»
sont des crimes comme les
autres. Donc ils DOIVENT
etre PUNIS
Grand MERCI pour
votre attention
D’autres questions ?
Me contacter sur:
@sedrickngotta
www.edumeias.akendewa.net
Sédrick Innovation N’GOTTA
sedengotta@gmail.com
Sedrickngotta