Cybercriminalité, experience judiciaire ivoirienne

download Cybercriminalité, experience judiciaire ivoirienne

of 21

  • date post

    26-Dec-2014
  • Category

    Internet

  • view

    141
  • download

    0

Embed Size (px)

description

Présentation de Me SARR Abdou, Avocat à la cour consultant en droit des tic, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014 à l'Espace CRRAE UMOA.

Transcript of Cybercriminalité, experience judiciaire ivoirienne

  • 1. CYBERCRIMINALITE, EXPERIENCE JUDICIARE IVOIRIENNE Me SARR Abdou, Avocat la cour consultant en droit des tic
  • 2. I- ANACHRONISME ET INADEQUATION DU DROIT PENAL II- ENCADREMENT JUDICIAIRE DE LA CYBERCRIMINALITE
  • 3. A - ANACHRONISME DU DROIT PENAL 1- INADAPTATION LIEE A LEVOLUTION DES COMPORTEMENTS (CYBER) CRIMINELS 2- VIDE JURIDIQUE
  • 4. 1 - INADAPTATION LIEE A LEVOLUTION DES COMPORTEMENTS (CYBER) CRIMINELS De la matrialit des infractions Dmatrialisation totale - Atteinte aux biens: vol, destruction de biens, incendie (sous une forme violente, contact physique avec la victime) - Atteinte aux personnes: diffamation, incitation au vol au meurtre au travers des moyens de diffusion traditionnels (courriers, journaux) - Aujourdhui le vol, lescroquerie labus de confiance peuvent valablement tre commis grce au cyberespace, grce la dmatrialisation (contact non indispensable).
  • 5. Cybercriminalit = Dmatrialisation Totale - Vol - Escroquerie - Abus de confiance - Diffamation (AXA) - Donnes personnelles : dtournement - Atteintes aux murs: pornographie, pdophilie -
  • 6. 2 VIDE JURIDIQUE Comment juger? - Vol dinformations (caf cacao); - Bombe logique ; - Cration de fausse monnaie; - Cas particulier du broutage (escroquerie)
  • 7. B- INADEQUATION DE LA PROCEDURE PENALE 1. INADQUATION DANS LA PHASE DE POURSUITE DE LINFRACTION CYBERCRIMINELLE 2. INADQUATION DANS LES PHASES DE JUGEMENT
  • 8. 1- INADQUATION DANS LA PHASE DE POURSUITE DE LINFRACTION CYBERCRIMINELLE - LA RECHERCHE DES ELEMENTS DE LINFRACTION - Perquisition: fouille du cyberespace/ des ordi - Arrestation des responsables : identification et localisation - Saisie des lments constitutifs des cyber infractions Les preuves: monde de limmatriel Les responsables : difficult dans lidentification des responsables (internautes ? transporteur dinfo
  • 9. 2 INADEQUATION DANS LES PHASES DE JUGEMENT LE JUGEMENT - Protection de lordre public (?): - Territorialit: perception sur le territoire - Preuves: fiabilit des preuves obtenues: Pas de tiers certificateur ni dexpert agr en informatique.
  • 10. LA SANCTION PENALE - Objet de la sanction: dissuasion - Interprtation stricte des textes - Disproportion entre le prjudice et les peines (destruction dinformation) - Les NTIC ne sont pas des circonstances aggravantes; - Peines complmentaires inadaptes: confiscation, destruction des supports; suspension des priodiques
  • 11. II- ENCADREMENT JUDICIAIRE DE LA CYBERCRIMINALITE (LOI N2013-451 DU 19 JUIN 2013) A- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS B- PROCEDURE PENALE: DE NOUVEAUX OUTILS
  • 12. A- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS Le vol dinformations Quiconque prend frauduleusement connaissance dune information lintrieur dun systme dinformation, ou copie frauduleusement une information partir dun tel systme est coupable de VOL DINFORMATIONS. Peine: de 5 20 ans de prison
  • 13. Le fait daccder, de tenter daccder, de se maintenir, de tenter de se maintenir frauduleusement dans tout ou partie dun systme dinformations Peine: 1 5 ans de prison Le fait dutiliser frauduleusement un lment didentification dune personne physique ou morale par le biais dun systme dinformation Peine: 2 5 ans de prison et 5 10 000 000 Damende
  • 14. LA FRAUDE INFORMATIQUE Manipulation donnes informatiques dans lintention de se procurer pour son compte ou pour le compte dautrui un avantage patrimonial frauduleux LE SABOTAGE Latteinte volontaire au fonctionnement dun systme informatique, ie lentraver ou le fausser. Lintroduction, suppressions ou modification de donnes stockes dans un systme informatique. ATTEINTES LA PROPRIT INTELLECTUELLE 1 10 de prisons et 500.000 100 000 000 FCFA
  • 15. B- PROCEDURE PENALE: DE NOUVEAUX OUTILS 1) La perquisition Accs un systme dinformation (rseau informatique, tlphonique) Accs un support de stockage de donnes.
  • 16. 2) La saisie Les donnes, Les systmes informatiques , Copie des donnes ncessaires la manifestation de la vrit
  • 17. 3) Rle des fournisseurs de service - Conservation et protection de lintgrit des donnes pendant 10 ans ( mail, tlphone) 4) Les autorits comptentes Le Juge dinstruction; Le Procureur de la Rpublique; Les OPJ
  • 18. I- ANACHRONISME ET INADEQUATION DU DROIT PENAL 1- INADAPTATION LIEE A LEVOLUTION DES COMPORTEMENTS (CYBER) CRIMINELS 2- VIDE JURIDIQUE II- ENCADREMENT JUDICIAIRE DE LA CYBERCRIMINALITE 1- DROIT PENAL FONDAMENTAL: DE NOUVELLES INFRACTIONS 2 - PROCEDURE PENALE: DE NOUVEAUX OUTILS CYBERCRIMINALITE ET EXPERIENCE JUDICIAIRE IVOIRIENNE
  • 19. JE VOUS REMERCIE