Vous êtes sur la page 1sur 77

Centre de recherches pour le dveloppement international

Exploration sur la cybercriminalit et la scurit en Afrique : tat des lieux et priorits de recherche

Synthse des rapports nationaux

Pr Abdoullah CISSE Juriste, Expert lgiste Coordonnateur scientifique

Janvier 2011

Table des matires


Avant-propos ........................................................................................................................................... 4 1. Introduction ................................................................................................................................... 11 1.1. Mthodologie de la synthse.................................................................................................. 11 Structure du rapport ........................................................................................................ 11 Dimension comparative ................................................................................................... 11 Tableau de synthse ........................................................................................................ 11

1.1.1. 1.1.2. 1.1.3. 1.2. 1.3. 2.

Contexte .................................................................................................................................. 11 Question de dpart ................................................................................................................. 13

Typologie des cas de cybercriminalit ........................................................................................... 14 2.1. Les technologies, objets de la cybercriminalit ...................................................................... 14 Les atteintes aux systmes informatiques ....................................................................... 14 Les atteintes aux systmes automatiss des donnes .................................................... 16 Les atteintes au systme de cryptologie.......................................................................... 17

2.1.1. 2.1.2. 2.1.3. 2.2.

Les technologies, moyens de la cybercriminalit ................................................................... 18 Le cyberterrorisme et les atteintes aux intrts des Etats .............................................. 18 Les atteintes aux personnes............................................................................................. 20 Les atteintes aux biens ..................................................................................................... 25 Les atteintes la proprit intellectuelle ........................................................................ 29 Les infractions relatives aux moyens de paiement lectroniques ................................... 31

2.2.1. 2.2.2. 2.2.3. 2.2.4. 2.2.5. 2.3.

Les technologies, supports de la cybercriminalit .................................................................. 33 Les atteintes sexuelles aux mineurs................................................................................. 33 Les infractions de presse .................................................................................................. 34 La xnophobie et le racisme en ligne............................................................................... 36 Les drives sectaires ........................................................................................................ 37 Les autres infractions ....................................................................................................... 38

2.3.1. 2.3.2. 2.3.3. 2.3.4. 2.3.5. 3.

Typologie des rponses la cybercriminalit ................................................................................ 38 2

3.1.

Les rponses tatiques ........................................................................................................... 38 Les sanctions prvues ...................................................................................................... 38 Les rgles applicables la procdure pnale................................................................... 41 Le traitement judiciaire .................................................................................................... 41

3.1.1. 3.1.2. 3.1.3. 3.2. 3.3.

Les rponses socitales ........................................................................................................... 42 Les rponses techniques ......................................................................................................... 45 Les rponses consacres .................................................................................................. 45 Articulation entre les rponses tatiques, socitales et techniques ............................... 47

3.3.1. 3.3.2. 4.

Conclusions et recommandations.................................................................................................. 47 4.1. 4.2. Conclusions et recommandations gnrales .......................................................................... 47 Recommandations sur les problmatiques approfondir ..................................................... 51

5. 6.

Tableau de synthse ...................................................................................................................... 53 Bibliographie .................................................................................................................................. 64

Avant-propos
I. Contexte et justification de ltude exploratoire

Le dveloppement contemporain des Technologies de lInformation et de la Communication (TIC) constitue un enjeu majeur pour le dveloppement conomique en Afrique. Cependant, il a t lorigine de lapparition du phnomne de la cybercriminalit dont les caractristiques particulires ont entran linadaptation des systmes rpressifs de la plupart des tats africains, dont les rponses traditionnelles conues pour un environnement matrialis et national, se sont rvles inappropries pour saisir ce nouveau phnomne criminel, immatriel et mondial de lre numrique. Face lactualit de la cybercriminalit qui constitue une vritable menace pour la scurit des rseaux informatiques, la scurit des cybercitoyens et cyberconsommateurs dont la protection reste trs prcaire ainsi que pour le dveloppement de la socit de linformation et de lconomie du savoir en Afrique, il est ncessaire de fixer les grandes orientations de la stratgie de prvention et de rpression de la cybercriminalit en Afrique en se basant sur les rsultats de la recherche scientifique. Il faudra penser des stratgies innovantes de politique criminelle combinant les rponses tatiques, socitales et techniques et qui tiennent compte des capacits et des ressources des Etats africains tout en sinspirant des bonnes pratiques recenses lchelle internationale et des lignes directrices de lUnion Internationale des Tlcommunications sur la cyberscurit pour les pays en dveloppement. Ds lors il devient la fois opportun et judicieux partir dun tat des lieux, de dfinir les priorits de recherche et de susciter des tudes approfondies qui pourront contribuer une meilleure connaissance du phnomne et partant stopper ou attnuer son ampleur. La cybercriminalit npargne aucun continent du fait de la nature du cyberespace et de leffet conjugu de la mondialisation. Cette ampleur est accentue en Afrique du fait de la fracture numrique : lhypo connexion des rgions du Sud et lignorance des usagers vont de pair avec labsence dun dispositif appropri de lutte contre la cybercriminalit et transforme les tats en paradis pnal pour les cyberdlinquants qui y trouvent des proies faciles et lutilisent comme base de travail pour porter atteinte aux rseaux internationaux. La cybercriminalit est une maladie de la socit de linformation qui prjudicie aux intrts des consommateurs et des commerants dans le commerce lectronique. En outre, elle constitue une menace trs srieuse la stabilit de lensemble du systme financier international tant donn le risque systmique li notamment aux oprations de blanchiment de largent lectronique et au financement du terrorisme. Enfin, la cybercriminalit est une menace grave pour les liberts notamment lorsquelle sattaque aux bases de donnes caractre personnel ou aux catgories vulnrables (pdopornographie, proxntisme, traite des enfants et des femmes etc.)

Le CRDI a financ une recherche exploratoire sur la cybercriminalit et la scurit en Afrique pour tablir un tat des lieux qui puisse fonder une dfinition scientifique des priorits de recherche pour lAfrique. Huit pays reprsentatifs des cinq rgions dAfrique ont t tudis et les tudes nationales font lobjet de la prsente synthse. Lexamen et la validation des rapports se feront dans le cadre dun Atelier de restitution. II. Objectifs

Ayant l'esprit que le traitement de la cybercriminalit participe la scurisation du cyberespace par la protection quil assure aux ordinateurs, aux systmes dinformation, aux enfants et aux transactions commerciales et financires numriques sans compter la protection des donnes caractre personnel, l'exploration a permis dune part, de dresser ltat des lieux du phnomne et d'analyser les questions juridiques et rglementaires qui entravent lexistence, leffectivit et lefficacit dun traitement appropri de la cybercriminalit et fournir les bases dune harmonisation de la politique cybercriminelle en Afrique et, dautre part, didentifier les priorits dune recherche panafricaine sur le thme de la cybercriminalit et de la scurit en Afrique. La prsente tude sur la cybercriminalit avait pour objectif dexplorer :
en politique criminelle, les diffrentes facettes du traitement diffrentiel des cybercrimes en examinant le degr de complmentarit entre les rponses pnales tatiques (judiciaires et administratives, les rponses socitales (ducation, sensibilisation, prvention spciale) et les rponses techniques (scurisation des systmes dinformation et des ordinateurs, dispositifs prudentiels). en droit pnal substantiel, leffort de modernisation des instruments de rpression de la cybercriminalit, en tudiant les expriences des Etats africains tendant ladoption dincriminations nouvelles spcifiques aux TIC, ladaptation de certaines incriminations, des sanctions et du rgime de responsabilit pnale en vigueur dans les tats africains lenvironnement numrique. en droit pnal procdural, leffort dadaptation de la procdure classique aux TIC et lintroduction de procdures spcifiques la cybercriminalit.

Les tudes nationales ralises sur lAfrique du Sud, lEgypte, le Cameroun, le Ghana, le Kenya, le Nigria, le Maroc et le Sngal ont permis de : (1) Dresser un tat des lieux de la cybercriminalit dans les diffrentes rgions dAfrique

en faisant un inventaire des cas les plus rpandus de cybercriminalit qui soprent par la violation de normes techniques (atteintes aux rseaux, aux bases de donnes, aux ordinateurs etc.) ou de normes sociales (pdopornographie, blanchiment de capitaux etc.) ; en prsentant les rponses de politique criminelle consacres quelles soient tatiques (lois et institutions) ou socitales (codes thiques et de dontologie, chartes, autoprotection des usagers etc.) en identifiant les infractions nouvelles assorties de sanctions intgrer dans les lgislations pnales en identifiant les adaptations introduire dans le droit pnal et la procdure pnale en proposant des principes directeurs de politique criminelle pour un traitement harmonis de la cybercriminalit en Afrique. en identifiant les adaptations introduire dans le droit pnal et la procdure pnale en proposant des principes directeurs de politique criminelle pour un traitement harmonis de la cybercriminalit en Afrique en procdant une analyse stratgique des traites internationaux existants sur la cybercriminalit pour en mesurer le niveau pertinence et la capacit rpondre au phnomne en Afrique.

(2) Identifier et analyser, sur la base dune grille danalyse commune, les questions juridiques et rglementaires, les obstacles, les inefficacits et les lacunes qui compromettent lexistence, leffectivit et lefficacit du traitement de la cybercriminalit en Afrique, et laborer des recommandations pour les surmonter. (3) Identifier les voies de lharmonisation et de la coopration policire et judiciaire en vue de lefficacit du traitement de la cybercriminalit. (4) Identifier les besoins et priorits en matire de recherches sur le continent et les institutions idoines pour entreprendre ces recherches. La prsente synthse rend compte des traits saillants des tudes nationales sur les questions suivantes : La comprhension du phnomne cybercriminel et son ampleur dans le pays tudi Lidentification des rponses la cybercriminalit dans le pays considr ; Lidentification des priorits de recherches sur la cybercriminalit et la scurit en Afrique.
III. Mthodologie

Les tudes nationales ont t ralises sur la base dun guide mthodologique commun (voir annexe) tous les chercheurs et qui respecte les normes scientifiques de lexploration et de la comparaison. Pour avoir un aperu le plus exhaustif du phnomne en Afrique, les tudes ont couvert un certain nombre de pays reprsentatifs la fois de la diversit rgionale africaine (Centre, Est, Nord, Ouest, Sud) et des situations nationales. Les pays suivants ont t cibls : - Centre : - Est : - Nord : - Ouest : - Sud : Cameroun Kenya gypte et Maroc Sngal et Nigria Afrique du Sud 6

Pour faciliter l'analyse comparative entre les diffrents systmes tudis, une grille danalyse commune a servi de feuille de route lquipe de recherche. Elle a permis sur la base de la mthodologie des sciences juridiques et sociales, de soulever des questions d'intrt commun qui sont abordes dans le rapport. Elle a t labore et propose par le Coordonateur aux membres de lquipe avant le lancement de la recherche. La mthodologie tait articule autour du choix et de lorganisation des lectures, dune grille de lecture et des entretiens exploratoires. Pour les recommandations relatives aux pistes de recherche et lharmonisation, les chercheurs ont t invits faire preuve de crativit et desprit dinnovation. Lquipe a procd une revue documentaire et une revue juridique. Revue documentaire o Revue de la littrature sur les cas de cybercriminalit les plus saillants dans sa zone dtude ; o Revue de la littrature sur les diffrentes approches juridiques, rglementaires et institutionnelles ; o Revue de la littrature sur les normes internationales et rgionales ; o Identification des meilleures pratiques partager ; o Identification des lacunes du cadre juridique qui empchent le traitement efficace de la cybercriminalit ; o Identification des structures de recherches et de formation (laboratoires, centres, rseaux etc.) qui travaillent ou ont vocation travailler sur la cybercriminalit. o Revue de cas pratiques connus de cybercriminalit en Afrique. Revue du cadre juridique, institutionnel et rglementaire Lquipe a procd lanalyse du cadre juridique, institutionnel et rglementaire en tenant compte des rponses socitales dveloppes dans chaque zone. Il a accord une importance notamment aux questions suivantes : o o o o o o Les infractions consacres ou consacrer dans le droit pnal : les dlits informatiques, les infractions de droit commun commises par le biais de linformatique et de linternet. Les rgles de procdure pnale : les rgles en vigueur et le niveau dadaptation ; Limplication de administrations (police, justice, pnitentiaire) dans le traitement de la cybercriminalit La disponibilit des moyens matriels et logistiques des autorits charges de la prvention et de la rpression de la cybercriminalit Le niveau de conscience des populations face la cybercriminalit La formation des professionnels de la justice au traitement de la cybercriminalit.

Entretiens La revue documentaire et celle du cadre lgislatif, rglementaire et institutionnel ont t compltes par des entretiens avec : 7

des acteurs nationaux ou rgionaux impliqus dans le traitement de la cybercriminalit diffrents niveaux politique, lgislatif, judiciaire et policier. des acteurs du secteur conomique et financier impliqus dans la prvention ou susceptibles dtre victimes de la cybercriminalit : banques centrales, banques commerciales, entreprises de transfert dargent, tablissements de monnaie lectronique.
IV. quipe

Lquipe des chercheurs et experts a t coordonne par le Professeur Abdoullah Ciss, juriste et lgiste, expert en cyberdroit qui a son actif : Llaboration de la lgislation sngalaise et de la CEDEAO sur la lutte contre la cybercriminalit; La cration dun master en droit africain du cyberespace en formation ouverte et distance lUniversit Gaston Berger de Saint-Louis La coordination de ltude en vue llaboration de la convention de lUnion africaine sur la la cyberscurit et les transaction numrique en Afrique. Il a t assist dans la tche de coordination par Mme Roughiatou THIAM, juriste spcialise en cyberdroit et proprit intellectuelle et M. Boubacar Diallo, docteur en droit, enseignant lUniversit de Saint-louis a particip la ralisation de la note de synthse. Les tudes nationales ont t conduites par les experts suivants :

PAYS
Afrique du Sud Sven Abraham

CHERCHEURS

Cameroun

Paul-Grard POUGOUE, Agrg des Facults de Droit, Professeur Titulaire Vice-Recteur l'Universit de Yaound II et Pr Jean-Marie TCHAKOUA, professeur agrg de droit Dr. Bassem AWAD Chief Judge, Egyptian Ministry of Justice

gypte

Lecturer at the Egyptian Universities Ph.D. in Intellectual Property, University of Montpellier, France LL.M in International Business Law, University of Paris I (PanthonSorbonne)

Ghana

Kwame GYAN Dr Ben Sihanya

Kenya

Governance Programme, Innovative Lawyering and Sihanya Mentoring 8

Maroc

ALI EL AZZOUZI | Expert Consultant Scurit | PCI QSA - CISA - Lead Auditor ISO 27001 - ITIL Casablanca | Maroc Basil Udotai, Esq., Managing Partner, Technology Advisors

Nigria

ICT LAWYERS & CONSULTANTS Abuja, NIGERIA Pr Abdoullah CISSE, expert en cyberdroit, professeur aux universits de Saint-Louis et de Dakar (Sngal)

Sngal

V. Atelier de restitution

Au terme de ltude et du dpt de lensemble des rapports, un Atelier de restitution a t organis Dakar, les 29 et 30 novembre 2010. Il visait essentiellement : examiner, amender et valider les diffrents documents qui ont t produits ; changer et partager sur les rsultats de ltude exploratoire sur la cybercriminalit et la scurit en Afrique ; dfinir les perspectives ouvertes par cette tude exploratoire en termes de recherches et dactions autour des questions de la cybercriminalit et la scurit en Afrique ; examiner lopportunit de la mise en place dun rseau africain sur le cybercriminalit.

Latelier a runi une cinquantaine de participants reprsentatifs de la plus grande diversit des acteurs impliqus sur la question de la cybercriminalit et la scurit en Afrique. On a pu ainsi noter : une diversit gographique travers les rgions (Est, ouest, nord, sud et Centre) de lAfrique reprsentes par les (nombre) nationalits runies ; une diversit linguistique et de cultures juridiques travers la prsence de francophones comme danglophones, de juristes issus de pays de tradition civiliste comme de common law comme des juristes de tradition musulmane ; une diversit des profils et des comptences marque par la prsence dexperts dans les domaines juridiques et techniques lis la cybercriminalit, mais galement, de personnalits issues des secteurs de lenseignement et de la recherche (universitaires et structures dappui la recherche, lyces) et de la justice (magistrats, avocats), des services de scurit, des technologies, de la rgulation du secteur des tlcoms et des TIC, du secteur priv, des organisations rgionales et continentales dans les domaines financiers et de lutte contre le blanchiment, des organisations de la socit civile En prlude au dmarrage des travaux, le Coordonnateur de ltude exploratoire a prsent un expos sur lAfrique et les dfis de la cybercriminalit et de la scurit . 9

Abordant dabord les enjeux et dfis, il a mis laccent sur la progression du risque numrique et sur la cybercriminalit comme un phnomne li la civilisation numrique. Nos faons de vivre, nos modes de production et notre scurit sont en effet de plus en plus dpendants des systmes informatiques. A cela sajoute du fait du dveloppement des rseaux sociaux, un dcloisonnement des sphres prives et professionnelles. Toutefois linsuffisance de lencadrement de la cybercriminalit transforme lAfrique en paradis cybercriminel o la facilit de ralisation des infractions donne une ide de limportance des victimes des cybercriminels. Limpact ngatif de la cybercriminalit est perceptible au plan juridique, financier et sur limage des personnes et des organisations. Ensuite, laccent a t mis sur lanalyse du risque numrique dans ses multiples manifestations. Une typologie a t esquisse qui a permis de faire le dpart entre les risques lis la scurit des systmes dinformation, les risques lis aux donnes et notamment aux services bancaires et financiers et les risques lis aux personnes notamment les salaris et les internautes. Enfin, le processus dharmonisation des cyberlgislations en cours sur le continent a t prsent. La dmarche retenue est conforme aux prceptes de la lgistique (science de la cration normative), les principaux domaines couverts sont la cybercriminalit et cyberscurit, les transactions lectroniques, la protection des donnes caractre personnel. Si aujourdhui certains Etats de sont dots de cyberlgislations, lharmonisation est encours dans les Communauts Economiques Rgionales (CEDEAO, CEAC) et lUnion africaine sest fixe 2012 comme chance pour ladoption de la Convention africaine sur la cyberscurit et les transactions numriques. Les prconisations formules lors de cette confrence inaugurale tournaient autour de deux axes majeurs : dune part limpratif de maitrise du risque numrique et dautre part limpratif de maitrise du cadre juridique et institutionnel. A la suite de cet expos inaugural, les tudes nationales ont t prsentes et ont fait lobjet de discussions nourries entre les participants. Les principaux rsultats de lAtelier ont t intgrs dans les conclusions et recommandations de la prsente synthse.

10

1. Introduction
La synthse des travaux mens dans le cadre des diffrentes tudes nationales a permis de constater une trs grande diversit dans les manifestations du phnomne cybercriminel auquel rpondent des normes juridiques et non juridiques au triple niveau national, communautaire et international dj en vigueur ou en projet. Lanalyse du phnomne et des rponses a donn lieu de riches conclusions et recommandations qui ont t reprises dans le prsent rapport. Il a t rdig suivant la mthodologie harmonise retenue pour les tudes nationales laquelle sest greffe une dimension comparative ncessaire, sagissant dune synthse dtudes nationales dont les ides essentielles sont ici prsentes.

1.1. Mthodologie de la synthse


1.1.1. Structure du rapport
La synthse des tudes nationales emprunte la structuration prconise dans le guide mthodologique. La plupart des tudes nationales a t mene suivant les indications contenues dans le guide mthodologique. Toutefois, le travail a t rendu difficile par le fait que certaines tudes nationales nont pas respect les contraintes mthodologiques. Latelier de restitution peut fournir loccasion de complter certaines parties des tudes nationales et du rapport de synthse.

1.1.2. Dimension comparative


Sagissant dune synthse dtudes nationales, elle repose trs largement sur une dmarche comparative. Ainsi, sur chaque question tudie, la synthse met laccent, dune part, sur les convergences et dautre part, le cas chant, sur les particularits nationales. Ces particularits peuvent sexprimer soit en termes de divergences de position, soit en termes de silence, cest--dire, dabsence, volontaire ou non, de position nationale sur une question dtermine.

1.1.3. Tableau de synthse


La synthse fait lobjet dune prsentation dans un tableau reprenant les diffrentes questions abordes par les tudes nationales. La prsentation est faite sur trois colonnes principales portant sur la question tudie, les convergences releves et les particularits nationales. Ces dernires font lobjet de trois colonnes reprsentant lEtat concern, les divergences notes ainsi que les silences observs.

1.2. Contexte
a. Convergences Avec lessor des technologies de linformation et de la communication (TIC), on assiste lavnement de nouvelles infractions qui se ralisent ou qui sont favorises par les TIC ou bien qui prennent les TIC comme cibles. Ainsi, la cybercriminalit constitue un pendant du dveloppement des TIC et de la gnralisation de leur utilisation dans tous les secteurs de la vie conomique, sociale, culturelle et politique des Etats. Quelle soit nomme criminalit informatique, cybercrime, dlinquance informatique, criminalit des hautes technologies, la cybercriminalit a pour particularit dintroduire une certaine ubiquit dans la criminalit et menace tout la fois les individus, les 11

entreprises et les tats. Sa conception partage lassocie tout comportement interdit par la lgislation et/ou par la jurisprudence qui: a) est dirig contre les technologies de calcul lectronique et de communication elles-mmes; b) fait intervenir l'utilisation de technologies numriques pour la commission de l'infraction; et c) suppose l'utilisation incidente d'ordinateurs pour la commission d'autres infractions . 1 Ainsi conue, la cybercriminalit emporte des consquences socio-conomiques incalculables, pouvant aller des mouvements sociaux la perturbation du systme financier international en passant par le blocage, le dtournement ou la paralysie des systmes dinformation ou des rseaux informatiques des banques, des trsors, de services postaux ou des oprateurs de tlphonie sans compter les dommages causs aux personnes, notamment celles qui reoivent quotidiennement des offres par courriel (spamming), un phnomne trs rpandu et qui continue de causer dnormes pertes ces personnes. Cest ce qui explique lintrt, pour lensemble des Etats, mettre en place un cadre adquat de lutte contre les phnomnes cybercriminels. b. Particularits nationales Divergences

Afrique du Sud : Le nombre dusagers dInternet en Afrique du Sud tait de 4, 5 millions en 2008. Le taux de pntration dInternet y est de 15%, plaant le pays au 110e rang mondial. Avec le dveloppement de la capacit de la bande passante, le nombre dusagers peut passer 6 millions en fin 2010. Egypte : Le nombre dusagers dInternet est pass de 0,65 million en 2000 19, 7 millions en fin 2010. Le taux dutilisation dInternet est de 20% pour les mnages, 59,6%pour les entreprises et 35% pour les entits publiques. Maroc : Le March de lInternet a enregistr une forte volution au cours de lanne 2009, avec une croissance du parc dabonns de 56,7% (1.186.923 abonns fin 2009, contre 757.453 fin 2008), avec un taux de pntration de 3,81% fin 2009 (contre 2,46% une anne auparavant). Par ailleurs, il est noter que 53 % des entreprises publiques et 87 % des entreprises prives ont accs lInternet 2.

Cette dfinition est donne par le Onzime Congrs des Nations Unies pour la prvention du crime et le traitement des dlinquants : Bangkok, 18-25 avril 2005. 2 Sur la rglementation en vigueur au Maroc, il est noter certains textes spcifiques aux TIC. - Cybercriminalit : Loi n 07-03 du 11 novembre 2003 compltant le code pnal en ce qui concerne les infractions relatives aux systmes de traitement automatis des donnes. Les articles 607-3 607-11 ont t ajouts au Code Pnal promulgu par le Dahir n 1-59-413 du 26 novembre 1962 ; - Cryptographie : Loi n 53-05 du 30 novembre 2007 relative lchange lectronique de donnes juridiques ; - Donnes personnelles : Loi n 09-08 du 18 fvrier 2009 relative la protection des personnes physiques l'gard du traitement des donnes caractre personnel.

12

Nigria : Au Nigeria, lmergence des phnomnes cybercriminels est situe dans les annes 90 avec lintroduction des services Internet dans les grandes villes nigrianes, particulirement Lagos. Lextension et la sophistication des phnomnes cybercriminels dans ce pays lui vaut doccuper une troisime place peu enviable dans le classement 2007 de la cybercriminalit dans les Etats aprs le Royaume-Uni et les Etats-Unis 3. Lon note, gnralement, une certaine disparit entre lampleur que prend le phnomne et la faiblesse des rponses en termes de capacits juridiques et techniques dapprhension, de prvention, de poursuite et de rpression de la cybercriminalit. Toutefois, un cart particulirement important est relev dans certaines tudes nationales (Nigeria, Cameroun) en raison du niveau lev de cybercriminalit.

Silences

Il convient de signaler labsence dinformations, dans les diverses tudes nationales ( lexception du Nigeria), sur la priode dmergence de la cybercriminalit ou sur limportance du phnomne.

1.3. Question de dpart


a. Convergences Lensemble des tudes nationales (ayant mentionn une question de dpart 4) sinterrogent sur la capacit du cadre juridique actuel rpondre, de manire adquate, au phnomne de la cybercriminalit. De manire implicite, cette question induit galement une rflexion sur lopportunit dune amlioration du cadre existant ou de la mise en place dun nouveau cadre de lutte contre la cybercriminalit. b. Particularits nationales Certaines particularits peuvent tre releves dans les diffrentes tudes nationales. Divergences

Certaines tudes nationales ont pos leur question de dpart dans une formulation qui semble viser exclusivement le cadre juridique de lutte contre la cybercriminalit : Afrique du Sud 5, Nigria 6, Maroc 7.

3 4

http://allafrica.com/stories/200809060060.html Afrique du Sud, Cameroun, Egypte, Ghana, Nigria. 5 Do we need a new framework of protection for cyber crime in South Africa or is this simply crime that already is codified in our jurisprudence? Does the ECT act provide adequate protections for crime as it happens in cyberspace ?

13

Dautres tudes ont formul la question de manire assez large pour prendre en charge les dimensions juridique, institutionnel et technique de la lutte contre la cybercriminalit : Cameroun 8, Egypte 9, Ghana 10 et Sngal 11.

2. Typologie des cas de cybercriminalit


La synthse de la typologie des phnomnes cybercriminels a t ralise suivant la grille mthodologique propose, mme si toutes les tudes nationales ne lont pas respecte. Ainsi, ont t successivement prsentes les situations dans lesquelles les technologies sont objets, moyens et simples supports de phnomnes relevant de la cybercriminalit.

2.1. Les technologies, objets de la cybercriminalit


Dans le cadre des technologies, objets de la cybercriminalit, sont envisages les situations dans lesquelles un phnomne cybercriminel vise les technologies de linformation et de la communication comme cible. Il peut sagir datteintes aux systmes informatiques, aux systmes automatiss des donnes ou aux systmes de cryptologie.

2.1.1. Les atteintes aux systmes informatiques


a. Convergences Lexistence datteintes aux systmes informatiques a t releve dans lensemble des tudes nationales. Toutefois, toutes les tudes nutilisent pas les mmes termes pour distinguer entre les diffrentes atteintes aux systmes. Trois grandes catgories datteintes aux systmes informatiques peuvent malgr tout tre distingues : les atteintes la confidentialit, les atteintes lintgrit et les atteintes la disponibilit des systmes informatiques. La premire catgorie datteintes la confidentialit vise la fois laccs frauduleux 12 un systme informatique et le maintien frauduleux dans un systme informatique. Laccs frauduleux 13 renvoie

to what extent has the Nigerian legal, political and social systems responded to the scourge of cybercrime that accompanied the large scale introduction of information and communications technology (ICT) in the country? 7 La rglementation en vigueur vise uniquement le cadre juridique de lutte contre la cybercriminalit et nintgre pas les dimensions institutionnelles et techniques. 8 Quelles sont les armes dont dispose le Cameroun face la cybercriminalit ? Vers quelles pistes de recherche orienter les efforts de lutte contre le phnomne ? 9 This study contributes to an understanding of the cybercrime environment in Egypt, particularly for how far the present legislation in Egypt deal with these new criminal offences, and in what way is the legal structure lagging to curb the crime. It is not an exhaustive legal analysis of the current legislation; it emphasizes and highlights also technological and organizational possible procedures to combat cybercrime. 10 Is the existing legal, regulatory and institutional framework in Ghana sufficiently robust for handling the phenomenon of cybercriminality in the country? 11 Quelles sont les rponses et strategies de lutte contre la cybercriminalit ? 12 Au Sngal, des exemples daccs frauduleux ont t relevs et une jurisprudence a t cite. Tribunal Rgional Hors Classe de Dakar, n 4241/ 09 du 18 septembre 2009. Le juge des flagrants dlits a considr que constitue un accs frauduleux, au sens de larticle 431-8 du code pnal, le fait pour un collaborateur dune socit spcialise dans la vente et la distribution de pneumatiques et de chambres air daccder aux

14

aux cas de piratage informatique, intrusion (phnomne connu sous le nom de hacking ) ou interception. Sont pris en compte, pour sa rprhension, non seulement tous actes visant sintroduire ou permettre lintroduction sans droit ni titre, dans un systme informatique donn, mais galement, le fait, en le faisant, de se procurer quelque avantage ou de causer quelque dommage. Quant au maintien frauduleux dans un systme informatique, il vise le fait de se maintenir ou tenter de se maintenir frauduleusement dans tout ou partie dun systme informatique. Ainsi, lorsquun individu non habilit, ayant accd par hasard ou par erreur un systme, ou bnficiant dune autorisation de connexion limite dans le temps, reste dans le systme au lieu dinterrompre la connexion, on considre quil y a maintien frauduleux dans un systme informatique. La deuxime catgorie, les atteintes lintgrit des systmes informatiques, est aussi dsigne comme une altration des systmes. Elle consiste dans laction ou la tentative soit de fausser le fonctionnement du systme, soit den entraver le fonctionnement. Cest ce qui est vis travers les phnomnes de perturbation ou dinterruption du fonctionnement dun systme ou dun rseau. Fausser ou perturber le fonctionnement dun systme, cest lui faire produire un rsultat qui nen tait pas attendu. Cest en cela que cette atteinte se diffrencie de lentrave au fonctionnement ou linterruption du fonctionnement du systme ayant pour rsultat dempcher laboutissement du traitement informatique. Les virus et pourriels ( spam en anglais) sont cits comme des atteintes lintgrit des systmes. La troisime catgorie, les atteintes la disponibilit des systmes informatiques se rapporte au fait dintroduire ou de tenter dintroduire des donnes dans un systme informatique de manire frauduleuse, cest--dire, lorsque des caractres magntiques nouveaux sont incorpors dans un systme, sans que lon y soit autoris. Ainsi, la diffrence du simple cas daccs frauduleux un systme informatique, il est not une introduction ou une tentative dintroduction de donnes dans le systme. Toutefois, la proximit avec le dlit daccs frauduleux est telle quun chevauchement est possible. b. Particularits nationales Afrique du Sud : La Section 86 (1 5) du ECT Act incrimine les atteintes aux systmes dinformation en qualifiant dinfraction laccs non autoris un systme, laltration de donnes dans un systme automatis. La Section 2 de la Regulation of interception of communications and provision of communication related information (RIPCI) act, act 70 of 2002, interdit linterfrence non autorise avec des donnes.

donnes de lordinateur du directeur commercial de la dite socit avant de se faire envoyer dans sa propre bote lectronique des informations commerciales concernant des contrats dachat de pneus avec un partenaire tranger. 13 Accs illgal suivant certaines tudes comme celle du Maroc.

15

Ghana : Ltude nationale ghanenne ne retient pas cette classification et les infractions vises travers les atteintes aux systmes sont prsentes de manire laconique comme des atteintes aux personnes ou aux organisations 14. Maroc : Il est noter lincrimination spcifique de certains actes : accs illgal (Article 607-3 du Code Pnal) ; atteinte lintgrit des donnes (Article 607-4 du Code Pnal) ; sabotage informatique (Article 607-5 du Code Pnal). Nigria : Ltude nigriane rapporte un trs grand nombre datteintes la confidentialit ou la disponibilit des systmes du fait du hacking qui a mme frapp des sites officiels gouvernementaux. Toutefois, en ce qui concerne ces derniers sites, les dommages sont limits du fait que les sites attaqus comportent trs peu de contenus dynamiques prsentant un intrt pour des cybercriminels. Egypte : Le rapport national gyptien ne consacre pas de titre aux atteintes aux systmes informatiques. Ainsi, au titre des technologies, objet de la cybercriminalit, ltude voque exclusivement les atteintes aux systmes de cryptologie. Toutefois, en traitant du Hacking, ltude rvle que lintrusion dans un systme sans autorisation nest pas considre, en elle-mme, comme une infraction. Pour tre incrimine et sanctionne, laccs non autorise doit tre sous-tendue par lintention ou le dessein de dtriorer ou dtruire (article 361 du Code pnal, v. Etude Egypte, p. 8).

2.1.2. Les atteintes aux systmes automatiss des donnes


Est considre comme une donne informatise toute reprsentation de faits, dinformations ou de concepts sous une forme qui se prte un traitement informatique . a. Convergences Toutes atteintes aux donnes informatises constituent des phnomnes cybercriminels, quelles consistent dans la destruction, lendommagement, leffacement, la dtrioration, laltration ou la modification frauduleuse. Diffrents phnomnes cybercriminels spcifiques sont retenus ce titre, dans les diffrentes tudes, comme des atteintes aux systmes automatiss des donnes : Linterception et la tentative dinterception frauduleuse par des moyens techniques des donnes informatises lors de leur transmission non publique destination, en provenance ou lintrieur dun systme informatique ; Le faux informatique entendu comme la production dun ensemble de donnes numrises par lintroduction, leffacement ou la suppression frauduleuse de donnes informatises stockes, traites ou transmises par un systme informatique, engendrant des donnes contrefaites, dans lintention quelles soient prises en compte ou utilises des fins lgales comme si elles taient originales ; Lusage de faux informatique qui consiste dans lutilisation intentionnelle de donnes issues dun faux informatique ;

14

V. Etude Ghana : 3.1.1 et 3.1.3.

16

La fraude informatique qui renvoie lobtention frauduleuse, pour soi-mme ou pour autrui, dun avantage quelconque, par lintroduction, laltration, leffacement ou la suppression de donnes informatises ou par toute forme datteinte au fonctionnement dun systme informatique.

b. Particularits nationales Dans lensemble des tudes nationales, de telles atteintes sont prsentes comme des phnomnes cybercriminels, mais ne sont pas toujours analyses comme des atteintes aux systmes automatiss des donnes.

2.1.3. Les atteintes au systme de cryptologie


Convergences : Dans les tudes nationales, sont considres comme des atteintes au systme de cryptologie toutes activits permettant daccder frauduleusement tout ou partie dun systme informatique protg. De telles activits: - tendent enfreindre lorganisation impose aux fournisseurs de services de cryptologie - peuvent prendre diverses formes, notamment, lusage, la production, la vente, limportation, la dtention, la diffusion, loffre, la cession ou la mise disposition - soit des quipements, programme informatique, dispositif ou donne conus ou spcialement adapts cet effet, - soit des mot de passe, code daccs ou donnes informatises similaires obtenus frauduleusement ; - visent permettre laccs non autoris un systme informatique en divulguant indment une convention de chiffrement ou refuser de remettre aux autorits habilits ou de mettre en uvre sur leur demande des conventions de chiffrement susceptible davoir t utilises pour prparer, faciliter ou commettre une infraction. Particularits nationales Afrique du Sud : Les fournisseurs de services de cryptologie doivent tre enregistrs et leur activit est encadre de manire stricte par la section 29 du ECT Act 25 de 2002. La section 21 de la RICPCI, Act 70 of 2002, permet, sur la base dune injonction, de contraindre les prestataires de services de cryptographie, mettre disposition une cl de dcryptage dune communication lectronique. Cameroun : Ltude nationale sur le Cameroun prsente, au titre des atteintes au systme de cryptologie, larticle 88 de la loi n2010/012 du 21 dcembre 2010 relative la cyberscurit et la cybercriminalit qui punit celui qui, ayant connaissance de la convention scrte de dchiffrement, dun moyen de cryptographie susceptible davoir t utilis pour prparer, faciliter ou commettre un crime ou un dlit, refuse de remettre ladite convention aux autorits judiciaires ou de la mettre en uvre, sur les rquisitions de ces autorits . Egypte : Selon ltude nationale sur lEgypte, une loi n 15/2004 a t consacre la signature lectronique et sanctionne laltration ou la falsification de signatures lectroniques ou encore lusage de signatures falsifies ou altres. 17

Maroc : La cryptologie fait lobjet de rglementation au Maroc travers la Loi n 53-05 du 30 novembre 2007 relative lchange lectronique de donnes juridiques.

2.2. Les technologies, moyens de la cybercriminalit


Certains phnomnes sont qualifis de cybercriminels parce quils sont commis au moyen des technologies de linformation et de la communication. A ce titre, il est possible de distinguer, selon les intrts atteints par ces phnomnes, entre les atteintes aux intrts des Etats, les atteintes aux personnes, les atteintes aux biens et les atteintes la proprit intellectuelle.

2.2.1. Le cyberterrorisme et les atteintes aux intrts des Etats


a. Convergences Les phnomnes cybercriminels commis au moyen des technologies donnent une porte nouvelle au terrorisme et, plus gnralement aux diffrentes atteintes aux intrts des Etats dont quelques rares expriences ont t releves dans les tudes nationales et concernent toutes les rgions de lAfrique tudies, mais des degrs divers. En ce qui concerne le cyber terrorisme, il convient de remarquer que sil nest pas totalement inconnu dans les Etats tudis, il ne vise pas ces Etats. Cest pourquoi il na pas t rapport, dans les tudes, de cas de cyber terrorisme visant ces Etats. Certaines explications ont t avances, notamment la faible pntration dInternet (Ex : au Nigeria, 7, 4% de la population seulement serait connecte Internet, soit 11 millions de personnes sur un total de 150 millions), lintroduction trs lente des pratiques de e-gouvernance ou la nature des sites gouvernementaux qui sont davantage statiques et informationnels que dynamiques et transactionnels. 1) En tant que phnomne cybercriminel, le cyber terrorisme na pas t dfini 15, mais certains cas qui peuvent sy rapporter ont t recenss dans ltude nationale marocaine. Ainsi, est signale lexistence dun groupe de jeunes pirates marocains dnomm Team Evil qui,

Toutefois, des dfinitions ont t cites dans certaines tudes nationales (ex. Afrique du Sud), sans que cela ninduise lexistence du phnomne dans les Etats concerns. Ainsi, Denning D. (Cyberterrorism. Testimony before the special oversight panel of terrorism Committee on Armed service , US house of representatives, 23 May 2000 (http://www.cs.georgetown.edu/~denning/infosec/cyberteerroe.html, last accessed on 15 November 2009)), propose la definition suivante: Cyber terrorism is the convergence of terrorism and cyberspace. It is generally understood to mean unlawful attacks and threats of attack against computers, networks, and the information stored therein when done to intimidate or coerce a government or its people in furtherance of political or social objectives. Further, to qualify as cyber terrorism, an attack should result in violence against persons or property, or at least cause enough harm to generate fear. Attacks that lead to death or bodily injury, explosions, plane crashes, water contamination, or severe economic loss would be examples. Serious attacks against critical infrastructure could be acts of cyber terrorism, depending on their impact. Attacks that disrupt nonessential services or that are mainly a costly nuisance would not. De meme, a t rappele, dans ltude sud africaine, la definition du FBI (FBI,2002, Code of Federal Regulations, 28CFR, Section 0.85 on Judicial administration, July 2001) selon laquelle le terrorisme serait : the unlawful use of force or violence, committed against persons or property, to intimidate or coerce a government, the civilian population or any segment thereof, in furtherance of political or social objectives.

15

18

depuis 2004, attaque rgulirement des sites gouvernementaux et privs israliens et amricains en les revendiquant comme des actes de solidarit envers les palestiniens et en posant, comme condition darrt de leurs activits, la cessation des attaques israliennes contre la Palestine. 2) Les autres actes cybercriminels portant atteinte aux intrts des Etats sont des phnomnes connus mais qui sont maintenant raliss au moyen des TIC. Il en est ainsi de :

i.

La trahison pour livraison une puissance trangre ou ses agents, sous quelque forme ou par quelque moyen que se soit, un renseignement, objet, document, procd, donne numrise ou fichier informatis qui doit tre tenu secret dans lintrt de la dfense nationale ; Acte despionnage destin sassurer, par quelque moyen que se soit, la possession dun tel renseignement, objet, document, procd, donne informatis ou fichier informatis en vue de le livrer une puissance trangre ou ses agents ;

ii.

iii.

La destruction, complicit de destruction de tel renseignement, objet, document, procd, donne numrise ou fichier informatis en vue de favoriser une puissance trangre.

3) Portent galement atteinte aux intrts des Etats dautres formes de dlinquance lie linformation et la communication telles que : i. La participation illgale la runion de donnes qui dsigne laction de rassembler, dans lintention de les livrer tout pays ou tiers, des renseignements, objets, documents, procds, donnes ou fichiers informatiss dont la runion et lexploitation sont de nature nuire la dfense nationale La dtention en raison de sa fonction ou sa qualit dun renseignement, dobjet, de document, de procd, de donne numrise ou de fichier informatis qui doit tre tenu secret dans lintrt de la dfense nationale ou dont la connaissance pourrait conduire la dcouverte dun secret de dfense nationale. Il en est de mme, sans intention de trahison ou despionnage, de leur destruction, soustraction, reproduction, ou divulgation une personne non qualifie ou au public.

ii.

b. Particularits nationales Divergences 19

Egypte : Ltude gyptienne rvle que le code pnal gyptien (article 86 a.) sanctionne les actes de terrorisme de la peine de mort ou des travaux forcs perptuit. Toutefois, il nexiste pas de dispositions particulirement consacres aux actes de cyber terrorisme, comme le fait, par exemple, de proposer des modes demploi pour la fabrication dexplosifs sur Internet. Aussi, pour traiter de ces questions, les juges tentent-ils dtendre les dispositions existant. Maroc : Le cyber terrorisme nest pas spcifiquement couvert comme lest le terrorisme de manire gnrale dans la loi n 03-03 relative la lutte contre le terrorisme du 28 mai 2003. Latteinte un systme de traitement automatis de donnes suppos contenir des informations relatives la sret intrieure ou extrieure de l'tat ou des secrets concernant l'conomie nationale (Article 607-4 du Code Pnal) est sanctionne par des peines demprisonnement et des amendes. Silences Ghana : Ltude ghanenne cite, sans autre prcision, le cyber terrorisme au titre des atteintes la socit ( attack on society ). Cameroun : Dans ltude nationale camerounaise, le terrorisme et les atteintes aux intrts de lEtat ne sont pas abords. Maroc : Lespionnage, la trahison, la destruction de documents et de donnes ne sont pas traits en droit marocain.

2.2.2. Les atteintes aux personnes


2.2.2.1. Les atteintes aux liberts individuelles et la vie prive a. Convergences LInternet et, de manire plus gnrale, les TIC, ont multipli les occasions datteintes diffrentes liberts individuelles et dintrusion dans la vie prive des personnes. Aussi, dans le cadre de la lutte contre la cybercriminalit, une attention soutenue est-elle accorde la protection contre diffrentes sortes datteintes aux liberts et la vie prive. Elles sont multiples et multiforme. Elles peuvent porter atteinte lidentit de la personne (ex. usurpation didentit), son image, sa voix, au secret de sa correspondance Ainsi, de nombreux cas de cybercriminalit bass sur le vol didentit ou, plus gnralement, de donnes didentification personnelle ont t rapports dans les diverses tudes nationales. Le dveloppement des rseaux sociaux constitue un amplificateur de tels phnomnes. b. Particularits nationales Afrique du Sud : Dimportants dveloppements ont t consacres la protection de la vie prive et particulirement, des informations et donnes personnelles en Afrique du Sud. Les sections 50 51 du ECT act, 25 of 2002, traite de la protection des informations personnelles obtenues par des moyens lectroniques. Si une information personnelle est stocke dans une base de donnes considre comme sensible, les sections 52 58 de lECT act accorde une protection plus importante aux individus. 20

Cameroun : Larticle 300 du Code pnal rprime la violation de la correspondance, dfinie comme le fait, sans lautorisation du destinataire, de supprimer ou ouvrir la correspondance dautrui. Sattachant spcifiquement aux tlcommunications, larticle 53 de la loi du 14 juillet 1998 rgissant les tlcommunications au Cameroun punit : (1) Toute personne admise participer lexcution dun service de tlcommunication qui viole le secret dune correspondance, ou qui, sans lautorisation de lexpditeur ou du destinataire, divulgue, publie ou utilise le contenu de ladite correspondance () 16 ; (2) Toute personne qui, au moyen dun dispositif lectromagntique, acoustique, mcanique ou autre, intercepte volontairement ou involontairement une communication prive et qui la divulgue ( ). Nigria : Ltude sur le Nigeria relve une recrudescence de la cyberdlinquance base sur le vol didentit, notamment par le biais de rseaux sociaux comme facebook, pour commettre toutes sortes de crimes. Elle rapporte galement la duplication du numro de tlphone dun Gouverneur de lun des Etats du Nigria (Delta State) dont certains contacts ont t appels pour demander le versement de sommes dargent trs importantes sur un compte dtermin. Silences Maroc : Lusurpation didentit numrique nest pas trait par la loi marocaine. 2.2.2.2. Les atteintes spcifiques aux droits de la personne au regard du traitement des donnes caractre personnel. Les TIC multiplient les occasions de porter atteinte aux personnes, notamment loccasion du traitement de donnes personnelles. De ce point de vue, la protection de telles donnes recle ncessairement une dimension lie la cybercriminalit. Cest pourquoi des infractions sont institues en vue de protger les personnes loccasion du traitement des donnes personnelles. Cest dans ce cadre que rentre la loi relative la cyberscurit et la cybercriminalit au Cameroun ou la loi sngalaise sur la protection des donnes personnelles. Il convient de noter quau regard du traitement des donnes caractre personnelle, la loi sngalaise de 2008 sur la protection des donnes personnelles semble tre la plus exhaustive en ce qui concerne les infractions prvues. i. La mise en uvre des traitements de donnes caractre personnel en violation des formalits lgales pralables

Sont incrimin les faits, mme de ngligence, et de traitements de donnes caractre personnel sans avoir respect les formalits pralables leur mise en uvre prvues par la loi sur les donnes caractre personnel.

Rapprocher de larticle 45 de la loi n2010/021 du 21 dcembre 2010 rgissant le commerce lectronique au Cameroun qui punit lautorit de certification et/ou ses agents qui divulguent, incitent ou participent la divulgation des informations qui leur sont confies dans le cadre de lexercice de leurs activits .

16

21

ii.

Le non-respect de la mise en demeure de cesser le traitement de donnes caractre personnel adresse par la Commission des Donnes Personnelles

Cette atteinte consiste procder, mme de manire non intentionnelle un traitement qui a fait l'objet de la mesure prvue au point 1 de larticle 30 de la loi sur les donnes caractre personnel, iii. La mise en uvre des traitements de donnes caractre personnel en violation des normes simplifies ou dexonration tablies par la commission des Donnes personnels.

Cette action est constitutive dun cas de cybercriminalit lorsqu'il a t procd ou fait procder un traitement de donnes caractre personnel dans les conditions prvues par larticle 19 de la loi sur les donnes caractre personnel prcite, quiconque naura pas respect, y compris par ngligence, les normes simplifies ou d'exonration tablies cet effet par la commission des donnes personnelles. iv. La mise en uvre des traitements de donnes caractre personnel, hors des cas autoriss, incluant le numro d'inscription des personnes au rpertoire national d'identification des personnes physiques.

On parle de cybercriminalit, hors les cas o le traitement a t autoris dans les conditions prvues par la loi sur les donnes caractre personnel prcite, le fait de procder ou de faire procder un traitement de donnes caractre personnel incluant parmi les donnes sur lesquelles il porte le numro d'inscription des personnes au rpertoire national d'identification des personnes physiques. v. La mise en uvre des traitements de donnes caractre personnel en violation de lobligation de prserver la scurit des donnes.

Elle consiste traiter des donnes caractre personnel sans mettre en uvre les mesures prescrites larticle 71 de la loi sur les donnes caractre personnel prcites. vi. La collecte de donnes caractre personnel par un moyen frauduleux, dloyal ou illicite 17 La mise en uvre des traitements de donnes caractre personnel en violation du droit dopposition de la personne concerne

vii.

Est incrimin le fait de procder ou de faire procder un traitement de donnes caractre personnel concernant une personne physique malgr l'opposition de cette personne conformment

V. Ph. BELLOIR, Le dlit de collecte dloyale de donnes caractre personnel lpreuve dInternet, RLDI, Juin 2006, n17, p. 28 et s.

17

22

aux dispositions de larticle 68 de la loi sur les donnes caractre personnel, lorsque ce traitement rpond des fins de prospection, notamment commerciale, ou lorsque cette opposition est fonde sur des motifs lgitimes viii. La mise et la conservation sur support ou en mmoire informatique de donnes sensibles

Sera considr comme cyberdlinquant, lindividu qui aura, hors les cas prvus par la loi, mis ou conserv sur support ou mmoire informatique, sans le consentement exprs de l'intress, des donnes caractre personnel qui, directement ou indirectement, font apparatre lorigine raciale ou ethnique, les opinions politiques, philosophiques ou religieuses, ou les appartenances syndicales, ou qui sont relatives la sant ou l'orientation sexuelle de celui-ci. Les dispositions du premier point du prsent article sont applicables aux traitements non automatiss de donnes caractre personnel dont la mise en uvre ne se limite pas l'exercice d'activits exclusivement personnelles. ix. La mise et la conservation sur support ou en mmoire informatique de donnes caractre personnel concernant des infractions, des condamnations ou des mesures de sret

Les menaces qui psent sur la vie prive peuvent avoir pour origine, hors les cas prvus par la loi, la mise ou la conservation sur support ou mmoire informatique des donnes caractre personnel concernant des infractions, des condamnations ou des mesures de sret. x. La mise en uvre des traitements illicites de donnes caractre personnel ayant pour fin la recherche dans le domaine de la sant.

La criminalit de haute technologie peut prendre la forme dun traitement de donnes caractre personnel ayant pour fin la recherche dans le domaine de la sant dans lhypothse o : - sans avoir pralablement inform individuellement les personnes sur le compte desquelles des donnes caractre personnel sont recueillies ou transmises de leur droit d'accs, de rectification et d'opposition, de la nature des donnes transmises et des destinataires de celles-ci ainsi que des dispositions prises pour leur traitement, leur conservation et leur protection ; malgr l'opposition de la personne concerne ou, lorsqu'il est prvu par la loi, en l'absence du consentement clair et exprs de la personne, ou s'il s'agit d'une personne dcde, malgr le refus exprim par celle-ci de son vivant. xi. La conservation des donnes caractre personnel au-del de la dure ncessaire leur finalit

La criminalit lie linformatique peut se caractriser en cas de conservation des donnes caractre personnel au-del de la dure ncessaire prvue par larticle 35 de la loi sur les donnes 23

caractre personnel, sauf si cette conservation est effectue des fins historiques, statistiques ou scientifiques dans les conditions prvues par la loi. xii. Le traitement de donnes caractre personnel des fins autres qu'historiques, statistiques ou scientifiques au-del de la dure ncessaire leur finalit

Quiconque aura, hors les cas prvus par la loi, trait des fins autres qu'historiques, statistiques ou scientifiques des donnes caractre personnel conserves au-del de la dure ncessaire prvue par larticle 35 de la loi sur les donnes caractre personnel. xiii. Le dtournement de finalit de donnes caractre personnel

Quiconque, dtenant des donnes caractre personnel l'occasion de leur enregistrement, de leur classement, de leur transmission ou de toute autre forme de traitement, aura dtourn ces informations de leur finalit telle que dfinie par la disposition lgislative, l'acte rglementaire ou la dcision de la commission des donnes personnelles autorisant le traitement automatis, ou par les dclarations pralables la mise en uvre de ce traitement. xiv. La divulgation illicite de donnes caractre personnel

Cette atteinte, fait partie de la catgorie de cas de cybercriminalit qui consiste recueillir, l'occasion de leur enregistrement, de leur classement, de leur transmission ou d'une autre forme de traitement, des donnes caractre personnel dont la divulgation aurait pour effet de porter atteinte la considration de l'intress ou l'intimit de sa vie prive, port, sans autorisation de l'intress, ces donnes la connaissance d'un tiers qui n'a pas qualit pour les recevoir. Limprudence et la ngligence sont incrimines tant entendu que la poursuite ne peut tre exerce que sur plainte de la victime, de son reprsentant lgal ou de ses ayants droit. xv. Lentrave laction de la Commission des Donnes Personnelles

Sont consacres diverses infractions lies cette entrave, savoir : - l'opposition l'exercice des missions confies ses membres ou aux agents habilits en application de la loi sur les donnes caractre personnel ; - le refus de communiquer ses membres ou aux agents habilits en application de la loi sur les donnes caractre personnel, les renseignements et documents utiles leur mission, ou en dissimulant lesdits documents ou renseignements, ou en les faisant disparatre ; - la communication des informations qui ne sont pas conformes au contenu des enregistrements tel qu'il tait au moment o la demande a t formule o qui ne prsentent pas ce contenu sous une forme directement accessible.

24

2.2.2.3. Association de malfaiteurs informatiques Cette infraction se caractrise par la participation une association forme ou une entente tablie en vue de prparer ou de commettre une ou plusieurs des infractions prvues par la loi sur la cybercriminalit. Dans la perspective sud-africaine, la section 3 du ECT act, act 25 of 2002 consacre la thorie de lquivalence fonctionnelle qui permet dtendre lapplication de la prvention du crime organise (act, act 121 of 1998) tous les actes criminels commis dans le mme but.

2.2.3. Les atteintes aux biens


2.2.3.1. Escroquerie sur les rseaux a. Convergences Linfraction descroquerie sur les rseaux est releve dans la plupart des tudes nationales (Afrique du Sud, Cameroun, Egypte, Ghana, Nigria, Sngal, ). La forme la plus classique est celle qui utilise lInternet, mais elle nest pas exclusive. De plus en plus descrocs utilisent des rseaux de tlphonie (notamment le GSM). Le mode opratoire gnralement utilis est lenvoi massif de-mails ou de sms prometteurs de contrats daffaires, de transferts dimportantes sommes dargent issues dun hritage, des gains substantiels des loteries trangres ou encore, plus petite chelle, de promotion au travail, voire de mauvaises nouvelles concernant un proche. Il sagit principalement pour les cyberdlinquants de demander une assistance pour transfrer des fonds dun pays un autre moyennant une contrepartie financire 18 ou de solliciter un transfert de crdit tlphonique ou un simple appel vers un numro de tlphone souvent surtax (V. Cameroun). Cette infraction, dont les consquences peuvent aller jusqu la commission dhomicides, est devenue une vritable industrie en Afrique et particulirement au Nigeria, encore appele fraude 419 , selon la section 419 du Code pnal nigrian. La police sud-africaine, par exemple, mais aussi Scotland Yard, Interpol et les services secrets amricains ont cr des dpartements spciaux pour lutter contre ce type dinfractions. Sur Internet, il existe plusieurs associations charges de rpertorier les sites suspects ou lorsque les faits sont caractristiques de lescroquerie sur internet, ces associations peuvent demander aux hbergeurs de les clturer. Elle apparat rcurrente et il semble que les auteurs de ce type dinfractions ont souvent t arrts 19. Par ailleurs, il existe certains pare-feux et systmes anti-spam qui bloquent automatiquement les sites et e-mails rpertoris comme tant frauduleux. b. Particularits nationales Divergences

E. A. CAPRIOLI, Escroquerie la nigriane et sites lectroniques de rencontres, Comm. com. lectr., dcembre 2007, note sous TGI la-Roche-sur-Yon, 24 septembre 2007, p. 46 19 - Cybercriminalit : Nigeria, Sngal, Cte dIvoire, Burkina, Ghana, Bnin, Togo fichs par les Indiens. Ouestaf News: par Amadou Makhtar FALL. mardi 22 juillet 2008 / Ouestaf News/http://start5g.ovh.net/~regultel/spip.php?article 635 - Cybercriminalit Kdougou un migr sngalais vivant aux USA en fait les frais. Sud quotidien, mardi 31 mars 2009: par Mamadou cheikh fall http://www.xibar.net/CYBERCRIMINALITE-Un-emigre-senegalais-vivant-aux-Usa-en-fait-les-frais_a15638.html

18

25

South Africa: LECT act, act 25 of 2002, section 87 interdit lextorsion, la fraude et la contrefaon. La fraude peut galement tre sanctionne sur la base du droit commun. Cameroun : Au Cameroun, deux stratagmes ont t plusieurs fois utiliss. Tout dabord, il est arriv que pratiquement au mme moment, plusieurs abonns la tlphonie mobile reoivent sur leur tlphone portable des messages leur annonant explicitement ou leur faisant croire quils avaient gagn tantt de largent, tantt un crdit de communication, tantt un voyage en Europe avec leur famille, et les invitant, pour les formalits y affrentes, appeler un numro de tlphone qui tait clairement indiqu. A chaque fois, au bout du fil, le rpondant confirmait le gain et entretenait de trs longues conversations tlphoniques avec les victimes, qui devaient plus tard se rendre compte que lannonce tait mensongre. Ensuite, le second stratagme consiste appeler un abonn trs tard la nuit, pour lui annoncer quun des siens quon nomme trs clairement est victime dun accident de la circulation et se trouve aux services durgence (parfois quil en est mort) et de demander un transfert immdiat de crdit de communication pour permettre linformateur de donner plus de dtails sur laccident. Les fonctionnaires avides de nomination sont aussi assez rgulirement escroqus par des appelants qui leur signalent que leur dossier de nomination tel poste est en bonne voie, mais quil faudrait fournir un pot-de-vin pour un heureux aboutissement. Egypte : En Egypte, le systme lgal classe de tels actes comme des fraudes et escroqueries classiques. Les juridictions appliquent les dispositions pnales traditionnelles. Ces dispositions ne sont pas adaptes aux fraudes sur Internet dans la plupart des cas (Etude Egypte, p. 9). Ghana : Ltude nationale ghanenne fait tat de lexistence dune forme descroquerie appele gold scam qui consiste dans le fait de crer une socit aurifre relle ou fictive et, sur cette base descroquer des clients trangers en utilisant le moyen des TIC. Sngal : Les juridictions rpressives sngalaises du fond ont eu loccasion de sanctionner plusieurs reprises lescroquerie en ligne sur le fondement du droit commun de lescroquerie, puisque dans la plupart des cas les cyberescrocs obtiennent la remise de fonds la suite de lemploi de manuvres frauduleuses (mensonge accompagn dlments extrieurs : mails, fichiers attachs, documents envoys) 20. Silences Maroc : Lescroquerie sur les rseaux nest pas traite par la loi marocaine.

20

V. notamment, T.R.H.C.Dakar, 15 mai 2007 ; Sur un cas descroquerie en ligne au Sngal, V. S. B. YAGUE, Un cas typique de cybercriminalit, in Informatique et liberts, quel cadre juridique pour le Sngal ? , Sminaire, Actes, Dakar, 29 et 30 aot 2005, p. 143 et s.

26

2.2.3.2. Le spamming et le fishing 21 Les atteintes la proprit se commettent principalement par la voie de l'escroquerie de faon gnrale, mais de manire plus spcifique travers les instruments de paiement lectroniques. L'exemple typique en Afrique de l'Ouest reste le 419 scam (fraude 419). Ce procd consiste envoyer une victime potentielle un spam, mail non sollicit. Le contenu du spam sera allchant et reproduira peu prs ceci: Je vous demande de laide pour sortir illgalement une trs grosse somme dargent du Nigeria. En change, vous toucherez une commission sur cette somme. Il vous suffit de donner votre numro de compte en banque afin que largent y soit vers. Afrique du Sud : LECT act, act 25 of 2002, section 86 (1) et Section 45 prohibe le spamming et les attaques visant bloquer le service. Maroc : Le phishing (hameonnage) nest pas trait par la loi marocaine. 2.2.3.3. Le vol La soustraction frauduleuse dinformation au prjudice dautrui est assimile au vol. Au Sngal, cet acte est incrimin semble-t-il, par une extension de la thorie du vol classique 22, tant entendu que la jurisprudence avait, dj trois annes avant ladoption de la loi sur cybercriminalit, par une interprtation tlologique trs courageuse (peut-tre aussi contestable), admis la possibilit dun vol de donnes informatiques : jugement n 1981 du Tribunal Rgional Hors Classe de Dakar du 6 mai 2006, affaire dite de la Clinique du Cap , confirme par larrt n 680 de la Cour dAppel de Dakar du 16 avril 2007. Cet arrt fait lobjet de pourvoi en cassation devant la Haute Juridiction qui malheureusement, a rendu un arrt de cassation 23. Au Maroc, le vol de donnes et lespionnage informatique ne sont pas traits par la loi. 2.2.3.4. Lescroquerie portant sur une information Cet acte est mis en uvre travers la rception dinformations personnelles, confidentielles ou encore protges par le secret professionnel par lusage de manuvres frauduleuses quelconques ou en utilisant de faux noms ou de fausses qualits.

Sur le fishing, V. B. AMAUDRIC du CHAFFAUT et Th. LIMOUZIN-LAMOTHE, Op. Cit., p. 142 et 143; N. MARTIN, Phishing : whats happening ? Quelles solutions juridiques pour lutter contre le phishing ? Legalis. Net 2007-I, p. 68 et s. J. PASSA, La proprit de linformation : un malentendu, Droit et Patrimoine, 2001, n91 ; M.P LUCAS de LEYSSAC, Une information seule est-elle seule susceptible de vol ou dune autre atteinte juridique aux biens, D. 1985.Chron. p. 48 ; P.CATALA, Ebauche dune thorie juridique de linformatique, D. 1984, Chron. p. 9 ; D. CIOLINO-BERG, Vol dinformation sur Internet, Comm.- com. lectr., nov. 2003. 23 P. A. Tour, La cyberstratgie de rpression de la cybercriminalit au Sngal : la prsentation de la loi n 2008- 11 du 25 janvier 2008 portant sur la cybercriminalit, juillet 2008
22

21

27

2.2.3.5. Le recel dinformation Cette action est admise comme tant un cas de cybercriminalit ds lors quil sagit dinformations enleves, dtenues ou obtenues laide dun crime ou dun dlit 24. A ce niveau encore, la premire Chambre correctionnelle du Tribunal Rgional Hors Classe de Dakar aprs avoir cart la thse du recel portant sur une information dans laffaire Madiambal DIAGNE ayant fait lobjet dun jugement du 21 novembre 2006 25, la finalement retenue dans un autre jugement rendu le 1e avril 2008, dans une affaire de recel portant sur une information couverte par le dlit diniti ; cette espce a t rendue bien avant lentre en vigueur de la loi sur la cybercriminalit ; ce qui renseigne sur limportance de la politique criminelle judiciaire dans le traitement de la cybercriminalit. 2.2.3.6. Labus de confiance a. Convergences Labus de confiance na pas t retenu dans toutes les tudes nationales comme relevant de la cybercriminalit. Il consiste dans le fait de porter atteinte la fortune dautrui en dtournant ou dtruisant ou dissipant tout bien susceptible dtre soustrait et quon a reu charge de le conserver, de le rendre, de le reprsenter ou den faire un usage dtermin. Tout bien peut faire lobjet dabus de confiance quil soit corporel, comme un ordinateur, ou incorporel, comme la connexion Internet. Si aucun cas de jurisprudence na t cit dans les pays tudis, des dcisions trangres ont toutefois t rapportes, notamment, de la Chambre criminelle de la Cour de cassation franaise, sanctionnant le dtournement par un salari de lordinateur et de la connexion de lusage pour lequel ils avaient t mis sa disposition, et ce, afin de consulter et de stocker des images pornographiques, au titre dun abus de confiance 26. b. Particularits nationales Ltude nationale sngalaise ne fait pas tat de labus de confiance parmi les atteintes aux biens commis au moyen des TIC. 2.2.3.7. Le blanchiment dargent Le blanchiment na pas fait lobjet de dveloppements spcifiques dans la plupart des rapports nationaux. Il est cit dans les rapports Cameroun, Sngal et Ghana, sans davantage de dveloppements, comme phnomne cybercriminel. Ltude sur lEgypte, dans laquelle il est trait au titre des atteintes la proprit fait office dexception notable.

S. JACOPIN, Le dbut dune volution sur la nature de la chose susceptible dappropriation frauduleuse, RDP, avril 2001, p. 4 ; D. CHEVROTIN, Bvue sur le caractre non recelable dune information, Dr. Pn. mars 2001, p. 4 ; V.TRHC Dakar, n 5310 du 21 novembre 2006, affaire Madiambal DIAGNE : () attendu que toutefois quelle que soit linfraction dorigine, la chose recele doit avoir une existence matrielle ; Quelle ne saurait ds lors porter sur une telle information mais seulement sur son support matriel ; Quau regard de ce principe, le recel ne peut tre retenu en lespce, quen effet, il na pas t dit que le procs verbal support matriel des informations publies a t drob ou subtilis ()
26 25

24

Crim. 19 mai 2004, n 03-83.953. D. 2004, somm.2749, obs. Lamy.

28

Le blanchiment dargent est spcifiquement prohibe par le Financial intelligence centre ac, 2001 (Act 38 of 2001) et par le Prevention of organized crime act 1998 (act 121 of 1998). Le currencies and exchange act, act 9 of 1933) pourrait galement servir de base lgale linterdiction des crimes financiers dans lenvironnement lectronique.

2.2.4. Les atteintes la proprit intellectuelle


a. Convergences Les atteintes la proprit intellectuelle qui sont favorises par les technologies de linformation et de la communication sont les dlits de contrefaon. La contrefaon est prvue en matire de brevet dinvention27, de marque de produits ou de services 28, de modle dutilit 29 et de droit dauteur 30. Dans toutes ces matires, il sagit datteinte au monopole dexploitation confr par le titre protg. Cette atteinte se ralise trs souvent par les moyens classiques de fabrication, de vente ou dexposition de produits physiques. Mais elle peut galement se raliser par le moyen des technologies de linformation et de la communication. Dans la socit de linformation, ces atteintes aux crations charries par le cyberespace sont devenues une vritable proccupation 31 pour les titulaires de droits de proprit intellectuelle. Cest le cas par exemple des logiciels. Latteinte la proprit intellectuelle peut galement porter sur un nom de domaine qui bnficie dune protection.

Accord de Bangui du 24 fvrier 1999 modifiant celui du 02 mars 1977 instituant une organisation africaine de la proprit intellectuelle, annexe I, article 58 : Sous quelques rserves prvues par le texte, toute atteinte porte aux droits du brevet, soit par lemploi de moyens faisant lobjet de son brevet, soit par le recel, soit par la vente ou lexposition en vente ou soit par lintroduction sur le territoire national de lun des Etats membres dun ou plusieurs objets, constitue le dlit de contrefaon . 28 Accord de Bangui du 24 fvrier 1999 modifiant celui du 02 mars 1977 instituant une organisation africaine de la proprit intellectuelle, annexe III, article 37..Ce texte vise a) Ceux qui, frauduleusement apposent sur leurs produits ou les objets de leur commerce, une marque appartenant autrui ; b) ceux qui sciemment vendent ou mettent en vente un ou plusieurs produits revtus dune marque contrefaisante ou frauduleusement appose ou ceux qui, sciemment, vendent, mettent en vente, fournissent ou offrent de fournir des produits ou des services sous une telle marque ; c) ceux qui font une imitation frauduleuse dune marque de nature tromper lacheteur ou font lusage dune marque frauduleusement imite ; d) ceux qui sciemment vendent ou mettent en vente un ou plusieurs produits revtus dune marque frauduleusement imite ou portant des indications propres tromper lacheteur sur la nature du produit ou ceux qui fournissent ou offrent de fournir des produits ou des services sous une telle marque . Le texte ajoute : a) Ceux qui sciemment livrent un produit ou fournissent un service autre que celui qui leur a t demand sous une marque dpose ; b) ceux qui font usage dune marque portant des indications propres tromper lacheteur sur la nature du produit . 29 Accord de Bangui du 24 fvrier 1999 modifiant celui du 02 mars 1977 instituant une organisation africaine de la proprit intellectuelle, annexe II, article 41 : Toute atteinte porte aux droits du titulaire du modle dutilit enregistr, soit par lemploi de moyens faisant lobjet de son modle dutilit, soit par le recel, soit par la vente ou lexposition en vente ou soit par lintroduction sur le territoire national de lun des Etats membres dun ou plusieurs objets, constitue le dlit de contrefaon 30 A cet gard, larticle 64 de lannexe VII de lAccord de Bangui renvoie la lgislation nationale. Larticle 80 de la loi n 2000/11 du 19 dcembre 2000 relative au droit dauteur et aux droits voisins du droit dauteur dfinit la contrefaon. 31 Piratage de logiciels informatiques : Une moyenne de 82 % pour le Sngal. jeudi 2 aot 2007 http://www.osiris.sn/article2941.html

27

29

Une grande partie des logiciels propritaires utiliss dans les micro-ordinateurs dans la plupart des pays en dveloppement sont pirats. Le taux de piratage des logiciels installs dans les microordinateurs a atteint un niveau inquitant. Selon le responsable rgional de la lutte anti-piratage de Microsoft Afrique de lOuest, Serge Ntamack, le taux slve 80 % dans lAfrique Subsaharienne . Ces chiffres ont t obtenus lissue dune tude ralise par un organisme indpendant qui fait des recherches ce sujet et qui est la jonction entre les diteurs de logiciels dont Oracle et Microsoft, investis dans la lutte contre le piratage 32. b. Particularits nationales : Afrique du sud : La section 27 du Copyright act, act 98 de 1978 interdit la copie illgale, la diffusion et la distribution de contenus protgs. Le Business Software alliance en Afrique du Sud indique un taux de piratage de logiciel qui slve 35 %, ce qui reprsente un cot de 324 millions USD. 33. Cameroun : Le Cameroun a adopt une lgislation interne ct du texte de lOrganisation africaine de la proprit intellectuelle. En son article 80, la loi n 2000/011 du 19 dcembre 2000 relative au droit dauteur et aux droits voisins dfinit la contrefaon comme : a) toute exploitation dune uvre littraire ou artistique faite en violation de la prsente loi, par reprsentation, transformation ou distribution par quelque moyen que ce soit ; b) toute production, communication au public ou mise la disposition du public par vente, change, location dune interprtation, dun phonogramme, dun vidogramme, ralises sans lautorisation lorsquelle est exige, de lartiste interprte, du producteur de phonogramme ou de vidogramme, ou de lentreprise de communication audio-visuelle ; c) toute atteinte au droit moral, par violation dun droit de divulgation, du droit la paternit ou du droit au respect dune uvre littraire ou artistique ; d) toute atteinte au droit la paternit et au droit lintgrit de la prestation de lartiste interprte . Egypte : En Egypte une loi, Egyptian Intellectual Property Rights Act (EIPRA) 82/2002 , est consacre la proprit intellectuelle. Maroc : La Loi n 02-00 relative aux droits dauteur et droits voisins du 15 fvrier 2000 telle quamende et complte par la loi n 34-05 du 14 fvrier 2006 est applicable en cette matire au Maroc. Sngal : Le Sngal totalise une moyenne de 82 % de logiciels pirats alors que la moyenne mondiale est de 35 %, soit un manque gagner de 40 milliards de dollars Us (environ 19.190.000.000.000 F Cfa). Une loi n 2008-09 du 25 janvier 2008, sur le droit dauteur et les droits voisins a t adopte au Sngal, conformment lAccord portant rvision de l'accord de Bangui du

32 33

Revue de presse, Sud Quotidien, dition du 2 aot 2007. http://www.bsa.org/country.aspx?sc_lang=en-za last accessed 15 December 2010

30

02 mars 1977 34. Ces textes prvoient un impressionnant dispositif qui intgre dsormais les logiciels et les bases de donnes dans lnumration indicative des uvres de lesprit protges au titre du droit dauteur 35. Cette numration expresse prsente un grand mrite, puisquelle autorise le Juge pnal sanctionner les comportements constitutifs datteintes ces crations numriques (copie servile de logiciels, reproduction de bases de donnes) sur le fondement de linfraction de contrefaon, dont le champ a t sensiblement largi, pour servir les intrts de la rpression. Par ailleurs, devant les frquentes atteintes dont la proprit intellectuelle classique est lobjet dans le cyberespace, en raison notamment de la gnralisation de la pratique du peer to peer et la facilit de la copie dans lenvironnement lectronique, le lgislateur sngalais dans la loi du 25 janvier 2008 sur le droit dauteur et les droits voisins, a envisag de lgaliser le recours aux mesures techniques de protection, qui sont dornavant pnalement protges par linfraction de contrefaon.

2.2.5. Les infractions relatives aux moyens de paiement lectroniques


a. Convergences Le dveloppement des moyens de paiement lectroniques a offert de nouveaux moyens datteintes aux biens des personnes. Cest pourquoi les infractions lies aux cartes ou virements lectroniques, par exemple visent protger contre de telles atteintes. Par ailleurs, sans doute certaines particularits des socits africaines constituent-elles galement des facteurs de dveloppement de fraudes aux cartes bancaires. Ainsi, de nombreux cas de remise de codes de cartes bancaires des proches ont t relevs, singulirement dans ltude nigriane.

34

Laccord de Bangui a institu lorganisation africaine de la proprit intellectuelle (OAPI) sur le droit dauteur et toutes ses annexes. Cette protection sapplique aussi en vertu de lengagement pris par le Sngal et les autres membres de lOAPI dadhrer: la Convention de Paris pour la protection de la proprit industrielle du 20 mars 1883, telle que rvise en dernier lieu Stockholm, le 14 Juillet 1967 ; la Convention de Berne pour la protection des s littraires et artistiques, du 9 septembre 1886, telle que rvise en dernier lieu Paris, le 24 juillet 1971, et/ou la Convention universelle sur le droit dauteur rvise Paris le 24 juillet 1971 ; lArrangement de la Haye concernant le dpt international des dessins ou modles industriels, du 6 novembre 1925, tel que rvis la Haye le 28 novembre 1960 et Stockholm, le 14 juillet 1967 ; lArrangement de Lisbonne concernant la protection des appellations dorigine et leur enregistrement international, du 31 octobre 1958, tel que rvis Stockholm, le 14 juillet 1967 ; la Convention instituant lOrganisation Mondiale de la Proprit Intellectuelle, signe Stockholm, le 14 juillet 1967 ; au Trait de coopration en matire de brevets, sign Washington, le 19 juin 1970 ; au Trait de Nairobi concernant la protection du symbole olympique de 1981 ; au Trait de Budapest sur la reconnaissance internationale des dpts des micro-organismes aux fins de la procdure en matire de brevets de l977, la Convention Internationale pour la Protection des Obtentions Vgtales du 02 dcembre 1961, rvise Genve le 10 novembre 1972, le 23 octobre 1978 et le 19 mars 1991 ; au Trait concernant lenregistrement des marques fait Vienne le 12 juin 1973 ; la Convention de Rome sur la protection des artistes interprtes ou excutants, des producteurs de phonogrammes et des organismes de radiodiffusion de 1961. V. art. 6 et 8 de la loi sngalaise sur le droit dauteur et les droits voisins

35

31

b. Particularits nationales Divergences Afrique du sud : Le rapport 2010 du South African Banking Risk Information Centre (SABRIC) indique une diminution de 32% des transactions sur cartes contrefaites pendant les trois dernires annes reprsentant un montant de 20 millions USD et une diminution de 60 % de lusage de cartes vols, ce qui reprsente un montant de 5 millions USD. Ces rsultats ont t obtenus grce lintroduction massive de cartes puce lectronique durant la mme priode 37. Cameroun et Sngal : Des dispositions rgionales existent aussi bien en Afrique centrale quen Afrique occidentale pour lutter contre la cybercriminalit lie aux moyens de paiement lectroniques. A ce titre, on peut citer le Rglement n 15/2002/CM/UEMOA relatif aux systmes de paiement dans les Etats membres de lUEMOA (Afrique occidentale, y compris Sngal) et le Rglement n 02/03-CEMAC-UMAC-CM relatif aux systmes, moyens et incidents de paiement (Afrique Centrale, y compris Cameroun). Les dispositions pnales de ces Rglements contiennent plusieurs infractions, dont la contrefaon ou la falsification de carte, lusage dune carte contrefaite ou falsifie, lacceptation dune telle carte, la fabrication, la dtention, la cession dquipements de contrefaon ou de falsification de moyens de paiement Egypte : En Egypte, il nexiste pas de dispositions consacres spcifiquement aux infractions sur les cartes bancaires considres lgalement comme des fraudes classiques. Ainsi, les juridictions appliquent les dispositions pnales traditionnelles. Ces dispositions ne sont pas adaptes ce type de fraudes dans la plupart des cas (Etude Egypte, p. 9). Ghana : Les fraudes aux cartes bancaires sont trs frquentes au Ghana. En 2008, le pays tait class au 7e rang mondial du point de vue de limportance des fraudes sur Internet, ce qui lui vaut de figurer sur une liste noire, rendant impossible lutilisation de carte bancaire sur Internet au Ghana. Nigria : Il est relev limportance des ATM fraud (fraudes aux cartes bancaires), dans ltude sur le Nigria, du fait dune politique consistant encourager le recours aux oprations sur carte bancaire et dcourager les oprations aux guichets dans les agences bancaires en les surtaxant. Ainsi, les 30 millions de dtenteurs de cartes bancaires ont ralis plus de 100 millions de transactions ATM chaque mois. Certaines statistiques de la presse crite font tat de deux victimes sur cinq dtenteurs de cartes bancaires au Nigria 38. Silences Maroc : En droit marocain, il na pas t relev dinfractions spcifiques aux cartes bancaires.

www.sabric.co.za/media last accessed 15 December 2010. Odidison Omankhanlen, ATM Fraud rises: Nigerians groan, http://ndn.nigeriadailynews.com/templates/?a=18250
38

37

32

2.3. Les technologies, supports de la cybercriminalit


2.3.1. Les atteintes sexuelles aux mineurs
a. Convergences Diffrentes atteintes sexuelles aux mineures sont incrimines comme des phnomnes cybercriminels. Il sagit de la pornographie infantile ou caractre pdophile, ou encore de loutrage la pudeur sur mineur. Ces atteintes sexuelles sont gnralement comprises de manire large. Ainsi, par exemple, est considre comme pornographie infantile toute donne quelle quen soit la nature ou la forme reprsentant de manire visuelle un mineur se livrant un agissement sexuellement explicite ou des images ralistes reprsentant un mineur se livrant un comportement sexuellement explicite 40. Ces atteintes sont classes en cinq catgories savoir : - la production, lenregistrement, loffre, la mise disposition, la diffusion, la transmission dune image ou une reprsentation prsentant un caractre de pornographie infantile par le biais dun systme informatique ; la mise disposition, limportation ou lexportation dune image ou une reprsentation prsentant un caractre de pornographie infantile par le biais dun systme informatique ; la possession dune image ou dune reprsentation prsentant un caractre de pornographie infantile dans un systme informatique ou dans un moyen quelconque de stockage de donnes informatises ; la facilitation de laccs des images, documents ou reprsentation prsentant un caractre de pornographie infantile un mineur ;

les atteintes sexuelles en bande organise : les atteintes sexuelles aux mineurs font lobjet dune attention particulire lorsquelles ont t commises en bande organise. Lorsque de tels actes mettent en scne la pdophilie, ils sont galement incrimins, mme si aucune dfinition de la pdophilie na t donne (Sngal et Cameroun). b. Particularits nationales Divergences Afrique du Sud : La section 28 de la Constitution sud-africaine, act 108 of 1996, interdit la dgradation de la personne. La section 27 du Film and publications act interdit la pornographie infantile.

40

Loi sngalaise sur la Cybercriminalit, 2008

33

Cameroun : La pornographie infantile est prvue par les articles 76, 80 et 81 et de la loi relative la cyberscurit et la cybercriminalit. La pdophilie est expressment vise par larticle 80 de la mme loi. Egypte : En juin 2008, lEgypte a modifi sa loi n12/1996 sur les enfants pour inclure la criminalisation de la pornographie infantile conformment larticle 9 de la Convention sur la cybercriminalit. Nigria : De nombreux cas datteintes sexuelles aux mineurs sont rapports dans le rapport nigrian, mais selon les auteurs, il sagit de trafic denfants vers lEurope sans que limpact des TIC sur ce trafic nait t dtermin. Sngal : La pornographie infantile est prvue et rprime par la Loi sngalaise sur la Cybercriminalit de 2008. Silences Maroc : La pornographie enfantine nest pas traite par la loi marocaine.

2.3.2. Les infractions de presse


a. Convergences Au titre des infractions de presse, sont vises une trs grande varit de situations qui mettent en cause, de manire gnrale, les bonnes murs, lhonneur, la respectabilit ou la tranquillit des personnes. De telles atteintes sont considres comme cybercriminelles lorsquelles sont commises par tous moyens de diffusion publique, notamment : la radiodiffusion, la tlvision, le cinma, la presse, laffichage, lexposition, la distribution dcrits ou dimages de toutes natures, les discours, chants, cris ou menaces profrs dans les lieux ou runions publics, tout procd technique destin atteindre le public et gnralement tout moyen de communication numrique par voie lectronique. Ainsi sont considrs comme des actes de cybercriminalit : la fabrication, la dtention en vue den faire commerce, distribution, location, affichage ou exposition ; limportation, lexportation, le transport aux mmes fins ; laffichage, lexposition ou projection aux regards du public ; la vente, la location, la mis en vente ou en location, mme non publiquement ; loffre, mme titre gratuit, mme non publiquement sous quelque forme que ce soit, directement ou par moyen dtourn ; la distribution ou la remise en vue de leur distribution par un moyen quelconque de tous imprims, tous crits, dessins, affiches, gravures, peintures, photographies, films ou clichs, matrices ou reproductions photographiques, emblmes, tous objets ou images contraires aux bonnes murs. 34

b. Particularits nationales Cameroun : Au titre des infractions de presse, mais sans que cette qualification soit expressment retenue dans ltude nationale (qui voque des infractions protgeant la moralit, les bonnes murs, ou la tranquillit des personnes), le Code pnal camerounais incrimine loutrage aux murs (art. 264 b.), la publication quivoque (art. 266) ou encore la menace (art. 301 et 302) ou le chantage (art. 303). De manire plus spcifique, la loi n 2006/018 du 2 dcembre 2006 rgissant la publicit au Cameroun prvoit plusieurs infractions qui sont susceptibles dtre considres comme des phnomnes cybercriminels lorsquils utilisent les voies de communication lectroniques. Certaines sont destines protger la moralit et dautres ont des finalits conomiques, par exemple de protection des consommateurs ou de la concurrence, comme dans le cadre de la prohibition de la publicit mensongre ou du dnigrement. Par ailleurs, la loi relative la cyberscurit et la cybercriminalit reprend certaines de ces infractions lorsque celles-ci ont t commises au moyen des communications lectroniques (articles 77 et suivants). Egypte : La diffamation commise sur Internet est sanctionne au mme titre que celle qui serait commise sur un autre support. Il peut donc sagir dun cybercrime, de mme que les injures Des cas de diffamation utilisant le mail ont t relats. Les infractions de presse ne sont pas spcifiquement traits comme de la cybercriminalit, mais relvent du droit commun (Etude Egypte, p. 15). Nigria : Selon ltude nigriane, les infractions de presse ne sont pas rpandues dans ce pays. Le seul cas rapport est celui de la fermeture dune chane de tlvision populaire qui aurait diffus des nouvelles selon lesquelles le Prsident aurait t en incapacit pour cause de maladie, citant comme source lAgence de presse nigriane. Aprs investigations, un e-mail prtendument manant de lAgence de presse nigriane avait t envoy une organisation de presse franaise depuis un ordinateur en Cte dIvoire. Sngal : Au Sngal, de tels actes sont incrimins, de manire spcifique par la loi de 2008 sur la cybercriminalit. Ainsi, par cette intgration expresse des moyens de communication numrique par voie lectronique dans les actes de publication, les rdacteurs de la loi de 2008, ont entendu dissiper toute ambigit sur lassimilation des infractions (diffamation, injures publique, diffusion de fausses nouvelles) commises via Internet des infractions de presse. Ces infractions en rapport avec le droit l'honneur sont essentiellement commises par voie de presse, mais entendue plus largement et englobant les actes commis par les bloggeurs, les membres d'un forum de discussion. Au Sngal, il est devenu frquent de constater dans les forums de discussion organiss par les sites dinformation (seneweb.com ou rewmi.com par exemple), que des personnes en profitent pour diffuser des propos attentatoires lhonneur ou la considration dautres citoyens. Avant ladoption de cette Loi sur la cybercriminalit qui rprime les infractions de presse, le juge sngalais

35

avait eu connaitre, dun cas de commission de cette infraction dans laffaire Robert Sagna .41 Il avait assimil, en sappuyant sur lancien article 248 du Code pnal, le rseau Internet un procd technique destin atteindre le public et donc de moyen de diffusion publique.

2.3.3. La xnophobie et le racisme en ligne


a. Convergences La xnophobie et le racisme en ligne sont considrs comme des cas de cybercriminalit. Selon les Etats, ils sont dfinis de manire plus ou moins large. Gnralement, ils couvrent : tout crit, toute image ou toute autre reprsentation dides ou de thories qui prconise ou encourage la haine, la discrimination ou la violence contre une personne ou un groupe de personnes, en raison de la race, de la couleur, de lascendance ou de lorigine nationale ou ethnique ou de la religion, dans la mesure ou cette dernire sert de prtexte lun ou lautre de ces lments ou qui incite de tels actes. . A ce titre, est constitutif de xnophobie et de racisme en ligne tout acte de: a) cration, de tlchargement, de diffusion ou de mise disposition dcrits, messages, photos, dessins ou toute autre reprsentation dides ou de thories, de nature raciste ou xnophobe, par le biais dun systme informatique ; b) insulte commise par le biais dun systme informatique ou menace de commettre une infraction pnale, envers une personne en raison de son appartenance un groupe qui se caractrise par la race, la couleur, lascendance ou lorigine nationale ou ethnique, ou la religion dans la mesure o cette appartenance sert de prtexte lun ou lautre de ces lments, ou un groupe de personnes qui se distingue par une de ces caractristiques ; c) la ngation, lapprobation ou justification dactes constitutifs de gnocide ou de crimes contre l'humanit par le biais dun systme informatique. En effet, quiconque aura intentionnellement ni, approuv ou justifi des actes constitutifs de gnocide ou de crimes contre l'humanit par le biais dun systme informatique, sera passible de sanction pnale en vertu de la loi sur la cybercriminalit. b. Particularits nationales Divergences Cameroun : Au Cameroun, les actes de xnophobie ou de racisme sont prvus par larticle 241 du Code pnal qui considre comme une circonstance aggravante le fait que ces dlits soient commis

41

Tribunal Rgional de Ziguinchor, Affaire Robert Sagna/ Site sngalaisement.com, jugement n 02, 6 janvier 2004. Il tait reproch au site senegalaisement.com davoir diffus des informations inexactes et qui se serait livr une concurrence dloyale dans lirrespect des casamanais.

36

par voie de presse. La loi relative la cyberscurit et la cybercriminalit incrimine de tels actes lorsquils sont commis par la voie de communication lectronique ou dun systme dinformation (article 77). Maroc : Il nest pas relev dinfraction spcifique la xnophobie et au racisme en ligne mais larticle 39 bis du Dahir n 1-58-378 (3 joumada I 1378) formant Code de la presse au Maroc incrimine le racisme 42. Nigria : Selon ltude nigriane, ces atteintes sont trs peu rpandues dans ce pays. Sngal : La Loi sngalaise sur la Cybercriminalit de 2008 incrimine la xnophobie et le racisme en ligne. Silences : Afrique du Sud : Mme si la xnophobie est trs importante en Afrique du Sud, elle na pas vraiment lieu sur Internet. Seule la couverture mdiatique rend visible le racisme et la xnophobie en ligne sans que la technologie nen soit le support. Cest sans doute pour cette raison quaucune rgle ny est consacre au racisme et la xnophobie en ligne tandis que des mesures sont prises pour lutter contre la xnophobie qui a fait dimportantes victimes en Afrique du Sud. Egypte : La loi gyptienne ne consacre pas dincrimination du racisme ou de la xnophobie en ligne. Ainsi, pour traiter de telles questions, il est fait recours la notion datteinte lordre public (Etude Egypte, p. 15).

2.3.4. Les drives sectaires


a. Convergences Il semble quaucun des rapports nait fait tat de lexistence de situations pouvant tre qualifies de drives sectaires ou de phnomnes criminels relevant dune telle qualification. b. Particularits nationales Nigria : Au Nigria, il semble que les drives sectaires ne soient pas rpandues. Egypte : La loi gyptienne ne consacre pas dincrimination des drives sectaires. Ainsi, pour traiter de telles questions, il est fait recours la notion datteinte lordre public (Etude Egypte, p. 15).

Article 39 bis : (ajout , article 3 de la Loi n 77-00 promulgue par le Dahir n 1-02-207 du 3 octobre 2002-25 rejeb 1423 ,(B.O du 6 fvrier 2003 )) : Quiconque aura, par l' un des moyens noncs l' article 38, incit la discrimination raciale, la haine ou la violence contre une ou plusieurs personnes en raison de leur race, leur origine, leur couleur ou leur appartenance ethnique ou religieuse, ou soutenu les crimes de guerre et les crimes contre l' humanit sera puni d' un emprisonnement d' un mois un an et d' une amende de 3.000 30.000 dirhams ou de l' une de ces deux peines seulement.

42

37

2.3.5. Les autres infractions


Certaines tudes nationales relvent des infractions particulires. 2.3.5.1. Lhomosexualit Parmi les incriminations particulires qui sont releves, certaines se prtent de relles critiques au regard de la protection de libert et de la dignit humaines. Il en est ainsi, par exemple de lhomosexualit qui est incrimine dans certains Etats, parfois expressment. Ainsi, au Cameroun, lhomosexualit, conue comme le fait dentretenir des rapports sexuels avec une personne de son sexe, est incrimine par larticle 347 bis du Code pnal. Allant plus loin, la loi relative la cyberscurit et la cybercriminalit rprime non seulement les rapports sexuels euxmmes, mais aussi la proposition de raliser ces rapports (article 83). 2.3.5.2. Le harclement Ltude sur le Ghana rvle lexistence du phnomne du harclement qui prend de nouvelles proportions avec le-mail et les moyens de communication lectroniques. Il se rapproche parfois de la diffamation en ligne lorsque des informations malveillantes sont envoyes par des mdias lectroniques.

3. Typologie des rponses la cybercriminalit


Les rponses la cybercriminalit laissent la place de trs grandes particularits nationales, la matire pnale constituant un domaine de souverainet des Etats fortement marqu par le caractre strictement national des rponses tatiques de politique criminelle, singulirement, celles qui relvent du rseau pnal.

3.1. Les rponses tatiques


3.1.1. Les sanctions prvues
Au regard des tudes nationales, il est possible de relever deux tendances, dune part la svrit dans la rpression et dautre part, la diversit des peines retenues titre principal, accessoire ou de sret. La svrit des peines prvues semble dnoter du fait que lensemble des Etats tudis est sensibilis la gravit du phnomne de la cybercriminalit et de limportance des menaces que ce phnomne fait peser sur les Etats, les conomies, les socits et les personnes. La diversit des peines rvle, quant elle, le souci de prendre en compte la complexit du phnomne cybercriminel pour y apporter des rponses adaptes. Toutefois, il existe un risque rel dincohrences tant au sein des Etats quentre les Etats. Au sein des Etats, les risques dincohrences proviennent, dune part, du possible concours entre les sanctions aux infractions dites classiques contenues dans les Codes pnaux et les sanctions nouvelles issues des textes destins rpondre spcifiquement aux phnomnes cybercriminels et dautre part, de la multiplication des interventions des lgislateurs face la diversit des phnomnes cybercriminels. Et entre Etats, les risques dincohrence et surtout dinefficacit viendraient de labsence 38

dharmonisation des rponses nationales aux niveaux communautaire et international face un phnomne qui ignore les frontires.

3.1.1.1. Les sanctions pnales a. Convergences Il existe une trs grande diversit dans les sanctions prvues face aux phnomnes cybercriminels. Une telle diversit est aisment comprhensible au regard de deux facteurs essentiels : dune part, la varit des sanctions constitue le pendant de lhtrognit des phnomnes relevant de la cybercriminalit et dautre part, les sanctions sont propres chaque Etat et, dans de rares cas, chaque rgion (Exemple de lAfrique centrale ou occidentale en ce qui concerne certaines infractions lies aux systmes et moyens de paiement lectroniques) ou Organisation rgionale (Exemple de lOAPI en ce qui concerne les infractions en matire de proprit intellectuelle dans les Etats membres). Peines principales : Il est possible de relever certaines tendances qui semblent se dgager des diverses tudes nationales. Ainsi, aux peines privatives de libert sajoutent souvent des peines pcuniaires comme peines principales. Peines privatives de libert Des peines demprisonnement demeurent prsentes, dans tous les pays, comme peine principale pour les infractions retenues. Elles peuvent tre cumulatives ou alternatives avec des peines pcuniaires, notamment. Mais il semble que la prison demeure encore un principe important de rponse pnale la cybercriminalit dans les divers Etats tudis. Peines pcuniaires (amendes) Il convient de noter que les peines privatives de libert saccompagnent, ou peuvent tre remplaces, dans certains cas, de manire quasi systmatique, damendes retenues en tant que peines principales. Ainsi, il semble que les infractions relevant de la cybercriminalit mettent souvent en cause des intrts conomiques, mme si certaines portent atteinte dautres valeurs ou principes comme la sret de lEtat ou la dignit des personnes. Ds lors, les Etats africains ont saisi limportance de la mise en place de sanctions pnales adaptes qui tiennent compte de cette forte dimension conomique des phnomnes cybercriminels. Aussi, les cybercriminels sont-ils souvent frapps dans leurs portefeuilles par des amendes dont les montants sont considrables. Ces amendes sont, par ailleurs, adaptes aux personnes morales dlinquantes. On note ainsi, dans ltude sur le Cameroun, que dans la rubrique des infractions utilisant les techniques de la communication comme supports et celle des infractions utilisant ces techniques comme cibles, le lgislateur semble vouloir frapper les cyber-dlinquants beaucoup plus dans leur portefeuille. Outre le fait que les minima et les maxima des amendes sont souvent trs levs, il 39

faudrait souligner le recours trs rcurrent la facult donne au juge de prononcer lemprisonnement et lamende alternativement ou cumulativement. Dans la pratique, et sagissant dinfractions conomiques, les juges prononcent souvent la seule peine damende, ne recourant lemprisonnement que de faon exceptionnelle. Au demeurant, cest par cette sanction pcuniaire quon peut atteindre les personnes morales . Peines complmentaires Les peines complmentaires peuvent tre obligatoires (la publication de la dcision judiciaire sur un support de communication numrique) ou facultatives. Les juges ont ainsi une large palette de peines complmentaires facultatives qui peuvent consister dans : - la coupure de l'accs au site ayant servi commettre linfraction ; - l'interdiction d'mettre des messages de communication numrique ; - linterdiction titre provisoire ou dfinitif de l'accs au site ayant servi commettre linfraction ; - la linterdiction de l'hbergement du site ayant servi commettre linfraction ; - la fermeture de sites ou dtablissement. b. Particularits nationales Egypte : Il apparait que le systme lgal gyptien ne dispose pas encore de dispositions spcifiquement destines combattre le cybercrime. La lutte contre la cybercriminalit dpend donc encore largement des dispositions pnales classiques. Toutefois, des efforts significatifs sont en train dtre engags pour doter le pays de textes adapts. Ainsi, en 2007, un projet de loi sur la protection des informations et donnes personnelles et la lutte contre les infractions lies linformation a t initi. Il a t ralenti en 2009, la priorit tant accorde dautres textes. Malgr les efforts intenses du Gouvernement dans le secteur des TIC, les lois actuelles destines lutter contre la cybercriminalit sont insatisfaisantes et devraient tre revues et unifies pour stimuler davantage le dveloppement de ce secteur. Certaines lois ont t rcemment modifies pour faire face les nouveaux phnomnes de cybercriminalit. Il en est ainsi de la Child law 12/1996 modifie en 2008, de la E-signature law 15/2004 et de la Intellectual property Act 82/2002 . 3.1.1.2. Les autres types de sanctions prvues a. Les sanctions administratives Les sanctions administratives ne sont prvues que dans les pays ayant consacr des dispositions spcifiques. Elles peuvent tre diverses et consistent, par exemple, dans des interdictions temporaires, des retraits dautorisation, voire des amendes.

40

b. Les sanctions civiles Les sanctions civiles existent dans tous les Etats. Elles consistent, notamment, dans la rparation des dommages qui sont causs la victime du cybercrime.

3.1.2. Les rgles applicables la procdure pnale


Elles consacrent un amnagement des mcanismes procduraux classiques de traitement des infractions et un renforcement de ce dispositif par ladoption de nouvelles procdures (la conservation rapide des donnes informatises archives, linterception de donnes informatises). La conscration des formes de cybercriminalit introduites dans les codes pnaux ncessite une modification la procdure pnale de manire apporter le maximum possible defficacit aux moyens juridiques mis en uvre pour prvenir et rprimer les infractions commises. Cest le cas, notamment, en Afrique du Sud, au Cameroun, au Sngal, au Ghana ou en Egypte o dimportantes modifications ont t apportes aux rgles procdurales en matire pnale afin de poursuivre et sanctionner les cybercriminels. Ainsi, certaines rgles, notamment, en matire de prescription, de preuve ou dtablissement de procs verbal ont t adaptes au numrique en consacrant, au titre de la prescription, la conservation rapide de donnes informatises archives, la perquisition et la saisie informatique ou linterception des donnes informatiques ; au titre de la preuve, ladmission des procds lectroniques en matire pnale ; ou encore, en amnageant, la possibilit dtablissement de procs verbaux lectroniques. Certains rapports nont toutefois consacr aucun dveloppement aux rgles applicables la procdure, limage du Nigria.

3.1.3. Le traitement judiciaire


Lorsquune cyberinfraction est commise, les enqutes et la constatation sont de la comptence des officiers de police judiciaire comptence gnrale, fonctionnaires de police ou gendarmes. Toutefois, la technicit ou la spcialit de certaines matires rendent ncessaire une intervention dagents relevant dautres administrations qui reoivent une habilitation cet effet. Les administrations sont ainsi souvent impliques dans tous les processus de traitement des phnomnes de cybercriminalit, des enqutes lexcution de la peine, en passant par les poursuites, linstruction et le jugement. Elles interviennent dans la mise en place de filets , dans larrestation des auteurs prsums de dlits, leur mise disposition pour comparution devant le procureur et la juridiction de jugement. Ainsi : - des experts en TIC peuvent tre dsigns par les juges en vue de les appuyer dans la dtermination ou la mise en uvre de mesures conservatoires des preuves ; - lorsque le traitement dun phnomne cybercriminel requiert une investigation interviennent des acteurs tels le juge dinstruction, lofficier de police judiciaire, les membres et agents de commissions spcialises comme les Commissions nationales charges des donnes personnelles, par exemple, pour constater l'effacement de donnes ; - en cas de poursuite et dinformation judiciaire, en dehors du ministre public, certains agents relevant de divisions spcialises de police ou de gendarmerie peuvent intervenir lorsquelles existent dans les Etats. 41

3.1.3.1. La coopration internationale La cybercriminalit prsente la particularit dignorer les frontires tatiques. Elle est transfrontalire car non seulement les auteurs, complices et victimes des infractions peuvent se trouver dans des pays ou des continents diffrents, mais aussi llment matriel de certaines infractions peut tre localis sur des territoires diffrents. Or elle menace, au-del des individus, les Etats eux-mmes qui se trouvent ainsi soumis des atteintes leur sret et, particulirement au risque de terrorisme. Face un tel phnomne, il est vident quune rponse strictement nationale serait inefficace. Les Etats consentent ainsi plus aisment cooprer dans le domaine de la lutte contre la cybercriminalit. Dans cette optique, ltude nationale camerounaise fait remarquer que la loi relative la cyberscurit et la cybercriminalit fait de la coopration internationale et de lentraide policire et judiciaire une priorit. Il en est de mme de la loi sngalaise sur la cybercriminalit. De mme, la loi sud africaine, section 90 de act 25 of 2002, prend en compte la nature internationale de la cybercriminalit en prvoyant la comptence des autorits juridictionnelles ds lors quun lien existe avec lAfrique du sud. LAfrique du sud est galement member de SADC et, ce titre, est signataire de laccord dassistance mutuelle et du Rseau des chefs de police dAfrique de lEst.

3.2. Les rponses socitales


En dehors du rapport sur le Cameroun, tous les autres ont consacr de nombreux dveloppements aux diffrentes rponses socitales aux phnomnes cybercriminels. Les rponses envisages peuvent impliquer des sphres strictement nationales. Dans cette optique, on peut citer et noter, dans le cadre du rapport national nigrian, laction dorganisations comme The Global Network for cybersolutions, Youth against cybercrime and fraud in Nigeria, Paradigm Initiative Nigeria ou encore, Nigerian Computer Society. Ont t notes galement, dans le rapport national sur le Ghana des ractions socitales contre la cybercriminalit de la part de personnalits religieuses ou du milieu de lducation. Dans le rapport sur lEgypte, ont t soulignes dimportantes expriences sur le partenariat public-priv en vue daccroitre la vigilance et la raction de la socit face au cybercrime dont les plus saillantes sont le Cyber Peace Initiative et le Family e-safety initiative . Dans le rapport sur le Maroc, il est not que la stratgie Maroc Numeric 2013 constitue une vritable feuille de route en matire dinstauration de confiance numrique. Plusieurs rponses socitales sont ainsi prvues dans ce cadre au titre desquels on peut citer principalement linstauration dune culture de scurit travers des actions dducation, de formation et de sensibilisation par rapport aux diffrents enjeux lis la cybercriminalit. Mais les rponses socitales sinscrivent surtout dans des dynamiques internationales. Ainsi, diverses orientations sont souvent contenues dans des documents stratgiques et manuels que les acteurs de la socit de linformation peuvent valoriser et utiliser. Il sagit, gnralement, des meilleures pratiques partager rsultant du cadre international, releves dans le rapport national sngalais et formalises dans : 42

le manuel pour la prvention et la rpression de la criminalit informatique 43 : il sagit dune publication des Nations Unies qui cible les diffrents Etats membres de la communaut internationale en vue de la mise en place de lgislations adaptes, et harmonises en matire de lutte contre la cybercriminalit. A cet effet, en plus de bnficier de rfrentiel dans le domaine procdural, ils disposent de cadre conceptuel et des repres pour saisir les phnomnes criminels dans lesquelles linformatique est lobjet du dlit et des infractions dans lesquelles linformatique est le moyen du dlit. le Guide des Bonnes Pratiques en matire de Scurit Economique 44, illustr dexemples concrets, a t conu pour servir de boussole et poser les jalons dun renforcement de la scurit conomique en entreprise. Dans la mesure o lefficacit de stratgie promue est fonction de linteraction des diffrents acteurs, le guide prvoit un rel partenariat privpublic pour lvaluation constante et la dtection des risques auxquels sont exposes les entreprises et les protger contre ceux-ci. Il faut noter que le prsent Guide est issu dune collaboration entre la Brigade de Surveillance du territoire de Strasbourg, la Direction Rgionale des Renseignements Gnraux dAlsace, la DRIRE Alsace, le dtachement de la Direction de Protection et de la Scurit de la Dfense de Strasbourg, la Trsorerie Gnrale, la Gendarmerie Nationale et la Rgion Alsace. le Guide des Bonnes Pratiques en matire dIntelligence conomique qui est la rsultante de linstruction adresse aux diffrents les prfets 45 de rgion dlaborer un plan triennal cohrent dintelligence conomique offensif lattention des manageurs et chefs dentreprise. Ce guide intgre lensemble des enjeux et exigences de lintelligence conomique devant certaines pratiques, parfois dloyales, utilises par la concurrence pour sapproprier ses innovations, son savoir-faire, ou pour la dstabiliser et laffaiblir. Il mettra laccent cet effet, sur la cration dun noyau dur dinformations stratgiques, et la valorisation des moyens de protection disponibles afin de pouvoir mettre en uvre ceux qui apparaissent les plus appropris dans le cadre de lutilisation des TIC. le guide pratique du chef dentreprise face au risque numrique : risques identifis et solutions proposes en 10 tudes de cas 46. Ce guide met en relief le fait que les entreprises sont au cur de la lutte contre linscurit numrique . En marge des ambitions affiches dans le Forum, lide cl qui transparait dans ce Guide est que les entreprises doivent en devenir un acteur part entire. De sorte que, la sensibilisation et la formation des cadres,

Revue internationale de politique pnale, No. 43 et 44. Nation Unies .1994. (Publication des Nations Unies, numro de vente: F.94.IV.5). 44 http://www.e-alsace.net/documents/fck/file/documents_pdf/Guide_IE12-09-2007[1].pdf) www.ealsace.net/index.php/headnews/get 45 Prfecture de la rgion franche comt prfecture du Doubs/France www.veille.ma/+Dossier-special-VeilleMagazine+.htm; intel.ecobesancon@interieur.gouv.fr) (http://www.veille.ma/IMG/pdf/guide-des-bonnes-pratiques-enmatiere-intelligence-economique.pdf 46 e Le Forum International sur la Cybercriminalit .3 version du 24 mars 2009. http://www.veille.ma/IMG/pdf/risquenumerique-guide-pratique-chef-entreprise.pdf

43

43

des managers, des chefs dentreprise aux risques numriques sont considres comme des moteurs de la prise de conscience individuelle et collective. En informant les acteurs conomiques de la ralit du risque et des rponses apportes par les pouvoirs publics, ce guide illustre concrtement la coopration entre lEtat et les entreprises franaises. En effet, issu dun partenariat public-priv (institutions, universitaires, profession du Droit, les Forces de scurit franaises et trangres et entreprises), ce Guide est principalement destin aux PME-PMI. Il met entre autre laccent sur les axes de travail quil appartient aux autorits dsignes de dfinir pour mener au mieux la protection des personnes et des biens dans le cyberespace et permettre ainsi le dveloppement de lconomie numrique ; le Guide de la cyberscurit pour les Pays en dveloppement, Union Internationale des Tlcommunications, 2007. Ce guide a t labor en vue de fournir aux pays en dveloppement un outil pour leur permettre de mieux comprendre certains enjeux lis la scurit des technologies de l'information, ainsi que des exemples de solutions mises en place par d'autres pays pour faire face ces problmes. Il cite galement d'autres publications permettant d'obtenir de plus amples renseignements sur la cyberscurit. Ce guide ne constitue pas un document ou un rapport exhaustif sur la question, mais vise rcapituler les principaux problmes que rencontrent actuellement les pays qui veulent tirer parti des avantages offerts par la socit de l'information 47 ; le Guide de la cyberscurit pour les Pays en Voie de Dveloppement. Union Internationale des Tlcommunications, 2006. Ce manuel sintresse principalement aux besoins et lments de solution de la cyberscurit qui est ici analyse selon ses dimensions managriales, politique, conomique, sociale juridique et technologique. Les rponses qui y sont proposes, dans leur dimension globale, se veulent aussi diffrencies pour permettre un largissement des perspectives de lutte tout en tenant compte des infrastructures de communication. (www.itu.int/ITU-D/cyb); le Guide destination des fournisseurs daccs internet. Il a t produit par le Centre de Recherches Informatique et Droit. (CRID, FUNDP Namur) dans le cadre dun contrat de recherches financ par le Ministre des Affaires conomiques, 2002. Il est expos dans lavant propos de ce Guide que dans ce document est ax sur des recommandations destines aux fournisseurs daccs Internet en vu de leur faciliter le respect de leurs obligations juridiques relatives la vie prive, aux pratiques commerciales et leur responsabilit. Ces recommandations gnrales sont destines expliciter certaines lois applicables aux fournisseurs daccs Internet.
48

47 48

www.itu.int/ITU-D/cyb Guide en Version en franaishttp://mineco.fgov.be/information_society/enterprises/providers_ internetguide/home_fr.html

44

3.3. Les rponses techniques


3.3.1. Les rponses consacres
a. Convergences Les rponses techniques sont orientes vers la scurisation des systmes et rseaux informatiques. Ces rponses sappuient dans une large mesure sur la cryptologie, compose de la cryptographie et de la cryptanalyse. Elles sont destines assurer la protection et la scurit des informations notamment pour la confidentialit, lauthentification, lintgrit et la non rpudiation des donnes transmises. La cryptologie est lheure actuelle la solution technique incontournable pour protger les changes et les systmes dinformation sur les nouvelles technologies contre dventuelles violations de leur intgrit. A cet effet, elle vise garantir la confidentialit des systmes, des donnes stockes, changes ou circulant sur lInternet, sur lIntranet voire sur un simple rseau priv. Le recours certaines technologies comme les puces lectroniques, par exemple sur les cartes bancaires concourent la scurisation des transactions. Il convient de noter que toutes les tudes nationales relvent limportance que revtent les rponses techniques et linsuffisance des seules rponses juridiques prendre en charge de manire satisfaisante la lutte contre la cybercriminalit. Toutefois, un certain retard et quelques insuffisances sont souvent dplors du fait, principalement des la faiblesse des moyens disposition pour mettre en place des rponses techniques adquates aux phnomnes cybercriminels. b. Particularits nationales Afrique du sud : La cryptologie est largement utilise. LECT act, act 25 of 2002, section 80 autorise la mise en disposition dinspecteurs destins intgrer des quipes de police disposant dquipements de haute technologie. Le RICPCI act, section 16 of act 70 of 2002, permet galement aux reprsentants de la loi davoir accs des informations cryptes par le biais dinjonctions de dcryptage. La section 32 of act 70 of 2002 permet aussi la mise en place de centres dinterception qui seront utiliss pour surveiller les communications. Cameroun : Dans lensemble, on trouve au Cameroun trs peu de rponses techniques au phnomne de la cybercriminalit. En ltat actuel, ltude sur le Cameroun na relev que le Rglement COBAC relatif la lutte contre le blanchiment des capitaux et le financement du terrorisme prescrit une vigilance particulire en ce qui concerne tous les transferts de fonds, quel que soit le support de rception ou dexcution de lordre ou le procd technique utilis 49. Toutefois, aprs avoir dplor la grande faiblesse des moyens techniques dont dispose

49

Article 24 du Rglement CABOC R-2005/01 du 1 avril 2005 relatif aux diligences des tablissements assujettis en matire de lutte contre le blanchiment des capitaux et le financement du terrorisme en Afrique centrale. Ce texte est pris la suite du Rglement CEMAC n 01/03/CEMAC-UMAC portant prvention et rpression du blanchiment des capitaux dans les Etats membres de la CEMAC.

er

45

lAdministration, certaines rponses techniques en cours de ralisation ont t prsentes : linstallation dun serveur de surveillance des domaines de la zone .cm lAgence nationale des TIC et lidentification des abonns au tlphone et des terminaux. Par ailleurs, la loi relative la cyberscurit et la cybercriminalit prvoit certaines dispositions techniques. Ainsi, ce texte institue un organe devant assurer, pour le compte de lEtat, la rgulation, le contrle et le suivi des activits lies la scurit des systmes dinformation et des rseaux de communications lectroniques ainsi quune redevance laquelle sont assujettis les autorits de certification accrdites, les auditeurs de scurit, les diteurs de logiciels de scurit et les autres prestataires de scurit agrs. Cette redevance est destine la constitution dun fonds dnomm Fonds spcial des activits de scurit lectronique et devant permettre le financement de la recherche, du dveloppement, de la formation et des tudes en matire de cyberscurit (article 9). Il sy ajoute certaines obligations spcifiques : - aux oprateurs de rseaux et aux fournisseurs de services de communications lectroniques, fournisseurs daccs, de services et des contenus dinstaller des mcanismes de surveillance de trafic des donns de leur rseau et de conserver les donnes de connexion de trafic pendant une priode de dix (10) ans ; aux fournisseurs de contenus des rseaux de communication lectroniques et systmes dinformation de mettre en place des filtres pour faire face aux atteintes prjudiciables aux donnes personnelles et la vie prive des utilisateurs ; aux rseaux de communications lectroniques et systmes dinformation de se soumettre de manire obligatoire et priodique un audit de leurs systmes de scurit par lorgane de rgulation ; Enfin, aux oprateurs du secteur de la communication de fournir aux utilisateurs un certain nombre dinformations relatives la scurit

Maroc : La stratgie Maroc Numeric 2013 constitue une vritable feuille de route en matire dinstauration de confiance numrique. Plusieurs rponses techniques sont prvues. Il sagit principalement de : - la mise en place de Ma-CERT (traitement des incidents de scurit) - la mise en place du portail national de scurit des SI - la mise en place des datacenters bunkeriss Nigria : Ltude sur le Nigria relve certaines rponses techniques qui sont, parfois partages avec dautres Etats, notamment, le recours aux puces lectroniques sur les cartes bancaires ou la rgulation des domaines .ng par la Nigerian Internet Registration Association (NIRA) institue en 2005. Dautres rponses techniques peuvent retenir lattention de faon plus particulire. Ainsi la Economic and Financial Crimes Commission est en train de mettre au point un systme de contrle des e-mails sortant du Nigria. Une fois oprationnel, il devrait permettre disoler et dtruire les e-mails frauduleux et avertir les destinataires. Sngal : Au Sngal, la cryptologie est utilise dans plusieurs secteurs notamment ladministration, les tlcommunications et linformatique, plus prcisment au niveau des centres dappels, des socits de transfert dargent, ainsi que pour les paiements lectroniques. 46

Les dispositifs de lutte contre la cybercriminalit mis en place rendent difficile la commission de certaines infractions. En effet, les cyberdlinquants devront avoir recours des technologies avances, et dun niveau suprieur pour pouvoir contourner les dispositifs de protection. Cest dans cette logique les tablissements de monnaie lectronique ont par exemple utilis les plateformes montiques bases sur les normes EMV (Europay MasterCARD Visa). Le Sngal a galement opt pour les cartes didentit numriques et les passeports biomtriques pour mieux lutter contre les fraudes identitaires.

3.3.2. Articulation entre les rponses tatiques, socitales et techniques


Les diffrentes approches juridiques, techniques et socitales ne sont pas concurrentes, mais complmentaires. Toutefois, les mcanismes oprationnels ne sont pas encore mis sur place, au regard des contraintes lies la disponibilit des moyens matriels et logistiques des autorits charges de la prvention et de la rpression de la cybercriminalit, mme sil est vrai que lapport de la recherche ne doit pas tre nglige. Aujourdhui, les difficults de mobilisation des ressources matrielles, financires et humaines demeurent un dfi relever, cela dautant plus que la lutte contre la cybercriminalit demeure une priorit nationale et rgionale dans toutes les parties de lAfrique. Il est vrai que des efforts sont entrain dtre fait, par les autorits tatiques. Par contre, les moyens logistiques sont quasi inexistants pour assurer la surveillance des rseaux informatiques, ce qui explique que les autorits ne soient pas compltement oprationnelles.

4. Conclusions et recommandations
4.1. Conclusions et recommandations gnrales
Ltude exploratoire sur la cybercriminalit et la scurit en Afrique intervient dans un contexte de faible connaissance du phnomne lchelle du continentale. Les rapports nationaux prsents ont permis partir dune grille mthodologique harmonise de cerner le phnomne dans ses diverses expressions dans les cinq rgions dAfrique avec des tudes de cas illustratifs lappui. Les conclusions sont trs enrichissantes en ce quelles ouvrent de faon claire des pistes de recherches sur les questions cruciales approfondir travers la formulation prcise de problmatiques. En termes dimpact, au moins trois perspectives mritent dtre signales : La Commission Economique des Nations Unies pour lAfrique (CEA) a dcid de mettre en place une chaire sur le cyberdroit partir de 2010-11. La chaire pourra sappuyer sur les rsultats de la recherche et le rseau des chercheurs ayant travaill sur le thme. Le CRDI pourra tre un partenaire de choix de cette chaire ; LUnion africaine a plac le prochain sommet (janvier 2010) sous le thme des technologies de linformation et de la communication. Les documents prparatoires mentionnent dans les 47

recommandations llaboration dune convention africaine sur la cyberscurit et la cybercriminalit devant tre adopte avant 2012. Deux des chercheurs du rseau CRDI (Basil, Abdoullah) ont travaill sur les projets de textes de lUA ; La confrence organise conjointement par le MAECI et le CRDI (fvrier 2010) sur La prochaine frontire mondiale : linnovation et la technologie dans la nouvelle Afrique met laccent sur la place de lAfrique dans le monde numrique et sinterrogera sur comment laccs Internet et aux technologies numriques faonne-t-il la socit et les entreprises africaines? Une tude sur la cybercriminalit et la scurit en Afrique sera dterminante quant lclairage quelle apportera sur lexamen de cette problmatique.

Par ailleurs, il est apparu, au sortir de cette tude et de lAtelier de restitution de Dakar, lutilit, lopportunit et la ncessit de poursuivre, au-del de ltude exploratoire, les efforts entams en vue dune meilleure comprhension de la cybercriminalit en Afrique qui, seule, permettra dapporter les rponses adquates, plurielles, diffrentielles et inclusives un phnomne complexe et multidimensionnel. Un Rseau africain sur la cybercriminalit et la scurit en Afrique a t identifi comme le cadre idal en vue de mener de telles rflexions et actions. Et la dcision a t prise, lors de lAtelier de restitution, lunanimit des participants, de mettre en place ce rseau. Les lments cls du rseau ont t dclins : lorientation stratgique, les membres, les objectifs, le cadre juridique, les moyens et les grandes lignes dun plan daction. 1. Lorientation stratgique Il a t prcis lorientation principalement juridique du rseau. Toutefois, il doit tre ouvert toutes autres sensibilits et disciplines pouvant permettre de percevoir et cerner lensemble des facettes du phnomne de la cybercriminalit en Afrique en vue dclairer, daccompagner et de complter les rponses juridiques consacrer. 2. Les membres Les participants sont les membres fondateurs du rseau qui reste ouvert ladhsion ou la cooptation de toutes les comptences utiles. 3. Les objectifs Le rseau aura pour objectif, dans le domaine de la cybercriminalit et la scurit, de mener des rflexions et actions de : formation ; recherche ; information et communication ; plaidoyer ; expertise lgistique ; 48

coopration.

4. Le cadre juridique Les grandes orientations du cadre juridique du rseau ont t identifies. Le rseau devra ainsi : a. se doter, dune part, dune charte qui devra prciser les principes de responsabilit et daction et dautre part, laborer un cahier des charges ; b. reposer sur une organisation souple et oprationnelle, structure autour
-

dune coordination excutive (coordinateurs gnral, rgionaux et sousrgionaux) ; dune coordination de projets (nationaux et thmatiques) ; de cellules oprationnelles (cyberlgislations ; veille, information et communication ; formation ; dveloppement et renforcement des capacits ; coopration) ;

c. dterminer le cadre de ses relations avec lobservatoire des cyberlgislations africaines cre sous lgide la Commission Economique des Nations unies pour lAfrique. 5. Plan daction Les grandes lignes dun plan daction bas sur les objectifs dfinis ont t dclines. a. Formation :
-

Elaboration dun module sur la cybercriminalit en Afrique en formation ouverte et distance ; Organisation de formations prsentielles par pays ciblant certains groupes (dcideurs, parlementaires, banques, services de scurit).

b. Recherche :
-

Lancement des recherches sur les priorits de niveau 1 ; Rdaction dun ouvrage sur une thmatique prioritaire courant 2011 ; Rdaction de guides dinformations et de bonnes pratiques destination de groupes cibles ; Rdaction dun modle de charte de conduite dans le cyberespace destination des coles et lyces ; Organisation dun atelier sur la cybercriminalit et la scurit en marge du Comit pour le Dveloppement de linformation scientifique et technologique (CODIST II, avril 2011). 49

c. Information et sensibilisation :
-

Mettre en place un dispositif de veille juridique et technologique sur le thme dont les rsultats seront diffuss sur le site web du forum en rapport avec lobservatoire des cyberlgislations africaines de la CEA. Le site web permettra en outre denregistrer les contestations et plaintes des victimes ; Crer une base de donnes sur la cybercriminalit en Afrique ; Publier les informations sur un site ddi ; Animer un stand au CODIST ; Informer le public par la publication des guides sur la scurit sur Internet lusage des groupes cibles.

d. Plaidoyer :
-

Actions en faveur de llaboration, de ladoption et de lapplication dune convention africaine sur la cybercriminalit et la scurit ; Promouvoir le dialogue interinstitutionnel mais aussi le dialogue entre acteurs, experts et politiques.

e. Expertise en lgistique : appui aux gouvernements dans llaboration des cyberlgislations et mise en place dune base de donnes des experts africains en matire de cybercriminalit. f. Promouvoir la coopration aux niveaux de la collecte de linformation, entre les institutions, entre les polices et les administrations judiciaires. 6. Les moyens Pour la mise en uvre de ses activits, le rseau compte dabord sur les offres spontanes de services de ses membres. Les offres dj enregistres lors de latelier couvrent : la mise en place du site web et son hbergement, la veille juridique et la veille technologique, le plaidoyer, llaboration des outils mthodologiques, le plaidoyer et le fonctionnement du Rseau. Celui-ci pourra galement solliciter lappui de partenaires tels que le GIM UEMOA, les Communauts conomiques rgionales (CER), les instituts universitaires de technologies (IUT), la Commission conomique des Nations unies pour lAfrique (CEA), le Centre de recherches pour le dveloppement international (CRDI), les rseaux universitaires, les agences de rgulation au niveau national et toute structure intresse par les activits du Rseau. Ladoption de ce plan daction a permis la clture de cet atelier de restitution sur une note trs positive. Loccasion a alors t saisie pour magnifier : lorganisation trs satisfaisante de cet atelier par toute lquipe du CRDI ; 50

la riche participation de lensemble des experts prsents et reprsents ainsi que de toutes les dlgations nationales et des invits ; lengagement et le soutien effectifs de la CEA et de tous les autres partenaires ; lesprit constructif et latmosphre conviviale qui ont prvalu lors des discussions dans la salle de sminaire et en dehors ; la trs remarquable coordination des travaux qui a dteint sur la qualit des changes et des rsultats de cet atelier.

4.2. Recommandations sur les problmatiques approfondir


Les priorits de recherches dfinies dans les divers rapports et au cours de latelier de restitution de Dakar ont t dclines trois niveaux dont le premier correspond celles qui sont cruciales, le deuxime, celle qui sont ncessaires et la troisime celles qui sont utiles pour la cohrence avec lenvironnement. Les priorits de niveau 1 ont t classes en trois catgories distinctes selon quelles ont trait la mthodologie, aux thmatiques de recherche globale et aux thmatiques spcifiques. 1. Problmatiques dordre mthodologique La complexit du phnomne de la cybercriminalit et les menaces quelle fait penser sur la scurit des organisations tatiques, prives et socitales semblent aller de pair avec labsence dune mthodologie adquate pour cerner les contours du phnomne. Aussi, concernant la mthodologie, trois priorits ont t dgages :
-

la ralisation dun guide mthodologique sous la forme dun questionnaire daudit de la cybercriminalit afin de mieux comprendre le phnomne. Le guide mthodologique qui a servi de base la recherche pourra servir de point de dpart. llaboration dune typologie opratoire des phnomnes cybercriminels ; la mise en place dinstruments de mesure de lampleur de la cybercriminalit. 2. Problmatiques dordre substantiel

En plus de la question mthodologique, certaines problmatiques fondamentales ont t identifies comme prioritaires. Il est possible de distinguer, parmi elles, entre les thmatiques de recherche globale et les thmatiques spcifiques. a. Thmatiques de recherche globale sur la cybercriminalit Au titre de la recherche globale, trois thmatiques ont t retenues :
-

les perceptions de la cybercriminalit dans les contextes africains ; lidentit numrique et la cybercriminalit (avec une rflexion sur lAfrique et lvolution des rponses techniques la cybercriminalit) ; 51

la coopration (lgislative, judiciaire, policire, technologique) contre la cybercriminalit. b. Thmatiques spcifiques de recherche sur la cybercriminalit

Pour ce qui est des thmatiques spcifiques, quatre ont t identifies :


-

dmocratie, droits humains et cybercriminalit ; commerce lectronique, finance et cybercriminalit ; les rponses africaines la cybercriminalit (projet de convention africaine de lutte contre la cybercriminalit et pour la scurit). cybercriminalit et groupes cibles (jeunes, femmes, familles, entreprises, juges, police, environnement).

52

5. Tableau de synthse
Question/Probl me 1.1. Introduction/ Contexte Convergences Particularits nationales Etats Afrique du Sud Cameroun Egypte Divergences - 4, 5 millions dusagers dInternet en 2008 ; e - 15% de taux de pntration dInternet (110 rang mondial). 12, 57 millions dusagers dInternet en fin 2008 ; taux dutilisation dInternet de 15% pour les mnages, 59,6%pour les entreprises et 34% pour les entits publiques. 7me rang mondial en 2008 en matire de cybercriminalit dans les Etats. Le March de lInternet a enregistr une forte volution au cours de lanne 2009, avec une croissance du parc dabonns de 56,7% (1.186.923 abonns fin 2009, contre 757.453 fin 2008), avec un taux de pntration de 3,81% fin 2009 (contre 2,46% une anne auparavant) ; 53 % des entreprises publiques ont accs lInternet ; 87 % des entreprises prives ont accs linternet. 3me rang mondial en 2007 en matire de cybercriminalit aprs le Royaume-Uni et les EtatsUnis. question visant uniquement le cadre juridique de lutte contre la cybercriminalit. question large intgrant les dimensions juridique, institutionnel et technique de la lutte contre la cybercriminalit. Silences

Dveloppement et gnralisation de lusage des TIC dans les pays tudis ; Dveloppement corrlatif de la cybercriminalit ; Importance et gravit des consquences des phnomnes cybercriminels ; Intrt pour lensemble des Etats de la mise en place dun cadre adquat de lutte contre la cybercriminalit ; Ecart entre ampleur de la cybercriminalit et faiblesse des rponses en termes de capacits juridiques et techniques dapprhension, de prvention, de poursuite et de rpression de la cybercriminalit.

Ghana Maroc

Nigria Sngal Afrique du Sud Cameroun -

1.2. Introduction/ Question de dpart

capacit du cadre juridique actuel rpondre, de manire adquate, au phnomne de la cybercriminalit ; incidemment, opportunit dune

53

amlioration du cadre existant ou de la mise en place dun nouveau cadre de lutte contre la cybercriminalit.

Egypte Ghana Maroc Nigria

question large intgrant les dimensions juridique, institutionnel et technique de la lutte contre la cybercriminalit. question large intgrant les dimensions juridique, institutionnel et technique de la lutte contre la cybercriminalit. la question vise uniquement le cadre juridique de lutte contre la cybercriminalit et nintgre pas les dimensions institutionnelles et techniques. question visant uniquement le cadre juridique de lutte contre la cybercriminalit.

2.1. Technologies, objets de la cybercriminalit 2.1.1. Atteintes aux systmes informatiques

Ont t notes trois catgories datteintes aux systmes informatiques qui affectent la confidentialit (accs, intrusion ou maintien frauduleux dans un systme), lintgrit (perturbation ou interruption dun systme ou rseau) ou la disponibilit des systmes (introduction ou tentative dintroduction de donnes dans le systme sans autorisation).

Afrique du Sud Cameroun Egypte

Ghana Maroc

Nigria Sngal 2.1.2. Atteintes aux systmes automatiss des Diverses atteintes aux donnes informatises consistant dans la destruction, lendommagement, Afrique du Sud Cameroun

La Section 86 (1 5) du ECT Act incrimine laccs non autoris un systme et laltration de donnes dans un systme automatis. Phnomne incrimin par la loi relative la cyberscurit et la cybercriminalit. Pour tre incrimine et sanctionne, laccs non autorise doit tre sous-tendue par lintention ou le dessein de dtriorer ou dtruire (article 361 du Code pnal, v. Etude Egypte, p. 8). Cette classification nest pas retenue. Accs illgal (Article 607-3 du Code Pnal) ; Atteinte lintgrit des donnes (Article 607-4 du Code Pnal) ; Sabotage informatique (Article 607-5 du Code Pnal). Importance des atteintes la disponibilit des systmes du fait du hacking. Toutes ces atteintes sont incrimines par la loi sur la cybercriminalit de 2008. Phnomne incrimin par la loi relative la cyberscurit et la cybercriminalit.

54

donnes

2.1.3. Atteintes au systme de cryptologie

leffacement, la dtrioration, laltration ou la modification frauduleuse constituent des phnomnes cybercriminels. Entrent dans ce cadre, linterception et la tentative dinterception frauduleuse, le faux informatique, lusage de faux informatique ou encore la fraude informatique. Dans lensemble des tudes nationales, de telles atteintes sont prsentes comme des phnomnes cybercriminels, mais ne sont pas toujours analyses comme des atteintes aux systmes automatiss des donnes. Sont considres comme des atteintes au systme de cryptologie les activits permettant daccder frauduleusement tout ou partie dun systme informatique protg.

Egypte Maroc Nigria Sngal

Falsification informatique (Article 607-7 du Code Pnal) ; Fraude informatique (Article 607-7 du Code Pnal). Il sagit datteintes aux systmes automatiss des donnes prvues par la loi de 2008 sur le cybercriminalit.

Afrique du Sud Cameroun

Les fournisseurs de services de cryptologie doivent tre enregistrs et leur activit est encadre de manire stricte par la section 29 du ECT Act 25 de 2002. La loi relative la cyberscurit et la cybercriminalit incrimine le refus de coopration avec les autorits habilits par communication ou mise en uvre dune convention secrte ou dun moyen de cryptologie.

Egypte Ghana Maroc

Accs illgal (Article 607-3 du Code Pnal) ; Atteinte lintgrit des donnes (Article 607-4 du Code Pnal) ; Utilisation dun moyen de cryptographie pour prparer ou commettre un crime ou un dlit ou pour en faciliter la prparation ou la commission (Article 33 de la loi n 53-05).

Nigria Sngal 2.2. Technologies, moyens de la cybercriminalit 2.2.1. Cyberterrorisme et atteintes aux

Le cyberterrorisme na pas de dfinition unique dans les rapports. Le phnomne ne semble pas important dans les Etats

Afrique du Sud Cameroun

Terrorisme et atteintes aux intrts de lEtat ne sont pas abords.

55

intrts des Etats

tudis. Dautres atteintes aux intrts des Etats ont parfois t relevs, notamment lespionnage, la trahison, la destruction de documents, donnes

Egypte

Ghana Maroc

Le cyberterrorisme est cit, sans autre prcision, au titre des atteintes la socit ( attack on society ). Le cyberterrorisme nest pas spcifiquement couvert comme lest le terrorisme de manire gnrale dans la loi n 03-03 relative la lutte contre le terrorisme du 28 mai 2003 ; Est couverte latteinte un systme de traitement automatis de donnes suppos contenir des informations relatives la sret intrieure ou extrieure de l'tat ou des secrets concernant l'conomie nationale (Article 607-4 du Code Pnal) est sanctionne par des peines demprisonnement et des amendes.

Pas de dispositions particulirement consacres aux actes de cyberterrorisme. Autres atteintes non abordes. Lespionnage, la trahison, la destruction de documents et de donnes ne sont pas traits en droit marocain ;

2.2.2. Atteintes aux personnes

Avec le dveloppement des TIC, multiplication des cas datteinte lidentit de la personne (ex. usurpation didentit), son image, sa voix, au secret de sa correspondance Dautres atteintes spcifiques aux droits de la personne au regard du traitement des donnes caractre personnel ont t prsentes.

Nigria Sngal Afrique du Sud Cameroun Egypte Ghana Maroc

Dimportants dveloppements ont t consacres la protection de la vie prive et particulirement, des informations et donnes personnelles. Dveloppements consacrs la protection du secret de la correspondance dans le Code pnal et la loi du 14 juillet 1998 rgissant les tlcommunications.

Secret des correspondances (Article 11 de la Constitution du Royaume du Maroc) ; Protection des personnes physiques l'gard du traitement des donnes caractre personnel (Loi n 09-08).

Ne sont pas traits par la loi marocaine : Usurpation didentit numrique ; Pornographie enfantine ; Actes de nature raciste et xnophobe.

Nigria

Recrudescence de la cyberdlinquance base sur le vol

56

2.2.3. Atteintes aux biens

Diverses atteintes aux biens ont t envisages, notamment lescroquerie sur les rseaux, le scamming et le fishing, le vol, lescroquerie portant sur une information, le recel dinformation, labus de confiance, le blanchiment dargent.

Sngal Afrique du Sud Cameroun Egypte Ghana Maroc

didentit, notamment par le biais de rseaux sociaux.

Sabotage informatique (Article 607-5 du Code Pnal) ; Spamming (Article 10 de la loi n 09-08) ; Blanchiment dargent (Loi n 43-05 du 17 avril 2007 relative la lutte contre le blanchiment de capitaux).

Ne sont pas traits par la loi marocaine : Escroquerie sur les rseaux ; Interception illgale de donnes ; Espionnage informatique et vol de donnes ; Usurpation didentit dans le cadre des communications lectroniques ; Phishing (hameonnage).

2.2.4. Atteintes la proprit intellectuelle

Lensemble des Etats a prvu et sanctionn les atteintes la proprit intellectuelle, notamment le piratage qui prend une ampleur considrable en Afrique, avec un taux de 80 % de logiciels pirats en Afrique subsaharienne selon le reprsentant de Microsoft.

Nigria Sngal Afrique du Sud Cameroun Egypte Ghana Maroc Nigria Sngal

Dispositions de lOAPI applicables, en plus de dispositions nationales.

Loi n 02-00 relative aux droits dauteur et droits voisins du 15 fvrier 2000 telle quamende et complte par la loi n 34-05 du 14 fvrier 2006. Dispositions de lOAPI applicables, en plus de dispositions nationales.

2.2.5. Infractions

Avec le dveloppement des moyens de

Afrique du Sud

57

relatives aux moyens de paiement lectroniques

paiement lectronique, il est not la multiplication de fraudes les concernant. Elles atteignent des proportions inquitantes dans certains pays.

Cameroun

Existence de dispositions communautaires luttant contre les fraudes aux cartes bancaires et moyens de paiement lectroniques, notamment, le Rglement n 02/03-CEMACUMAC-CM relatif aux systmes, moyens et incidents de paiement.

Egypte Ghana Maroc Nigria Sngal

Pas dinfractions spcifiques en droit marocain Existence de dispositions communautaires luttant contre les fraudes aux cartes bancaires et moyens de paiement lectroniques, notamment, le Rglement n 15/2002/CM/UEMOA relatif aux systmes de paiement dans les Etats membres de lUEMOA.

2.3. Technologies, supports de la cybercriminalit 2.3.1. Atteintes sexuelles aux mineurs

Diffrentes atteintes sexuelles aux mineures sont incrimines comme des phnomnes cybercriminels. Il sagit de la pornographie infantile ou caractre pdophile, ou encore de loutrage la pudeur sur mineur.

Afrique du Sud Cameroun Egypte

La section 28 du ECT Act prvoit lincrimination de la pornographie infantile. La pornographie infantile est prvue par la loi relative la cyberscurit et la cybercriminalit. La pdophilie est aussi expressment vise par ladite loi. En juin 2008, lEgypte a modifi sa loi n12/1996 sur les enfants pour inclure la criminalisation de la pornographie infantile conformment larticle 9 de la Convention sur la cybercriminalit.

Ghana Maroc

Lattentat la pudeur consomm ou tent sans violence, sur la personne d'un mineur de moins de dixhuit ans est sanctionn par des peines demprisonnement par larticle 484 du Code Pnal.

Pas dinfractions spcifiques la pornographie infantile ni des atteintes sexuelles 58

aux mineurs par voie lectronique.


Nigria Sngal Afrique du Sud Cameroun Egypte Ghana Maroc Il ny aurait quun impact minime des TIC selon ltude consacre ce pays.

2.3.2. Infractions de presse

2.3.3. Xnophobie et racisme en ligne

Au titre des infractions de presse, sont vises une trs grande varit de situations qui mettent en cause, de manire gnrale, les bonnes murs, lhonneur, la respectabilit ou la tranquillit des personnes. De telles atteintes sont considres comme cybercriminelles lorsquelles sont commises par tous moyens de diffusion publique, notamment : la radiodiffusion, la tlvision, le cinma, la presse, laffichage, lexposition, la distribution dcrits ou dimages de toutes natures, les discours, chants, cris ou menaces profrs dans les lieux ou runions publics, tout procd technique destin atteindre le public et gnralement tout moyen de communication numrique par voie lectronique. Ces phnomnes ne sont pas incrimins de la mme manire dans tous les pays. La xnophobie et le racisme en ligne, considrs comme des cas de cybercriminalit couvrent : tout crit, toute image ou toute autre reprsentation dides ou de thories qui prconise ou encourage la haine, la discrimination ou la violence contre une personne ou un groupe de personnes, en raison de la race, de la couleur, de lascendance ou de lorigine nationale ou ethnique ou de la religion, dans

Les infractions de presse sont prvues par le Code pnal, la loi relative la publicit et la loi relative la cyberscurit et la cybercriminalit. Les infractions de presse ne sont pas spcifiquement traits comme de la cybercriminalit, mais relvent du droit commun (Etude Egypte, p. 15). Les infractions de presse ne sont pas spcifiquement traites comme de la cybercriminalit, mais relvent du droit commun : Dahir n 1-58-378 (3 joumada I 1378) formant Code de la presse au Maroc qui incrimine les atteintes aux bonnes murs, lhonneur et la respectabilit. Selon ltude nigriane, les infractions de presse ne sont pas rpandues dans ce pays. Incrimination spcifique de tels actes par la loi de 2008 sur la cybercriminalit. La xnophobie est trs importante en Afrique du Sud mais na pas vraiment lieu sur Internet. Aucune rgle ny est consacre spcifiquement au racisme et la xnophobie en ligne.

Nigria Sngal

Afrique du Sud

59

la mesure ou cette dernire sert de prtexte lun ou lautre de ces lments ou qui incite de tels actes.

Cameroun

Existence dune incrimination commune de la xnophobie ou du racisme, la commission par voie de presse tant une circonstance aggravante. Une incrimination spcifique de la xnophobie ou du racisme en ligne est prvue dans la loi relative la cyberscurit et la cybercriminalit. La loi gyptienne ne consacre pas dincrimination du racisme ou de la xnophobie en ligne. Pas dinfraction spcifique la xnophobie et au racisme en ligne mais Article 39bis du Dahir n 1-58-378 (3 joumada I 1378) formant Code de la presse au Maroc incrimine le racisme : Article 39 bis : (ajout , article 3 de la Loi n 77-00 promulgue par le Dahir n 1-02-207 du 3 octobre 2002-25 rejeb 1423 ,(B.O du 6 fvrier 2003 )) : Quiconque aura, par l' un des moyens noncs l' article 38, incit la discrimination raciale, la haine ou la violence contre une ou plusieurs personnes en raison de leur race, leur origine, leur couleur ou leur appartenance ethnique ou religieuse, ou soutenu les crimes de guerre et les crimes contre l' humanit sera puni d' un emprisonnement d' un mois un an et d' une amende de 3.000 30.000 dirhams ou de l' une de ces deux peines seulement. Atteintes trs peu rpandues dans ce pays. Incrimination spcifique par la loi sur la Cybercriminalit de 2008.

Egypte

Ghana Maroc

Nigria Sngal

2.3.4. Drives sectaires

Aucun des rapports na fait tat de lexistence de situations pouvant tre qualifies de drives sectaires ou de phnomnes criminels relevant dune telle

Afrique du Sud Cameroun Egypte Ghana

60

qualification.

2.3.1. Autres infractions prvues

Certains pays adoptent certaines incriminations spcifiques.

Maroc Nigria Sngal Afrique du Sud Cameroun

Lhomosexualit, conue comme le fait dentretenir des rapports sexuels avec une personne de son sexe, est incrimine. La loi relative la cyberscurit et la cybercriminalit prvoit de rprimer les rapports sexuels eux-mmes, mais aussi la proposition de raliser ces rapports. Evocation du harclement qui prend de nouvelles proportions avec le-mail et les moyens de communication lectroniques.

Egypte Ghana Maroc Nigria Sngal 3.1. Rponses tatiques la cybercriminalit 3.1.1. Sanctions prvues

3.1.1. Rgles applicables la procdure pnale

Des sanctions pnales et extrapnales sont prvues. On note une tendance la svrit des sanctions pnales et un recours important aux peines pcuniaire ct des peines privatives de libert. Ont t nots des risques dincohrences, tant au niveau interne chaque tat quentre les Etats. Il est not une certaine inadaptation de la procdure pnale pour la poursuite et la rpression de la cybercriminalit.

Afrique du Sud Cameroun Egypte Ghana Maroc Nigria Sngal Afrique du Sud Cameroun Egypte Ghana Maroc Nigria Sngal

61

3.1.1. Traitement judiciaire

En plus de la ncessit dune formation des juges, il a t relev limportance du recours lexpertise pour traiter de la cybercriminalit, ainsi que limportance particulire dune coopration internationale du fait que la cybercriminalit ignore les frontires tatiques.

Afrique du Sud Cameroun Egypte Ghana Maroc Nigria Sngal

3.2. Rponses socitales la cybercriminalit 3.2. Rponses prvues

Il existe une certaine disparit entre les Etats, en ce qui concerne la prise en charge socitale de la cybercriminalit.

Afrique du Sud Cameroun Egypte Ghana Maroc Nigria Sngal

3.3. Rponses techniques la cybercriminalit 3.3. Rponses consacres

La mme disparit entre les Etats, en ce qui concerne la prise en charge socitale de la cybercriminalit est note propos des rponses techniques. Par contre, il existe une importante convergence dans le constat de linsuffisance des moyens techniques de lutte contre la cybercriminalit dans les pays concerns, malgr les efforts que consentent les gouvernements.

Afrique du Sud Cameroun Egypte Ghana Maroc

La stratgie Maroc Numeric 2013 constitue une vritable feuille de route en matire dinstauration de confiance numrique. Plusieurs rponses techniques prvues sont prvues. Il sagit principalement de : La mise en place de Ma-cert (traitement des incidents de scurit) La mise en place du portail national de scurit des SI La mise en place des datacenters bunkeriss.

Nigria Sngal

62

4.2. Recommandation s sur les problmatiques approfondir

Voir la liste des thmatiques retenues.

Afrique du Sud Cameroun Egypte Ghana Maroc Nigria Sngal

63

6. Bibliographie
6.1. Textes constitutionnels et lgislatifs et instruments rglementaires

Afrique du Sud Telecommunications Act, No. 103 of 1996 Electronic Communications Act, No. 36 of 2005 Electronic Communications and Transaction Act, No. 25 of 2002 South African Constitution Act, No.108 of 1996 Electronic Communications and Transaction Act, No. 25 of 2002 No. R.504 Accreditation Regulations Electronic Communications and Transaction Act, No. 25 of 2002 No. R. 1166 Alternative Dispute Resolution Regulations Electronic Communications and Transaction Act, No. 25 of 2002 No. R. 216 Cryptography Regulations Cameroun Textes en vigueur Code pnal ; loi n2010/021 du 21 dcembre 2010 rgissant le commerce lectronique au Cameroun ; loi n2010/012 du 21 dcembre 2010 relative la cyberscurit et la cybercriminalit au Cameroun ; loi n 2006/018 du 29 dcembre 2006 rgissant la publicit au Cameroun ; loi n2000/011 du 19 dcembre 2000 relative au droit dauteur et aux droits voisins, loi n 98/014 du 14 juillet 1998 rgissant les tlcommunications au Cameroun ; Arrt n 000006/MINPOSTEL du 27 mai 2009 fixant les modalits didentification des abonns et des terminaux des rseaux de tlphonie ouverts au public.

Avant-projet de loi Egypte Penal Code, Law n58 of 1937. Procedural Law n150 of 1950. Law No. 80 of 2002 for combating money laundering Egyptian Intellectual Property Rights Act (EIPRA) 82/2002 Communications Law 10/2003 E-signature Law no15/2004 Child Law n12/1996 as modified in June 2008. Avant-projet de loi rgissant les communications lectroniques au Cameroun.

64

Ghana Constitution of the Republic of Ghana, 1992 Criminal Offences Act, 1960 (Act 29) Criminal and Other Offences (Procedure) Act, 1960 (Act 30) Evidence Act, 1975 (N.R.C.D. 323) Courts Act, 1993, (Act 459) Anti-Terrorism Act, 2008 (Act 762) National Communications Authority Act, 2008 (Act 769) National Information Technology Act, 2008 (Act 771) Electronic Transactions Act, 2008 (Act 772) Electronic Communications Act, 2008 (Act 775)

Sngal Lensemble des dispositifs ci-dessous peut tre retrouv dans le site de lOSIRIS (http://www.osiris.sn/plan.html). Textes constitutionnels et lgislatifs Constitution du Sngal du 22 janvier 2001 Loi 2001-15 du 27/12/2001 portant Code des Tlcommunications, Loi n 2006-02 du 4 janvier 2006 modifiant la loi n 2001-15 du 27 dcembre 2001 portant code des tlcommunications Loi n 2008-10 du 25 janvier 2008 portant loi dorientation sur la socit de linformation Loi n 2008-08 du 25 janvier 2008 sur les transactions lectroniques. Loi n 2008-11 du 25 janvier 2008 sur la cybercriminalit Loi n 2008-12 du 25 janvier 2008 sur la protection des donnes caractre personnel Loi du 25 janvier 2008 sur le droit dauteur et les droits voisins. Loi n 2008-41 du 20 aot 2008 sur la cryptologie au Sngal. Les instruments rglementaires Dcret relatif la certification lectronique pris pour lapplication de la Loi n2008 08 du 25 janvier 2008 sur les transactions lectroniques. Dcret relatif aux communications lectroniques pris pour lapplication de la Loi n2008 08 du 25 janvier 2008 sur les transactions lectroniques. Dcret portant application de la loi n2008-12 du 25 janvier 2008 sur la protection des donnes caractre personnel. Dcret n 2008-718 du 30 juin 2008 relatif au commerce lectronique pris pour lapplication de la loi n 2008 -08 du 25 janvier 2008 sur les transactions lectroniques Dcision n 2006- 001 ART/DG/DRJ/DT/D.Rg relative lobligation didentification des abonns au service de tlphonie mobile. Nigeria Constitution of the Federal Republic of Nigeria 1999 65

The Advance Fee Fraud and Other Related Offences Act, 2006 The copyright Act, Cap C28, Laws of the federation of Nigeria 2004 Child Rights Act, 2003 Nigerian Communications Act, 2003 WIPO Internet Treaties Electronic Banking Guidelines, Central Bank of Nigeria. E-Transactions Bill, NITDA 2008 Cybersecurity and Information Protection Agency (Establishment, etc) Bill

6.2. Les textes internationaux UN Convention on the Right of the Child, A/RES/44/25 Available online at : www.hrweb.org/legal/child.html Les principes directeurs de lONU (1990) pour la rglementation des fichiers informatiss contenant des donnes caractre personnel. La Convention de Budapest du 21 novembre 2001 sur la cybercriminalit, adopte le 8 novembre Strasbourg lors de la 109me session du Comit des ministres des affaires trangres.< http://conventions.coe.int/Treaty/FR/Treaties/Html/185.htm>; Le protocole additionnel la Convention sur la cybercriminalit, relatif l'incrimination d'actes de nature raciste et xnophobe commis par le biais de systmes informatiques, ouvert la signature en janvier 2003. Ce texte reprsente un instrument pour la lutte lchelon international. Il a t ratifi par la France, par une loi promulgue le 19 mai 2005; http://www.admi.net/jo/20060525/MAEJ0630048D.html Cartographie des normes internationales traitant de la cybercriminalit 6.3. Les textes rgionaux Afrique Accord de Bangui du 24 fvrier 1999 modifiant celui du 02 mars 1977 instituant une organisation africaine de la proprit intellectuelle ; La position Africaine commune 50 _11me congrs des Nations Unies sur la prvention du crime et la justice pnale tenu Bangkok (du 28 au 25 avril 2005). Afrique centrale Rglement n21/08-UEAC-133-CM-18 du 19 dcembre 2008 relatif lharmonisation des rglementations et des politiques de rgulation des communications lectroniques au sein des Etats membres de la CAMAC ; Rglement n 02/03-CEMAC-CM relatif aux systmes, moyens et incidents de paiement ;

66

Rglement n 01/03/CEMA-UMAC portant prvention et rpression du blanchiment des capitaux dans les Etats membres de la CEMAC ; Rglement COBAC R-2005/01 du 1er avril 2005 relatif aux diligences des tablissements assujettis en matire de lutte contre le blanchiment des capitaux et le financement du terrorisme en Afrique centrale ; Directive n06/08-UEAC-133-CM-18 du 19 dcembre 2008 fixant le rgime du service universel dans le secteur des tlcommunications au sein des Etats membres de la CEMAC ; Directive n07/08-UEAC-133-CM-18 du 19 dcembre 2008 fixant le cadre juridique de la protection des droits des utilisateurs de rseaux et des services de communications lectroniques au sein de la CEMAC ; Directive n08/08-UEAC-133-CM-18 du 19 dcembre 2008 relative linterconnexion et laccs des rseaux et des services de communications lectroniques dans les pays membres de la CEMAC ; Directive n09/08-UEAC-133-CM-18 du 19 dcembre 2008 harmonisant les rgimes juridiques des activits de communications lectroniques dans les Etats membres de la CEMAC ; Directive n10/08-UEAC-133-CM-18 du 19 dcembre 2008 harmonisant les modalits dtablissement et de contrle des tarifs de services de communications lectroniques au sein de la CEMAC ; Dcision n45/08-UEAC-133-CM-18 du 19 dcembre 2008 portant cration du Comit technique de rgulation des communications lectroniques dans les Etats membres de la CEMAC. Afrique du Nord Afrique occidentale Directive N 07/2002/CM/UEMOA relative a la lutte contre le blanchiment de capitaux dans les tats membres de lunion conomique et Montaire Ouest Africaine (UEMOA) Instruction n 01/2006/SP du 31 juillet 2006 relative l'mission de monnaie lectronique et aux tablissements de monnaie lectronique

Europe La Recommandation n R (95) 13 du Conseil de l'Europe < http://www.coe.int /t/f/droits_de%27homme/media/4_ressources_documentaire/CM/Rec(1995)013_fr.asp >; La Convention du Conseil de lEurope pour la protection des personnes lgard du traitement automatis des donnes caractre personnel du 28 janvier 1981 La Dcision-cadre2 2005/222/JAI du Conseil, du 24 fvrier 2005, relative aux attaques visant les systmes d'information; http://www.europa.eu/scadplus/le/fr/lvb/l33193.htm

67

La Directive europenne sur la rtention des donnes de connexion, du 21 fvrier 2005;http://europa.eu.int/eurlex/lex/LexUriServ/site/fr/com/2005/com2005_0438fr01.p df Directive europenne du 12 juillet 2002 relative la protection des donnes personnelles dans le secteur des communications lectroniques disponible sur www.europa.eu.int Lignes directrices de lOCDE rgissant la scurit des systmes et rseaux dinformation: vers une culture de la scurit, adoptes sous la forme dune Recommandation du Conseil de lOCDE lors de sa 1037e session, le 25 juillet 2002. La Convention relative lOrganisation de Coopration et de Dveloppement Economiques, en date du 14 dcembre 1960, et notamment ses articles 1 b), 1 c), 3 a) et 5 b); La Recommandation du Conseil concernant les Lignes directrices rgissant la protection de la vie prive et les flux transfrontires de donnes de caractre personnel, en date du 23 septembre 1980 [C(80)58(Final)]; La Dclaration sur les flux transfrontires de donnes adopte par les gouvernements des pays Membres de lOCDE du 11 avril 1985 [C(85)139, Annexe] ; La Recommandation du Conseil relative aux Lignes directrices rgissant la politique de cryptographie, en date du 27 mars 1997 [C(97)62/FINAL] ; La Dclaration ministrielle relative la protection de la vie prive sur les rseaux mondiaux, en date des 7-9 dcembre 1998 [C(98)177/FINAL, Annexe] La Dclaration ministrielle sur lauthentification pour le commerce lectronique, en date des 7-9 dcembre 1998 [C(98)177/FINAL, Annexe]; Council Framework Decision on Combating the Sexual Exploitation of Children and Children Pornography (2004) Council of Europe Convention on the Protection of Children against Sexual Exploitation and Sexual Abuse, CET No: 201 Council of Europe Convention on Cybercrime No: 69: www.conventions.coe.int

6.4. Les rapports, actes de sminaires, de confrences, de colloques Actes du Sminaire ADIE-Coopration franaise Informatique et liberts, quel cadre juridique pour le Sngal ? , disponible sur http/www.adie.sn AGHATISE E. J. (2006): Level of Awareness of Internet Intermediaries Liability. (HND Project work) Unpublished. Auchi Polytechnic, Auchi, Edo State, Nigeria. A glance on the internet in Egypt, in the internet the growing world, Report prepared by the National Telecom Regulatory Authority, available on the website of the Egyptian Ministry of Communications and Information Technology www.mcit.gov.eg [accessed on 30 August 2009]. Butler, Graham (2008): ITU Global Strategic Report 1.7.8 p. 48 CISSE Abdoullah (2007): Harmonisation of the Legal Framework Governing ICTs in West African States (UEMOA-ECOWAS) Cybercriminalit au Sngal : www.adie.sn/.../contribution Cybercriminalit_ issakha.doc Monsieur ISSAKHA GUEYE Magistrat de formation Ancien Prsident de la Chambre Pnale de la Cour de Cassation au Sngal

68

ITU Cybersecurity Work Programme to Assist Developing Countries 2007 2009, December 2007 Models for cyber legislations in ESCWA member countries, United Nations Economic and Social Commission for Western Asia, New York, 2007, available at: www.escwa.un.org/information/publications/edit/.../ictd-07-8-e.pdf. Ombudsman for Banking Services An Account of Activities for the period 1 January 31 December 2008 http://www.obssa.co.za/documents/2008_obs_annual_report.pdf last accessed 30 October 2009 Sminaire "Informatique et liberts, quel cadre juridique pour le Sngal ?" (29 et 30 aot 2005 Htel Mridien Dakar) Contribution de Maitre Lionel KALINA : Lutte contre la cybercriminalit : vers la construction dun modle juridique normalis, actes du Sminaire ADIE-Coopration franaise Informatique et liberts, quel cadre juridique pour le Sngal ? , page 11, disponible sur http/www.adie.sn Papa Assane TOURE: audit des normes applicables la cybercriminalit, actes du Sminaire ADIE-Coopration franaise Informatique et liberts, quel cadre juridique pour le Sngal ? , page 11, disponible sur http/www.adie.sn._juillet 2008 Understanding cybercrime: a guide for developing countries, International Telecommunication Union (ITU), April 2009, available at: www.itu.int/ITUD/cyb/cybersecurity/legislation.html [Accessed 25 August 2009]. Union Internationale des Tlcommunications : 27- 29 Novembre 2007- Praia, Cap-Vert. Atelier de lAfrique de lOuest sur les Cadres Politiques et Rglementaires pour la Cyberscurit et la Protection de lInfrastructure de lInformation Critique : http://www.itu.int/ITU-D/cyb/events/2007/praia/docs/praia-cybersecurity-workshopreport-dec-07-f.pdf Rapport du Snat franais sur le Loi pour la confiance dans lconomie numrique ; Rapport explicatif de la convention sur la cybercriminalit, disponible sur www.coe.int

Internet World Statistics Kenya Internet Usage and Telecommunications Reports available at < http://www.internetworldstats.com/af/ke.htm> accessed December 21, 2010.

Cybersecurity guide for developing countries, International Telecommunication Union (ITU), Edition 2007, available at: http://www.itu.int/ITU-D/cyb/publications/2007/cgdc--f.pdf Gerike, Marco, ITU Global Strategic Report 1.6.2.1 p.34. www.cybercrime.de Goodman, Mark (2008): ITU Global Strategic Report 1.8 p. 51 Hacking Offences, Australian Institute of Criminology and Australian high tech crime centre, 2005, available at: http://www.aic.gov.au/publications/htcb/htcb005.pdf. Internet Filtering in Sub-Saharan Africa, OpenNet Initiative

6.5. Les ouvrages spciaux, cours et monographies AL-ERYAN, Mohamed, Cybercrimes, Dar Al-Gamaa Al-Gadida, Alexandria, 2004. AL-SAGHIR, Gamil, Internet and penal law, Dar Al-Nahda, Cairo, 2000. AL-SAGHIR, Gamil, Procedural aspects of Internet crimes, Dar Al-Nahda, Cairo, 2000. BAINBRIDGE, D.I, (2008) Introduction to Information Technology Law, Edinburgh, Pearson Education Limited, 6th edition CONTE (P) et LARGUIER (J), Droit pnal des affaires, Paris, Armand Colin, 2004 ; CORNWELL, H., (1987) Data Theft, Heinemann Professional Publishing Ltd,1st edition DAVID R. &. BRIERLEY J. E. C., Major Legal Systems in the World Today, 1978. HUSSEIN, Mohamed, Legal responsibilities in Internet networks, Cairo, 2002. 69

KALINA MENGA (L), Cours de Droit pnal et TIC, Universit Gaston Berger, UFR Sciences juridique et politique, Master Droit du cyberespace, anne 2006/2007 ; KOMMERS Donald P, The Constitutional Jurisprudence of the Federal republic of Germany, Second Edition, 1997. KYEI, Kwaku : Understanding Cyber Crime [ISBN 978-9988-1-1885-3] (undated and publisher unknown) LLOYD, I.J (2008). Information Technology Law. Oxford. Oxford University Press, 5th edition ; LONGE, O.B. (2004): Proprietary Software Protection and Copyright issues in contemporary Information Technology. (M.Sc. Thesis) Unpublished. Federal University of Technology, Akure, Nigeria. MAMDOUH, Khaled, Cybercrimes, Dar Al-Fekr Al-Gameay, Alexandria, 2009. MC QUOID-Mason. The law of privacy in SA 1978. NEETLING, POTGIETER and VISSER, Law of Delict, 5th Ed, 2007. RAMADAN, Medhat, Legal protection of e-commerce, Dar Al-Nahda, Cairo, 2001. RAMADAN, Medhat, Attacks on individuals and Internet, Dar Al-Nahda, Cairo, 2004. STEIN, Schjorberg (2009): A Global Protocol on Cybersecurity and Cybercrime, 4th Edition. Available online at: stein.schjolberg@cybercrimelaw.net WERY E., Sexe en ligne : aspects juridiques et protection des mineurs, Paris, LGDJ, Coll. Droit des technologies, 2004

KATSH E., (1995) Law in a Digital World Oxford University Press, New York.

6.6. Les notes, articles scientifiques et de presse AHWANY, H., Protection of intellectual property rights on the Internet (in Arabic), available at the following address: www.arablawinfo.com [Accessed 24 August 2009]. AVGOULEA M, Bouras C et al., Policies for content filtering in educational networks: the case in Greece. Telematics and Informatics 20 (2003) 71 -95 AYOADE J.O., Kosuge T., Breakthrough in privacy concerns and lawful access conflicts. Telematics and informatics 19(2002) 273 - 289 (article anonyme) Des jeunes exposs la cybercriminalit in htt://www.cameroononline.com/actualite, actu-10198.html (consult le 31 aot 2009) BOURGEOIS, note sous Paris, 30 octobre 2002, LPA n 104, 26 mai 2003, p. 12 ; BRENNER, S. Cybercrime Investigation And Prosecution : The Role Of Penal And Procedural Law, Murdoch University Electronic Journal Of Law (2001), http://www.murdoch.edu.au/elaw/issues/v8n2/brenner82_text.html CAPITAL R. (2008) Kenya Airways website hacked, available at <

http://ribacapital.com/2008/01/24/kenya-airways-website-hacked/> December 22, 2010.


accessed

CARON, note sous Trib. Correctionnel de Vannes, 29 avril 2004, CEE 2004, comm ; CHOVES LOH : Cybercrime :Police Boss to fight it out , in Cameroon-Tribune n 9437/5638 du 18 septembre 2009, p. 14 CHOPIN F., Cybercriminalit, Rep. pnal Dalloz ; CHIK, Warren B. The Lion, the Dragon and the Wardrobe Guarding the Doorway to Information and Communications Privacy on the Internet : A Comparative Case Study of 70

Hong Kong and Singapore - Two Differing Asian Approaches 2006; (14) International Journal of Law and Information Technology 47-100. CISSE A., Quel cadre juridique pour le Sngal ? lments de synthse , Sminaire sur le cadre juridique des technologies de linformation et de la communication au Sngal, DAKAR 29-30 aot 2005. In http://www.adie.sn/docs/ADIE.pdf Les dterminants juridiques la promotion des technologies de linformation et de la communication (TIC) au Sngal : enjeux, perspectives et mthodologie , Revue trim. dinf. sur les tlcom., la rgulation et la recherche de lARTP, Oct.-dc. 2006, p.17 et suivants. Cybercriminalit : lEtat prvoit une batterie de mesures : http://www.mediaf.org /fr/thmes/fiche.php?itm=3300&md=&thm=5 Cybercriminalit : Nigeria, Sngal, Cte dIvoire, Burkina, Ghana, Bnin, Togo fichs par les Indiens: http://start5g.ovh.net/~regultel/spip.php?article635 DIOUF Ndiaw, Infractions en relation avec les nouvelles technologies de l'information et procdure pnale: l'inadaptation des rponses nationales face un phnomne de dimension internationale , in http://www.afrilex.u-bordeaux4.fr/pdf/04doc12diouf.pdf ou Ohadata D-05-15, www.ohada.com.. voir galement Revue de lAssociation sngalaise de droit pnal, 1997-1998 n 5-6-7-8. DIOUF Ndye Fatou, Afrique de lOuest : Les pays de la CEDEAO sengagent lutter contre la cybercriminalit , samedi 18 octobre 2008 http://start5g.ovh.net/~regultel/spip.php?article867 (le site est devenu, depuis le juin 2009 http://www.itmag.sn/). ELALFY, M., Types of cybercrime (in Arabic), available at the following address: http://www.eastlaws.com [Acceded 5 September 2009]. ELSONBATY, E., Cybercrime; insights from the Egyptian law, June 2007, available at http://www.coe.int/.../cybercrime/.../567%20if%20pres%20ehab%20egypt.pdf [Accessed 24 August 2009]. Legal foundations to combat cybercrime, ITU Regional cyber security forum for Eastern and Southern Africa, August 2008, Lusaka, Zambia, available at www.itu.int/.../elsonbaty-legislation-enforcement-lusaka-aug-08.pdf [Accessed 29 August 2009]. FILLION, Droit pnal et innovations technologiques, RSC 1990, 270 GHAFRY, H., The role of Internet in software piracy (in Arabic), available at the following address: http://www.eastlaws.com [Acceded 5 September 2009]. E-commerce crimes (in Arabic), available at the following address: http://www.eastlaws.com [Acceded 5 September 2009]. HEGAZY, M., Intellectual property in digital environment, available at the website of the Egyptian Centre for Intellectual Property and Information Technology (ECIPIT) at the following address: www.ecipit.org.eg/Arabic/pdf/Research_2.pdf [Acceded 25 August 2009]. JEANDIDIER, Fraude et cartes magntiques , JCP 1986, I, 3229 ;

71

KALINA L., Lutte contre la cybercriminalit : vers la construction dun modle juridique normalis , actes du Sminaire ADIE-Coopration franaise Informatique et liberts, quel cadre juridique pour le Sngal ?, page 11, disponible sur http/www.adie.sn KATYAL Neal Kumar Criminal Law in Cyberspace Working Paper No. 249030 Georgetown University Law Center, 2000 Working paper series in Business, Economics and Regulatory Policies and Public Law and Legal Theory LAMY, Observations sous crim. 19 mai 2004, D. 2004, somm. 2749 ; LEGROS B., note sous Trib. Correctionnel de Pantoise, 2 fvrier 2005, D. 2005, 1435 ; Le Sngal scuris lactivit lectronique par | SUD QUOTIDIEN , vendredi 16 mai 2008 | 1360 Lectures Le Sngal en lutte contre la cybercriminalit : http://www.afrik.com /article8361.html LIEVENS E., Protecting children in the new media environment: Rising to the regulatory challenge? Telematics and Informatics 24 (2007) 315 330 LONGE, O.B Cyber Crime And Criminality In NIGERIA What Roles Are Internet Access Points Playing ? European Journal Of Social Sciences Volume 6, Number 4 (2008) MAKOKHA K., (2010) The Dynamics and Politics of Media in Kenya: The Role and Impact of Mainstream Media in the 2007 General Elections in Dr Karuti Kanyinga and Duncan Okello (eds) Tensions and Reversals in Democratic Transitions: The Kenya 2007 General Elections, Institute of Development Studies (IDS), University of Nairobi, and the Society for International Development (SID) Eastern & Central Africa, Nairobi (launched 26.7.2010). MARAQA, Z., The conflicts between trademark and domain names in Arab countries, The electronic transactions conference, Dubai, 2009, available at the following address:http//:www.slconf.uaeu.ac.ae/papers/PDF%201%20English/e10.pdf [Accessed 24 August 2009]. MATIA (J.R). Cameroun : Internet-le nouvel filon des criminels , in AllAfrica.com (consult le 31 aot 2009) ; MBAYE A., Informatique et liberts : vers la fin du non droit (Source : Le Journal de lconomie, N 479-480, 21 septembre 2005), www.osiris .sn, dit le dimanche 25 septembre 2005. MOHI, A., Cybercrimes in Egypt, Study prepared by the cybercrime combat department at the general administration of information and documentation, Egyptian Ministry of Interior, available at http://www.ituarabic.org/coe/2006/E-Crime/.../Doc9-Egy.PPT [Acceded 25 August 2009]. NGOMBULU Ya SANGUI Ya MINA Bantu Lascony : Cameroun : lamour ou la mort : rendez-vous au cyber-caf in Cameroun Tic et Developpement.net, Vendredi 28 aot 2009 NYABIAGE J. (2010) Kenya: Internet Hackers Attack Treasury Daily Nation, November 8, 2010. OLOWUN, D., Cybercrimes and the boundaries of domestic legal responses: case for an inclusionary framework for Africa, 2009(1) Journal of Information, Law & Technology (JILT), available at http://go.warwick.ac.uk/jilt/2009_1/olowu [Acceded 10 September 2009]. PADOVA Y., Un aperu de la lutte contre la cybercriminalit en France, RSC 2002, 765 s. 72

REITZ John, How to Do Comparative Law, (1998) 46 (4).The American Journal of Comparative Law 617. SIHANYA B. (1995) Regulating and Transferring Telecommunications Technology in Kenya: Corporate Responses to Development Challenges. SIHANYA B. with OTIENO-ODEK J., Regulating and Mainstreaming ICT in Kenya for socioeconomic and cultural development, in Dr George Outa, Eric Aligula, Florence Etta (eds) Mainstreaming ICT in Kenya: Research Perspectives from Kenya, IDRC and Mvule Africa (peer reviewed). SIMPSON J., The Impact of the Internet in Banking: observations and evidence from developed and emerging markets. Telematics and Informatics 19(2002) 315 -330 SMITH, R. G., Holmes, M. N. & Kaufmann, P. (1999): Nigerian Advance Fee Fraud., Trends and Issues in Crime and Criminal Justice, No. 121, Australian Institute of Criminology, Canberra (republished in The Reformer February 2000, pp. 17-19). SYLVESTER, Linn (2001): The Importance of Victimology in Criminal Profiling. Available online at: http://isuisse.ifrance.com/emmaf/base/impvic.html THIOBANE M., Le paradis pnal du cyberspace (mercredi 2 novembre 2005) http://www.osiris.sn/article2085.html THOMAS G. (2010) WikiLeaks Disclosure Highlights Problems of Sharing Secret Information Within US Government Voice of America November 30, 2010 WALL, D.S., Policing Cybercrimes: Situation the Public Police in Networks of Security within Cyberspace, Police Practice and Research, 8:2, 183- 205 The internet as a Conduit for Criminals, pp77-98 in Pattavina A.(ed) Information Technology and the Criminal Justice System, Thousand Oaks, Sage

6.7. Thses, Mmoires de 3me cycle universitaires MALONGA YOUNAS J-P, La rpression des agissements lis aux nouvelles technologies de linformation : lexemple du Congo, Thse, Dakar 2003 REVERDY P. M., La matire pnale Lpreuve des nouvelles technologies, Thse, Toulouse I, 2005. EL CHAER N., La criminalit Informatique devant la justice pnale, Thse, Poitiers, 2003. CASILE F., Le code pnal lpreuve de la dlinquance Informatique, Thse, Aix-Marseille, 2002. KABORE Anatole, La problmatique des perquisitions et saisies en ligne en Afrique de l'Ouest : tat des lieux et perspectives: Cas du Burkina Faso, du Mali, du Sngal et du Togo, mmoire de Diplme d'Etudes Suprieures Spcialises en Droit du Cyberespace Africain, Universit Gaston Berger de Saint-Louis (Sngal), UFR de Sciences Juridique et Politique, Anne Acadmique 2006- 2007. LEBEYA, Seswantsho Godfrey, Organised crime in the South African Development Community With Specific reference to Motor Vehicle Theft LLM Thesis University of South Africa, November 2007 MAAT. Sandra Mariana. Cyber Crime A comparative Law Analysis. LLM Thesis University of South Africa, November 2004 73

SEUNA Chr., Linformatique et la nouvelle loi camerounaise sur le droit dauteur et les droits voisins, Thse de doctorat, Universit de Yaound II, 2005 ; TOURE Pape Assane, Le traitement de la cybercriminalit devant le juge sngalais, mmoire de D.E.A. Droit conomique et des affaires 2004, universit Gaston Berger de Saint-Louis. YAMEN TCHENDJO, La rgulation des tlcommunications lre de la convergence, Mmoire de Master en Droit du cyberespace africain, Universit Gaston Berger, 20062007.

6.8. Manuels et documents stratgiques Manuel pour la prvention et la rpression de la criminalit informatique. Revue internationale de politique pnale, No. 43 et 44. Nation Unies .1994. (Publication des Nations Unies, numro de vente: F.94.IV.5). Guide des Bonnes Pratiques en matire de Scurit Economique publication.2007 http://www.e-alsace.net/documents/fck/file/documents_pdf/Guide_IE12-092007[1].pdf) www.e-alsace.net/index.php/headnews/get Guide des Bonnes Pratiques en matire dIntelligence Economique novembre 2008/ Prfecture de la rgion franche comt prfecture du Doubs/France (www.veille.ma/+Dossier-special-Veille-Magazine+.htm; intel.ecobesancon@interieur.gouv.fr) (http://www.veille.ma/IMG/pdf/guide-desbonnes-pratiques-en-matiere-intelligence-economique.pdf) 6.9. Les rfrences lectroniques l'Afrique de lOuest se mobilise contre la cybercriminalit, Radio France Internationale: article publi le 18/11/2008 sur http://www.rfi.fr/actufr/articles /107/article 75002.asp La cybercriminalit influe ngativement sur lconomie de lAfrique de lOuest : http://www.afriqueavenir.org/2009/06/08/la-cybercriminalite-influe-negativement-surleconomie-de-lafrique-de-louest-selon-un-officiel-beninois/ Confrence rgionale africaine sur la cybercriminalit :http://www.afcybersec.org/ rapports/afcybersec_08_yakro_ci_1227176170.pdf Cybercriminalit : quels outils pour l'Afrique ? : http://www.blogg.org/blog-35519-billetcybercriminalite___quels_outils_pour_l_afrique__-277980.html Cybercriminalit : vers la mise en place d'une stratgie commune de... http://blesshnet.com/heberg/laraignee/lesw2/modules.php?name=News&file=article&si d=3331 Les cybercriminels dsormais sous le coup de la loi: / http://www.marchestropicaux.com/Article.asp?art_id=8616 Les enjeux thiques de la mondialisation de la communication: l'exemple de l'Afrique de l'Ouest: http://www.er.uqam.ca/nobel/gricis/actes/bogues/Brunet.pdf Atelier de lAfrique de lOuest sur les Cadres Politiques et Rglementaires pour la Cyberscurit et la Protection de lInfrastructure de lInformation Critique: http://www.itu.int/ITU-D/cyb/events/2007/praia/docs/gueye-senegal-perspective-praianov-07.pdf 74

National Cybersecurirty strategies: case study -Nigeria: www.afcybersec.org/.../ afcybersec_08_yakro_ci_1227101590.pdf La cyberscurit: les moyens juridiques de protection :http://www.afcybersec.org/ rapports/afcybersec_08_yakro_ci_1227109593.pdf Site de la BCEAO. www.bceao.int sur le blanchiment de capitaux (Instruction n 01/2006/SP du 31 juillet 2006, Directive N 07/2002/CM/UEMOA)

6.10.

Les sites internet http://www.osiris.sn/article2599.html Ouestaf News/http://start5g.ovh.net/~regultel/spip.php?article 635 http://www.xibar.net/CYBERCRIMINALITE-Un-emigre-senegalais-vivant-aux-Usa-en-faitles-frais_a15638.html. http://www.interpol.int/ Public/News/2008 /DAKARsenegalFR.asp7 aot 2008 http://www.osiris.sn/article4699.html http://www.echosdunet.net/recommande/breve_4434_premiere+plainte+pour+telecha rgement+illegal+senegal.html http://www.osiris.sn/article2924.html http://www.big-presse.com/big-article-Afrique-10493.php (Publi le 16/7/2009) http://www.osiris.sn/article556.html http://www.osiris.sn/ article4257.html http://www.osiris.sn/article2941.html http://www.afcybersec.org/rapports/ afcybersec08_yakro_ci_1227172073.pdf http://www.lesafriques.com/ medias-reflexion/la-cybercriminalite-en-pleine-expansionen-afrique-4.html?Itemid= 308?articleid=5067 http://ccurdc.societeg.com/rapportfinalcybercrimeafrica06.pdf http://www.afrik.com/ article15706.html http://www.afcybersec.org/ rapports/afcybersec_08_yakro_ci_1227103294.pdf http:// www.cipaco.org/spip.php?article1755&lang=en http://www.big-presse.com/big-article-Afrique-10493.php (Publi le 16/7/2009)
http://www.rfi.fr/actufr/ articles/107/article_75002.asp

www.osiris .sn, dit le dimanche 25 septembre 2005 http://www.osiris.sn/article2085.html


http://start5g.ovh.net/~regultel/spip.php?article867 (le site est devenu, depuis le juin 2009 http://www.itmag.sn/). http://www.afriklive.com/ L-Afrique-de-l-Ouest-se-mobilise-contre-lacybercriminalite_a3923.html

http://www.mali-ntic.com/article.php3?id_article=356

Sur les diffrentes approches de traitement du phnomne de cybercriminalit Site Web: www.itu.int/ITU-D/cyb Site : www.coe.int 75

Site web: www.itu.int/itudoc/itu-t/86435.html: Security in telecommunications and information technology: an overview of issues and the deployment of existing ITU-T Recommendations for secure telecommunication. ITUT; October 2004. Site www.forumInternet.org/: Espace d'information et de dbat sur le droit de et sur l'Internet et des rseaux Site de la Commission nationale de l'informatique et des liberts (France): www.cnil.fr Site de l'Office central de lutte contre la criminalit lie aux technologies de l'information et de la communication (France): www.interieur.gouv.fr/rubriques /c/c3_police_nationale/c3312_oclctic Observatoire de la scurit des systmes d'information et des rseaux: www.ossir.org Site du Clusif: www.clusif.asso.fr. Panorama de la cybercriminalit : www.clusif.asso.fr/fr/production/ouvrages/ Site du National Institute of Standards and Technology (NIST) aux Etats- Unis: www.nist.gov Site de la National Security Agency aux Etats-UnisNSA: www.nsa.gov; Site du BSI: www.bsi.bund.de. Le BSI est lOffice Fdral de la Scurit de l'Information en Allemagne. Ce site est en anglais et allemand Site du DSD: www.dsd.gov.au; site du Defence Signals Directorate prsente en Australie et Nouvelle Zlande. Ce site est ddi la veille numrique et la scurit de l'information. Le guide pratique du chef dentreprise face au risque numrique : risques identifis et solutions proposes en 10 tudes de cas / Le Forum International sur la Cybercriminalit .3e version du 24 mars 2009. . (http://www.veille.ma/IMG/pdf/risque-numerique-guide-pratique-chef-entreprise.pdf) Guide de la Cyberscurit pour les Pays en dveloppement, Union Internationale des Tlcommunications. Edition 2007.168 pages (www.itu.int/ITU-D/cyb) Guide de la Cyberscurit pour les Pays en Voie de Dveloppement. Union Internationale des Tlcommunications. 2006. 156 pages (www.itu.int/ITU-D/cyb) http://www.interpol.int/public/icpo/default.asp

6.11.

Jurisprudence

Afrique du Sud Bernstein and others v Bester and others NNO 1996 (2) SA 751 (CC). Charlton v Parliament of the Republic of South Africa (C367/06) [2007] ZALC 47 (11 June 2007). City of Cape Town v Ad Outpost (Pty) Ltd and Others 2000 (2) SA 733 (C). Cronje v CCMA and Others 2002 9 BLLR 855 LC. Dauth v Brown and Weir Cash and Carry 2002 8 BALR 837 CCMA. Delonga v Costa 1989 (2) SA 857(A). 76

Financial Mail (Pty) Ltd and another v Sage Holdings Ltd and Another 1993 (2) SA 451 (A). Government of the Republic of South Africa v Ngubane 1971 (4) SA 367 (T). S v Kidson 1999 1 SACR 338 (W). S v Makwanyane and Another 1995(3) SA 391 (CC).

77