Vous êtes sur la page 1sur 21

PROJET DE RENFORCEMENT DES CAPACITES EN CONCEPTION ET

ANALYSE DES POLITIQUES DE DEVELOPPEMENT

LA CYBERCRIMINALITE : ENJEUX ET DEFIS POUR LE BENIN

Etude & Document N 007/2010

Prsent par :
Professeur Joseph DJOGBENOU
Consultant

Juin 2010

LOT 4070-A - O.H.E.E. 226 Habitat Akpakpa, Appartement 5 - Tel : 21 37 44 34 Fax. 21 37 44 36


E-mail : secretariat@capod.org - site web : www.capod.org
02 BP 534 Cotonou, Rpublique du Bnin

SOMMAIRE

INTRODUCTION ................................................................................ 3
I LE CARACTERE UNIVERSEL DE LINFRACTION ........................................ 5
A - UN ENVIRONNEMENT TECHNOLOGIQUE FAVORABLE ............................................ 6
1- Internet : support de la cybercriminalit ......................................... 6
2 Les raisons profondes du choix de lInternet .................................... 7
B - UN CADRE JURIDIQUE PROVISOIREMENT INADEQUAT ........................................... 8
1- Une infraction rcente ............................................................... 9
2- Une difficile acception de la cybercriminalit par le droit positif ........... 11
II LA DIMENSION UNIVERSELLE DE LA REPRESSION .................................. 12
A- LES PREMICES DUNE FUTURE HOMOGENEITE .................................................. 12
1 Les travaux de synthse du conseil de lEurope ................................ 12
a- La convention de Budapest contre la cybercriminalit .................... 12
b- Lapproche universaliste. ...................................................... 13
2- Les initiatives onusiennes ........................................................... 15
B LA PART DES ETATS ......................................................................... 17
1- Les progrs constats ............................................................. 17
2- Lurgence dun cadre juridique communautaire .............................. 18
CONCLUSION ................................................................................. 20

INTRODUCTION
1.

La prmonition. Il y a prs dune trentaine dannes, une grande voix alertait


les juristes. Dans son manuel de Sociologie juridique, le doyen CARBONNIER
observait que lvolution des moeurs et des techniques donne matire de
nouvelles formes de dlinquance 1. Aujourdhui, cette observation rsonne
toujours avec autant de force et de gravit. Indniablement, les nouvelles
techniques dInternet ont chang radicalement nos civilisations. Elles ont
boulevers des pans entiers de la vie sociale, culturelle, conomique, juridique
et politique. Elles sont porteuses dinnombrables avantages et opportunits.
Mais les enjeux qui leurs sont attachs sont autant de menaces qui ont donn
naissance de nouveaux types de dlinquance et suscit la commission de
dlits classiques []. Qui plus est, la dlinquance peut avoir des consquences
de plus lourde porte que par le pass dans la mesure o elle ne se cantonne
plus un espace gographique donn et ne se soucie gure des frontires
nationales 2. Cette dlinquance dun genre nouveau a pour nom la
cybercriminalit.

2.

La dfinition. Vague et imprcise, la notion de cybercriminalit nest dfinie ni


par une loi, ni par le rglement au Bnin. Toutefois, En France, selon lOffice
central de lutte contre la criminalit lie aux technologies de linformation et
de la communication, la cybercriminalit est un mot gnrique dsignant
lensemble des infractions pnales susceptibles de se commettre sur les rseaux
de tlcommunications en gnral et plus particulirement sur les rseaux
partageant le protocole TCP/IP, appels communment Internet 3. Dans le
mme sens, la Commission europenne dfinit la cybercriminalit dans un sens
large, comme toute infraction qui implique lutilisation des technologies
informatiques . Ou encore, elle recouvre lensemble des actes illgaux
intressant linformatique et les tlcommunications tant sur le plan des
matriels que des logiciels 4. Pour sa part, le Collge canadien de police,
institution qui forme les policiers lapplication des techniques informatiques
lors des enqutes criminelles, considre que la cybercriminalit est la
criminalit ayant lordinateur pour objet ou pour instrument de perptration
principale 5.
Au plan universel, le cybercrime se dfinit comme toute infraction susceptible
dtre commise laide dun systme ou dun rseau informatique, dans un
systme ou un rseau informatique ou contre un systme ou un rseau
informatique 6. Il englobe, en principe toute infraction susceptible dtre
commise dans un environnement lectronique. Plus
spcifiquement, la
cybercriminalit sentend de toutes les formes d'activits criminelles

CARBONNIER J., Sociologie juridique, Paris : PUF, 2004, p. 401.


Conseil de lEurope, Rapport explicatif de la Convention du Conseil de lEurope sur la cybercriminalit, adopt le
8 novembre 2001.
3
Ministre de lIntrieur (France), La cybercriminalit, DCSP/service CMM-VLC, juin 2004, p. 1.
4
Commission europenne, Crer une socit de linformation plus sr en renforant la scurit des infrastructures
de linformation et en luttant contre la cybercriminalit, Communication au Conseil, au Parlement europen, au
Conseil conomique et social et au Conseil des rgions, COM, (2000), 890 final, p. 2.
5
EL CHAER N., La criminalit informatique devant la justice pnale, thse Universit de Poitiers, 2003, p. 21.
6
Dfinition issue du 10me Congrs des Nations Unies sur le crime et le traitement des dlinquants, 2000.
3
2

conduites partir d'un ordinateur dans l'espace d'un rseau local ou d'une
entreprise, ainsi que d'un rseau plus large comme Internet 7.
3.

Formes. La cybercriminalit emprunte diffrents aspects.


En premier lieu, il sagit de la criminalit de la communication, cest--dire
celle dont lobjet mme est de menacer le rseau. Il en est ainsi de ce que lon
appelle le "hacking" dont les modalits et le domaine alimentent les
controverses. On en voit lillustration avec le jeune franais de 23 ans, Franois
COUSTEIX, condamn le 24 juin 2010 cinq mois de prison avec sursis pour avoir
infiltr le rseau social Twitter, dont un compte de Barack OBAMA. Il ne sagit
pas dune catgorie dinfractions clairement dfinies, mais dun ensemble plus
ou moins flou dactes illicites lis au rseau et qui, pour reprendre la
terminologie de la Convention du Conseil de lEurope sur la cybercriminalit,
mettent en cause le trafic 8.
En second lieu, il y a la criminalit par la communication, cest--dire celle
commise au moyen du rseau. Se modernisant, les criminels "classiques" se sont
mis lheure du Net. Ils ont bientt dcouvert le ct "bnfique" dInternet,
porteur de nouvelles possibilits et dopportunits, et ont perverti le progrs
technologique. Dans cette catgorie, les criminels cherchent en tirer profit et
moins perturber le rseau Internet qu se lapproprier. De facto, la
convivialit dInternet et la fluidit nouvelle des frontires du virtuel et du rel
ouvrent dinquitantes possibilits pour la commission dinfractions de droit
commun.

4.

Etat des lieux.


En Afrique, la cybercriminalit a t perue, pendant
longtemps, comme une dlinquance spcifique aux pays riches. Cette situation a
t largement alimente par le sous quipement et la faiblesse du taux de
pntration des TIC en Afrique. Perdus dans ce "dsert numrique", les pouvoirs
publics africains n'ont pas toujours su prendre la mesure de l'enjeu stratgique
que constitue la lutte contre la criminalit informatique pour le dveloppement
du continent. Par ailleurs, la cybercriminalit donne des pays dans lesquels elle
se dveloppe une image dplorable et dissuasive pour les investisseurs
potentiels. Il nest pas un secret, il suffit de surfer sur Internet pour sen
convaincre, que lAfrique de lOuest souffre cet gard dune trs mauvaise
rputation, au point que lAmbassade de France a d insrer une mise en garde
spcifique sur son site Internet9. Labsence danticipation de la part des
gouvernants est la cause de labsence de raction ou de prvision du lgislateur.
En Rpublique du Bnin, le code pnal, c'est--dire lancien Code franais tel
quil fut introduit dans les colonies de lAOF par un dcret du 6 mai 1877, ne
fournit gure les ressources juridiques suffisantes en vue de la rpression de
cette forme de dlinquance.

Il sagit dune dfinition donne par lavocat Brian KENNEDY, in DOVONOU LOKOSSOU Pierre, La
cybercriminalit au Bnin , Communication lors de la 1re journe mondiale de la socit de linformation,
Cotonou, le 17 mai 2006.
8
Conseil de lEurope, Rapport explicatif de la Convention du Conseil de lEurope sur la cybercriminalit, loc. cit.,
p. 6.
9
Discours de lAmbassadeur de France prs le Bnin le 8 juin 2009 loccasion du lancement du sminaire rgional
sur le thme : La lutte contre la cybercriminalit , Cotonou, Marina Htel, p. 2.
4

Les pouvoirs publics sont nanmoins de plus en plus conscients du danger. Pour
preuve, le considrant n3 du prambule de la position Africaine commune,
arrt en vue du 11me congrs des Nations Unies sur la prvention du crime et la
justice pnale qui s'est tenu Bangkok (du 28 au 25 avril 2005), reconnait que la
criminalit transnationale organise, et notamment la cybercriminalit,
entravent srieusement le dveloppement conomique de l'Afrique . Mais les
prises de position politique ne rfrnent gure les proportions importantes prise
par le phnomne au Bnin : dans ce pays, en effet, les manifestations sont de
plus en plus nombreuses : diffrentes formes descroquerie par voie doffres de
vente diverses (vhicules, appareils lectromnagers, animaux, tlphones,
mtaux prcieux etc.), des propositions de prt et de dons.
5.

Problmatique. Criminalit et Internet apparaissent comme deux importants


phnomnes de ce sicle dont il convient dinterroger la mutuelle interaction.
Autrement dit, comment le rseau Internet peut-il servir la criminalit ? Et,
surtout, il est lgitime de se demander ce que fait la loi face ce couple ?
Utilisant des procds nouveaux, les actes cybercriminels se manifestent sous
des aspects inhabituels et mconnus qui pourraient impliquer, semble-t-il, la
mise en chec de la protection du droit pnal. Effectivement, ces mutations
criminelles semblent chapper aux textes prexistants. Il sagit de sinterroger
sur ladaptabilit et lefficacit du droit pnal traditionnel face ce
phnomne, extrmement moderne. Autrement dit, lorsque lon passe de la
criminalit classique la nouvelle criminalit, est-il encore pertinent dadopter
la mme stratgie pnale ou faut-il repenser les rgles rpressives ? Quels sont
alors les enjeux et les dfis de la rpression de la cybercriminalit au Bnin ?

6.

Les enjeux. Ils sont lis lattractivit du march bninois. Un march nest
attractif que lorsque les risques sont moins levs. On nest pas encore avanc
sur la diminution des risques juridiques et administratifs qui psent sur les
transactions. Les risques informatiques et numriques enferment davantage le
march. Les enjeux sont galement relatifs la scurit des personnes et des
biens. LEtat se trouve impuissant devant le danger de la cybercriminalit,
dpouill de moyens et dintelligence (au sens de la connaissance). Ce sont en
ralit les enjeux de dveloppement. De la raction contre la cybercriminalit,
dpendront la croissance conomique et la scurit publique. Autant denjeux,
autant de dfis.

7.

Plan. Deux observations mritent dtre faites : la cybercriminalit est un


phnomne qui ignore les limites gographiques traditionnelles. Elle est, par
nature, anationale , et, on peut le dire, mondiale. Le dfi le plus important
est la raction du droit interne contre une criminalit anationale . Ce dfi
postule la prise en compte du caractre universel de linfraction (I) et de la
rpression (II).

I LE CARACTERE UNIVERSEL DE LINFRACTION


8.

Le caractre dynamique et volutif de cette criminalit qui se dveloppe aussi


rapidement que les nouvelles technologies, prend ainsi en dfaut le principe de
prvisibilit du droit pnal. Aussi, la rigidit du principe de lgalit qui limite le
pouvoir dinterprtation devient-il un obstacle la ractivit de la rpression.
5

9.

Face cette mutation indite du phnomne criminel, les instruments


traditionnels dapprhension de la criminalit sont totalement dstabiliss. D'o
la ncessit dadapter et parfois mme de repenser totalement le droit pnal et
les outils de dfense de la socit. En somme, le caractre universel de
linfraction a pour nid un environnement technologique favorable (A) et
linadquation de la rpression classique interne (B).

A - UN ENVIRONNEMENT TECHNOLOGIQUE FAVORABLE


10. Le vecteur des actes de la cybercriminalit est lInternet (1), pour des raisons
bien connues (2).
1. Internet : support de la cybercriminalit
11. Linternet incarne la convergence des technologies de linformation et de la
communication, Internet, dont les dnominations synonymes fondes sur des
nologismes ne dvoilent pas entirement toutes les caractristiques. Il est
mieux nomm comme le Cyberespace 10. Il est communment dfini comme
un rseau universel de rseaux informatiques relis entre eux par une mme
faon de communiquer, comme une bibliothque virtuelle, ou encore comme
un ensemble de rseaux commerciaux, rseaux publics, rseaux privs, rseaux
denseignement, rseaux de services, etc., qui oprent lchelle
plantaire11.
12. Depuis son avnement dans lordre international, Internet est un moyen
complexe, mais la fois efficace et fragile. Entit tampon entre toutes les
ambitions contradictoires des utilisateurs, il peine maintenir un niveau
adquat de scurit. A linstar du monde rel, le monde virtuel du Net na pas
chapp aux tourbillons des criminels. Et Aujourdhui, comme hier, tmoigne de
leur ingniosit. A dire vrai, les criminels du XXIe sicle ont bien su tirer profit
de lavance technologique. Ainsi, entre objet et moyen dinfractions, la
criminalit high-tech semble dcorer le fond de toile. Au-del de lappui qui a
spectaculairement renforc la criminalit classique en lui servant comme moyen
dinfractions, Internet a galement favoris la naissance dune nouvelle
criminalit camlon dont on ne connat pas encore -du moins avec
certitude- toutes les couleurs . Elle menace mme le rseau travers la mise
en pril des diffrents lments le composant.
13. La cybercriminalit se caractrise par trois aspects12 : tout dabord, il y a le
nouveau crime consistant pirater, sintroduire ou espionner les systmes
informatiques dautres personnes ou organisations. Ensuite, il y a les cas dans
lesquels le crime est ancien mais le systme est nouveau, comme dans le cas des
tentatives descroquerie par Internet. Les arnaques commerciales existent
depuis toujours, les arnaques tlphoniques depuis des dcennies, et nous avons
aujourdhui les arnaques par Internet. Il en va de mme pour la pornographie et
le non-respect du copyright. Le troisime aspect concerne lenqute, dans
10

Lon convient que ce terme cyberespace a t introduit dans le langage courant par un auteur amricain
GIBSON W., dans son roman Neuromancien.
11
LEBERT M-F., De limprim lInternet, Paris : d. 00h00, 1999, p. 22.
12
Lire PEUGEOT V. et PIMIENTA D., Regards multiculturels sur les socits de linformation, Paris : Cet F.
ditions, 2005.
6

laquelle lordinateur sert de rservoir de preuves, indispensables pour que les


poursuites engages dans le cadre de nimporte quel crime aboutissent. Ce qui
autrefois tait consign sur le papier, a toutes les chances dtre aujourdhui
consign sous forme numrique, et peut tre dtruit ou chiffr distance.
2. Les raisons profondes du choix de lInternet
14. En premier lieu, cette volution technologique permet la commission de toutes
les infractions emportant mission, transfert ou change dinformation. Par
exemple, les atteintes la vie prive peuvent y tre commises par fixation,
enregistrement ou transmission, sans le consentement de celle-ci, de limage
dune personne se trouvant dans un lieu priv 13. Les incriminations de
discrimination et la haine raciale, de diffamation non publique, dinjure non
publique, de provocation non publique sont parfaitement applicables
lInternet.
A linstar des infractions contre les marques, les uvres de lesprit sont
galement commises sur Internet. En effet, la numrisation dune uvre qui
consiste en sa traduction du langage littraire en un langage numrique,
constitue une reproduction de luvre qui requiert en tant que telle, lorsquil
sagit dune uvre originale, lautorisation pralable de lauteur ou de ses
ayants droits 14. De nos jours, par le biais de lInternet, il est possible de
procder des tlchargements, des falsifications, des piratages sans
lautorisation pralable de lauteur ou de ses ayants droits.
15. En second lieu, Internet permet la commission de certaines infractions
classiques en servant dinstrumentum leur ralisation. On peut citer dans ce
registre le crime dhomicide volontaire. Il en serait ainsi dun homme qui
commettrait un meurtre sur la personne de sa femme place sous assistance, en
sintroduisant, via Internet dans le rseau informatique de lhpital. Cet acte
devrait logiquement tre qualifi de meurtre, le rseau ntant que linstrument
du crime. La Chambre criminelle ayant dailleurs raisonn dans ce sens15.
Peuvent de la mme manire tre commis sur Internet, les infractions classiques
comme lescroquerie, labus de confiance. De mme les crimes et dlits
conomiques (dtournement de fonds, arnaque, extorsion) ou blanchiment de
capitaux sont rcurrents dans le rseau Internet. Dautres infractions,
cependant, sont totalement nouvelles et une intervention du lgislateur savre
indispensable. Il sagit de la fraude informatique ou lutilisation non autorise.
16. Les manifestations de la cybercriminalit au Bnin se rsument, pour lessentiel,
en des spams relatifs aux transferts de sommes faramineuses, aux invitations
des colloques, aux reprsentations commerciales, etc, les spams de
dsinformation et de manipulation, les rseaux de photos pornographiques et
promesses de mariage fictives, les vols didentit et dadresses IP ; les ventes
frauduleuses de billets davion ; les appels tlphoniques suite des recherches
minutieuses sur Internet ; les achats de matires premires pour des usines
pharmaceutiques fictives ; les intrusions motives par des prouesses
13

Il sagit des dispositions de la loi franaise du 6 janvier 1978 relative linformatique, aux fichiers et aux liberts.
Cette disposition est frquemment sollicite pour rprimer les infractions commises sur Internet.
14
TGI Paris, ordonnance de rfrer du 5 mai 1997, aff. QUENEAU Contre CHRISTIAN.
15
Cass. Crim. 9 juin 1977, RSC 1978. 97, obs. Levasseur.
7

informatiques. Des offres de vente trs diverses (vhicules, appareils


lectromnagers, animaux, tlphones portables, mtaux,..), des propositions
de prts (voire des dons) sont diffuses sur des sites spcialiss des conditions
trs avantageuses. Les annonceurs sont contacts par des clients appts par la
ralisation de bonnes affaires, auxquels il est demand de transfrer des
sommes par des socits de transfert dargent. Thoriquement protgs par un
code compos dune question et dune rponse, les virements effectus ne
devraient pouvoir tre dbloqus, en principe, qu la rception de la
marchandise. En ralit, les escrocs parviennent encaisser les versements
lun des guichets du rseau bninois des socits de transfert dargent, avec ou
sans la rponse la question, et sans prsenter une pice didentit. Les
acheteurs, las dattendre la livraison, sont parfois informs par des comparses
des escrocs de lexistence de prtendues difficults locales dacheminement.
Ces complices, se faisant passer pour des douaniers, des expditeurs ou des
juristes, prcisent que la commande est prte au dpart mais que des frais
(douanes, transport,) sont rgler pour dclencher son envoi. La ralisation de
ces nouveaux versements demeure sans effet puis lannonceur ne donne plus
signe de vie.
17. Notre droit pnal traditionnel, avec ses incriminations de vol, descroquerie ou
dabus de confiance, ne permet que trs difficilement leur rpression.
En matire criminelle spcifiquement, les mutations sont profondes. La nouvelle
technologie dInternet offre de nouvelles possibilits servant dune part,
faciliter les oprations transnationales des organisations criminelles sur les
marchs traditionnels du crime et dautre part, tendre leur activit et leur
influence sur des nouveaux marchs. Cette volution est la fois quantitative et
qualitative16. Elle apparat surtout sous les traits de laugmentation des trafics
illicites, de la professionnalisation, de linternationalisation, de la
dlocalisation, de la rduction des chelles temporelles, de leffacement de la
frontire et par consquence de la dilution des responsabilits. La possibilit
dincrimination est des plus restreintes tandis que le risque de perptrer des
atteintes se rvle de plus en plus grave. Mais le rseau Internet se trouve aussi
au centre de proccupations plus effrayantes. Il sagit des actes qui nimpliquent
pas que des intrts conomiques, mais surtout la scurit de nos socits et
lintgrit physique des personnes.
En ce sens, des rseaux terroristes peuvent utiliser le rseau pour communiquer
et coordonner leurs actions. A linstar des groupes mafieux, les terroristes ont
vite ralis leffet que peut avoir Internet. Lutilisation des nouvelles
technologies induit de profonds changements dans les pratiques des rseaux
terroristes.
B - UN CADRE JURIDIQUE INADEQUAT
18. Le terme cybercriminalit a t invent la fin des annes quatre-vingt-dix
(1), alors quInternet se rpandait en Amrique du Nord. Un sous-groupe des
pays du G8 fut form suite une runion Lyon, en France, afin dtudier les
16

Le Groupe Microsoft a rvl que 126 millions dattaques informatiques, et par consquent de cybercrimes ont t
enregistrs ces dernires annes, in Reportage fait la tlvision burkinab le jeudi 17 juin 2010 loccasion du 3me
forum international des TIC de Ouagadougou (16 au 19 juin 2010).
8

nouveaux types de criminalit encourags par, ou migrant vers, Internet. Ce


groupe de Lyon employait alors cybercriminalit pour dcrire, de
manire relativement vague, tous les types de dlits perptrs sur Internet ou
les nouveaux rseaux de tlcommunications dont le cot chutait rapidement.
19. Aussi les droits positifs ont-ils du mal en tracer les contours et limites de cette
nouvelle forme de dlinquance (2).
1. Une infraction rcente
20. Entre 1983 et 1988, la gestation de la cybercriminalit sopre. La premire
date se rfre la cration dInternet qui fit suite la sparation dArpanet
entre un rseau militaire et un rseau civil. Quant la seconde, elle se rfre
la communication du premier outil de piratage compltement automatis. Il
sagissait alors du premier incident informatique du type malware, occasionn
par un ver Internet qui a infect des milliers de systmes et a pratiquement
paralys le rseau durant une journe17. Connu sous le nom de son concepteur,
Robert Morris, ce ver est rvlateur18 ; il ouvre une nouvelle phase dans lavant
histoire dInternet, celle du piratage informatique.
21. Vingt ans plus tard, lexpression de piratage informatique nappartient plus la
science fiction. Loin de toute paranoa et de toute diabolisation, ce phnomne
est devenu une ralit du XXIe sicle. Et les pirates informatiques nen finissent
plus de faire parler deux. A suivre la chronique du rseau Internet, les faits
divers sont frappants, une diversit interminable dinfractions est observe. Le
sabotage, le chantage, lespionnage ou le vol des donnes en sont toujours la
conclusion.
Lintrt de ces diverses ralits rside autant dans la nature des attaques
commises que dans leur objet. Internet comme objet dattaques est un thme
de recherche qui soulve la question de lefficacit du droit pnal pour faire
face cette criminalit galopante. Les atteintes contre les supports
informatiques sont de plus en plus nombreuses, et le droit pnal des Etats est
durement mis lpreuve.
Une tentative de classification de ces infractions a t faite sans succs.
Toutefois, il est possible de citer, titre dexemple, la typologie tablie en
Allemagne par le Professeur Ulrich SIEBER. Ce dernier regroupe les agissements
susceptibles dtre commis sur Internet en quatre grandes familles19 :
1. Manipulations informatiques :

des donnes permettant laccs au systme


des programmes
des commandes du terminal.
des donnes la sortie.

17

Les vers Internet sont des programmes malveillants qui endommage le systme hte lors de leur installation. Ils
sont la recherche de machines vulnrables.
18
RUSSEL R., Stratgies anti-backers, Paris : Eyrolles, 2me dition, 2002, p. 609.
19
SIEBER U., La fraude informatique , lObservateur de lOCDE, mars 1984, pp. 36-37.

utilisation non autorise de services informatiques sur place ou


distance.

2. Espionnage assist par ordinateur :

vol de logiciel
vol de donnes ou utilisation abusive de celles-ci.

3. Sabotage de lordinateur :

destruction ou altration des donnes.


actes de vandalisme.

4. Dlits conomiques : dtournement de fonds assist par ordinateur.


22. A vrai dire, le terme "piratage" qui, lorigine, tait circonscrit dans le domaine
maritime pour qualifier lactivit de laventurier qui courait les mers pour piller
les navires dont il parvient se rendre matre, nest pas aujourdhui une
qualification juridique. Nanmoins, dans la pratique criminelle de notre poque,
ladjonction de ladjectif "informatique" au substantif "piratage" renvoie de
manire assez claire une prise de contrle, non autorise, dun systme
informatique distant ; autrement dit il vise en ralit le fait de semparer ou
daccder par des moyens malveillants, techniques ou autres, de lordinateur
dautrui afin de commettre un ou plusieurs actes rprhensibles. En fait, les
autres actes, certains ne sont que des accessoires, sont plus ou moins lis
lintrusion, tels que le vol de fichiers -il est bien difficile despionner le systme
informatique dune entreprise sans sy introduire-, la transformation de la
machine pirate, et ventuellement le sabotage ou laltration du systme
informatique ou des donns qui y sont stockes.
23. Lintrusion peut mme prendre plusieurs formes suivant les mthodes utilises,
crant ou exploitant les vulnrabilits existantes, ou suivant le temps pass
lintrieur du systme pirat. Cette observation est dune importance toute
particulire en ce qui concerne la typologie et la rpression. La prcision du
moment partir duquel un systme informatique est lobjet de dtournement
frauduleux permet de distinguer entre une intrusion simple et une intrusion
maintenue. Ainsi merge la dlicate apprhension des notions dintrusion et de
maintien dans les systmes informatiques pirats, travers les incriminations
prvues par le Code pnal franais. Les rflexions autour de la question du
terme de piratage informatique ont depuis longtemps t isoles par la doctrine
et les experts, lesquels apprhendent cette attaque comme laction daccder
et ou de se maintenir frauduleusement dans un systme dinformations, de
prendre connaissance des logiciels, des fichiers, des donnes, ventuellement
daltrer le fonctionnement du systme, de supprimer ou de modifier des
donnes, dy introduire des virus, vers, bombes logiques, cheval de Troie 20.
Cette approche prsente lavantage de la clart puisquelle carte tout autre
acte non li dune faon directe ou indirecte lintrusion.
20

MARTIN D., La cybercriminalit : une criminalit gomtrie variable, in Rapport Moral sur largent dans le
Monde 2005, Revue dconomie financire, 2005, p. 43..

10

24. La criminalit dInternet pose donc la problmatique de sa gouvernance : elle se


caractrise comme la vritable rupture du XXIe sicle, et non pas comme une
simple continuit qui caractrisa la fin du XXe sicle. Son caractre nouveau,
peru de plus en plus de nos jours, amne nous reposer nos habituelles
questions : les textes existant peuvent-ils combattre cette criminalit
galopante? Faut-il repenser les lois rpressives ? Encore, peut-on repenser la
gestion mme du rseau Internet ? Par gestion, il faut entendre le fait de mettre
en place des mesures techniques et architecturelles utiles ayant pour fin la
protection des systmes informatiques contre toute atteinte informatique.
Etymologiquement, Internet renvoie au rseau des rseaux dordinateurs aux
dimensions plantaires dont larchitecture est difficile scuriser. Dans cet
environnement de tout virtuel, le danger est norme car lingniosit de la
dlinquance ne connat aucune limite.
2. Une difficile acception de la cybercriminalit par le droit positif
25. Le problme est que le cybercrime nest pas encore bien intgr dans le droit
positif bninois. Pour un magistrat aux connaissances trs limites en
informatiques, il lui sera difficile de rprimer des faits immatriels. Et comme il
convient de lobserver, le nouveau phnomne criminel prsente trois
caractristiques essentielles difficilement cernables par le droit positif
bninois, et par del par les droits positifs des Etats :

La fragilit et volatilit des lments constitutifs des infractions


(informations numriques) qui peuvent tre effacs ou modifis tout
moment et de nimporte quel endroit, et qui doivent donc tre prservs
rapidement pour permettre aux services denqute et de poursuites de
caractriser linfraction,
La facilit du recours de lanonymat sur les rseaux, qui rend difficile la
localisation et lidentification des auteurs, indispensables pour
permettre limputabilit des infractions,
La transnationalit des rseaux qui permet au criminel de pouvoir
commettre une infraction de nimporte quel endroit de son choix, de
sorte que les lments de linfraction peuvent se retrouver disperss sur
les territoires de plusieurs pays dont les lgislations ne seront pas
forcment homognes avec dinvitables problmes de conflits de
souverainet,

26. On pourrait y ajouter, le caractre dynamique et volutif de cette criminalit


qui se dveloppe aussi rapidement que les nouvelles technologies, prenant ainsi
en dfaut le principe de prvisibilit du droit pnal. Ainsi, la rigidit du principe
de lgalit qui limite le pouvoir dinterprtation devient un obstacle la
ractivit de la rpression.
27. Aujourdhui, force est de convenir que dans les pays occidentaux, la liste des
comportements incrimins est, sur le plan formel, logique. Nanmoins, si lon
peut se rjouir de louverture du texte dincrimination et de sa forme
cohrente, il convient dmettre des rserves lgard des rponses quil
apporte face une pratique "infractionnelle " gnralise pour toute une
gnration. En vrit, les rponses apportes apparaissent particulirement
11

dmesures, face la pratique de la cybercriminalit et cest l o rside la


principale inadquation du droit pnal21. En dautres termes, si la lgitimit de
lintervention du droit pnal nest pas remise en cause, eu gard aux intrts
protger, en revanche les modalits de cette intervention prtent discussion
compte tenu des particularits du rseau Internet.
II LA DIMENSION UNIVERSELLE DE LA REPRESSION
28. Le phnomne de la cybercriminalit appelle une rponse commune et
cohrente de lensemble des pays du globe. Aucun Etat ntant actuellement en
mesure dassumer seul la recherche et la poursuite des dlinquants, il ne
servirait rien de dvelopper des stratgies, les plus labores soient-elles, sans
une coopration internationale largie. Il est en effet constat lors des enqutes
judiciaires que les criminels/fraudeurs agissent rarement au sein de leur propre
pays, prfrant rechercher leurs victimes ltranger22. Les nombreuses
initiatives entreprises font prsumer quau-del de la volont affiche des Etats
lutter contre ce phnomne (B), il existe une lueur despoir internationale
pour un rapprochement des normes (A).
A- LES PREMICES
29. Le conseil de lEurope, bien avant les Nations Unies, a ralis des travaux
reprsentant la synthse des efforts conduits au sein de plusieurs organisations
rgionales et intergouvernementales (OCDE, Conseil de dEurope, Union
europenne, et G8) en matire de criminalit informatique.
1. Les travaux de synthse du conseil de lEurope
30. Ds 1983, lOCDE a fait raliser une tude sur les possibilits dune
harmonisation internationale des lgislations en matire de criminalit
informatique.
En 1986, un rapport intitul computer-related crime : analysis of legal policy
a pass en revue les lgislations existantes sur la question et a formul des
propositions de rformes. Reprenant ces conclusions, le conseil de lEurope a
mis en septembre 1989 une recommandation nR (89) 9, fixant la dfinition
prcise dune liste minimum dabus que les Etats se devaient driger en
infractions pnales dans leur droit positif. Dans le mme esprit, le conseil de
lEurope a mis une recommandation n R (95) 13 visant instaurer une
approche commune des problmes de procdure pnale.
a- La convention de Budapest contre la cybercriminalit
31. Face la lenteur de cette approche incitative et non coercitive le Conseil de
lEurope a opt pour ladoption dun instrument plus contraignant contenant des
normes minimales impratives. Cest ainsi quelle a mis en place un comit
dexperts chargs de la cybercriminalit (CDPC).

21

Daprs le Professeur VIVANT M, les Anglo-saxons et les Nordiques sont trs rservs lgard des sanctions
pnales. Pour eux la sanction est civile . Cf. ROCHETEAU (P.), Peer-to-Peer et copie prive , www.presencepc.com, 13 juillet 2005, p. 8.
22
Discours de lAmbassadeur de France prs le Bnin le 8 juin 2009, loc. cit., p. 1.
12

Dans sa dcision mandatant le comit, le conseil prcisait notamment que le


droit pnal doit suivre le rythme de ces volutions techniques qui offrent aux
criminels des moyens extrmement perfectionns demployer mauvais escient
les services du cyberspace et de porter atteinte des intrts lgitimes. Etant
donn que les rseaux informatiques ignorent les frontires, un effort
international concert simpose face de tels abus.
La recommandation n R (89) 9 a certes permis de rapprocher les conceptions
nationales touchant certaines formes demploi abusif de lordinateur, mais seul
un instrument international contraignant pourrait avoir lefficacit ncessaire
dans la lutte contre ces nouveaux phnomnes. Dans un rapport intitul
Application de la recommandation n R (89) 9 sur la criminalit en rapport
avec lordinateur 23, le Professeur KASPERSEN se montrait plus prcis : il faut
sen remettre un autre instrument juridique qui engage davantage quune
recommandation, comme une convention. Cette convention devrait traiter non
seulement de questions de droit pnal, mais aussi de problmes de procdure et
instruments internationaux en matire de droit pnal .
b- Lapproche universaliste.
32. Les ngociations pour le texte de cet instrument ont t ouvertes en 1997. En
sus des membres du Comit, des experts des Etats-Unis et des autres pays du G8
se sont joints au comit dExperts initial durant le processus de ngociation.
Dautres pays comme lAfrique du Sud se sont joint ces ngociations. Le
Comit a produit 25 projets de texte successifs au cours de son mandat, qui a
pris fin en dcembre 2000. La Convention relative la cybercriminalit a
finalement t ouverte la signature le 23 novembre 2001 et a t signe par 30
tats et ratifi par 8 d'entre eux. Elle peut tre signe par des tats extrieurs
l'Europe, et 4 tats non europens (Afrique du Sud, Canada, tats-Unis et Japon)
l'ont dj fait. La convention est effectivement entre en vigueur le 1er juillet
2004.
33. Cette convention a pour objet de : 1) harmoniser les lments des infractions
ayant trait au droit pnal matriel national, 2) fournir au droit pnal procdural
national les pouvoirs ncessaires linstruction et la poursuite dinfraction de
ce type ainsi que dautres infractions commises au moyen dun systme
informatique ou dans lequel existe des preuves lectroniques, 3) mettre en
place un rgime rapide et efficace de coopration internationale.
34. Au titre des mesures prconiser au niveau national, la convention nonce des
mesures de droit pnal matriel et des mesures de droit procdural. En ce qui
concerne les dispositions de droit pnal, la convention dfinit 9 infractions
regroupes en 4 catgories. En matire procdurale, la convention nonce
galement les rgles communes (conservation rapide des donnes, conservation
et divulgation des donnes, injonction de produire ou de conserver, perquisitions
et saisies informatiques. La convention organise enfin les rgles de coopration
policire et judiciaire entre les Etats adhrents.
35. Le caractre ouvert de la convention lui permet daccueillir des Etats non
europens. Les rgles retenues par le Conseil de lEurope sont le rsultat dune
23

Doc CDPC n 97.

13

synthse des efforts dharmonisation entrepris dans toutes les autres


organisations internationales et intergouvernementales tels que le G8, lOCDE,
lUnion Europenne, ce qui lui donne une vocation universelle indniable.
36. Dans son avis n226 (2001), lassemble du conseil traduit cette vocation
universelle en ces termes Lassemble constate que le projet de convention a
t ngocie et sera adopte par les pays disposant de la technologie requise
pour lutter contre la cybercriminalit, mais quelle influera ncessairement sur
le choix des autres Etats. Dans lune des 40 recommandations des spcialistes
du G8 sur la criminalit transnationale (dit Groupe de Lyon) Partie IV Section D
Crime en haute technologie n3 : "Nous prvoyons, et incitons fortement les
autres tats admissibles faire de mme, devenir parties intgrantes de la
Convention du Conseil de l'Europe sur la cybercriminalit (2001) et assurer
l'application intgrale de ses modalits dans les plus brefs dlais, puisque cette
convention fournit des mesures cls pour lutter contre les attaques l'endroit
des systmes informatiques et des mesures permettant de rassembler des
preuves lectroniques24 des actes terroristes et autres crimes. Les autres tats
devraient soit chercher accder la Convention ou, tout le moins, assurer la
disponibilit d'un cadre juridique s'apparentant aux mesures proposes dans la
Convention".
37. Toute la dynamique de normalisation et dharmonisation au niveau
internationale se construit aujourdhui autour de cette convention. Son champ
dapplication gographique dmontre lefficacit de cette approche. Relvent
ainsi de cette convention :
Les organisations intergouvernementales

Les pays du G 8,
Les pays de lOCDE,
Les pays du Commonwealth qui ont adopt en 2002, sous limpulsion de la
Grande Bretagne une loi type dite Computer and computer related
crimes Act conforme aux exigences de la convention de Budapest.

Les organisations rgionales


38. Au niveau des organisations rgionales, seule lUnion Europenne sest dote
dun instrument juridique en 2002, la dcision cadre relatives aux attaques
visant les systmes dinformation . Toutefois, en dpit de labsence dautres
instruments rgionaux, la convention de Budapest sest dote dans tous les
espaces rgionaux, de relais autour desquels devraient sarticuler la construction
dinstruments juridiques rgionaux de lutte contre la cybercriminalit. Ce sont :
lAfrique du sud pour lUnion Africaine, les Etats-Unis et le Canada pour
lOrganisation des Etats Amricains, le Japon pour lAssociation des Etats
Asiatique, et lAustralie pour lOcanie.

24

Sur le sujet, lire RAYNOUARD A., Adaptation du droit de la preuve aux technologies de linformation et la
signature lectronique , Rpertoire du notariat Defrnois, n 10, 2000, p. 593 ; CROZE Herv, Informatique,
preuve et scurit , D. 1987, doctrine, p. 165.
14

Lharmonisation autour de la convention de Budapest est un fait inluctable au


moins pour deux raisons : dune part parce que lespace couvert par la
convention de Budapest reprsente plus de 80% des infrastructures en matire
de rseaux, et dautre part, parce que aucune lgislation viable ne pourrait se
concevoir si elle nest compatible avec celle des Etats les mieux outills, dans
un domaine o la coopration est de rgle.
2. Les initiatives onusiennes
39. Les Nations Unies ont jou et continue jouer un rle important dans le cadre
de cette action en faveur de la cration d'un cadre juridique normalis en
matire de lutte contre la cybercriminalit. Les premires rsolutions mettant la
criminalit informatique au centre de ses proccupations remontent 1990
(rsolution 45/.109 du 14 dcembre 1990). Depuis, lintrt de lorganisation
pour ces questions est all crescendo.
40. Lorganisation a clairement rappel le rle quelle entend jouer dans le
paragraphe b- des recommandations du 11me congrs des Nations unies pour la
prvention du crime et la justice pnale qui sest tenu Bangkok du 18 au 25
avril 2005 : Du fait de son universalit, le systme des Nations Unies, dot des
mcanismes renforcs de coordination interne demands par l'Assemble
gnrale, devrait jouer un rle de premier plan dans les activits entreprises au
plan intergouvernemental pour garantir le bon fonctionnement et la protection
du cyberespace de sorte que celui-ci ne fasse pas l'objet d'abus et soit exploit
par des criminels ou des terroristes. En particulier, le systme des Nations Unies
devrait continuer promouvoir l'application d'approches mondiales de la lutte
contre la cybercriminalit et de la coopration internationale en vue d'viter et
d'attnuer l'impact ngatif de la criminalit lie l'informatique sur
l'infrastructure critique, le dveloppement durable, la protection de l'intimit,
le commerce lectronique, les oprations bancaires et de commerce.
41. Dans le cadre de cette action normative, les Nations unies ont publi ds 1994,
un manuel de prvention de lutte contre la cybercriminalit (Revue
internationale de politique pnale, No. 43 et 44 (publication des Nations Unies,
numro de vente: F.94.IV.5). Il sagit dun guide destin aider les
gouvernements en vue de la mise en place de lgislations adaptes, et
harmonises en matire de lutte contre la cybercriminalit. Ce manuel
comprend les dfinitions des principaux dlits informatiques rpartis en deux
catgories : dune part, les crimes dans lesquelles linformatique est lobjet du
dlit et, dautre part, les infractions dans lesquelles linformatique est le moyen
du dlit.
42. La premire de ces sous catgories encore appele dlit informatique stricto
sensu visent toute atteinte la scurit des systmes et rseaux informatiques
ou des donnes informatiques. Par atteinte la scurit des rseaux
informatiques le guide vise, les atteintes la confidentialit, l'intgrit,
l'authenticit et l'intgrit des systmes et donnes informatiques.
43. La deuxime catgorie concerne les dlits o l'informatique n'est qu'un moyen de
commission d'une infraction classique. Il s'agit de la commission d'infractions
classiques qui se retrouvent grandement facilites par la rapidit, l'anonymat
qu'offrent les nouvelles technologies de l'information. Ce sont notamment le vol,

15

l'escroquerie, le chantage, sabotage ou l'espionnage, la pornographie enfantine,


le racisme, les atteintes lhonneur ou limage dautrui.
44. Le guide contient galement des principes directeurs en matire procdurale.
Outre, la publication de ce guide laction des Nations unies sest traduite par les
nombreuses recommandations formules loccasion des congrs de son organe
spcialis dans la lutte contre la criminalit. On peut retenir :

Le

10me congrs (Vienne 10 au 17 avril 2000) : un atelier sur la


criminalit informatique a t organis par linstitut pour la prvention du
crime et le traitement des dlinquants en Asie en Extrme-Orient.
Latelier a tenu quatre tables rondes portant sur les thmes suivants:
criminologie des dlits informatiques; problmes associs la perquisition
et la saisie de donnes dans des rseaux informatiques; problmes lis
la localisation des communications sur les rseaux informatiques; et
relation entre la rpression dune part et lindustrie des ordinateurs et
Internet dautre part. Ce dernier a fait des recommandations, pour que
lOrganisation des Nations Unies intensifie son action en matire de
coopration et dassistance techniques.

Le rapport du secrtaire gnral la Commission pour la prvention du


crime et la justice pnale (mai 2001) : mesures efficaces prendre pour
prvenir et rprimer les dlits lis la haute technologie et
l'informatique (E/CN.15/2001/4).

Le colloque de Palerme (12 au 15 dcembre 2000) sur ltat de droit

dans le village plantaire : souverainet et universalit, qui sest inscrit


dans le cadre de la Confrence de signature par des personnalits
politiques de haut rang, de la Convention des Nations Unies contre la
criminalit transnationale.
Un atelier spcifique a t organis sur le thme Le dfi de la
cybercriminalit sans frontires . Parmi les questions abordes figuraient
les dlits informatiques et dautres formes de criminalit transnationale
dont la rpression fonde exclusivement dinfractions tablies de faon
ce quelle englobe les utilisations impropres des nouvelles technologies.

11me

congrs (Bangkok 18 au 25 avril 2005). Latelier n6 a t


consacr au thme Mesure de lutte contre la criminalit informatique.
A ce titre, latelier a soulign la ncessit de lharmonisation :
L'harmonisation des lgislations peut tre un objectif important en
matire de lutte contre la criminalit lie l'informatique . Pour
respecter les droits souverains des tats et faciliter la coopration
internationale, il faut, en dfinitive, exploiter les possibilits offertes
par des mcanismes internationaux formels comme les conventions. Si
l'on veut que l'entraide judiciaire fonctionne comme il convient, la
qualification des infractions et les rgles de procdure des divers tats
doivent tre compatibles ().
Par exemple, si les qualifications des infractions ne sont pas
compatibles, il se peut qu'il soit impossible de satisfaire au critre de
16

double incrimination. Simultanment, il est de plus en plus gnralement


admis que, lorsqu'une double incrimination est requise, ce sont les
lments constitutifs de l'infraction, ou le comportement sous-jacent, qui
doivent correspondre, et pas seulement le libell de la qualification de
l'infraction dans les pays intresss. Mme si la double incrimination ne
suscite pas de problmes dans un cas spcifique, le dlit dont il s'agit
peut ne pas tre considr comme suffisamment srieux (par exemple au
regard des peines dont il est passible) pour justifier une extradition.
45. Toutefois, le modle dharmonisation actuel des Nations Unies prsente des
limites indniables. Il sagit en effet, dun systme normatif incitatif et non
coercitif. Les rsolutions, recommandations et orientations arrtes par
lorganisation ne formulent aucune obligation imprative et nont donc aucun
effet contraignant. Or, lefficacit de la lutte contre la criminalit informatique
postule de la mise en place dun maillage lgislatif effectif et homogne. Pour
cela, il faut des normes impratives et pas simplement incitatives.
Lorganisation a parfaitement conscience de cette lacune, mais reste encore
hsitante sur le choix retenir. Lors du 10me session de la Commission pour la
prvention du crime et la justice pnale (Vienne du 8 au 17 mai 2001), elle avait
prconis au titre des solutions et recommandations particulires en vue des
travaux mener dans le domaine des dlits technologiques et informatiques
ltude sur llaboration dun instrument international ventuellement,
impratif et contraignant . Le 10me congrs sest une fois de plus limit des
recommandations incitatives invitant les Etats promouvoir la coopration
internationale par le biais dinstruments juridiques rgionaux sur le modle du
conseil de lEurope.
B LA PART DES ETATS
46. En rponse lvolution de ces menaces atypiques et naissantes de la nouvelle
technologie dInternet, certains pays ont fait des progrs considrables (1) ;
mais il importe quils se dotent doutils adquats, et ce, dans un cadre
communautaire (2).
1. Les progrs constats
47. Les nouvelles technologies bousculent les principes juridiques existants. La
France dispose dans son code pnal de nouvelles incriminations spcifiques la
fraude informatique. Prvues aux articles 323-1 323-7 du CP, ces
incriminations concernent le fait de sintroduire frauduleusement dans un
systme informatique et/ou de se maintenir frauduleusement dans le systme ;
le fait dentraver ou de fausser le fonctionnement dun systme informatique ;
ou le fait dintroduire frauduleusement des donnes dans un systme
informatique ou de supprimer ou de modifier frauduleusement les donnes quil
contient.
48. Les rseaux Internet, de mme que les infractions qui sy rattachent, nayant
pas de frontire physique, lamlioration de la coopration policire et
judiciaire internationale doit donc tre une priorit absolue. Cette ncessit est
particulirement manifeste en ce qui concerne les pays de la francophonie,
notamment entre la France et ses partenaires de lAfrique de louest, la langue
des pays sources tant un critre important pour les dlinquants dans la

17

recherche de leurs victimes sur Internet. Cest dans ce cadre que la dlgation
du Service de Coopration Technique Internationale de Police (SCTIP) de
lAmbassade de France au Bnin a organis un sminaire rgional de formation
du 8 au 12 juin 2009, consacr la lutte contre la cybercriminalit. Cette
confrence visait sensibiliser lensemble des acteurs conomiques du Bnin
susceptibles dtre concerns par la cybercriminalit. La suite du programme
destin essentiellement aux stagiaires, a trait des lments constitutifs des
infractions concernes, des techniques dinvestigations, des modes opratoires,
de la collaboration avec les tablissements financiers et le monde de
lentreprise. Une prsentation de la convention de Budapest du 23.XI.2001 sur la
cybercriminalit a t faite aux stagiaires durant cette semaine de sminaire.
Un tel stage, qui contribue favoriser des changes dexpriences entre les
participants et jeter les bases dune coopration internationale, vise
accrotre lefficacit oprationnelle des forces de scurit de chacun des pays
reprsents en vue de promouvoir le dveloppement.
49. Cest galement dans cette perspective que sest tenu trs rcemment du 16 au
19 juin 2010, le 3me forum international des TIC de Ouagadougou (Burkina Faso);
forum qui a permis aux experts du monde entier de sinter-changer sur les
expriences des Etats.
2. Lurgence dun cadre juridique communautaire
50. Le droit pnal doit donc suivre le rythme de ces volutions techniques, qui
offrent des moyens extrmement perfectionns d'employer mauvais escient les
services du cyberespace et de porter ainsi atteinte des intrts lgitimes.
tant donn que les rseaux informatiques ignorent les frontires, un effort
international concert s'impose pour faire face de tels abus. La
Recommandation no. R (89) 9 a certes permis de rapprocher les conceptions
nationales touchant certaines formes d'emploi abusif de l'ordinateur, mais seul
un instrument international contraignant pourrait avoir l'efficacit ncessaire
dans la lutte contre ces nouveaux phnomnes. Un tel instrument devrait non
seulement prvoir des mesures de coopration internationale, mais aussi traiter
de questions de droit matriel et procdural, ainsi que des facteurs lis
l'emploi des techniques informatiques.
51. De faon pratique, il importe que chaque Etat se dote de moyens de lutte
adapts, en crant dune part des units de police spcialises, qui dautre part
pourraient sappuyer sur des textes lgislatifs qui restent mettre en place. A
ce tire, lEtat bninois doit continuer assurer sa mission garantir aux personnes
et aux biens la mme scurit dans lespace rel que dans lespace virtuel.
Concrtement, il sagit dune adaptation des incriminations traditionnelles au
cyberespace et de redfinir de nouvelles incriminations spcifiques, et ceci dans
le processus dune harmonisation.
52. Cette harmonisation doit sinscrire dans un cadre rgional ; elle a pour but
dviter que les initiatives locales isoles aboutissent un patchwork de
lgislations disparates qui affaiblit lefficacit de la riposte globale contre la
cybercriminalit. On signalera ce sujet que, lexigence de double incrimination
postule quun Etat ne prte son concours dans des poursuites engages
lencontre dun individu prsent sur son territoire qu la condition que
18

linfraction poursuivie soit incrimine galement dans son propre corpus


lgislatif. De la mme manire, il convient de rappeler que les rgles de
procdures conditionnent la validit des poursuites. Ainsi des preuves
informatiques recueillies dans un pays peuvent ne pas tre recevables dans un
autre, si les conditions de recevabilit exiges ne sont pas les mmes.
53. Pour cela le manuel des Nations Unies pour la prvention et la lutte contre la
criminalit informatique dfinit une srie dincriminations et de rgles de
procdures destines faciliter une approche commune. Ce manuel est un
simple guide lusage des gouvernements qui comporte des principes directeurs
non contraignants.
54. De son ct, la convention de Budapest reprend pour lessentiel les mmes
dfinitions et les mmes rgles dans un instrument juridique contraignant qui
obligent les Etats adhrents.
Dans les deux cas, lharmonisation de la lutte contre la cybercriminalit poursuit 3
objectifs :

Assurer la scurit des rseaux,


Garantir la scurit sur les rseaux,
Assurer une rpression efficace des cyberdlits et cybercrimes.

Enfin, la convention de Budapest permet damnager les rgles de coopration


policire et judiciaire. Elle prvoit des rgles qui organisent et coordonnent :

les conditions et les modalits des enqutes transfrontalires,


les conditions et les modalits dchange dinformation,
les conditions et les modalits de lextradition en matire de criminalit
informatique.

19

CONCLUSION
55. Le cybermonde appelle la cybercriminalit. A la lumire de l'ensemble de ces
considrations, la rponse nationale devra rpondre une double exigence de
cohrence.
 En premier lieu, elle doit, et il ne saurait en tre autrement, tenir compte de
la convention de Budapest avec laquelle elle doit ncessairement tre
compatible.
 En second lieu, elle doit forcment s'inscrire dans un environnement rgional
propice.
56. La situation est donc mre ( notre sens) pour un instrument rgional en la
matire. Toutefois, il faut sur ce sujet un changement d'approche. En effet,
l'examen des travaux raliss jusqu'ici montre que la cybercriminalit n'est pas
trait de faon spcifique, mais comme un aspect particulier de la criminalit
organise. Ici encore c'est aux experts bninois et africains de mettre en
exergue la ncessit et l'exigence d'une approche spcifique de la question. C'est
ce prix que l'Afrique parviendra s'arrimer la rvolution post-industrielle en
cours.

20

REFERENCE BIBLIOGRAPHIQUE
CARBONNIER Jean, Sociologie juridique, Paris : PUF, 2004
Conseil de lEurope, Rapport explicatif de la Convention du Conseil de lEurope sur la
cybercriminalit, adopt le 8 novembre 2001.
CROZE Herv, Informatique, preuve et scurit , D. 1987, doctrine.
Discours de lAmbassadeur de France prs le Bnin le 8 juin 2009 loccasion du
lancement du sminaire rgional sur le thme : La lutte contre la
cybercriminalit , Cotonou.
DOVONOU LOKOSSOU Pierre, La cybercriminalit au Bnin , Communication lors de
la 1re journe mondiale de la socit de linformation, Cotonou, le 17 mai 2006.
EL CHAER N., La criminalit informatique devant la justice pnale, thse Universit
de Poitiers, 2003
Ministre de lIntrieur (France), La cybercriminalit, DCSP/service CMM-VLC, juin
2004.
PEUGEOT V. et PIMIENTA D., Regards multiculturels sur les socits de linformation,
Paris : Cet F. ditions, 2005.
RAYNOUARD Arnaud, Adaptation du droit de la preuve aux technologies de
linformation et la signature lectronique , Rpertoire du notariat Defrnois, n
10, 2000.
ROCHETEAU (P.), Peer-to-Peer et copie prive , www.presence-pc.com, 13 juillet
2005.
RUSSEL R., Stratgies anti-backers, Paris : Eyrolles, 2me dition, 2002.
SIEBER U., La fraude informatique , lObservateur de lOCDE, mars 1984.
Tlvision burkinab, Reportage sur le Troisime forum international des TIC
Ouagadougou, 16 au 19 juin 2010.

21

Vous aimerez peut-être aussi