Vous êtes sur la page 1sur 28

La lutte contre la cybercriminalité

en Côte d’Ivoire

Dr Ibrahim COULIBALY, IDSI


INTRODUCTION

Définition de la cybercriminalité

L’article premier de la loi ivoirienne relative à la lutte contre la


cybercriminalité définit celle-ci comme « l’ensemble des
infractions pénales qui se commettent au moyen ou sur un
réseau de télécommunication ou un système d’information ».
La cybercriminalité, un phénomène aux conséquences
dramatiques

- Suicides de deux jeunes français – dont un par pendaison –


victimes d’une arnaque à la webcam aussi appelée chantage
à la vidéo.
- La pratique consiste pour le cyberdélinquant, après avoir mis
en confiance sa victime, à lui demander de se déshabiller, de
montrer certaines de ses parties intimes ou de se prêter à
certaines pratiques érotiques devant sa webcam. Pendant ce
temps, le cyberdélinquant, qui usurpe souvent l’identité d’une
autre personne, enregistre la scène qui est ensuite présentée
à la victime avec la menace de la divulguer à défaut du
paiement de sommes plus ou moins élevées.
- S’ensuit alors un véritable chantage auquel succombe des
victimes dévastées par la honte et redoutant, jusqu’à se
donner la mort, que ces images soit découvertes par la
famille, les amis et le monde entier en cas de diffusion sur
Internet.
Conséquences financières

Selon le journal « Figaro », qui le tiendrait du gouvernement


ivoirien, « ces cyberescrocs ont gagné plus 21 millions d'euros
en 2010, dont la plus grande partie provient des pays européens
».

La cyberescroquerie aurait rapporté cinq (5) millions d’euros aux


brouteurs en 2012 (« Midi Libre »).

Selon d’autres sources, « en 2012, selon les chiffres officiels, le


préjudice en Côte d’Ivoire était évalué à 3,3 milliards FCFA. En
2013, le chiffre pourrait être doublé » et « en 2013, plus de 700
millions FCFA de préjudices financiers dus aux seules arnaques
aux sentiments ont été enregistrés par la plateforme de lutte
contre la cybercriminalité ».
(Escroqueries sur le Net/Cybercriminalité : la CI veut redorer son
blason http://news.abidjan.net/h/501557.html , 23 juin 2014).
Le dispositif ivoirien de lutte contre la
cybercriminalité

- Mise en place d’un droit pénal spécial : création de


nouvelles infractions

- Aménagement de la procédure pénale

- Les organismes intervenant

- Actions diverses
I – Mise en place d’un droit pénal spécial :
création de nouvelles infractions

A – Les infractions spécifiques aux technologies de


l’information et de la communication

B – Les atteintes à la propriété intellectuelle

C – L’adaptation des infractions pénales aux technologies


de l’information et de la communication

D – Comportements illicites sur les réseaux de


communication électronique
A – Les infractions spécifiques aux technologies de
l’information et de la communication

Un grand nombre d’infractions (articles 4 à 32). Notamment :


- l’accès frauduleux à un système d’information ;
- l’introduction frauduleuse de données dans un système
d’information ;
- l’altération, la modification ou la suppression frauduleuse de
données informatiques ;
- l’utilisation frauduleuse d’éléments d’identification d’une
personne ;
physique ou morale par le biais d’un système d’information ;
- l’envoi de messages électroniques non sollicités (spams …) ;
- la suppression ou le détournement de correspondances
électroniques.
Accès frauduleux à un système d’information

« Est puni de un à deux ans d’emprisonnement et de


5.000.000 à 10.000.000 de francs CFA, quiconque accède
ou tente d’accéder frauduleusement à tout ou partie d’un
système d’information ».

« Est puni de un à deux ans d’emprisonnement et de


5.000.000 à 10.000.000 de francs CFA, quiconque se
maintient ou tente de se maintenir frauduleusement dans
tout ou partie d’un système d’information ».

La chaîne infractionnelle est saisie ; la tentative est


punissable.
L'élément matériel est très largement défini et peut résulter de
l'utilisation d'un mot de passe, de la mise en œuvre d'un virus et
plus généralement de tout moyen permettant de s'introduire
irrégulièrement dans un système d’information.

L'élément moral suppose que la personne qui s'est introduit


dans le SI avait conscience qu‘elle n'avait pas le droit de le faire.
L'absence d'intention de nuire ne remet pas en cause la
constitution de l’infraction, la conscience de l'infraction suffit.

Sanctions de l'accès frauduleux à un STAD


Article juridique publié le 23/09/2010, vu 1901 fois, Auteur :
Franck Martin - Avocat Internet
Le vol d’information

« Quiconque prend frauduleusement connaissance d’une


information à l’intérieur d’un système d’information, ou
copie frauduleusement une information à partir d’un tel
système est coupable de vol d’informations ».
EXEMPLE (Jugement du TGI de Créteil du 23 avril 2013)

Lors d’une navigation fortuite sur Internet, une personne accède


et télécharge des documents internes via l'extranet de l'Agence
nationale de sécurité de l'alimentation, de l'environnement et
du travail (l'Anses).

Elle est poursuivie accès frauduleux à un système d’information


et vol de données.

Les investigations ont permis de déceler une erreur de


paramétrage du serveur hébergeant l'extranet de l'Agence, de
découvrir depuis quelle adresse IP les documents de l'agence
avaient été téléchargés et de remonter jusqu'à l'auteur de
l'intrusion.

Condamnerez-vous cette personne ?


• L’usurpation d’identité

L’usurpation d’identité est prévue et


réprimée à l’article 19 selon lequel, « est
puni de deux à cinq ans d’emprisonnement
et de 5.000.000 à 10.000.000 de francs
FCFA, quiconque utilise frauduleusement
un ou plusieurs éléments d’identification
d’une personne physique ou morale par le
biais d’un système d’information ».
L’usurpation d’identité numérique se manifeste de
deux façons :
- Soit l’usurpateur souhaite nuire à la réputation
de la personne dont elle a volé les données
personnelles. Il crée un faux profil sur les réseaux
sociaux ou un faux blog et rédige de faux
commentaires sous l’identité de sa victime
- Ou alors il souhaite se masquer derrière cette
identité « empruntée » par des voies illicites pour
s’octroyer des avantages tel un crédit contracté au
nom de la personne usurpée.
Comme toute infraction pénale, l’usurpation
d’identité numérique nécessite la réunion d’un
élément matériel et d’un élément intentionnel :
• L’élément matériel c’est l’utilisation de
l’identité d’un tiers ou de données de toute nature
permettant de l’identifier sur un réseau de
communication électronique
• L’élément intentionnel c’est la volonté de
troubler la tranquillité d’un tiers ou de porter
atteinte à son honneur et à sa réputation.
EXEMPLE

Tribunal de Grande Instance de Lyon, jugement du 16


décembre 2014

1ère condamnation de l’usurpation d’identité sur le


fondement de l’article 226-4-1 du code pénal qui a
récemment introduit l’infraction d’usurpation d’identité
numérique.

Les faits :
Un homme avait usurpé l’identité d’une relation d’affaire
en ouvrant un faux blog à son nom.
Il en profitait pour diffuser des informations diffamatoires
et attentatoires à sa vie privée.
Infraction complémentaire à l’usurpation
d’identité

L’utilisation, la possession, l’offre, la vente, la mise


à disposition, la transmission « en toute
connaissance de cause de fausses données
d’identification d’une personne physique ou
morale par le biais d’un système d’information »
sont également réprimées.
PEINES COMPLEMENTAIRES

Article 32 de loi :

- interdiction, pour une durée de cinq ans, d’exercer une


fonction publique ou d’exercer l’activité professionnelle
ou sociale dans l’exercice de laquelle ou à l’occasion de
laquelle l’infraction a été commise.
- la confiscation du moyen ayant servi à la commission de
l’infraction
- publication de décision prononcée
B – Les atteintes à la propriété intellectuelle

De la protection des œuvres de l’esprit

* Œuvres classiques (marque, un dessin ou un modèle, un


roman, une œuvre musicale, etc.)

* Créations immatérielles par le droit d’auteur. Il importe de


préciser que les créations immatérielles, celles issues des NTIC
sont protégeable au titre du droit d’auteur :
- Protection des logiciels,
- site internet,
- bases de données.
Est notamment « constitutive d’une atteinte à la
propriété intellectuelle, le fait sans autorisation de
l’auteur ou de ses ayants droits, de reproduire, de
représenter ou de mettre à la disposition du public
sur un système d’information ou sur un support
numérique ou analogique, intégralement ou
partiellement une œuvre de l’esprit protégée par le
droit d’auteur ou un droit voisin » (article 33 de la
loi).
L’article 33 de la loi sanctionne indistinctement, « d’une
peine d’emprisonnement de un à dix ans et d’une amende
de 500.000 à 100.000.000 de francs CFA, toutes les
atteintes à la propriété intellectuelle commises au moyen
d’un système d’information ».
C – L’adaptation des infractions pénales aux
technologies de l’information et de la
communication

Sont notamment incriminés :


- le racisme et la xénophobie par le biais d’un système
d’information ;
- les menaces de mort ou de violence par le biais d’un système
d’information ;
- la trahison au profit d’un pays tiers et espionnage ;
- du terrorisme et diffamation.
Les menaces de mort ou de violence par le biais d’un
système d’information

Selon l’article 59 de la loi, « est puni de deux à cinq ans


d’emprisonnement et de 5.000.000 à 20.000.000 de francs
CFA, le fait pour toute personne de menacer autrui de mort
ou de violence par le biais d’un système d’information ».
D – Comportements illicites sur les réseaux de
communication électronique

* L’organisation illicite des jeux d’argent en ligne

« est puni de d’une peine d’emprisonnement de un à cinq ans et


d’une amende de 5.000.000 à 100.000.000 de francs FCA,
quiconque sans autorisation, organise des jeux d’argent illicites,
en ligne caractérisés par la tenue de jeux de hasard, de loterie
illicite, de publicité de loterie prohibée, de prise de paris illicite
sur les réseaux de communication électronique ».

* Transferts d’argent dans le cadre de jeux d’argent illicite sur les


réseaux de communication électronique
II – Aménagement de la procédure pénale

1) Autorités compétentes

« Les officiers de police judiciaire […], les experts agrées auprès


des tribunaux et toute personne dont les compétences sont
requises […] peuvent procéder aux opérations prévues par la […]
loi ».

Il s’agit notamment des opérations de constatation des


infractions.
2) Renforcement des pouvoirs d’investigation

Des pouvoirs spécifiques sont reconnus aux autorités


compétentes pour
* procéder à des auditions,
* « requérir de toute personne physique ou morale, l’obligation
de communiquer des données spécifiques »,
* accéder à ou saisir tout ou partie d’un système d’information,
sur réquisition du procureur ou du juge d’instruction, etc.
III - Autres organismes intervenant

La création d'une Direction de l'informatique et


des traces technologiques (DITT). Il s’agit d’une
entité de la police nationale qui est composée
services spécialisés chargés des infrastructures de
télécommunications et pouvant apporter une
assistance technique aux services répressifs et à la
justice. C'est au sein de ce service que se trouve
notamment la plateforme de lutte contre la
cybercriminalité.
La création d'une Plateforme de lutte contre la
cybercriminalité (PLCC). La Plateforme de lutte contre la
cybercriminalité a été créée en 2011 par un accord entre le
ministère ivoirien de l’Intérieur et l’agence des
télécommunications de Côte d’Ivoire (ATCI). L’objet était de
créer un cadre de coopération pour la lutte contre la
cybercriminalité.

La CERT de Côte d’Ivoire (CI-CERT)


La Cellule Nationale de Traitement des Informations
Financières
(CENTIF);
La Sous Direction de la Lutte Contre la Criminalité
Financière (SDLFC) du Trésor;
IV – ACTIONS DIVERSES

- La sensibilisation
Une campagne de sensibilisation sur les dangers de la
cybercriminalité a été lancée le 10 Avril 2014, en la présence du
Ministre de l’Intérieur et de la Sécurité. L'objectif était
d’informer et de former les jeunes à une utilisation licite des
Technologies de l’Information et de la Communication.

- La coopération internationale
Ainsi par exemple, s’est tenu en Côte d’Ivoire en juin 2014, un
atelier d’échanges stratégiques sur la cybercriminalité initié par
le réseau FRANCOPOL et les autorités de la Police nationale de
Côte d’Ivoire .

- La formation (ESATIC)
L’ESATIC a été élue en 2014 comme centre d’excellence en
matière de cybersécurité par l’IUT.

Vous aimerez peut-être aussi