Académique Documents
Professionnel Documents
Culture Documents
----------@----------
----------@----------
Sujet :
LA CYBERCRIMINALITE EN AFRIQUE :
CONTRIBUTION A L’ETUDE DU CAS DU TOGO
I
AVERTISSEMENT
La Faculté de Droit et de Science Politique de l’Université de Parakou
n’entend donner aucune approbation ou improbation aux opinions émises
dans les mémoires. Elles doivent être considérées comme propres à leur
auteur.
II
III
« L’orage, la neige, la brume quelque fois, ça t’embêtera ; pense alors à tous
ceux qui ont connu ça avant toi et dis-toi simplement : ce que d’autres ont réussi
on peut toujours le réussir »
I
DEDICACE
A:
II
REMERCIEMENTS
Nous ne saurions dresser la liste de toutes les personnes qui ont contribué de diverses manières à la
réalisation du présent mémoire. Néanmoins, nous exprimons expressément notre reconnaissance à :
Tous les professeurs de l’Université de Parakou et particulièrement ceux du Master droit pénal
et sciences criminelles, pour leurs enseignement voire leur direction ;
Les honorables membres du jury, pour avoir accepté de siéger et d’apporter leur contribution à
l’amélioration de ce travail ;
Tous mes camarades de la promotion 2015-2017 pour les intenses moments de fraternité et
d’amitié partagés ;
III
LISTE DES PRINCIPAux SIGLES ET ABREVIATIONS
§ : paragraphe
Al : alinéa
Art : article
BUTODRA : Bureau Togolais du Droit d’Auteur
C / contre
CA : Cour d’Appel
CADHP : Charte Africaine des Droits de l’Homme et des Peuples
CD : Disque compact
CEDEAO : Communauté Economique Des Etats de l’Afrique de l’Ouest
CEDH : Convention Européenne pour la sauvegarde des Droits de l’Homme
CJCCA : Cadre Juridique de Confiance pour la Cybersécurité en Afrique
CLCTIC : cellule de lutte contre les technologies de l’information et de la communication
CNIL : commission nationale de l’informatique et des libertés
COMESA : Marché Commun de l’Afrique Orientale et Australe
Conv : convention
CPT : Code Pénal Togolais
Crim : Criminelle
DCPJ : Direction Centrale de la Police Judiciaire
DGGN : direction générale de la gendarmerie nationale
DUDH : Déclaration Universelle des Droits de l’Homme
Ed : édition
FCFA : Franc de la Communauté Financière Africaine
G8 : les huit (8) plus grandes puissances du monde
Idem : déjà cité
In : dans
n° : numéro
NTIC : nouvelle technologie de l’information et de la communication
NU : Nations Unies
OCDE : Organisation de Coopération et de Développement Economique
ONU : Organisation des Nations Unies
op.cit. : précédemment cité
OPJ : Officier de Police Judiciaire
P. : page
PR : Président de la République
TIC : Technologie de l’Information et de la Communication
UE : Union Européenne
UEMOA : Union Economique Monétaire Ouest Africaine
UNODC : Office des Nations Unies contre la Drogue et le Crime
USA : Etats Unis d’Amérique
USB : Bus Universel en Série
IV
SOMMAIRE
SOMMAIRE ........................................................................................................................................... V
Chapitre I. ................................................................................................................................................ 9
Chapitre I ........................................................................................................................................... 50
Les réponses théoriques apportées au phénomène de la cybercriminalité ........................................ 50
Section 1 : La nécessité d’une coopération internationale ............................................................ 50
Section 2 : La réponse étatique à la criminalité sur internet .......................................................... 62
Chapitre II. ........................................................................................................................................ 70
Les réponses pratiques à la criminalité sur internet........................................................................... 70
Section 1 : Les réponses sociétales à la criminalité sur internet .................................................... 70
Section 2 : Les réponses techniques à la criminalité sur internet .................................................. 79
CONCLUSION ..................................................................................................................................... 89
BIBLIOGRAPHIE ................................................................................................................................ 93
V
INTRODUCTION
1
La cybercriminalité fait partie des conduites les plus odieuses que l’on ait pu imaginer.
Hélas, l’apparition de nouvelles technologies comme celles de l’internet a permis
l’amplification de ce phénomène insupportable, au point que cette infraction est
devenue l’une des sources majeures de profits pour les organisations criminelles. En
effet, « La Menace numérique n’a jamais été si préoccupante. Aujourd’hui, les médias
communiquent régulièrement sur ce fléau et les utilisateurs sont beaucoup mieux
informés des risques qu’ils encourent à surfer sur la toile »1. Pourtant, les
organisations criminelles qui opèrent sur internet n’ont jamais été aussi puissantes.
Elles ne visent plus seulement l’ensemble des internautes, mais des utilisateurs ciblés
selon un profilage précis du type de victime auquel correspond une forme d’attaque
spécifique.
Il faut reconnaître que l’internet n’a pas été développé dès le départ de manière
sécurisée. Ses multiples composants matériels et logiciels étaient et demeurent
empreints de nombreuses failles de sécurité qui peuvent avoir en cas d’exploitation des
conséquences bien réelles. Ainsi, l’exploitation de ces failles de sécurité par les cybers
délinquants a favorisé l’émergence des comportements déviants dans le cyberespace
conduisant ainsi à la délinquance informatique. Ces pratiques entrainent plus de
conséquences que par le passé dans la mesure où ces pratiques ne se cantonnent plus à
un espace géographique donné et ne se soucient guère des frontières nationales. La
délinquance informatique constitue en effet un pendant du développement des
technologies de l’information et de la communication (TIC) et de la généralisation de
leur utilisation dans tous les secteurs de la vie économique, sociale, culturelle et
politique des Etats. Cette nouvelle délinquance a pour particularité d’introduire une
certaine ubiquité dans la criminalité et menace tout à la fois les individus, les
1
Laurence Ifrah dans « les nouvelles menaces criminelles numériques – cahiers de la sécurité », Paris : PUF ; 2012.p.12.
2
Jean Carbonnier, sociologie juridique, Paris : PUF ; 2004, p.401 cité par le Pr J.DJODGENOU dans son manuel intitulé : «La
cybercriminalité : enjeux et défis pour le Bénin » ; N°001/2010 p.3, Etude et document N° 007/2000.
1
entreprises et les Etats. Sa conception partagée l’associe à « tout comportement
interdit par la législation et /ou par la jurisprudence dont les actes sont dirigés contre
les technologies de calcul électronique et de communication elles-mêmes ; soit contre
les actes faisant intervenir l’utilisation des technologies numériques pour la
commission de l’infraction ; ou encore à l’endroit des actes qui supposent l’utilisation
incidente d’ordinateur pour la commission d’autres infractions »3. C’est de là que, la
cybercriminalité a fait son apparition.
Elle est définie comme étant l’ensemble des infractions pénales qui trouvent leur
origine dans l’utilisation malhonnête des systèmes et réseaux informatiques. Elle se
décline en détournement d’informations de nature économique, scientifique ou
politique, hébergées sur des sites privés ou publics et des banques de données sur
internet4.
3
Cette définition est donnée par le onzième congrès des nations-unies pour la prévention du crime et le traitement des délinquants :
Bangkok ; 18-25. Avril 2005.
4
CORNU (Gérard), Vocabulaire Juridique, 10ème éd., quadrige, PUF, Paris 2014, p.309.
2
Elle n’est connue qu’au moment où l’infraction est en train de se commettre, à
condition que le système attaqué soit pourvu de système efficace de sécurité et
d’alerte. Elle se charge également de lutter contre les utilisations pernicieuses et
dolosives de l’informatique et d’internet. Les fournisseurs d’accès de leur côté, sont
tenus de dénoncer au procureur l’utilisation illicite du réseau internet aux fins de
poursuites pénales.
La criminalité sur internet se caractérise par trois aspects : d’abord le nouveau crime
consistant à pirater, s’introduire ou espionner les systèmes informatiques d’autres
personnes ou organisations ensuite, les cas dans lesquels les criminels ‘‘classiques’’ se
sont mis à l’heure du net comme c’est le cas des tentatives d’escroquerie par internet.
Les arnaques commerciales existent depuis toujours, les arnaques téléphoniques depuis
des décennies, et nous avons aujourd’hui les arnaques par internet. Il en va de même
pour la pornographie et le non-respect du copyright et enfin, l’enquête, dans laquelle
l’ordinateur sert de réservoir de preuves indispensables pour que les poursuites
engagées dans le cadre de n’importe quel crime aboutissent. Ce qui autrefois était
consigné sur le papier a toutes les chances d’être détruit ou chiffré à distance. Il faut
aussi dire que la criminalité sur internet au Togo touche la tranche d’âge des jeunes
compris entre 15 et 29 ans. C’est la tranche d’âge la plus touchée. Cela s’explique par
le fait que la majorité des utilisateurs est comprise dans cette tranche d’âge5.
A cette criminalité devenue mondiale, il faut une approche globale de lutte pour venir
à bout, ou du moins réduire de façon substantielle ce fléau qui constitue une véritable
menace pour l’économie de nos Etats.
En effet, sur le plan légal, le Togo pour répondre au cybercrime se fonde sur le code
pénal, les lois nationales telles que la LOSITO, la loi N°2012-018 sur les
communications électroniques, le décret N°2011-120/PR portant identification
5
Rapport du ministère de la sécurité relatif à la cybercriminalité à consulter sur le site www.Sécurité.gouv.tg.
6
388 milliards de dollars Us de pertes financières selon le rapport Symantec de 2011.
3
systématique et obligatoire des abonnés au service de télécommunication, le code de la
presse, le code de l’enfant7 et les textes communautaires tels que la loi n°2013-451 du
19 Juin 2013 relative à la lutte contre la cybercriminalité dans l’UEMOA, de la
directive C/DIR/1/08/11 du 19 Aout 2011 portant lutte contre la cybercriminalité dans
les Etats de l’Union sans oublier la directive de la CEDEAO portant sur la lutte contre
la criminalité internet dans l’espace de la CEDEAO.
Au Togo, même s’il est difficile de donner avec précision la date à laquelle elle a
commencé à cause de son caractère transnational, on sait tout de même qu’elle a
débuté par l’effet de migrations dans la sous-région. Les Etats qui étaient concernés
sont le Nigéria à l’Est et la Cote d’Ivoire à l’Ouest. Cela a gagné plus tard le Ghana et
le Bénin respectivement à l’Ouest et à l’Est pour atteindre le Togo. Cela a été accentué
par la crise post-électorale de 2010 en Côte d’Ivoire et surtout du fait de la vive
répression menée par les autorités nigérianes pour combattre ce phénomène.
7
Commissaire Dodji DAYO « cybercriminalité au Togo : état des lieux », rapport de 2011 sur l’Etat des lieux de la cybercriminalité au Togo
à consulter sur le site www.Sécurité.gouv.tg. p.7.
8
Tableau de synthèse tiré du livre « Exploration sur la cybercriminalité et la sécurité en Afrique » écrit par le Pr Abdoullah CISSE, janvier
2011, pp 53-54.
4
Criminalité et internet apparaissent comme deux importants phénomènes de ce
siècle dont il convient d’interroger la mutuelle interaction. Il est légitime de se
demander ce que font nos lois aussi bien communautaires que nationales face à
ce couple? Il s’agit de s’interroger sur la capacité du cadre juridique actuel à
répondre, de manière adéquate, au phénomène de la cybercriminalité. De
manière implicite, cette question induit également une réflexion sur l’opportunité
d’une amélioration du cadre existant ou de la mise en place d’un nouveau cadre
de lutte contre la cybercriminalité. Utilisant des procédés nouveaux, les actes
cybercriminels se manifestent sous des aspects inhabituels et méconnus qui
pourraient impliquer, semble-t-il, la mise en échec des différentes stratégies
mises en place pour y faire face. Effectivement, ces mutations criminelles
semblent échapper aux textes préexistants. Il s’agit de s’interroger sur les
différentes formes que peut prendre ce phénomène, extrêmement moderne. En
effet, criminalité et internet sont deux phénomènes distincts dont il arrive
fréquemment que l’on se serve du second pour commettre le premier. Dans ce
cas, cet acte commis ne prend plus le nom de criminalité mais de
cybercriminalité. On remarque que ces nouveaux actes ne se manifestent pas
comme si nous étions en présence d’un acte criminel classique. Alors comment
se commettent ces actes ? Où se commettent-ils ? Qui en sont les auteurs ? Du
coup, la solution qui doit être apportée s’impose car si nous avons affaire à une
nouvelle méthode de criminalité, faut-il toujours utiliser les mêmes réponses
qui étaient apportées en cas de criminalité classique ? Ne faudrait-il pas
repenser à la réponse que nous devons apporter à cette nouvelle menace afin
qu’elle soit appropriée ?
5
En effet, parlant des défis qui interpellent les Etats de l’Union Africaine, il consiste
principalement dans la nécessité d’obtenir un niveau de sécurité technologique
suffisant pour prévenir et maitriser les risques technologiques et informationnels.
Ensuite, d’édifier une société de l’information respectueuse des valeurs, protectrice des
droits et libertés, garantissant la sécurité des biens, des personnes, des organisations et
des nations. Enfin de contribuer à l’économie du savoir en garantissant un accès égal à
l’information, en stimulant la création de savoirs conformes et de créer un
environnement de confiance c’est-à-dire un environnement qui soit prévisible en
termes de prévention et règlement des différends et évolutif parce que tenant compte
de l’évolution technologique continue ; organisé, protecteur, sécurisé et intégré à
l’ordre international.
A l’analyse, il est évident que la cybercriminalité est un phénomène réel et non virtuel
ou imaginaire. Cela se remarque par l’ampleur qu’elle prend dans nos sociétés de nos
jours et les dégâts qu’elle cause. Elle a fait son apparition dans presque tous les
secteurs d’activités. Il est également clair qu’elle ne vise plus certaines catégories de
personnes mais tout le monde peut être victime de ces agissements.
Le domaine d’agissement est également vaste qu’il serait impossible d’aborder toute
son étendue. C’est pourquoi nous avons choisi d’aborder les cas les plus récurrents que
nous rencontrons dans le monde entier de manière générale et plus particulièrement au
Togo.
Deux observations méritent d’être faites : cette étude nationale s’interroge sur les
différents cas d’actes qui peuvent faire l’objet de qualification cybercriminelle tout en
essayant de voir si ces actes sont déjà commis sur le territoire ou concernent l’Etat
(première partie). Ensuite nous devons nous interroger sur la capacité du cadre
juridique actuel à répondre, de manière adéquate, au phénomène de la
cybercriminalité. De manière implicite, cette question induit également une réflexion
sur l’opportunité d’une amélioration du cadre existant ou de la mise en place d’un
nouveau cadre de lutte contre la cybercriminalité (seconde partie).
6
Première Partie
7
La cybercriminalité se manifeste sous plusieurs formes. Chaque jour, elle prend une
nouvelle forme. Tantôt, elle n’est que la virtualisation d’anciennes méthodes
d’escroqueries tantôt, elle nous surprend par le caractère « novateur » du mode
opératoire qu’elle applique. Alors il ne serait pas étonnant de voir au jour le jour de
nouvelles formes de criminalité sur internet. Le cybercriminel n’a en tête que la façon
dont il pourra commettre une infraction sans pouvoir se faire arrêter. C’est pourquoi
nous disons que les attaques cybercriminelles sont potentiellement illimitées. En effet,
l’émergence de nouvelles applications va nécessairement générer des failles de
sécurité. Le lancement de chaque logiciel comporte des failles non référencées que des
cybercriminels s’empresseront d’exploiter à des fins de racket ou d’espionnage
industriel ou autre.
Pour présenter les diverses facettes de la criminalité sur internet, il nous a semblé
pertinent de les appréhender à travers les multiples rôles que peuvent jouer les
technologies dans la criminalité sur internet (chapitre 1) avant d’aborder par la suite
les technologies comme moyen de commission d’actes cybercriminels (chapitre 2).
8
Chapitre I.
La CJCCA en ce qui concerne les atteintes aux systèmes en distingue deux à savoir
celles concernant les systèmes informatiques (A) et celles relatives aux systèmes
automatisés de données (B).
9
Art 101 al.6 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité
en Afrique du 27 Juin 2014.
9
les articles 474 et suivants du même code. Il s’agira alors d’étudier l’entrave au
fonctionnement du système (1) et l’atteinte à l’intégrité d’un système informatique (2).
En effet, c’est au cours d’un entretien formel avec le responsable de la Cellule de Lutte
Contre les Technologies de l’Information et de la Communication que nous avons
appris que les banques ensuite les entreprises étaient les plus visées par ces attaques.
11
Art 129 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
12
www.Sécurité.goov.tg-Entrave au système informatique, consulté le 18 mars 2017.
13
Entretien avec l’officier BAKOMA de la DCPJ en charge de la Cellule de Lutte Contre les Technologies de l’Information et de la
Communication (CLCTIC).
14
Idem.
10
traitement informatique. Comme atteintes à l’intégrité des systèmes nous pouvons
parler des virus et des pourriels15. L’art. 130 de la convention de l’Union Africaine sur
la mise en place d’un cadre juridique de confiance pour la cybersécurité en Afrique
considère également le fait d’introduire ou tenter d’introduire frauduleusement des
données dans un système informatique comme une atteinte à l’intégrité du système
informatique16.
En dehors des atteintes aux systèmes informatiques, les atteintes concernant les
systèmes automatisés de données sont la seconde catégorie d’atteinte causée aux
systèmes.
11
atteintes portées involontairement au système par des manipulations maladroites ou
des imprudences pour forcer l’accès ou pour s’y maintenir frauduleusement.
Il faudrait cependant préciser que l’accès ou le maintien ne sont pas les seules atteintes
aux systèmes automatisés des données qui sont sanctionnées. Les atteintes qui sont
portées volontairement aux données sont également sanctionnées.
19
D’après Jean BOULANGER, www.jeanboulanger.com. Simplifié et mise à jour par Julien Rousset, FTICE Aubenas 1 et 2, consulté le 18
mars 2017.
20
Art. 131 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
21
Accès ou maintien dans un système et entrave au fonctionnement.
22
Crime 8decem 1999, Bulle n° 296 ; droit pénal 2000, comm.53, cité par Michel VERON dans droit pénal spécial, 9ème édition, juin 2002,
n°503 p.281.
12
données sinon sans cet avis, vous tomber sous le coup des sanctions. Peu importe si
votre intention est de l’aider.
Etaient également considérés comme une infraction de cybercriminalité par le code
pénal togolais de 198023, la falsification de documents informatisés et l’usage de tel
document. Ces infractions n’ont pas été reprises dans le nouveau code pénal togolais
de 201524 car ces faits tombent maintenant sur le coup de l’incrimination générale de
faux et usage de faux dont la définition élargie donnée par l’art 670 du nouveau code
pénal s’étend aux formes modernes du faux, c’est-à-dire l’altération de « tout support
d’expression de la pensée ».
Les atteintes causées aux systèmes ne sont pas les seules atteintes causées par les TIC
car il existe également d’autres formes d’atteintes.
23
Art 473 et 474 de la loi n° 80-1 du 13 Aout 1980 instituant le code pénal du Togo.
24
Loi n°2015-010 du 24 Novembre 2015 portant nouveau code pénal du Togo.
25
Art 104 et 150 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la
Cybersécurité en Afrique du 27 Juin 2014.
26
Dictionnaire Maxi-poche, 12320-La Flèche (Sarthe), le 10-04-2002 001/02- Dépôt légal : Avril 2002, p.101.
13
ultérieurement pour commettre des fraudes en ligne, ce qui permettra aux auteurs de
ces infractions d’atteindre un but encore plus important. L’appât du gain facile n’est
pas le seul but recherché par l’atteinte à la confidentialité des données. Au Togo,
l’atteinte á la confidentialité vise non seulement un but économique, mais surtout
politique car de plus en plus, les attaques cybercriminelles ont pour but de récupérer
les informations confidentielles des adversaires politiques afin de se servir lors des
campagnes électorales27.
27
http://togotribune.com/news/guerre-ouverte-entre-le-ministère-Yark-et-les-spécialistes-d’arnaque-au-togo/.
28
Attaque ayant pour objectif de consommer tout ou partie des ressources d’un cible afin de l’empêcher de pouvoir rendre ses services de
façon satisfaisante.
29
G.Robert, Dictionnaire de la langue française ; Paris, 2005 ; p. 235.
14
du gain. L’époque où l’on lançait des attaques contre des géants d’industries
informatiques, juste pour manifester son désaccord idéologique ou pour avoir plus de
renommée dans l’univers « underground » est révolue.
L’atteinte à la disponibilité peut aussi être causée par des attaques physiques ne
requérant que peu de technologies, sur les installations informatiques ou le câblage des
réseaux. Mais la forme d’attaque la plus destructrice et la plus rependue dans l’univers
« underground » reste incontestablement l’attaque DDOS30.
Les cybercriminels une fois après avoir porté atteinte à l’intégrité des données
cherchent à effacer leur trace. Raison pour laquelle ils cherchent à s’attaquer aux
moyens de preuve.
30
Attaque ayant pour objectif de consommer tout ou partie des ressources entrainant la mauvaise qualité des services rendus.
31
G.Robert Ibidem p. 11.
32
Fichier informatique utilisé pour l’exploitation d’un serveur d’hébergement.
33
Hassima. Bensefia ; « fichiers logs : preuves judiciaire et composant vital », Forenscis consulté sur le site www.webreview.dz/?Fichiers-
logs-preuves-Judiciaires-et-composant le 18 mars 2017.
15
contenir les empreintes des attaquants et indiquer les menaces et les attaques en cours.
Elle protège une forme de donnée qui peut être effacée ou falsifiée par un attaquant
afin d’effacer la trace de l’attaque ou modifier le cours de l’attaque. Si les fichiers logs
sont effacés ou erronés, on perd toute preuve d’attaque et par conséquent le processus
de Forenscis ne peut réussir. Des mesures de protection doivent être prises en compte
vis à vis des fichiers logs. La politique de sécurité d’une organisation doit inclure les
procédures de protection des fichiers logs composant du SI34.
Dans les cas d’atteintes portées au moyen de preuve, les atteintes logiques sont
souvent accompagnées des atteintes physiques.
Si certaines infractions ont vu le jour avec l’apparition des TIC, d’autres existaient
déjà. Ces dernières n’ont fait que se servir des outils informatiques pour se réaliser.
34
Ibidem p.13.
35
Enron fut l’une des plus grandes entreprises américaines par sa capitalisation boursière. Outre ses activités propres dans le gaz naturel,
cette société texane avait monté un système de courtage par lequel elle achetait et revendait de l’électricité notamment au réseau des
distributeurs de courant de l’Etat de Californie. En décembre 2001, elle fit faillit en raison des pertes occasionnées par ses opérateurs
spéculatives sur le marché de l’électricité ; elles avaient été maquillées en bénéfices des manipulations comptables. Cette faillit entraina dans
son village celle d’Arthur Andersen qui auditait les comptes d’Enron. Source Wikipédia.
36
L’affaire Enron, le plus grand scandale financier des années 2000 à consulter sur https : //www.piloter.org »Enron.
37
Affaire de comportement anti concurrentiel opposant Intel à AMD à consulté sur le site https://m.lesechos.fr »1997-095-EC.
38
http:/ www.pcinpact.com/actu/news/35071-AMD-Intel-antirust-destruction-preuve.htm.
16
A ce titre, il faut distinguer les atteintes aux sujets de droit (paragraphe 1) à celles
portées aux droits subjectifs (paragraphe 2).
En effet, les deux principales atteintes dont fait objet l’Etat sont le cyberterrorisme (1)
et celles touchant à leurs intérêts (2).
1- Le cyberterrorisme
Le cyberterrorisme est un terme controversé. Il est prévu par la convention de
Malabo40. Il peut être défini comme l’utilisation de l’information et du contrôle des
systèmes d’information par des groupes organisés ou par un individu comme arme
stratégique pour exercer des pressions et intimider l’adversaire41. En effet le
cyberterrorisme diffère du terrorisme classique car ici on est plus en présence des
méthodes classiques de commission d’actes cybercriminels comme la pause des
bombes, le suicide, la prise d’otage etc…dans ce cas présent, il s’agit plus de
manipulation de l’information en vue d’une désinformation, d’infiltration de réseaux,
de sabotage des infrastructures télécoms, de perturbation des services publics. Il faut
reconnaitre que la vulnérabilité des infrastructures critiques d’un Etat n’est plus à
démontrer de nos jours. Et les cyberterroristes le savent mieux que quiconque. En
effet, les secteurs comme le transport, les télécommunications, les services médicaux,
l’eau, l’énergie et les services de l’administration recourent de plus en plus à une
utilisation massive des technologies de l’information et de la communication. Ces
secteurs sont de plus en plus dépendants des technologies de l’information. Nous ne
devons pas ignorer que l’indisponibilité d’un service public critique peut avoir un
impact colossal sur le bon fonctionnement des activités d’un Etat. La perturbation des
39
Ali El AZOUZI ; « la cybercriminalité au Maroc » ; 2010, p.76.
40
Art 152 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
41
Provient de l’office Québécois de la langue française (OQLF) cité par Ali El AZZOUZI dans la « cybercriminalité au Maroc, 2010 p.75 ».
17
services liés à une centrale des systèmes de production et de distribution d’électricité
serait de nature à porter atteinte à la sécurité publique en entrainant la panique, en
générant de la terreur et en mettant en danger les capacités de survie voir en causant
des pertes en vies humaines. Par conséquent, la prise de contrôle de ces infrastructures
pourrait constituer un objectif privilégié du cyberterrorisme42. L’internet leur offre une
invisibilité car ils peuvent piloter à distance tous leurs actes de terrorisme. C’est le cas
par exemple d’un hôpital Américain qui a dû payer une rançon à des pirates
informatiques qui avaient pris le contrôle de ses ordinateurs pendant plus d’une
semaine. La somme était d’environ 8500000 FCFA, l’équivalent de 17000 dollars43.
Il ne faudrait pas également passer sous silence des actes pouvant porter atteinte aux
intérêts des Etats par l’utilisation des technologies de l’information et de la
communication.
Constitue également une infraction cybercriminelle portant atteinte aux intérêts des
Etats, la participation illégale à la réunion de données qui désigne l’action de
rassembler, dans l’intention de les livrer à tout Etat ou tiers, des renseignements,
objets, documents, procédés, données ou fichiers informatisés dont la réunion et
l’explication sont de nature à nuire à la défense nationale. La détention en raison de sa
fonction ou de sa qualité d’un renseignement, d’objet, de document, de procédé, de
donnée numérisée ou de fichier informatisé qui doit être tenu secret dans l’intérêt de la
défense nationale ou dont la connaissance pourrait conduire à la découverte d’un secret
de défense nationale est également une atteinte portée à l’intérêt des Etats. Il importe
peu que l’auteur de l‘infraction l’ai fait intentionnellement ou non.
42
Solange Ghernaouti -Hélie « la cybercriminalité : le visible et l’invisible », collection la saveur suisse, éd. 2009, p.88.
43
La figaro.fr, « le cyber terrorisme dans les hôpitaux » consulté sur le site http : www.google.fr le 28 Avril 2017.
44
Entretien avec l’Officier BAKOMA de la DCPJ en charge de la cellule de lutte contre les technologies de l’information et de la
communication (CLCTIC).
18
Si l’Etat fait face à des attaques perpétrées par les cybercriminels, il faut souligner que
les personnes privées sont les plus touchées en ce qui concerne les atteintes aux sujets
de droit.
En effet, les atteintes aux personnes privées concernent les atteintes aux personnes par
internet (1) et celles sur le réseau (2).
Ainsi lorsqu’on parle d’atteinte à la liberté individuelle, cela consiste à priver une
personne de ses droits fondamentaux tels que la liberté, le droit d’aller et venir. Ces
infractions sont tout de même difficiles à commettre aux moyens d’internet puisqu’il
s’agit plus d’infractions physiques que virtuelles même si la commission ne demeure
pas impossible. C’est le cas par exemple d’une personne qui se fait menacer par
internet et à qui on promet des représailles qui portent atteintes à ses libertés
individuelles.
45
Kokou AWOKOU, « De l’utilisation des Médias et des technologies de l’information et de la communication dans l’éducation de 1960 à
2006. Cas du Togo », Université de Rouen, 2007. P.112.
46
Organisation « Internet World State », Rapport sur l’état de pénétration d’internet dans les pays du monde, juin 2016.
47
Art 42 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
19
Jusqu’à présent, il n’existe pas encore de ce genre d’infractions, du moins de manière
officielle et portée à la connaissance des autorités compétente en charge de la lutte
contre la cybercriminalité.
En effet, les atteintes touchant á la vie privée sont prévues et punies par les articles 365
du code pénal togolais pour ce qui est la violation du domicile et 368 du même code
pour ce qui est de la violation de l’intimité de la personne.
Selon la Déclaration Universelle des Droits de l’Homme (DUDH), tout homme a droit
au respect de sa vie privée et familiale, de son domicile et de sa correspondance. En
effet, chacun doit voir sa vie privée être respectée. Elle ne doit pas être attaquée par
une autre personne. De ce fait, il ne peut y avoir d’ingérence d’une autorité publique
dans l’exercice de ce droit que pour autant que cette ingérence soit prévue par la loi et
qu’elle constitue une mesure qui, dans une société démocratique soit nécessaire à la
sécurité nationale , à la sureté publique par la loi et qu’elle contribue au bien-être
économique de l’Etat, la défense de l’ordre et á la prévention des infractions pénales à
la protection de la santé ou de la morale, ou la protection des droits et des libertés
d’autrui.
Il faut cependant préciser que cette infraction est une infraction classique tout comme
celle portant atteinte à la liberté individuelle. Elle ne devient une infraction
cybercriminelle que lorsque la technologie participe ou contribue à la commission de
l’infraction. Il faut de ce fait reconnaitre que ces infractions cybercriminelles sont très
fréquentes au Togo même si toutes ne débouche pas sur une plainte48. A peine un tiers
des victimes portent plainte auprès des autorités compétentes. Il faut dire que ces
atteintes ne concernent pas forcement la vie privée des autorités publiques comme on
peut le croire. Il n’existe pas de profil type. En générale, ce sont des règlements de
compte et comme on le sait bien, chacun d’entre nous traine un passé et alors il suffit
juste de l’exposer au grand jour sur internet.
20
données personnelles. De ce point de vue, la protection de telles données révèle
nécessairement une dimension liée à la criminalité informatique. Cela est dû au fait
que le réseau internet est devenu le terrain où se joue les règlements de compte,
l’endroit le plus approprié pour pouvoir salir l’image des adversaires. On s’acharne sur
les personnes, on va même jusqu’à publier de fausses informations sur la victime. En
effet ces cybercriminels choisissent ce canal pour pouvoir mieux atteindre leur objectif
car les réseaux comparativement aux autres canaux sont moins restrictifs, pas de
contrôle et en plus l’information est très vite relayée sans même chercher à vérifier la
fiabilité ou la véracité des choses publiées. C’est pourquoi des incriminations sont
instituées en vue de protéger les personnes à l’occasion du traitement des données
personnelles.
La mise en œuvre des traitements de données à caractère personnel, hors des cas
autorisés, incluant le numéro d’inscription des personnes au répertoire national
d’identification des personnes physiques constitue également une atteinte aux droits de
la personne physique ; tout comme la mise en œuvre des traitements de données à
caractère personnel en violation de l’obligation de préserver la sécurité des données.
Cette atteinte consiste également en la collecte de données à caractère personnel par un
moyen frauduleux, déloyal ou illicite ainsi que le fait de procéder ou de faire procéder
à un traitement de données à caractère personnel concernant une personne physique
malgré l’opposition de cette personne conformément à la loi sur les données à
caractère personnel, lorsque ce traitement répond à des fins de prospection, notamment
commerciale, ou lorsque cette opposition est fondée sur des motifs légitimes. C’est
ainsi que la mise et la conservation sur support ou en mémoire informatique de
données à caractère personnel constitue des infractions, entrainant des condamnations
ou des mesures de sureté lorsqu’elles sont relatives à la vie privée. Relève également
de la cybercriminalité, la criminalité de haute technologie pouvant prendre la forme
d’un traitement de données à caractère personnel ayant pour finalité la recherche dans
le domaine de la santé. Alors nous pouvons dire que le traitement de données à
caractère personnel à des fins autres qu’historiques, statistiques ou scientifiques au-
delà de la durée nécessaire à leur finalité, tout comme le détournement de finalité de
données à caractère personnel ou la divulgation illicite de ces données et leur entrave à
l’action de la commission sont des atteintes spécifiques aux droits de la personne au
regard du traitement de données à caractère personnel.
21
Mis à part les sujets de droit, les droits subjectifs sont la seconde catégorie des
atteintes qui sont facilitées par les TIC.
Infraction classique au départ, le vol est défini par l’art 411 du nouveau code pénal
togolais comme la soustraction frauduleuse de la chose d’autrui. Avec l’avènement des
TIC, cette infraction a été adaptée aux TIC notamment à l’art 412 al.3 comme étant la
soustraction ou l’interception frauduleuse d’informations. Il faut reconnaitre que le vol
tel que défini par l’art 411 du code pénal togolais n’est pas connu de la DCPJ. C’est la
soustraction frauduleuse ou l’interception d’information tel que défini en son art 412
al.3 qui est d’une certaine mesure connue de la cellule de lutte contre les technologies
de l’information et de la communication (CLCTIC).
Le faux pour sa part, est défini par le nouveau code pénal togolais comme étant toute
altération frauduleuse de la vérité, de nature à causer un préjudice et accomplie par
quelque moyen que ce soit, dans un écrit ou tout autre support d’expression de la
pensée qui a pour objet ou qui peut avoir pour effet d’établir la preuve d’un droit ou
49
Art 152 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
50
Art 153 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
22
d’un fait ayant des conséquences juridiques51. Ainsi elle ne devient une infraction
cybercriminelle que lorsque cette infraction de faux est commise aux moyens des TIC.
La majorité des délits de faux est faite à base des TIC et dans le but de tirer un
avantage certain. Ainsi pour que soit retenu le délit de faux il faut la présence de cinq
éléments dont l’absence d’un seul enlève la qualification de faux52.
L’escroquerie est définie par l’art 107 du nouveau code pénal comme étant l’ensemble
des manœuvres frauduleuses destinées à abuser de la crédulité pour se faire remettre
des biens ou valeurs au préjudice d’autrui. L’escroquerie n’est pas phénomène
nouveau. Il est aussi ancien que l’homme. En effet, elle a dû s’adapter à l’arrivé des
TIC en raison du fait que l’internet est accessible au grand public et en raison
notamment de l’anonymat que procurent généralement les actes d’escroqueries
perpétrés sur le cyber espace. Ce phénomène ne cesse de croitre. Certains types d’actes
d’escroqueries se pratiquent même plus aisément sur l’internet que de manière
physique. Il en résulte qu’aujourd’hui tout le monde se retrouve menacé par l’e-
arnaque. Qui n’a jamais reçu un message ou un courrier électronique « vous êtes
l’heureux gagnant du jeu coca cola » ou « vous aviez gagné une bourse d’étude de la
fondation Bill Gates » ou encore « vous avez gagné un million de dollars ». Le cyber
escroc fait appel à « l’humanité » de sa cible en lui annonçant qu’elle se voit
provisoirement privée d’importantes ressources. Tantôt, il lui promet de gagner de
l’argent facilement. Tous les moyens sont bons pour prendre au piège la victime
Le recel est le fait de recevoir des choses en situation juridiquement illicite ou illégale,
ou le fait de recevoir des personnes ou des informations en situation juridiquement
illégale. Ainsi, adapté à la cybercriminalité, le recel serait ici constitué par la réception
dans son ordinateur ou dans un mémoire de stockage des informations jugées illicites,
prohibées ou même activement recherchées par les autorités judiciaires et policières
pour la commission d’un crime ou délit. Il peut s’agir également de la réception des
données ou informations de manière frauduleuse. Le législateur considère le receleur
comme un véritable complice qui cache des informations numériques ou des données
criminelles ou délictuelles. S’il est considéré ainsi c’est parce que le receleur, dans la
51
Art 670 du nouveau Code Pénal togolais du 24 Nov. 2015 relatif aux faux.
52
Il faut en premier lieu, la présence d’un document pouvant faire objet de falsification ; en second lieu, il faut que ce document ait une
valeur juridique ; ensuite il faudrait que ce faux vise une altération de la vérité ; ce comportement doit également causer un préjudice peu
importe que ce préjudice soit actuel, éventuel ou possible et enfin il faut un élément déterminant à savoir l’intention coupable qui est
nécessaire à la qualification.
53
Rapport de la DCPJ- CLCTIC sur l’escroquerie en ligne à consulter sur le www. Sécurité. Gouv.tg.
23
plupart des cas est au courant de la situation ou n’a pas voulu savoir. C’est pour cela
qu’il est poursuivi et condamné à des peines suffisamment sévères, afin de dissuader
quiconque serait tenter d’apporter une aide, un soutient ou une dissimulation à un
malfaiteur coupable d’un acte attentatoire à la société. Le nouveau code pénal du Togo
puni le recel à ses art 469 et 470 relatifs au recel frauduleux.
Les biens matériels ne sont pas les seuls visés par les cybercriminels en ce qui
concerne les atteintes aux biens. On remarque aussi les atteintes touchant aux moyens
de paiement.
Ainsi au moyen d’internet on fait entrer dans le système financier régulier national et
international des profits provenant de crimes et délits. Ce cas d’actes cybercriminels
est rendu possible en raison notamment de la multiplication des banques en ligne, des
casinos virtuels, des sites de paris en ligne et des possibilités de placements boursiers
en ligne ; les possibilités de blanchiment d’argent sont illimitées. Ainsi le transfert des
capitaux sur le web est devenu une activité florissante. Le blanchiment est un élément
de perturbation de système financier international car l’injection de capitaux
illégalement accumulés déséquilibre la sécurité des finances et de l’économie
mondiale. Il est la manifestation discrète de gains illégaux. En outre, compte tenu de
l’implication de la planète toute entière dans la lutte contre le financement du
54
Art 2 de la directive n°07/2002/CM/UEMOA relative à la lutte contre le blanchiment de capitaux dans les Etats membres de l’Union
Economique et Monétaire Ouest Africaine (UEMOA), du 19 Sept. 2002.
55
www.fraud-risk.dauphine.fr « les entreprises face à la cybercriminalité : enjeu des Etats » consulté le 24 mai 2017.
56
Entretien avec l’Officier BAKOMA op.cit. p.17.
24
terrorisme international, sous l’impulsion des Etats-Unis d’Amérique, l’argent sale
provenant de l’activité criminelle ne peut plus circuler librement, même dans les
paradis fiscaux. Par conséquent, les diverses mafias se sont logiquement tournées vers
la toile pour l’activité de blanchiment d’argent57.
Pour frauder au niveau des banques, il suffit juste au cyber délinquant de pirater le
logiciel de la banque puisqu’il y a qu’un seul logiciel au niveau de chaque banque qui
soit chargé de gérer les cartes bancaires. Il faut dire qu’au Togo on a plutôt eu des cas
où les cartes légalement acquises dans les banques ont servis à commettre des
infractions de cybercriminalité61.
En dehors des atteintes relatives aux biens, les actes cybercriminels touchent
également la propriété intellectuelle.
57
Idem.
58
FIA-NET est un prestataire de service dont le métier est d’assurer un climat de confiance entre les acheteurs et vendeurs sur le web.
59
FIA-NET « la fraude à la carte bancaire : le livre blanc 2008 » http:// static.fia-net.com/doc/livre. Blanc Février 2017.pdf.
60
Entretien avec l’officier BAKOMA de la DCPJ en charge de la Cellule de Lutte Contre les Technologies de l’Information et de la
Communication (CLCTIC).
61
DCPJ-cellule de lutte contre les TIC.
25
des dispositions législatives en vigueur. Ces infractions sont considérées comme
cybercriminelles lorsqu’elles sont favorisées par les technologies de l’information et
de la communication (TIC). L’infraction cybercriminelle en ce qui concerne les
atteintes à la propriété intellectuelle sont les délits de contrefaçon. Ainsi ces délits de
contrefaçon sont portés sur les œuvres de l’esprit (1) sans oublier ceux relatifs aux
marques (2).
En effet, de même que le droit des marques protège l’investissement fait par les
commerçants au titre desquelles ils vendent leurs marchandises, le droit d’auteur
protège les auteurs de livres, de musique et d’œuvres afin d’en tirer des revenus. La
protection de ces droits favorise l’effort créatif. L’investissement et le travail consacrés
à la composition d’une chanson ou à l’écriture d’un roman ne seraient guerre rentables
si d’autres pouvaient reproduire la chanson ou l’ouvrage à volonté, sans en rémunérer
le créateur.
Ces atteintes sont faites essentiellement pour deux objectifs. Soit elles sont faites par
les amateurs pour leur propre usage soit par des professionnels à des fins
commerciales. Ces deux cas constituent des illégalités même si la loi se montre plus
sévère en ce qui concerne les atteintes effectuées à des fins commerciales.
De ce fait, tout usage d’une œuvre sans autorisation de son auteur ou de son éditeur
constitue le délit de contrefaçon sanctionné par les dispositions de l’art L. 335-2 du
code de la propriété intellectuelle. Le Togo incrimine également ces agissements en
son art 483 du nouveau code pénal.
26
Droit d’Auteur) de pouvoir agir contre ce genre d’actes63. En effet, le législateur n’a
pas spécifié. Ce dernier incrimine toutes sortes d’atteintes par quelque voie que ce soit,
du moment où elles portent sur les droits de l’auteur de l’œuvre. Le service chargé de
lutter contre ces atteintes qui touchent les œuvres de l’esprit est le BUTODRA 64. Selon
le directeur de la documentation, de la recherche et des statistiques en charge de la
protection des droits d’auteurs, le BUTODRA a pour objectif de lutter contre les
infractions touchant aux œuvres de l’esprit et aussi d’accompagner les artistes et de les
aider à protéger leurs œuvres. Cette lutte est d’autant plus ardue avec l’apparition des
TIC. Ces atteintes sont nombreuses même si elles ne font pas toutes l’objet de plaintes.
Les atteintes sont plus orientées vers les téléchargements des chansons musiques et des
vidéos. Le problème est qu’il est très difficile de nos jours de pouvoir identifier les
auteurs de ces agissements. Le BUTODRA met tout en œuvre pour essayer
d’empêcher ces téléchargements illégaux fait par internet ; mais de leur côté, les
utilisateurs essaient de contourner ces moyens mis en œuvre par le dit organe. La
reproduction des logiciels est également légion. Les téléchargements des livres sont
aussi faits de nos jours à travers les TIC.
En effet, on ne peut pas parler des œuvres de l’esprit sans parler des marques pour ce
qui est du domaine de la propriété intellectuelle.
En effet, les marques remplissent deux fonctions essentielles sur le marché : elles
garantissent que les marchandises présentent une qualité et une conformité certaine.
Ensuite elles aident les consommateurs à prendre leurs décisions pour l’achat des
biens. Ce qui fait que la fidélité du consommateur envers un produit ou un service
donné, que l’on gagne en maintenant une qualité constante des produits ou des services
proposés au titre d’une marque, présente une valeur intrinsèque baptisée image de
marque.
63
Art 77 de la loi portant sur la protection du Droit d’Auteur du Folklore et des Droits Voisins promulguée le 10 Juin 1991.
64
Entretien avec Mr OWOLOBOU, Directeur de la documentation de la répartition et de la statistique au Bureau Togolais des Droits
d’auteurs.
27
d’un titre d’une œuvre de l’esprit. Le but recherché par le typosquateur est de faire en
sorte que l’orthographe du nom de domaine frauduleusement enregistré soit si proche
de l’orthographe originelle que l’internaute, par une faute de frappe, se retrouve sur le
site litigieux et non sur le site souhaité au départ. Ainsi, la pratique vise à capter le
trafic du site officiel et récolter des e-mails adressés à la société victime. De même, est
apparu le dotsquatting par l’enregistrement de nom de domaine précédé de « WWW »
afin de capter le trafic des internautes ayant oublié le point entre le « WWW » et le
nom de domaine. Le risque de confusion est alors important.
Le droit des marques s’inscrit dans un droit plus large de la concurrence ou des
pratiques commerciales déloyales. La violation de la marque d’autrui est un type de
concurrence déloyale, comme d’autres actions telles la publicité mensongère et la
contrefaçon de droit d’auteur, de brevet d’invention ou de raison sociales. Le droit de
la concurrence déloyale vise à protéger les consommateurs et à éliminer les pratiques
malhonnêtes. Le droit des marques forme un élément essentiel de la protection élargie
assurée par le droit de la concurrence déloyale.
28
Chapitre II.
En effet il faut parvenir à distinguer parmi les actes touchant la personne, ceux qui
portent atteinte directement à la personne (A), de ceux qui touchent les mœurs (B).
65
Art 101 al 4 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité
en Afrique du 27 Juin 2014.
29
Ainsi il s’agira d’étudier les atteintes liées à la pornographie infantile au moyen des
TIC (1) et celles liées à la traite de l’enfant par recrutement sur internet (2).
1- La pornographie infantile
Au terme de la convention de l’Union Africaine sur la mise en place d’un cadre
juridique de confiance pour la cybersécurité en Afrique, est considéré comme de la
pornographie infantile tout acte visant toute donnée quelle qu’en soit la nature ou la
forme représentant de manière visuelle un mineur se livrant à un agissement
sexuellement explicite ou des images réalistes représentant un mineur se livrant à un
comportement sexuellement explicite66. L’article 392 du code de l’enfant du Togo
pour sa part affirme que constitue la pornographie mettant en scène des enfants, toute
représentation, par quelque moyen que ce soit, d’un enfant s’adonnant à des activités
sexuelles explicites, réelles ou simulées, ou toute représentation des organes sexuels
d’un enfant, à des fins principalement sexuelles. En effet ces infractions sont des
infractions classiques. Elles ne deviennent cybercriminelles que lorsqu’elles ont été
commises par le biais d’un système informatique67. Il faut dire qu’en raison de la
précocité de la cybercriminalité au Togo, la CLCTIC n’a pas encore enregistré de
plainte visant cette infraction. Tant est que la pornographie infantile comme infraction
classique est rare. Mais le législateur togolais s’est montré prévoyant en incriminant et
en réprimant cette infraction en vue de dissuader les potentiels acteurs. Pour être
considéré comme coupable de pornographie infantile, il n’est pas forcément nécessaire
d’être un acteur mais le fait de diffuser également de la pornographie infantile sur le
net constitue également une infraction cybercriminelle. Le législateur va même plus
loin en incriminant également la détention de pornographie infantile, le simple fait de
détenir des images, des objets ou autres choses relatives à la pornographie infantile
suffit pour être accusé.
La pornographie infantile n’est pas la seule infraction qui touche les mineurs. La traite
de l’enfant par recrutement sur internet est également très répandue.
66
Art 101 al 5 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité
en Afrique du 27 Juin 2014.
67
Art 140 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
30
consentir en toute connaissance de cause à son exploitation. Peu importe qu’un moyen
soit employé ou non, cela n’atténue pas la gravité de l’acte lorsqu’il implique des
enfants68. Ces dernières années, la traite des êtres humains et des enfants en particulier
est apparue comme un problème mondial, facilitée par la porosité des frontières et
surtout des nouvelles technologies de l’information et de la communication. Le
phénomène a acquis une dimension de plus en plus transnationale et extrêmement
lucrative, posant à devenir le troisième trafic le plus lucratif au monde, derrière ceux
de la drogue et des armes, et le premier dans la sous-région Ouest Africaine.
Au Togo, les cas de traite des enfants sont très fréquents et de plus en plus présents.
C’est ce que le législateur a voulu combattre en l’incriminant. Ce n’est pas tout de
même des recrutements avérés qui sont le plus constatés mais plutôt des incitations au
recrutement ou à la traite des enfants. Ce comportement est défini par le code de
l’enfant du Togo comme le recrutement, l’enlèvement, le transport, le transfert,
l’hébergement ou l’accueil, à l’intérieur comme à l’extérieur du territoire national,
d’un enfant aux fins de son exploitation69. En effet, sont considérés comme des
exploitations, les activités sexuelles au profit d’autrui, le travail forcé, l’esclavage et
aussi le prélèvement des organes. En effet ce qui est vraiment fréquent dans notre Etat
comme infraction cybercriminelle, c’est le recrutement par voie d’internet.
Si certaines infractions touchent les mineurs et sont facile à dénoncer, il existe par
contre d’autres qui sont difficiles à dénoncer.
Nous allons étudier dans un premier temps les dérives sectaires (1) pour ensuite voir
en quoi consistent les infractions dites contre nature (2).
31
mise en contact entre groupes et victimes potentielles. Ensuite il représente un
instrument déterminant pour le déroulement de la phase de séduction. De plus, il est un
facilitateur de la dilution de la menace et enfin, il complique considérablement
l’exercice d’une vigilance par les pouvoirs publics.
Ce qui constitue l’infraction dans ce cas c’est plus le caractère choquant et anti social
de ces pratiques car elles frisent la conscience collective, elles installent de la méfiance
entre la population et elles sont aussi considérées comme des tabous ou des pratiques
risquées. C’est pour cela que le législateur les a incriminés afin de dissuader les
potentiels intéressés.
En effet il faut reconnaitre que la grande partie de la bataille qui oppose les Etats de
droit aux mouvements et réseaux à caractère sectaire se joue sur internet. L’enjeu est
considérable. Il faut dire qu’en résumé, l’émergence de la menace sectaire sur le web
peut se résumer en trois points essentiels de nos jours à savoir :
Le premier niveau concerne d’une part, le caractère séducteur des sites et d’autre part,
l’effet démultiplicateur de l’outil permettant d’augmenter considérablement les
contacts avec des cibles potentielles.
Le second niveau est celui de la possibilité offerte par internet aux créateurs de sites à
finalité sectaire de présenter, de manière optimale des projets, des prestations et des
produits proposés, indépendamment du contexte d’organisation et de fonctionnement
réel d’un mouvement ou d’un réseau, et donc d’emménager de la meilleure façon
possible leur irresponsabilité juridique.
Il faut aussi dire qu’au-delà de ces trois niveaux de menace une autre, plus pernicieuse
se profile. Les organisateurs à caractère sectaire excellent dans l’usage de cette
menace : il s’agit de l’exploitation de cet instrument unique de communication en vue
d’entrer en conflit avec les institutions et les détracteurs. Les dérives sectaires ne sont
pas les seules infractions du web car il en existe d’autres dont nous essayerons de voir
pour notre part, l’homosexualité et le harcèlement en ligne.
Le harcèlement est défini par le code de l’enfant du Togo71 et le nouveau code pénal
togolais72 comme le fait pour une personne d’user d’ordre, de menace, de contrainte,
de paroles, de gestes, d’écrits ou tout autre moyen dans le but d’obtenir d’autrui,
contre son gré, des faveurs de nature sexuelle. Ainsi le fait de tenir des propos ou
d’avoir des comportements répétés ayant pour but ou effet la dégradation des
conditions de vie de la victime. Cela se traduit par une dégradation de la santé
physique ou mentale de la personne harcelée. C’est la fréquence des propos et leur
teneur insultante, obscène ou menaçante qui constitue le harcèlement.
Le harcèlement en ligne est défini par le dictionnaire Larousse comme des critiques et
attaques incessantes, et souvent gratuites, sources de stress, d’énervement et de mal
être à l’encontre d’une victime qui ne peut se défendre seule, commis via les
téléphones portables, messageries instantanées, forums, chats, jeux en ligne, courriers
électroniques, réseaux sociaux, site de partage de photographie ou autres. Les propos
70
Art 392 du nouveau code pénal togolais du 24 nov. 2015.
71
Art 395 du code de l’enfant du Togo du 06 Juin 2007.
72
Art 399 du nouveau code pénal togolais du 24 nov.2015.
33
en cause peuvent être des commentaires d’internautes, des vidéos, des montages
d’images ou des messages sur des forums.
Le cyber harcèlement peut prendre plusieurs formes allant des intimidations, insultes,
moqueries ou menaces, la propagation de rumeurs en passant par les piratages de
compte ou l’usurpation d’identité digitale, la création d’un sujet de discussion, d’un
groupe ou d’une page sur un réseau social à l’encontre d’un camarade de classe
jusqu’à la publication d’une photo ou d’une vidéo de la victime en mauvaise posture.
En effet tout ce qui nuit à une personne au moyen des TIC peut être considéré comme
cyber harcèlement. Le harcèlement sur internet touche plus particulièrement les
adolescents qui ne sont pas, trop ou trop peu, sensibilisés aux problématiques d’e-
réputation et de harcèlement moral. Aujourd’hui au Togo la LOSITO73 oblige les
réseaux sociaux à mettre en place les moyens nécessaires pour éviter le harcèlement. Il
faut cependant préciser que le harcèlement le plus répandu au Togo est celui entre
camarades de classe ou collègues de travail où la victime et le harceleur se
connaissent.
La technologie ne sert pas seulement de support pour commettre les actes qui touchent
les personnes. Elle vise parfois la communication.
Il s’agit entre autres des infractions de presse (A) et des infractions identitaires (B).
Nous étudierons tour à tour, les infractions touchant à l’honneur des personnes par
internet (1) et la provocation aux crimes, délits et la diffusion de fausses informations
(2).
73
Art 11 de la Loi d’Orientation sur la Société de l’Information au Togo du 13 Juin 2017.
34
1- Les infractions touchant à l’honneur des personnes par internet
La liberté d’expression est démultipliée sur internet. En effet, tous les internautes sont
libres d’exprimer leurs idées. Cependant c’est aussi un lieu où la diffamation, l’injure
ou encore le dénigrement sont répandus. Il est important de s’arrêter sur la
responsabilité des internautes publiant des injures, des propos diffamatoires ou encore
des propos dénigrants. De ce fait, si l’internet fait figure d’accélérateur de progrès, il
reste susceptible de favoriser certaines infractions et notamment les atteintes à la
réputation.
En ce qui concerne la diffamation, elle n’est pas définie par le code de la presse et de
la communication du Togo même si elle en fixe la peine en ces articles 90 et 91. Ainsi
la diffamation est perçue comme une allégation ou une imputation d’un fait non vérifié
qui porte atteinte à l’image d’une personne. Elle peut être insinuée ou déguisée dans la
mesure où l’on évoque une personnalité identifiable sans la nommer. Ex : « le Premier
Ministre du Togo» au lieu de dire « Komi Selom KLASSOU ». Les propos
diffamatoires en cas de plainte, peuvent faire l’objet de vérification.
A la différence de la diffamation, l’injure n’est pas vérifiable. L’injure est alors perçue
comme une expression outrageante ou méprisante visant une personne et n’imputant
aucun fait précis à la victime contrairement à la diffamation. L’injure peut être
considérée comme publique lorsqu’elle est lancée dans la rue ou dans un journal. Elle
est dite privée lorsqu’elle est proférée à travers les réseaux sociaux ou dans un cercle
d’amis.
Ces trois cas d’infraction sur internet sont légions dans notre Etat et surtout la
diffamation. Ex : C’est le cas de l’affaire opposant l’ex-capitaine des Eperviers Schéyi
Adébayor et Prosper l’allemand où ce dernier est poursuivi pour « diffusion de fausses
informations, de diffamation et d’atteinte à l’honneur de l’ex-capitaine pour avoir »
soutenu mordicus que ce dernier a demandé aux joueurs de l’Equipe Nationale du
Togo regroupés dans le cadre du match éliminatoire contre le Tchad à N’Djamena, de
refuser de partir le samedi 26 Juin 2010, et que le motif de ce refus serait
35
l’organisation par l’ex-capitaine des Eperviers d’une soirée festive dans une boîte de
nuit de la capitale74.
L’atteinte à l’honneur est incriminée par le code de la presse en son article 88 et dont
l’honneur en lui-même pourrait se définir comme le sentiment éprouvé
personnellement par une personne s’agissant de la conception qu’elle se fait d’elle-
même et de ses devoirs. Il s’agit d’un renvoi à l’estime qu’on a de soi. L’honneur est
un sentiment humain qui est protégé par le droit pénal dans le nouveau code pénal du
Togo comme certains autres sentiments tels que la dignité. Il n’est pas envisageable
qu’il soit délibérément porté atteinte à l’honneur d’une personne sans que ce
comportement ne se retrouve sanctionner. Le droit pénal protège contre toute atteinte
pouvant être portée à l’honneur que ce soit d’une personne isolée ou celle d’un corps
constitué.
L’atteinte à l’honneur est rarement un cas isolé. Elle va souvent de pair avec la
diffamation et l’injure. C’est le contenu de ces cas-là qui porte atteinte à l’honneur de
la victime. Elle concerne dans la majorité des cas les dirigeants et les personnalités
publiques ou les célébrités. On cherche à salir la réputation du dirigeant en racontant
des histoires sordides sur les personnalités.
74
www.savoirnews.net. Consulté le 28 Avril 2017.
75
Art 85 et 90 du Code de la presse du 27 Août 2004.
36
2- La provocation aux crimes, délits et la diffusion de fausses
informations
Elle est définie par la convention de l’Union Africaine sur la mise en place d’un cadre
juridique de confiance pour la cybersécurité en Afrique comme le fait intentionnel de
publier certains messages par le biais d’un système informatique76. Elle est également
incriminée par les articles 86 et 87 du code de la presse et de la communication. En
effet, selon le code, constitue une provocation aux crimes et délits, l’utilisation des
moyens tels que les affiches, les dessins, les gravures, les peintures, emblèmes exposés
au regard du public, tout autre moyen de communication écrite ou audiovisuelle ou la
commission des crimes et délits. Autrefois une infraction classique, elle est devenue
une infraction cybercriminelle par le fait de l’usage des TIC pour la commission de
l’infraction. Ainsi la loi N° 2012-018 du 17-12-2012 sur les communications
électroniques oblige les fournisseurs d’accès internet et les hébergeurs de contenus à
concourir à la lutte contre la diffusion des contenus incitant aux atteintes volontaires à
la vie, aux atteintes volontaires à l’intégrité de la personne et aux agressions sexuelles.
Ainsi aussi bien les auteurs que les Co-auteurs, les complices de ces actes sont
également punis. Pour le moment au Togo, nous ne sommes qu’à l’étape de la
prévention car il n’y a pas encore eu de cas de plainte auprès des organes chargés de
lutte contre la cybercriminalité tels que la DCPJ et la DGGN pouvant conduire à la
répression.
76
Art 148 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
37
reproduction, par un organe national de publication ou de diffusion d’information qui
serait contraire à la réalité et qui serait publiée ou diffusée par des organes de
publication à travers les TIC. En effet cela est dû au fait que les auteurs de ces
publications cherchent à attirer le plus de lecteurs possibles. Alors ils sont amenés à
publier des informations qui pourront faire le « buzz ».
Les infractions de presse ne sont pas les seules infractions constituant des supports
touchant la communication. Les infractions touchant à l’identité de la personne en font
également parties.
En effet il faut dire qu’il est d’une importance capitale de préciser « deux infractions »
car il s’agit réellement de deux infractions bien distinctes même si la plus part du
temps, on a tendance à confondre xénophobie et racisme. Alors nous allons essayer
d’étudier la notion de xénophobie en ligne(2) une fois après avoir étudié celle du
racisme en ligne(1).
Le racisme en ligne est ainsi défini comme79 étant une idéologie fondée sur la
croyance qu’il existe une hiérarchie entre les groupes humains, les « races » ;
77
Art101 al.3 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité
en Afrique du 27 Juin 2014.
78
Art 146 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
79
G.Robert, Dictionnaire de la langue française ; Paris, 2005 ; p. 235.
38
comportement inspiré par cette idéologie, entrainant une attitude hostile systématique
à l’égard d’une catégorie déterminée de personnes et prônée par les TIC.
En effet, le racisme en ligne est plus pratiqué de nos jours que le racisme classique
pratiqué avant l’avènement des TIC. Il est plus répandu et plus connu en raison de la
visibilité et de la facilité que lui offre les TIC. Ce racisme est plus diversifié et se
retrouve dans tous les domaines de la vie. Que ce soit sur les réseaux sociaux, dans les
films, dans les séries où on voit le héros blanc qui à la fin parvient à vaincre le
méchant noir. Tout ceci parait au départ sans importance mais atteint tout de même la
conscience collective où le noir est perçu comme le mauvais et le blanc comme le bon.
Cela se ressent également dans les jeux qui sont des outils à la portée des enfants et
dans ce cas, les enfants grandissent avec l’idée de racisme en tête en ayant une image
différente de son frère dont la seule différence réside dans la couleur de la peau. L’un
des jeux qui illustre ce racisme est le Dayz, un jeu en ligne très populaire où il s’agit
en gros de survivre dans un monde où le décor a été emprunté à un autre jeu. Ainsi
dans ce jeu, le joueur à un avatar blanc, il doit trouver les moyens de rester en vie et
d’aller libérer ses frères blancs de la main d’un homme noir crâne rasé et qui les retient
en otage. Ce jeu fini par la libération de ses frères et la mort du preneur d’otage.
Le racisme en ligne s’assimile parfois à une infraction qui est similaire même si il
faudrait quand même les différencier.
2- La xénophobie en ligne
Elle est définie par la convention de l’Union Africaine sur la mise en place d’un cadre
juridique de confiance pour la cybersécurité en Afrique80 comme étant toute menace
commise par le biais d’un système informatique, de commettre une infraction pénale,
envers une personne en raison de son appartenance à un groupe qui se caractérise par
l’ascendance ou l’origine nationale ou ethnique, ou la religion ou l’opinion politique
dans la mesure où cette appartenance sert de prétexte à l’un ou à l’autre de ces
éléments, ou un groupe de personnes qui se distingue par l’une de ces caractéristiques.
Contrairement au racisme qui vise une autre race que la sienne, la xénophobie pour sa
part est une notion plus large qui englobe le rejet de tout ce qui est étranger. Il consiste
80
Art 147 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
39
à la création, le téléchargement, la diffusion ou la mise à disposition sous quelque
forme que ce soit, des écrits, messages, photos, dessins ou toute autre représentation
d’idées ou de théories xénophobes ; la menace, la commission d’une infraction pénale
ou la profération d’une insulte envers une personne en raison de son appartenance à un
groupe qui est différent du sien soit par l’essence ou l’origine nationale ou ethnique ou
même la religion aux moyens des technologies de l’information et de la
communication. Ainsi, la xénophobie englobe le racisme qui n’est que le rejet de la
race. Mais la xénophobie elle, peut se pratiquer entre des personnes d’une même race,
mais dont les ethnies diffèrent par exemple. Ces types de pratiques émergent dans tous
les domaines de la vie et voir jusqu’à atteindre les partis politiques. Les exemples les
plus illustratifs sont le cas du « front national » en France, de « Po démos » en
Espagne et du parti « cinq étoiles » de BP GLIO en Italie. Ces partis politiques prônent
l’isolement et le rejet de tout ce qui est étranger.
81
Appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou par le plaisir.
40
système d’information à l’insu du ou des utilisateurs en vue de porter atteinte à la
confidentialité, l’intégrité ou à la disponibilité de ce système ou susceptible
d’incriminer à tort son possesseur ou l’utilisateur dans la réalisation d’un crime ou
d’un délit »82. De cette définition proposée par Éric FILIOL sus énoncée il ne fait
aucun doute que les infections informatiques sont de deux ordres à savoir les
infections simples (1) et les infections autoreproductrices (2).
Si certaines infractions sont dites à cause de leur caractère non propagateur, d’autres
par contre sont autoreproductrices.
82
FILIOL Éric, « les virus informatiques : théorie, pratique et applications », Ed. Springer, 2004 p 79 et s. cité par MITONGO. KALONJI
trésor-Gauthier dans son mémoire intitulé « notion de cybercriminalité », Aout 2010, p. 15.
83
Voir le dossier « typologie des infections informatiques »sur le site du club de sécurité de l’information (CSIF) : www.clusif asso.fr op cit
par MITONGO. T. G. Aout 2010, P.15.
84
Fréderic DUFLOT, « les infections informatiques bénéfiques », DESS en droit du numérique et des nouvelles techniques, université Paris
XI-Faculté de droit, 2003-2004, P.16. Et 17 cité par MITONGO KALONDJI Trésor- Gauthier dans son mémoire sur « la notion de
cybercriminalité », Aout 2010, page 16.
85
Glossaire accompagner Usager ibidem p.10.
86
Idem.
87
Idem.
88
Idem.
41
2- Les infections autoreproductrices
La finalité d’un programme autoreproducteur est identique à celle d’un programme
simple. Il s’agit de perturber ou de détruire. A sa première exécution, le programme
cherche à se reproduire. Il sera donc généralement résidant en mémoire et dans un
premier temps, discret et comme leur nom l’indique, leur finalité est de se dupliquer,
afin de se diffuser, de se propager, via les vecteurs pour lesquels ils ont été
programmés.
En effet, comme infections autoreproductrices nous avons les virus89 qui sont des
programmes ayant pour but de se reproduire dans d’autres ordinateurs. Cette intrusion
dans le serveur peut entrainer l’arrêt brutal de l’ordinateur90. C’est le cas des virus love
You et Joke qui ont bloqué plusieurs centaines de milliers d’ordinateurs en 2000.
Les vers ne sont pas en reste. Ils exploitent pour leur part les ressources d’un
ordinateur afin d’assurer leur reproduction sans contaminer le programme hôte, le
logiciel légitime. A l’instar des virus, les vers utilisent les mails y compris les fichiers
joints. Ils sont comparables aux virus. A la différence d’un virus, le vers n’a pas besoin
d’être accompagné de programme ou de document porteur91. Le wabbit pour sa part
désigne un programme qui se duplique par lui-même et avec facilité et rapidité. Ce
n’est ni un virus, car il n’infecte pas un programme, ni un vers, car il ne se propage
pas92.
42
filles présentes dans les cybercafés, il a reçu successivement de ses « amants » 400,
500 et 2000euros93. En effet, les cybercriminels ne mettent jamais leur visage. Ils
utilisent les visages adaptés à chaque type d’histoire qu’ils auraient décidé de raconter.
La violation d’identité est un délit puni par le code pénal et lorsqu’elle est faite par
internet et ayant causé du tort ou porté préjudice à la personne dont l’identité a été
volée, puisque son image est apparue sur les réseaux internet, elle constitue une
circonstance aggravante. Les auteurs de ces infractions sont la plupart du temps soit
des Nigérians, soit des ivoiriens mais rarement des togolais et leurs victimes
privilégiées sont aussi hors du territoire togolais ou des étrangers résidents au Togo.
En effet, lorsque le cybercriminel ne viole pas ou n’usurpe pas l’identité d’une autre
personne pour ces attaques, il procède par l’envoie des spamming pour arriver à ses
fins.
Ces attaques ne sont pas les seules techniques qu’emploient les cybercriminels, ils
procèdent par l’arnaque.
93
Entretien avec l’officier BAKOMA chargé de la CLCTIC ; op.cit. p.17.
43
informatique. Ces arnaqueurs font croire à leur victime qu’il existe une somme qui leur
appartient et qu’il va falloir certaines formalités pour pouvoir les acquérir.
Ces arnaques peuvent être effectuées soit au moyen d’internet (A) ou soit par d’autres
outils de communication (B).
1- Escroquerie à l’héritage
Infraction cybercriminelle, ces cas d’infraction sont légions au Togo. Ceci est constaté
par le grand nombre de plainte enregistrée au niveau de la DCPJ et de la DGGN. En
effet, les cybercriminels sont des étrangers en majorité Nigérians et Ivoiriens et leurs
victimes sont quasiment des européens, des français et des ressortissants des Etats de
l’Europe de l’Est. Mais il faut dire que parfois les victimes sont aussi des africains. En
effet, la décision rendue par la première chambre correctionnelle du tribunal de
première instance de Lomé le 30 Novembre 201694 dans l’affaire opposant le ministère
public aux sieurs KALU et MWAKWUO en est une parfaite illustration. Dans cette
affaire il ressort des faits de l’espèce que courant mois de Février 2014, les nommés
KALU Ikenna Ngele, NWAKWUO Chiedozie et autres ont contacté le Sieur
KAHSAY GOITOM Gebrerafael, via le réseau Facebook pour lui demander de l’aide
pour une jeune fille nommée MARY JEANNOT BEMBA, de nationalité congolaise,
réfugiée au Sénégal ; qu’ils lui ont indiqué ; que cette fille avait hérité de son feu père
la somme de 5200 000 dollars et qu’elle avait besoin de l’aide pour assurer le coût du
transfert de ces fonds d’une Banque de Londres, dénommée LIOYDS BANKING
GROUP PLC UK, vers AFRICAN DEVELOPMENT BANK au TOGO ; qu’ils lui ont
promis un bénéfice de 50% de ces fonds à transférer et le mariage avec l’orpheline ;
que le Sieur KAHSAY GOITOM ayant adhéré à ce projet, fit plusieurs transferts de
fonds via Money Gram et Western Union au nom de KALU Eileen d’un montant total
de 954 900 dollars soit 600 000 000 F CFA ; que le sieur KAHSAY GOITOM,
constata par la suite qu’il s’agissait d’une arnaque et porta plainte contre les nommés
KALU Ikenna Ngele, WILLIAMS-KALU Eileen qui furent interpellés alors que les
autres sont restés introuvables95 ;
94
N°1836/16 du Jugement du 30 Novembre 2016.
95
N°1618/15 du parquet, 30 nov. 2016.
44
Dans ce type d’escroquerie, la première démarche consiste à fournir à la victime
l’adresse électronique d’un faux auxiliaire de justice. Quand la victime contacte
l’usurpateur, ce dernier lui demande de lui faire parvenir de l’argent pour l’ouverture
d’un compte bancaire offshore, et pour finir, s’il ne se rend toujours pas compte de la
supercherie, on l’invitera à prendre contact avec « l’avocate » de la banque qui lui
demandera de payer les frais d’envoi de la somme correspondant à 10% ou 20% du
montant. Bien évidemment, cet argent n’arrivera jamais dans le compte bancaire de la
victime. Comme on peut le constater, ces escrocs, ont une assez bonne connaissance
du monde de la finance. Il faut également souligner le rôle que jouent des agents
véreux des compagnies de transferts d’argent dans ces réseaux. En effet, grâce à des
complices introduits dans ces agences, les cybercriminels peuvent récupérer leur gain
sans avoir besoin de présenter une pièce d’identité, ce qui est pourtant formellement
exigé par la loi.
2- Le Fishing ou Hameçonnage
Néologisme anglo-saxon construit à partir de l’expression ‘‘Password Harversting
fishing’’, traduit en français comme la pêche au mot de passe, elle est définie comme
étant une technique consistant notamment par courrier électronique à usurper l’identité
d’un de vos correspondants officiels pour vous soutirer vos identifiant et mot de
passe96 pour éviter ce genre d’incident, les versions récentes des navigateurs Firefox
2.0 et internet explorer 7 ont intégré un filtre anti-hameçonnage. Toutefois, la
meilleure parade reste de ne pas cliquer sur les liens des mails suspects, toujours aller
sur le site de votre banque en saisissant vous-même l’URL (voir Adresse URL) dans
votre navigateur.
En effet, cette pratique consiste pour le cybercriminel à amener par la ruse, sa cible à
dévoiler des informations personnelles ou financières par le biais d’un message
électronique ou d’un site web frauduleux.
96
Le Droit de A à Z, Dictionnaire juridique pratique, 3 è 2d, Editions Juridiques Européennes, Paris, 1998, p330.
97
Voir la définition de « hameçonnage » dans le dictionnaire informatique DICO, sur http:// dico.studiovitamine.com (consulté le 22 Février
2017).
45
B- Les arnaques commises par d’autres outils de communication
Ces arnaques commises par d’autres outils que l’internet sont la plupart du temps des
messages que ces arnaqueurs envoient sur votre téléphone mobile pour vous faire part
d’un évènement heureux vous concernant.
Ces messages envoyés concernant les évènements heureux peuvent consister d’une
part en un gain provenant de votre opérateur de téléphonie mobile (1) soit en un gain
provenant de loterie Bill Gates (2).
Lorsque les cybercriminels ne passent pas par la technique de gain de la part des
téléphones mobiles, ils utilisent la technique de la loterie.
98
Réseaux de téléphonie mobiles au Togo.
99
Rapport 2015 de la DCPJ concernant la criminalité sur internet, à consulter sur le www. Sécurité. Gouv.tg.
46
pactole, il suffit de répondre à ce courrier. Après une mise en confiance et quelques
échanges de courriers, éventuellement avec des pièces jointes représentant des papiers
attestant que le concerné est bien le vainqueur, son interlocuteur lui expliquera que
pour pouvoir toucher la dite somme, il faut s’affranchir des frais administratifs, puis
viennent des frais de douane et enfin des taxes diverses.
Cette pratique cybercriminelle est très répandue au Togo et fait l’objet de plusieurs
plaintes ; d’autres étant présentement même en phase d’enquête. Il faut dire que dans
la plupart des cas, les auteurs connaissent très bien leur victime. C’est ainsi qu’ils
arrivent à se jouer facilement de leur mentalité. C’est le cas du témoignage d’un
monsieur travaillant au ministère de la santé dont nous tairons le nom qui affirme avoir
été victime d’une tentative de ce genre et que n’eut été sa vigilance et aussi grâce à
l’imprudence des cyberanarqueurs, il serait tombé dans le piège. En effet, ce monsieur
habitant à Lomé a reçu un courrier électronique lui annonçant le gain à la loterie « bill
Gates » et c’est là que surpris, leur disait qu’il n’avait joué à aucun jeu de ce genre et
c’est là eux en réplique affirmaient que non qu’il s’agissait d’un choix au hasard. Alors
le monsieur content n’insiste pas et c’est là on lui donna son identité, son domicile et
son travail. C’est là le monsieur était vraiment convaincu. Mais c’est lorsque ces
auteurs voulant plus le rassurer, ont commis une erreur. Ils lui ont dit que c’est quand
il était à Sokodé qu’on l’avait sélectionné et c’est là il a commencé par avoir des
doutes car il est bien vrai qu’il a eu à faire Sokodé mais pendant ce temps il n’utilisait
pas encore internet. C’est là qu’il a commencé par avoir des soupçons et a fait part de
cela à ces collègues et malheureusement il y’a eu un de ses collègues qui avait déjà été
victime. C’est là qu’ils ont décidé ensemble de tendre un piège à ces cybers escrocs et
ont ainsi pu mettre la main sur ce dernier. Mais une fois l’affaire portée à la DCPJ, le
monsieur n’a plus eu de suite.
47
Seconde Partie
48
La croissance des actes de cybercriminalité a rapidement imposé la question des
conditions d’utilisation raisonnable de l’Internet. Comme toute forme de délinquance,
la cybercriminalité impose des réponses non seulement préventives mais aussi
répressives, sans pour autant que celles-ci ne foulent les valeurs fondamentales
internationales en générale, et celles de notre société en particulier100. La question
fondamentale qui se pose est de savoir comment lutter de manière éthique contre la
cybercriminalité ? Pour reprendre les termes de André Comte-Sponville, « la morale
c’est le discours normatif qui porte sur le Bien et le Mal, considérés comme valeurs
absolues, alors que l’éthique c’est le discours normatif qui porte sur le bon et le
mauvais considérés comme valeurs relatives et immanentes »101. La lutte contre la
cybercriminalité est donc particulièrement sensible car elle implique une régulation
voire un contrôle de l’Internet susceptible d’entraver la liberté de l’utilisateur citoyen.
Deux grands types de réponses sont apportés pour tenter d’enrayer ce phénomène. Il
s’agit des réponses apportées par les conférences, les lois et qu’on peut dénommer
« réponses théoriques » (chapitre 1), et celles apportées sur le terrain par les agents en
charge de la lutte et qu’on appelle « réponses pratiques » (chapitre 2).
100
Myriam QUEMENER, Cybercriminalité : aspects stratégiques et juridiques, in « De la cybercriminalité à la cyberguerre », Rev. Défense
nationale et sécurité collective, mai 2008, p.3.
101
[2] André Comte-Sponville, La Philosophie, PUF, 2005, coll.... ». Cité par Myriam Quémèner dans son article intitulé « Concilier la lutte
contre la cybercriminalité et l’éthique de liberté », Janvier 2011, p.4.
49
Chapitre I
102
Art 125 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
50
A- La coopération communautaire
Sur le plan communautaire, différentes organisations ont compris la nécessité de
pouvoir combattre ce phénomène au sein d’une communauté ou d’une union que
d’aller individuellement. C’est ainsi que ces organisations ont jugé bon de se doter des
instruments nécessaires pour pouvoir tenter de résoudre le problème. Pour cela nous
essayerons d’aborder la coopération menée au sein du continent (1) et ensuite celle
menée hors du continent (2).
En effet cette coopération au sein du continent est faite en deux volets. Le premier
consistant en une coopération sous régionale où on constate que chacune de ces
communautés sous régionales développe en son sein une coopération de lutte contre la
cybercriminalité. C’est le cas entre autre de la ligue des Etats arabes104 regroupant les
Etats de l’Afrique du Nord ; celle menée en Afrique de l’Ouest dénommée coopération
CEDEAO105 et aussi le projet de loi type COMESA106 regroupant les Etats de
l’Afrique Orientale et Australe. Ce type de coopération permet de mener une lutte plus
spécifique car ces Etats regroupés au sein d’une même communauté font plus ou
moins face aux mêmes catégories de menace.
103
Art 121 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
104
Convention arabe pour la lutte contre la cybercriminalité du 08 septembre 2014.
105
Directive 08/11 portant lutte contre la cybercriminalité dans l’espace CEDEAO du 19 Aout 2011.
106
Projet COMESA du 08 Décembre 1994.
51
termes, des stratégies de mise en œuvre de la politique nationale, notamment dans les
domaines de la réforme législative, de la sensibilisation et du développement des
capacités107.
En effet, l’Afrique n’est pas le seul continent à prendre des mesures pour lutter contre
la cybercriminalité et tout comme le continent africain, chaque continent essaie
d’apporter des réponses adéquates afin de lutter contre la cybercriminalité. En effet,
l’Europe fut le premier continent à apporter des solutions dans la lutte à travers la
convention de Budapest109. Ainsi, le caractère ouvert de la convention lui permettant
d’accueillir des Etats non Européens ainsi que les règles retenues par le conseil de
l’Europe sont le résultat d’une synthèse des efforts d’harmonisation entrepris dans
toutes les autres organisations internationales et intergouvernementales tels que le G8,
l’OCDE, l’Union Européenne, lui donnant ainsi une vocation universelle indéniable.
Ce qui la différencie des autres continents. Pour cela, la convention de Budapest
demeure la référence en ce qui concerne la coopération continentale de lutte contre la
cybercriminalité. Elle est avec celle de l’Afrique les deux organisations notables au
niveau continental à lutter contre ce phénomène. Elle regroupe différents Etats de
différents continents110.
En effet, mise à part les coopérations menées au sein de chaque continent, il existe une
coopération menée au niveau mondiale, regroupant de ce fait tous les continents pour
une plus large couverture de la lutte. Il s’agit des initiatives onusiennes de lutte contre
la criminalité sur internet. C‘est ainsi que depuis 1994, les N.U continuent de jouer un
rôle important dans la lutte contre la cybercriminalité par l’organisation des congrès,
des colloques dans tous les quatre (04) coins de la planète ainsi que la publication des
107
Art 24.2 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
108
Art 121 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
109
Conseil de l’Europe, Convention sur la cybercriminalité, ratifiée le 23 Novembre 2001 à Budapest.
110
Les Etats de l’Amérique, de l’Asie, de l’Océanie et même de l’Afrique en font partie.
52
rapports. On dénombre plusieurs initiatives notables à l’endroit de l’ONU qui ont
vraiment contribué et qui continuent de contribuer à la lutte contre la cybercriminalité.
Il s’agit principalement des congrès quinquennaux et ceci à partir de l’année 1955 dont
les quatre (4) derniers sont : le 10ème congrès tenu à Vienne du 10 au 17 Avril 2000111,
ensuite du 11ème congrès tenu à Bangkok du 18au 25 Avril 2005 112 et après, du 12ème
congrès de Salvador du 12 au 19 Avril 2010113 et enfin du 13ème congrès de Doha du
12 au 19 avril 2015114. Les Nations Unies organisent également des colloques et des
séminaires.
Cette coopération ne doit pas s’arrêter au domaine politique. Elle s’étendre au domaine
judiciaire.
B- La coopération Judiciaire
Il s’agira d’examiner l’approche juridictionnelle des Etats et des instruments régionaux
et internationaux contre la cybercriminalité. En effet, de nombreux instruments
régionaux et internationaux contre la cybercriminalité comprennent des dispositions
sur la juridiction. Ces instruments stipulent généralement que les Etats parties doivent
adopter des mesures législatives ou autres, pour établir certaines formes de juridiction
sur les infractions établies en conformité avec l’instrument115. Alors, nous serons
amenés à examiner dans un premier temps la poursuite des infractions(1) avant de voir
dans un second temps l’utilisation des juridictions(2).
111
Au 10ème congrès, un atelier sur la criminalité informatique a été organisé par l’institut pour la prévention du crime et le traitement des
délinquants en Asie en Extrême-Orient.
112
Le onzième congrès a adopté la déclaration de Bangkok, document politique fondamental qui jette les bases de l’intensification de la
coopération et de la concertation internationale, montre du coup la voie à suivre pour prévenir la criminalité et la combattre. Au cours de ce
onzième congrès, s’est tenu plusieurs ateliers dont le 6ème a été consacré au thème « mesure de lutte contre la criminalité informatique ».
113
Le douzième congrès a adopté la déclaration de Salvador (Brésil). Ainsi à ce douzième congrès des Nations Unies pour la prévention du
crime et la justice pénale, la cybercriminalité figure en bonne place dans l’ordre du jour de ce congrès. Preuve que le phénomène devient de
plus en plus grandissant.
114
Le Qatar a accueilli le treizième congrès des Nations Unies pour la prévention du crime de la justice pénale. A la suite de ce congrès, les
impacts considérables dans le domaine de la prévention internationale du crime et de la justice pénale ont été enregistrés dans les politiques
nationales et les pratiques professionnelles.
115
Art 22 de la convention sur la cybercriminalité du Conseil de l’Europe.
116
Questionnaire de l’étude sur la criminalité Q19 cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la cybercriminalité » ;
Février 2013, p.190.
53
les plus communes incluaient un manque de dispositions dans le code pénal qui
traitent les actes commis hors de la juridiction et dans certains cas le fait que la
législation sur l’extradition et l’entraide judiciaire ne soit pas applicable aux actes de
cybercriminalité117.
Les réponses fournies par les Etats aux questionnaires de l’étude montraient que les
critères de juridictions dans les cas de cybercriminalité extra territoriale sont
principalement posés sur les principes tels que la territorialité et la nationalité de
l’auteur de l’infraction118. Les Etats requièrent donc un certain niveau d’effets internes
comme la victimisation d’un ressortissant ou bien des effets ou des dommages sur le
territoire. Les Etats répondant ont souvent signalé qu’il pouvait être extrêmement
difficile d’incriminer et de poursuivre un acte qui avait été commis entièrement hors
de l’Etat et sans effets pour le territoire.
Les Etats ont déclaré qu’ils résolvent des disputes juridictionnelles en s’appuyant sur
des consultations formelles et informelles avec d’autres Etats afin d’éviter les doubles
enquêtes et les conflits juridictionnels121. La communication est conduite de manière
bilatérale ou par les voies de communications mises à disposition par des institutions
comme Interpol, Europol et Eurojust.122 Un Etat d’Afrique a indiqué qu’étant donné
que la poursuite de ces délits fragmentés est extrêmement difficile, les procédures sont
engagées seulement si l’auteur de l’infraction ou la victime est un de ses citoyens.
Tous les autres cas sont transmis aux Etat d’origine par le biais d’Interpol 123. De plus
de nombreux Etats ont mentionné le principe ne bis in idem (« pas deux fois ») et
n’engagent de procédures que si l’Etat où l’acte a été commis n’a engagé aucune
procédure. Avant de faire valoir leur juridiction, certains Etats s’assurent que l’autre
117
Idem.
118
Questionnaire de l’étude sur la criminalité Q18-19 cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la cybercriminalité » ;
Février 2013, p.190.
119
Art 25(8) de la convention sur la protection des enfants du conseil de l’Europe du 29 Novembre 2012.
Art 22(5) de la convention sur la cybercriminalité du conseil de l’Europe du 23 Novembre 2001.
120
Art 10(4) de la convention de l’UE sur les attaques contre les systèmes d’information du 29 Novembre 2012.
121
Questionnaire de l’étude sur la cybercriminalité Q18 cité par Ebauche dans « étude détaillée sur la cybercriminalité » Février 2013 p190.
122
Idem.
123
Idem.
54
Etat qui réclame la juridiction respectera les normes relatives aux droits de l’homme
lors des procédures et des enquêtes124.
Apres la poursuite des infractions, il faudrait s’accorder sur les juridictions à utiliser.
124
Questionnaire de l’étude sur la cybercriminalité Q19 cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la
cybercriminalité » ; Février 2013, p.190.
125
Art 22 (1) de la convention sur la cybercriminalité du conseil de l’Europe du 29 Novembre 2012.
Art 30(1) de la convention de la ligue des Etats Arabes du 22 Décembre 1978.
Art 4 (a) (1) de la loi type de Commonwealth de 2004.
126
Art 4 (b) de la loi type de Commonwealth, art 22 (1) (b) (c) de la convention sur cybercriminalité du conseil de l’Europe, art 30 (1) (b) (c)
de la convention de la ligue des Etats Arabes.
127
Questionnaire de l’étude sur la cybercriminalité Q18 cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la
cybercriminalité » ; Février 2013, p.190.
128
Idem.
129
Questionnaire de l’étude sur la cybercriminalité Q19 cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la
cybercriminalité » ; Février 2013, p.190.
130
DPP contre sut cliffe (2001) VSC 43, Mars 2001.
55
extraterritorial est couvert par la doctrine des effets, plusieurs Etats ont déclaré que la
situation était peu claire lorsque l’auteur d’une infraction extra territoriale était un
ressortissant étranger. C’est ainsi que divers Etats ont déclaré qu’ils engagent des
procédures seulement si des exigences additionnelles sont satisfaites131.
A- La coopération formelle
En raison de la nature volatile des preuves électroniques, la coopération internationale
en matière pénale dans le domaine de la cybersécurité requiert des réponses en temps
opportun et la capacité de requérir des mesures d’enquêtes spécialisées. Ainsi, la
situation actuelle de la coopération internationale est exposée à l’émergence de
groupement de l’Etat ayant les procédures et les pouvoirs nécessaires pour coopérer
entre eux, mais limitent, pour tous les autres Etats, aux modalités « traditionnelles » de
coopération internationale qui ne tiennent pas compte des spécificités des preuves
électroniques et de la nature globale de la cybercriminalité.
131
Questionnaire de l’étude sur la cybercriminalité Q18 cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la
cybercriminalité » ; Février 2013, p.190.
132
Art 25(1) de la convention sur la protection des enfants du conseil de l’Europe du 29 Novembre 2012.
133
Art 4(d) de la loi type du Commonwealth ; art 22(1)(d) de la convention sur la cybercriminalité du conseil de l’Europe et l’art 30(1)(d) de
la loi type de 2004 de la ligue des Etats Arabes.
56
1- Les dispositions relatives
Les instruments comprennent normalement des obligations générales de coopération
imposées aux Etats134 et des mécanismes particuliers de coopération en matière
d’extradition135 et d’entraide judiciaire136. L’examen de cinq instruments contraignants
montre que la cybercriminalité ou d’autres concepts étroitement liés comme les
« infractions liées aux informations informatiques » ou « les infractions liées aux
technologies de l’information » rentrent dans le cadre des dispositions relatives à la
coopération internationale de tous les instruments tels que énumérés par la convention
de Malabo137. De plus deux instruments à savoir la convention sur la cybercriminalité
du conseil de l’Europe et la convention de la ligue des Etats Arabes appliquent les
dispositions relatives à l’entraide judiciaire à tous les délits. Les mécanismes de
coopération inclus dans les instruments régionaux et internationaux contre la
cybercriminalité doivent être placés dans le contexte plus large de la coopération
internationale. Bien que de nombreux instruments puissent servir de base juridique
pour des actes de coopération spécifiques138, il ne faut pas oublier que les Etats parties
aux instruments sont également parties à des accords bilatéraux et multilatéraux
concernant la coopération en matière pénale, cela inclut les traités tels que la
convention sur la criminalité organisée.
Enfin il est important de souligner que les instruments non contraignants ne peuvent
pas fournir la même base juridique internationale pour la coopération que les
instruments contraignants. Lorsque par exemple le projet de loi type du COMESA
stipule que « les autorités judiciaires devront coopérer directement dans la mesure la
plus large possible avec les autorités judiciaires d’un autre Etat »139, il s’agit seulement
d’une recommandation à inclure dans la législation nationale. Même si une telle
disposition est incorporée à la législation nationale, les Etats requièrent généralement
des mécanismes politiques et juridiques pour les actes spécifiques de coopération
comme un traité bilatéral ou multilatéral ou un accord de réciprocité avec l’Etat
requérant concerné. A cet égard il faut toutefois signaler l’existence dans certains Etats
de politiques de coopération de « portes ouvertes » et de lois nationales qui permettent
en principe de coopérer avec tous les Etats140.
134
Art 23 de la convention sur la cybercriminalité du conseil de l’Europe, le projet de convention de l’union africaine fait référence à ce
principe à art III (14).
135
Art 38(3) de la convention sur la protection des enfants du conseil de l’Europe.
136
Art 25,27 de la convention de l’Europe sur la protection des enfants, l’art 35 du projet de directive de la CEDEAO ; les arts 32,34de la
convention de la ligue des Etats Arabes.
137
Art 123 du projet de la convention de l’union africaine sur la mise en place d’un cadre juridique de confiance pour la cybersécurité en
Afrique du 27 Juin 2014.
138
Art 24 de la convention sur la cybercriminalité du conseil de l’Europe, art 31 de la convention de la ligue des Etats Arabes
139
Art 41 du projet de loi type du COMESA.
140
Quelques Etats répondants ont mentionné l’existence de ces politiques, questionnaire de l’étude sur la cybercriminalité Q20 cité par
Ebauche dans son manuel intitulé : « Etude détaillée sur la cybercriminalité » ; Février 2013, p. 283.
57
l’incrimination. Les demandes de coopération sont souvent soumises à diverses
exigences de fond et procédurales que l’Etat requérant doit satisfaire pour que l’Etat
requis donne son consentement. L’une des exigences essentielles est la double
incrimination141. La double incrimination figure dans les instruments régionaux et
internationaux contre la cybercriminalité. Un facteur essentiel pour établir la double
incrimination est la conduite sous-jacente de fond, plutôt que les définitions ou les
termes techniques des délits dans les lois nationales. Certains actes de cybercriminalité
peuvent être clairement incriminés dans un Etat et non dans un autre et donc ne
satisfassent pas au critère de la double incrimination. La production, la distribution ou
la possession d’outils informatiques malveillants par exemple ne sont pas incriminées
dans presque 40% des Etats Africains142. Il faut aussi rappeler que la double
incrimination peut avoir un rôle significatif pour les demandes d’entraide judiciaire143
y compris lorsque ces demandes d’assistances concernent la collecte de preuves
électroniques pour « n’importe qu’elle infraction ». Beaucoup d’Etats exigent
l’existence de la double incrimination lorsque les mesures requises sont
« particulièrement intrusives » comme la perquisition et la saisie, l’écoute ou la
surveillance car cette double incrimination protège la souveraineté des Etats sur leurs
propres affaires de justice pénale et ses activités répressives.
Bien que les Etats mentionnent des éléments de fond et des éléments procéduraux, la
double incrimination est néanmoins une exigence pour l’extradition et l’entraide
judiciaire144.
141
Ainsi on parle de la double incrimination lorsque l’acte faisant l’objet de la demande est considéré comme un délit conformément au droit
pénal de l’Etat requis et de l’Etat requérant.
142
Non incriminée au Togo et au Bénin par contre elle l’est au Sénégal et au Maroc.
143
ONUDC, « manuel sur l’entraide judiciaire et l’extradition », 2012, p11.
144
Questionnaire de l’étude sur la cybercriminalité Q198 et Q220 cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la
cybercriminalité » ; Février 2013, p.205.
145
Ebauche « étude détaillée sur la cybercriminalité » cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la cybercriminalité » ;
Février 2013, p.200.
146
Art 25,27 de la convention sur la cybercriminalité du conseil de l’Europe du 23 Novembre 2001.
Art 32,34 de la convention de la ligue des Etats Arabes du 22 Décembre 1978.
147
Art 24(1) ,25(5) de convention sur la cybercriminalité du conseil de l’Europe.
Art 32(5) ,37(3) de la convention de la ligue des Etats Arabes.
148
Art 42(a),43(d) du projet de loi type du COMESA du 06 Décembre 2016.
149
Art 35 de la convention de la ligue des Etats Arabes du 22 Décembre 1978.
58
de nature à porter atteinte à la souveraineté, la sécurité, l’ordre publique ou d’autres
intérêts essentiels »150.
Les instruments prévoient aussi des moyens rapides de communication, tels que les
courriels et les fax pour les demandes concernant des affaires urgentes151 et certains
requièrent un niveau « raisonnable » de sécurité pour ces communications et suivi par
un délai déterminé152. Au niveau des législations nationales plus des deux tiers des
Etats d’Afrique, d’Asie, d’Océanie et d’Amérique ont signalé l’existence d’une
légalisation nationale applicable à l’extradition et à l’entraide judiciaire dans les cas de
cybercriminalité. La législation est généralement plus souvent appliquée pour
l’extradition que pour l’entraide judiciaire. Ainsi il faut dire que la législation de ces
différents Etats, dans la majorité de leur loi, ne traite pas spécifiquement de la
cybercriminalité mais traitent plutôt de l’extradition et de l’entraide judiciaire dans les
affaires pénales générales153. Quoi qu’il en soit, il faudrait dire que l’absence d’une
législation nationale en matière d’extradition et d’entraide judiciaire n’est pas
nécessairement un obstacle pour que les Etats participent à la coopération
internationale dans les affaires de cybercriminalité. Les affaires de coopération
internationales peuvent être traitées en conformité avec des mécanismes nationaux
comme les décrets ou les politiques administratives. Il faut le rappeler, l’utilisation
d’instruments bilatéraux pour les affaires de cybercriminalité est la plus commune.
Alors que la gamme d’infractions couvertes et des pouvoirs d’enquêtes accessibles par
le biais de la coopération internationale est expansive, dans la pratique le mécanisme
est freiné par les longs délais de réponse. Les Etats ont mentionné un délai moyen de
réponse de 120jours pour les demandes d’extradition et de 150 jours pour les
demandes d’entraide judiciaire reçues et envoyées154. Les mécanismes de coopération
formelle exigent généralement la désignation d’autorités centrales et ces autorités
150
Art 27(4) (b) de convention sur la cybercriminalité du conseil de l’Europe du 23 Novembre 2001.
151
Art 25(3) de convention sur la cybercriminalité du conseil de l’Europe du 23 Novembre 2001.
Art 32 de la convention de la ligue des Etats Arabes du 22 Décembre 1978.
152
Questionnaire de l’étude sur la cybercriminalité Q193 et Q216 cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la
cybercriminalité » ; Février 2013, p.200.
153
Idem.
154
« Questionnaire de l’étude sur la cybercriminalité Q213 et Q238 », cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la
cybercriminalité » ; Février 2013, p.206.
59
gèrent l’envoi et la réception des demandes par poste ou par lettre diplomatique. Les
moyens les plus utilisés pour les demandes d’entraide judiciaire sont les courriels et les
fax. Très peu de demandes sont faites par l’utilisation de systèmes en ligne. Et comme
on pouvait l’imaginer, compte tenu du rôle de l’entraide judiciaire durant la phase
d’enquête, l’utilisation de formes rapides de communication est plus élevée pour les
demandes d’entraide judiciaire que pour les demandes d’extradition155. En effet pour
se conformer aux exigences des instruments régionaux et internationaux contre la
criminalité sur internet, plusieurs Etats ont déclaré que ces communications étaient
suivies par l’utilisation de la poste et de lettres diplomatiques 156. Par contre lorsque
l’affaire semble urgente, plusieurs Etats préfèrent adresser leur demande directement
au bureau central national d’Interpol.
Certaines trouvent la coopération formelle trop procédurale et parfois lente. C’est ainsi
qu’il préfère passer par la coopération informelle.
B- La coopération informelle
Très peu d’Etats ont une politique relative à l’utilisation de la coopération informelle.
Ainsi il faut dire qu’il existe de nombreux réseaux de coopération informelle dans le
domaine de la cybercriminalité, y compris les réseaux 24/7 du G8 et du conseil de
l’Europe. Il faut quand même dire que les réseaux comme 24/7, qui sont des réseaux
qui concernent la coopération informelle visent à faciliter la coopération formelle et
offrent un potentiel important pour les délais de réponse plus rapides, de l’ordre de
quelques jours. Mais il faut dire que ces initiatives sont cependant peu utilisées et le
nombre de cas traités par le biais des réseaux 24/7 représente environ 3% du nombre
total de cas de cybercriminalité traités par les autorités répressives du groupe d’Etats
déclarant. Ainsi on examinera les perspectives internationales (1) et les approches
nationales de la coopération informelle (2).
155
« Questionnaire de l’étude sur la cybercriminalité Q197 et Q219 » cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la
cybercriminalité » ; Février 2013, p.207.
156
Idem.
60
biais de réseaux internationaux comme celui de l’Interpol, ces deux instruments
exigent que les Etats parties désignent un point de contact spécialisé. Le point de
contact est chargé d’assurer la fourniture rapide d’assistance dans les enquêtes pénales
liées aux données et aux systèmes informatiques afin de pouvoir collecter les preuves
électroniques d’un délit pénal157. Il existe au niveau international, de nombreux
réseaux de coopération informelle en matière de cybercriminalité. Outre les réseaux
24 /7 des Etats parties à la convention sur la cybercriminalité du conseil de l’Europe158,
le sous-groupe du G8 sur le crime en hautes technologies a établi un réseau 24/7 qui
vise à renforcer et à compléter les méthodes traditionnelles utilisées pour obtenir une
assistance dans les affaires qui impliquent des communications en réseaux et d’autres
technologies connexes159.
Mais il faut quand même rappeler que la coopération informelle est utilisée dans 80%
du temps car elle est plus rapide, particulièrement lors de la progression de l’enquête et
aussi parce qu’on peut au même moment introduire une demande formelle sans risque
de perdre du temps ou de mettre en péril l’enquête.
157
Art 35 de la Convention sur la cybercriminalité du conseil de l’Europe ; art 43 de la Convention de la ligue des Etats Arabes.
158
Les points de contact 24/7 désignent conformément à l’art 35 de la convention sur la cybercriminalité du conseil de l’Europe, sont
disponible sur http ;// www.coe.int/t/dyhl/coopération/économicrime/cybercrime/documents/internationale coopération /RES. Internet coop.
Ou théories en asp.
159
Conseil de l’Europe, « L’efficacité de la coopération internationale contre la cybercriminalité. Exemples d’une bonne pratique » ; 2008,
p.13.
160
« Questionnaire de l’étude sur la cybercriminalité Q23 », cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la
cybercriminalité » ; Février 2013, p.210.
161
Ibidem.
162
« Questionnaire de l’étude sur la cybercriminalité Q106 et Q223 » cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la
cybercriminalité » ; Février 2013, p.210.
61
pas soumise à une politique définie163. On remarque toutefois l’existence de directives
et de protocoles ainsi que des règles « non écrites ». En effet, quand les règles existent
elles sont incluses dans la législation nationale en ce qui concerne les lois sur
l’entraide judiciaire en matière pénale164. Les pratiques varient notamment pour
désigner la personne qui autorise l’assistance informelle. Le manque général de
politique n’est cependant pas un obstacle pour que les Etats indiquent clairement les
types d’assistance qui peuvent être fournis par le biais de la coopération informelle.
Les Etats échangent des conseils techniques et juridiques généraux avec leurs
homologues des services répressifs étrangers presque tous les jours. La majorité de ces
informations concerne les enquêtes communes ou des renseignements généraux.
Même s’il est vrai que la cybercriminalité se trouve être un phénomène mondial
nécessitant une solution au niveau mondial, il faut tout de même des solutions propres
à chaque Etat.
163
« Questionnaire de l’étude sur la cybercriminalité Q224 » cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la
cybercriminalité » ; Février 2013, p.210.
164
Idem.
165
Art 103 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
166
Principes directeurs pour la prévention du crime , annexe à la résolution 2002/13 du conseil économique et social des Nations Unies sur
les actions pour promouvoir une protection de la criminalité, 24 juillet 2002, paragraphe 3.
167
Art 105 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
62
En effet, il faut dire qu’une bonne pratique en matière de prévention de la
cybercriminalité commence par une bonne approche effectuée par les autorités
publiques (A) suivi d’un partenariat entre les services publics et privés (B).
L’Etat organise cette lutte en deux phases, la première consistant en une approche
nationale (1) et la seconde en une garantie de leadership de sa part (2).
Le premier niveau est la prévention proprement dite. Ici l’organe chargé de mener
cette politique de prévention est l’ART-P172 sous l’autorité du ministère de l’économie
numérique. Il s’agit pour l’ART-P d’adopter des mesures de prévention efficace en
vue de sécuriser au maximum le réseau internet.
Après le volet prévention, s’en suit le volet enregistrement des plaintes et poursuites
des enquêtes. A ce niveau, il s’agit de deux organes qui sont en charge de mener ces
opérations. Il s’agit de de la DCPJ173 et de la DGGN174 tous les deux sous la tutelle du
168
Idem.
169
Art 103 al2 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité
en Afrique du 27 Juin 2014.
170
Principes directeurs pour la prévention du crime, annexe à la résolution 2002/13 du conseil économique et social des Nations Unies sur les
actions pour promouvoir une prévention efficace de la criminalité, 24 juillet 2002, paragr. 17.
171
Ibid. p. 22.
172
Autorité de Réglementation des Postes et télécommunications du Togo.
173
Direction Centrale de la Police Judiciaire du Togo.
174
Direction Générale de la Gendarmerie Nationale du Togo.
63
ministère de l’intérieure et de la sécurité. Ces organes une fois saisie d’un cas de
cybercriminalité, procèdent à l’ouverture de l’enquête, l’arrestation des présumés
coupables et enfin, procèdent au mandat de dépôt auprès du procureur. Il faut dire que
les deux organes coopèrent entre eux. Enfin arrive la phase terminale de la stratégie de
prévention qui est la sanction de l’auteur de l’infraction. Cette phase est confiée aux
magistrats qui sont chargés de réprimer les auteurs de ces infractions afin de donner le
bon exemple et décourager toutes les personnes tentées ou désireuses de suivre cette
voie. Ils sont sous l’autorité du ministère de la Justice.
Il est à souligner que la coopération entre la DCPJ et les services répressifs est
importante en ce qui concerne les réponses aux incidents et le partage d’information. Il
s’agit de l’approche la plus indiquée en raison de la complexité des menaces de la
cybercriminalité, y compris envers les infrastructures économiques. Ainsi il faut dire
que la difficulté pour coordonner de manière efficace les activités de prévention de la
cybercriminalité est due au manque de données statistiques officielles et fiables sur
l’étendue de la criminalité sur internet. En effet le manque d’une législation pertinente
ajouté au manque de partage d’informations et de coordination rend la tâche encore
plus ardue.
175
Art 109 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
64
B- Un partenariat entre les services publics et privés
Il est certes vrai que la prévention incombe aux services publics mais il ne faut pas
exclure les apports pouvant venir du secteur privé car le phénomène de la
cybercriminalité est un phénomène qui touche tous les secteurs aussi bien privé que
public. En effet les services publics ont pensé à mener des partenariats avec ceux du
privé.
1- Un partenariat nécessaire
Le projet de la convention de l’Union Africaine sur la mise en place d’un cadre
juridique de confiance pour la cybersécurité en Afrique(CJCCA) le recommande en
ces termes « Etablir des partenariats public-privé lorsque cela est nécessaire »176. Cette
affirmation montre que les partenariats constituent un élément clé pour combattre le
cybercrime avec succès. Très tôt, les changements rapides dans la nature de la
criminalité et de la technologie ont entrainé des partenariats presque involontaires
entre citoyens, entreprises, gouvernement et police, alors que tous se débattaient pour
trouver des moyens efficaces pour faire face à ces nouvelles menaces. Pour
illustration, dans le passé, un service chargé de faire respecter la loi, et s’occupant
d’instruire un procès n’aurait pu compter que sur la coopération amicale de
fournisseurs de services internet acceptant de divulguer les informations nécessaires
pour engager des poursuites judiciaires dans une affaire de cyber crime. Même la
police et la gendarmerie disposant de ressources suffisantes pour ouvrir la voie sur ce
nouveau front de la lutte anticriminelle trouvaient qu’il était difficile de maitriser le
vaste univers en perpétuelle évolution de la criminalité sur internet.
Heureusement, nous sommes aujourd’hui bien mieux armés pour lutter contre la
délinquance informatique. Il existe de nos jours des mécanismes permettant d’assurer
la coordination entre la police, la gendarmerie, les fournisseurs de services et les
entreprises victimes.
De plus, alors que les citoyens recherchent une plus grande protection contre la
délinquance en ligne, le rôle du gouvernement évolue pour faire face à ces questions.
176
Art 112 al3-1 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la
Cybersécurité en Afrique du 27 Juin 2014.
65
2- Un partenariat bénéfique
La coordination entre les services publics et privés a permis de lutter de manière
efficace contre le phénomène de la cybercriminalité. En effet leur partenariat a permis
de s’échanger des informations et de pouvoir partager les techniques et méthodes de
lutte car les services privés eux aussi ont leur propre moyens de défense contre le
phénomène et qui aideraient bien les services publics. L’inverse également est vrai.
Aucun des deux ne peut prétendre s’auto suffire. Le combat contre la criminalité
informatique implique notre participation à tous à savoir gouvernement, secteur privé
ainsi que le public. C’est pour cela que le gouvernement par le biais du ministère de la
sécurité travaille intensément pour fournir un leadership à l’échelon de l’Etat, soutenir
la police et la gendarmerie, éduquer les consommateurs, aider les entreprises et
protéger les enfants. Les partenariats constituent la clé pour une réussite à long terme.
177
Pierrette PONCELA, « Droit de la peine », 2ème édition, mai 2001 p. 36.
178
Art 158 à 163 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la
Cybersécurité en Afrique du 27 Juin 2014.
66
A- Les sanctions pénales
Elles sont prévues par la convention de Malabo179 en ces termes : «Chaque Etat
Membre de l’Union Africaine doit prendre les mesures nécessaires pour faire en sorte
que les infractions prévues par la présente Convention soient passibles de sanctions
pénales effectives, proportionnées et dissuasives».
Par peine, et dans un but didactique, il faut entendre toute sanction liée à une
incrimination et prononcée par une juridiction pénale. Or, toutes les sanctions pénales
ne font pas l’objet d’un prononcé par un juge pénal, à l’issue d’une procédure
contradictoire. Traditionnellement, il existe des formes d’évitement du procès pénal,
incluant pourtant le prononcé d’une sanction à l’encontre de l’auteur d’une infraction
pénale : les peines privatives de liberté (1) et les sanctions pécuniaires (2).
179
Art 158 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
180
Art 159 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
181
Décision rendue par la 3ème chambre correctionnelle du Tribunal de Première Instance de Lomé en audience publique du 30 Novembre
2016.
67
C’est ainsi que dans certains cas, les juges peuvent également juger bon que ces peines
soient accompagnées des peines pécuniaires, ou prononcer uniquement des sanctions
pécuniaires.
Dans la plupart des cas d’infractions liées aux TIC, les coupables ne sont pas
seulement condamnés à des peines pénales mais à celle-ci s’ajoute des sanctions
civiles du fait des dommages causés à la victime.
Les sanctions ne s’arrêtent pas seulement aux peines de prison et aux amendes. Il
existe également d’autres types de sanctions.
182
Art 160 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
183
Affaire opposant le ministère public aux sieurs KALU et NWAKWUO.
184
Art 30 al.1 de la loi sur la protection des données à caractère personnel du Sénégal du 15 Janvier 2008.
68
s’assurer de son effectivité. La réparation, les dommages-intérêts, les astreintes185 sont
quelques exemples de sanctions civiles. En ce qui concerne notre étude nous allons
essayer d’aborder les deux premières qui sont les principales sanctions civiles infligées
aux cyberdélinquants.
En effet la réparation est définie comme étant des mesures tendant à rétablir la
situation antérieure ou à faire cesser un état délictueux. Ainsi lorsqu’une personne est
victime d’une atteinte sur ses biens, le juge demande à ce qu’il lui soit rétabli tout ce
qui lui a été retiré frauduleusement. Ainsi les délinquants sont appelés à lui retourner
tous les biens qu’on lui a soustraits frauduleusement. C’est le cas de l’affaire opposant
le ministère public contre les sieurs KALU et MWAKWUO où le juge a condamné les
délinquants à réparer le préjudice qu’ils ont eu à causer dans son intégralité. Ce
préjudice étant estimé à hauteur de 600 000 000 (six cent millions) de FCFA.
Il faut dire que la plupart des réparations s’accompagnent du paiement des dommages-
intérêts. En effet les dommages-intérêts sont une autre forme de sanction civile
infligée aux cyberdélinquants. En effet la victime subie d’autres préjudices mis à part
ceux dont il a fait l’objet d’arnaque directe. Ceux-ci concernent l’ensemble des
préjudices indirects qu’il aurait subi en plus de ceux ayant déjà fait l’objet de
réparation. Ces préjudices sont également moraux et font l’objet de payement des
dommages. Tous ces dommages-intérêts sont laissés à l’appréciation et à la fixation du
juge. C’est ainsi que dans la même affaire opposant le ministère public aux sieurs
KALU et NWAKWUO le juge a également condamné les délinquants au paiement de
108 000 000 à titre de dommage et intérêts.
Au-delà des sanctions civiles, il existe un autre type de sanction qui peut être
également infligé. Il s’agit des sanctions administratives.
185
Sanction éventuelle donnée par une cour de justice ou un tribunal à un arrêt ou à un jugement.
186
Art 25 de la loi sur la protection des données à caractère personnel du Sénégal du 15 Janvier 2008.
69
Chapitre II.
Mais il faut dire que les réponses ne peuvent pas être uniquement gouvernementales
car le gouvernement ne peut pas à lui tout seul lutter efficacement contre ce fléau.
C’est ce qui interpelle la société à pouvoir faire sa part du travail. Ainsi la société est
elle-même victime du phénomène ce qui fait qu’elle serait plus apte à pouvoir apporter
une réponse adéquate. Mais la société pour pouvoir apporter une réponse adéquate,
doit également utiliser certaines mesures d’ordre technique. C’est ce qui nous amène à
étudier dans un premier temps, les réponses sociétales apportées à la cybercriminalité
(section 1) avant d’aborder celles techniques (section 2).
Au Togo en effet, plusieurs réponses sociétales sont aussi prévues dans ce cadre au
titre desquelles on peut citer la sensibilisation (paragraphe 1) et la prévention de la
cybercriminalité en milieu sociétal (paragraphe 2).
70
A- Du coté des autorités
La convention africaine de Malabo souligne l’importance de la sensibilisation et de
l’éducation du public187. Au Togo, la sensibilisation de la société d’une manière
générale est basée sur trois axes prioritaires à savoir les deux prônés par les Nations
Unies tels que la sensibilisation proprement dite (1) et la formation (2).
1- Sensibilisation
La sensibilisation comme réponse à la cybercriminalité peut être subdivisée en trois
axes comme le prévoit la convention de Malabo188. La convention interpelle les Etats
membres à aller dans ce sens. Ainsi au Togo, l’un des moyens utilisés pour la
sensibilisation est la promotion des campagnes de lutte contre la criminalité sur
internet à travers les médias ; la mise en œuvre des portails interactifs 24/7 de
discussions en ligne et surtout le renforcement des sites web et les réseaux sociaux. En
effet, le Togo envisage de développer des stratégies de sensibilisation par le biais de
périodes consacrées aux campagnes comme « le mois de sensibilisation en matière de
cybersécurité » et « la journée de la sécurité sur internet ». Toutes ces deux stratégies
sont en projet et verront bientôt le jour. La création d’une page Facebook, qui publie
des conseils en ligne sur la cybersécurité et qui a des liens vers un portail pour notifier
les plaintes a vu le jour au niveau de la DCPJ189. Mais ces derniers temps, cette page
n’est pas fonctionnelle et a été substituée par un numéro vert qui est le 1243 pour
signaler les incidents de cybercriminalité. On remarque aussi parfois l’envoie des
messages aux clients pour les avertir par rapport aux informations relatives aux
dangers existants dans l’espace internet. Les rapports sont directement transmis aux
officiers de police de la DCPJ en charge de la lutte contre la cybercriminalité. En effet
il faut dire qu’au Togo, les médias sont le principal moyen de communication en
matière de sensibilisation suivi de l’internet. La majorité des campagnes de
sensibilisation sont faites à l’échelle nationale et sont initiées à partir de la capitale.
Il faut aussi noter les campagnes de sensibilisation développées par les entreprises de
technologie et les associations dévouées à cette cause. On dénote également une
nouveauté caractérisée par les annonces dans les journaux, les magazines en ligne et
même dans les transports publics où on donne des conseils de sécurité tout en
expliquant certaines caractéristiques basiques comme les témoins de connexion et les
adresses IP.
187
Art 112 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
188
Art 108 al.2 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la
Cybersécurité en Afrique du 27 Juin 2014.
189
Entretien avec Monsieur BAKOMA, officier en charge de la cellule de lutte contre les Technologies de l’information et de la
communication (CLCTIC).
71
Au-delà de la sensibilisation, il faut également parvenir à former les agents en charge
de mener cette lutte contre la cybercriminalité.
2- La formation
Compte tenu du fait que les enquêtes sur la cybercriminalité et la poursuite des auteurs
de ce type d’infraction représentent des défis sans équivalent, la convention de Malabo
a tout de suite pris conscience de cet état de chose et exhorte les Etats à mener des
formations couvrant tous les domaines de la cybersécurité190. L’article 126 de la même
convention incite les Etats à aller au-delà de la formation en renforçant la capacité des
agents en charge de mener la lutte. Il s’avère important, voir indispensable de
dispenser des formations aux agents des services de détection et de répression, aux
magistrats et à la population qui sont au cœur de ce phénomène. Ainsi chaque Etat doit
faire l’effort d’organiser des formations périodiques et surtout de temps en temps aux
acteurs qui sont aux cœurs de la lutte contre ce phénomène. Cette formation régulière
leur permettra ainsi de se mettre à jour face aux défis permanents et constants de la
criminalité sur internet qui elle ne cesse d’évoluer. En 2015 a eu lieu un séminaire de
formation des magistrats sur les outils des TIC dans la grande salle de la cour d’appel
de Lomé. Il faut reconnaitre que cette formation n’est qu’un début car au cours de celle
formation, il a plutôt été question de les initier à l’utilisation des TIC. C’est ce qui
montre que beaucoup d’efforts restent à faire pour y arriver. Au plan régional il n’y a
pas encore eu des formations en tant que telle pour pouvoir lutter contre la
cybercriminalité. Au plan international, un groupe d’experts de l’UNODC a eu à tenir
une réunion sur la criminalité informatique les 06 et 07 octobre 2009 à Vienne. A cette
réunion, la plupart des organisations régionales et internationales s’occupant de la
question de la cybercriminalité ont eu à adopter des mesures afin que des experts
soient formés pour enquêter sur ce phénomène et que du matériel de formation soit mis
au point191.
Cette formation ne doit pas s’arrêter au niveau des autorités. Il faut également
l’étendre aux usagers.
190
Art 111 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
191
Interpol a organisé plusieurs sessions de formation à l’intention des services de détection et répression et mis au point du matériel de
formation.
72
1- Comprendre les comportements à risque des usagers
Les enquêtes de population montrent que de nombreux utilisateurs d’internet, du
moins dans les Etats les plus développés, sont conscients du risque que représente la
cybercriminalité. Un sondage dans les Etats européens a, par exemple révélé que plus
de 70% des personnes avaient entendu ou vu des informations sur la cybercriminalité
durant l’année 2013, qui provenaient généralement de la télévision, de journaux,
d’internet, de la radio ou d’amis, de membres de la famille ou de collègues192.
Néanmoins, recevoir des informations sur la cybercriminalité ne se traduisait pas
nécessairement par le fait de « se sentir informer » en matière de criminalité sur
internet. Cependant, en ce qui concerne la plus part des Etats africains et spécialement
le Togo, la plus part des utilisateurs d’ordinateurs, prennent des précautions basiques
de sécurité193. En effet parmi ces précautions, on a principalement l’utilisation au
moins d’un logiciel antivirus basique et aussi la non ouverture des fichiers attachés ou
les liens des textes ou des courriels non sollicités. La plus part des utilisateurs
affirment éliminer les courriels suspects provenant d’expéditeurs inconnus. Certains
utilisateurs utilisent même des paramètres de confidentialité des réseaux sociaux pour
contrôler les informations partagées et certains vont même plus loin en refusant des
« demandes d’amitié » des personnes qu’ils ne connaissent pas. Ainsi les utilisateurs
de site internet au Togo deviennent de plus en plus prudents et ceci grâce aux
informations diffusées sur les réseaux sociaux principalement le « Whatsapp ». Ils sont
aussi les moins visés par le phénomène de cybercriminalité en comparaison avec les
Etats voisins tels que le Nigéria, la Cote d’Ivoire, le Benin, le Ghana et le Burkina
Faso194.
192
Commission européenne 2012 Eurobaromètre spéciale 390.
193
Enquête réalisée par l’ART-P en 2014.
194
Idem.
195
Art 109 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
73
lesquels ils se sont enregistrés, et prendre d’autres précautions qui, souvent, affectent
directement la tâche à accomplir, a ses limites. Il n’est pas surprenant que de
nombreux utilisateurs ne suivent pas les conseils de sécurité car cela représente une
charge beaucoup plus lourde que les conséquences probables d’une défaillance de la
sécurité. Les chercheurs en matière de sécurité signalent, par exemple, que « si les
utilisateurs consacraient une minute par jour à lire les URL pour éviter l’hameçonnage,
le coût serait de deux ordres de grandeur inférieurs à toutes les pertes causées par
l’hameçonnage ». L’éducation des usagers sera probablement plus efficace si elle est
associée à des systèmes qui les aident à atteindre leurs objectifs de manière sécurisée.
Ceci devra requérir une confirmation expresse lorsque les usagers tentent d’exécuter
des actions qui peuvent compromettre gravement la sécurité de leur système, en
installant, par exemple, un logiciel d’origine inconnue. Dans les organisations et les
entreprises du secteur privé, les processus organisationnels qui promeuvent un
comportement de prise de conscience des risques de sécurité chez les employés et les
clients sont donc essentiels. On peut par exemple, aider les usagers à choisir au
moment opportun des mots de passe sécurisés mais mémorisables, et en plus les
réitérer que ces mots de passe ne seront jamais sollicités lors d’un appel téléphonique
ou par courriel. La culture sociale et organisationnelle devrait éviter d’encourager le
point de vue selon lequel une conduite prudente en matière de sécurité est
« paranoïaque » ou « pointilleuse » et entrave la productivité. La culture
organisationnelle devrait en fait aider à promouvoir et à récompenser les
comportements sécuritaires.
Le paragraphe suivant de cette section examine les réponses sociétales données sur les
réseaux sociaux eux même.
196
Art 110 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
74
A- La prévention dans le secteur privé
Le secteur privé représente en effet un atout majeur dans la lutte contre la criminalité
sur internet. De nos jours, l’Etat n’est plus le seul fournisseur du réseau internet. Les
secteurs privés le font aussi. Raison pour laquelle, il s’avère indispensable de les
associer à la lutte. En effet la prévention dans le secteur privé peut se faire à deux
niveaux à savoir : la prévention par le biais des fournisseurs des services (1) et les
pratiques en matière de la criminalité sur internet des organisations du secteur privé
(2).
Les fournisseurs d’hébergement internet sont appelés à contrôler les systèmes sur
lesquels les sites web et les autres services sont opérés. Ainsi comme dans le cas des
relations entre les fournisseurs de services internet et leurs clients, les entreprises
d’hébergement ont une vision privilégiée du trafic qui passe par les services hébergés
de leurs clients. Ils ont donc la possibilité technique de désactiver ou de bloquer
l’utilisation illégale de ces services. Les entreprises d’hébergement appliquent
généralement des restrictions sur la nature des services qu’ils peuvent héberger par le
biais d’accord de services, qui incluent souvent des conduites abusives bien connues
telles que l’envoi en grandes quantités de messages non sollicités ou de courriels
abusifs, l’hébergement de contenu illégal ou l’utilisation à des fins de violation des
197
ISP : Internet Service Provider.
198
Il s’agit de la Société Café Informatique à laquelle s’ajoute depuis le 31 mai 2017 les fournisseurs Téolis S.A et Vivendi Africa Togo.
75
droits d’auteurs. Les fournisseurs de services peuvent jouer un rôle dans la prévention
de la cybercriminalité à savoir le stockage des données de l’usager aux quelles auront
ensuite accès les services répressifs et qui seront utilisées dans les enquêtes sur la
cybercriminalité et également un filtrage actif des communications ou du contenu
d’internet afin d’éviter les actes de cybercriminalité.
199
Ebauche, « Etude détaillée sur la cybercriminalité », Février 2013, p.239.
76
procédures pour gérer ces systèmes ; et une évaluation continue des progrès
technologiques.
Le secteur privé n’est pas le seul en milieu sociétal à mener cette lutte. Le milieu
universitaire a également son rôle à jouer.
En réponse aux demandes formulées par les gouvernements et l’industrie relative aux
besoins de développement de la main d’œuvre et des professionnels en matière de
cybersécurité, les institutions académiques ont établi des programmes d’éducation
spécialisés et des centres de formation pour consolider les connaissances et la
recherche en vue d’augmenter la synergie des connaissances entre les domaines et les
disciplines. Ainsi de nos jours un nombre croissant d’universités proposent des
diplômes, des certificats et une éducation professionnelle sur des thèmes liés à la
cybersécurité et à la cybercriminalité afin de promouvoir l’éducation et la formation
des jeunes adultes et de futurs professionnels, relatives aux pratiques informatiques
sécurisées et aux questions techniques. Les universités promeuvent aussi
l’apprentissage et le développement des réseaux sociaux contre la cybercriminalité par
le biais de l’organisation d’ateliers et de conférences. Ceci est l’occasion d’échanger
des informations et des conseils sur les ripostes et les mesures préventives, de cultiver
200
Art 110 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
77
la coopération informelle, de créer des mécanismes pour signaler des actes spécifiques
et de développer des solutions techniques.
Au Togo, au cours de nos enquêtes dans certains établissements pour approfondir nos
recherches et comprendre la situation, nous avons pu constater qu’il existe quelques
201
Informations disponibles à l’adresse : http// topics. Développement gate way.org/spécial/informationsocrety.
78
établissements202 qui disposent d’un agrément Microsoft pour relayer la formation
CISCO203 dispensée en ligne par cette société nord-américaine.
Enfin nous avons quelques rares établissements qui ont des relations avérées avec
certains établissements d’enseignement européen ou africain. Ce qui leur permet de
reprendre des formations à distance soit par Internet ou par le système visioconférence.
C’est le cas du groupe ESIBA qui reprend au Togo la formation donnée dans le cadre
de l’Ecole supérieure multinationale de télécommunication. C’est aussi le cas de
ESGIS qui a des relations avec deux établissements français : l’Université de
Valenciennes et du Hainaut-Cambrésis (UVHC), et l’Université du Littoral (ULCO).
202
Le Centre d’Informatique et de Calcul (CIC) de l’Université de Lomé, DEFITECH et ISM ADONAI.
203
Il faut dire que cette formation est fortement appuyée par le Programme des Nations Unies pour le Développement .
204
« toute technologie, dispositif ou composant qui, dans le cadre normal de son fonctionnement, est destiné à empêcher ou à limiter, en ce
qui concerne les œuvres ou autres objets protégés, les actes non autorisés par le titulaire d'un droit d'auteur ou d'un droit voisin du droit
79
leur propre mesure pour répondre aux attaques perpétrées contre leur système
informatique. C’est ce qui fait que ces mesures sont diverses. Elles varient d’un
système à un autre. Elles sont appelées directes car elles sont initiées par les sociétés
elles même. On peut cependant les classer en deux catégories à savoir les mesures
techniques prises par les sociétés et qui sont très souvent à but économique dont nous
allons étudier l’une d’elles : le Digital Right Management (A) et celles prises par l’Etat
pour assurer la sécurité de la population : les cybers patrouilles (B).
Ainsi il convient d’aborder dans un premier temps, les enjeux de la gestion des droits
numériques (1) pour ensuite voir qu’elle approche technique utilisée (2).
d'auteur prévu par la loi. Les mesures techniques sont réputées efficaces lorsque l'utilisation d'une œuvre protégée, ou celle d'un autre objet
protégé, est contrôlée par les titulaires du droit grâce à l'application d'un code d'accès ou d'un procédé de protection, tel que le cryptage, le
brouillage ou toute autre transformation de l'œuvre ou de l'objet protégé ou d'un mécanisme de contrôle de copie qui atteint cet objectif de
protection » (Article 9-3 de la directive 2001/29/CE1).
80
En effet les enjeux liés aux DRM sont divers. Ils peuvent être juridiques ou
économiques. Dans ce cas il sera question de protéger les œuvres contre les atteintes
économiques et / ou juridique commises par les cybercriminels. Ils peuvent aussi
résulter de l’exploitation des droits. Dans ce cas il est question des accès et copies
illégaux des œuvres.
Les systèmes de gestion numérique des droits ont pour objet de permettre
l'exploitation et l'utilisation d'œuvres sous forme numérique dans des conditions
propres à assurer le respect des droits de propriété littéraire et artistique, notamment
par l'octroi d'autorisations correspondant aux prérogatives conférées par la loi aux
titulaires de tels droits. A ce titre, leur développement répond à une préoccupation
légitime des ayants droit, qui a d'ailleurs trouvé une consécration juridique dans la
protection accordée aux mesures techniques auxquelles ont recours ces systèmes par
les traités de l'Organisation mondiale de la propriété intellectuelle (OMPI) du 20
décembre 1996 sur le droit d'auteur (article 11) et sur les interprétations, exécutions et
les phonogrammes (article 18), d'une part, et par la directive européenne du 22 mai
2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans
la société de l'information (articles 6 et 7), d'autre part, ainsi que par la récente
promulgation de la loi DADVSI205 : le 1er Aout 2006. Il convient en outre de souligner
que ces systèmes présentent, par rapport aux canaux traditionnels de distribution des
œuvres, des avantages pour les utilisateurs, en permettant notamment le
développement de nouveaux usages et de nouveaux services.
Pour ce qui est de la gestion des droits numériques, mis à part les enjeux qui le
caractérisent, il faudrait également relever son approche technique.
2- L’approche technique
205
Loi n°2006-961 du 1er Aout 2006 relative au droit d’auteur et aux droits voisins dans la société de l’information.
206
Qui concernent non seulement la protection technique d'accès aux œuvres donc les modes de distribution sur supports optiques ou en
réseaux, soit des mesures anti-copie.
81
constituer le cœur technologique de la protection des œuvres, ce sont en réalité les
secondes qui jouent un rôle déterminant. Les premières ayant trait directement à la
numérisation des œuvres qui par nature sont dans l'environnement technique de
l'utilisateur, ont montré assez vite leurs limites en termes de protection, mais
permettent sans doute des développements d'usages particulièrement féconds, y
compris pour la protection de la distribution des œuvres. Les techniques de
cryptographie, déjà utilisées dans le cadre de la distribution des contenus sur les
réseaux sont, au cœur technologique de la protection des œuvres.
Pour ce qui est des mesures techniques de protection, en plus des DRM, nous pouvons
parler de la cyberpatrouille.
B- La cyberpatrouille
Mesure technique de lutte contre la criminalité sur Internet, la cyber patrouille est
définie comme une forme d’infiltration des agents en charge de la lutte contre la
cybercriminalité afin de mener une lutte plus près et plus efficace contre les
cybercriminels. Et comme son nom l’indique, il s’agit d’une patrouille c’est-à-dire la
recherche active des criminels sur le réseau. A la différence des « DRM », les cyber-
patrouilles sont plus des mesures sécuritaires et comme nous le savons, la sécurité
étant une prérogative régalienne, alors elles sont entreprises par les dirigeants afin de
lutter contre tous les actes criminels sur le Net. Elles sont menées par le ministère de la
Justice et surtout le ministère de la sécurité.
1- La cyberinfiltration
La cyberinfiltration est une technique permettant d’appréhender des cybercriminels en
endossant une fausse identité. Cette technique est très peu utilisée au Togo. Au Togo
les cyberinfiltrants sont des agents enquêteurs de la gendarmerie et surtout de la DCPJ
affectés à une cellule spécialisée207, chargée de mener la lutte contre la criminalité
informatique. En effet ces agents ont pour but de se rendre sur les mêmes forums,
groupes d’échanges et de discussion que les cybercriminels afin de pouvoir dialoguer
207
CLCTIC : Cellule de Lutte Contre les Technologies de l’Information et de la Communication.
82
avec eux. Ces agents enquêteurs agissant sous pseudonyme, pourront ainsi collecter les
preuves de ces infractions et permettre l’interpellation de ces supposés criminels avant
qu’ils n’aient pu rencontrer leurs victimes. Ils agissent en tant que défenseurs des
intérêts publics dans les domaines tels que la protection de l’enfance, la protection des
consommateurs, et la régulation des services publics.
Elle est plus répandue en France et aux USA où elle relève du ressort respectif du
STRJD208 et du l’AFOSI209. Elle permet une surveillance du réseau internet.
Lorsqu’elle détecte une infraction, elle peut identifier l’abonné grâce à la connexion
utilisée et remonter jusqu’à l’auteur du délit. Les champs d’intervention sont multiples
et peuvent relever aussi bien de la pédophilie que de l’escroquerie ou de la
contrefaçon. La mission de cyberinfiltration doit être menée par les gendarmes et les
policiers ayant eu cette habilitation. Cette habilitation leur permet dès lors de pouvoir
utiliser de fausses identités ou à entrer en contact avec des pédophiles. La
cyberinfiltration est un travail difficile et au « goût malsain », car elle requiert
d’endosser le rôle d’enfants ou bien de pédophiles. Les enquêteurs bénéficient donc
d’une formation à cette technique en amont puis d’un suivi psychologique. En outre,
ils œuvrent toujours en binôme.
Il faut dire qu’une surveillance en ligne est réalisée quotidiennement par un logiciel
qui scanne les réseaux Peer-to-Peer, de type Emule, Kazaa… avec des mots-clés. Les
208
STRJD : Service Technique de Recherche Judiciaire et de la Documentation.
209
AFOSI : Cyber Operations and Investigation US.
210
Entretien avec l’Officier BAKOMA en charge de la Cellule de Lutte Contre les Technologies de l’Information et de la Communication
(CLCTIC) à la DCPJ.
83
gendarmes ont ensuite accès aux adresses IP des personnes qui ont téléchargé des
fichiers « pédo ». « Mais attention, « pédo » c’est le titre, ça ne veut pas dire qu’ils ont
téléchargé un fichier pédo. Il faudra ensuite l’analyser, car parfois, sur Internet, on
télécharge un film et on tombe sur un porno. Ici c’est pareil. Sauf que quand il y en a
100, ce n’est pas un hasard »211.
Les utilisateurs ne doivent pas tout attendre des autorités en ce qui concerne la
protection de leur donnée. C’est pour cela qu’il faudra eux-mêmes prendre des
mesures pour protéger leurs données.
A- La Cryptographie
Originaire du mot grec kruptos213, la cryptographie ou l’art de chiffrer, coder les
messages, est devenue aujourd’hui une branche de la cryptologie. De nos jours, elle
utilise les méthodes de chiffrement dites modernes, c’est-à-dire celles apparues et
utilisées après la 2ème guerre mondiale. Dès sa création, le réseau internet a tellement
évolué qu’il est devenu un outil essentiel de communication. Alors protéger cette
dernière est devenu indispensable. De ce fait, deux techniques de cryptographie sont
utilisées. Il s’agit de la cryptographie symétrique (1) et celle appelée la cryptographie
asymétrique (2).
211
Interview du commandant en charge de la lutte contre la cybercriminalité en France, réalisé par le Figaro dans son édition de Mai 2016.
212
Art1, al. 8 à 12 du projet de la convention de l’Union Africaine sur la mise en place d’un cadre juridique de confiance pour la
cybersécurité en Afrique du 27 Juin 2014.
213
Mot grec ancien il signifie écriture cachée.
84
1- La cryptographie symétrique
Egalement dite clé secrète, elle est la plus ancienne forme de chiffrement. Elle permet
à la fois de chiffrer et de déchiffrer les messages à l’aide d’un même mot clé. On a des
traces de son utilisation par les Egyptiens vers 2000. Av. J. C.
L’un des concepts fondamentaux de la cryptographie symétrique est la clé. Une clé est
une donnée qui permet de chiffrer et de déchiffrer un message. Toutes les méthodes de
chiffrement n’utilisent pas de clé. Le ROT 13, par exemple, n’a pas de clé. Quiconque
découvre qu’un message a été codé avec cet algorithme peut le déchiffrer sans autre
information. Une fois l’algorithme découvert, tous les messages chiffrés par lui
deviennent lisibles.
La technique utilisée pour garantir cette sécurité est le chiffrement214 de ces messages
que l’on trouve importants et extrêmement confidentiels. Le chiffrement se fait
généralement à l’aide d’une clef de chiffrement dont le déchiffrement nécessite au
retour une clé de déchiffrement. Ainsi on distingue deux types de clés à savoir les clés
symétriques215 et les clés asymétriques216.
2- La cryptographie asymétrique
Elle est un domaine de la cryptographie où il existe une distinction entre données
publiques et privées, en opposition à la cryptographie symétrique où la fonctionnalité
214
Le fait de coder un message de telle façon à le rendre secret.
215
Clé symétrique : clés utilisée pour le chiffrement ainsi que pour le déchiffrement. Il est encore appelé clé secrète.
216
Clés asymétriques : clés utilisées dans le cas du chiffrement asymétrique.
217
Si l’on modifiait le ROT 13 en rendant le décalage variable, alors la valeur de ce décalage deviendrait une clé, car il ne serait plus possible
de chiffrer et déchiffrer sans elle. L’ensemble des clés possible comporterait alors 25 décalages.
Cet exemple montre le rôle et l’importance de la clé dans un algorithme de chiffrement ; et les restrictions qu’elle implique. Auguste
Kerckoffs énonce le principe de Kerckoffs : pour être sûr, l’algorithme doit pouvoir être divulgué. Entre outre, il faut aussi que la clé puisse
prendre suffisamment de valeurs pour qu’une attaque exhaustive (essai systématique de toutes les clés, soit beaucoup trop longue pour être
menée à bien. Cela s’appelle la sécurité calculatoire.
85
est atteinte par la possession d’une donnée sécrète commune entre les différents
participants.
Au niveau de la cryptologie, l’utilisateur pour protéger ces données peut aussi faire
recours à une autre technique que la cryptographie. Il s’agit de la cryptanalyse.
B- La Cryptanalyse
S’il est bien établi que la cryptographie est au centre de tous les mécanismes de
système de sécurité des systèmes d’information, il nous faut savoir qu’elle fait partie
de la science de la cryptologie tout comme la cryptanalyse. Cette dernière se définit
comme l’ensemble des moyens qui permet d’analyser une information préalablement
chiffrée en vue de la déchiffrer219. Elle est aussi définie comme étant l’art de défaire
les crypto systèmes. On se sert de la cryptanalyse pour reconstruire les messages
chiffrés à l’aide de méthodes mathématiques. Ainsi nous distinguons deux types de
cryptanalyse qui sont : la cryptanalyse différentielle (1) et celle de Vigenère (2).
1- La cryptanalyse différentielle
C’est une méthode générique de la cryptanalyse qui peut être appliquée aux
algorithmes de chiffrement itératif par blocs, mais également aux algorithmes de
chiffrement par flots et aux fonctions de hachage.
Dans son sens le plus large, elle consiste en l’étude sur la manière dont les différences
entre les données en entrée affectent les différences à leur sortie. Dans le cas d’un
chiffrement itératif par blocs, le terme se rapporte à l’ensemble des techniques
permettant de retracer les différences à travers le réseau des transformations,
218
Des clés que l’utilisateur qui souhaite recevoir les messages fabrique lui-même.
219
Art.4 al32 de la loi n°2010/012 du 21 décembre 2010 relative à la cybersécurité et à la cybercriminalité au Cameroun.
86
découvrant ainsi où l’algorithme montre un comportement prédictible et exploitant
ainsi ces propriétés afin de retrouver la clé sécrète.
Il a été noté que DES était particulièrement résistant à cette attaque et en particulier
que de petites modifications dans ses paramètres l’affaiblissaient. Ce constat a fait
naître la rumeur que ses concepteurs connaissaient déjà cette méthode dans les années
1970.
2- La cryptanalyse de Vigenère
Le cryptosystème de Vigenère est un système de chiffrement symétrique
polyalphabétique. Il est basé sur les 26 lettres de l’alphabet latin en réalisant une
situation cyclique des symboles du texte clair.
La clé secrète est une chaine de caractères de longueur secrète. Par exemple AXFRE
est une clé de longueur 5. Le texte clair est préalablement réduit aux seules lettres de
l’alphabet221, ensuite chiffré en interprétant chaque caractère de la clé comme
décalage222, le décalage étant appliqué successivement et cycliquement. Ainsi pour lire
et écrire un fichier au format texte, il est conseillé d’utiliser les classes filereader et
filewriter, qui réalisent les lectures et écriture caractère par caractère223.
La longueur de la clé ne peut être très importante ; elle sera en général de l’ordre de
quelques dizaines de symboles. Il ne reste plus qu’à essayer le programme que vous
venez d’écrire avec des longueurs de plus en plus grandes jusqu’à tomber sur un texte
qui a un sens.
220
Data Encryptions Standard traduit en français Algorithme de chiffrement par bloc.
221
Tous les espaces, accents, etc. sont éliminés.
222
2A = 0 ; B=1.
223
C’est le cas des entrées-sorties en Java.
224
C’est un indice qui ne dépend que des probabilités d’apparition de chaque lettre dans la langue donnée.
87
Tout cryptosystème doit nécessairement être résistant aux méthodes de cryptanalyse.
Alors lorsqu’une méthode de cryptanalyse permet de déchiffrer un message, chiffré à
l’aide d’un cryptosystème, on dit dans ce cas que l’algorithme de système a été
« cassé ».
Il faut aussi dire que lorsqu’on est dans la position de l’espion qui cherche à décrypter
un message chiffré, on peut disposer d’informations de différentes natures sur les
messages. On distingue plusieurs types d’attaques à savoir l’attaque à texte chiffré
seul ; l’attaque à texte clair connu, l’attaque à texte clair choisi et l’attaque par mot
probable.
88
CONCLUSION
89
Dans les sociétés modernes, nul ne songe à contester l’intérêt que représentent, pour les
individus, les entreprises et les institutions, les nouvelles technologies de l’information et de
la communication. On ne peut que se réjouir des possibilités qu’offrent les moyens
électroniques pour la collecte, le stockage, la conservation et la transmission des informations.
Il s’agira d’abord de fixer des normes minimales communes ayant pour objet d’ériger certains
actes en infraction pénale et destinées à être intégrées dans les législations internes. Ainsi sera
facilitée la lutte contre la criminalité puisque la concordance entre les législations internes
peut s’opposer au développement des actes illicites dans les pays dont la législation est la
moins rigoureuse et la coopération internationale en sera facilitée.
Il s’agira ensuite de mettre en place les mécanismes de coopération entre Etats226. C’est par le
seul moyen qu’il sera possible de conduire des investigations et de rechercher des éléments de
preuve dans les lieux qui se trouvent en dehors de la compétence territoriale de l’Etat où les
poursuites sont déclenchées.
A défaut d’une informatisation, a priori impossible à réaliser entre des systèmes trop
différents, il est possible de réaliser une harmonisation des législations. C’est dans la
perspective de cette idée qu’au niveau continental, un réseau africain sur la cybercriminalité et
225
Expression de Mr. Ulrich Sieber cité par Ndiaw Diouf dans son manuel intitulé : « Infractions en relation avec les technologies de
l’information et procédure pénale : l’inadaptation des réponses nationales face à un phénomène de dimension internationale » in http :
//www.afrilex. u-bordeaux4.fr, p.41.
226
Rapport explicatif de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
90
la sécurité a été identifié comme cadre idéal en vue de mener de telles réflexions et actions et
les éléments clés du réseau.
Les éléments clés du réseau ont été définis à savoir l’orientation stratégique, les membres, les
objectifs, le cadre juridique, les moyens et les grandes lignes d’un plan d’action.
Pour ce qui est du Togo la lutte est tout de même efficace même si beaucoup reste à faire. De
ce fait on réfléchit à ce sujet également. Ainsi, un projet prévoit la création d’une structure
pour la prévention et la recherche des cybercriminels. Ce projet a été initié par l’ART-P, le
ministère de la sécurité et le gouvernement. Il s’agit du CTIT 227. Il aura pour but essentiel de
mener une mission beaucoup plus préventive que répressive. Sur le plan national,
l’identification des numéros de téléphone, stratégie entreprise par le gouvernement et
coordonnée par l’ART-P est tout du moins un début.
Raison pour laquelle, une commission composé d’expert venu de la Corée du Sud, du Japon et
du Sénégal plus quelques togolais sont chargés d’élaborer une loi cybercriminelle. Les textes
sont déjà écrits mais ne sont pas encore envoyés au gouvernement pour étude avant de les
soumettre à leur tour au parlement pour adoption. Il faut tout de même souligner que la
commission siège depuis 2011 mais ce qui fait que jusqu’alors cela traine est que cette loi en
plus de son caractère pénal se doit d’être technique ce qui fait que la commission cherche à
explorer tous les contours et aussi aller sur le terrain pour prendre en compte l’étendue du
problème et pouvoir élaborer une loi cybercriminelle à la mesure des attentes des utilisateurs
d’internet.
La DCPJ continue de lutter efficacement contre le fléau avec des lois classiques en attendant
l’effectivité de loi cybercriminelle qui ne saurait tarder. Au jour d’aujourd’hui, malgré ces
attaques relativement nombreuses, le phénomène n’est pas aussi alarmant et il convient de
trouver le plus rapidement possible, des réponses adéquates afin d’éviter qu’il n’atteigne un
seuil Critique. En effet si jusqu’ici, les autorités ont su donner une réponse en sanctionnant
ces rares infractions qu’elles ont eues à juger en les assimilant à l’escroquerie, il existe là
aussi un réel manque car non seulement il faut forcement une loi spécifique, mais la loi
appliquée de nos jours n’est pas aussi sévère pour décourager les cyberdélinquants jusqu’ici
interpellés. La cybercriminalité s’invente de jour en jour et il faudrait également que le
legislateur se mette au diapason avant qu’il ne se fasse totalement dépasser. La lutte ne
227
CTIT : Centre de Traitement des Incidents Informatiques.
91
s’arrête pas seulement au niveau des autorités mais la société a également son rôle à jouer tout
comme le secteur privé. Alors il faudrait vraiment une coopération et la prise au sérieux du
fléau. Il est certes vrai qu’en matière de sécurité il n’y a pas de « risque zéro » et plus encore
en matière de cybersécurité car on est plus dans le virtuel que le physique et le délinquant peut
rester partout et commettre ces exactions. Dans presque tous les Etats du monde on est plus
dans la réaction que dans la prévention car les cybercriminels quel qu’en soit les moyens de
prévention instaurés, chercheront à les contourner pour commettre ces exactions.
Les Etats se sont engagés de ce fait à promouvoir une politique nationale de lutte contre la
criminalité sur internet même si elle tarde à venir. Pour cela, il va falloir prendre des mesures
législatives et réglementaires pour assurer la cybersécurité conformément aux directives de
l’UEMOA et de la convention de Malabo sur la cybercriminalité puisque jusqu’alors seuls le
Cameroun, le Sénégal, le Maroc, l’Afrique du Sud, l’île Maurice, le Nigéria, le Kenya, le
Rwanda, la Cote d’Ivoire, le Tchad et l’Algérie l’ont fait.
Au Togo on peut dire que ce phénomène touche deux volets principaux. L’un à but
économique et qui est le plus répandu, et l’autre à but de règlement de compte ou d’atteinte à
la vie privée qui concerne les vengeances entre les individus et qui se font à l’aide des outils
informatiques. En effet il faut dire que les Etats africains ont fait un effort pour pouvoir se
mettre à niveau par rapport aux Etats européens et américains qui au départ avait déjà érigé
des réponses adéquates pour lutter contre ce phénomène. Il s’agit des réponses qu’ils ont
éditées en des lois même si en Afrique la réponse a tardé à venir. C’est le cas de nos diverses
conventions et lois. Ici je veux parler de la convention de Malabo de 2014 et celle plus
spécifique de l’Afrique de l’ouest de 2011. En effet la convention de Malabo a donné
certaines directives appelant les Etats africains à pouvoir les suivre et à pouvoir ériger des
réponses adéquates à ces infractions en érigeant des lois. La directive de l’UEMOA l’avait
déjà faite mais jusqu’alors, rares sont les Etats qui ont pu élaborer ces lois ou qui ont pu
respecter ces conventions. Ainsi même si certains Etats ont essayé de suivre les directives de
l’UEMOA ou la convention de l’Union Africaine les appelant à ériger des lois, il n’y a que
deux Etats à savoir le Sénégal et la Cote d’Ivoire qui ont pu ériger ces lois même si beaucoup
reste à faire au vu du contenu de ces lois. Il s’agit de la loi sénégalaise du 25 Janvier 2008 sur
la cybercriminalité et la loi ivoirienne du 12 Août 2013 relative à la lutte contre la
cybercriminalité. En effet au Togo, il est certes vrai qu’il y a des dispositions dans le code
pénal allant de l’art. 473 à 482 qui ont prévue des textes concernant la cybercriminalité mais il
ne s’agit pas des réponses. Ce ne sont que des dispositions qui concernent les informations
cybercriminelles qui ne sont pas à proprement parler des lois puisqu’elles ne sont pas
conformes aux dispositions de la convention de Malabo et à la directive de l’UEMOA. Nous
devons également reconnaitre que la coopération bilatérale de nos différents Etats avec ceux
où internet est vraiment développé en vue de garantir à ces Etats africains une protection et
plu tard le transfert de compétence a également aidé228.
228
C’est le cas de la coopération entre le Rwanda et la Corée initiée depuis 2007 pour une durée de 10ans. Coopération qui sera suivie d’un
transfert de compétence à l’horizon 2017.
92
BIBLIOGRAPHIE
OUVRAGES GENERAUX
- CARBONNIER (Jean), « Essais sur les lois », extenso éditions, avril 2002,
176p.
- DELMAS-MARTY (Mireille), « le flou du droit », Paris, P.U.F, 1986, 336p.
- DEWEDI (Eric), la protection de la vie privée au Benin, Paris ; l’Harmattan ;
2007, 253p.
- MEKKI (Mustapha), CADIET (Loïc) et GRIMALDI (Cyril), « La Preuve :
Regards croisés », 1ère édition, mars 2015, 282p.
- PANIER (Christian), « Comprendre la Justice », édition Bruylant, Décembre
2004, 157p.
- PERELMAN (Charles), « Logique juridique », Nouvelle rhétorique ; Janvier
2001,153p.
- PONCELA (Pierrette), « Droit de la peine », 2ème édition, Paris P.U.F, mai
2001, 479p.
- PRADEL (Jean), Droit pénal général, 18ème édition, Cujas, Paris, 2010, 726p.
- SOYER (J.C) ; Droit Pénal et procédure pénale, 13ème édition, LGDJ, Paris,
1998, 458p.
OUVRAGES SPECIFIQUES
- ADJOVI (Emmanuel V.), « le cadre juridique de la prévention et de la lutte
contre la cybercriminalité en Afrique », Fév.2016, 26p.
- ALI-EL (Azzouzi), « la cybercriminalité au Maroc », 2010 MO 1585, 155p.
- CHAWKI (Mohamed), « combattre la cybercriminalité » Edition de Saint-
Amens, 15 mai 2009, 458p.
- CISSE (Abdoullah), « Exploration sur la cybercriminalité et la sécurité en
Afrique : Etats des lieux et priorités de recherche », Janvier 2011, 77p.
- CROZE (Hervé), « Informatique, preuve et sécurité », D. 1987, doctrine, 165p.
- DJOGBENOU (Joseph), « La cybercriminalité : Enjeux et défis pour le
Benin », consultant-Edit Juin 2010, 21p.
- EBAUCHE, « Etude détaillée sur la cybercriminalité », Février 2013, 392p.
- FILIOL (Eric) et PHILIP (Richard), « cybercriminalité : Enquête sur les mafias
qui envahissent le web », Edition Dunod, 2006, 101p.
ARTICLES
- BENSEFIA (Hassima), « fichiers logs : preuves judiciaires et composant vital
pour Forenscis ». Janvier 2011, 22p.
93
- Commissaire DAYO (Eric), « cybercriminalité au Togo : état des lieux », 2011,
21p.
- DAHMANI A., Les TIC : une chance pour l’Afrique ? in Société numérique et
développement en Afrique : usages et politiques publiques, Paris : 2004,
Karthala-GEMDEV, 36p.
- DEBORD (Henri-Pierre), « Internet et dérives sectaires » ; Juin 2006, 161-
180p.
- DIOUF (Ndeye Fatou), « Afrique de l’Ouest : Les pays de la CEDEAO
s’engagent à lutter contre la cybercriminalité », 20 juin 2017
http ://www.itmag-sn/), 242p.
- DIOUF (Ndiaw), « Infractions en relation avec les nouvelles technologies de
l’information et procédure pénale : l’inadaptation des réponses nationales face à
un phénomène de dimension internationale »n in http : //www.afrilex. u-
bordeaux4.fr, 251-292p.
- GHERNAOUTI-HELIE (Solange), « La cybercriminalité : le visible et
l’invisible », Presses Polytechniques et Universitaires Romandes, collection le
savoir Suisse, 2009, 28p.
- KALINA L., « lutte contre la cybercriminalité : vers la construction d’un
modèle juridique normalisé », actes du Séminaire ADIE-Coopération française
Informatique et libertés, quel Cadre juridique pour le Sénégal ?, disponible sur
http//www.adie.sn.
- Le Figaro, « Le cyberterrorisme, nouveau champ de bataille ? » éd. 04-2015.
- LONGE, OB. (2004) : proprietary software protection and copyright issues in
contemporary information technology. (M : SC Thesis) unpublished Federal
University of technology, Akuré, Nigeria, 2010 ; 366p.
- MITONGO KALONJI (trésor-Gauthier), « notion de cybercriminalité » Aout
2010, 46p.
- NGOMBULU (Ya), SANGUI (Ya), MINA (Bantu Lascony) : « Cameroun :
l’amour ou la mort : rendez-vous au cyber-café » in cameroun Tic et
Developpement.net, Vendredi 28 aout 2009, 32p.
- PADOVA Y., « Un aperçu de la lutte contre la cybercriminalité en France »,
RSC 2002, 765p.
- QUEMENER (Myriam), Cybercriminalité : aspects stratégiques et juridiques,
in « De la cybercriminalité à la cyberguerre », Rev. Défense nationale et
sécurité collective, mai 2008, 24p.
- Wavestone, « Cybercriminalité en Afrique : état des lieux et perspectives », 05-
2015, 22p.
94
MEMOIRE &COURS
- ABDOULAYE (Salifou), « typologie des cybers délinquants et des
programmes malveillants » Mars 2013.
- AL-ERYAN (Mohamed), Cybercrimes, Dar Al-Gadida, Alexandria, 2004.
- ANMONKA Jeanine-Armelle Tano-Bian, « La répression de la
cybercriminalité dans les Etats de l’Union Européenne et de l’Afrique de
l’Ouest » Droit Université Sorbonne Paris Cité, 2015, 642p.
- AWOKOU (Kokou), « De l’utilisation des Médias et des technologies de
l’information et de la communication dans l’éducation de 1960 à 2006. Cas du
Togo », Université de Rouen, 2007, 375p.
- CISSE (Abdoullah), « Les déterminants juridiques à la promotion des
technologies de l’information et de la communication (TIC) au Sénégal :
enjeux, perspectives et méthodologie », Revue trim. D’inf. sur les télécom., la
régulation et la recherche de l’ARTP, Oct-déc. 2006, p.17 et suivants.
- CISSE (Abdoullah), « Quel cadre juridique pour le Sénégal ? Elements de
synthèse », Séminaire sur le cadre juridique des technologies de l’information et
de la communication au Sénégal, Dakar 29-30 Août 2005. In http://
www.adle.sn/docs./ADIE.
- Cybercriminalité : l’Etat prévoit une batterie de mesures : http :
//www.mediaf.org/fr/thèmes/fiche.php ?itm=3300&md=&thm=5.
- Cybercriminalité : Nigéria, Sénégal, Côte d’Ivoire, Burkina Faso, Ghana, Togo
« fichés » par les indiens : http://start5g.ovh.net/ regulte/spip.php ?article 635.
- KABORE (Anatole), la problématique des perquisitions et saisies en ligne en
Afrique de l’Ouest : état des lieux et perspectives : cas du Burkina Faso, du
Mali, du Sénégal et du Togo, mémoire de diplôme d’Etudes Supérieures
Spécialisées en « Droit du Cyberespace Africain », Université Gaston Berger de
Saint-Louis (Sénégal), UFR de Sciences Juridique Juridique et Politique, Année
Académique 2006-2007, 131p.
- LOUKOU (Alain François) « L’internet au service du développement socio-
économique au Togo », présenté le 27 Juin 2005, 410p.
- MALONGA YOUNAS J-P, la répression des agissements liés aux nouvelles
technologies de l’information : l’exemple du Congo, Thèse, Dakar 2003.
- TOURE (Pape Assane), Le traitement de la cybercriminalité devant le juge
sénégalais, mémoire de D.E.A. Droit économique et des affaires 2004,
université Gaston Berger de Saint-Louis, 105p.
- YAMEN TCHENDJO, La régulation des télécommunications à l’ère de la
convergence, Mémoire de Master en droit du Cyberespace africain, Université
Gaston Berger, 2006-2007, 131p.
95
JURISPRUDENCE
- Crime 8decem 1999, Bulle n° 296 ; droit pénal 2000, comm.53, (à propos de
l’intrusion dans un système).
- T.R.H.C Dakar, n°1981 du 09 mai 2006, affaire de la clinique du Cap.
- V.T.R.H.C Dakar, n°4241/09 du 18 septembre 2009, affaire d’attaque visant les
systèmes d’information.
- TRHC Dakar, 2è Ch. Corr., 21 janvier 2010, Affaire Fulgence BAHI.
- TPI de Lomé, 3ème corr., 30 Novembre 2016, (à propos des infractions pénales
dans l’environnement numérique).
LEXIQUE
- CORNU (Gérard), Vocabulaire Juridique, 10ème éd., quadrige, PUF, Paris 2014,
1098p.
- Dictionnaire Maxi-poche, 12320-La Flèche (Sarthe), le 10-04-2002 001/02-
Dépôt légal : Avril 2002, 153p.
- G.ROBERT, Dictionnaire de la langue française ;Paris, 2005, 1105p.
- GUINCHARD (Serge), DABARD Thierry, (dir.), Lexique des termes
juridiques, Paris, Dalloz, 18ème éd., 2011, 858p.
- Le Droit de A à Z, Dictionnaire juridique pratique, 3è 2d, Editions Juridiques
Européennes, Paris, 1998, 755p.
TEXTES JURIDIQUES
- Convention de la ligue des Etats Arabes du 22 Décembre 1978.
- Résolution 45/109 du 14 Décembre 1990. « Criminalité informatique ».
- La loi N°91-12 du 10 Juin 1991 portant protection du Droit d’Auteur, du
Folklore et des droits Voisins au Togo.
- La loi n°2000/011 du 19 Décembre 2000 relative au droit d’auteur et aux droits
voisins au Cameroun.
- Conseil de l’Europe, Convention sur la cybercriminalité, ratifiée le 23
Novembre 2001 à Budapest.
97
TABLE DES MATIERES
SOMMAIRE ........................................................................................................................................... V
Chapitre I. ................................................................................................................................................ 9
98
2- Les atteintes aux moyens de paiement ................................................................... 24
B- Les atteintes à la propriété intellectuelle ............................................................... 25
1- Les atteintes aux œuvres de l’esprit ....................................................................... 26
2- Les atteintes aux marques....................................................................................... 27
Chapitre II. ........................................................................................................................................ 29
Le rôle de la technologie dans la commission d’actes cybercriminels .............................................. 29
Section1 : Les technologies, supports de la criminalité sur internet.............................................. 29
Paragraphe 1 : La technologie, support des actes touchant les personnes ................................. 29
A- Les atteintes aux mineurs ....................................................................................... 29
1- La pornographie infantile ....................................................................................... 30
2- Traite de l’enfant par recrutement sur internet ................................................... 30
B- Les infractions difficilement dénonciables ............................................................ 31
1- Les dérives sectaires ................................................................................................ 31
2- Les infractions contre nature ................................................................................. 32
Paragraphe 2 : La technologie, support des actes touchant la communication ......................... 34
A- Les infractions de presse ......................................................................................... 34
1- Les infractions touchant à l’honneur des personnes par internet ....................... 35
2- La provocation aux crimes, délits et la diffusion de fausses informations ......... 37
B- Les infractions identitaires ..................................................................................... 38
1- L’excitation à la haine raciale en ligne .................................................................. 38
2- La xénophobie en ligne............................................................................................ 39
Section 2 : Les technologies, techniques de la criminalité sur internet ......................................... 40
Paragraphe 1 : L’intrusion dans le système ............................................................................... 40
A- Les infections informatiques ................................................................................... 40
1- Les infections simples .............................................................................................. 41
2- Les infections autoreproductrices .......................................................................... 42
B- Les attaques cybernétiques ............................................................................................ 42
1- Violation et usurpation d’identité en ligne ............................................................ 42
2- La diffusion des spamming ..................................................................................... 43
Paragraphe 2 : Les arnaques cybernétiques ............................................................................... 43
A- Les arnaques commises par internet ..................................................................... 44
1- Escroquerie à l’héritage .......................................................................................... 44
2- Le Fishing ou Hameçonnage................................................................................... 45
B- Les arnaques commises par d’autres outils de communication .......................... 46
1- Le message de gain supposé provenant de Togo Cellulaire ou Moov-Togo ....... 46
2- La Loterie « bill gâtes » ou « Microsoft » .............................................................. 46
99
Seconde Partie ....................................................................................................................................... 48
Chapitre I ........................................................................................................................................... 50
Les réponses théoriques apportées au phénomène de la cybercriminalité ........................................ 50
Section 1 : La nécessité d’une coopération internationale ............................................................ 50
Paragraphe 1 : La coopération transnationale............................................................................ 50
A- La coopération communautaire ............................................................................. 51
1- La coopération menée au sein du continent .......................................................... 51
2- La coopération menée hors du continent .............................................................. 52
B- La coopération Judiciaire ....................................................................................... 53
1- La poursuite des infractions ................................................................................... 53
2- L’utilisation des juridictions ................................................................................... 55
Paragraphe 2 : La coopération entre les services compétents.................................................... 56
A- La coopération formelle .......................................................................................... 56
1- Les dispositions relatives ......................................................................................... 57
2- L’extradition et l’entraide judiciaire ..................................................................... 58
B- La coopération informelle ....................................................................................... 60
1- Les perspectives internationales ............................................................................. 60
2- Les approches nationales de la coopération informelle ....................................... 61
Section 2 : La réponse étatique à la criminalité sur internet .......................................................... 62
Paragraphe 1 : Prévention de la criminalité sur internet et stratégie nationale .......................... 62
A- Une prévention effectuée par les autorités publiques ........................................... 63
1- Approche nationale de la prévention de la criminalité sur internet ................... 63
2- Leadership en matière de la criminalité sur internet ........................................... 64
B- Un partenariat entre les services publics et privés ............................................... 65
1- Un partenariat nécessaire ....................................................................................... 65
2- Un partenariat bénéfique ........................................................................................ 66
Paragraphe 2 : Les sanctions prévues ........................................................................................ 66
A- Les sanctions pénales............................................................................................... 67
1 Les peines privatives de liberté .............................................................................. 67
2 Les sanctions pécuniaires ........................................................................................ 68
B- LES AUTRES TYPES DE SANCTIONS.............................................................. 68
1- Les sanctions civiles ................................................................................................. 68
2- Les sanctions administratives ................................................................................. 69
Chapitre II. ........................................................................................................................................ 70
100
Les réponses pratiques à la criminalité sur internet........................................................................... 70
Section 1 : Les réponses sociétales à la criminalité sur internet .................................................... 70
Paragraphe 1 : La sensibilisation à la criminalité sur internet ................................................... 70
A- Du coté des autorités ............................................................................................... 71
1- Sensibilisation .......................................................................................................... 71
2- La formation ............................................................................................................ 72
B- Du coté des usagers.................................................................................................. 72
1- Comprendre les comportements à risque des usagers ......................................... 73
2- Assurer l’éducation des utilisateurs ...................................................................... 73
Paragraphe 2 : Prévention de la criminalité sur internet en milieu sociétal............................... 74
A- La prévention dans le secteur privé ........................................................................... 75
1- Prévenir la criminalité sur internet par le biais des fournisseurs de services
internet d’hébergement ................................................................................................... 75
2- Les pratiques en matière de la criminalité sur internet des organisations du
secteur privé ..................................................................................................................... 76
B- La prévention en milieu universitaire ........................................................................ 77
1- La participation du milieu universitaire à la prévention de la criminalité sur
internet ............................................................................................................................. 77
2- Le renforcement des capacités ............................................................................... 78
Section 2 : Les réponses techniques à la criminalité sur internet .................................................. 79
Paragraphe 1 : les mesures techniques de protection ................................................................ 79
A- Digital Right Management...................................................................................... 80
1- Les enjeux de la gestion des droits numériques .................................................... 80
2- L’approche technique ............................................................................................. 81
B- La cyberpatrouille ................................................................................................... 82
1- La cyberinfiltration ................................................................................................. 82
2- L’installation des logiciels veillants ........................................................................ 83
Paragraphe 2 : Le système de cryptologie ................................................................................. 84
A- La Cryptographie .................................................................................................... 84
1- La cryptographie symétrique ................................................................................. 85
2- La cryptographie asymétrique ............................................................................... 85
B- La Cryptanalyse....................................................................................................... 86
1- La cryptanalyse différentielle ................................................................................. 86
2- La cryptanalyse de Vigenère .................................................................................. 87
CONCLUSION ..................................................................................................................................... 89
BIBLIOGRAPHIE ................................................................................................................................ 93
101
TABLE DES MATIERES..................................................................................................................... 98
102