Vous êtes sur la page 1sur 111

REPUBLIQUE DU BENIN

UNIVERSITE DE PARAKOU (UP)


----------@----------

ECOLE DOCTORALE DE PARAKOU

----------@----------

SCIENCES JURIDIQUES POLITIQUES ET ADMINISTRATIVES (SJPA)

----------@----------

MEMOIRE DE MASTER PROFESSIONNEL


----------@----------

OPTION: Droit Pénal et Sciences Criminelles

Sujet :

LA CYBERCRIMINALITE EN AFRIQUE :
CONTRIBUTION A L’ETUDE DU CAS DU TOGO

Présenté et soutenu par : Sous la direction de :


PITAH SAMAH Hézouwè Pr. AYEWOUADAN Akodah
Agrégé des facultés de Droit à
l’Université de Lomé / UL

Année académique : 2015-2017

I
AVERTISSEMENT
La Faculté de Droit et de Science Politique de l’Université de Parakou
n’entend donner aucune approbation ou improbation aux opinions émises
dans les mémoires. Elles doivent être considérées comme propres à leur
auteur.

II
III
« L’orage, la neige, la brume quelque fois, ça t’embêtera ; pense alors à tous
ceux qui ont connu ça avant toi et dis-toi simplement : ce que d’autres ont réussi
on peut toujours le réussir »

Antoine de Saint Exupéry, Terre des hommes,


Paris : éd. Gallimard ; Février, 1939, p.113/224

I
DEDICACE

A:

 Ma mère et mon père pour tous les sacrifices inestimables et sans


égal. Vous qui avez fait de sorte que je ne manque de rien durant
mon parcours. Sachez qu’un tel travail est le fruit de tous vos
efforts, conseils et prières, merci du fond du cœur ;

 Mes frères et sœurs pour leurs soutiens indéfectibles,


encouragements et prières, merci infiniment ;

 A ma grand-mère pour son soutien indéfectible et qui,


malheureusement a rendu l’âme juste peu de temps avant la fin de
ma rédaction ;

 Mademoiselle ABALO Louise pour sa contribution, sa sincère et


constructive amitié.

II
REMERCIEMENTS

Nous ne saurions dresser la liste de toutes les personnes qui ont contribué de diverses manières à la
réalisation du présent mémoire. Néanmoins, nous exprimons expressément notre reconnaissance à :

 Professeur AYEWOUADAN Akodah agrégé des facultés de droit à l’Université de Lomé,


notre directeur de mémoire pour sa disponibilité, son savoir-faire et l’ouverture d’esprit qui le
caractérisent. Merci du fond du cœur ;

 Tous les professeurs de l’Université de Parakou et particulièrement ceux du Master droit pénal
et sciences criminelles, pour leurs enseignement voire leur direction ;

 Les honorables membres du jury, pour avoir accepté de siéger et d’apporter leur contribution à
l’amélioration de ce travail ;

 Tous mes camarades de la promotion 2015-2017 pour les intenses moments de fraternité et
d’amitié partagés ;

III
LISTE DES PRINCIPAux SIGLES ET ABREVIATIONS

 § : paragraphe
 Al : alinéa
 Art : article
 BUTODRA : Bureau Togolais du Droit d’Auteur
 C / contre
 CA : Cour d’Appel
 CADHP : Charte Africaine des Droits de l’Homme et des Peuples
 CD : Disque compact
 CEDEAO : Communauté Economique Des Etats de l’Afrique de l’Ouest
 CEDH : Convention Européenne pour la sauvegarde des Droits de l’Homme
 CJCCA : Cadre Juridique de Confiance pour la Cybersécurité en Afrique
 CLCTIC : cellule de lutte contre les technologies de l’information et de la communication
 CNIL : commission nationale de l’informatique et des libertés
 COMESA : Marché Commun de l’Afrique Orientale et Australe
 Conv : convention
 CPT : Code Pénal Togolais
 Crim : Criminelle
 DCPJ : Direction Centrale de la Police Judiciaire
 DGGN : direction générale de la gendarmerie nationale
 DUDH : Déclaration Universelle des Droits de l’Homme
 Ed : édition
 FCFA : Franc de la Communauté Financière Africaine
 G8 : les huit (8) plus grandes puissances du monde
 Idem : déjà cité
 In : dans
 n° : numéro
 NTIC : nouvelle technologie de l’information et de la communication
 NU : Nations Unies
 OCDE : Organisation de Coopération et de Développement Economique
 ONU : Organisation des Nations Unies
 op.cit. : précédemment cité
 OPJ : Officier de Police Judiciaire
 P. : page
 PR : Président de la République
 TIC : Technologie de l’Information et de la Communication
 UE : Union Européenne
 UEMOA : Union Economique Monétaire Ouest Africaine
 UNODC : Office des Nations Unies contre la Drogue et le Crime
 USA : Etats Unis d’Amérique
 USB : Bus Universel en Série

IV
SOMMAIRE

LISTE DES PRINCIPAux SIGLES ET ABREVIATIONS ..................................................................... IV

SOMMAIRE ........................................................................................................................................... V

Première Partie ........................................................................................................................................ 7

Les types de criminalité sur internet ........................................................................................................ 7

Chapitre I. ................................................................................................................................................ 9

Les technologies, objets de la cybercriminalité ....................................................................................... 9

Section 1 : Les atteintes causées par les TIC ................................................................................... 9


Section 2 : Les atteintes facilitées par les TIC............................................................................... 16
Chapitre II. ........................................................................................................................................ 29
Le rôle de la technologie dans la commission d’actes cybercriminels .............................................. 29
Section1 : Les technologies, supports de la criminalité sur internet.............................................. 29
Section 2 : Les technologies, techniques de la criminalité sur internet ......................................... 40
Seconde Partie ....................................................................................................................................... 48

Les traitements réservés à la criminalité sur internet ............................................................................ 48

Chapitre I ........................................................................................................................................... 50
Les réponses théoriques apportées au phénomène de la cybercriminalité ........................................ 50
Section 1 : La nécessité d’une coopération internationale ............................................................ 50
Section 2 : La réponse étatique à la criminalité sur internet .......................................................... 62
Chapitre II. ........................................................................................................................................ 70
Les réponses pratiques à la criminalité sur internet........................................................................... 70
Section 1 : Les réponses sociétales à la criminalité sur internet .................................................... 70
Section 2 : Les réponses techniques à la criminalité sur internet .................................................. 79
CONCLUSION ..................................................................................................................................... 89

BIBLIOGRAPHIE ................................................................................................................................ 93

TABLE DES MATIERES..................................................................................................................... 98

V
INTRODUCTION

1
La cybercriminalité fait partie des conduites les plus odieuses que l’on ait pu imaginer.
Hélas, l’apparition de nouvelles technologies comme celles de l’internet a permis
l’amplification de ce phénomène insupportable, au point que cette infraction est
devenue l’une des sources majeures de profits pour les organisations criminelles. En
effet, « La Menace numérique n’a jamais été si préoccupante. Aujourd’hui, les médias
communiquent régulièrement sur ce fléau et les utilisateurs sont beaucoup mieux
informés des risques qu’ils encourent à surfer sur la toile »1. Pourtant, les
organisations criminelles qui opèrent sur internet n’ont jamais été aussi puissantes.
Elles ne visent plus seulement l’ensemble des internautes, mais des utilisateurs ciblés
selon un profilage précis du type de victime auquel correspond une forme d’attaque
spécifique.

L’internet a transformé le monde en un village planétaire ; en effet, il améliore la


productivité des entreprises, révolutionne les méthodes de travail et rend possible
l’émergence de nouveaux modèles d’affaires permettant de communiquer, négocier et
échanger. Son apport est capital pour nos sociétés. Par ailleurs il est devenu au fil des
temps si indispensable aux organisations et utilisateurs. Cependant l’apparition de
l’internet n’a pas seulement des avantages mais aussi des inconvénients au rang
desquels de nouvelles formes de criminalité liées au cyber espace. C’est ce
qu’observait le doyen Carbonnier dans son manuel de sociologie juridique
« l’évolution des mœurs et des techniques donne matière à de nouvelles formes de
délinquance2 ». Aujourd’hui, cette observation résonne toujours avec autant de force et
de gravité. On ne peut pas le nier, les nouvelles techniques d’internet ont changé
radicalement nos civilisations. Elles ont bouleversé des pans entiers de la vie sociale,
culturelle, économique, juridique et politique.

Il faut reconnaître que l’internet n’a pas été développé dès le départ de manière
sécurisée. Ses multiples composants matériels et logiciels étaient et demeurent
empreints de nombreuses failles de sécurité qui peuvent avoir en cas d’exploitation des
conséquences bien réelles. Ainsi, l’exploitation de ces failles de sécurité par les cybers
délinquants a favorisé l’émergence des comportements déviants dans le cyberespace
conduisant ainsi à la délinquance informatique. Ces pratiques entrainent plus de
conséquences que par le passé dans la mesure où ces pratiques ne se cantonnent plus à
un espace géographique donné et ne se soucient guère des frontières nationales. La
délinquance informatique constitue en effet un pendant du développement des
technologies de l’information et de la communication (TIC) et de la généralisation de
leur utilisation dans tous les secteurs de la vie économique, sociale, culturelle et
politique des Etats. Cette nouvelle délinquance a pour particularité d’introduire une
certaine ubiquité dans la criminalité et menace tout à la fois les individus, les
1
Laurence Ifrah dans « les nouvelles menaces criminelles numériques – cahiers de la sécurité », Paris : PUF ; 2012.p.12.
2
Jean Carbonnier, sociologie juridique, Paris : PUF ; 2004, p.401 cité par le Pr J.DJODGENOU dans son manuel intitulé : «La
cybercriminalité : enjeux et défis pour le Bénin » ; N°001/2010 p.3, Etude et document N° 007/2000.

1
entreprises et les Etats. Sa conception partagée l’associe à « tout comportement
interdit par la législation et /ou par la jurisprudence dont les actes sont dirigés contre
les technologies de calcul électronique et de communication elles-mêmes ; soit contre
les actes faisant intervenir l’utilisation des technologies numériques pour la
commission de l’infraction ; ou encore à l’endroit des actes qui supposent l’utilisation
incidente d’ordinateur pour la commission d’autres infractions »3. C’est de là que, la
cybercriminalité a fait son apparition.

Le terme « cybercriminalité » a été inventé à la fin des années 1990, au moment où


l’internet se répandait en Amérique du Nord. Un sous-groupe des Etats du G8, Groupe
des sept Etats les plus industrialisés au monde fut formé suite à une réunion à Lyon
afin d’étudier les types de criminalité encouragés par, ou migrant vers internet. Ce
« groupe de Lyon » employait alors le terme de « cybercriminalité » pour décrire, de
manière relativement vague, tous les types de délits perpétrés sur internet ou les
nouveaux réseaux de télécommunications dont le coût chutait rapidement. En même
temps, et à l’initiative des membres du groupe de Lyon, le Conseil de l’Europe
commença à rédiger un projet de convention sur la cybercriminalité. Cette convention,
rendue publique pour la première fois en 2000, prévoyait un nouvel ensemble de
techniques de surveillance que les organismes chargés de l’application de la loi
estimaient nécessaires pour combattre la « cybercriminalité ». Au départ, le terme était
plutôt utilisé comme une sorte de fourre-tout pour désigner les nouveaux problèmes
auxquels se trouvaient confrontés la police et les agences de renseignement, découlant
des performances de renseignement, découlant des performances toujours meilleures
des ordinateurs, de la baisse du coût des communications, et du phénomène internet.

Elle est définie comme étant l’ensemble des infractions pénales qui trouvent leur
origine dans l’utilisation malhonnête des systèmes et réseaux informatiques. Elle se
décline en détournement d’informations de nature économique, scientifique ou
politique, hébergées sur des sites privés ou publics et des banques de données sur
internet4.

Elle se manifeste également par le percement de codes d’accès qui permettent


l’intrusion dans les sites protégés permettant de prendre le contrôle de sites
décisionnels en matière économique voire militaire. Elle se déploie par ailleurs en
faisant transiter des sommes d’argent obtenues de manière illicite vers des centres
financiers réguliers. De même elle détourne l’utilisation de cartes magnétiques de
paiement pour acquérir de manière illicite des biens, au profit de ces hackeurs au
détriment financier des titulaires des cartes.

3
Cette définition est donnée par le onzième congrès des nations-unies pour la prévention du crime et le traitement des délinquants :
Bangkok ; 18-25. Avril 2005.
4
CORNU (Gérard), Vocabulaire Juridique, 10ème éd., quadrige, PUF, Paris 2014, p.309.

2
Elle n’est connue qu’au moment où l’infraction est en train de se commettre, à
condition que le système attaqué soit pourvu de système efficace de sécurité et
d’alerte. Elle se charge également de lutter contre les utilisations pernicieuses et
dolosives de l’informatique et d’internet. Les fournisseurs d’accès de leur côté, sont
tenus de dénoncer au procureur l’utilisation illicite du réseau internet aux fins de
poursuites pénales.

La criminalité sur internet se caractérise par trois aspects : d’abord le nouveau crime
consistant à pirater, s’introduire ou espionner les systèmes informatiques d’autres
personnes ou organisations ensuite, les cas dans lesquels les criminels ‘‘classiques’’ se
sont mis à l’heure du net comme c’est le cas des tentatives d’escroquerie par internet.
Les arnaques commerciales existent depuis toujours, les arnaques téléphoniques depuis
des décennies, et nous avons aujourd’hui les arnaques par internet. Il en va de même
pour la pornographie et le non-respect du copyright et enfin, l’enquête, dans laquelle
l’ordinateur sert de réservoir de preuves indispensables pour que les poursuites
engagées dans le cadre de n’importe quel crime aboutissent. Ce qui autrefois était
consigné sur le papier a toutes les chances d’être détruit ou chiffré à distance. Il faut
aussi dire que la criminalité sur internet au Togo touche la tranche d’âge des jeunes
compris entre 15 et 29 ans. C’est la tranche d’âge la plus touchée. Cela s’explique par
le fait que la majorité des utilisateurs est comprise dans cette tranche d’âge5.

La cybercriminalité prend des proportions de plus en plus inquiétantes au Togo comme


partout ailleurs dans le monde. Les pertes financières directes et indirectes liées au
phénomène se chiffrent ces dernières années à des centaines de millions de dollars6. La
tranche d’âge la plus atteinte est celle de 18 à 64 ans. La recrudescence des actes
cybercriminels est liée notamment à l’accès à l’internet et des infrastructures TIC, à
une orientation de toutes les activités vers le virtuel et surtout à un modèle économique
qui favorise un rapide retour sur investissement. Autrefois, considérés comme des
actes isolés de passionnés en informatique cherchant à se prouver et à exister dans
l’écosystème numérique, elle est très vite devenue l’activité de prédilection de groupes
organisés dans le domaine. Ces groupes profitent du caractère décentralisé de l’internet
pour commettre leur forfait.

A cette criminalité devenue mondiale, il faut une approche globale de lutte pour venir
à bout, ou du moins réduire de façon substantielle ce fléau qui constitue une véritable
menace pour l’économie de nos Etats.

En effet, sur le plan légal, le Togo pour répondre au cybercrime se fonde sur le code
pénal, les lois nationales telles que la LOSITO, la loi N°2012-018 sur les
communications électroniques, le décret N°2011-120/PR portant identification

5
Rapport du ministère de la sécurité relatif à la cybercriminalité à consulter sur le site www.Sécurité.gouv.tg.
6
388 milliards de dollars Us de pertes financières selon le rapport Symantec de 2011.

3
systématique et obligatoire des abonnés au service de télécommunication, le code de la
presse, le code de l’enfant7 et les textes communautaires tels que la loi n°2013-451 du
19 Juin 2013 relative à la lutte contre la cybercriminalité dans l’UEMOA, de la
directive C/DIR/1/08/11 du 19 Aout 2011 portant lutte contre la cybercriminalité dans
les Etats de l’Union sans oublier la directive de la CEDEAO portant sur la lutte contre
la criminalité internet dans l’espace de la CEDEAO.

Le phénomène de criminalité informatique diffère d’une région à une autre. Cette


différence se remarque que ce soit au niveau des infractions qu’au niveau des
réponses. En effet, en ce qui concerne les infractions cybercriminelles, elles sont plus
présentes en Europe qu'en Afrique. Cette situation s’explique par le fait non seulement
que l’internet est plus développé en Europe qu’en Afrique mais aussi et surtout pour
des raisons économiques car l’un des objectifs principaux de la commission d’acte
cybercriminel est le but économique. C’est ce qui fait qu’il n’est guère surprenant, que
la convention Européenne de la lutte contre la cybercriminalité soit élaborée bien des
années plutôt que le projet de la convention de l’Union Africaine sur la mise en place
d’un Cadre Juridique de Confiance pour la Cybersécurité en Afrique.

L’importance accordée au phénomène de la cybercriminalité diffère d’un Etat à un


autre car le phénomène n’a pas la même ampleur dans tous les Etats et les réponses
qu’on lui accorde également. Il faut dire que dans la sous-région, le Togo est l’un des
Etats les moins touchés par le phénomène contrairement au Nigéria qui est le plus
touché comme l’illustre le tableau de synthèse élaboré par le professeur A. CISSE dans
son manuel intitulé « Exploration sur la cybercriminalité et la sécurité en Afrique »8.
La raison de cette disproportion tient au fait que parmi les Etats de la sous-région, le
Togo est l’un des moins peuplé et aussi l’un des moins développé alors que nous
savons que le phénomène de la cybercriminalité a pour point d’ancrage une forte
population et est dirigé vers des buts économiques. Elle est pratiquée par les
populations les plus défavorisées visant l’appât du gain facile. En quelque sorte c’est
une infraction commise par les moins riches et visant les plus riches.

Au Togo, même s’il est difficile de donner avec précision la date à laquelle elle a
commencé à cause de son caractère transnational, on sait tout de même qu’elle a
débuté par l’effet de migrations dans la sous-région. Les Etats qui étaient concernés
sont le Nigéria à l’Est et la Cote d’Ivoire à l’Ouest. Cela a gagné plus tard le Ghana et
le Bénin respectivement à l’Ouest et à l’Est pour atteindre le Togo. Cela a été accentué
par la crise post-électorale de 2010 en Côte d’Ivoire et surtout du fait de la vive
répression menée par les autorités nigérianes pour combattre ce phénomène.

7
Commissaire Dodji DAYO « cybercriminalité au Togo : état des lieux », rapport de 2011 sur l’Etat des lieux de la cybercriminalité au Togo
à consulter sur le site www.Sécurité.gouv.tg. p.7.
8
Tableau de synthèse tiré du livre « Exploration sur la cybercriminalité et la sécurité en Afrique » écrit par le Pr Abdoullah CISSE, janvier
2011, pp 53-54.

4
Criminalité et internet apparaissent comme deux importants phénomènes de ce
siècle dont il convient d’interroger la mutuelle interaction. Il est légitime de se
demander ce que font nos lois aussi bien communautaires que nationales face à
ce couple? Il s’agit de s’interroger sur la capacité du cadre juridique actuel à
répondre, de manière adéquate, au phénomène de la cybercriminalité. De
manière implicite, cette question induit également une réflexion sur l’opportunité
d’une amélioration du cadre existant ou de la mise en place d’un nouveau cadre
de lutte contre la cybercriminalité. Utilisant des procédés nouveaux, les actes
cybercriminels se manifestent sous des aspects inhabituels et méconnus qui
pourraient impliquer, semble-t-il, la mise en échec des différentes stratégies
mises en place pour y faire face. Effectivement, ces mutations criminelles
semblent échapper aux textes préexistants. Il s’agit de s’interroger sur les
différentes formes que peut prendre ce phénomène, extrêmement moderne. En
effet, criminalité et internet sont deux phénomènes distincts dont il arrive
fréquemment que l’on se serve du second pour commettre le premier. Dans ce
cas, cet acte commis ne prend plus le nom de criminalité mais de
cybercriminalité. On remarque que ces nouveaux actes ne se manifestent pas
comme si nous étions en présence d’un acte criminel classique. Alors comment
se commettent ces actes ? Où se commettent-ils ? Qui en sont les auteurs ? Du
coup, la solution qui doit être apportée s’impose car si nous avons affaire à une
nouvelle méthode de criminalité, faut-il toujours utiliser les mêmes réponses
qui étaient apportées en cas de criminalité classique ? Ne faudrait-il pas
repenser à la réponse que nous devons apporter à cette nouvelle menace afin
qu’elle soit appropriée ?

Nous sommes à l’ère de la maturité des réseaux de communication et le moins que


l’on puisse dire est qu’en effet, la cybercriminalité soulève des enjeux à la fois
multiples et complexes à l’aune desquels se mesure l’ampleur des défis. Ainsi la
pluralité des enjeux est telle qu’elle dicte la prise en compte de ses multiples
dimensions scientifique, technologique, économique, financière, politique et socio
culturelle. L’interaction entre ces dimensions renforce la complexité de la
cybersécurité qui se manifeste à plusieurs niveaux.

Le premier niveau concerne la sécurité informationnelle qui touche à la sécurité du


patrimoine numérique et culturel des individus, des organisations et des nations. Pour
ce qui est du second niveau, il concerne la vulnérabilité dans le fonctionnement normal
des institutions pouvant compromettre la pérennité et la souveraineté des Etats. Et pour
ce qui est du troisième niveau, la prise en charge de la cybersécurité requiert une
volonté politique clairvoyante pour définir et réaliser une stratégie de développement
des infrastructures et services du numérique et articuler avec une stratégie
pluridisciplinaire de la cybersécurité cohérente, efficace et contrôlable.

5
En effet, parlant des défis qui interpellent les Etats de l’Union Africaine, il consiste
principalement dans la nécessité d’obtenir un niveau de sécurité technologique
suffisant pour prévenir et maitriser les risques technologiques et informationnels.
Ensuite, d’édifier une société de l’information respectueuse des valeurs, protectrice des
droits et libertés, garantissant la sécurité des biens, des personnes, des organisations et
des nations. Enfin de contribuer à l’économie du savoir en garantissant un accès égal à
l’information, en stimulant la création de savoirs conformes et de créer un
environnement de confiance c’est-à-dire un environnement qui soit prévisible en
termes de prévention et règlement des différends et évolutif parce que tenant compte
de l’évolution technologique continue ; organisé, protecteur, sécurisé et intégré à
l’ordre international.

A l’analyse, il est évident que la cybercriminalité est un phénomène réel et non virtuel
ou imaginaire. Cela se remarque par l’ampleur qu’elle prend dans nos sociétés de nos
jours et les dégâts qu’elle cause. Elle a fait son apparition dans presque tous les
secteurs d’activités. Il est également clair qu’elle ne vise plus certaines catégories de
personnes mais tout le monde peut être victime de ces agissements.

Le domaine d’agissement est également vaste qu’il serait impossible d’aborder toute
son étendue. C’est pourquoi nous avons choisi d’aborder les cas les plus récurrents que
nous rencontrons dans le monde entier de manière générale et plus particulièrement au
Togo.

Deux observations méritent d’être faites : cette étude nationale s’interroge sur les
différents cas d’actes qui peuvent faire l’objet de qualification cybercriminelle tout en
essayant de voir si ces actes sont déjà commis sur le territoire ou concernent l’Etat
(première partie). Ensuite nous devons nous interroger sur la capacité du cadre
juridique actuel à répondre, de manière adéquate, au phénomène de la
cybercriminalité. De manière implicite, cette question induit également une réflexion
sur l’opportunité d’une amélioration du cadre existant ou de la mise en place d’un
nouveau cadre de lutte contre la cybercriminalité (seconde partie).

6
Première Partie

Les types de criminalité sur internet

7
La cybercriminalité se manifeste sous plusieurs formes. Chaque jour, elle prend une
nouvelle forme. Tantôt, elle n’est que la virtualisation d’anciennes méthodes
d’escroqueries tantôt, elle nous surprend par le caractère « novateur » du mode
opératoire qu’elle applique. Alors il ne serait pas étonnant de voir au jour le jour de
nouvelles formes de criminalité sur internet. Le cybercriminel n’a en tête que la façon
dont il pourra commettre une infraction sans pouvoir se faire arrêter. C’est pourquoi
nous disons que les attaques cybercriminelles sont potentiellement illimitées. En effet,
l’émergence de nouvelles applications va nécessairement générer des failles de
sécurité. Le lancement de chaque logiciel comporte des failles non référencées que des
cybercriminels s’empresseront d’exploiter à des fins de racket ou d’espionnage
industriel ou autre.

Pour présenter les diverses facettes de la criminalité sur internet, il nous a semblé
pertinent de les appréhender à travers les multiples rôles que peuvent jouer les
technologies dans la criminalité sur internet (chapitre 1) avant d’aborder par la suite
les technologies comme moyen de commission d’actes cybercriminels (chapitre 2).

8
Chapitre I.

Les technologies, objets de la cybercriminalité

La technologie est définie comme l’ensemble des techniques pouvant conduire à


l’utilisation perfectionnée d’un outil. Par conséquent, elle fait penser à des techniques
relatives aux outils de l’informatique. Ainsi ces techniques jouent plusieurs rôles dans
la commission des actes cybercriminels. D’une part les technologies sont elles-mêmes
causes des atteintes (section1), d’autre part elles peuvent également faciliter la
commission de ces actes cybercriminels (section 2).

Section 1 : Les atteintes causées par les TIC


Sont ici envisagées les situations dans lesquelles un phénomène cybercriminel vise les
technologies de l’information et de la communication comme cible. Les
cybercriminels visent ici, les technologies elles-mêmes. Ils cherchent à porter atteintes
aux outils technologiques. De cette constatation, il y’a lieu d’étudier les atteintes
infligées aux systèmes (paragraphe 1) avant d’aborder d’autres formes d’atteintes
(paragraphe 2).

Paragraphe 1 : Les atteintes aux systèmes


Au terme des dispositions du projet de la convention de l’Union Africaine sur la mise
en place d’un cadre juridique de confiance pour la cybersécurité en Afrique(CJCCA),
un système est perçu comme tout dispositif isolé ou non, tout ensemble de dispositifs
interconnectés assurant en tout ou partie, un traitement automatisé de données en
exécution d’un programme9.

La CJCCA en ce qui concerne les atteintes aux systèmes en distingue deux à savoir
celles concernant les systèmes informatiques (A) et celles relatives aux systèmes
automatisés de données (B).

A- Les atteintes aux systèmes informatiques


Le code pénal togolais en son article 473 défini le terme « système d’information »
comme étant un dispositif isolé ou un ensemble de dispositifs interconnectés ou
apparentés, qui assure ou dont un ou plusieurs éléments assurent, en exécution d’un
programme, un traitement automatisé de données informatiques, ainsi que les données
informatiques traitées, stockées, récupérées ou transmises par ce dispositif ou cet
ensemble de dispositifs en vue du fonctionnement de l’utilisation, de la protection ou
de la maintenance de celui-ci. Ainsi, les atteintes portées à ce système sont punies par

9
Art 101 al.6 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité
en Afrique du 27 Juin 2014.

9
les articles 474 et suivants du même code. Il s’agira alors d’étudier l’entrave au
fonctionnement du système (1) et l’atteinte à l’intégrité d’un système informatique (2).

1- L’entrave au fonctionnement du système informatique


Elle est définie comme l’arrêt du fonctionnement du système informatique 10. Elle est
prévue par le projet de la convention de l’Union Africaine sur la mise en place d’un
cadre juridique de confiance pour la cybersécurité en Afrique lors de la XXème
session de la conférence de l’Union Africaine11. Mais il faut dire que ce genre
d’infraction est rarement commis au Togo. Cela est dû à l’absence de grands systèmes
informatiques qui puissent faire l’objet d’atteinte. Les seules à disposer d’un système
informatique sont les grandes institutions financières. Mais le fait est qu’aucune d’elles
ne prétend avoir été victime d’entrave dans son système. Cela se comprend car une
éventuelle plainte d’une institution financière risquerait de provoquer la panique et la
fuite de sa clientèle. Mais lorsque nous nous fions au rapport du ministère de la
sécurité, nous pouvons affirmer que nombreux cas d’entraves aux systèmes
informatiques ont été signalés au Togo et elle concerne aussi bien les entreprises que
les personnes privées12.

En effet, c’est au cours d’un entretien formel avec le responsable de la Cellule de Lutte
Contre les Technologies de l’Information et de la Communication que nous avons
appris que les banques ensuite les entreprises étaient les plus visées par ces attaques.

L’entrave au fonctionnement n’est pas la seule atteinte connue du système


informatique. On constate également une atteinte à l’intégrité même du système
informatique13.

2- L’atteinte à l’intégrité d’un système informatique


Désignée comme une altération des systèmes, elle constitue dans l’action ou la
tentative soit de fausser le fonctionnement du système, soit d’en entraver le
fonctionnement14. C’est ce qui est visé à travers les phénomènes de perturbation ou
d’interruption du fonctionnement d’un système ou d’un réseau. En effet, fausser ou
perturber le fonctionnement d’un système, c’est lui faire produire un résultat qui n’en
était pas attendu. Le cybercriminel cherche à créer un disfonctionnement dans le
système pour pouvoir s’introduire afin de commettre son forfait. C’est en cela que
cette atteinte se différencie de l’entrave, du disfonctionnement ou de l’interruption au
fonctionnement du système ayant pour résultat d’empêcher l’aboutissement du
10
GUINCHARD Serge, DABARD Thierry, (dir.), Lexique des termes juridiques, Paris, Dalloz, 18 ème éd., 2011, p301.

11
Art 129 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
12
www.Sécurité.goov.tg-Entrave au système informatique, consulté le 18 mars 2017.
13
Entretien avec l’officier BAKOMA de la DCPJ en charge de la Cellule de Lutte Contre les Technologies de l’Information et de la
Communication (CLCTIC).
14
Idem.

10
traitement informatique. Comme atteintes à l’intégrité des systèmes nous pouvons
parler des virus et des pourriels15. L’art. 130 de la convention de l’Union Africaine sur
la mise en place d’un cadre juridique de confiance pour la cybersécurité en Afrique
considère également le fait d’introduire ou tenter d’introduire frauduleusement des
données dans un système informatique comme une atteinte à l’intégrité du système
informatique16.

En dehors des atteintes aux systèmes informatiques, les atteintes concernant les
systèmes automatisés de données sont la seconde catégorie d’atteinte causée aux
systèmes.

B- Les atteintes aux systèmes automatisés des données


Les atteintes aux systèmes de traitement automatisé des données sont définies par la
convention de l’Union Africaine sur la mise en place d’un cadre juridique de confiance
pour la cybersécurité en Afrique17 comme étant le fait de produire ou de fabriquer un
ensemble de données numérisées par l’introduction, l’effacement ou la suppression
frauduleuse de données informatisées stockées, traitées ou transmises par un système
informatique, engendrant des données contrefaites, dans l’intention qu’elles soient
prises en compte ou utilisées à des fins légales comme si elles étaient originales. Ces
atteintes sont : l’accès ou le maintien dans un système et l’entrave au fonctionnement
(1) et les atteintes volontaires aux données (2).

1- L’accès ou le maintien dans un système et entrave au fonctionnement


Constitue une infraction de cybercriminalité le fait d’accéder ou de se maintenir
frauduleusement dans tout ou partie d’un système de traitement automatisé de
données18. En effet, cette présentation très large englobe toutes les techniques d’accès
frauduleux à un système protégé, mais aussi l’utilisation du code exact par celui qui
n’y a pas normalement accès ou n’ayant pas le droit ou se maintenant après un accès
régulier, au-delà du temps prévu pour ne pas payer le prix du service. L’infraction
consiste en la prise d’informations qui figure dans un système de traitement automatisé
de données dont l’accès est interdit. Et aussi de sanctionner le cas où l’intrusion et le
fait de se maintenir dans le système peut être constitutif d’une fraude.

Constitue une circonstance aggravante, l’accès ou le maintien frauduleux entrainant


soit la suppression ou la modification de données contenues dans le système, soit une
altération du fonctionnement du système. Il s’agit là en effet de sanctionner les
15
Désigne les communications électroniques de masse, notamment de courrier électronique, sans sollicitation des destinataires, à des fins
publicitaires ou malhonnêtes.
16
V.T.R.H.C Dakar, n°4241/09 du 18 septembre 2009, affaire d’attaque visant les systèmes d’information.
17
Art 134 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
18
Art 136 à 138 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la
Cybersécurité en Afrique du 27 Juin 2014.

11
atteintes portées involontairement au système par des manipulations maladroites ou
des imprudences pour forcer l’accès ou pour s’y maintenir frauduleusement.

De ce fait, l’infraction ne consiste ni en l’accès ni au maintien dans le système. Ce que


le législateur incrimine dans ce cas c’est le fait de pénétrer sans autorisation dans le
système d’une autre personne car ceci constitue une violation du système d’autrui.
Pour ce qui est du maintien, cela montre que le législateur veut ici réprimer ceux qui se
maintiennent dans les systèmes d’autrui au-delà du temps qui leur a été alloué.

Constitue également une infraction, le fait d’entraver ou de fausser le fonctionnement


d’un système de données. Ici on fait référence à tous les procédés utilisés pour porter
atteinte volontairement à un système en agissant sur les éléments matériels logiciels,
les organes de sortie, les imprimantes.

Il faudrait cependant préciser que l’accès ou le maintien ne sont pas les seules atteintes
aux systèmes automatisés des données qui sont sanctionnées. Les atteintes qui sont
portées volontairement aux données sont également sanctionnées.

2- Les atteintes volontaires aux données informatiques


Les données encore appelées Data désignent tout type d’information stockée sur un
support informatique19. En effet, constitue une infraction de cybercriminalité, le fait
d’introduire frauduleusement des données dans un système ou de supprimer ou de
modifier frauduleusement les données qu’il contient. Pour le projet de convention de
l’Union Africaine sur la mise en place d’un cadre juridique de confiance pour la
cybersécurité en Afrique, elles sont le fait d’intercepter ou tenter d’intercepter
frauduleusement par des moyens techniques des données informatisées lors de leur
transmission non publique à destination, en provenance ou à l’intérieur d’un système
informatique20.Cette infraction complète la précédente21 et protège non seulement le
matériel nécessaire au fonctionnement du système, mais également les données elles-
mêmes.
En effet, lorsqu’on porte atteinte de manière volontaire aux données d’une autre
personne dans le but de lui causer un préjudice, l’auteur de ces agissements tombe
sous le coup de la loi. Ici l’important n’est pas de chercher à savoir si vous avez le
droit ou pas d’accéder à ses données. Ici l’acte incriminé est l’intention réelle de
l’auteur de commettre ce genre d’acte portant du coup un préjudice au propriétaire du
système. C’est dans cet ordre d’idée que la cour de cassation française considère que la
modification des données est punissable même lorsqu’elle est le fait d’une personne
ayant droit d’accès au système22. Alors lorsque vous voulez apporter une modification
quelle quel soit, vous devez avant toute chose recueillir l’avis du propriétaire des

19
D’après Jean BOULANGER, www.jeanboulanger.com. Simplifié et mise à jour par Julien Rousset, FTICE Aubenas 1 et 2, consulté le 18
mars 2017.
20
Art. 131 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
21
Accès ou maintien dans un système et entrave au fonctionnement.
22
Crime 8decem 1999, Bulle n° 296 ; droit pénal 2000, comm.53, cité par Michel VERON dans droit pénal spécial, 9ème édition, juin 2002,
n°503 p.281.

12
données sinon sans cet avis, vous tomber sous le coup des sanctions. Peu importe si
votre intention est de l’aider.
Etaient également considérés comme une infraction de cybercriminalité par le code
pénal togolais de 198023, la falsification de documents informatisés et l’usage de tel
document. Ces infractions n’ont pas été reprises dans le nouveau code pénal togolais
de 201524 car ces faits tombent maintenant sur le coup de l’incrimination générale de
faux et usage de faux dont la définition élargie donnée par l’art 670 du nouveau code
pénal s’étend aux formes modernes du faux, c’est-à-dire l’altération de « tout support
d’expression de la pensée ».
Les atteintes causées aux systèmes ne sont pas les seules atteintes causées par les TIC
car il existe également d’autres formes d’atteintes.

Paragraphe 2 : Les autres formes d’atteintes


Hormis les atteintes aux systèmes qui sont les plus fréquentes atteintes causées par les
TIC, il existe tout de même d’autres formes d’atteintes. C’est ainsi que nous serons
amenés à étudier tour à tour les atteintes à l’intégrité des données (A) et des atteintes
aux moyens de preuve (B).

A- Les atteintes à l’intégrité des données


Selon la convention de l’Union Africaine sur la mise en place d’un cadre juridique de
confiance pour la cybersécurité en Afrique25, les atteintes à l’intégrité sont perçues
comme des actes criminels substantiels qui affectent la confidentialité, la disponibilité
et la survivance des systèmes TIC et des infrastructures réseau sous-jacentes. Pour
ainsi remédier à cet état de chose, la CJCCA invite les Etats à prendre en considération
le choix du langage approuvé dans les modèles mondiaux de législations de
cybercriminalité tel que celui adopté par le conseil de l’Europe et le Commonwealth
des Nations s’il y a lieu. En effet, ces atteintes concernent la confidentialité des
données (1) et la disponibilité de ces données (2).

1- Les atteintes à la confidentialité des données


Selon le dictionnaire Maxi-poche26, la confidentialité est définie comme le fait de
réserver des informations à un petit nombre de personnes déterminées. Elle semble
être l’un des piliers les plus touchés par les infractions informatiques. De nombreuses
attaques ont souvent pour but de rechercher des données sensibles au moyen de
programmes robots ou autres logiciels malveillants pour les utiliser ou les revendre.
Ces cybercriminels ne visent pas ces données comme étant une fin en soi. Ce n’est
qu’un objectif transitoire. Elles sont réalisées en vue d’atteindre un but plus important.
En effet, les données de carte de crédit par exemple pourront être utilisées

23
Art 473 et 474 de la loi n° 80-1 du 13 Aout 1980 instituant le code pénal du Togo.
24
Loi n°2015-010 du 24 Novembre 2015 portant nouveau code pénal du Togo.
25
Art 104 et 150 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la
Cybersécurité en Afrique du 27 Juin 2014.
26
Dictionnaire Maxi-poche, 12320-La Flèche (Sarthe), le 10-04-2002 001/02- Dépôt légal : Avril 2002, p.101.

13
ultérieurement pour commettre des fraudes en ligne, ce qui permettra aux auteurs de
ces infractions d’atteindre un but encore plus important. L’appât du gain facile n’est
pas le seul but recherché par l’atteinte à la confidentialité des données. Au Togo,
l’atteinte á la confidentialité vise non seulement un but économique, mais surtout
politique car de plus en plus, les attaques cybercriminelles ont pour but de récupérer
les informations confidentielles des adversaires politiques afin de se servir lors des
campagnes électorales27.

La confidentialité des informations peut être aussi violée physiquement. On néglige


souvent la copie physique et la destruction d’informations installées sur un CD ou un
dispositif de stockage de type clé USB. De nombreuses attaques peuvent s’appuyer sur
des techniques conventionnelles de récupérations de données stockées sur un support
physique électronique ou documentaire.

En effet, parmi les attaques portant atteinte à la confidentialité, on a l’espionnage ainsi


que les logiciels malveillants notamment les chevaux de Troie qui restent les plus
utilisés. Appuyées de plus en plus par un réseau d’ordinateurs Zombies28 ces attaques
sont l’une des plus importantes sur le Net.

Mises à part les atteintes à la confidentialité, celles concernant la disponibilité sont


également à redouter.

2- Les atteintes à la disponibilité des données


Selon le dictionnaire Robert29, la disponibilité est définie comme étant la propriété
d’un système informatique pendant laquelle ce système est opérationnel. En effet, les
organisations sont de plus en plus dépendantes de leurs systèmes d’information. Par
conséquent, l’indisponibilité d’un système informatique peut avoir un impact
important sur le chiffre d’affaires et sur l’image de marque de l’organisation. Par
exemple, un lien qui n’est pas opérationnel pour un opérateur de réseaux mobiles
pendant quelques minutes peut se chiffrer en millions de FCFA. C’est ce qui pousse
les cybercriminels à s’attaquer à la disponibilité des systèmes car ils sont persuadés
que les propriétaires du système useront de tous les moyens pour rétablir la situation.
L’intention des cybercriminels n’est pas juste de s’en prendre au système mais de s’en
prendre à la disponibilité du système afin d’obliger ces propriétaires à négocier quitte
même à payer une somme exigée par ces organisations cybercriminelles en
contrepartie d’un retour á la normale. L’atteinte á la disponibilité peut se faire de
diverses façons. Du piratage jusqu’à l’introduction dans le système des virus en vue de
perturber le système informatique. Aujourd’hui les attaques sont orientées vers l’appât

27
http://togotribune.com/news/guerre-ouverte-entre-le-ministère-Yark-et-les-spécialistes-d’arnaque-au-togo/.
28
Attaque ayant pour objectif de consommer tout ou partie des ressources d’un cible afin de l’empêcher de pouvoir rendre ses services de
façon satisfaisante.
29
G.Robert, Dictionnaire de la langue française ; Paris, 2005 ; p. 235.

14
du gain. L’époque où l’on lançait des attaques contre des géants d’industries
informatiques, juste pour manifester son désaccord idéologique ou pour avoir plus de
renommée dans l’univers « underground » est révolue.

L’atteinte à la disponibilité peut aussi être causée par des attaques physiques ne
requérant que peu de technologies, sur les installations informatiques ou le câblage des
réseaux. Mais la forme d’attaque la plus destructrice et la plus rependue dans l’univers
« underground » reste incontestablement l’attaque DDOS30.

Les cybercriminels une fois après avoir porté atteinte à l’intégrité des données
cherchent à effacer leur trace. Raison pour laquelle ils cherchent à s’attaquer aux
moyens de preuve.

B- Les atteintes aux moyens de preuve


Définie comme l’établissement de la réalité d’un fait ou l’existence d’un acte juridique
31
, elle est le pilier de la sécurité. En effet, une fois après l’intrusion dans le système
informatique, les cybercriminels cherchent à supprimer toute preuve de traçabilité
pouvant permettre de les identifier ou de constater les dégâts qu’ils ont eu à causer. En
effet pour parvenir à leur fins, ils s’attaquent aux informations contenues dans les
fichiers logs32 car lors d’une attaque, c’est grâce à ces informations qu’on peut
parvenir à tracer l’origine des attaques afin d’aboutir à des preuves accusatrices. Les
informations pertinentes contenues dans les fichiers logs représentent la preuve qui est
le besoin indispensable pour l’investigation. C’est le seul moyen pour identifier
l’attaquant afin de le poursuivre judiciairement33. Il conviendrait logiquement
d’étudier tour à tour les atteintes logiques (1) et ensuite les atteintes physiques (2).

1- Les atteintes logiques


Les données faisant objet de preuve informatique sont générées par le logging. En
effet, les fichiers logs sont des fichiers qui tracent tous les évènements qui arrivent
pendant l’activité d’un système. De peur d’être démasqués, les cybercriminels
s’attaquent aux fichiers logs afin d’effacer toutes les preuves pouvant conduire à eux,
car ces fichiers logs peuvent contenir la preuve en détail de toute activité
exceptionnelle, suspecte ou non désirée. Le principal but de cette atteinte n’est pas de
nuire au propriétaire du système mais de passer inaperçu dans le système. Les fichiers
logs constituent une source critique de preuve dont ils aimeraient à tout prix faire
disparaitre. C’est ainsi que la méthode Forenscis a été introduite dans le domaine de la
sécurité informatique. Elle est une couche de protection supplémentaire car elle peut

30
Attaque ayant pour objectif de consommer tout ou partie des ressources entrainant la mauvaise qualité des services rendus.
31
G.Robert Ibidem p. 11.
32
Fichier informatique utilisé pour l’exploitation d’un serveur d’hébergement.
33
Hassima. Bensefia ; « fichiers logs : preuves judiciaire et composant vital », Forenscis consulté sur le site www.webreview.dz/?Fichiers-
logs-preuves-Judiciaires-et-composant le 18 mars 2017.

15
contenir les empreintes des attaquants et indiquer les menaces et les attaques en cours.
Elle protège une forme de donnée qui peut être effacée ou falsifiée par un attaquant
afin d’effacer la trace de l’attaque ou modifier le cours de l’attaque. Si les fichiers logs
sont effacés ou erronés, on perd toute preuve d’attaque et par conséquent le processus
de Forenscis ne peut réussir. Des mesures de protection doivent être prises en compte
vis à vis des fichiers logs. La politique de sécurité d’une organisation doit inclure les
procédures de protection des fichiers logs composant du SI34.

Dans les cas d’atteintes portées au moyen de preuve, les atteintes logiques sont
souvent accompagnées des atteintes physiques.

2- Les atteintes physiques


La preuve informatique, peut aussi faire l’objet d’attaque touchant les éléments
matériels pouvant servir de preuve. C’est le cas par exemple de la destruction des
documents par le management de la société Enron35 dans le cadre du scandale
financier qui a vu le jour en 200136. Le but visé ici est de s’attaquer aux documents
matériels contenus dans l’ordinateur afin de faire disparaitre certaines informations
pouvant servir de preuve contre l’auteur de l’infraction. Le cybercriminel dans ce cas
de figure cherche également à couvrir les traces de son précèdent forfait.

C’est le cas également de la société Intel qui a perdu de nombreux courriers


électroniques que la société devait produire devant le juge dans le cadre de l’affaire de
comportement anti concurrentiel l’opposant à son concurrent AMD aux Etats Unis37.
Selon les avocats d’Intel, ces courriers sont perdus, alors qu’ils devaient être conservés
pour le procès. Ces documents, la plupart des emails internet de chez Intel étaient
considérés par AMD comme des preuves à conviction indispensables38.

Si certaines infractions ont vu le jour avec l’apparition des TIC, d’autres existaient
déjà. Ces dernières n’ont fait que se servir des outils informatiques pour se réaliser.

Section 2 : Les atteintes facilitées par les TIC


Certains phénomènes existaient déjà bien avant l’avènement des TIC. Ils ne sont
qualifiés de cybercriminels que parce qu’ils sont commis au moyen des technologies
de l’information et de la communication. Il s’agit des cas où les technologies ne sont
pas elles même visées mais sont plutôt utilisées pour commettre les actes
cybercriminels. Elles facilitent ou servent d’outils à la commission de ces infractions.

34
Ibidem p.13.
35
Enron fut l’une des plus grandes entreprises américaines par sa capitalisation boursière. Outre ses activités propres dans le gaz naturel,
cette société texane avait monté un système de courtage par lequel elle achetait et revendait de l’électricité notamment au réseau des
distributeurs de courant de l’Etat de Californie. En décembre 2001, elle fit faillit en raison des pertes occasionnées par ses opérateurs
spéculatives sur le marché de l’électricité ; elles avaient été maquillées en bénéfices des manipulations comptables. Cette faillit entraina dans
son village celle d’Arthur Andersen qui auditait les comptes d’Enron. Source Wikipédia.
36
L’affaire Enron, le plus grand scandale financier des années 2000 à consulter sur https : //www.piloter.org »Enron.
37
Affaire de comportement anti concurrentiel opposant Intel à AMD à consulté sur le site https://m.lesechos.fr »1997-095-EC.
38
http:/ www.pcinpact.com/actu/news/35071-AMD-Intel-antirust-destruction-preuve.htm.

16
A ce titre, il faut distinguer les atteintes aux sujets de droit (paragraphe 1) à celles
portées aux droits subjectifs (paragraphe 2).

Paragraphe 1 : Les atteintes aux sujets de droit


Les atteintes aux personnes juridiques sont définies comme des atteintes touchant aussi
bien l’Etat que les personnes privées. De nos jours ce ne sont pas seulement les
personnes en tant qu’être vivant qui sont concernées (B), l’Etat également en fait partie
(A).

A- Les atteintes à l’Etat


Le phénomène cybercriminel commis au moyen des technologies donne une portée
nouvelle au terrorisme et, plus généralement aux différentes atteintes aux intérêts des
Etats. Ainsi il faut dire que le Togo est jusque-là épargné par ces deux atteintes mais
n’est pas totalement à l’abri de ces atteintes. On peut remarquer que quelques rares
expériences ont été relevées dans l’étude de la cybercriminalité en ce qui concerne le
continent en générale39.

En effet, les deux principales atteintes dont fait objet l’Etat sont le cyberterrorisme (1)
et celles touchant à leurs intérêts (2).

1- Le cyberterrorisme
Le cyberterrorisme est un terme controversé. Il est prévu par la convention de
Malabo40. Il peut être défini comme l’utilisation de l’information et du contrôle des
systèmes d’information par des groupes organisés ou par un individu comme arme
stratégique pour exercer des pressions et intimider l’adversaire41. En effet le
cyberterrorisme diffère du terrorisme classique car ici on est plus en présence des
méthodes classiques de commission d’actes cybercriminels comme la pause des
bombes, le suicide, la prise d’otage etc…dans ce cas présent, il s’agit plus de
manipulation de l’information en vue d’une désinformation, d’infiltration de réseaux,
de sabotage des infrastructures télécoms, de perturbation des services publics. Il faut
reconnaitre que la vulnérabilité des infrastructures critiques d’un Etat n’est plus à
démontrer de nos jours. Et les cyberterroristes le savent mieux que quiconque. En
effet, les secteurs comme le transport, les télécommunications, les services médicaux,
l’eau, l’énergie et les services de l’administration recourent de plus en plus à une
utilisation massive des technologies de l’information et de la communication. Ces
secteurs sont de plus en plus dépendants des technologies de l’information. Nous ne
devons pas ignorer que l’indisponibilité d’un service public critique peut avoir un
impact colossal sur le bon fonctionnement des activités d’un Etat. La perturbation des
39
Ali El AZOUZI ; « la cybercriminalité au Maroc » ; 2010, p.76.
40
Art 152 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
41
Provient de l’office Québécois de la langue française (OQLF) cité par Ali El AZZOUZI dans la « cybercriminalité au Maroc, 2010 p.75 ».

17
services liés à une centrale des systèmes de production et de distribution d’électricité
serait de nature à porter atteinte à la sécurité publique en entrainant la panique, en
générant de la terreur et en mettant en danger les capacités de survie voir en causant
des pertes en vies humaines. Par conséquent, la prise de contrôle de ces infrastructures
pourrait constituer un objectif privilégié du cyberterrorisme42. L’internet leur offre une
invisibilité car ils peuvent piloter à distance tous leurs actes de terrorisme. C’est le cas
par exemple d’un hôpital Américain qui a dû payer une rançon à des pirates
informatiques qui avaient pris le contrôle de ses ordinateurs pendant plus d’une
semaine. La somme était d’environ 8500000 FCFA, l’équivalent de 17000 dollars43.

Il ne faudrait pas également passer sous silence des actes pouvant porter atteinte aux
intérêts des Etats par l’utilisation des technologies de l’information et de la
communication.

2- L’atteinte aux intérêts des Etats


Constitue un acte cybercriminel, le fait de porter atteinte aux intérêts d’un Etat au
moyen d’internet. Jusqu’à présent, le Togo n’a pas encore été victime de ces
infractions. En tout cas de façon officielle44. Ces infractions sont variées. Elles peuvent
être la trahison pour livraison à une puissance étrangère ou à ses agents, sous quelque
forme ou par quelque moyen que ce soit, un renseignement, objet, document, procédé,
donnée numérisée ou fichier informatisé qui doit être tenu secret dans l’intérêt de la
défense nationale. Elles peuvent être aussi des actes d’espionnage destinés à s’assurer,
par quelque moyen que ce soit, la possession d’un tel renseignement, objet, document,
procédé, donnée informatisée, ou fichier informatisé en vue de favoriser une puissance
étrangère. Les personnes les plus susceptibles de commettre ce genre d’infraction sont
les agents de l’Etat ayant accès aux documents classés confidentiels, des agents
d’espionnage ou des agents de service de renseignements.

Constitue également une infraction cybercriminelle portant atteinte aux intérêts des
Etats, la participation illégale à la réunion de données qui désigne l’action de
rassembler, dans l’intention de les livrer à tout Etat ou tiers, des renseignements,
objets, documents, procédés, données ou fichiers informatisés dont la réunion et
l’explication sont de nature à nuire à la défense nationale. La détention en raison de sa
fonction ou de sa qualité d’un renseignement, d’objet, de document, de procédé, de
donnée numérisée ou de fichier informatisé qui doit être tenu secret dans l’intérêt de la
défense nationale ou dont la connaissance pourrait conduire à la découverte d’un secret
de défense nationale est également une atteinte portée à l’intérêt des Etats. Il importe
peu que l’auteur de l‘infraction l’ai fait intentionnellement ou non.

42
Solange Ghernaouti -Hélie « la cybercriminalité : le visible et l’invisible », collection la saveur suisse, éd. 2009, p.88.
43
La figaro.fr, « le cyber terrorisme dans les hôpitaux » consulté sur le site http : www.google.fr le 28 Avril 2017.
44
Entretien avec l’Officier BAKOMA de la DCPJ en charge de la cellule de lutte contre les technologies de l’information et de la
communication (CLCTIC).

18
Si l’Etat fait face à des attaques perpétrées par les cybercriminels, il faut souligner que
les personnes privées sont les plus touchées en ce qui concerne les atteintes aux sujets
de droit.

B- Les atteintes aux personnes privées


Parallèlement au développement de la téléphonie mobile, internet a connu un essor
fulgurant au Togo. Des données statistiques montrent qu’en 2002, le nombre des
internautes au Togo est passé à 200.000, alors qu’il n’était que 10.000 internautes en
200045. En Juin 2016, le nombre d’internautes est estimé à 430.48246. Ce qui du coup
augmente le nombre de potentielles victimes.

En effet, les atteintes aux personnes privées concernent les atteintes aux personnes par
internet (1) et celles sur le réseau (2).

1- Les atteintes aux personnes au moyen de l’internet


Les atteintes aux personnes par internet sont définies par la convention de l’Union
Africaine sur la mise en place d’un cadre juridique de confiance pour la cybersécurité
en Afrique 47 comme des atteintes à la vie privée susceptibles d’être engendrées par la
collecte, le traitement, la transmission, le stockage et l’usage des données à caractère
personnel. Ce sont des infractions ‘classiques’ qui se sont mises à l’heure du Net,
raison pour laquelle, elles ont été prévues á l’art 279 du code pénal togolais «Toute
personne dépositaire de l’autorité publique par son titre ou ses fonctions, agissant
dans l’exercice de ses fonctions ou en usant de son titre ou de ses fonctions, qui,
sciemment, ordonne ou commet une action tendant à priver illégalement une autre
personne de sa liberté». En effet, avec l’arrivée d’internet, elles ont augmenté. C’est la
raison pour laquelle elles ont été adaptées et considérées comme des infractions
cybercriminelles dès lors qu’il y a eu usage des TIC dans la commission de ces
infractions.

Ainsi lorsqu’on parle d’atteinte à la liberté individuelle, cela consiste à priver une
personne de ses droits fondamentaux tels que la liberté, le droit d’aller et venir. Ces
infractions sont tout de même difficiles à commettre aux moyens d’internet puisqu’il
s’agit plus d’infractions physiques que virtuelles même si la commission ne demeure
pas impossible. C’est le cas par exemple d’une personne qui se fait menacer par
internet et à qui on promet des représailles qui portent atteintes à ses libertés
individuelles.

45
Kokou AWOKOU, « De l’utilisation des Médias et des technologies de l’information et de la communication dans l’éducation de 1960 à
2006. Cas du Togo », Université de Rouen, 2007. P.112.
46
Organisation « Internet World State », Rapport sur l’état de pénétration d’internet dans les pays du monde, juin 2016.
47
Art 42 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.

19
Jusqu’à présent, il n’existe pas encore de ce genre d’infractions, du moins de manière
officielle et portée à la connaissance des autorités compétente en charge de la lutte
contre la cybercriminalité.

En effet, les atteintes touchant á la vie privée sont prévues et punies par les articles 365
du code pénal togolais pour ce qui est la violation du domicile et 368 du même code
pour ce qui est de la violation de l’intimité de la personne.

Selon la Déclaration Universelle des Droits de l’Homme (DUDH), tout homme a droit
au respect de sa vie privée et familiale, de son domicile et de sa correspondance. En
effet, chacun doit voir sa vie privée être respectée. Elle ne doit pas être attaquée par
une autre personne. De ce fait, il ne peut y avoir d’ingérence d’une autorité publique
dans l’exercice de ce droit que pour autant que cette ingérence soit prévue par la loi et
qu’elle constitue une mesure qui, dans une société démocratique soit nécessaire à la
sécurité nationale , à la sureté publique par la loi et qu’elle contribue au bien-être
économique de l’Etat, la défense de l’ordre et á la prévention des infractions pénales à
la protection de la santé ou de la morale, ou la protection des droits et des libertés
d’autrui.

Il faut cependant préciser que cette infraction est une infraction classique tout comme
celle portant atteinte à la liberté individuelle. Elle ne devient une infraction
cybercriminelle que lorsque la technologie participe ou contribue à la commission de
l’infraction. Il faut de ce fait reconnaitre que ces infractions cybercriminelles sont très
fréquentes au Togo même si toutes ne débouche pas sur une plainte48. A peine un tiers
des victimes portent plainte auprès des autorités compétentes. Il faut dire que ces
atteintes ne concernent pas forcement la vie privée des autorités publiques comme on
peut le croire. Il n’existe pas de profil type. En générale, ce sont des règlements de
compte et comme on le sait bien, chacun d’entre nous traine un passé et alors il suffit
juste de l’exposer au grand jour sur internet.

2- Les atteintes aux personnes sur le réseau


Constitue une infraction cybercriminelle les faits, même de négligence, et de
traitements de données à caractère personnel sans avoir respecté les formalités
préalables à leur mise en œuvre prévues par la loi sur les données à caractère
personnel. Le non-respect de la mise en demeure de cesser le traitement de données à
caractère personnel adressée par la commission des données personnelles constitue
également une forme d’atteinte, sans oublier la mise en œuvre des traitements de
données à caractère personnel en violation des normes simplifiées d’exonération
établies par la commission des données personnelles. En effet, les TIC multiplient les
occasions de porter atteintes aux personnes, notamment à l’occasion du traitement des
48
Entretien avec l’Officier BAKOMA de la DCPJ en charge de la Cellule de Lutte Contre les Technologies de l’Information et de la
Communication (CLCTIC).

20
données personnelles. De ce point de vue, la protection de telles données révèle
nécessairement une dimension liée à la criminalité informatique. Cela est dû au fait
que le réseau internet est devenu le terrain où se joue les règlements de compte,
l’endroit le plus approprié pour pouvoir salir l’image des adversaires. On s’acharne sur
les personnes, on va même jusqu’à publier de fausses informations sur la victime. En
effet ces cybercriminels choisissent ce canal pour pouvoir mieux atteindre leur objectif
car les réseaux comparativement aux autres canaux sont moins restrictifs, pas de
contrôle et en plus l’information est très vite relayée sans même chercher à vérifier la
fiabilité ou la véracité des choses publiées. C’est pourquoi des incriminations sont
instituées en vue de protéger les personnes à l’occasion du traitement des données
personnelles.

La mise en œuvre des traitements de données à caractère personnel, hors des cas
autorisés, incluant le numéro d’inscription des personnes au répertoire national
d’identification des personnes physiques constitue également une atteinte aux droits de
la personne physique ; tout comme la mise en œuvre des traitements de données à
caractère personnel en violation de l’obligation de préserver la sécurité des données.
Cette atteinte consiste également en la collecte de données à caractère personnel par un
moyen frauduleux, déloyal ou illicite ainsi que le fait de procéder ou de faire procéder
à un traitement de données à caractère personnel concernant une personne physique
malgré l’opposition de cette personne conformément à la loi sur les données à
caractère personnel, lorsque ce traitement répond à des fins de prospection, notamment
commerciale, ou lorsque cette opposition est fondée sur des motifs légitimes. C’est
ainsi que la mise et la conservation sur support ou en mémoire informatique de
données à caractère personnel constitue des infractions, entrainant des condamnations
ou des mesures de sureté lorsqu’elles sont relatives à la vie privée. Relève également
de la cybercriminalité, la criminalité de haute technologie pouvant prendre la forme
d’un traitement de données à caractère personnel ayant pour finalité la recherche dans
le domaine de la santé. Alors nous pouvons dire que le traitement de données à
caractère personnel à des fins autres qu’historiques, statistiques ou scientifiques au-
delà de la durée nécessaire à leur finalité, tout comme le détournement de finalité de
données à caractère personnel ou la divulgation illicite de ces données et leur entrave à
l’action de la commission sont des atteintes spécifiques aux droits de la personne au
regard du traitement de données à caractère personnel.

De nombreux cas de pédopornographie sur internet au Togo ne font pas l’objet


d’investigation. Jusqu’alors il n’existe pas de victime qui soit allée porter plainte.
Certains criminels considérés avant comme des pédophiles passifs ont fait le pas vers
la pédophilie active. L’apparition notamment de sites de rencontre et de discussion, et
leur réappropriation massive par les jeunes en particuliers les pré-adolescents les a
fortement encouragés à basculer vers la pédophilie active.

21
Mis à part les sujets de droit, les droits subjectifs sont la seconde catégorie des
atteintes qui sont facilitées par les TIC.

Paragraphe 2 : les atteintes aux droits subjectifs


Définis comme l’ensemble des droits dont peut disposer une personne, ces droits
portent aussi bien sur les biens que les créations. Ainsi seront étudiées les atteintes
portant sur les biens (A), ainsi que celles relatives à la propriété intellectuelle (B).

A- Les atteintes aux biens


Constitue des infractions de cybercriminalité, au terme de la convention de l’Union
Africaine sur la mise en place d’un cadre juridique de confiance pour la cybersécurité
en Afrique49, l’utilisation des TIC en vue de commettre des infractions de droit
commun, comme le vol, l’escroquerie, le recel, le faux et usage de faux, le
blanchiment d’argent, la fraude à la carte bancaire etc… De ce fait il convient de
regrouper toutes ces différentes atteintes en deux catégories d’atteintes que sont : les
atteintes aux biens matériels (1) et celles relatives aux moyens de paiement (2).

1- Les atteintes aux biens matériels


Ces atteintes sont prévues par la convention de l’Union Africaine sur la mise en place
d’un cadre juridique de confiance pour la cybersécurité en Afrique50. Les atteintes aux
biens matériels touchent principalement le vol, le faux et usage de faux, l’escroquerie
et le recel. Les crimes et les délits contre les biens demeurent importants en raison de
leur fréquence et de leur impact auprès des victimes directement atteintes dans leur
droit de propriété.

Infraction classique au départ, le vol est défini par l’art 411 du nouveau code pénal
togolais comme la soustraction frauduleuse de la chose d’autrui. Avec l’avènement des
TIC, cette infraction a été adaptée aux TIC notamment à l’art 412 al.3 comme étant la
soustraction ou l’interception frauduleuse d’informations. Il faut reconnaitre que le vol
tel que défini par l’art 411 du code pénal togolais n’est pas connu de la DCPJ. C’est la
soustraction frauduleuse ou l’interception d’information tel que défini en son art 412
al.3 qui est d’une certaine mesure connue de la cellule de lutte contre les technologies
de l’information et de la communication (CLCTIC).

Le faux pour sa part, est défini par le nouveau code pénal togolais comme étant toute
altération frauduleuse de la vérité, de nature à causer un préjudice et accomplie par
quelque moyen que ce soit, dans un écrit ou tout autre support d’expression de la
pensée qui a pour objet ou qui peut avoir pour effet d’établir la preuve d’un droit ou

49
Art 152 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
50
Art 153 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.

22
d’un fait ayant des conséquences juridiques51. Ainsi elle ne devient une infraction
cybercriminelle que lorsque cette infraction de faux est commise aux moyens des TIC.

La majorité des délits de faux est faite à base des TIC et dans le but de tirer un
avantage certain. Ainsi pour que soit retenu le délit de faux il faut la présence de cinq
éléments dont l’absence d’un seul enlève la qualification de faux52.
L’escroquerie est définie par l’art 107 du nouveau code pénal comme étant l’ensemble
des manœuvres frauduleuses destinées à abuser de la crédulité pour se faire remettre
des biens ou valeurs au préjudice d’autrui. L’escroquerie n’est pas phénomène
nouveau. Il est aussi ancien que l’homme. En effet, elle a dû s’adapter à l’arrivé des
TIC en raison du fait que l’internet est accessible au grand public et en raison
notamment de l’anonymat que procurent généralement les actes d’escroqueries
perpétrés sur le cyber espace. Ce phénomène ne cesse de croitre. Certains types d’actes
d’escroqueries se pratiquent même plus aisément sur l’internet que de manière
physique. Il en résulte qu’aujourd’hui tout le monde se retrouve menacé par l’e-
arnaque. Qui n’a jamais reçu un message ou un courrier électronique « vous êtes
l’heureux gagnant du jeu coca cola » ou « vous aviez gagné une bourse d’étude de la
fondation Bill Gates » ou encore « vous avez gagné un million de dollars ». Le cyber
escroc fait appel à « l’humanité » de sa cible en lui annonçant qu’elle se voit
provisoirement privée d’importantes ressources. Tantôt, il lui promet de gagner de
l’argent facilement. Tous les moyens sont bons pour prendre au piège la victime

Au Togo le phénomène de l’escroquerie sur internet gagne du terrain comme le


témoigne le rapport de la Cellule de Lutte Contre les Technologies de l’Information et
de la Communication (CLCTIC) 53de 2016 relatif à l’escroquerie sur internet. Cela est
d’abord dû au manque d’information de la population puis ensuite à la recherche du
gain facile.

Le recel est le fait de recevoir des choses en situation juridiquement illicite ou illégale,
ou le fait de recevoir des personnes ou des informations en situation juridiquement
illégale. Ainsi, adapté à la cybercriminalité, le recel serait ici constitué par la réception
dans son ordinateur ou dans un mémoire de stockage des informations jugées illicites,
prohibées ou même activement recherchées par les autorités judiciaires et policières
pour la commission d’un crime ou délit. Il peut s’agir également de la réception des
données ou informations de manière frauduleuse. Le législateur considère le receleur
comme un véritable complice qui cache des informations numériques ou des données
criminelles ou délictuelles. S’il est considéré ainsi c’est parce que le receleur, dans la

51
Art 670 du nouveau Code Pénal togolais du 24 Nov. 2015 relatif aux faux.
52
Il faut en premier lieu, la présence d’un document pouvant faire objet de falsification ; en second lieu, il faut que ce document ait une
valeur juridique ; ensuite il faudrait que ce faux vise une altération de la vérité ; ce comportement doit également causer un préjudice peu
importe que ce préjudice soit actuel, éventuel ou possible et enfin il faut un élément déterminant à savoir l’intention coupable qui est
nécessaire à la qualification.
53
Rapport de la DCPJ- CLCTIC sur l’escroquerie en ligne à consulter sur le www. Sécurité. Gouv.tg.

23
plupart des cas est au courant de la situation ou n’a pas voulu savoir. C’est pour cela
qu’il est poursuivi et condamné à des peines suffisamment sévères, afin de dissuader
quiconque serait tenter d’apporter une aide, un soutient ou une dissimulation à un
malfaiteur coupable d’un acte attentatoire à la société. Le nouveau code pénal du Togo
puni le recel à ses art 469 et 470 relatifs au recel frauduleux.

Les biens matériels ne sont pas les seuls visés par les cybercriminels en ce qui
concerne les atteintes aux biens. On remarque aussi les atteintes touchant aux moyens
de paiement.

2- Les atteintes aux moyens de paiement


Le développement des moyens de paiement électronique a offert de nouveaux moyens
d’atteintes aux biens des personnes. Sont principalement concernés, le blanchiment
d’argent et la fraude à la carte bancaire.

Le blanchiment d’argent est définie par l’art.2 de la directive de l’UEMOA relative à


la lutte contre le blanchiment de capitaux54 comme une action qui permet de donner
une apparence de légalité et d’honnêteté à des opérations financières d’origine
frauduleuse voir criminelle, au moyen d’internet. Il est prévu et puni par le nouveau
code pénal togolais en ses articles 895 et suivants. Une grande variété d’activités
illégales est motivée par le profit, notamment le trafic de stupéfiants, la contrebande, la
fraude, l’extorsion de fonds, la corruption et la cybercriminalité. L’enjeu financier est
tellement important qu’il est estimé à environ 500 milliards de Dollars US dans le
monde entier55. Au Togo il n’existe pas de cas de blanchiment d’argent concret sur
internet56. C’est un secteur jusque-là épargné par la pratique cybercriminelle. Cela est
surement dû au manque ou au très faible achat ou vente en ligne ou paiement par carte
de crédit.

Ainsi au moyen d’internet on fait entrer dans le système financier régulier national et
international des profits provenant de crimes et délits. Ce cas d’actes cybercriminels
est rendu possible en raison notamment de la multiplication des banques en ligne, des
casinos virtuels, des sites de paris en ligne et des possibilités de placements boursiers
en ligne ; les possibilités de blanchiment d’argent sont illimitées. Ainsi le transfert des
capitaux sur le web est devenu une activité florissante. Le blanchiment est un élément
de perturbation de système financier international car l’injection de capitaux
illégalement accumulés déséquilibre la sécurité des finances et de l’économie
mondiale. Il est la manifestation discrète de gains illégaux. En outre, compte tenu de
l’implication de la planète toute entière dans la lutte contre le financement du

54
Art 2 de la directive n°07/2002/CM/UEMOA relative à la lutte contre le blanchiment de capitaux dans les Etats membres de l’Union
Economique et Monétaire Ouest Africaine (UEMOA), du 19 Sept. 2002.
55
www.fraud-risk.dauphine.fr « les entreprises face à la cybercriminalité : enjeu des Etats » consulté le 24 mai 2017.
56
Entretien avec l’Officier BAKOMA op.cit. p.17.

24
terrorisme international, sous l’impulsion des Etats-Unis d’Amérique, l’argent sale
provenant de l’activité criminelle ne peut plus circuler librement, même dans les
paradis fiscaux. Par conséquent, les diverses mafias se sont logiquement tournées vers
la toile pour l’activité de blanchiment d’argent57.

Le blanchiment d’argent est au cœur des préoccupations nationales et internationales


de lutte contre la criminalité sur l’internet. La lutte contre le blanchiment d’argent est
menée par des organismes spécialisés de lutte contre la délinquance d’un genre
nouveau qui permet le financement des activités criminelles par les voies du système
financier et boursier ordinaire.
Le phénomène de fraude à la carte bancaire est en constante évolution. Il faut tout de
même reconnaitre que l’avènement de l’internet au grand public a favorisé l’utilisation
frauduleuse des coordonnées bancaires sur les sites marchands. Mais la fraude à la
carte bancaire sur le web n’est rien en comparaison avec la fraude offline. En effet, le
paiement par carte bancaire sur l’internet reste globalement un phénomène mineur par
rapport au total des opérations réalisées par carte physiquement. L’internet est
rarement le lieu d’origine de la compromission des informations bancaires de
l’acheteur. Ainsi selon une étude réalisée par FIA-NET58, les données dérobées le sont
le plus souvent dans le monde physique et l’internet est avant tout un lieu d’utilisation
de ces informations bancaires59. Le Togo est également touché par le phénomène de
fraude à la carte bancaire. En effet, le nombre de cartes bancaires contrefaites au Togo
a augmenté60. Il est généralement appelé le carding. Il consiste à copier les données
numériques d’une carte bancaire et d’en faire usage pour retirer de l’argent.

Pour frauder au niveau des banques, il suffit juste au cyber délinquant de pirater le
logiciel de la banque puisqu’il y a qu’un seul logiciel au niveau de chaque banque qui
soit chargé de gérer les cartes bancaires. Il faut dire qu’au Togo on a plutôt eu des cas
où les cartes légalement acquises dans les banques ont servis à commettre des
infractions de cybercriminalité61.

En dehors des atteintes relatives aux biens, les actes cybercriminels touchent
également la propriété intellectuelle.

B- Les atteintes à la propriété intellectuelle


Prévue par le code pénal togolais en son article 483 comme étant toute atteinte par
édition, altération, reproduction, représentation ou diffusion par quelque moyen que ce
soit, l’importation et la diffusion à titre gratuit que ce soit, ou l’importation et la
diffusion à titre onéreux, sur le territoire togolais, d’une œuvre protégée en violation

57
Idem.
58
FIA-NET est un prestataire de service dont le métier est d’assurer un climat de confiance entre les acheteurs et vendeurs sur le web.
59
FIA-NET « la fraude à la carte bancaire : le livre blanc 2008 » http:// static.fia-net.com/doc/livre. Blanc Février 2017.pdf.
60
Entretien avec l’officier BAKOMA de la DCPJ en charge de la Cellule de Lutte Contre les Technologies de l’Information et de la
Communication (CLCTIC).
61
DCPJ-cellule de lutte contre les TIC.

25
des dispositions législatives en vigueur. Ces infractions sont considérées comme
cybercriminelles lorsqu’elles sont favorisées par les technologies de l’information et
de la communication (TIC). L’infraction cybercriminelle en ce qui concerne les
atteintes à la propriété intellectuelle sont les délits de contrefaçon. Ainsi ces délits de
contrefaçon sont portés sur les œuvres de l’esprit (1) sans oublier ceux relatifs aux
marques (2).

1- Les atteintes aux œuvres de l’esprit


Le droit d’auteur est le droit accordé aux auteurs de pouvoir contrôler la reproduction
de leurs livres, musiques et œuvres artistiques etc…62.

En effet, de même que le droit des marques protège l’investissement fait par les
commerçants au titre desquelles ils vendent leurs marchandises, le droit d’auteur
protège les auteurs de livres, de musique et d’œuvres afin d’en tirer des revenus. La
protection de ces droits favorise l’effort créatif. L’investissement et le travail consacrés
à la composition d’une chanson ou à l’écriture d’un roman ne seraient guerre rentables
si d’autres pouvaient reproduire la chanson ou l’ouvrage à volonté, sans en rémunérer
le créateur.

Ces atteintes sont faites essentiellement pour deux objectifs. Soit elles sont faites par
les amateurs pour leur propre usage soit par des professionnels à des fins
commerciales. Ces deux cas constituent des illégalités même si la loi se montre plus
sévère en ce qui concerne les atteintes effectuées à des fins commerciales.

De ce fait, tout usage d’une œuvre sans autorisation de son auteur ou de son éditeur
constitue le délit de contrefaçon sanctionné par les dispositions de l’art L. 335-2 du
code de la propriété intellectuelle. Le Togo incrimine également ces agissements en
son art 483 du nouveau code pénal.

Cependant, le développement d’internet a considérablement compliqué la protection


des droits d’auteurs. Le numérique facilite les atteintes (copies et téléchargement
illégaux etc.…) et en amplifie les effets et donc le préjudice subi par les titulaires des
droits. Il devrait permettre aussi pour le bon emploi des techniques, de mieux repérer
et contrôler certains usages et d’y faire obstacle et donc d’améliorer ainsi la protection
des droits. Par ailleurs, internet rend accessible internationalement toute œuvre à partir
du moment où elle est mise en ligne. Ce qui fait que les atteintes aux œuvres de l’esprit
ont considérablement augmenté.

Au Togo, la loi N°91-12 du 10 Juin 1991 portant protection du Droit d’Auteur, du


Folklore et des droits Voisins donne pouvoir au BUTODRA( Bureau Togolais du
62
Art. 6 de la Loi n°91-12 portant protection du droit d’auteur du folklore et des droits voisins au Togo, art 6 de la Loi n°2008-09 du 25
Janvier 2008 sur le droit d’auteur et les droits voisins au Sénégal et l’art. 3 de la Loi n°2000/011 du 19 Décembre 2000 relative au droit
d’auteur et aux droits voisins au Cameroun.

26
Droit d’Auteur) de pouvoir agir contre ce genre d’actes63. En effet, le législateur n’a
pas spécifié. Ce dernier incrimine toutes sortes d’atteintes par quelque voie que ce soit,
du moment où elles portent sur les droits de l’auteur de l’œuvre. Le service chargé de
lutter contre ces atteintes qui touchent les œuvres de l’esprit est le BUTODRA 64. Selon
le directeur de la documentation, de la recherche et des statistiques en charge de la
protection des droits d’auteurs, le BUTODRA a pour objectif de lutter contre les
infractions touchant aux œuvres de l’esprit et aussi d’accompagner les artistes et de les
aider à protéger leurs œuvres. Cette lutte est d’autant plus ardue avec l’apparition des
TIC. Ces atteintes sont nombreuses même si elles ne font pas toutes l’objet de plaintes.
Les atteintes sont plus orientées vers les téléchargements des chansons musiques et des
vidéos. Le problème est qu’il est très difficile de nos jours de pouvoir identifier les
auteurs de ces agissements. Le BUTODRA met tout en œuvre pour essayer
d’empêcher ces téléchargements illégaux fait par internet ; mais de leur côté, les
utilisateurs essaient de contourner ces moyens mis en œuvre par le dit organe. La
reproduction des logiciels est également légion. Les téléchargements des livres sont
aussi faits de nos jours à travers les TIC.

En effet, on ne peut pas parler des œuvres de l’esprit sans parler des marques pour ce
qui est du domaine de la propriété intellectuelle.

2- Les atteintes aux marques


Prévues et punies par le nouveau code pénal togolais en son article 483, les atteintes
aux marques ou cybersquatting consistent à déposer, en contrevenant à un droit de
marque, un nom de domaine correspondant au nom d’une entité ou de l’une de ses
marques afin de profiter du trafic qu’entraine le site officiel de la marque. Ainsi, la
personne physique ou morale s’octroie indûment un nom de domaine dans le seul but
d’en tirer un bénéfice direct ou indirect.

En effet, les marques remplissent deux fonctions essentielles sur le marché : elles
garantissent que les marchandises présentent une qualité et une conformité certaine.
Ensuite elles aident les consommateurs à prendre leurs décisions pour l’achat des
biens. Ce qui fait que la fidélité du consommateur envers un produit ou un service
donné, que l’on gagne en maintenant une qualité constante des produits ou des services
proposés au titre d’une marque, présente une valeur intrinsèque baptisée image de
marque.

D’autres atteintes découlent également du cybersquatting. C’est le cas du


typosquatting, forme de cybersquatting consistant à enregistrer un nom de domaine
dont l’orthographe est proche d’une dénomination sociale, d’un nom de famille, voire

63
Art 77 de la loi portant sur la protection du Droit d’Auteur du Folklore et des Droits Voisins promulguée le 10 Juin 1991.
64
Entretien avec Mr OWOLOBOU, Directeur de la documentation de la répartition et de la statistique au Bureau Togolais des Droits
d’auteurs.

27
d’un titre d’une œuvre de l’esprit. Le but recherché par le typosquateur est de faire en
sorte que l’orthographe du nom de domaine frauduleusement enregistré soit si proche
de l’orthographe originelle que l’internaute, par une faute de frappe, se retrouve sur le
site litigieux et non sur le site souhaité au départ. Ainsi, la pratique vise à capter le
trafic du site officiel et récolter des e-mails adressés à la société victime. De même, est
apparu le dotsquatting par l’enregistrement de nom de domaine précédé de « WWW »
afin de capter le trafic des internautes ayant oublié le point entre le « WWW » et le
nom de domaine. Le risque de confusion est alors important.

Le droit des marques s’inscrit dans un droit plus large de la concurrence ou des
pratiques commerciales déloyales. La violation de la marque d’autrui est un type de
concurrence déloyale, comme d’autres actions telles la publicité mensongère et la
contrefaçon de droit d’auteur, de brevet d’invention ou de raison sociales. Le droit de
la concurrence déloyale vise à protéger les consommateurs et à éliminer les pratiques
malhonnêtes. Le droit des marques forme un élément essentiel de la protection élargie
assurée par le droit de la concurrence déloyale.

28
Chapitre II.

Le rôle de la technologie dans la commission d’actes cybercriminels

Certains phénomènes sont qualifiés de cybercriminels parce qu’ils sont commis au


moyen des technologies de l’information et de la communication. Dans ce cas précis,
il est possible de distinguer les cas dans lesquels la technologie sert de support pour
commettre les infractions informatiques (section 1) et ceux dans lesquels la
technologie est utilisée comme des techniques servant à la commission de ces
infractions (section 2).

Section1 : Les technologies, supports de la criminalité sur internet


L’ordinateur est un fameux instrument de stockage des informations. C’est à ce titre
qu’il est considéré comme un support de la criminalité sur internet. Toutes ces
infractions sont rendues possibles grâce à l’émergence des outils de l’information et de
la communication. Ainsi il faut dire qu’au titre des infractions cybercriminelles,
utilisant les technologies comme des supports de la criminalité sur internet, on a en
premier lieu les technologies, support des actes touchant les personnes (paragraphe 1)
et en second lieu les technologies, support des actes touchant à la communication
(paragraphe 2).

Paragraphe 1 : La technologie, support des actes touchant les personnes


Comme support des actes touchant la personne, les outils technologiques sont parfois
touchés par des actes cybercriminels. De ce fait ils servent de stockage pour la
commission des actes considérés comme illégaux.

En effet il faut parvenir à distinguer parmi les actes touchant la personne, ceux qui
portent atteinte directement à la personne (A), de ceux qui touchent les mœurs (B).

A- Les atteintes aux mineurs


La convention de l’Union Africaine sur la mise en place d’un cadre juridique de
confiance pour la cybersécurité en Afrique définie65 les atteintes aux mineurs comme
étant des atteintes visant toute personne âgée de moins de 18 ans au sens de la
convention des Nations Unies sur les droits de l’enfant. Il s’agit ici de protéger les
mineurs contre les entreprises des adultes, notamment celles mises en œuvre par des
personnes auxquelles il est difficile de résister et aussi de protéger les mineurs contre
leurs propres entrainements en ne leur accordant pas une liberté totale, car l’absence de
violence, contrainte ou surprise laisse présumer leur adhésion.

65
Art 101 al 4 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité
en Afrique du 27 Juin 2014.

29
Ainsi il s’agira d’étudier les atteintes liées à la pornographie infantile au moyen des
TIC (1) et celles liées à la traite de l’enfant par recrutement sur internet (2).

1- La pornographie infantile
Au terme de la convention de l’Union Africaine sur la mise en place d’un cadre
juridique de confiance pour la cybersécurité en Afrique, est considéré comme de la
pornographie infantile tout acte visant toute donnée quelle qu’en soit la nature ou la
forme représentant de manière visuelle un mineur se livrant à un agissement
sexuellement explicite ou des images réalistes représentant un mineur se livrant à un
comportement sexuellement explicite66. L’article 392 du code de l’enfant du Togo
pour sa part affirme que constitue la pornographie mettant en scène des enfants, toute
représentation, par quelque moyen que ce soit, d’un enfant s’adonnant à des activités
sexuelles explicites, réelles ou simulées, ou toute représentation des organes sexuels
d’un enfant, à des fins principalement sexuelles. En effet ces infractions sont des
infractions classiques. Elles ne deviennent cybercriminelles que lorsqu’elles ont été
commises par le biais d’un système informatique67. Il faut dire qu’en raison de la
précocité de la cybercriminalité au Togo, la CLCTIC n’a pas encore enregistré de
plainte visant cette infraction. Tant est que la pornographie infantile comme infraction
classique est rare. Mais le législateur togolais s’est montré prévoyant en incriminant et
en réprimant cette infraction en vue de dissuader les potentiels acteurs. Pour être
considéré comme coupable de pornographie infantile, il n’est pas forcément nécessaire
d’être un acteur mais le fait de diffuser également de la pornographie infantile sur le
net constitue également une infraction cybercriminelle. Le législateur va même plus
loin en incriminant également la détention de pornographie infantile, le simple fait de
détenir des images, des objets ou autres choses relatives à la pornographie infantile
suffit pour être accusé.

La pornographie infantile n’est pas la seule infraction qui touche les mineurs. La traite
de l’enfant par recrutement sur internet est également très répandue.

2- Traite de l’enfant par recrutement sur internet


Tirée de la définition de la traite des personnes, la définition de la traite des enfants
insiste sur le fait que le recours aux moyens pour obtenir le consentement qui est un
élément clé de la définition de la traite des adultes n’est pas nécessaire pour qualifier
de traite l’exploitation d’un mineur. Même lorsqu’un enfant et/ ou ses parents
consentent à ce qu’il se prostitue sans l’usage de menace, force, contrainte, enlèvement
ou tromperie, l’enfant demeure victime de traite, car il n’est pas en mesure de

66
Art 101 al 5 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité
en Afrique du 27 Juin 2014.
67
Art 140 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.

30
consentir en toute connaissance de cause à son exploitation. Peu importe qu’un moyen
soit employé ou non, cela n’atténue pas la gravité de l’acte lorsqu’il implique des
enfants68. Ces dernières années, la traite des êtres humains et des enfants en particulier
est apparue comme un problème mondial, facilitée par la porosité des frontières et
surtout des nouvelles technologies de l’information et de la communication. Le
phénomène a acquis une dimension de plus en plus transnationale et extrêmement
lucrative, posant à devenir le troisième trafic le plus lucratif au monde, derrière ceux
de la drogue et des armes, et le premier dans la sous-région Ouest Africaine.

Au Togo, les cas de traite des enfants sont très fréquents et de plus en plus présents.
C’est ce que le législateur a voulu combattre en l’incriminant. Ce n’est pas tout de
même des recrutements avérés qui sont le plus constatés mais plutôt des incitations au
recrutement ou à la traite des enfants. Ce comportement est défini par le code de
l’enfant du Togo comme le recrutement, l’enlèvement, le transport, le transfert,
l’hébergement ou l’accueil, à l’intérieur comme à l’extérieur du territoire national,
d’un enfant aux fins de son exploitation69. En effet, sont considérés comme des
exploitations, les activités sexuelles au profit d’autrui, le travail forcé, l’esclavage et
aussi le prélèvement des organes. En effet ce qui est vraiment fréquent dans notre Etat
comme infraction cybercriminelle, c’est le recrutement par voie d’internet.

Si certaines infractions touchent les mineurs et sont facile à dénoncer, il existe par
contre d’autres qui sont difficiles à dénoncer.

B- Les infractions difficilement dénonciables


Considérées également comme étant des infractions cybercriminelles, les dérives
sectaires et d’autres infractions comme le harcèlement n’étaient que des infractions
classiques au départ. Mais tout comme d’autres infractions elles ne sont devenues
cybercriminelles qu’avec l’arrivée des TIC qui ont permis leur progression. Ces
infractions sont dites difficilement dénonciables à cause de leur caractère portant
atteinte aux bonnes mœurs et touchant la sensibilité de tout un chacun.

Nous allons étudier dans un premier temps les dérives sectaires (1) pour ensuite voir
en quoi consistent les infractions dites contre nature (2).

1- Les dérives sectaires


Le phénomène sectaire désigne un ensemble complexe de mouvements et de réseaux à
caractère sectaire et qui trouve en l’internet un formidable outil de promotion. Le web
devient ainsi un moyen d’amplification du risque de dérives sectaires et ce pour
diverses raisons. En premier lieu, le web est un excellent moyen d’accélération de la
68
Art 3a du protocole de Palerme sur « la traite des personnes », du 12 au 15 Décembre 2000.
69
Art 411 du code de l’enfant du Togo sur « la protection de l’enfant contre la traite », du 06 Juin 2007 et art 317 du nouveau code pénal du
Togo du 24 nov.2015.

31
mise en contact entre groupes et victimes potentielles. Ensuite il représente un
instrument déterminant pour le déroulement de la phase de séduction. De plus, il est un
facilitateur de la dilution de la menace et enfin, il complique considérablement
l’exercice d’une vigilance par les pouvoirs publics.

Ce qui constitue l’infraction dans ce cas c’est plus le caractère choquant et anti social
de ces pratiques car elles frisent la conscience collective, elles installent de la méfiance
entre la population et elles sont aussi considérées comme des tabous ou des pratiques
risquées. C’est pour cela que le législateur les a incriminés afin de dissuader les
potentiels intéressés.

En effet il faut reconnaitre que la grande partie de la bataille qui oppose les Etats de
droit aux mouvements et réseaux à caractère sectaire se joue sur internet. L’enjeu est
considérable. Il faut dire qu’en résumé, l’émergence de la menace sectaire sur le web
peut se résumer en trois points essentiels de nos jours à savoir :

Le premier niveau concerne d’une part, le caractère séducteur des sites et d’autre part,
l’effet démultiplicateur de l’outil permettant d’augmenter considérablement les
contacts avec des cibles potentielles.

Le second niveau est celui de la possibilité offerte par internet aux créateurs de sites à
finalité sectaire de présenter, de manière optimale des projets, des prestations et des
produits proposés, indépendamment du contexte d’organisation et de fonctionnement
réel d’un mouvement ou d’un réseau, et donc d’emménager de la meilleure façon
possible leur irresponsabilité juridique.

Le troisième niveau, enfin est celui du foisonnement de propositions mêlant quête de


sens, développement personnel, bien-être, accomplissement de soi et management des
hommes qui induit une dispersion du risque et une difficulté à déterminer celui-ci en
l’absence d’une recherche plus large. En effet, seule cette recherche est à même
d’attester de la cohérence d’entités apparaissant distinctivement sur la toile.

Il faut aussi dire qu’au-delà de ces trois niveaux de menace une autre, plus pernicieuse
se profile. Les organisateurs à caractère sectaire excellent dans l’usage de cette
menace : il s’agit de l’exploitation de cet instrument unique de communication en vue
d’entrer en conflit avec les institutions et les détracteurs. Les dérives sectaires ne sont
pas les seules infractions du web car il en existe d’autres dont nous essayerons de voir
pour notre part, l’homosexualité et le harcèlement en ligne.

2- Les infractions contre nature


Chacun de nos Etats a une attitude différente sur la question de l’homosexualité, soit
qu’il accepte l’homosexualité, soit dans quelques Etats, ils persécutent les acteurs de
cette pratique. Au Togo, le nouveau Code pénal le considère comme étant un outrage
32
aux bonnes mœurs et le défini comme un acte impudique ou contre nature commis
avec un individu de son sexe70. Ainsi l’homosexualité en ligne consiste surtout à la
propagande ou la publicité à la commission de ces actes. En effet, grâce à l’utilisation
des médias et surtout des TIC, le phénomène de l’homosexualité s’est largement
répandu. Ainsi on parle d’homosexualité, lorsqu’une personne éprouve de l’attirance
sexuelle pour les personnes du même sexe qu’elle. Cette attirance peut pousser la
personne à avoir des relations avec les personnes du même sexe. C’est une pratique
présente dans nos sociétés mais qui est dissimulée à cause premièrement du tabou
qu’elle constitue car l’homosexuel est considéré comme une personne présentant des
tares et deuxièmement à cause du délit qu’elle constitue. En effet l’homosexualité en
tant qu’infraction cybercriminelle, n’est pas l’acte lui-même mais consiste en la
propagande de cette pratique via le réseau internet ou même la diffusion des vidéos ou
photos mettant en scène deux personnes à travers le réseau internet. Il consiste
également à l’affiche des images publicitaires concernant l’homosexualité ou même
des soutiens via les réseaux internet au phénomène homosexuel. La loi oblige
également toute personne ayant connaissance de cette pratique à la dénoncer.

Il faut aussi reconnaitre que grâce à l’internet, les homosexuels arrivent à


communiquer plus facilement et à nouer des relations entre eux. Ils n’ont pas besoin de
cacher leur tendance sexuelle du fait de l’invisibilité d’internet. De cette façon ; ils
trouvent un monde avec plus de liberté et moins de pression sociale. Les TIC
favorisent alors leur association. Il faut tout de même préciser que la plus part des
Etats africains incriminent l’homosexualité et les qualifications varient d’un simple
délit dans certains Etats à un crime dans d’autres.

Le harcèlement est défini par le code de l’enfant du Togo71 et le nouveau code pénal
togolais72 comme le fait pour une personne d’user d’ordre, de menace, de contrainte,
de paroles, de gestes, d’écrits ou tout autre moyen dans le but d’obtenir d’autrui,
contre son gré, des faveurs de nature sexuelle. Ainsi le fait de tenir des propos ou
d’avoir des comportements répétés ayant pour but ou effet la dégradation des
conditions de vie de la victime. Cela se traduit par une dégradation de la santé
physique ou mentale de la personne harcelée. C’est la fréquence des propos et leur
teneur insultante, obscène ou menaçante qui constitue le harcèlement.

Le harcèlement en ligne est défini par le dictionnaire Larousse comme des critiques et
attaques incessantes, et souvent gratuites, sources de stress, d’énervement et de mal
être à l’encontre d’une victime qui ne peut se défendre seule, commis via les
téléphones portables, messageries instantanées, forums, chats, jeux en ligne, courriers
électroniques, réseaux sociaux, site de partage de photographie ou autres. Les propos

70
Art 392 du nouveau code pénal togolais du 24 nov. 2015.
71
Art 395 du code de l’enfant du Togo du 06 Juin 2007.
72
Art 399 du nouveau code pénal togolais du 24 nov.2015.

33
en cause peuvent être des commentaires d’internautes, des vidéos, des montages
d’images ou des messages sur des forums.

Le cyber harcèlement peut prendre plusieurs formes allant des intimidations, insultes,
moqueries ou menaces, la propagation de rumeurs en passant par les piratages de
compte ou l’usurpation d’identité digitale, la création d’un sujet de discussion, d’un
groupe ou d’une page sur un réseau social à l’encontre d’un camarade de classe
jusqu’à la publication d’une photo ou d’une vidéo de la victime en mauvaise posture.
En effet tout ce qui nuit à une personne au moyen des TIC peut être considéré comme
cyber harcèlement. Le harcèlement sur internet touche plus particulièrement les
adolescents qui ne sont pas, trop ou trop peu, sensibilisés aux problématiques d’e-
réputation et de harcèlement moral. Aujourd’hui au Togo la LOSITO73 oblige les
réseaux sociaux à mettre en place les moyens nécessaires pour éviter le harcèlement. Il
faut cependant préciser que le harcèlement le plus répandu au Togo est celui entre
camarades de classe ou collègues de travail où la victime et le harceleur se
connaissent.

La technologie ne sert pas seulement de support pour commettre les actes qui touchent
les personnes. Elle vise parfois la communication.

Paragraphe 2 : La technologie, support des actes touchant la communication


Avec l’avènement des TIC, la manière de communiquer a grandement évolué. En effet
la technologie a permis une large diffusion des messages afin d’atteindre le plus grand
nombre de population. Mais cette communication conduit parfois à des dérives qui
sont considérées comme des infractions cybercriminelles car commises aux moyens
des TIC.

Il s’agit entre autres des infractions de presse (A) et des infractions identitaires (B).

A- Les infractions de presse


Les infractions de presse sont définies au terme de l’art 101 du code de la presse du
Togo comme étant des crimes et délits commis par voie de presse ou tout autre moyen
de communication. Au titre des infractions de presse, nous pouvons citer les situations
qui mettent en cause, de manière générale, les bonnes mœurs, l’honneur, la
respectabilité ou la tranquillité des personnes. De telles atteintes sont considérées
comme cybercriminelles lorsqu’elles sont commises par tous les moyens de diffusion
publique. Ces infractions sont fréquemment commises par les cybercriminels.

Nous étudierons tour à tour, les infractions touchant à l’honneur des personnes par
internet (1) et la provocation aux crimes, délits et la diffusion de fausses informations
(2).
73
Art 11 de la Loi d’Orientation sur la Société de l’Information au Togo du 13 Juin 2017.

34
1- Les infractions touchant à l’honneur des personnes par internet
La liberté d’expression est démultipliée sur internet. En effet, tous les internautes sont
libres d’exprimer leurs idées. Cependant c’est aussi un lieu où la diffamation, l’injure
ou encore le dénigrement sont répandus. Il est important de s’arrêter sur la
responsabilité des internautes publiant des injures, des propos diffamatoires ou encore
des propos dénigrants. De ce fait, si l’internet fait figure d’accélérateur de progrès, il
reste susceptible de favoriser certaines infractions et notamment les atteintes à la
réputation.

Infractions distinctes l’une de l’autre, ces trois infractions cybercriminelles ont le


mérite d’avoir un point commun : l’atteinte à la dignité de la personne. Mais il s’avère
important de pouvoir distinguer ces infractions les unes des autres.

En ce qui concerne la diffamation, elle n’est pas définie par le code de la presse et de
la communication du Togo même si elle en fixe la peine en ces articles 90 et 91. Ainsi
la diffamation est perçue comme une allégation ou une imputation d’un fait non vérifié
qui porte atteinte à l’image d’une personne. Elle peut être insinuée ou déguisée dans la
mesure où l’on évoque une personnalité identifiable sans la nommer. Ex : « le Premier
Ministre du Togo» au lieu de dire « Komi Selom KLASSOU ». Les propos
diffamatoires en cas de plainte, peuvent faire l’objet de vérification.

A la différence de la diffamation, l’injure n’est pas vérifiable. L’injure est alors perçue
comme une expression outrageante ou méprisante visant une personne et n’imputant
aucun fait précis à la victime contrairement à la diffamation. L’injure peut être
considérée comme publique lorsqu’elle est lancée dans la rue ou dans un journal. Elle
est dite privée lorsqu’elle est proférée à travers les réseaux sociaux ou dans un cercle
d’amis.

Pour ce qui est du dénigrement, contrairement à la diffamation et à l’injure, le


dénigrement ne vise ni une entreprise, ni une personne en particulier. Le dénigrement
est un propos qui accuse un produit ou un service sans s’adresser directement à une
personnalité ou à la société concernée.

Ces trois cas d’infraction sur internet sont légions dans notre Etat et surtout la
diffamation. Ex : C’est le cas de l’affaire opposant l’ex-capitaine des Eperviers Schéyi
Adébayor et Prosper l’allemand où ce dernier est poursuivi pour « diffusion de fausses
informations, de diffamation et d’atteinte à l’honneur de l’ex-capitaine pour avoir »
soutenu mordicus que ce dernier a demandé aux joueurs de l’Equipe Nationale du
Togo regroupés dans le cadre du match éliminatoire contre le Tchad à N’Djamena, de
refuser de partir le samedi 26 Juin 2010, et que le motif de ce refus serait

35
l’organisation par l’ex-capitaine des Eperviers d’une soirée festive dans une boîte de
nuit de la capitale74.

Ceci est dû en grande partie à la dépénalisation du délit de presse pendant un long


moment. C’est pourquoi, le législateur togolais dans l’élaboration du nouveau code
pénal de 2015 a jugé bon de ré-pénaliser les infractions de presse75.

L’ « atteinte à la personnalité » est un délit qui implique un dommage causé à une


personne particulièrement visée par des attaques proférées verbalement ou
littéralement. L’infraction de presse intègre la notion de ce qui est relatif au « public »,
à ce qui est public, l’imputation des faits portant atteintes à la personnalité est
caractérisée par le principe de la communication hors du cadre privé. Ainsi des propos,
s’ils s’avèrent de mauvaise foi sont susceptibles de provoquer chez la victime une
blessure psychique qui s’assimile à un stress post-traumatique, et plus
pragmatiquement la calomnie peut provoquer la perte d’un emploi, le « reflux » par
une certaine société dans le cadre professionnel ou extra professionnel pouvant mener
jusqu’à la déchéance humaine.

L’atteinte à l’honneur est incriminée par le code de la presse en son article 88 et dont
l’honneur en lui-même pourrait se définir comme le sentiment éprouvé
personnellement par une personne s’agissant de la conception qu’elle se fait d’elle-
même et de ses devoirs. Il s’agit d’un renvoi à l’estime qu’on a de soi. L’honneur est
un sentiment humain qui est protégé par le droit pénal dans le nouveau code pénal du
Togo comme certains autres sentiments tels que la dignité. Il n’est pas envisageable
qu’il soit délibérément porté atteinte à l’honneur d’une personne sans que ce
comportement ne se retrouve sanctionner. Le droit pénal protège contre toute atteinte
pouvant être portée à l’honneur que ce soit d’une personne isolée ou celle d’un corps
constitué.

L’atteinte à l’honneur est rarement un cas isolé. Elle va souvent de pair avec la
diffamation et l’injure. C’est le contenu de ces cas-là qui porte atteinte à l’honneur de
la victime. Elle concerne dans la majorité des cas les dirigeants et les personnalités
publiques ou les célébrités. On cherche à salir la réputation du dirigeant en racontant
des histoires sordides sur les personnalités.

En ce qui concerne les infractions de presse, ce n’est pas seulement l’honneur de la


personne qui est touché. Il existe certaines infractions dites provocatrices.

74
www.savoirnews.net. Consulté le 28 Avril 2017.
75
Art 85 et 90 du Code de la presse du 27 Août 2004.

36
2- La provocation aux crimes, délits et la diffusion de fausses
informations
Elle est définie par la convention de l’Union Africaine sur la mise en place d’un cadre
juridique de confiance pour la cybersécurité en Afrique comme le fait intentionnel de
publier certains messages par le biais d’un système informatique76. Elle est également
incriminée par les articles 86 et 87 du code de la presse et de la communication. En
effet, selon le code, constitue une provocation aux crimes et délits, l’utilisation des
moyens tels que les affiches, les dessins, les gravures, les peintures, emblèmes exposés
au regard du public, tout autre moyen de communication écrite ou audiovisuelle ou la
commission des crimes et délits. Autrefois une infraction classique, elle est devenue
une infraction cybercriminelle par le fait de l’usage des TIC pour la commission de
l’infraction. Ainsi la loi N° 2012-018 du 17-12-2012 sur les communications
électroniques oblige les fournisseurs d’accès internet et les hébergeurs de contenus à
concourir à la lutte contre la diffusion des contenus incitant aux atteintes volontaires à
la vie, aux atteintes volontaires à l’intégrité de la personne et aux agressions sexuelles.
Ainsi aussi bien les auteurs que les Co-auteurs, les complices de ces actes sont
également punis. Pour le moment au Togo, nous ne sommes qu’à l’étape de la
prévention car il n’y a pas encore eu de cas de plainte auprès des organes chargés de
lutte contre la cybercriminalité tels que la DCPJ et la DGGN pouvant conduire à la
répression.

Infraction cybercriminelle très répandue au Togo, elle existait en tant qu’infraction


classique bien avant l’avènement de l’internet au Togo. Apres l’avènement des TIC,
elle est devenue également une infraction cybercriminelle. On la qualifie de
cybercriminelle une fois que lors de la commission de cette infraction, on observe
l’usage des technologies qui ont participé à la commission de l’infraction.
L’incrimination du délit de fausse information résulte d’une loi du 11 Février 1998
modifiée à plusieurs reprises notamment par la loi du 23 Février 2000 et par la loi du
25 Septembre 2002. On le trouve actuellement dans les articles 82 et 83 du code de la
presse. Ce délit consiste à répandre dans le public par des voies et moyens quelconque,
communiqué de presse, conférence, des informations fausses ou trompeuses sur les
perspectives ou la situation d’une personne. Il n’est pas nécessaire que ces
informations aient effectivement agi sur la personne. Il s’agit donc de l’incrimination
exigée, matériellement ou moralement, la tromperie peut porter atteinte à la personne
ou sur l’objet. Ces cas de cybercriminalité sont vraiment légions dans notre société et
font l’objet de plainte au niveau de la DCPJ. En effet la diffusion ou la publication
d’informations contraires à la réalité est faite dans le but manifeste de manipuler la
conscience ou de déformer l’information ou les faits. Elles s’appliquent à toute

76
Art 148 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.

37
reproduction, par un organe national de publication ou de diffusion d’information qui
serait contraire à la réalité et qui serait publiée ou diffusée par des organes de
publication à travers les TIC. En effet cela est dû au fait que les auteurs de ces
publications cherchent à attirer le plus de lecteurs possibles. Alors ils sont amenés à
publier des informations qui pourront faire le « buzz ».

Les infractions de presse ne sont pas les seules infractions constituant des supports
touchant la communication. Les infractions touchant à l’identité de la personne en font
également parties.

B- Les infractions identitaires


Elle sont définies par la CJCCA77 comme étant tout acte visant tout écrit, toute image
ou toute autre représentation d’idées ou de théories qui préconise ou encourage la
haine, la discrimination ou la violence contre une personne ou un groupe de personnes,
en raison de la race, de la couleur, de l’ascendance ou de l’origine nationale ou
ethnique ou de la religion, dans la mesure où cette dernière sert de prétexte à l’un ou à
l’autre de ces éléments ou qui incite à de tels actes. Ces infractions identitaires sont
essentiellement composées de deux infractions.

En effet il faut dire qu’il est d’une importance capitale de préciser « deux infractions »
car il s’agit réellement de deux infractions bien distinctes même si la plus part du
temps, on a tendance à confondre xénophobie et racisme. Alors nous allons essayer
d’étudier la notion de xénophobie en ligne(2) une fois après avoir étudié celle du
racisme en ligne(1).

1- L’excitation à la haine raciale en ligne


Il faut quand même dire que ces genres d’infractions ne sont pas encore présents dans
notre Etat, en tout cas de manière officielle car la DCPJ n’ayant enregistré aucune
plainte officielle à ce jour. Cependant elle existe au sein du continent et est même
incriminée par la convention de l’Union Africaine sur la mise en place d’un cadre
juridique de confiance pour la cybersécurité en Afrique78 comme étant toute menace
commise par le biais d’un système informatique, de commettre une infraction pénale,
envers une personne en raison de sa race. En effet ces infractions sont plus fréquentes
chez les occidentaux qu’en Afrique.

Le racisme en ligne est ainsi défini comme79 étant une idéologie fondée sur la
croyance qu’il existe une hiérarchie entre les groupes humains, les « races » ;

77
Art101 al.3 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité
en Afrique du 27 Juin 2014.
78
Art 146 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
79
G.Robert, Dictionnaire de la langue française ; Paris, 2005 ; p. 235.

38
comportement inspiré par cette idéologie, entrainant une attitude hostile systématique
à l’égard d’une catégorie déterminée de personnes et prônée par les TIC.

Il consiste à la création, le téléchargement, la diffusion ou la mise à disposition sous


quelque forme que ce soit à savoir des écrits, messages, photos, dessins ou toute autre
représentation d’idées ou de théories, racistes ; la menace, la commission d’une
infraction pénale ou la profération d’une insulte envers une personne en raison de son
appartenance à un groupe qui se caractérise par la race, aux moyens des technologies
de l’information et de la communication.

En effet, le racisme en ligne est plus pratiqué de nos jours que le racisme classique
pratiqué avant l’avènement des TIC. Il est plus répandu et plus connu en raison de la
visibilité et de la facilité que lui offre les TIC. Ce racisme est plus diversifié et se
retrouve dans tous les domaines de la vie. Que ce soit sur les réseaux sociaux, dans les
films, dans les séries où on voit le héros blanc qui à la fin parvient à vaincre le
méchant noir. Tout ceci parait au départ sans importance mais atteint tout de même la
conscience collective où le noir est perçu comme le mauvais et le blanc comme le bon.
Cela se ressent également dans les jeux qui sont des outils à la portée des enfants et
dans ce cas, les enfants grandissent avec l’idée de racisme en tête en ayant une image
différente de son frère dont la seule différence réside dans la couleur de la peau. L’un
des jeux qui illustre ce racisme est le Dayz, un jeu en ligne très populaire où il s’agit
en gros de survivre dans un monde où le décor a été emprunté à un autre jeu. Ainsi
dans ce jeu, le joueur à un avatar blanc, il doit trouver les moyens de rester en vie et
d’aller libérer ses frères blancs de la main d’un homme noir crâne rasé et qui les retient
en otage. Ce jeu fini par la libération de ses frères et la mort du preneur d’otage.

Le racisme en ligne s’assimile parfois à une infraction qui est similaire même si il
faudrait quand même les différencier.

2- La xénophobie en ligne
Elle est définie par la convention de l’Union Africaine sur la mise en place d’un cadre
juridique de confiance pour la cybersécurité en Afrique80 comme étant toute menace
commise par le biais d’un système informatique, de commettre une infraction pénale,
envers une personne en raison de son appartenance à un groupe qui se caractérise par
l’ascendance ou l’origine nationale ou ethnique, ou la religion ou l’opinion politique
dans la mesure où cette appartenance sert de prétexte à l’un ou à l’autre de ces
éléments, ou un groupe de personnes qui se distingue par l’une de ces caractéristiques.

Contrairement au racisme qui vise une autre race que la sienne, la xénophobie pour sa
part est une notion plus large qui englobe le rejet de tout ce qui est étranger. Il consiste

80
Art 147 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.

39
à la création, le téléchargement, la diffusion ou la mise à disposition sous quelque
forme que ce soit, des écrits, messages, photos, dessins ou toute autre représentation
d’idées ou de théories xénophobes ; la menace, la commission d’une infraction pénale
ou la profération d’une insulte envers une personne en raison de son appartenance à un
groupe qui est différent du sien soit par l’essence ou l’origine nationale ou ethnique ou
même la religion aux moyens des technologies de l’information et de la
communication. Ainsi, la xénophobie englobe le racisme qui n’est que le rejet de la
race. Mais la xénophobie elle, peut se pratiquer entre des personnes d’une même race,
mais dont les ethnies diffèrent par exemple. Ces types de pratiques émergent dans tous
les domaines de la vie et voir jusqu’à atteindre les partis politiques. Les exemples les
plus illustratifs sont le cas du « front national » en France, de « Po démos » en
Espagne et du parti « cinq étoiles » de BP GLIO en Italie. Ces partis politiques prônent
l’isolement et le rejet de tout ce qui est étranger.

Si la technologie peut servir de support dans la commission des actes cybercriminels,


elle n’en consiste pas moins une technique.

Section 2 : Les technologies, techniques de la criminalité sur internet


Par techniques de la cybercriminalité, nous entendons les différentes manières
d’actions employées par les cyberdélinquants pour arriver à leurs fins. Et là il faut
reconnaitre qu’il existe une panoplie de techniques ou de méthodes que les
cyberdélinquants utilisent pour parvenir à leurs fins. Nous ne pouvons pas tous les
citer mais il faudrait reconnaitre que parmi ces techniques, il existe certaines des plus
usuelles et des plus fréquemment utilisées.

Il convient d’étudier en premier lieu l’intrusion dans le système (paragraphe 1) et en


second lieu les arnaques cybernétiques (paragraphe 2).

Paragraphe 1 : L’intrusion dans le système


Elle est définie comme l’action par laquelle on s’introduit sans droit dans un système
informatique. En effet, il existe différents types de pirates informatiques : du Hacker
classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les
données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il
existe des failles de sécurité au Cracher81. Il convient d’étudier dans un premier temps
les infections informatiques (A) avant d’étudier les attaques cybernétiques effectuées
(B).

A- Les infections informatiques


Un expert en sécurité informatique, Éric FILIOL, définit une infection informatique
comme « un programme simple ou reproducteur, à caractère offensif, installé dans un

81
Appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou par le plaisir.

40
système d’information à l’insu du ou des utilisateurs en vue de porter atteinte à la
confidentialité, l’intégrité ou à la disponibilité de ce système ou susceptible
d’incriminer à tort son possesseur ou l’utilisateur dans la réalisation d’un crime ou
d’un délit »82. De cette définition proposée par Éric FILIOL sus énoncée il ne fait
aucun doute que les infections informatiques sont de deux ordres à savoir les
infections simples (1) et les infections autoreproductrices (2).

1- Les infections simples83


Un programme simple contient une fonctionnalité malveillante cachée qui est appelée
à se déclencher à un instant donné, sur un critère donné. Il n’y a pas propagation. Ce
programme doit être introduit (volontairement ou non) dans l’ordinateur cible. On le
retrouvera en un seul exemplaire. Lorsque l’utilisateur exécute le programme, la
fonctionnalité malveillante s’exécute immédiatement. Une action destructive ou
simplement perturbatrice est alors mise en œuvre. Selon son but, elle sera visible ou
non par l’utilisateur. Une fois l’action accomplie, le programme se termine. Il n’est
généralement pas résident en mémoire. Tous ces programmes sont introduits dans le
système cible dans le seul but d’espionner ou de détruire ce système. C’est pourquoi le
législateur ne tient pas compte de la volonté ou non de l’auteur de cette introduction.
Suffit juste qu’il y ait une introduction et un dommage causé au système. L’avantage
de cette attaque pour les cybercriminels est qu’elle ne laisse pas de traces après avoir
causé des dommages au système. Dans cette catégorie, on distingue84 : les bombes
logiques (programme ayant pour but de détruire les fichiers logs) , les chevaux de
Troie (programmes ou données qui semblent inoffensifs lorsqu’ils sont chargés dans
un système ou un réseau mais qui facilitent ensuite une attaque par un pirate ou un
virus)85 , les bombes ANSI (bombes provenant de la commission américaine chargée
de valider et de normaliser des applications techniques, entre autres dans les domaines
de l’informatique.)86, les logiciels espions (spyware) (programme installé dans
l’ordinateur dans le seul but de contrôler son fonctionnement pour le compte de celui
qui l’a introduit)87, les canulars informatiques (spam qui circulent par courrier
électronique et qui jouent fortement sur les émotions pour vous inciter à propager une
fausse nouvelle)88 et les accès dissimulés.

Si certaines infractions sont dites à cause de leur caractère non propagateur, d’autres
par contre sont autoreproductrices.

82
FILIOL Éric, « les virus informatiques : théorie, pratique et applications », Ed. Springer, 2004 p 79 et s. cité par MITONGO. KALONJI
trésor-Gauthier dans son mémoire intitulé « notion de cybercriminalité », Aout 2010, p. 15.
83
Voir le dossier « typologie des infections informatiques »sur le site du club de sécurité de l’information (CSIF) : www.clusif asso.fr op cit
par MITONGO. T. G. Aout 2010, P.15.
84
Fréderic DUFLOT, « les infections informatiques bénéfiques », DESS en droit du numérique et des nouvelles techniques, université Paris
XI-Faculté de droit, 2003-2004, P.16. Et 17 cité par MITONGO KALONDJI Trésor- Gauthier dans son mémoire sur « la notion de
cybercriminalité », Aout 2010, page 16.
85
Glossaire accompagner Usager ibidem p.10.
86
Idem.
87
Idem.
88
Idem.

41
2- Les infections autoreproductrices
La finalité d’un programme autoreproducteur est identique à celle d’un programme
simple. Il s’agit de perturber ou de détruire. A sa première exécution, le programme
cherche à se reproduire. Il sera donc généralement résidant en mémoire et dans un
premier temps, discret et comme leur nom l’indique, leur finalité est de se dupliquer,
afin de se diffuser, de se propager, via les vecteurs pour lesquels ils ont été
programmés.

En effet, comme infections autoreproductrices nous avons les virus89 qui sont des
programmes ayant pour but de se reproduire dans d’autres ordinateurs. Cette intrusion
dans le serveur peut entrainer l’arrêt brutal de l’ordinateur90. C’est le cas des virus love
You et Joke qui ont bloqué plusieurs centaines de milliers d’ordinateurs en 2000.

Les vers ne sont pas en reste. Ils exploitent pour leur part les ressources d’un
ordinateur afin d’assurer leur reproduction sans contaminer le programme hôte, le
logiciel légitime. A l’instar des virus, les vers utilisent les mails y compris les fichiers
joints. Ils sont comparables aux virus. A la différence d’un virus, le vers n’a pas besoin
d’être accompagné de programme ou de document porteur91. Le wabbit pour sa part
désigne un programme qui se duplique par lui-même et avec facilité et rapidité. Ce
n’est ni un virus, car il n’infecte pas un programme, ni un vers, car il ne se propage
pas92.

B- Les attaques cybernétiques


Par attaque cybernétique, on entend l’exploitation d’une faille d’un système
informatique à des fins non connues et généralement préjudiciable.

Comme principales attaques cybernétiques on peut étudier dans un premier temps la


violation et l’usurpation d’identité en ligne (1) et la diffusion des spamming (2).

1- Violation et usurpation d’identité en ligne


Infraction cybercriminelle très répandue dans la sous-région, elle prend de nos jours de
l’ampleur au Togo. Plusieurs cas de cette infraction ont fait l’objet d’alerte au niveau
de la DCPJ. En effet la violation et l’usurpation d’identité consiste pour les
cybercriminels à prendre le visage d’une autre personne et se faire passer pour cette
personne pour commettre des infractions. En effet, un cas de plainte a été rapporté par
la DCPJ ou le cyber délinquant de nationalité ivoirienne, grâce à l’un de ses amis, est
entré en contact avec trois occidentaux en se faisant passer pour trois femmes
différentes. A l’issue d’une communication assidue, en complicité avec des jeunes
89
«Typtologie des infections informatiques », consulté sur le site du club de la sécurité de l’information (CSIF) :www.clusif.asso.fr op.cit.
par MITONGO.T Gauthier, Aout 2010, p.21.
90
Dr ABDOULAYE Salifou, « typologie des cybers délinquants et des programmes malveillants », Mars 2013 p.10.
91
Idem.
92
Idem.

42
filles présentes dans les cybercafés, il a reçu successivement de ses « amants » 400,
500 et 2000euros93. En effet, les cybercriminels ne mettent jamais leur visage. Ils
utilisent les visages adaptés à chaque type d’histoire qu’ils auraient décidé de raconter.
La violation d’identité est un délit puni par le code pénal et lorsqu’elle est faite par
internet et ayant causé du tort ou porté préjudice à la personne dont l’identité a été
volée, puisque son image est apparue sur les réseaux internet, elle constitue une
circonstance aggravante. Les auteurs de ces infractions sont la plupart du temps soit
des Nigérians, soit des ivoiriens mais rarement des togolais et leurs victimes
privilégiées sont aussi hors du territoire togolais ou des étrangers résidents au Togo.

En effet, lorsque le cybercriminel ne viole pas ou n’usurpe pas l’identité d’une autre
personne pour ces attaques, il procède par l’envoie des spamming pour arriver à ses
fins.

2- La diffusion des spamming


Rares sont ceux qui ne reçoivent pas des spam dans leurs messageries de nos jours.
Les spam sont des courriels indésirables. Ils désignent toutes les publicités non
désirées, pétitions abondantes, arnaques. Il faut ainsi dire que les courriels abusifs ne
sont pas spécifiquement définis et leur qualification dépend d’un faisceau d’indices
constituant son caractère abusif. En effet selon la CNIL-Bénin, le spam consiste à
l’envoi à grande échelle d’un courrier électronique non sollicité. Pour être considéré
comme une attaque cybernétique, on tient compte de la quantité de la diffusion. C’est
pour cela qu’on considère comme spam un message envoyé soit à une liste importante
de personnes, soit à une personne de façon répétitive. C’est la surcharge du réseau ou
de la messagerie du destinataire qui constitue l’abus. La quantité de diffusion n’est pas
le seul problème mais dans le cas de spam, le consentement du destinataire est absent.
C’est pour cela qu’on considère également comme spam un message non sollicité
envoyé à un courriel collecté à l’insu de son propriétaire. Dans ce cas c’est le non-
respect de la protection des données personnelles qui est considéré comme abusif.
Mais à ces deux critères s’ajoute également le contenu, il présente la plupart du temps
un caractère choquant, voire simplement inutile. Alors qu’il s’agisse d’une simple
publicité ou d’une incitation pornographique, l’abus relève d’une question
d’appréciation personnelle du gène occasionné à son destinataire.

Ces attaques ne sont pas les seules techniques qu’emploient les cybercriminels, ils
procèdent par l’arnaque.

Paragraphe 2 : Les arnaques cybernétiques


Ce sont des techniques ou méthodes frauduleuses qui permettent de soutirer une chose
(la plupart du temps de l’argent) appartenant à un autre par le biais d’un système

93
Entretien avec l’officier BAKOMA chargé de la CLCTIC ; op.cit. p.17.

43
informatique. Ces arnaqueurs font croire à leur victime qu’il existe une somme qui leur
appartient et qu’il va falloir certaines formalités pour pouvoir les acquérir.

Ces arnaques peuvent être effectuées soit au moyen d’internet (A) ou soit par d’autres
outils de communication (B).

A- Les arnaques commises par internet


Une des principales méthodes usitées par les cybers délinquants, l’arnaque constitue
une vraie technique cybercriminelle. Celles-ci sont des techniques d’escroquerie, de
tromperie. Plusieurs cas ont déjà fait l’objet de plainte et ont été enregistrées au niveau
de la DCPJ. Parmi ces plaintes, on remarque qu’il y’a deux techniques qui reviennent
plus souvent et qu’il convient d’étudier : il s’agit de l’escroquerie à l’héritage (1) et de
l’hameçonnage (2).

1- Escroquerie à l’héritage
Infraction cybercriminelle, ces cas d’infraction sont légions au Togo. Ceci est constaté
par le grand nombre de plainte enregistrée au niveau de la DCPJ et de la DGGN. En
effet, les cybercriminels sont des étrangers en majorité Nigérians et Ivoiriens et leurs
victimes sont quasiment des européens, des français et des ressortissants des Etats de
l’Europe de l’Est. Mais il faut dire que parfois les victimes sont aussi des africains. En
effet, la décision rendue par la première chambre correctionnelle du tribunal de
première instance de Lomé le 30 Novembre 201694 dans l’affaire opposant le ministère
public aux sieurs KALU et MWAKWUO en est une parfaite illustration. Dans cette
affaire il ressort des faits de l’espèce que courant mois de Février 2014, les nommés
KALU Ikenna Ngele, NWAKWUO Chiedozie et autres ont contacté le Sieur
KAHSAY GOITOM Gebrerafael, via le réseau Facebook pour lui demander de l’aide
pour une jeune fille nommée MARY JEANNOT BEMBA, de nationalité congolaise,
réfugiée au Sénégal ; qu’ils lui ont indiqué ; que cette fille avait hérité de son feu père
la somme de 5200 000 dollars et qu’elle avait besoin de l’aide pour assurer le coût du
transfert de ces fonds d’une Banque de Londres, dénommée LIOYDS BANKING
GROUP PLC UK, vers AFRICAN DEVELOPMENT BANK au TOGO ; qu’ils lui ont
promis un bénéfice de 50% de ces fonds à transférer et le mariage avec l’orpheline ;
que le Sieur KAHSAY GOITOM ayant adhéré à ce projet, fit plusieurs transferts de
fonds via Money Gram et Western Union au nom de KALU Eileen d’un montant total
de 954 900 dollars soit 600 000 000 F CFA ; que le sieur KAHSAY GOITOM,
constata par la suite qu’il s’agissait d’une arnaque et porta plainte contre les nommés
KALU Ikenna Ngele, WILLIAMS-KALU Eileen qui furent interpellés alors que les
autres sont restés introuvables95 ;

94
N°1836/16 du Jugement du 30 Novembre 2016.
95
N°1618/15 du parquet, 30 nov. 2016.

44
Dans ce type d’escroquerie, la première démarche consiste à fournir à la victime
l’adresse électronique d’un faux auxiliaire de justice. Quand la victime contacte
l’usurpateur, ce dernier lui demande de lui faire parvenir de l’argent pour l’ouverture
d’un compte bancaire offshore, et pour finir, s’il ne se rend toujours pas compte de la
supercherie, on l’invitera à prendre contact avec « l’avocate » de la banque qui lui
demandera de payer les frais d’envoi de la somme correspondant à 10% ou 20% du
montant. Bien évidemment, cet argent n’arrivera jamais dans le compte bancaire de la
victime. Comme on peut le constater, ces escrocs, ont une assez bonne connaissance
du monde de la finance. Il faut également souligner le rôle que jouent des agents
véreux des compagnies de transferts d’argent dans ces réseaux. En effet, grâce à des
complices introduits dans ces agences, les cybercriminels peuvent récupérer leur gain
sans avoir besoin de présenter une pièce d’identité, ce qui est pourtant formellement
exigé par la loi.

2- Le Fishing ou Hameçonnage
Néologisme anglo-saxon construit à partir de l’expression ‘‘Password Harversting
fishing’’, traduit en français comme la pêche au mot de passe, elle est définie comme
étant une technique consistant notamment par courrier électronique à usurper l’identité
d’un de vos correspondants officiels pour vous soutirer vos identifiant et mot de
passe96 pour éviter ce genre d’incident, les versions récentes des navigateurs Firefox
2.0 et internet explorer 7 ont intégré un filtre anti-hameçonnage. Toutefois, la
meilleure parade reste de ne pas cliquer sur les liens des mails suspects, toujours aller
sur le site de votre banque en saisissant vous-même l’URL (voir Adresse URL) dans
votre navigateur.

En effet, cette pratique consiste pour le cybercriminel à amener par la ruse, sa cible à
dévoiler des informations personnelles ou financières par le biais d’un message
électronique ou d’un site web frauduleux.

Ce type d’arnaque est généralement initié par un message électronique apparemment


officiel en provenance d’une source de confiance, telle qu’une banque, une société de
carte ou un commerçant en ligne qui a bonne réputation. Le message électronique
conduit alors les destinataires vers un site web frauduleux où ils sont invisibles à
fournir des informations personnelles telles qu’un numéro de compte ou un mot de
passe. Ces informations sont pour la plupart généralement exploitées à des fins
d’identité97.

96
Le Droit de A à Z, Dictionnaire juridique pratique, 3 è 2d, Editions Juridiques Européennes, Paris, 1998, p330.
97
Voir la définition de « hameçonnage » dans le dictionnaire informatique DICO, sur http:// dico.studiovitamine.com (consulté le 22 Février
2017).

45
B- Les arnaques commises par d’autres outils de communication
Ces arnaques commises par d’autres outils que l’internet sont la plupart du temps des
messages que ces arnaqueurs envoient sur votre téléphone mobile pour vous faire part
d’un évènement heureux vous concernant.

Ces messages envoyés concernant les évènements heureux peuvent consister d’une
part en un gain provenant de votre opérateur de téléphonie mobile (1) soit en un gain
provenant de loterie Bill Gates (2).

1- Le message de gain supposé provenant de Togo Cellulaire ou Moov-


Togo98
Nombreux sont les cas de plainte enregistrées au niveau de la DCPJ concernant cette
infraction cybercriminelle. En effet, les cybercriminels pour la plupart des
ressortissants nigérians et ivoiriens99, vous envoient des messages vous signifiant que
vous avez gagné tel prix. Le lot gagné se retrouve la plupart du temps être une moto,
une télévision écran plasma ou un groupe électrogène. Dans le message, ils vous
donnent un numéro que vous devez contacter. Cette personne faisant bien sûr parti du
réseau criminel, vous demande au prime abord si c’est vous le propriétaire de tel
numéro ? Lorsque vous répondez oui, ensuite elle vous confirme effectivement le gain
du colis et procède par étape afin que la démarche paraisse crédible pour pouvoir vous
mettre en confiance. Alors elle vous demande d’abord d’envoyer votre pièce d’identité
pour être sûr que c’est réellement vous. Cette démarche consiste à vous faire croire
qu’ils se méfient et ne veulent pas être arnaqués. Apres avoir envoyé la pièce, ils vous
disent que maintenant il faudrait envoyer une somme d’argent qui servirait à débloquer
le colis et à payer les frais d’envoi. Une fois cette somme envoyée, ces cybercriminels
disparaissent.

Lorsque les cybercriminels ne passent pas par la technique de gain de la part des
téléphones mobiles, ils utilisent la technique de la loterie.

2- La Loterie « bill gâtes » ou « Microsoft »


Le concept de loterie désigne le jeu de hasard où l’on tire au sort des numéros
gagnants correspondant à des lots. Au sens figuré, il désignerait toute affaire de hasard.
Le corollaire de cette pratique est le « pari » : engagement mutuel entre des personnes
qui soutiennent des choses contraires, de payer une somme fixée à celui qui aura
raison. Le stratagème est le suivant : la future victime reçoit un courrier électronique
indiquant qu’elle est heureuse gagnante du premier prix d’une grande loterie d’une
valeur de plusieurs milliers d’euros ou de dollars américains. Pour empocher le

98
Réseaux de téléphonie mobiles au Togo.
99
Rapport 2015 de la DCPJ concernant la criminalité sur internet, à consulter sur le www. Sécurité. Gouv.tg.

46
pactole, il suffit de répondre à ce courrier. Après une mise en confiance et quelques
échanges de courriers, éventuellement avec des pièces jointes représentant des papiers
attestant que le concerné est bien le vainqueur, son interlocuteur lui expliquera que
pour pouvoir toucher la dite somme, il faut s’affranchir des frais administratifs, puis
viennent des frais de douane et enfin des taxes diverses.

Cette pratique cybercriminelle est très répandue au Togo et fait l’objet de plusieurs
plaintes ; d’autres étant présentement même en phase d’enquête. Il faut dire que dans
la plupart des cas, les auteurs connaissent très bien leur victime. C’est ainsi qu’ils
arrivent à se jouer facilement de leur mentalité. C’est le cas du témoignage d’un
monsieur travaillant au ministère de la santé dont nous tairons le nom qui affirme avoir
été victime d’une tentative de ce genre et que n’eut été sa vigilance et aussi grâce à
l’imprudence des cyberanarqueurs, il serait tombé dans le piège. En effet, ce monsieur
habitant à Lomé a reçu un courrier électronique lui annonçant le gain à la loterie « bill
Gates » et c’est là que surpris, leur disait qu’il n’avait joué à aucun jeu de ce genre et
c’est là eux en réplique affirmaient que non qu’il s’agissait d’un choix au hasard. Alors
le monsieur content n’insiste pas et c’est là on lui donna son identité, son domicile et
son travail. C’est là le monsieur était vraiment convaincu. Mais c’est lorsque ces
auteurs voulant plus le rassurer, ont commis une erreur. Ils lui ont dit que c’est quand
il était à Sokodé qu’on l’avait sélectionné et c’est là il a commencé par avoir des
doutes car il est bien vrai qu’il a eu à faire Sokodé mais pendant ce temps il n’utilisait
pas encore internet. C’est là qu’il a commencé par avoir des soupçons et a fait part de
cela à ces collègues et malheureusement il y’a eu un de ses collègues qui avait déjà été
victime. C’est là qu’ils ont décidé ensemble de tendre un piège à ces cybers escrocs et
ont ainsi pu mettre la main sur ce dernier. Mais une fois l’affaire portée à la DCPJ, le
monsieur n’a plus eu de suite.

47
Seconde Partie

Les traitements réservés à la criminalité sur internet

48
La croissance des actes de cybercriminalité a rapidement imposé la question des
conditions d’utilisation raisonnable de l’Internet. Comme toute forme de délinquance,
la cybercriminalité impose des réponses non seulement préventives mais aussi
répressives, sans pour autant que celles-ci ne foulent les valeurs fondamentales
internationales en générale, et celles de notre société en particulier100. La question
fondamentale qui se pose est de savoir comment lutter de manière éthique contre la
cybercriminalité ? Pour reprendre les termes de André Comte-Sponville, « la morale
c’est le discours normatif qui porte sur le Bien et le Mal, considérés comme valeurs
absolues, alors que l’éthique c’est le discours normatif qui porte sur le bon et le
mauvais considérés comme valeurs relatives et immanentes »101. La lutte contre la
cybercriminalité est donc particulièrement sensible car elle implique une régulation
voire un contrôle de l’Internet susceptible d’entraver la liberté de l’utilisateur citoyen.
Deux grands types de réponses sont apportés pour tenter d’enrayer ce phénomène. Il
s’agit des réponses apportées par les conférences, les lois et qu’on peut dénommer
« réponses théoriques » (chapitre 1), et celles apportées sur le terrain par les agents en
charge de la lutte et qu’on appelle « réponses pratiques » (chapitre 2).

100
Myriam QUEMENER, Cybercriminalité : aspects stratégiques et juridiques, in « De la cybercriminalité à la cyberguerre », Rev. Défense
nationale et sécurité collective, mai 2008, p.3.

101
[2] André Comte-Sponville, La Philosophie, PUF, 2005, coll.... ». Cité par Myriam Quémèner dans son article intitulé « Concilier la lutte
contre la cybercriminalité et l’éthique de liberté », Janvier 2011, p.4.

49
Chapitre I

Les réponses théoriques apportées au phénomène de la cybercriminalité

La communauté internationale a pris conscience des enjeux liés au développement des


technologies de l’information et de la communication. Cela s’est traduit par le genre de
réponse qu’elle a apporté et continue d’apporter à ce fléau qui de nos jours est
mondial. Ainsi les réponses face à ce phénomène se sont faites en deux volets. Le
premier a été international où elle s’est faite soit en communauté où ces communautés
ont tenté d’apporter une réponse commune que ce soit au niveau mondial par
l’intermédiaire de l’ONU ou au niveau continental (1). Ensuite, dans le cas où chaque
Etat a tenté d’apporter une réponse adéquate face à la situation réelle qui prévaut dans
son Etat car il faut le dire, tous les Etats ne font pas face au même degré de
cybercriminalité ; Cela varie d’un Etat à un autre, d’une société à une autre (2).

Section 1 : La nécessité d’une coopération internationale


La CJCCA, recommande à ce que chaque Etat membre adopte des mesures et des
stratégies afin de prendre part aux différentes coopérations aussi bien régionales
qu’internationale102. La coopération internationale est indispensable pour pouvoir
étendre la perquisition à d’autres systèmes informatiques lorsque les données sont
stockées sur un territoire étranger. Voilà pourquoi elle recommande à ce que cette
coopération soit faite dans la mesure où les flux d’information courant les réseaux
informatiques internationaux ne respecteraient pas les frontières nationales et le
principe de territorialité, alors que les autorités chargées de l’enquête seraient eux
strictement liées par la compétence territoriale nationale.

De ce fait, il convient d’étudier d’abord la coopération transnationale (paragraphe 1)


pour ensuite analyser la coopération entre les services compétents (paragraphe 2).

Paragraphe 1 : La coopération transnationale


Tandis que le droit pénal relatif au cyber est propre à chaque Etat, les infractions ont
généralement un caractère transnational. D’où la nécessité d’une coopération à la
mesure de ces infractions. La coopération en matière d’application de la loi contre la
criminalité transfrontalière repose sur le fait que les lois au titre desquelles cette
coopération est recherchée par chaque Etat membre soient uniformes par rapport à la
conduite prohibée et à la procédure d’application. De ce fait, il nous faudra analyser
dans un premier temps, la coopération communautaire (A) et dans un second temps, la
coopération judiciaire (B).

102
Art 125 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.

50
A- La coopération communautaire
Sur le plan communautaire, différentes organisations ont compris la nécessité de
pouvoir combattre ce phénomène au sein d’une communauté ou d’une union que
d’aller individuellement. C’est ainsi que ces organisations ont jugé bon de se doter des
instruments nécessaires pour pouvoir tenter de résoudre le problème. Pour cela nous
essayerons d’aborder la coopération menée au sein du continent (1) et ensuite celle
menée hors du continent (2).

1- La coopération menée au sein du continent


Bien que l’internet ait commencé à se propager en Afrique dès 1992, l’arsenal
juridique pour lutter contre les dérives numériques est à peine naissant d’un point de
vue régional. Le caractère récent de cette législation n’est pas lié à son absence mais
bien au fait que l’ensemble des textes n’est ni communiqué ni vulgarisé auprès du
public. Et pourtant, en tant que première cible de la communication et des
informations, c’est la population, qui est la première utilisatrice des réseaux de
communication, comme on peut le noter à travers la circulation abondante de
communication telle que le téléphone. C’est la raison pour laquelle le projet du
CJCCA élaboré à Malabo presse les Etats afin d’adopter des lois jugées nécessaires
pour permettre des échanges d’information entre les Etats membres afin de renforcer la
coopération entre eux103.

En effet cette coopération au sein du continent est faite en deux volets. Le premier
consistant en une coopération sous régionale où on constate que chacune de ces
communautés sous régionales développe en son sein une coopération de lutte contre la
cybercriminalité. C’est le cas entre autre de la ligue des Etats arabes104 regroupant les
Etats de l’Afrique du Nord ; celle menée en Afrique de l’Ouest dénommée coopération
CEDEAO105 et aussi le projet de loi type COMESA106 regroupant les Etats de
l’Afrique Orientale et Australe. Ce type de coopération permet de mener une lutte plus
spécifique car ces Etats regroupés au sein d’une même communauté font plus ou
moins face aux mêmes catégories de menace.

La seconde coopération est celle menée au niveau continental. Il s’agit de la


coopération regroupant tous les Etats du continent et dénommée la Convention
Africaine de lutte contre la cybercriminalité. Elle est caractérisée par l’engagement des
Etats à promouvoir avec les parties prenantes une politique nationale de la
cybersécurité qui identifie les infrastructures critiques et les menaces pour l’Etat et
définit les objectifs ainsi que les grandes lignes d’action. Ils engagent dans les mêmes

103
Art 121 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
104
Convention arabe pour la lutte contre la cybercriminalité du 08 septembre 2014.
105
Directive 08/11 portant lutte contre la cybercriminalité dans l’espace CEDEAO du 19 Aout 2011.
106
Projet COMESA du 08 Décembre 1994.

51
termes, des stratégies de mise en œuvre de la politique nationale, notamment dans les
domaines de la réforme législative, de la sensibilisation et du développement des
capacités107.

Le phénomène cybercriminel étant un phénomène mondial, la coopération ne doit pas


être uniquement menée au sein du continent. Il faudrait également mener une
coopération avec les autres continents.

2- La coopération menée hors du continent


Il s’agit des différentes coopérations menées en dehors du continent. En effet la
convention de Malabo exhorte les résolutions promouvant la participation des Etats
membres à adhérer à plusieurs organisations de lutte contre la cybercriminalité au
niveau mondial. Mais la lutte contre la cybercriminalité ne s’arrête pas seulement en
Afrique mais comme nous l’avons dit elle est mondiale et d’autres continents
également ont tenté d’apporter leur contribution pour lutter contre le phénomène108.

En effet, l’Afrique n’est pas le seul continent à prendre des mesures pour lutter contre
la cybercriminalité et tout comme le continent africain, chaque continent essaie
d’apporter des réponses adéquates afin de lutter contre la cybercriminalité. En effet,
l’Europe fut le premier continent à apporter des solutions dans la lutte à travers la
convention de Budapest109. Ainsi, le caractère ouvert de la convention lui permettant
d’accueillir des Etats non Européens ainsi que les règles retenues par le conseil de
l’Europe sont le résultat d’une synthèse des efforts d’harmonisation entrepris dans
toutes les autres organisations internationales et intergouvernementales tels que le G8,
l’OCDE, l’Union Européenne, lui donnant ainsi une vocation universelle indéniable.
Ce qui la différencie des autres continents. Pour cela, la convention de Budapest
demeure la référence en ce qui concerne la coopération continentale de lutte contre la
cybercriminalité. Elle est avec celle de l’Afrique les deux organisations notables au
niveau continental à lutter contre ce phénomène. Elle regroupe différents Etats de
différents continents110.

En effet, mise à part les coopérations menées au sein de chaque continent, il existe une
coopération menée au niveau mondiale, regroupant de ce fait tous les continents pour
une plus large couverture de la lutte. Il s’agit des initiatives onusiennes de lutte contre
la criminalité sur internet. C‘est ainsi que depuis 1994, les N.U continuent de jouer un
rôle important dans la lutte contre la cybercriminalité par l’organisation des congrès,
des colloques dans tous les quatre (04) coins de la planète ainsi que la publication des
107
Art 24.2 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
108
Art 121 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
109
Conseil de l’Europe, Convention sur la cybercriminalité, ratifiée le 23 Novembre 2001 à Budapest.

110
Les Etats de l’Amérique, de l’Asie, de l’Océanie et même de l’Afrique en font partie.

52
rapports. On dénombre plusieurs initiatives notables à l’endroit de l’ONU qui ont
vraiment contribué et qui continuent de contribuer à la lutte contre la cybercriminalité.
Il s’agit principalement des congrès quinquennaux et ceci à partir de l’année 1955 dont
les quatre (4) derniers sont : le 10ème congrès tenu à Vienne du 10 au 17 Avril 2000111,
ensuite du 11ème congrès tenu à Bangkok du 18au 25 Avril 2005 112 et après, du 12ème
congrès de Salvador du 12 au 19 Avril 2010113 et enfin du 13ème congrès de Doha du
12 au 19 avril 2015114. Les Nations Unies organisent également des colloques et des
séminaires.

Cette coopération ne doit pas s’arrêter au domaine politique. Elle s’étendre au domaine
judiciaire.

B- La coopération Judiciaire
Il s’agira d’examiner l’approche juridictionnelle des Etats et des instruments régionaux
et internationaux contre la cybercriminalité. En effet, de nombreux instruments
régionaux et internationaux contre la cybercriminalité comprennent des dispositions
sur la juridiction. Ces instruments stipulent généralement que les Etats parties doivent
adopter des mesures législatives ou autres, pour établir certaines formes de juridiction
sur les infractions établies en conformité avec l’instrument115. Alors, nous serons
amenés à examiner dans un premier temps la poursuite des infractions(1) avant de voir
dans un second temps l’utilisation des juridictions(2).

1- La poursuite des infractions


Au cours d’une étude sur la poursuite des infractions extra territoriales ; il a été
demandé aux Etats s’ils considèrent que leurs cadres juridiques nationaux pour
l’incrimination et la poursuite des actes cybercriminels commis hors de leur Etat
étaient suffisants. A cet effet, environ un tiers du total des Etats répondants considèrent
que leurs cadres juridiques nationaux pour les infractions extra territoriales sont
suffisants, 40% considèrent qu’ils étaient partiellement suffisants, alors que 25% les
considèrent insuffisants116. Les Etats qui ne considéraient pas que leur législation fût
suffisante pour les actes extraterritoriaux, citèrent de nombreuses raisons. Les lacunes

111
Au 10ème congrès, un atelier sur la criminalité informatique a été organisé par l’institut pour la prévention du crime et le traitement des
délinquants en Asie en Extrême-Orient.
112
Le onzième congrès a adopté la déclaration de Bangkok, document politique fondamental qui jette les bases de l’intensification de la
coopération et de la concertation internationale, montre du coup la voie à suivre pour prévenir la criminalité et la combattre. Au cours de ce
onzième congrès, s’est tenu plusieurs ateliers dont le 6ème a été consacré au thème « mesure de lutte contre la criminalité informatique ».
113
Le douzième congrès a adopté la déclaration de Salvador (Brésil). Ainsi à ce douzième congrès des Nations Unies pour la prévention du
crime et la justice pénale, la cybercriminalité figure en bonne place dans l’ordre du jour de ce congrès. Preuve que le phénomène devient de
plus en plus grandissant.

114
Le Qatar a accueilli le treizième congrès des Nations Unies pour la prévention du crime de la justice pénale. A la suite de ce congrès, les
impacts considérables dans le domaine de la prévention internationale du crime et de la justice pénale ont été enregistrés dans les politiques
nationales et les pratiques professionnelles.
115
Art 22 de la convention sur la cybercriminalité du Conseil de l’Europe.
116
Questionnaire de l’étude sur la criminalité Q19 cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la cybercriminalité » ;
Février 2013, p.190.

53
les plus communes incluaient un manque de dispositions dans le code pénal qui
traitent les actes commis hors de la juridiction et dans certains cas le fait que la
législation sur l’extradition et l’entraide judiciaire ne soit pas applicable aux actes de
cybercriminalité117.

Les réponses fournies par les Etats aux questionnaires de l’étude montraient que les
critères de juridictions dans les cas de cybercriminalité extra territoriale sont
principalement posés sur les principes tels que la territorialité et la nationalité de
l’auteur de l’infraction118. Les Etats requièrent donc un certain niveau d’effets internes
comme la victimisation d’un ressortissant ou bien des effets ou des dommages sur le
territoire. Les Etats répondant ont souvent signalé qu’il pouvait être extrêmement
difficile d’incriminer et de poursuivre un acte qui avait été commis entièrement hors
de l’Etat et sans effets pour le territoire.

L’application de plusieurs bases juridictionnelles de différents Etats peut donner lieu à


une situation où plus d’un Etat fait valoir sa juridiction sur un acte de cybercriminalité.
De nombreux instruments régionaux et internationaux traitent ce problème de
compétences concurrentes. Certains stipulent par exemple que si une infraction relève
de la juridiction de plus d’un Etat et si chacun des Etats concernés peut valablement
engager des poursuites sur la base des mêmes faits, les Etats doivent coopérer et se
consulter pour décider de la juridiction la plus appropriée pour engager des
poursuites119. Les instruments Européens visent notamment à « centraliser les
procédures dans un seul Etat »120.

Les Etats ont déclaré qu’ils résolvent des disputes juridictionnelles en s’appuyant sur
des consultations formelles et informelles avec d’autres Etats afin d’éviter les doubles
enquêtes et les conflits juridictionnels121. La communication est conduite de manière
bilatérale ou par les voies de communications mises à disposition par des institutions
comme Interpol, Europol et Eurojust.122 Un Etat d’Afrique a indiqué qu’étant donné
que la poursuite de ces délits fragmentés est extrêmement difficile, les procédures sont
engagées seulement si l’auteur de l’infraction ou la victime est un de ses citoyens.
Tous les autres cas sont transmis aux Etat d’origine par le biais d’Interpol 123. De plus
de nombreux Etats ont mentionné le principe ne bis in idem (« pas deux fois ») et
n’engagent de procédures que si l’Etat où l’acte a été commis n’a engagé aucune
procédure. Avant de faire valoir leur juridiction, certains Etats s’assurent que l’autre

117
Idem.
118
Questionnaire de l’étude sur la criminalité Q18-19 cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la cybercriminalité » ;
Février 2013, p.190.
119
Art 25(8) de la convention sur la protection des enfants du conseil de l’Europe du 29 Novembre 2012.
Art 22(5) de la convention sur la cybercriminalité du conseil de l’Europe du 23 Novembre 2001.
120
Art 10(4) de la convention de l’UE sur les attaques contre les systèmes d’information du 29 Novembre 2012.
121
Questionnaire de l’étude sur la cybercriminalité Q18 cité par Ebauche dans « étude détaillée sur la cybercriminalité » Février 2013 p190.
122
Idem.
123
Idem.

54
Etat qui réclame la juridiction respectera les normes relatives aux droits de l’homme
lors des procédures et des enquêtes124.

Apres la poursuite des infractions, il faudrait s’accorder sur les juridictions à utiliser.

2- L’utilisation des juridictions


Tous les instruments internationaux et régionaux contre la cybercriminalité qui
contiennent une clause de compétence reconnaissent le principe de territorialité qui
exige que les Etats parties exercent leur juridiction sur toute infraction établie en
conformité avec l’instrument qui est commis sur le territoire géographique de l’Etat125.
Les actes criminels commis sur des navires et des aéronefs sont aussi couverts par de
nombreux instruments contraignants et non contraignants126. Conformément au
principe de territorialité objective, plusieurs instruments régionaux et internationaux
reconnaissent qu’il n’est pas nécessaire que tous les éléments de l’infraction aient lieu
sur le territoire pour que la juridiction territoriale soit applicable. En effet, on observe
au niveau national une influence des approches de territorialité des instruments
régionaux et internationaux. Les Etats mentionnent diverses dispositions qui reflètent
l’idée qu’il n’est pas nécessaire que la «totalité » de l’infraction ait été commise dans
l’Etat pour faire valoir la juridiction territoriale. Néanmoins les mécanismes pour
vérifier l’existence d’un lien territorial varient. Dans certains cas, l’accent est mis sur
« l’acte », dans d’autres cas sur l’emplacement des « données et des systèmes »127.
Certains Etats ont par exemple mentionné que la juridiction territoriale incluait les
délits qui avaient été initiés, continués ou complétés dans quelque lieu que ce soit,
mais qui avaient été « partiellement commis » ou « affectèrent » les biens ou
« causaient » un préjudice personnel sur le territoire de l’Etat128. D’autres Etats
mentionnèrent l’affirmation de la juridiction: si « un serveur ou matériel informatique
utilisé pour commettre un délit » se trouvait hors du territoire mais s’il existait « un
quelconque élément ou effet sur le territoire »129, l’examen de la jurisprudence montre
aussi que les tribunaux nationaux ont fait valoir leur juridiction lorsque tous les
éléments d’un délit se trouvaient sur le territoire à l’exception du résultat130.

Enfin, certains Etats mentionnèrent les contraintes de la nationalité sur la territorialité.


Même lorsqu’une juridiction territoriale peut être revendiquée, lorsqu’un acte

124
Questionnaire de l’étude sur la cybercriminalité Q19 cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la
cybercriminalité » ; Février 2013, p.190.
125
Art 22 (1) de la convention sur la cybercriminalité du conseil de l’Europe du 29 Novembre 2012.
Art 30(1) de la convention de la ligue des Etats Arabes du 22 Décembre 1978.
Art 4 (a) (1) de la loi type de Commonwealth de 2004.
126
Art 4 (b) de la loi type de Commonwealth, art 22 (1) (b) (c) de la convention sur cybercriminalité du conseil de l’Europe, art 30 (1) (b) (c)
de la convention de la ligue des Etats Arabes.
127
Questionnaire de l’étude sur la cybercriminalité Q18 cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la
cybercriminalité » ; Février 2013, p.190.
128
Idem.
129
Questionnaire de l’étude sur la cybercriminalité Q19 cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la
cybercriminalité » ; Février 2013, p.190.
130
DPP contre sut cliffe (2001) VSC 43, Mars 2001.

55
extraterritorial est couvert par la doctrine des effets, plusieurs Etats ont déclaré que la
situation était peu claire lorsque l’auteur d’une infraction extra territoriale était un
ressortissant étranger. C’est ainsi que divers Etats ont déclaré qu’ils engagent des
procédures seulement si des exigences additionnelles sont satisfaites131.

Lorsque les instruments régionaux ou internationaux contre la cybercriminalité


reconnaissent le principe de territorialité, ils incluent aussi fréquemment le principe de
nationalité active qui requiert qu’un Etat fasse valoir sa juridiction si un acte a été
commis par l’un de ses ressortissants, y compris hors du territoire national132. Certains
instruments requièrent que le comportement des ressortissants soit aussi incriminé
dans l’Etat ou l’acte a été commis133.

La coopération transnationale trouve parfois des difficultés surtout dans la rapidité


d’exécution. C’est pour cela qu’une coopération entre les services compétents s’avère
nécessaire.

Paragraphe 2 : La coopération entre les services compétents


Mise à part la coopération menée entre Etats, il parait nécessaire de mener une
coopération entre les services compétents car ce sont eux qui sont en charge de mener
la lutte et que la coopération entre eux rendrait plus efficace cette lutte. Il peut aussi
arriver que des lois n’aient pas prévu certaines situations mais qu’ils soient obligés
d’improviser afin de régler cette situation. C’est pour cela qu’une coopération entre
eux se révèle indispensable. Il convient de ce fait d’analyser cette coopération en deux
temps. Le premier consistant en une coopération formelle (A) et le second en une
coopération informelle (B).

A- La coopération formelle
En raison de la nature volatile des preuves électroniques, la coopération internationale
en matière pénale dans le domaine de la cybersécurité requiert des réponses en temps
opportun et la capacité de requérir des mesures d’enquêtes spécialisées. Ainsi, la
situation actuelle de la coopération internationale est exposée à l’émergence de
groupement de l’Etat ayant les procédures et les pouvoirs nécessaires pour coopérer
entre eux, mais limitent, pour tous les autres Etats, aux modalités « traditionnelles » de
coopération internationale qui ne tiennent pas compte des spécificités des preuves
électroniques et de la nature globale de la cybercriminalité.

Ainsi il convient d’examiner les dispositions relatives(1) et ensuite, l’extradition et


l’entraide judiciaire (2).

131
Questionnaire de l’étude sur la cybercriminalité Q18 cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la
cybercriminalité » ; Février 2013, p.190.
132
Art 25(1) de la convention sur la protection des enfants du conseil de l’Europe du 29 Novembre 2012.
133
Art 4(d) de la loi type du Commonwealth ; art 22(1)(d) de la convention sur la cybercriminalité du conseil de l’Europe et l’art 30(1)(d) de
la loi type de 2004 de la ligue des Etats Arabes.

56
1- Les dispositions relatives
Les instruments comprennent normalement des obligations générales de coopération
imposées aux Etats134 et des mécanismes particuliers de coopération en matière
d’extradition135 et d’entraide judiciaire136. L’examen de cinq instruments contraignants
montre que la cybercriminalité ou d’autres concepts étroitement liés comme les
« infractions liées aux informations informatiques » ou « les infractions liées aux
technologies de l’information » rentrent dans le cadre des dispositions relatives à la
coopération internationale de tous les instruments tels que énumérés par la convention
de Malabo137. De plus deux instruments à savoir la convention sur la cybercriminalité
du conseil de l’Europe et la convention de la ligue des Etats Arabes appliquent les
dispositions relatives à l’entraide judiciaire à tous les délits. Les mécanismes de
coopération inclus dans les instruments régionaux et internationaux contre la
cybercriminalité doivent être placés dans le contexte plus large de la coopération
internationale. Bien que de nombreux instruments puissent servir de base juridique
pour des actes de coopération spécifiques138, il ne faut pas oublier que les Etats parties
aux instruments sont également parties à des accords bilatéraux et multilatéraux
concernant la coopération en matière pénale, cela inclut les traités tels que la
convention sur la criminalité organisée.

Enfin il est important de souligner que les instruments non contraignants ne peuvent
pas fournir la même base juridique internationale pour la coopération que les
instruments contraignants. Lorsque par exemple le projet de loi type du COMESA
stipule que « les autorités judiciaires devront coopérer directement dans la mesure la
plus large possible avec les autorités judiciaires d’un autre Etat »139, il s’agit seulement
d’une recommandation à inclure dans la législation nationale. Même si une telle
disposition est incorporée à la législation nationale, les Etats requièrent généralement
des mécanismes politiques et juridiques pour les actes spécifiques de coopération
comme un traité bilatéral ou multilatéral ou un accord de réciprocité avec l’Etat
requérant concerné. A cet égard il faut toutefois signaler l’existence dans certains Etats
de politiques de coopération de « portes ouvertes » et de lois nationales qui permettent
en principe de coopérer avec tous les Etats140.

L’utilisation de la coopération internationale pour enquêter sur les actes de


cybercriminalité peut aussi poser des problèmes concernant l’équivalence de

134
Art 23 de la convention sur la cybercriminalité du conseil de l’Europe, le projet de convention de l’union africaine fait référence à ce
principe à art III (14).
135
Art 38(3) de la convention sur la protection des enfants du conseil de l’Europe.
136
Art 25,27 de la convention de l’Europe sur la protection des enfants, l’art 35 du projet de directive de la CEDEAO ; les arts 32,34de la
convention de la ligue des Etats Arabes.
137
Art 123 du projet de la convention de l’union africaine sur la mise en place d’un cadre juridique de confiance pour la cybersécurité en
Afrique du 27 Juin 2014.
138
Art 24 de la convention sur la cybercriminalité du conseil de l’Europe, art 31 de la convention de la ligue des Etats Arabes
139
Art 41 du projet de loi type du COMESA.
140
Quelques Etats répondants ont mentionné l’existence de ces politiques, questionnaire de l’étude sur la cybercriminalité Q20 cité par
Ebauche dans son manuel intitulé : « Etude détaillée sur la cybercriminalité » ; Février 2013, p. 283.

57
l’incrimination. Les demandes de coopération sont souvent soumises à diverses
exigences de fond et procédurales que l’Etat requérant doit satisfaire pour que l’Etat
requis donne son consentement. L’une des exigences essentielles est la double
incrimination141. La double incrimination figure dans les instruments régionaux et
internationaux contre la cybercriminalité. Un facteur essentiel pour établir la double
incrimination est la conduite sous-jacente de fond, plutôt que les définitions ou les
termes techniques des délits dans les lois nationales. Certains actes de cybercriminalité
peuvent être clairement incriminés dans un Etat et non dans un autre et donc ne
satisfassent pas au critère de la double incrimination. La production, la distribution ou
la possession d’outils informatiques malveillants par exemple ne sont pas incriminées
dans presque 40% des Etats Africains142. Il faut aussi rappeler que la double
incrimination peut avoir un rôle significatif pour les demandes d’entraide judiciaire143
y compris lorsque ces demandes d’assistances concernent la collecte de preuves
électroniques pour « n’importe qu’elle infraction ». Beaucoup d’Etats exigent
l’existence de la double incrimination lorsque les mesures requises sont
« particulièrement intrusives » comme la perquisition et la saisie, l’écoute ou la
surveillance car cette double incrimination protège la souveraineté des Etats sur leurs
propres affaires de justice pénale et ses activités répressives.

Bien que les Etats mentionnent des éléments de fond et des éléments procéduraux, la
double incrimination est néanmoins une exigence pour l’extradition et l’entraide
judiciaire144.

2- L’extradition et l’entraide judiciaire


L’extradition dépend de la double incrimination et de la gravité de l’infraction. Trois
instruments contraignants145 ainsi que le projet de loi du COMESA, prévoient aussi
une entraide judiciaire générale146. Certains instruments stipulent que l’entraide
judiciaire peut être soumise à la double incrimination147. Les instruments spécifient
ainsi que les demandes peuvent être refusées si leur exécution est « contraire à la
législation »148, si la demande concerne « un délit politique »149 ou si la demande « est

141
Ainsi on parle de la double incrimination lorsque l’acte faisant l’objet de la demande est considéré comme un délit conformément au droit
pénal de l’Etat requis et de l’Etat requérant.
142
Non incriminée au Togo et au Bénin par contre elle l’est au Sénégal et au Maroc.
143
ONUDC, « manuel sur l’entraide judiciaire et l’extradition », 2012, p11.
144
Questionnaire de l’étude sur la cybercriminalité Q198 et Q220 cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la
cybercriminalité » ; Février 2013, p.205.
145
Ebauche « étude détaillée sur la cybercriminalité » cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la cybercriminalité » ;
Février 2013, p.200.
146
Art 25,27 de la convention sur la cybercriminalité du conseil de l’Europe du 23 Novembre 2001.
Art 32,34 de la convention de la ligue des Etats Arabes du 22 Décembre 1978.
147
Art 24(1) ,25(5) de convention sur la cybercriminalité du conseil de l’Europe.
Art 32(5) ,37(3) de la convention de la ligue des Etats Arabes.
148
Art 42(a),43(d) du projet de loi type du COMESA du 06 Décembre 2016.
149
Art 35 de la convention de la ligue des Etats Arabes du 22 Décembre 1978.

58
de nature à porter atteinte à la souveraineté, la sécurité, l’ordre publique ou d’autres
intérêts essentiels »150.

Les instruments prévoient aussi des moyens rapides de communication, tels que les
courriels et les fax pour les demandes concernant des affaires urgentes151 et certains
requièrent un niveau « raisonnable » de sécurité pour ces communications et suivi par
un délai déterminé152. Au niveau des législations nationales plus des deux tiers des
Etats d’Afrique, d’Asie, d’Océanie et d’Amérique ont signalé l’existence d’une
légalisation nationale applicable à l’extradition et à l’entraide judiciaire dans les cas de
cybercriminalité. La législation est généralement plus souvent appliquée pour
l’extradition que pour l’entraide judiciaire. Ainsi il faut dire que la législation de ces
différents Etats, dans la majorité de leur loi, ne traite pas spécifiquement de la
cybercriminalité mais traitent plutôt de l’extradition et de l’entraide judiciaire dans les
affaires pénales générales153. Quoi qu’il en soit, il faudrait dire que l’absence d’une
législation nationale en matière d’extradition et d’entraide judiciaire n’est pas
nécessairement un obstacle pour que les Etats participent à la coopération
internationale dans les affaires de cybercriminalité. Les affaires de coopération
internationales peuvent être traitées en conformité avec des mécanismes nationaux
comme les décrets ou les politiques administratives. Il faut le rappeler, l’utilisation
d’instruments bilatéraux pour les affaires de cybercriminalité est la plus commune.

Les infractions de cybercriminalité font l’objet de demande d’entraide judiciaire dans


la plus part du temps. Les mesures les plus fréquemment mentionnées accessibles aux
Etats requérants pour enquêter sur ces actes, incluaient la fourniture de données de
trafic ou du contenu stocké, ou la perquisition et la saisie de matériels ou de données
informatiques conformément au fait que les lois nationales de certains Etats ne
prévoient pas de pouvoirs d’enquêtes spéciaux, tels que la conservation des données
informatiques ou la collecte des données du trafic ou du contenu en temps réel,
seulement 15% et 20% des Etats Africains respectivement ont déclaré que ces mesures
pouvaient être requises par l’entremise de l’entraide judiciaire.

Alors que la gamme d’infractions couvertes et des pouvoirs d’enquêtes accessibles par
le biais de la coopération internationale est expansive, dans la pratique le mécanisme
est freiné par les longs délais de réponse. Les Etats ont mentionné un délai moyen de
réponse de 120jours pour les demandes d’extradition et de 150 jours pour les
demandes d’entraide judiciaire reçues et envoyées154. Les mécanismes de coopération
formelle exigent généralement la désignation d’autorités centrales et ces autorités
150
Art 27(4) (b) de convention sur la cybercriminalité du conseil de l’Europe du 23 Novembre 2001.
151
Art 25(3) de convention sur la cybercriminalité du conseil de l’Europe du 23 Novembre 2001.
Art 32 de la convention de la ligue des Etats Arabes du 22 Décembre 1978.
152
Questionnaire de l’étude sur la cybercriminalité Q193 et Q216 cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la
cybercriminalité » ; Février 2013, p.200.
153
Idem.
154
« Questionnaire de l’étude sur la cybercriminalité Q213 et Q238 », cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la
cybercriminalité » ; Février 2013, p.206.

59
gèrent l’envoi et la réception des demandes par poste ou par lettre diplomatique. Les
moyens les plus utilisés pour les demandes d’entraide judiciaire sont les courriels et les
fax. Très peu de demandes sont faites par l’utilisation de systèmes en ligne. Et comme
on pouvait l’imaginer, compte tenu du rôle de l’entraide judiciaire durant la phase
d’enquête, l’utilisation de formes rapides de communication est plus élevée pour les
demandes d’entraide judiciaire que pour les demandes d’extradition155. En effet pour
se conformer aux exigences des instruments régionaux et internationaux contre la
criminalité sur internet, plusieurs Etats ont déclaré que ces communications étaient
suivies par l’utilisation de la poste et de lettres diplomatiques 156. Par contre lorsque
l’affaire semble urgente, plusieurs Etats préfèrent adresser leur demande directement
au bureau central national d’Interpol.

Certaines trouvent la coopération formelle trop procédurale et parfois lente. C’est ainsi
qu’il préfère passer par la coopération informelle.

B- La coopération informelle
Très peu d’Etats ont une politique relative à l’utilisation de la coopération informelle.
Ainsi il faut dire qu’il existe de nombreux réseaux de coopération informelle dans le
domaine de la cybercriminalité, y compris les réseaux 24/7 du G8 et du conseil de
l’Europe. Il faut quand même dire que les réseaux comme 24/7, qui sont des réseaux
qui concernent la coopération informelle visent à faciliter la coopération formelle et
offrent un potentiel important pour les délais de réponse plus rapides, de l’ordre de
quelques jours. Mais il faut dire que ces initiatives sont cependant peu utilisées et le
nombre de cas traités par le biais des réseaux 24/7 représente environ 3% du nombre
total de cas de cybercriminalité traités par les autorités répressives du groupe d’Etats
déclarant. Ainsi on examinera les perspectives internationales (1) et les approches
nationales de la coopération informelle (2).

1- Les perspectives internationales


Outre les formes de coopération internationale formelle, les mesures relatives au
processus d’enquête extra territoriale des services répressifs peuvent être prises par le
biais de la communication informelle entre les polices ou les organismes. Cette
communication peut être utilisée avant qu’une demande formelle d’entraide judiciaire
ne soit présentée à une autorité compétente ou pour faciliter une demande formelle. La
Convention de l’Union Africaine sur la cybercriminalité, la convention sur la
cybercriminalité du conseil de l’Europe et la convention de la ligue des Etats Arabes
prévoient notamment des modalités informelles de coopération. Alors que la
coopération peut être établie par la communication directe entre les polices ou par le

155
« Questionnaire de l’étude sur la cybercriminalité Q197 et Q219 » cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la
cybercriminalité » ; Février 2013, p.207.
156
Idem.

60
biais de réseaux internationaux comme celui de l’Interpol, ces deux instruments
exigent que les Etats parties désignent un point de contact spécialisé. Le point de
contact est chargé d’assurer la fourniture rapide d’assistance dans les enquêtes pénales
liées aux données et aux systèmes informatiques afin de pouvoir collecter les preuves
électroniques d’un délit pénal157. Il existe au niveau international, de nombreux
réseaux de coopération informelle en matière de cybercriminalité. Outre les réseaux
24 /7 des Etats parties à la convention sur la cybercriminalité du conseil de l’Europe158,
le sous-groupe du G8 sur le crime en hautes technologies a établi un réseau 24/7 qui
vise à renforcer et à compléter les méthodes traditionnelles utilisées pour obtenir une
assistance dans les affaires qui impliquent des communications en réseaux et d’autres
technologies connexes159.

Mais il faut quand même rappeler que la coopération informelle est utilisée dans 80%
du temps car elle est plus rapide, particulièrement lors de la progression de l’enquête et
aussi parce qu’on peut au même moment introduire une demande formelle sans risque
de perdre du temps ou de mettre en péril l’enquête.

Mais qu’en est-il des approches nationales en ce qui concerne la coopération


informelle ?

2- Les approches nationales de la coopération informelle


Il est possible d’obtenir de l’assistance de manière informelle même si la demande
d’entraide judiciaire est formelle. La capacité des Etats à fournir une assistance
informelle varie d’un continent à l’autre. Cette capacité est d’environ 50% en Afrique
alors qu’elle varie de 70 à 90% dans les autres continents160. La mise en place de la
coopération informelle est basée sur les accords régionaux et bilatéraux par l’entremise
de réseaux établis par des institutions et des organisations internationales et régionales
avec l’assistance d’ambassades et de consulats et par le biais de réseaux privés entre
les officiers des services répressifs161. On peut constater la coopération directe entre les
polices et aussi la coopération informelle par le biais des voies établies par Interpol162.
Même si les modalités informelles de coopération sont vraisemblablement plus
efficaces quand elles se basent sur un accord clair, la majorité des Etats ont signalé que
l’utilisation de la coopération informelle au lieu de l’entraide judiciaire formelle n’était

157
Art 35 de la Convention sur la cybercriminalité du conseil de l’Europe ; art 43 de la Convention de la ligue des Etats Arabes.
158
Les points de contact 24/7 désignent conformément à l’art 35 de la convention sur la cybercriminalité du conseil de l’Europe, sont
disponible sur http ;// www.coe.int/t/dyhl/coopération/économicrime/cybercrime/documents/internationale coopération /RES. Internet coop.
Ou théories en asp.
159
Conseil de l’Europe, « L’efficacité de la coopération internationale contre la cybercriminalité. Exemples d’une bonne pratique » ; 2008,
p.13.
160
« Questionnaire de l’étude sur la cybercriminalité Q23 », cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la
cybercriminalité » ; Février 2013, p.210.
161
Ibidem.
162
« Questionnaire de l’étude sur la cybercriminalité Q106 et Q223 » cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la
cybercriminalité » ; Février 2013, p.210.

61
pas soumise à une politique définie163. On remarque toutefois l’existence de directives
et de protocoles ainsi que des règles « non écrites ». En effet, quand les règles existent
elles sont incluses dans la législation nationale en ce qui concerne les lois sur
l’entraide judiciaire en matière pénale164. Les pratiques varient notamment pour
désigner la personne qui autorise l’assistance informelle. Le manque général de
politique n’est cependant pas un obstacle pour que les Etats indiquent clairement les
types d’assistance qui peuvent être fournis par le biais de la coopération informelle.
Les Etats échangent des conseils techniques et juridiques généraux avec leurs
homologues des services répressifs étrangers presque tous les jours. La majorité de ces
informations concerne les enquêtes communes ou des renseignements généraux.

Même s’il est vrai que la cybercriminalité se trouve être un phénomène mondial
nécessitant une solution au niveau mondial, il faut tout de même des solutions propres
à chaque Etat.

Section 2 : La réponse étatique à la criminalité sur internet


Le projet de la convention de l’Union Africaine sur la mise en place d’un cadre
juridique de confiance pour la cybersécurité en Afrique(CJCCA) exige à ce que
chaque Etat adopte les stratégies qu’il jugera appropriées et suffisantes pour mettre en
œuvre une politique nationale de cybersécurité, spécifiquement dans les divers
domaines que ce soit la forme légale, le développement, la sensibilisation etc…165

En effet, il est certes vrai que le phénomène de la cybercriminalité est un phénomène


mondial mais il est avant tout étatique. C’est ce qui fait que chaque Etat est amené à
donner des réponses adéquates par rapport à l’ampleur du phénomène. Au Togo la
réponse est essentiellement basée sur deux volets principaux que sont celui de la
prévention (paragraphe 1) et celui de la sanction (paragraphe 2).

Paragraphe 1 : Prévention de la criminalité sur internet et stratégie nationale


La prévention de la criminalité sur internet fait référence aux mesures et aux stratégies
qui visent à réduire le risque de commettre les délits, et leurs potentiels effets nocifs
sur les individus et la société, par le biais d’interventions qui influent sur les multiples
causes de la cybercriminalité166. La CJCCA pour sa part recommande à chaque Etat
d’adopter des mesures législatives nécessaires afin de conférer la responsabilité
spécifique aux institutions désignées pour mener à bien cette prévention167.

163
« Questionnaire de l’étude sur la cybercriminalité Q224 » cité par Ebauche dans son manuel intitulé : « Etude détaillée sur la
cybercriminalité » ; Février 2013, p.210.
164
Idem.
165
Art 103 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
166
Principes directeurs pour la prévention du crime , annexe à la résolution 2002/13 du conseil économique et social des Nations Unies sur
les actions pour promouvoir une protection de la criminalité, 24 juillet 2002, paragraphe 3.
167
Art 105 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.

62
En effet, il faut dire qu’une bonne pratique en matière de prévention de la
cybercriminalité commence par une bonne approche effectuée par les autorités
publiques (A) suivi d’un partenariat entre les services publics et privés (B).

A- Une prévention effectuée par les autorités publiques


Suivant les recommandations de la CJCCA168, l’Etat devra prendre des mesures
confiant la responsabilité aux institutions pour mener la lutte. En effet il faut
reconnaitre que les autorités publiques sont les premières personnes à qui la charge
incombe de lutter contre le phénomène car cela relève des pouvoirs régaliens de l’Etat.

L’Etat organise cette lutte en deux phases, la première consistant en une approche
nationale (1) et la seconde en une garantie de leadership de sa part (2).

1- Approche nationale de la prévention de la criminalité sur internet


L’Etat devra adopter les stratégies jugées appropriées et suffisantes pour, mener une
politique nationale efficace pour lutter contre la cybercriminalité. Telles sont les
recommandations de la convention de Malabo (CJCCA) concernant la
cybercriminalité169.

L’établissement d’un plan de prévention de la criminalité avec des priorités et des


cibles claires fait partie intégrante de l’aspect organisationnel de la prévention de la
criminalité170. Les directives pour la prévention de la criminalité stipulent que les
gouvernements devraient inclure la prévention comme une partie permanente de leurs
structures et leurs programmes de contrôle de la criminalité, et s’assurer qu’il existe au
sein du gouvernement des responsabilités et des objectifs clairs pour organiser la
prévention de la criminalité171. Au Togo, cette approche est réalisée par quatre
différents organes répartis à trois niveaux.

Le premier niveau est la prévention proprement dite. Ici l’organe chargé de mener
cette politique de prévention est l’ART-P172 sous l’autorité du ministère de l’économie
numérique. Il s’agit pour l’ART-P d’adopter des mesures de prévention efficace en
vue de sécuriser au maximum le réseau internet.

Après le volet prévention, s’en suit le volet enregistrement des plaintes et poursuites
des enquêtes. A ce niveau, il s’agit de deux organes qui sont en charge de mener ces
opérations. Il s’agit de de la DCPJ173 et de la DGGN174 tous les deux sous la tutelle du

168
Idem.
169
Art 103 al2 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité
en Afrique du 27 Juin 2014.
170
Principes directeurs pour la prévention du crime, annexe à la résolution 2002/13 du conseil économique et social des Nations Unies sur les
actions pour promouvoir une prévention efficace de la criminalité, 24 juillet 2002, paragr. 17.
171
Ibid. p. 22.
172
Autorité de Réglementation des Postes et télécommunications du Togo.
173
Direction Centrale de la Police Judiciaire du Togo.
174
Direction Générale de la Gendarmerie Nationale du Togo.

63
ministère de l’intérieure et de la sécurité. Ces organes une fois saisie d’un cas de
cybercriminalité, procèdent à l’ouverture de l’enquête, l’arrestation des présumés
coupables et enfin, procèdent au mandat de dépôt auprès du procureur. Il faut dire que
les deux organes coopèrent entre eux. Enfin arrive la phase terminale de la stratégie de
prévention qui est la sanction de l’auteur de l’infraction. Cette phase est confiée aux
magistrats qui sont chargés de réprimer les auteurs de ces infractions afin de donner le
bon exemple et décourager toutes les personnes tentées ou désireuses de suivre cette
voie. Ils sont sous l’autorité du ministère de la Justice.

2- Leadership en matière de la criminalité sur internet


Chaque Etat devra être le garant d’un leadership pour le développement d’une culture
de la sécurité à l’intérieur de ses frontières. Telles sont les exigences de la convention
de Malabo sur la cybercriminalité175.

Plusieurs institutions et organismes gouvernementaux sont requis pour soutenir la


prévention de la criminalité et les ripostes de la justice pénale en matière de prévention
sur internet. En effet, la prévention de la cybercriminalité requiert un leadership
centralisé et des ressources plus importantes pour coordonner les initiatives de
prévention de la cybercriminalité du gouvernement. Il faut dire que s’il est tout de
même difficile de désigner un organe précis ou une institution principale
gouvernementale chargée de coordonner la prévention de la lutte contre la
cybercriminalité en raison de la pluralité des organes et surtout de leur différentes
tâches, l’institution la plus fréquemment mentionnée est la CLCTIC, une cellule de la
DCPJ. Mais dans la pratique, on assiste plutôt à une coordination principale
interinstitutionnelle qui débute de l’ART-P, en passant par la DCPJ ou la DGGN pour
finir sur le bureau du procureur.

Il est à souligner que la coopération entre la DCPJ et les services répressifs est
importante en ce qui concerne les réponses aux incidents et le partage d’information. Il
s’agit de l’approche la plus indiquée en raison de la complexité des menaces de la
cybercriminalité, y compris envers les infrastructures économiques. Ainsi il faut dire
que la difficulté pour coordonner de manière efficace les activités de prévention de la
cybercriminalité est due au manque de données statistiques officielles et fiables sur
l’étendue de la criminalité sur internet. En effet le manque d’une législation pertinente
ajouté au manque de partage d’informations et de coordination rend la tâche encore
plus ardue.

175
Art 109 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.

64
B- Un partenariat entre les services publics et privés
Il est certes vrai que la prévention incombe aux services publics mais il ne faut pas
exclure les apports pouvant venir du secteur privé car le phénomène de la
cybercriminalité est un phénomène qui touche tous les secteurs aussi bien privé que
public. En effet les services publics ont pensé à mener des partenariats avec ceux du
privé.

De ce fait il serait important de démontrer dans un premier temps la nécessité d’un


partenariat (1) avant de montrer ensuite comment ce partenariat peut être bénéfique
pour les deux (2).

1- Un partenariat nécessaire
Le projet de la convention de l’Union Africaine sur la mise en place d’un cadre
juridique de confiance pour la cybersécurité en Afrique(CJCCA) le recommande en
ces termes « Etablir des partenariats public-privé lorsque cela est nécessaire »176. Cette
affirmation montre que les partenariats constituent un élément clé pour combattre le
cybercrime avec succès. Très tôt, les changements rapides dans la nature de la
criminalité et de la technologie ont entrainé des partenariats presque involontaires
entre citoyens, entreprises, gouvernement et police, alors que tous se débattaient pour
trouver des moyens efficaces pour faire face à ces nouvelles menaces. Pour
illustration, dans le passé, un service chargé de faire respecter la loi, et s’occupant
d’instruire un procès n’aurait pu compter que sur la coopération amicale de
fournisseurs de services internet acceptant de divulguer les informations nécessaires
pour engager des poursuites judiciaires dans une affaire de cyber crime. Même la
police et la gendarmerie disposant de ressources suffisantes pour ouvrir la voie sur ce
nouveau front de la lutte anticriminelle trouvaient qu’il était difficile de maitriser le
vaste univers en perpétuelle évolution de la criminalité sur internet.

Heureusement, nous sommes aujourd’hui bien mieux armés pour lutter contre la
délinquance informatique. Il existe de nos jours des mécanismes permettant d’assurer
la coordination entre la police, la gendarmerie, les fournisseurs de services et les
entreprises victimes.

De plus, alors que les citoyens recherchent une plus grande protection contre la
délinquance en ligne, le rôle du gouvernement évolue pour faire face à ces questions.

Ce partenariat ne relève pas seulement d’une nécessité. Il se trouve également être


bénéfique.

176
Art 112 al3-1 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la
Cybersécurité en Afrique du 27 Juin 2014.

65
2- Un partenariat bénéfique
La coordination entre les services publics et privés a permis de lutter de manière
efficace contre le phénomène de la cybercriminalité. En effet leur partenariat a permis
de s’échanger des informations et de pouvoir partager les techniques et méthodes de
lutte car les services privés eux aussi ont leur propre moyens de défense contre le
phénomène et qui aideraient bien les services publics. L’inverse également est vrai.
Aucun des deux ne peut prétendre s’auto suffire. Le combat contre la criminalité
informatique implique notre participation à tous à savoir gouvernement, secteur privé
ainsi que le public. C’est pour cela que le gouvernement par le biais du ministère de la
sécurité travaille intensément pour fournir un leadership à l’échelon de l’Etat, soutenir
la police et la gendarmerie, éduquer les consommateurs, aider les entreprises et
protéger les enfants. Les partenariats constituent la clé pour une réussite à long terme.

La prévention seule se révèle insuffisante car il faudrait accompagner ces mesures de


prévention par d’autres mesures également plus dissuasives : d’où la nécessité des
sanctions.

Paragraphe 2 : Les sanctions prévues


« Les rapports du droit et de la sanction constituent l’un des thèmes importants de la
philosophie du droit que l’on peut formuler en une question : la sanction est-elle le
signe du droit » ?177

La menace de la sanction coercitive entre dans la définition couramment donnée du


phénomène juridique. En effet, quelle que soit la définition que l’on donne de la
sanction juridique, la peine n’en épuise pas les formes. Il s’agit ici de sanction
juridique car se sont-elles que la convention de Malabo prévoie178. La multiplication
des sanctions hors du droit pénal, pose le problème de leur cumul. Si en droit pénal
l’application de la règle ne bis in dem protège l’infracteur, en revanche, pour un même
fait, un individu peut cumuler les sanctions, dès lors qu’elles sont de natures
différentes et relèvent de procédures distinctes. Les peines se cumulent donc avec
d’autres sanctions.

Il conviendrait de ce fait, d’étudier dans un premier temps la sanction pénale (A) et


dans un second temps, les autres types de sanctions (B).

177
Pierrette PONCELA, « Droit de la peine », 2ème édition, mai 2001 p. 36.
178
Art 158 à 163 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la
Cybersécurité en Afrique du 27 Juin 2014.

66
A- Les sanctions pénales
Elles sont prévues par la convention de Malabo179 en ces termes : «Chaque Etat
Membre de l’Union Africaine doit prendre les mesures nécessaires pour faire en sorte
que les infractions prévues par la présente Convention soient passibles de sanctions
pénales effectives, proportionnées et dissuasives».

Par peine, et dans un but didactique, il faut entendre toute sanction liée à une
incrimination et prononcée par une juridiction pénale. Or, toutes les sanctions pénales
ne font pas l’objet d’un prononcé par un juge pénal, à l’issue d’une procédure
contradictoire. Traditionnellement, il existe des formes d’évitement du procès pénal,
incluant pourtant le prononcé d’une sanction à l’encontre de l’auteur d’une infraction
pénale : les peines privatives de liberté (1) et les sanctions pécuniaires (2).

1 Les peines privatives de liberté


Des peines d’emprisonnement demeurent la peine principale pour les infractions
assimilées aux infractions informatiques. La convention africaine de Malabo les fixe
dans la fourchette comprise entre un (1) à cinq (5) ans d’emprisonnement 180. La
convention demande à ce que ces infractions soient punies du maximum de la peine
prévue en la matière lorsque ces infractions sont commises en bande organisée. Il
revient aux Etats parties de sécuriser les échanges électroniques en prenant des
mesures législatives pour faire en sorte que la preuve numérique soit admise à établir
les infractions aux lois pénales internes. Elles peuvent être cumulatives ou alternatives
avec d’autres peines notamment. Mais il semble que la prison demeure encore un
principe important de réponse à la cybercriminalité dans notre Etat. Cet état de chose
tient du fait que ces infractions commises grâce à l’usage des TIC sont assimilées à des
infractions d’escroquerie et de faux et usage de faux dont les peines requises sont des
peines privatives de liberté. Alors lorsqu’il s’agit des cas où les TIC ont joué un rôle
dans la commission de ces infractions, la peine est aggravée. Les peines varient de 1
an à 3 ans d’emprisonnement. Ces peines peuvent aller au-delà lorsque le juge constate
l’apparition de quelques éléments supplémentaires.
C’est le cas de l’affaire d’escroquerie à l’aide des technologies de l’information et de
la communication opposant le ministère public aux Sieurs KALU et NWAKWUO181
où le ministère public a condamné le premier à une peine de 30 mois, peine étant
contenue dans la limite fixée par le code pénal, le second à une peine de 60 mois peine
au-delà du maximum requis qui est de 36 mois

179
Art 158 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
180
Art 159 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
181
Décision rendue par la 3ème chambre correctionnelle du Tribunal de Première Instance de Lomé en audience publique du 30 Novembre
2016.

67
C’est ainsi que dans certains cas, les juges peuvent également juger bon que ces peines
soient accompagnées des peines pécuniaires, ou prononcer uniquement des sanctions
pécuniaires.

2 Les sanctions pécuniaires


Il est vrai que lorsqu’on parle de sanction pénale, la première idée et parfois même la
seule qui nous vient en tête c’est la peine de prison. Cependant, il ne faut tout de même
pas oublier les peines pécuniaires communément appelées « amendes » qui constituent
également des sanctions pénales. Cette sanction est souvent infligée aux personnes
morales. En effet, la peine pécuniaire est définie comme étant une alternative à des
peines privatives de liberté n’excédant pas douze mois de prison ou lorsque la peine
initiale est une peine le condamnant à un travail d’intérêt général (TIG). Elle a fait
également l’objet d’incrimination dans la convention de Malabo182. Ceci dit la loi
permet à ce que les autorités en charge d’exécution des peines puissent convertir les
peines de prison concernant les délits moindres en amende. Alors ceci dit lorsque le
juge estime que le délit n’est pas suffisamment grave, il peut condamner l’auteur à des
peines d’amende tout simplement. En effet l’amende est une sanction financière que le
juge demande au condamné de verser à l’Etat pour réparer le préjudice que ce dernier
aurait subi.

Dans la plupart des cas d’infractions liées aux TIC, les coupables ne sont pas
seulement condamnés à des peines pénales mais à celle-ci s’ajoute des sanctions
civiles du fait des dommages causés à la victime.

Les sanctions ne s’arrêtent pas seulement aux peines de prison et aux amendes. Il
existe également d’autres types de sanctions.

B- LES AUTRES TYPES DE SANCTIONS


La convention de Malabo ne prévoit pas expressément de sanctions civiles. Cependant
dans certaines décisions rendues par le tribunal de Lomé183, on remarque la présence
des autres types de sanctions mises à part celles pénales. Il s’agit des sanctions civiles
(1). Certaines lois sur le continent prévoient également les sanctions administratives184
(2).

1- Les sanctions civiles


Hors du champ du droit pénal, constitue une « sanction civile », toute disposition
légale, réglementaire, statutaire, judiciaire ou contractuelle qui a pour objet de

182
Art 160 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
183
Affaire opposant le ministère public aux sieurs KALU et NWAKWUO.
184
Art 30 al.1 de la loi sur la protection des données à caractère personnel du Sénégal du 15 Janvier 2008.

68
s’assurer de son effectivité. La réparation, les dommages-intérêts, les astreintes185 sont
quelques exemples de sanctions civiles. En ce qui concerne notre étude nous allons
essayer d’aborder les deux premières qui sont les principales sanctions civiles infligées
aux cyberdélinquants.

En effet la réparation est définie comme étant des mesures tendant à rétablir la
situation antérieure ou à faire cesser un état délictueux. Ainsi lorsqu’une personne est
victime d’une atteinte sur ses biens, le juge demande à ce qu’il lui soit rétabli tout ce
qui lui a été retiré frauduleusement. Ainsi les délinquants sont appelés à lui retourner
tous les biens qu’on lui a soustraits frauduleusement. C’est le cas de l’affaire opposant
le ministère public contre les sieurs KALU et MWAKWUO où le juge a condamné les
délinquants à réparer le préjudice qu’ils ont eu à causer dans son intégralité. Ce
préjudice étant estimé à hauteur de 600 000 000 (six cent millions) de FCFA.

Il faut dire que la plupart des réparations s’accompagnent du paiement des dommages-
intérêts. En effet les dommages-intérêts sont une autre forme de sanction civile
infligée aux cyberdélinquants. En effet la victime subie d’autres préjudices mis à part
ceux dont il a fait l’objet d’arnaque directe. Ceux-ci concernent l’ensemble des
préjudices indirects qu’il aurait subi en plus de ceux ayant déjà fait l’objet de
réparation. Ces préjudices sont également moraux et font l’objet de payement des
dommages. Tous ces dommages-intérêts sont laissés à l’appréciation et à la fixation du
juge. C’est ainsi que dans la même affaire opposant le ministère public aux sieurs
KALU et NWAKWUO le juge a également condamné les délinquants au paiement de
108 000 000 à titre de dommage et intérêts.

Au-delà des sanctions civiles, il existe un autre type de sanction qui peut être
également infligé. Il s’agit des sanctions administratives.

2- Les sanctions administratives


Les sanctions administratives ne sont prévues que dans les Etats ayant consacré des
dispositions spécifiques. Elles peuvent être diverses et consistent, par exemple, dans
des interdictions temporaires, des retraits d’autorisation, voire des amendes. En effet
selon les dispositions de la loi du Sénégal186 « si le responsable du traitement ne se
conforme pas à la mise en demeure qui lui a été adressée, la Commission des Données
Personnelles peut prononcer à son encontre, après procédure contradictoire, la sanction
administrative suivante : un retrait provisoire de l’autorisation accordée pour une durée
de trois (3) mois à l’expiration de laquelle, le retrait devient définitif.

185
Sanction éventuelle donnée par une cour de justice ou un tribunal à un arrêt ou à un jugement.
186
Art 25 de la loi sur la protection des données à caractère personnel du Sénégal du 15 Janvier 2008.

69
Chapitre II.

Les réponses pratiques à la criminalité sur internet

Les réponses apportées au phénomène de la cybercriminalité sont de deux ordres. On


peut observer une première réponse qui est de l’ordre gouvernemental où Etat et
organisations internationales apportent leur solution.

Mais il faut dire que les réponses ne peuvent pas être uniquement gouvernementales
car le gouvernement ne peut pas à lui tout seul lutter efficacement contre ce fléau.
C’est ce qui interpelle la société à pouvoir faire sa part du travail. Ainsi la société est
elle-même victime du phénomène ce qui fait qu’elle serait plus apte à pouvoir apporter
une réponse adéquate. Mais la société pour pouvoir apporter une réponse adéquate,
doit également utiliser certaines mesures d’ordre technique. C’est ce qui nous amène à
étudier dans un premier temps, les réponses sociétales apportées à la cybercriminalité
(section 1) avant d’aborder celles techniques (section 2).

Section 1 : Les réponses sociétales à la criminalité sur internet


Les réponses sociétales envisagées peuvent impliquer des sphères strictement
nationales. Dans ce cas nous avons à faire à l’action des organisations nationales qui
luttent sur le terrain afin d’apporter des solutions à ce fléau. Mais les réponses
sociétales peuvent aussi s’inscrire dans des dynamiques internationales. Ainsi, diverses
orientations sont souvent contenues dans les documents stratégiques et manuels que
les acteurs de la société de l’information peuvent valoriser et utiliser. Il s’agit
généralement des meilleures pratiques à partager résultant du cadre international,
relevées dans le rapport national établi par le ministère de l’économie numérique.

Au Togo en effet, plusieurs réponses sociétales sont aussi prévues dans ce cadre au
titre desquelles on peut citer la sensibilisation (paragraphe 1) et la prévention de la
cybercriminalité en milieu sociétal (paragraphe 2).

Paragraphe 1 : La sensibilisation à la criminalité sur internet


En effet il faudrait que chaque Etat membre s’attache à promouvoir une culture de la
sécurité dans le développement des systèmes et réseaux d’information et sur l’adoption
de nouvelles façons de penser et de se comporter lors de l’utilisation des systèmes
d’information ; ce qui implique une sensibilisation qui doit être menée par les autorités
(A) sans oublier que les usagers eux aussi ont leur rôle à jouer (B).

70
A- Du coté des autorités
La convention africaine de Malabo souligne l’importance de la sensibilisation et de
l’éducation du public187. Au Togo, la sensibilisation de la société d’une manière
générale est basée sur trois axes prioritaires à savoir les deux prônés par les Nations
Unies tels que la sensibilisation proprement dite (1) et la formation (2).

1- Sensibilisation
La sensibilisation comme réponse à la cybercriminalité peut être subdivisée en trois
axes comme le prévoit la convention de Malabo188. La convention interpelle les Etats
membres à aller dans ce sens. Ainsi au Togo, l’un des moyens utilisés pour la
sensibilisation est la promotion des campagnes de lutte contre la criminalité sur
internet à travers les médias ; la mise en œuvre des portails interactifs 24/7 de
discussions en ligne et surtout le renforcement des sites web et les réseaux sociaux. En
effet, le Togo envisage de développer des stratégies de sensibilisation par le biais de
périodes consacrées aux campagnes comme « le mois de sensibilisation en matière de
cybersécurité » et « la journée de la sécurité sur internet ». Toutes ces deux stratégies
sont en projet et verront bientôt le jour. La création d’une page Facebook, qui publie
des conseils en ligne sur la cybersécurité et qui a des liens vers un portail pour notifier
les plaintes a vu le jour au niveau de la DCPJ189. Mais ces derniers temps, cette page
n’est pas fonctionnelle et a été substituée par un numéro vert qui est le 1243 pour
signaler les incidents de cybercriminalité. On remarque aussi parfois l’envoie des
messages aux clients pour les avertir par rapport aux informations relatives aux
dangers existants dans l’espace internet. Les rapports sont directement transmis aux
officiers de police de la DCPJ en charge de la lutte contre la cybercriminalité. En effet
il faut dire qu’au Togo, les médias sont le principal moyen de communication en
matière de sensibilisation suivi de l’internet. La majorité des campagnes de
sensibilisation sont faites à l’échelle nationale et sont initiées à partir de la capitale.

Il faut aussi noter les campagnes de sensibilisation développées par les entreprises de
technologie et les associations dévouées à cette cause. On dénote également une
nouveauté caractérisée par les annonces dans les journaux, les magazines en ligne et
même dans les transports publics où on donne des conseils de sécurité tout en
expliquant certaines caractéristiques basiques comme les témoins de connexion et les
adresses IP.

187
Art 112 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
188
Art 108 al.2 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la
Cybersécurité en Afrique du 27 Juin 2014.
189
Entretien avec Monsieur BAKOMA, officier en charge de la cellule de lutte contre les Technologies de l’information et de la
communication (CLCTIC).

71
Au-delà de la sensibilisation, il faut également parvenir à former les agents en charge
de mener cette lutte contre la cybercriminalité.

2- La formation
Compte tenu du fait que les enquêtes sur la cybercriminalité et la poursuite des auteurs
de ce type d’infraction représentent des défis sans équivalent, la convention de Malabo
a tout de suite pris conscience de cet état de chose et exhorte les Etats à mener des
formations couvrant tous les domaines de la cybersécurité190. L’article 126 de la même
convention incite les Etats à aller au-delà de la formation en renforçant la capacité des
agents en charge de mener la lutte. Il s’avère important, voir indispensable de
dispenser des formations aux agents des services de détection et de répression, aux
magistrats et à la population qui sont au cœur de ce phénomène. Ainsi chaque Etat doit
faire l’effort d’organiser des formations périodiques et surtout de temps en temps aux
acteurs qui sont aux cœurs de la lutte contre ce phénomène. Cette formation régulière
leur permettra ainsi de se mettre à jour face aux défis permanents et constants de la
criminalité sur internet qui elle ne cesse d’évoluer. En 2015 a eu lieu un séminaire de
formation des magistrats sur les outils des TIC dans la grande salle de la cour d’appel
de Lomé. Il faut reconnaitre que cette formation n’est qu’un début car au cours de celle
formation, il a plutôt été question de les initier à l’utilisation des TIC. C’est ce qui
montre que beaucoup d’efforts restent à faire pour y arriver. Au plan régional il n’y a
pas encore eu des formations en tant que telle pour pouvoir lutter contre la
cybercriminalité. Au plan international, un groupe d’experts de l’UNODC a eu à tenir
une réunion sur la criminalité informatique les 06 et 07 octobre 2009 à Vienne. A cette
réunion, la plupart des organisations régionales et internationales s’occupant de la
question de la cybercriminalité ont eu à adopter des mesures afin que des experts
soient formés pour enquêter sur ce phénomène et que du matériel de formation soit mis
au point191.

Cette formation ne doit pas s’arrêter au niveau des autorités. Il faut également
l’étendre aux usagers.

B- Du coté des usagers


Il est certes vrai que les agents en charge de mener la lutte doivent être aguerris mais il
faudrait également se pencher du côté des utilisateurs afin de comprendre leur
difficulté et pouvoir mieux les protéger. C’est ainsi qu’il serait bien de comprendre le
comportement à risque des utilisateurs (1) et ensuite chercher à promouvoir leur
éducation (2).

190
Art 111 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.
191
Interpol a organisé plusieurs sessions de formation à l’intention des services de détection et répression et mis au point du matériel de
formation.

72
1- Comprendre les comportements à risque des usagers
Les enquêtes de population montrent que de nombreux utilisateurs d’internet, du
moins dans les Etats les plus développés, sont conscients du risque que représente la
cybercriminalité. Un sondage dans les Etats européens a, par exemple révélé que plus
de 70% des personnes avaient entendu ou vu des informations sur la cybercriminalité
durant l’année 2013, qui provenaient généralement de la télévision, de journaux,
d’internet, de la radio ou d’amis, de membres de la famille ou de collègues192.
Néanmoins, recevoir des informations sur la cybercriminalité ne se traduisait pas
nécessairement par le fait de « se sentir informer » en matière de criminalité sur
internet. Cependant, en ce qui concerne la plus part des Etats africains et spécialement
le Togo, la plus part des utilisateurs d’ordinateurs, prennent des précautions basiques
de sécurité193. En effet parmi ces précautions, on a principalement l’utilisation au
moins d’un logiciel antivirus basique et aussi la non ouverture des fichiers attachés ou
les liens des textes ou des courriels non sollicités. La plus part des utilisateurs
affirment éliminer les courriels suspects provenant d’expéditeurs inconnus. Certains
utilisateurs utilisent même des paramètres de confidentialité des réseaux sociaux pour
contrôler les informations partagées et certains vont même plus loin en refusant des
« demandes d’amitié » des personnes qu’ils ne connaissent pas. Ainsi les utilisateurs
de site internet au Togo deviennent de plus en plus prudents et ceci grâce aux
informations diffusées sur les réseaux sociaux principalement le « Whatsapp ». Ils sont
aussi les moins visés par le phénomène de cybercriminalité en comparaison avec les
Etats voisins tels que le Nigéria, la Cote d’Ivoire, le Benin, le Ghana et le Burkina
Faso194.

En plus du fait de sensibiliser les utilisateurs et de comprendre les comportements à


risque des usagers, il faut aussi éduquer les utilisateurs, potentielles victimes de ce
phénomène.

2- Assurer l’éducation des utilisateurs


Assurer l’éducation des utilisateurs du réseau internet, telle est l’une des solutions
proposées par la convention de Malabo195. L’article 111 de la même convention va
plus loin en proposant la promotion de l’éducation technique des utilisateurs. Les
conseils aux individus concernant la réduction des risques de la cybercriminalité est un
élément important de la stratégie générale qui vise à réduire le phénomène. La mesure
dans laquelle les utilisateurs pourraient apprendre de complexes mécanismes de
sécurité, se souvenir de divers mots de passe pour chaque service en ligne pour

192
Commission européenne 2012 Eurobaromètre spéciale 390.
193
Enquête réalisée par l’ART-P en 2014.
194
Idem.
195
Art 109 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.

73
lesquels ils se sont enregistrés, et prendre d’autres précautions qui, souvent, affectent
directement la tâche à accomplir, a ses limites. Il n’est pas surprenant que de
nombreux utilisateurs ne suivent pas les conseils de sécurité car cela représente une
charge beaucoup plus lourde que les conséquences probables d’une défaillance de la
sécurité. Les chercheurs en matière de sécurité signalent, par exemple, que « si les
utilisateurs consacraient une minute par jour à lire les URL pour éviter l’hameçonnage,
le coût serait de deux ordres de grandeur inférieurs à toutes les pertes causées par
l’hameçonnage ». L’éducation des usagers sera probablement plus efficace si elle est
associée à des systèmes qui les aident à atteindre leurs objectifs de manière sécurisée.
Ceci devra requérir une confirmation expresse lorsque les usagers tentent d’exécuter
des actions qui peuvent compromettre gravement la sécurité de leur système, en
installant, par exemple, un logiciel d’origine inconnue. Dans les organisations et les
entreprises du secteur privé, les processus organisationnels qui promeuvent un
comportement de prise de conscience des risques de sécurité chez les employés et les
clients sont donc essentiels. On peut par exemple, aider les usagers à choisir au
moment opportun des mots de passe sécurisés mais mémorisables, et en plus les
réitérer que ces mots de passe ne seront jamais sollicités lors d’un appel téléphonique
ou par courriel. La culture sociale et organisationnelle devrait éviter d’encourager le
point de vue selon lequel une conduite prudente en matière de sécurité est
« paranoïaque » ou « pointilleuse » et entrave la productivité. La culture
organisationnelle devrait en fait aider à promouvoir et à récompenser les
comportements sécuritaires.

Le paragraphe suivant de cette section examine les réponses sociétales données sur les
réseaux sociaux eux même.

Paragraphe 2 : Prévention de la criminalité sur internet en milieu sociétal


Réponse sociétale à la cybercriminalité, la prévention ne peut se faire que par la
coopération entre plusieurs organes. Telles sont les dispositions de la convention de
Malabo196. En effet elle préconise l’adoption d’un partenariat public-privé engageant
plusieurs secteurs. Ainsi les répondants du secteur privé ont mentionné la
sensibilisation et diverses actions en matière de cybersécurité sans oublier de
mentionner qu’il était préoccupant que les petites et moyennes entreprises ne prennent
pas suffisamment de mesures pour protéger les systèmes, en supposant de manière
erronée qu’elles ne seront pas une cible. Ce paragraphe examine deux aspects des
relations entre le secteur privé, le milieu universitaire et la cybercriminalité. C’est ainsi
que nous analyserons en premier lieu la prévention dans le secteur privé (A) pour
ensuite étudier la prévention dans le milieu universitaire (B).

196
Art 110 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.

74
A- La prévention dans le secteur privé
Le secteur privé représente en effet un atout majeur dans la lutte contre la criminalité
sur internet. De nos jours, l’Etat n’est plus le seul fournisseur du réseau internet. Les
secteurs privés le font aussi. Raison pour laquelle, il s’avère indispensable de les
associer à la lutte. En effet la prévention dans le secteur privé peut se faire à deux
niveaux à savoir : la prévention par le biais des fournisseurs des services (1) et les
pratiques en matière de la criminalité sur internet des organisations du secteur privé
(2).

1- Prévenir la criminalité sur internet par le biais des fournisseurs de


services internet d’hébergement
Les fournisseurs de services internet et de services d’hébergement occupent une place
de choix dans les infrastructures d’internet. Ainsi dans ce domaine, « Café
Informatique » est la toute première société privée ISP197 à fournir des services
internet. Elle gère le nom de domaine « tg ». De nos jours, elles sont au nombre de
trois198. Ces fournisseurs de services possèdent ou louent le transport de câbles et de
fibres optiques de haute capacité, ainsi que d’autres infrastructures essentielles comme
les serveurs, les commutateurs et les routeurs, et les cellules radio qui permettent que
le contenu soit hébergé et distribué aux ordinateurs de bureau et aux dispositifs
portables connectés à internet. Que les fournisseurs de service aient un rôle à jouer
dans la prévention de la cybercriminalité est à la fois évident, mais nuancé et complexe
car cela met en jeu la responsabilité relative au contenu d’internet des fournisseurs de
services. C’est grâce aux fournisseurs d’internet que les usagers se connectent à
internet. Alors il parait logique que le fournisseur puisse avoir accès aux données des
usagers y incluent le contenu des communications. Ainsi cette lutte nécessite une
coopération entre les différents fournisseurs de service internet car un seul utilisateur
peut avoir plusieurs fournisseurs internet.

Les fournisseurs d’hébergement internet sont appelés à contrôler les systèmes sur
lesquels les sites web et les autres services sont opérés. Ainsi comme dans le cas des
relations entre les fournisseurs de services internet et leurs clients, les entreprises
d’hébergement ont une vision privilégiée du trafic qui passe par les services hébergés
de leurs clients. Ils ont donc la possibilité technique de désactiver ou de bloquer
l’utilisation illégale de ces services. Les entreprises d’hébergement appliquent
généralement des restrictions sur la nature des services qu’ils peuvent héberger par le
biais d’accord de services, qui incluent souvent des conduites abusives bien connues
telles que l’envoi en grandes quantités de messages non sollicités ou de courriels
abusifs, l’hébergement de contenu illégal ou l’utilisation à des fins de violation des
197
ISP : Internet Service Provider.
198
Il s’agit de la Société Café Informatique à laquelle s’ajoute depuis le 31 mai 2017 les fournisseurs Téolis S.A et Vivendi Africa Togo.

75
droits d’auteurs. Les fournisseurs de services peuvent jouer un rôle dans la prévention
de la cybercriminalité à savoir le stockage des données de l’usager aux quelles auront
ensuite accès les services répressifs et qui seront utilisées dans les enquêtes sur la
cybercriminalité et également un filtrage actif des communications ou du contenu
d’internet afin d’éviter les actes de cybercriminalité.

La prévention dans le secteur privé ne s’arrête pas seulement à la prévention effectuée


par les fournisseurs de service internet. Il s’étend aux pratiques adoptées par les
organisations du secteur privé.

2- Les pratiques en matière de la criminalité sur internet des


organisations du secteur privé
Ici on souligne l’importance d’une approche particulière. Il s’agit de l’approche
holistique. Ainsi, la plus part des intervenants du secteur privé traitent la question de la
sensibilisation aux risques par le biais de la formation des employés, avec des
politiques et en supervisant l’utilisation et l’accès des employés, des clients et des
tierces parties. Ces mesures étaient développées universellement au niveau interne et
les coûts d’application variaient en fonction de la taille de l’organisation. Elles
incluaient des éléments comme la diffusion des informations relatives aux plus
récentes menaces et aux limites des solutions techniques199 . Beaucoup d’entreprises
de formation ne sont pas efficaces. Bien que la sensibilisation aux risques ait
augmenté, cela n’a pas entrainé un changement immédiat dans les comportements. On
observe alors des proportions presque similaires entre les répondants du secteur privé
qui avaient une unité centrale spécialisée pour traiter les problèmes de cybercriminalité
et les répondants qui avaient du personnel spécialisé dans divers domaines de travail. Il
faut aussi reconnaitre deux récents changements technologiques fondamentaux qui ont
affecté l’environnement de risque de sécurité et de l’information : Il s’agit de la
croissance rapide de l’utilisation des services informatiques en nuage et l’utilisation
que font les employés de leurs propres dispositifs informatiques.

On observe aussi les principes sociaux qui concernent la conduite démocratique et


éthique des utilisateurs de la société de l’information. Ceci inclut la sensibilisation à
l’impact de la violation de la sécurité sur d’autres parties, la réglementation et la
législation pertinente, et le fait que la conduite des employés soit à la hauteur des
valeurs de l’entreprise.

Enfin on observe également les principes du cycle de vie de la sécurité où les


répondants du secteur privé se basaient sur une portée plus vaste des principes du cycle
de vie et de sécurité qui sont de nature plus fonctionnelle. Ces principes sont axés sur
l’évaluation des risques identifiés, le développement de politiques, de processus et de

199
Ebauche, « Etude détaillée sur la cybercriminalité », Février 2013, p.239.

76
procédures pour gérer ces systèmes ; et une évaluation continue des progrès
technologiques.

Le secteur privé n’est pas le seul en milieu sociétal à mener cette lutte. Le milieu
universitaire a également son rôle à jouer.

B- La prévention en milieu universitaire


Si le secteur privé demeure un atout majeur dans la prévention de la cybercriminalité,
le milieu universitaire n’en demeure pas moins. Le milieu universitaire est l’endroit où
doit être plus axée la lutte. C’est là que son formés les décideurs de demain. Alors ils
sont très bien placés pour pouvoir retransmettre ce savoir-faire aux personnes
concernées. De ce fait leur participation se fait en deux étapes à savoir : leur
participation à la prévention (1) et le renforcement de leur capacité (2).

1- La participation du milieu universitaire à la prévention de la


criminalité sur internet
En tant que futur travailleur du savoir, chaque étudiant doit apprendre à lutter
efficacement contre la cybercriminalité. La convention de Malabo a saisi l’importance
de ceci, raison pour laquelle elle fait partie de ses dispositions200. En effet, les
institutions académiques et les organisations intergouvernementales sont des
intervenants importants dans la prévention et la lutte contre la criminalité sur internet.
Ces institutions peuvent notamment apporter une contribution avec le partage et le
développement de normes techniques et technologiques, la fourniture d’assistance
technique et la coopération avec les services répressifs.

En réponse aux demandes formulées par les gouvernements et l’industrie relative aux
besoins de développement de la main d’œuvre et des professionnels en matière de
cybersécurité, les institutions académiques ont établi des programmes d’éducation
spécialisés et des centres de formation pour consolider les connaissances et la
recherche en vue d’augmenter la synergie des connaissances entre les domaines et les
disciplines. Ainsi de nos jours un nombre croissant d’universités proposent des
diplômes, des certificats et une éducation professionnelle sur des thèmes liés à la
cybersécurité et à la cybercriminalité afin de promouvoir l’éducation et la formation
des jeunes adultes et de futurs professionnels, relatives aux pratiques informatiques
sécurisées et aux questions techniques. Les universités promeuvent aussi
l’apprentissage et le développement des réseaux sociaux contre la cybercriminalité par
le biais de l’organisation d’ateliers et de conférences. Ceci est l’occasion d’échanger
des informations et des conseils sur les ripostes et les mesures préventives, de cultiver

200
Art 110 du projet de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.

77
la coopération informelle, de créer des mécanismes pour signaler des actes spécifiques
et de développer des solutions techniques.

En ce qui concerne le développement des lois et des politiques, les spécialistes


universitaires apportent une contribution significative au développement et à
l’amendement des lois et des politiques. Elles réalisent également des recherches en
sciences pures et appliquées sur la technologie informatique, dans le contexte du
secteur université privé et /ou de coopération gouvernementale, de recherche
subventionnée externe ou interne, ou pour sécuriser le réseau universitaire. Les
universités fournissent également l’assistance technique en concevant des programmes
universitaires dans le domaine de la cybercriminalité à l’intention des services
répressifs nationaux et internationaux et des organismes de justice pénale et de sécurité
nationale. Il faut dire aussi que l’expertise des universités en matière de cybersécurité
et de cybercriminalité favorise la coopération avec les services répressifs.

Il ne faut pas seulement s’arrêter au rôle de sensibilisation mais il faudrait également


penser à renforcer les capacités des acteurs.

2- Le renforcement des capacités


La cybercriminalité n’est plus un problème qui concerne uniquement les Etats
développés. De nos jours elle touche aussi bien les Etats développés que ceux en voie
de développement. Selon le développement « Gate way Fondation », il y avait en 2005
plus d’internautes dans les Etats en développement que dans les Etats industrialisés201.
Le fait que la CEDEAO ait adopté récemment une directive sur la cybercriminalité et
que la communauté de l’Afrique de l’Est ait présenté un projet de cadre juridique sur
le sujet sont des signes qui le démontrent. Un appui complémentaire pourrait aider les
services de détection et de répression à se préparer aux infractions qui pourraient être
commises lorsqu’un plus grand nombre d’utilisateurs auront accès à la large bande
dans le monde en développement. L’assemblée générale a dans sa résolution 64/179
intitulée « renforcement du programme des Nations Unies pour la prévention du crime
et la justice pénale, surtout en ce qui concerne ses capacités de coopération technique »
appelé l’attention sur les grands problèmes qui commençaient à voir le jour et que le
secrétaire général avait identifié (A/64/123) ; à savoir le piratage, la cybercriminalité,
l’exploitation sexuelle des enfants et la délinquance urbaine, et invité l’UNODC à
rechercher dans le cadre de son mandat, les moyens de s’attaquer à ces problèmes.

Au Togo, au cours de nos enquêtes dans certains établissements pour approfondir nos
recherches et comprendre la situation, nous avons pu constater qu’il existe quelques

201
Informations disponibles à l’adresse : http// topics. Développement gate way.org/spécial/informationsocrety.

78
établissements202 qui disposent d’un agrément Microsoft pour relayer la formation
CISCO203 dispensée en ligne par cette société nord-américaine.

Ensuite, certains établissements font un « plagiat » des contenus des enseignements


dispensés par un établissement de formation européenne (de préférence un
établissement français ou belge). Généralement, on inscrit un étudiant en FAD
(Formation à distance) et les supports envoyés servent à donner des enseignements sur
place en promettant un « diplôme d’Etat ». Dans ce cas les formations offertes sont à
mettre au hit-parade des formations plagiées.

Enfin nous avons quelques rares établissements qui ont des relations avérées avec
certains établissements d’enseignement européen ou africain. Ce qui leur permet de
reprendre des formations à distance soit par Internet ou par le système visioconférence.
C’est le cas du groupe ESIBA qui reprend au Togo la formation donnée dans le cadre
de l’Ecole supérieure multinationale de télécommunication. C’est aussi le cas de
ESGIS qui a des relations avec deux établissements français : l’Université de
Valenciennes et du Hainaut-Cambrésis (UVHC), et l’Université du Littoral (ULCO).

Toutes ces mesures participent à la formation et au renforcement des capacités des


étudiants en vue de mener une lutte efficace contre la cybercriminalité.

Parmi les réponses pratiques à la cybercriminalité, on dénote également celles


techniques.

Section 2 : Les réponses techniques à la criminalité sur internet


Tout comme les réponses sociétales, les réponses techniques sont également une autre
forme de réponse apportée pour lutter contre ce fléau. Elles sont définies comme
l’ensemble des mesures prises au moyen des outils technologiques afin de pouvoir
lutter efficacement contre les attaques commises sur ou au moyen des ordinateurs.

Ces réponses sont orientées vers la sécurisation du réseau informatique. Elles


s’appuient dans une large mesure sur deux différentes catégories de solution
correspondant à deux étapes successives. Ainsi on essayera d’étudier les mesures
techniques de protection de la cybercriminalité (1) et ensuite les mesures relatives au
système de cryptologie (2).

Paragraphe 1 : les mesures techniques de protection


Il n’y a pas de mesures techniques universelles qui soient prises par l’Etat ou une
entité pour lutter contre le phénomène. La mesure technique de protection se définit
par l’article 9-3 de la directive 2001/29 CEI204. Ainsi tous les systèmes disposent de

202
Le Centre d’Informatique et de Calcul (CIC) de l’Université de Lomé, DEFITECH et ISM ADONAI.
203
Il faut dire que cette formation est fortement appuyée par le Programme des Nations Unies pour le Développement .
204
« toute technologie, dispositif ou composant qui, dans le cadre normal de son fonctionnement, est destiné à empêcher ou à limiter, en ce
qui concerne les œuvres ou autres objets protégés, les actes non autorisés par le titulaire d'un droit d'auteur ou d'un droit voisin du droit

79
leur propre mesure pour répondre aux attaques perpétrées contre leur système
informatique. C’est ce qui fait que ces mesures sont diverses. Elles varient d’un
système à un autre. Elles sont appelées directes car elles sont initiées par les sociétés
elles même. On peut cependant les classer en deux catégories à savoir les mesures
techniques prises par les sociétés et qui sont très souvent à but économique dont nous
allons étudier l’une d’elles : le Digital Right Management (A) et celles prises par l’Etat
pour assurer la sécurité de la population : les cybers patrouilles (B).

A- Digital Right Management


Le DRM, « Digital Right Management » désigne un ensemble de techniques
employées pour sécuriser les conditions d’accès et d’utilisations d’une œuvre audio
et/ou vidéo sous format numérique.

Concrètement, la gestion des droits numériques (GDN), traduction du DRM en


français, propose un accès conditionnel aux supports numériques tels que les disques,
les logiciels, les Blu-ray, etc…. Elle vise à protéger juridiquement une œuvre artistique
numérique (film, album audio etc…), soumise à des droits d’auteurs. Le DRM
empêche par exemple l’enregistrement d’un film diffusé par une chaine TV. Cette
technique est aussi utilisée pour autoriser le téléchargement d’un fichier sur le web,
sans prendre le risque que ce fichier soit ensuite distribué librement sur la toile. Le
DRM, ou la GDN, repose sur un principe de chiffrement des données.

Ainsi il convient d’aborder dans un premier temps, les enjeux de la gestion des droits
numériques (1) pour ensuite voir qu’elle approche technique utilisée (2).

1- Les enjeux de la gestion des droits numériques


Depuis le début des années quatre-vingt-dix, l'accélération de l'intégration de la chaîne
numérique des contenus, partant de la production jusqu'à la multiplicité des supports
de stockage et appareils de lecture, en passant par la numérisation des réseaux, s'est
accompagnée d'une mutation de la protection juridique de ces contenus. Les traités
OMPI de décembre 1996 ont tracé, pour l'ensemble des Etats, un modèle de protection
juridique des mesures techniques de protection des contenus numériques.
Contrairement à l'idée d'un rejet et d'une absence d'adaptation du droit de la propriété
littéraire et artistique à son environnement technique, le droit de propriété littéraire et
artistique a opéré un véritable bouleversement en empruntant ce modèle de protection
issu des droits du logiciel et des bases de données pour y fonder les conditions d'une
économie durable des œuvres de l'esprit.

d'auteur prévu par la loi. Les mesures techniques sont réputées efficaces lorsque l'utilisation d'une œuvre protégée, ou celle d'un autre objet
protégé, est contrôlée par les titulaires du droit grâce à l'application d'un code d'accès ou d'un procédé de protection, tel que le cryptage, le
brouillage ou toute autre transformation de l'œuvre ou de l'objet protégé ou d'un mécanisme de contrôle de copie qui atteint cet objectif de
protection » (Article 9-3 de la directive 2001/29/CE1).

80
En effet les enjeux liés aux DRM sont divers. Ils peuvent être juridiques ou
économiques. Dans ce cas il sera question de protéger les œuvres contre les atteintes
économiques et / ou juridique commises par les cybercriminels. Ils peuvent aussi
résulter de l’exploitation des droits. Dans ce cas il est question des accès et copies
illégaux des œuvres.

Les systèmes de gestion numérique des droits ont pour objet de permettre
l'exploitation et l'utilisation d'œuvres sous forme numérique dans des conditions
propres à assurer le respect des droits de propriété littéraire et artistique, notamment
par l'octroi d'autorisations correspondant aux prérogatives conférées par la loi aux
titulaires de tels droits. A ce titre, leur développement répond à une préoccupation
légitime des ayants droit, qui a d'ailleurs trouvé une consécration juridique dans la
protection accordée aux mesures techniques auxquelles ont recours ces systèmes par
les traités de l'Organisation mondiale de la propriété intellectuelle (OMPI) du 20
décembre 1996 sur le droit d'auteur (article 11) et sur les interprétations, exécutions et
les phonogrammes (article 18), d'une part, et par la directive européenne du 22 mai
2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans
la société de l'information (articles 6 et 7), d'autre part, ainsi que par la récente
promulgation de la loi DADVSI205 : le 1er Aout 2006. Il convient en outre de souligner
que ces systèmes présentent, par rapport aux canaux traditionnels de distribution des
œuvres, des avantages pour les utilisateurs, en permettant notamment le
développement de nouveaux usages et de nouveaux services.

Pour ce qui est de la gestion des droits numériques, mis à part les enjeux qui le
caractérisent, il faudrait également relever son approche technique.

2- L’approche technique

Relevant le double défi d'une généralisation de la numérisation des modes de


distribution et du développement du commerce électronique, les industries culturelles
restent soucieuses d'assurer la protection des contenus. En réponse à leurs attentes, les
mesures techniques de protection des œuvres et les systèmes de gestion numérique des
droits connaissent un développement technologique et économique rapide.

La collaboration entre les industries culturelles d'une part, celles de l'électronique, de


l'informatique et des télécommunications d'autre part, se concentre sur la mise en
œuvre de protection technique des œuvres qui s'exercent soit à partir du codage
numérique des œuvres numérisées (techniques de tatouage) soit à travers des
techniques de cryptographie206. Si les premières techniques ont d'abord semblé devoir

205
Loi n°2006-961 du 1er Aout 2006 relative au droit d’auteur et aux droits voisins dans la société de l’information.

206
Qui concernent non seulement la protection technique d'accès aux œuvres donc les modes de distribution sur supports optiques ou en
réseaux, soit des mesures anti-copie.

81
constituer le cœur technologique de la protection des œuvres, ce sont en réalité les
secondes qui jouent un rôle déterminant. Les premières ayant trait directement à la
numérisation des œuvres qui par nature sont dans l'environnement technique de
l'utilisateur, ont montré assez vite leurs limites en termes de protection, mais
permettent sans doute des développements d'usages particulièrement féconds, y
compris pour la protection de la distribution des œuvres. Les techniques de
cryptographie, déjà utilisées dans le cadre de la distribution des contenus sur les
réseaux sont, au cœur technologique de la protection des œuvres.

Si les composants des mesures techniques se distinguent théoriquement, on assiste de


plus en plus souvent à des logiques combinatoires pour le développement des
applications, en particulier pour la mise en œuvre de systèmes numériques de gestion
de droits. Il faut préciser que, par nature, les technologies de protection des œuvres ne
prétendent jamais parvenir à un niveau de protection totale, une robustesse absolue ou
une inviolabilité générale. Elles tendent principalement à atteindre des niveaux de
sécurité, à réduire l'intérêt et la facilité de contournement.

Pour ce qui est des mesures techniques de protection, en plus des DRM, nous pouvons
parler de la cyberpatrouille.

B- La cyberpatrouille
Mesure technique de lutte contre la criminalité sur Internet, la cyber patrouille est
définie comme une forme d’infiltration des agents en charge de la lutte contre la
cybercriminalité afin de mener une lutte plus près et plus efficace contre les
cybercriminels. Et comme son nom l’indique, il s’agit d’une patrouille c’est-à-dire la
recherche active des criminels sur le réseau. A la différence des « DRM », les cyber-
patrouilles sont plus des mesures sécuritaires et comme nous le savons, la sécurité
étant une prérogative régalienne, alors elles sont entreprises par les dirigeants afin de
lutter contre tous les actes criminels sur le Net. Elles sont menées par le ministère de la
Justice et surtout le ministère de la sécurité.

Deux techniques sont donc utilisées par les cyberpatrouilleurs. Il s’agit de la


cyberinfiltration (1) et de la mise en place des logiciels veillants (2).

1- La cyberinfiltration
La cyberinfiltration est une technique permettant d’appréhender des cybercriminels en
endossant une fausse identité. Cette technique est très peu utilisée au Togo. Au Togo
les cyberinfiltrants sont des agents enquêteurs de la gendarmerie et surtout de la DCPJ
affectés à une cellule spécialisée207, chargée de mener la lutte contre la criminalité
informatique. En effet ces agents ont pour but de se rendre sur les mêmes forums,
groupes d’échanges et de discussion que les cybercriminels afin de pouvoir dialoguer

207
CLCTIC : Cellule de Lutte Contre les Technologies de l’Information et de la Communication.

82
avec eux. Ces agents enquêteurs agissant sous pseudonyme, pourront ainsi collecter les
preuves de ces infractions et permettre l’interpellation de ces supposés criminels avant
qu’ils n’aient pu rencontrer leurs victimes. Ils agissent en tant que défenseurs des
intérêts publics dans les domaines tels que la protection de l’enfance, la protection des
consommateurs, et la régulation des services publics.

Elle est plus répandue en France et aux USA où elle relève du ressort respectif du
STRJD208 et du l’AFOSI209. Elle permet une surveillance du réseau internet.
Lorsqu’elle détecte une infraction, elle peut identifier l’abonné grâce à la connexion
utilisée et remonter jusqu’à l’auteur du délit. Les champs d’intervention sont multiples
et peuvent relever aussi bien de la pédophilie que de l’escroquerie ou de la
contrefaçon. La mission de cyberinfiltration doit être menée par les gendarmes et les
policiers ayant eu cette habilitation. Cette habilitation leur permet dès lors de pouvoir
utiliser de fausses identités ou à entrer en contact avec des pédophiles. La
cyberinfiltration est un travail difficile et au « goût malsain », car elle requiert
d’endosser le rôle d’enfants ou bien de pédophiles. Les enquêteurs bénéficient donc
d’une formation à cette technique en amont puis d’un suivi psychologique. En outre,
ils œuvrent toujours en binôme.

Au Togo, les autorités réfléchissent au développement des outils préventifs,


notamment la présence de gendarmes « en tenue » sur les réseaux sociaux pour la
cyberpatrouille, afin de dissuader certains criminels à tenter de commettre ces actes210.

Afin d’apporter un appui complémentaire au cyberinfiltrants, les autorités ont pensé à


installer les logiciels veillants.

2- L’installation des logiciels veillants


En effet, les gendarmes et les policiers ne sont pas les seuls à mener la lutte contre la
cybercriminalité. De nos jours, il existe également des logiciels pour mener la
cyberpatrouille. Cette technologie n’est pas encore adoptée dans notre Etat.
Cependant, dans les Etats occidentaux comme les USA, le CANADA et la FRANCE,
cette technique est récurrente. En effet ces logiciels installés dans les ordinateurs de
ces agents en charge de mener la lutte permettent de détecter certains mots clés utilisés
par les cybercriminels dans la commission de leur infraction. Ainsi une fois ces mots
clés repérés par les logiciels, cela va attirer l’attention des gendarmes du net qui vont
prendre la relève et poursuivre les enquêtes.

Il faut dire qu’une surveillance en ligne est réalisée quotidiennement par un logiciel
qui scanne les réseaux Peer-to-Peer, de type Emule, Kazaa… avec des mots-clés. Les

208
STRJD : Service Technique de Recherche Judiciaire et de la Documentation.
209
AFOSI : Cyber Operations and Investigation US.
210
Entretien avec l’Officier BAKOMA en charge de la Cellule de Lutte Contre les Technologies de l’Information et de la Communication
(CLCTIC) à la DCPJ.

83
gendarmes ont ensuite accès aux adresses IP des personnes qui ont téléchargé des
fichiers « pédo ». « Mais attention, « pédo » c’est le titre, ça ne veut pas dire qu’ils ont
téléchargé un fichier pédo. Il faudra ensuite l’analyser, car parfois, sur Internet, on
télécharge un film et on tombe sur un porno. Ici c’est pareil. Sauf que quand il y en a
100, ce n’est pas un hasard »211.

Les utilisateurs ne doivent pas tout attendre des autorités en ce qui concerne la
protection de leur donnée. C’est pour cela qu’il faudra eux-mêmes prendre des
mesures pour protéger leurs données.

Paragraphe 2 : Le système de cryptologie


Définie comme « la science du secret », la cryptologie est une des solutions techniques
pour la protection de la circulation des informations à travers les nouvelles
technologies. Elle permet de rendre secrètes les informations échangées afin de contrer
d’éventuelles violations de leur intégrité. Elle est une mesure proposée par la
convention de Malabo212. Autant beaucoup d’efforts sont déployés pour protéger
l’information, autant de plus grands efforts encore sont mis en œuvre pour obtenir
cette information. Autant les cryptographes et les spécialistes de la sécurité sont de
plus en plus ingénieux, les cryptanalystes et les pirates informatiques le sont
également. Tout compte fait, la cryptologie est à l’heure actuelle la solution technique
incontournable pour protéger les échanges et les systèmes d’information sur les
nouvelles technologies contre d’éventuelles violations de leur intégrité.

Elle regroupe deux branches à savoir la cryptographie (A) et la cryptanalyse (B).

A- La Cryptographie
Originaire du mot grec kruptos213, la cryptographie ou l’art de chiffrer, coder les
messages, est devenue aujourd’hui une branche de la cryptologie. De nos jours, elle
utilise les méthodes de chiffrement dites modernes, c’est-à-dire celles apparues et
utilisées après la 2ème guerre mondiale. Dès sa création, le réseau internet a tellement
évolué qu’il est devenu un outil essentiel de communication. Alors protéger cette
dernière est devenu indispensable. De ce fait, deux techniques de cryptographie sont
utilisées. Il s’agit de la cryptographie symétrique (1) et celle appelée la cryptographie
asymétrique (2).

211
Interview du commandant en charge de la lutte contre la cybercriminalité en France, réalisé par le Figaro dans son édition de Mai 2016.
212
Art1, al. 8 à 12 du projet de la convention de l’Union Africaine sur la mise en place d’un cadre juridique de confiance pour la
cybersécurité en Afrique du 27 Juin 2014.
213
Mot grec ancien il signifie écriture cachée.

84
1- La cryptographie symétrique
Egalement dite clé secrète, elle est la plus ancienne forme de chiffrement. Elle permet
à la fois de chiffrer et de déchiffrer les messages à l’aide d’un même mot clé. On a des
traces de son utilisation par les Egyptiens vers 2000. Av. J. C.

L’un des concepts fondamentaux de la cryptographie symétrique est la clé. Une clé est
une donnée qui permet de chiffrer et de déchiffrer un message. Toutes les méthodes de
chiffrement n’utilisent pas de clé. Le ROT 13, par exemple, n’a pas de clé. Quiconque
découvre qu’un message a été codé avec cet algorithme peut le déchiffrer sans autre
information. Une fois l’algorithme découvert, tous les messages chiffrés par lui
deviennent lisibles.

La technique utilisée pour garantir cette sécurité est le chiffrement214 de ces messages
que l’on trouve importants et extrêmement confidentiels. Le chiffrement se fait
généralement à l’aide d’une clef de chiffrement dont le déchiffrement nécessite au
retour une clé de déchiffrement. Ainsi on distingue deux types de clés à savoir les clés
symétriques215 et les clés asymétriques216.

Il arrive de constater que ce système fasse l’objet d’attaque où l’auteur de l’attaque


essaye de déchiffrer illégitimement le message. Cette attaque s’appelle le
décryptement. La cryptographie est traditionnellement utilisée pour dissimuler les
messages aux yeux de certains utilisateurs. Cette utilisation a aujourd’hui un intérêt
d’autant plus grand que les communications via internet circulent dans les
infrastructures dont on ne peut garantir la fiabilité et la confidentialité. Désormais la
cryptographie sert non seulement à préserver la confidentialité des données mais aussi
à garantir leur intégrité et leur authenticité217.

La cryptographie symétrique est l’une des deux branches de la cryptographie tout


comme la cryptographie asymétrique.

2- La cryptographie asymétrique
Elle est un domaine de la cryptographie où il existe une distinction entre données
publiques et privées, en opposition à la cryptographie symétrique où la fonctionnalité

214
Le fait de coder un message de telle façon à le rendre secret.
215
Clé symétrique : clés utilisée pour le chiffrement ainsi que pour le déchiffrement. Il est encore appelé clé secrète.
216
Clés asymétriques : clés utilisées dans le cas du chiffrement asymétrique.
217
Si l’on modifiait le ROT 13 en rendant le décalage variable, alors la valeur de ce décalage deviendrait une clé, car il ne serait plus possible
de chiffrer et déchiffrer sans elle. L’ensemble des clés possible comporterait alors 25 décalages.

Cet exemple montre le rôle et l’importance de la clé dans un algorithme de chiffrement ; et les restrictions qu’elle implique. Auguste
Kerckoffs énonce le principe de Kerckoffs : pour être sûr, l’algorithme doit pouvoir être divulgué. Entre outre, il faut aussi que la clé puisse
prendre suffisamment de valeurs pour qu’une attaque exhaustive (essai systématique de toutes les clés, soit beaucoup trop longue pour être
menée à bien. Cela s’appelle la sécurité calculatoire.

85
est atteinte par la possession d’une donnée sécrète commune entre les différents
participants.

La cryptographie asymétrique peut être illustrée avec l’exemple du chiffrement à clé


publique et privée, qui est une technique de chiffrement c’est-à-dire que le but est de
garantir la confidentialité d’une donnée. Le terme asymétrique s’utilise pour le fait
qu’il y’a deux clés218, telles que si l’utilisateur utilise une première clé dans
l’algorithme dit « de chiffrement », la donnée devient intelligible à tous ceux qui ne
possèdent pas la deuxième clé, qui peut retrouver le message initial lorsque cette
deuxième clé est donnée en entrée d’un algorithme dit « de déchiffrement ». De ce fait
et par convention, on appelle la clé de déchiffrement la clé privée et la clé de
chiffrement la clé publique. La clé qui est choisie privée n’est jamais transmise à
personne alors que la clé qui est choisie publique est transmise sans restriction. Cette
technique permet alors de pouvoir chiffrer le message à envoyer afin de garantir la
confidentialité du contenu et aussi de s’assurer de l’authenticité de l’expéditeur.

Au niveau de la cryptologie, l’utilisateur pour protéger ces données peut aussi faire
recours à une autre technique que la cryptographie. Il s’agit de la cryptanalyse.

B- La Cryptanalyse
S’il est bien établi que la cryptographie est au centre de tous les mécanismes de
système de sécurité des systèmes d’information, il nous faut savoir qu’elle fait partie
de la science de la cryptologie tout comme la cryptanalyse. Cette dernière se définit
comme l’ensemble des moyens qui permet d’analyser une information préalablement
chiffrée en vue de la déchiffrer219. Elle est aussi définie comme étant l’art de défaire
les crypto systèmes. On se sert de la cryptanalyse pour reconstruire les messages
chiffrés à l’aide de méthodes mathématiques. Ainsi nous distinguons deux types de
cryptanalyse qui sont : la cryptanalyse différentielle (1) et celle de Vigenère (2).

1- La cryptanalyse différentielle
C’est une méthode générique de la cryptanalyse qui peut être appliquée aux
algorithmes de chiffrement itératif par blocs, mais également aux algorithmes de
chiffrement par flots et aux fonctions de hachage.

Dans son sens le plus large, elle consiste en l’étude sur la manière dont les différences
entre les données en entrée affectent les différences à leur sortie. Dans le cas d’un
chiffrement itératif par blocs, le terme se rapporte à l’ensemble des techniques
permettant de retracer les différences à travers le réseau des transformations,

218
Des clés que l’utilisateur qui souhaite recevoir les messages fabrique lui-même.
219
Art.4 al32 de la loi n°2010/012 du 21 décembre 2010 relative à la cybersécurité et à la cybercriminalité au Cameroun.

86
découvrant ainsi où l’algorithme montre un comportement prédictible et exploitant
ainsi ces propriétés afin de retrouver la clé sécrète.

En effet, la découverte de la cryptanalyse différentielle est généralement attribuée à Eli


Biham et Adi Shamir à la fin des années 1980. Ces derniers publièrent alors un grand
nombre d’attaques contre divers algorithmes de chiffrement itératif par blocs et
diverses fonctions de hachage, ces articles comprenaient la présentation d’une
faiblesse théorique dans l’algorithme DES220.

Il a été noté que DES était particulièrement résistant à cette attaque et en particulier
que de petites modifications dans ses paramètres l’affaiblissaient. Ce constat a fait
naître la rumeur que ses concepteurs connaissaient déjà cette méthode dans les années
1970.

2- La cryptanalyse de Vigenère
Le cryptosystème de Vigenère est un système de chiffrement symétrique
polyalphabétique. Il est basé sur les 26 lettres de l’alphabet latin en réalisant une
situation cyclique des symboles du texte clair.

La clé secrète est une chaine de caractères de longueur secrète. Par exemple AXFRE
est une clé de longueur 5. Le texte clair est préalablement réduit aux seules lettres de
l’alphabet221, ensuite chiffré en interprétant chaque caractère de la clé comme
décalage222, le décalage étant appliqué successivement et cycliquement. Ainsi pour lire
et écrire un fichier au format texte, il est conseillé d’utiliser les classes filereader et
filewriter, qui réalisent les lectures et écriture caractère par caractère223.

En effet le cryptosystème de Vigenère a longtemps été considéré incassable.


Cependant, sa cryptanalyse est très aisée à l’aide des ordinateurs. Mais lorsque la
longueur de la clé est inconnue, la cryptanalyse ci-dessus reste valable puisque la vraie
difficulté consiste à deviner la longueur de la clé.

La longueur de la clé ne peut être très importante ; elle sera en général de l’ordre de
quelques dizaines de symboles. Il ne reste plus qu’à essayer le programme que vous
venez d’écrire avec des longueurs de plus en plus grandes jusqu’à tomber sur un texte
qui a un sens.

Alors si nous arrivons à deviner la longueur, on peut arriver à la casser. Pour y


parvenir, la méthode indiquée est l’indice de coïncidence attendu224.

220
Data Encryptions Standard traduit en français Algorithme de chiffrement par bloc.
221
Tous les espaces, accents, etc. sont éliminés.
222
2A = 0 ; B=1.
223
C’est le cas des entrées-sorties en Java.
224
C’est un indice qui ne dépend que des probabilités d’apparition de chaque lettre dans la langue donnée.

87
Tout cryptosystème doit nécessairement être résistant aux méthodes de cryptanalyse.
Alors lorsqu’une méthode de cryptanalyse permet de déchiffrer un message, chiffré à
l’aide d’un cryptosystème, on dit dans ce cas que l’algorithme de système a été
« cassé ».

Il faut aussi dire que lorsqu’on est dans la position de l’espion qui cherche à décrypter
un message chiffré, on peut disposer d’informations de différentes natures sur les
messages. On distingue plusieurs types d’attaques à savoir l’attaque à texte chiffré
seul ; l’attaque à texte clair connu, l’attaque à texte clair choisi et l’attaque par mot
probable.

En effet, parmi les réponses apportées de façon technique à la lutte contre la


cybercriminalité, il y en a une qui est consacrée aux utilisateurs même de ces
technologies. Cela a été jugé nécessaire car il ne servirait à rien de protéger les
machines et les informations sans penser à la personne dont ces instruments devraient
servir pour mener à bien cette lutte.

88
CONCLUSION

89
Dans les sociétés modernes, nul ne songe à contester l’intérêt que représentent, pour les
individus, les entreprises et les institutions, les nouvelles technologies de l’information et de
la communication. On ne peut que se réjouir des possibilités qu’offrent les moyens
électroniques pour la collecte, le stockage, la conservation et la transmission des informations.

Hélas ! Les nouvelles technologies de l’information constituent aussi, on est obligé de


l’admettre un « potentiel de risque spécifique »225. Les délinquants tirent aussi profit des
possibilités qu’offrent ces nouvelles technologies c’est pourquoi le développement de ces
nouvelles technologies engendre de nouveaux problèmes auxquels il faut faire face. A cet
égard, chaque Etat tente, au niveau interne, de trouver des solutions appropriées. C’est
nécessaire, car il faut adapter la législation interne pour assurer une répression efficace de la
nouvelle forme de criminalité. Mais c’est insuffisant car les solutions isolées se révèlent le
plus souvent inappropriées face à la criminalité transfrontalière que favorise le développement
des moyens électroniques. En effet compte tenu de la circulation internationale des données, il
peut être nécessaire de mener des investigations dans un pays autre que celui où l’infraction a
été commise. Il nous parait dès lors indispensable de coordonner les efforts.

Cette action commune pourra aller dans deux directions.

Il s’agira d’abord de fixer des normes minimales communes ayant pour objet d’ériger certains
actes en infraction pénale et destinées à être intégrées dans les législations internes. Ainsi sera
facilitée la lutte contre la criminalité puisque la concordance entre les législations internes
peut s’opposer au développement des actes illicites dans les pays dont la législation est la
moins rigoureuse et la coopération internationale en sera facilitée.

Il s’agira ensuite de mettre en place les mécanismes de coopération entre Etats226. C’est par le
seul moyen qu’il sera possible de conduire des investigations et de rechercher des éléments de
preuve dans les lieux qui se trouvent en dehors de la compétence territoriale de l’Etat où les
poursuites sont déclenchées.

L’étude des cas de la cybercriminalité et de la cybersécurité en Afrique en générale et au


Togo en particulier intervient dans un contexte de faible connaissance du phénomène à
l’échelle continentale. Par ailleurs, il est apparu, au sortir de cette étude, l’utilité, l’opportunité
et la nécessité de poursuivre au-delà de cette étude, les efforts entamés en vue d’une meilleure
compréhension de la cybercriminalité au Togo qui, seule, permettra d’apporter les réponses
adéquates, plurielles, différentielles et inclusives à un phénomène complexe et
multidimensionnel.

A défaut d’une informatisation, a priori impossible à réaliser entre des systèmes trop
différents, il est possible de réaliser une harmonisation des législations. C’est dans la
perspective de cette idée qu’au niveau continental, un réseau africain sur la cybercriminalité et

225
Expression de Mr. Ulrich Sieber cité par Ndiaw Diouf dans son manuel intitulé : « Infractions en relation avec les technologies de
l’information et procédure pénale : l’inadaptation des réponses nationales face à un phénomène de dimension internationale » in http :
//www.afrilex. u-bordeaux4.fr, p.41.
226
Rapport explicatif de la convention de l’Union Africaine sur la mise en place d’un Cadre Juridique de Confiance pour la Cybersécurité en
Afrique du 27 Juin 2014.

90
la sécurité a été identifié comme cadre idéal en vue de mener de telles réflexions et actions et
les éléments clés du réseau.

Les éléments clés du réseau ont été définis à savoir l’orientation stratégique, les membres, les
objectifs, le cadre juridique, les moyens et les grandes lignes d’un plan d’action.

Pour ce qui est du Togo la lutte est tout de même efficace même si beaucoup reste à faire. De
ce fait on réfléchit à ce sujet également. Ainsi, un projet prévoit la création d’une structure
pour la prévention et la recherche des cybercriminels. Ce projet a été initié par l’ART-P, le
ministère de la sécurité et le gouvernement. Il s’agit du CTIT 227. Il aura pour but essentiel de
mener une mission beaucoup plus préventive que répressive. Sur le plan national,
l’identification des numéros de téléphone, stratégie entreprise par le gouvernement et
coordonnée par l’ART-P est tout du moins un début.

Il faut dire que le cybermonde appelle la cyberdélinquance. A la lumière de l’ensemble de ces


considérations, la réponse nationale devrait répondre à une double exigence à savoir la prise
en compte des recommandations de la convention de Malabo et la directive de l’UEMOA sur
la cybercriminalité et ensuite, apporter des réponses nationales en élaborant des lois
spécifiques à ce phénomène. Ce qui serait plus conforme à nos réalités.

Le phénomène de la cybercriminalité est donc arrivé à un point où l’élaboration d’une loi


spécifique pour sanctionner les auteurs s’impose car jusqu’ici, ce phénomène n’est pas traité
de manière spécifique, mais comme un aspect particulier de la criminalité organisée. Il revient
donc aux experts togolais de mettre en place une approche spécifique de la question.

Raison pour laquelle, une commission composé d’expert venu de la Corée du Sud, du Japon et
du Sénégal plus quelques togolais sont chargés d’élaborer une loi cybercriminelle. Les textes
sont déjà écrits mais ne sont pas encore envoyés au gouvernement pour étude avant de les
soumettre à leur tour au parlement pour adoption. Il faut tout de même souligner que la
commission siège depuis 2011 mais ce qui fait que jusqu’alors cela traine est que cette loi en
plus de son caractère pénal se doit d’être technique ce qui fait que la commission cherche à
explorer tous les contours et aussi aller sur le terrain pour prendre en compte l’étendue du
problème et pouvoir élaborer une loi cybercriminelle à la mesure des attentes des utilisateurs
d’internet.

La DCPJ continue de lutter efficacement contre le fléau avec des lois classiques en attendant
l’effectivité de loi cybercriminelle qui ne saurait tarder. Au jour d’aujourd’hui, malgré ces
attaques relativement nombreuses, le phénomène n’est pas aussi alarmant et il convient de
trouver le plus rapidement possible, des réponses adéquates afin d’éviter qu’il n’atteigne un
seuil Critique. En effet si jusqu’ici, les autorités ont su donner une réponse en sanctionnant
ces rares infractions qu’elles ont eues à juger en les assimilant à l’escroquerie, il existe là
aussi un réel manque car non seulement il faut forcement une loi spécifique, mais la loi
appliquée de nos jours n’est pas aussi sévère pour décourager les cyberdélinquants jusqu’ici
interpellés. La cybercriminalité s’invente de jour en jour et il faudrait également que le
legislateur se mette au diapason avant qu’il ne se fasse totalement dépasser. La lutte ne
227
CTIT : Centre de Traitement des Incidents Informatiques.

91
s’arrête pas seulement au niveau des autorités mais la société a également son rôle à jouer tout
comme le secteur privé. Alors il faudrait vraiment une coopération et la prise au sérieux du
fléau. Il est certes vrai qu’en matière de sécurité il n’y a pas de « risque zéro » et plus encore
en matière de cybersécurité car on est plus dans le virtuel que le physique et le délinquant peut
rester partout et commettre ces exactions. Dans presque tous les Etats du monde on est plus
dans la réaction que dans la prévention car les cybercriminels quel qu’en soit les moyens de
prévention instaurés, chercheront à les contourner pour commettre ces exactions.

Les Etats se sont engagés de ce fait à promouvoir une politique nationale de lutte contre la
criminalité sur internet même si elle tarde à venir. Pour cela, il va falloir prendre des mesures
législatives et réglementaires pour assurer la cybersécurité conformément aux directives de
l’UEMOA et de la convention de Malabo sur la cybercriminalité puisque jusqu’alors seuls le
Cameroun, le Sénégal, le Maroc, l’Afrique du Sud, l’île Maurice, le Nigéria, le Kenya, le
Rwanda, la Cote d’Ivoire, le Tchad et l’Algérie l’ont fait.

Au Togo on peut dire que ce phénomène touche deux volets principaux. L’un à but
économique et qui est le plus répandu, et l’autre à but de règlement de compte ou d’atteinte à
la vie privée qui concerne les vengeances entre les individus et qui se font à l’aide des outils
informatiques. En effet il faut dire que les Etats africains ont fait un effort pour pouvoir se
mettre à niveau par rapport aux Etats européens et américains qui au départ avait déjà érigé
des réponses adéquates pour lutter contre ce phénomène. Il s’agit des réponses qu’ils ont
éditées en des lois même si en Afrique la réponse a tardé à venir. C’est le cas de nos diverses
conventions et lois. Ici je veux parler de la convention de Malabo de 2014 et celle plus
spécifique de l’Afrique de l’ouest de 2011. En effet la convention de Malabo a donné
certaines directives appelant les Etats africains à pouvoir les suivre et à pouvoir ériger des
réponses adéquates à ces infractions en érigeant des lois. La directive de l’UEMOA l’avait
déjà faite mais jusqu’alors, rares sont les Etats qui ont pu élaborer ces lois ou qui ont pu
respecter ces conventions. Ainsi même si certains Etats ont essayé de suivre les directives de
l’UEMOA ou la convention de l’Union Africaine les appelant à ériger des lois, il n’y a que
deux Etats à savoir le Sénégal et la Cote d’Ivoire qui ont pu ériger ces lois même si beaucoup
reste à faire au vu du contenu de ces lois. Il s’agit de la loi sénégalaise du 25 Janvier 2008 sur
la cybercriminalité et la loi ivoirienne du 12 Août 2013 relative à la lutte contre la
cybercriminalité. En effet au Togo, il est certes vrai qu’il y a des dispositions dans le code
pénal allant de l’art. 473 à 482 qui ont prévue des textes concernant la cybercriminalité mais il
ne s’agit pas des réponses. Ce ne sont que des dispositions qui concernent les informations
cybercriminelles qui ne sont pas à proprement parler des lois puisqu’elles ne sont pas
conformes aux dispositions de la convention de Malabo et à la directive de l’UEMOA. Nous
devons également reconnaitre que la coopération bilatérale de nos différents Etats avec ceux
où internet est vraiment développé en vue de garantir à ces Etats africains une protection et
plu tard le transfert de compétence a également aidé228.

228
C’est le cas de la coopération entre le Rwanda et la Corée initiée depuis 2007 pour une durée de 10ans. Coopération qui sera suivie d’un
transfert de compétence à l’horizon 2017.

92
BIBLIOGRAPHIE

OUVRAGES GENERAUX
- CARBONNIER (Jean), « Essais sur les lois », extenso éditions, avril 2002,
176p.
- DELMAS-MARTY (Mireille), « le flou du droit », Paris, P.U.F, 1986, 336p.
- DEWEDI (Eric), la protection de la vie privée au Benin, Paris ; l’Harmattan ;
2007, 253p.
- MEKKI (Mustapha), CADIET (Loïc) et GRIMALDI (Cyril), « La Preuve :
Regards croisés », 1ère édition, mars 2015, 282p.
- PANIER (Christian), « Comprendre la Justice », édition Bruylant, Décembre
2004, 157p.
- PERELMAN (Charles), « Logique juridique », Nouvelle rhétorique ; Janvier
2001,153p.
- PONCELA (Pierrette), « Droit de la peine », 2ème édition, Paris P.U.F, mai
2001, 479p.
- PRADEL (Jean), Droit pénal général, 18ème édition, Cujas, Paris, 2010, 726p.
- SOYER (J.C) ; Droit Pénal et procédure pénale, 13ème édition, LGDJ, Paris,
1998, 458p.

OUVRAGES SPECIFIQUES
- ADJOVI (Emmanuel V.), « le cadre juridique de la prévention et de la lutte
contre la cybercriminalité en Afrique », Fév.2016, 26p.
- ALI-EL (Azzouzi), « la cybercriminalité au Maroc », 2010 MO 1585, 155p.
- CHAWKI (Mohamed), « combattre la cybercriminalité » Edition de Saint-
Amens, 15 mai 2009, 458p.
- CISSE (Abdoullah), « Exploration sur la cybercriminalité et la sécurité en
Afrique : Etats des lieux et priorités de recherche », Janvier 2011, 77p.
- CROZE (Hervé), « Informatique, preuve et sécurité », D. 1987, doctrine, 165p.
- DJOGBENOU (Joseph), « La cybercriminalité : Enjeux et défis pour le
Benin », consultant-Edit Juin 2010, 21p.
- EBAUCHE, « Etude détaillée sur la cybercriminalité », Février 2013, 392p.
- FILIOL (Eric) et PHILIP (Richard), « cybercriminalité : Enquête sur les mafias
qui envahissent le web », Edition Dunod, 2006, 101p.

ARTICLES
- BENSEFIA (Hassima), « fichiers logs : preuves judiciaires et composant vital
pour Forenscis ». Janvier 2011, 22p.

93
- Commissaire DAYO (Eric), « cybercriminalité au Togo : état des lieux », 2011,
21p.
- DAHMANI A., Les TIC : une chance pour l’Afrique ? in Société numérique et
développement en Afrique : usages et politiques publiques, Paris : 2004,
Karthala-GEMDEV, 36p.
- DEBORD (Henri-Pierre), « Internet et dérives sectaires » ; Juin 2006, 161-
180p.
- DIOUF (Ndeye Fatou), « Afrique de l’Ouest : Les pays de la CEDEAO
s’engagent à lutter contre la cybercriminalité », 20 juin 2017
http ://www.itmag-sn/), 242p.
- DIOUF (Ndiaw), « Infractions en relation avec les nouvelles technologies de
l’information et procédure pénale : l’inadaptation des réponses nationales face à
un phénomène de dimension internationale »n in http : //www.afrilex. u-
bordeaux4.fr, 251-292p.
- GHERNAOUTI-HELIE (Solange), « La cybercriminalité : le visible et
l’invisible », Presses Polytechniques et Universitaires Romandes, collection le
savoir Suisse, 2009, 28p.
- KALINA L., « lutte contre la cybercriminalité : vers la construction d’un
modèle juridique normalisé », actes du Séminaire ADIE-Coopération française
Informatique et libertés, quel Cadre juridique pour le Sénégal ?, disponible sur
http//www.adie.sn.
- Le Figaro, « Le cyberterrorisme, nouveau champ de bataille ? » éd. 04-2015.
- LONGE, OB. (2004) : proprietary software protection and copyright issues in
contemporary information technology. (M : SC Thesis) unpublished Federal
University of technology, Akuré, Nigeria, 2010 ; 366p.
- MITONGO KALONJI (trésor-Gauthier), « notion de cybercriminalité » Aout
2010, 46p.
- NGOMBULU (Ya), SANGUI (Ya), MINA (Bantu Lascony) : « Cameroun :
l’amour ou la mort : rendez-vous au cyber-café » in cameroun Tic et
Developpement.net, Vendredi 28 aout 2009, 32p.
- PADOVA Y., « Un aperçu de la lutte contre la cybercriminalité en France »,
RSC 2002, 765p.
- QUEMENER (Myriam), Cybercriminalité : aspects stratégiques et juridiques,
in « De la cybercriminalité à la cyberguerre », Rev. Défense nationale et
sécurité collective, mai 2008, 24p.
- Wavestone, « Cybercriminalité en Afrique : état des lieux et perspectives », 05-
2015, 22p.

94
MEMOIRE &COURS
- ABDOULAYE (Salifou), « typologie des cybers délinquants et des
programmes malveillants » Mars 2013.
- AL-ERYAN (Mohamed), Cybercrimes, Dar Al-Gadida, Alexandria, 2004.
- ANMONKA Jeanine-Armelle Tano-Bian, « La répression de la
cybercriminalité dans les Etats de l’Union Européenne et de l’Afrique de
l’Ouest » Droit Université Sorbonne Paris Cité, 2015, 642p.
- AWOKOU (Kokou), « De l’utilisation des Médias et des technologies de
l’information et de la communication dans l’éducation de 1960 à 2006. Cas du
Togo », Université de Rouen, 2007, 375p.
- CISSE (Abdoullah), « Les déterminants juridiques à la promotion des
technologies de l’information et de la communication (TIC) au Sénégal :
enjeux, perspectives et méthodologie », Revue trim. D’inf. sur les télécom., la
régulation et la recherche de l’ARTP, Oct-déc. 2006, p.17 et suivants.
- CISSE (Abdoullah), « Quel cadre juridique pour le Sénégal ? Elements de
synthèse », Séminaire sur le cadre juridique des technologies de l’information et
de la communication au Sénégal, Dakar 29-30 Août 2005. In http://
www.adle.sn/docs./ADIE.
- Cybercriminalité : l’Etat prévoit une batterie de mesures : http :
//www.mediaf.org/fr/thèmes/fiche.php ?itm=3300&md=&thm=5.
- Cybercriminalité : Nigéria, Sénégal, Côte d’Ivoire, Burkina Faso, Ghana, Togo
« fichés » par les indiens : http://start5g.ovh.net/ regulte/spip.php ?article 635.
- KABORE (Anatole), la problématique des perquisitions et saisies en ligne en
Afrique de l’Ouest : état des lieux et perspectives : cas du Burkina Faso, du
Mali, du Sénégal et du Togo, mémoire de diplôme d’Etudes Supérieures
Spécialisées en « Droit du Cyberespace Africain », Université Gaston Berger de
Saint-Louis (Sénégal), UFR de Sciences Juridique Juridique et Politique, Année
Académique 2006-2007, 131p.
- LOUKOU (Alain François) « L’internet au service du développement socio-
économique au Togo », présenté le 27 Juin 2005, 410p.
- MALONGA YOUNAS J-P, la répression des agissements liés aux nouvelles
technologies de l’information : l’exemple du Congo, Thèse, Dakar 2003.
- TOURE (Pape Assane), Le traitement de la cybercriminalité devant le juge
sénégalais, mémoire de D.E.A. Droit économique et des affaires 2004,
université Gaston Berger de Saint-Louis, 105p.
- YAMEN TCHENDJO, La régulation des télécommunications à l’ère de la
convergence, Mémoire de Master en droit du Cyberespace africain, Université
Gaston Berger, 2006-2007, 131p.

95
JURISPRUDENCE
- Crime 8decem 1999, Bulle n° 296 ; droit pénal 2000, comm.53, (à propos de
l’intrusion dans un système).
- T.R.H.C Dakar, n°1981 du 09 mai 2006, affaire de la clinique du Cap.
- V.T.R.H.C Dakar, n°4241/09 du 18 septembre 2009, affaire d’attaque visant les
systèmes d’information.
- TRHC Dakar, 2è Ch. Corr., 21 janvier 2010, Affaire Fulgence BAHI.
- TPI de Lomé, 3ème corr., 30 Novembre 2016, (à propos des infractions pénales
dans l’environnement numérique).

LEXIQUE
- CORNU (Gérard), Vocabulaire Juridique, 10ème éd., quadrige, PUF, Paris 2014,
1098p.
- Dictionnaire Maxi-poche, 12320-La Flèche (Sarthe), le 10-04-2002 001/02-
Dépôt légal : Avril 2002, 153p.
- G.ROBERT, Dictionnaire de la langue française ;Paris, 2005, 1105p.
- GUINCHARD (Serge), DABARD Thierry, (dir.), Lexique des termes
juridiques, Paris, Dalloz, 18ème éd., 2011, 858p.
- Le Droit de A à Z, Dictionnaire juridique pratique, 3è 2d, Editions Juridiques
Européennes, Paris, 1998, 755p.

TEXTES JURIDIQUES
- Convention de la ligue des Etats Arabes du 22 Décembre 1978.
- Résolution 45/109 du 14 Décembre 1990. « Criminalité informatique ».
- La loi N°91-12 du 10 Juin 1991 portant protection du Droit d’Auteur, du
Folklore et des droits Voisins au Togo.
- La loi n°2000/011 du 19 Décembre 2000 relative au droit d’auteur et aux droits
voisins au Cameroun.
- Conseil de l’Europe, Convention sur la cybercriminalité, ratifiée le 23
Novembre 2001 à Budapest.

- Directive n°07/2002/CM/UEMOA relative à la lutte contre le blanchiment de


capitaux dans les Etats membres de l’Union Economique et Monétaire Ouest
Africaine (UEMOA) du 19 Septembre 2002.
- La loi n°07-03 du 11 Novembre 2003 relative à la cybercriminalité au Maroc.
- La loi n°2004-15 du 27 Aout 2004 portant Code de la Presse et de la
communication du Togo.
- Instruction n°01/2006/SP du 31 Juillet 2006 relative à l’émission de monnaie
électronique et aux établissements de monnaie électronique.
- La loi n°2007-017 du 06 Juillet 2007 portant Code de l’Enfant du Togo.
96
- Convention sur la protection des enfants du conseil de l’Europe du 27 Octobre
2007.
- La loi du 25 Janvier 2008 sur le droit d’auteur et les droits voisins au Sénégal.
- Loi n°2008-11 du 25 Janvier 2008 sur la cybercriminalité au Sénégal.
- La loi n° 2008-12 du 25 Janvier 2008 sur la protection des données à caractère
personnel au Sénégal.
- La loi n°53-05 du 29 Janvier 2008 relative à l’échange électronique de données
juridiques au Maroc.
- Loi n°2008-41 du 20 Aout 2008 sur la cryptographie au Sénégal.
- La loi n°09-08 du 18 Février 2009 relative à la protection des personnes
physiques à l’égard du traitement des données à caractère personnel au Maroc.
- La loi n°2009-09 du 22 mai 2009 portant protection des données à caractère
personnel en République du Benin.
- Arrêté n°000006/MINPOSTEL du 27 mai 2009 fixant les modalités
d’identification des abonnés et des terminaux des réseaux de téléphonies
ouverts au public au Cameroun.
- La loi n°2010/012 du 21 décembre 2010 relative à la cybersécurité et à la
cybercriminalité au Cameroun.
- Directive C/DIR/1/08/11 de la CEDEAO du 19 Aout 2011 portant lutte contre
la cybercriminalité dans l’espace de la CEDEAO.
- Loi N° 2012-018 du 17 Déc. 2012 sur les communications électroniques au
Togo.
- Projet de Convention de l’Union Africaine sur la mise en place d’un Cadre
Juridique de confiance pour la Cyber sécurité en Afrique du 27 Juin 2014.
- La Convention de l’Union Africaine sur la cybersécurité et la protection des
données ouvertes à la ratification, du 30 Juillet 2014.
- La loi n°2015-010 du 24 Novembre 2015 portant nouveau code pénal togolais.
- Le projet de loi type du COMESA du 06 Décembre 2016.

97
TABLE DES MATIERES

LISTE DES PRINCIPAux SIGLES ET ABREVIATIONS ..................................................................... IV

SOMMAIRE ........................................................................................................................................... V

Première Partie ........................................................................................................................................ 7

Les types de criminalité sur internet ........................................................................................................ 7

Chapitre I. ................................................................................................................................................ 9

Les technologies, objets de la cybercriminalité ....................................................................................... 9

Section 1 : Les atteintes causées par les TIC ................................................................................... 9


Paragraphe 1 : Les atteintes aux systèmes ................................................................................... 9
A- Les atteintes aux systèmes informatiques ................................................................ 9
1- L’entrave au fonctionnement du système informatique ...................................... 10
2- L’atteinte à l’intégrité d’un système informatique ............................................... 10
B- Les atteintes aux systèmes automatisés des données ............................................ 11
1- L’accès ou le maintien dans un système et entrave au fonctionnement .............. 11
2- Les atteintes volontaires aux données informatiques ........................................... 12
Paragraphe 2 : Les autres formes d’atteintes ............................................................................. 13
A- Les atteintes à l’intégrité des données.................................................................... 13
1- Les atteintes à la confidentialité des données ........................................................ 13
2- Les atteintes à la disponibilité des données ........................................................... 14
B- Les atteintes aux moyens de preuve ....................................................................... 15
1- Les atteintes logiques ............................................................................................... 15
2- Les atteintes physiques ............................................................................................ 16
Section 2 : Les atteintes facilitées par les TIC............................................................................... 16
Paragraphe 1 : Les atteintes aux sujets de droit ......................................................................... 17
A- Les atteintes à l’Etat ................................................................................................ 17
1- Le cyberterrorisme .................................................................................................. 17
2- L’atteinte aux intérêts des Etats ............................................................................. 18
B- Les atteintes aux personnes privées ....................................................................... 19
1- Les atteintes aux personnes au moyen de l’internet ............................................. 19
2- Les atteintes aux personnes sur le réseau .............................................................. 20
Paragraphe 2 : les atteintes aux droits subjectifs ....................................................................... 22
A- Les atteintes aux biens............................................................................................. 22
1- Les atteintes aux biens matériels ............................................................................ 22

98
2- Les atteintes aux moyens de paiement ................................................................... 24
B- Les atteintes à la propriété intellectuelle ............................................................... 25
1- Les atteintes aux œuvres de l’esprit ....................................................................... 26
2- Les atteintes aux marques....................................................................................... 27
Chapitre II. ........................................................................................................................................ 29
Le rôle de la technologie dans la commission d’actes cybercriminels .............................................. 29
Section1 : Les technologies, supports de la criminalité sur internet.............................................. 29
Paragraphe 1 : La technologie, support des actes touchant les personnes ................................. 29
A- Les atteintes aux mineurs ....................................................................................... 29
1- La pornographie infantile ....................................................................................... 30
2- Traite de l’enfant par recrutement sur internet ................................................... 30
B- Les infractions difficilement dénonciables ............................................................ 31
1- Les dérives sectaires ................................................................................................ 31
2- Les infractions contre nature ................................................................................. 32
Paragraphe 2 : La technologie, support des actes touchant la communication ......................... 34
A- Les infractions de presse ......................................................................................... 34
1- Les infractions touchant à l’honneur des personnes par internet ....................... 35
2- La provocation aux crimes, délits et la diffusion de fausses informations ......... 37
B- Les infractions identitaires ..................................................................................... 38
1- L’excitation à la haine raciale en ligne .................................................................. 38
2- La xénophobie en ligne............................................................................................ 39
Section 2 : Les technologies, techniques de la criminalité sur internet ......................................... 40
Paragraphe 1 : L’intrusion dans le système ............................................................................... 40
A- Les infections informatiques ................................................................................... 40
1- Les infections simples .............................................................................................. 41
2- Les infections autoreproductrices .......................................................................... 42
B- Les attaques cybernétiques ............................................................................................ 42
1- Violation et usurpation d’identité en ligne ............................................................ 42
2- La diffusion des spamming ..................................................................................... 43
Paragraphe 2 : Les arnaques cybernétiques ............................................................................... 43
A- Les arnaques commises par internet ..................................................................... 44
1- Escroquerie à l’héritage .......................................................................................... 44
2- Le Fishing ou Hameçonnage................................................................................... 45
B- Les arnaques commises par d’autres outils de communication .......................... 46
1- Le message de gain supposé provenant de Togo Cellulaire ou Moov-Togo ....... 46
2- La Loterie « bill gâtes » ou « Microsoft » .............................................................. 46

99
Seconde Partie ....................................................................................................................................... 48

Les traitements réservés à la criminalité sur internet ............................................................................ 48

Chapitre I ........................................................................................................................................... 50
Les réponses théoriques apportées au phénomène de la cybercriminalité ........................................ 50
Section 1 : La nécessité d’une coopération internationale ............................................................ 50
Paragraphe 1 : La coopération transnationale............................................................................ 50
A- La coopération communautaire ............................................................................. 51
1- La coopération menée au sein du continent .......................................................... 51
2- La coopération menée hors du continent .............................................................. 52
B- La coopération Judiciaire ....................................................................................... 53
1- La poursuite des infractions ................................................................................... 53
2- L’utilisation des juridictions ................................................................................... 55
Paragraphe 2 : La coopération entre les services compétents.................................................... 56
A- La coopération formelle .......................................................................................... 56
1- Les dispositions relatives ......................................................................................... 57
2- L’extradition et l’entraide judiciaire ..................................................................... 58
B- La coopération informelle ....................................................................................... 60
1- Les perspectives internationales ............................................................................. 60
2- Les approches nationales de la coopération informelle ....................................... 61
Section 2 : La réponse étatique à la criminalité sur internet .......................................................... 62
Paragraphe 1 : Prévention de la criminalité sur internet et stratégie nationale .......................... 62
A- Une prévention effectuée par les autorités publiques ........................................... 63
1- Approche nationale de la prévention de la criminalité sur internet ................... 63
2- Leadership en matière de la criminalité sur internet ........................................... 64
B- Un partenariat entre les services publics et privés ............................................... 65
1- Un partenariat nécessaire ....................................................................................... 65
2- Un partenariat bénéfique ........................................................................................ 66
Paragraphe 2 : Les sanctions prévues ........................................................................................ 66
A- Les sanctions pénales............................................................................................... 67
1 Les peines privatives de liberté .............................................................................. 67
2 Les sanctions pécuniaires ........................................................................................ 68
B- LES AUTRES TYPES DE SANCTIONS.............................................................. 68
1- Les sanctions civiles ................................................................................................. 68
2- Les sanctions administratives ................................................................................. 69
Chapitre II. ........................................................................................................................................ 70

100
Les réponses pratiques à la criminalité sur internet........................................................................... 70
Section 1 : Les réponses sociétales à la criminalité sur internet .................................................... 70
Paragraphe 1 : La sensibilisation à la criminalité sur internet ................................................... 70
A- Du coté des autorités ............................................................................................... 71
1- Sensibilisation .......................................................................................................... 71
2- La formation ............................................................................................................ 72
B- Du coté des usagers.................................................................................................. 72
1- Comprendre les comportements à risque des usagers ......................................... 73
2- Assurer l’éducation des utilisateurs ...................................................................... 73
Paragraphe 2 : Prévention de la criminalité sur internet en milieu sociétal............................... 74
A- La prévention dans le secteur privé ........................................................................... 75
1- Prévenir la criminalité sur internet par le biais des fournisseurs de services
internet d’hébergement ................................................................................................... 75
2- Les pratiques en matière de la criminalité sur internet des organisations du
secteur privé ..................................................................................................................... 76
B- La prévention en milieu universitaire ........................................................................ 77
1- La participation du milieu universitaire à la prévention de la criminalité sur
internet ............................................................................................................................. 77
2- Le renforcement des capacités ............................................................................... 78
Section 2 : Les réponses techniques à la criminalité sur internet .................................................. 79
Paragraphe 1 : les mesures techniques de protection ................................................................ 79
A- Digital Right Management...................................................................................... 80
1- Les enjeux de la gestion des droits numériques .................................................... 80
2- L’approche technique ............................................................................................. 81
B- La cyberpatrouille ................................................................................................... 82
1- La cyberinfiltration ................................................................................................. 82
2- L’installation des logiciels veillants ........................................................................ 83
Paragraphe 2 : Le système de cryptologie ................................................................................. 84
A- La Cryptographie .................................................................................................... 84
1- La cryptographie symétrique ................................................................................. 85
2- La cryptographie asymétrique ............................................................................... 85
B- La Cryptanalyse....................................................................................................... 86
1- La cryptanalyse différentielle ................................................................................. 86
2- La cryptanalyse de Vigenère .................................................................................. 87
CONCLUSION ..................................................................................................................................... 89

BIBLIOGRAPHIE ................................................................................................................................ 93

101
TABLE DES MATIERES..................................................................................................................... 98

102

Vous aimerez peut-être aussi