Vous êtes sur la page 1sur 19

LES SANCTIONS EN MATIERE

DE CYBERCRIMINALITE
Simon Pierre Billong
Magistrat
INTRODUCTION
• Ascension fulgurante des TIC et généralisation progressive
de l’accès à internet : émergence d’une criminalité
informatique;
• nécessité d’adapter la législation à cette nouvelle forme de
criminalité: la cybercriminalité (ensemble des infractions à
la loi pénale liées à l’utilisation du réseau internet);
• Adoption par le législateur de la loi n°2010/012 du
21/12/2010 relative à la cybersécurité et à la cyber
criminalité
SOMMAIRE
Ière Partie: L’INCRIMINATION, PREALABLE A LA SANCTION
I-INCRIMINATIONS LORSQUE LES TIC SONT OBJET D’INFRACTIONS
A- Les atteintes aux systèmes informatiques
B- Les atteintes de protection des données informatiques
II-INCRIMINATIONS LORSQUE LES TIC SONT DES MOYENS POUR COMMETTRE DES
INFRACTIONS
A- La protection du mineur
B- La protection de la vie privée

IIème Partie: L’ADMINISTRATION DE LA SANCTION PENALE


I- LA COMPÉTENCE CONCURRENTE DES OPJ À COMPÉTENCE GÉNÉRALE ET DES AGENTS
DU RÉGULATEUR DANS LA RECHERCHE ET CONSTATATION DES INFRACTIONS
II- L’OFFICE DU JUGE
L’INCRIMINATION, PREALABLE A LA SANCTION
I-L’INCRIMINATION LORSQUE LES TIC SONT OBJETS D’INFRACTION

A-LA PROTECTION DES SYSTÈMES INFORMATIQUES

 systèmes informatiques, lieux virtuels du traitement de l’information


occupent une place stratégique dans la vie économique et sociale; aussi
peuvent-ils être l’objet de manipulations et diverses fraudes;
 système d’information ,défini par l’article 4 (72) de la loi 2010/012 du 21
décembre 2010: dispositif isolé ou groupe de dispositifs interconnectés ou
apparents assurant par lui-même ou par un de ses éléments , conformément
à un programme, untraitement automatisé des données

objet du système informatique : traitement automatisé des données


1- Les atteintes à la confidentialité des systèmes informatiques
 objectif du législateur: garantir confidentialité des systèmes
d’information, préoccupation permanente des Etats et des
entreprises
 confidentialité définie Article 4 (24)
Le législateur définit en son article 4 (1) l’accès illicite comme un
accès intentionnel, sans en avoir le droit, à l’ensemble ou tout ou
partie d’un réseau de communications téléphoniques , d’un système
d’information ;
La loi camerounaise sur la cybercriminalité pénalise l’accès
frauduleux et le maintien frauduleux dans un système informatique
accès frauduleux :
-« celui qui accède frauduleusement » à un système informatique (article 68
de la loi) : intrusion , pénétration dans un système informatique sans y être
autorisé à l’aide de manipulations quelconques; exemple: piratage
informatique – aff piratage Camairco TGI Mfoundi (hackers s’introduisant
dans les systèmes en contournant les dispositifs de sécurité)
-« tout accès non autorisé à un système informatique » (article 65 de la loi);
Le maintien frauduleux dans un système: « celui qui se maintient
frauduleusement « (article 68 de la loi): individu non habilité qui s’est
introduit par hasard ou par erreur dans un système reste sciemment
branché au lieu de se déconnecté
Dol spécial et dol général
Peut-on envisager un cumul entre les délits d’accès et maintien
frauduleux dans un système ?
2- Les atteintes au fonctionnement des systèmes informatiques

2. a- Atteintes à l’intégrité des systèmes


Définition de l’intégrité article 4(48) de la loi de 2010, l’intégrité renvoie à la
propriété qui assure que les données n’ont pas été modifiées ou détruites de
façon non autorisée lors de leur traitement, conservation ou transmission
 La loi punit celui qui aura entravé ou faussé le fonctionnement d’un
système informatique
Il s’agit d’entraves au fonctionnement d’un système informatique
Entraver: arrêter, empêcher, freiner, paralyser de manière temporaire ou
reversive le fonctionnement
L
Articles 65(3) : « est puni en cas d’accès illicite portant atteinte à
l’intégrité,…du système d’information … »
Article 67 : « constitue une atteinte à l’intégrité, le fait de
provoquer une perturbation grave ou une interruption d’un
réseau....»
Exemple : introduction des virus informatiques dans un système
Article 70 : « celui qui provoque par saturation, l’attaque d’une
ressource de réseau de communications électroniques ou d’un
système d’information dans le but de l’effondrer en empêchant la
réalisation des services attendus »
exemple: « la pratique du « mail bombing » qui consiste à adresser
à une personne physique ou morale des milliers de courriers
électroniques vides ou de plusieurs megaoctets, à des fins de
vengeance ou de punition dans l’optique de saturer la boite
electronique de la victime
2. b- Atteintes à la disponibilité des systèmes
Définition de la disponibilité d’un système article 4(36)
La disponibilité renvoie à « l’état de ce qui est disponible , c’est-à-dire qui est
libre, ce dont on peut disposer; ce qui suppose que les éléments du système
doivent être laissés à l’usage du maitre du système
La loi réprime celui qui introduit frauduleusement des données dans un
système informatique
Article 65(3) punit « l’accès illicite portant atteinte à la disponibilité …du
système d’information »
Article 66(1) punit « celui qui entraine la perturbation ou l’interruption du
fonctionnement d’un réseau de communications électroniques … en
introduisant, transmettant, effaçant, détériorant,.. ou rendant inaccessibles
les données »
Article 71 punit « celui qui introduit sans droit , des données dans un système
d’information …en vue de supprimer ou de modifier les données qui en sont
contenues »
• Définition extensive des « données » qui comprend aussi bien les représentations
d’une information que les programmes
B- LA PROTECTION DES DONNÉES INFORMATIQUES
Données informatiques: valeurs stratégiques convoitées par les délinquants
1- les atteintes à la confidentialité des données informatiques
Il s’agit ici de l’interception frauduleuse de données informatiques, domaine
d’activité par excellence des pirates
L’article 4 (49) définit l’interception illégale: accès sans avoir le droit ou
l’autorisation aux données d ’un réseau de……..
Article 65(1) : « celui qui effectue sans droit ni autorisation, l’interception …de
données , lors des transmissions ou non.. »
Article 74(2): « celui qui sans droit , intercepte des données personnelles lors de
la transmission d’un système d’information à l’autre »
Bien que la loi ne le dise pas, il s’agit bien d’une interception lors d’une
transmission non publique.
2- les atteintes à l’intégrité des données

Objectif: assurer aux données informatiques une protection


analogue à celle dont jouissent les bien corporels contre les
destructions, dégradations et dommages
Article 71(1) et 72 de la loi de 2010: répression de la
suppression ou modification des données, le moyen utilisé
étant l’introduction d’autres données
Les données doivent être contenues dans un système ou
dans un réseau de communications électroniques
II –L’INCRIMINATION LORSQUE LES TIC SONT DES
MOYENS POUR COMMETTRE DES INFRACTIONS
A- La protection du mineur
Renforcement de la protection du mineur dans le cyber espace, le développement des
TIC exposant ces derniers à de nouvelles menaces à leur moralité
1- risque d’exploitation sexuelle du mineur: pornographie enfantine
-Définition de la pornographie enfantine: article 81(2) : « tout acte
présentant de manière visuelle:
-un mineur se livrant un mineur se livrant à un comportement
sexuellement explicite ;
- une personne qui apparaît comme mineur se livrant à un comportement
sexuellement explicite ;
- des images réalistes présentant un mineur se livrant à un comportement
sexuellement explicite. »
-répression des activités des réseaux de production de pornographie
enfantine ainsi que les « consommateurs »de pornographie enfantine:
articles 76,80 (5),article 81
-répression de la pédophilie: article 80 (1) (2) (3) (4)
« celui qui diffuse, fixe, enregistre ou transmet à titre onéreux ou gratuit l’image
présentant les actes de pédophilie sur un mineur par voie de communications
électroniques ou d’un système d’information ». (1)
« quiconque offre, rend disponible ou diffuse, importe ou exporte, par
quelque moyen électronique que ce soit, une image ou une
représentation à caractère pédophile » (2)
• 2-risque d’exposition du mineurs à des contenus préjudiciables
• Une disposition pose l’obligation pour les personnes morales dont
l’activité est d’offrir un accès à des systèmes d’information de la
nécessité d’installer des dispositifs de contrôle parental: article 27
• article 33 : »Les personnes dont l'activité est d'offrir un accès à des
services de communications électroniques, informent leurs abonnés
de l'existence de moyens techniques permettant de restreindre
l'accès à certains services ou de les sélectionner et leur proposent au
moins un de ces moyens. »
B- la norme de protection de la vie privée

• 1- l’affirmation du principe: articles 41 à 48


• Article 41.- Toute personne a droit au respect de sa vie privée. Les
juges peuvent prendre les mesures conservatoires, notamment le
séquestre et la saisie pour empêcher ou faire cesser une atteinte à la
vie privée »
• -confidentialité des communications assurée par les opérateurs
exploitant les réseaux,
2- la sanction pénale
• Atteintes aux libertés individuelles et à la vie privée (article 74):
enregistrement ou transmission, sans le consentement de
l’intéressé des données électroniques ayant un caractère privé ou
confidentiel

• Atteintes aux droits de la personne au regard du traitement des


données à caractère personnel(articles 75: diffusion sans le
consentement de l’intéressé des images portant atteinte à l’intégrité
corporelle)

• Atteintes aux biens relatives aux moyens de paiement électronique


(article 73): falsification carte de paiement, de crédit, usage d’une
carte falsifiée
2è partie : L’ADMINISTRATION DE LA SANCTION PENALE
I- LA COMPÉTENCE CONCURRENTE DES OPJ À COMPÉTENCE
GÉNÉRALE ET DES AGENTS DU RÉGULATEUR DANS LA RECHERCHE ET
CONSTATATION DES INFRACTIONS
des officiers pouvant constater les infractions relatives a la
cybercriminalité : OPJ à compétence générale et agents habilités du
Régulateur -Article 52
Les dispositions de droit processuel relatives à la recherche et
conservation des preuves (articles 53 à 57 de la loi de 2010)
De l’application des règles de procédure pénale par les agents du
régulateur
II- L’office du juge
De l’interprétation de la loi :
-interprétation restrictive en raison du principe de la légalité
criminelle;
-recours possible à l’interprétation téléologique (rechercher l’exacte
volonté de l’auteur du texte), les nouvelles formes de criminalité
n’entrant pas toujours dans les prévisions des textes répressifs :
adaptation de la législation pénale à l’évolution technologique?
De l’interdiction du sursis(article 89 de la loi de 2010)
• MERCI DE VOTRE BIENVEILLANTE ATTENTION

Vous aimerez peut-être aussi