Vous êtes sur la page 1sur 8

Introduction

Depuis toujours, l’homme s’est distingué des autres espèces par sa capacité à user de son
génie créateur afin d’améliorer ses conditions de vie à chaque époque de son évolution. Ainsi
l’homme a su mettre à profit tout ce qui est à sa portée afin de repousser sans cesse ses limites
et ses capacités; dans un monde qui au fil des siècles est devenu incontestablement le sien.
Toute cette évolution a conduit, en ce début du XXIe siècle, à une prolifération exponentielle
des technologies de l’information et de la communication. Qu’il s’agisse du téléphone,
d’internet, comptes électroniques etc…, les techniques de l'information et de la
communication ne sont désormais plus qu'un outil de tous les jours, mais surtout un mode de
vie. Néanmoins, ces progrès technologiques ont inéluctablement conduit à une nouvelle
forme de criminalité, compte tenu des immense possibilités qu’elle offre au délinquant de
transgresser la loi. Ainsi, le phénomène Cybercriminel fait son apparition et donne raison au
doyen Jean Carbonnier qui affirma que : « L’évolution des mœurs et des techniques donne
naissance à une nouvelle forme de délinquance ». La loi Sénégalaise 2008-11 du 25 janvier
2008 définit la cybercriminalité comme : « toute infraction qui implique l’utilisation des
technologies de l’information et de la communication   ». Cette définition suit le même
cheminement que la loi camerounaise de 2010, inspirée de celle donnée par le Conseil
d’Europe. Depuis l’apparition de ce fléau, vers 1970, le législateur n’a eu de cesse de mettre
en œuvre, un ensemble d’instruments juridiques, ayant vocation à en constituer un obstacle
ou à en réduire la portée. Compte tenu de ces informations, nous sommes en droit de nous
poser la question suivante : Quelles sont les mesures adoptées au regard du phénomène de la
cybercriminalité à l’ère du numérique ?
L’intérêt de cette initiative, réside dans le fait que ce phénomène constitue un danger pouvant
mettre en péril la protection des citoyens et de leur biens, ainsi que la souveraineté des Etats
et organisations internationales.
Tout ceci nous mène à porter un regard sur les conditions dans lesquels cette forme de
délinquance est avenue (§ I), avant de faire un point sur les stratégies prévues pour traiter ce
phénomène de la cybercriminalité (§ II).

I -L’avénement d’une nouvelle forme de criminalité


L’accroissement ainsi que la démocratisation des nouvelles technologies de l’information et
de la communication

A - Les Tics, un objet de commission d’infraction

Les techniques de l’information et de communication ont indéniablement marqué l’histoire


depuis le XXème siècle; occasionnant un changement radical dans le quotidien de chaque
individu. Elle est définie par le conseil des communautés de l’Europe comme étant
«l’ensemble des systèmes d’équipements, composants et logiciels, qui sont nécessaires pour
assurer la recherches, le traitement et le stockage de l’information dans les domaines de
l’activité humaine et dont la mise en œuvre fait généralement appel à l’électronique et aux
technologies similaires», ou encore, comme étant « des moyens technologiques, tels que les
ordinateurs portatifs, les logiciels, les périphériques et les liaisons Internet ayant des
fonctions de traitement et de transmission de l'information » (Statistique Canada, 2010).
En plus de ces définitions, le législateur sénégalais a aussi procédé à la définition de ce
phénomène. Ainsi il définit à travers l’article 3 du code des télécommunications les TICs
comme étant «des technologies employées pour recueillir, stocker, utiliser et envoyer des
informations et incluant celles qui impliquent l’utilisation des ordinateurs ou tout système de
communication y compris de télécommunication».
Compte tenu de l’ampleur des TICs, il semble nécessaire de faire son historique. Tout débute
après l’invention de l’écriture, les premiers pas vers une société numérique ont été marqués
par le télégraphe électrique, le téléphone et la radiotéléphonie alors que la télévision l’internet
puis la télécommunication mobile et le GPS ont associer l’image au texte et à la parole «sans
fil». L’Internet et la télévision sont devenus accessibles sur le téléphone qui est aussi un
appareil photo. Le rapprochement de l’informatique et des télécommunications dans la
dernière décennie du XXème siècle à bénéficier à la miniaturisation des composants
permettant de produire des appareils «multifonctions » à des prix accessibles. Depuis 2000
l’usage des tics ne cessent de s’étendre. Comme le souligne le pionnier du droit des tics au
Sénégal , Dr Pape assane Touré, nous assistons à un passage de «l’analogie au numérique »,
le monde est numérisé.
Cependant, cette ascension fulgurante des Tic et la généralisation de l’accès au réseau
internet partout dans le monde et plus tard en Afrique (à noter qu’il y’a une fracture
numérique séparant les États développés de ceux en développement), se sont accompagnées
de l’émergence d’une criminalité informatique. Étant commise à travers le cyberespace, on
parle ainsi de cybercriminalité.
Le dictionnaire « Petit Robert » définit la criminalité comme : «l'ensemble des actes criminels
dont on considère la fréquence et la nature, l'époque et le pays où ils sont commis ». Il s'agit
juridiquement d'un « phénomène collectif » constitué par l'ensemble des infractions à la loi
pénale commises à un moment donné dans un pays donné.
L'adjonction du préfixe «cyber», qui désigne ce qui a trait à l'utilisation du réseau Internet au
substantif « criminalité » pourrait conduire à admettre que la cybercriminalité est l'ensemble
des infractions à la loi pénale liées à l'utilisation du réseau Internet.
En outre, une autre approche à été adoptée lors de la tenu à Bangkok du 11e congrès des
Nations pour la prévention du crime et la justice pénale, du 18 au 25 Avril 2005. Durant ce
congrès, on assiste à une nouvelle formulation du modèle conceptuel de la criminalité
informatique. Ce congrès a intégré les dernières évolutions technologiques dans la définition
de la cybercriminalité. Les experts considèrent que l'infraction informatique recouvre « tout
comportement interdit par la législation et/ou par la jurisprudence qui est dirigé contre les
technologies de calcul électronique et de communication elles-mêmes; fait intervenir
l'utilisation de technologies numériques pour la commission de l'infraction; et suppose
l'utilisation incidente d'ordinateurs pour la commission d'autres infractions ». Cette
définition semble lier le phénomène cybercriminel aux technologies numériques de
l'information et de la communication qui peuvent être l'objet ou le moyen de réalisation
d’agissements répréhensibles. D’ailleurs, la loi sénégalaise n°2008-11 du 25 Janvier 2008
définit la cyber infraction comme « toute infraction qui implique l'utilisation des technologies
de l'information et de la communication ». De cette nouvelle forme de criminalité dans le
cyberespace, découle spontanément la considération de la naissance de nouvelles formes
infractions. D'où le regroupement de trois types d’infractions liées à la cybercriminalité,
conformément à la convention de Budapest de 2001, lesquelles sont respectivement :
● les infractions spécifiques aux technologies de l'information et de la communication : parmi
ces infractions, on recense les atteintes aux systèmes de traitement automatisé de données, les
traitements non autorisés de données personnelles (comme la cession illicite des informations
personnelles), les infractions aux cartes bancaires, les chiffrements non autorisés ou non
déclarés ou encore les interceptions;
● les infractions liées aux technologies de l'information et de la communication: cette
catégorie regroupe la pédopornographie, l'incitation au terrorisme et à la haine raciale sur
internet, les atteintes aux personnes privées et non aux personnages publics, les atteintes aux
biens
● les infractions facilitées par les technologies de l'information et de la communication, que
sont les escroqueries en ligne (cyber arnaque), le blanchiment d'argent, la contrefaçon ou
toute autre violation de propriété intellectuelle.

Suite à l'étude des infractions commises à travers les TIC , il sera dans cette partie nécessaire
de mettre la lumière sur les différentes atteintes à la cybercriminalité.

B - Les atteintes manifestes de la cybercriminalité

De manière générique, les systèmes informatiques ainsi que les données informatiques qui y
circulent constituent l’essentiel des dispositifs à l’encontre desquels les infractions commises
par la cyberdélinquants sont dirigés.
Ces dispositifs, inconnu du droit pénal classique trouvent leur définition dans la loi n°2008-11
du 25 janvier 2008 relative à la cybercriminalité.
Suivant l'article 431_7 du code pénal sénégalais en référence aux directives de la CEDEAO
et la Convention de Budapest de 2001 définit le système informatique comme « tout dispositif
isolé ou non, tout ensemble de dispositif interconnectés assurant en tout ou partie, un
traitement automatisé de données en exécution d'un programme ».
Quant aux données informatiques elles sont définies par l'article précité comme « toute
représentation de faits, d'informations ou de concept sous une forme qui se prête à un
traitement informatique ».
Dans cette grille de lecture, on convient que les systèmes informatique constitue un dispositif
ou un ensemble de dispositifs dans lesquelles circulent et transitent de manière continue les
données informatique. Ces dernières représentant la forme numérisée des informations et des
données à caractère personnel.
L’intitulé du Titre 1 de la convention de Budapest du 23 novembre 2001 : «Infraction contre
la confidentialité, l’intégrité et la disponibilité des systèmes informatique» est assez
révélateur de l’ensemble des infraction qui sont portée contre les systèmes informatique et de
facto les données informatiques.
L’action des cyberdélinquants consiste à s’introduire au sein de ces dispositifs, en exploitant
éventuellement les failles de leur système de sécurité, afin d’en prendre le contrôle ou encore
de disposer à leur guise des données à caractère personnel qui y circulent.
Les textes de loi relatifs à la cybercriminalité regroupe ces infractions sous les termes
génériques de « accès frauduleux » pour les systèmes informatiques et « interception
frauduleuse » pour les données informatiques.
L'article 431-8 du code pénal sénégalais en conformité avec l'article 5 de la directive de la
CEDEAO du 19 Août 2011 dispose « il y'a accès dès lors qu'un individu s'introduit ou tente
de s'introduire dans un système de traitement automatisé des données ». Dans ces cas les "
hackers" s'introduisent dans les SI avec des manœuvres leurs permettant d'échapper ou de
contourner les systèmes de sécurité des systèmes informatiques, nous pouvons ici prendre en
exemple le site du gouvernement sénégalais qui a été piraté en 2001 par un présumé membre
de la   »Hack Army" mais également la loi Godfrain de 1988 en France qui a donné la
qualification d'accès frauduleux dans un premier temps.
L’interception frauduleuse, quant à elle est définie par l'article 431-12 du code pénal
«quiconque aura intercepté ou tenté d'intercepter frauduleusement par des moyens techniques
des données informatisées lors de leur transmission non publique à destination, en
provenance ou à l'intérieur d'un système informatique ».
Avec l'accroissement des réseaux et la facilitation de l'accès à internet, les possibilités dont
dispose les malfaiteurs se sont nettement accru. Ainsi les dispositifs ou les entités
fonctionnant par le biais de ces instruments de communication sont nettement plus
vulnérables. De plus avec l'avènement du numérique les entreprises ainsi que les Etats et
institutions fonctionnent à travers des cyberespaces dédié notamment à leur personnel et leur
dirigeant. Les systèmes informatiques et les données qu’elle contiennent sont constamment
mis à rude épreuve. L’ensemble de ces faits donne un véritable sens à cette science qu’est la
cryptologie, définie comme étant « l’étude des moyens et produits de chiffrement permettant
de rendre illisible des informations afin de garantir l'accès à un seul destinataire authentifié ».
Les actes perpétré par les cyberdélinquants consiste dans un premiers temps à entraver le
fonctionnement de ces systèmes par des infections informatiques (virus, bombe logique,
cheval de Troie…). Elle consiste dans un second temps à empêcher leur fonctionnement de
manière à les rendre en pratique inutilisable . Ces infractions se manifestent par des actes
matériels tel que : L’intrusion dans les systèmes gouvernementales et dans les SI contrôlant
les infrastructures techniquesLe cyberterrorisme et la cyberguerre, la prise de contrôle de
l'ordinateur, Falsification de Site web.
Compte tenu, de ce qui vient d’être exposé les atteintes sont essentiellement portées à
l’encontre des cyberespaces des entités privées, des Etats, institutions, organisations
internationales ou plateforme nécessitant l’utilisation d’internet ou des réseaux de
télécommunications.

L’ampleur de ces actions ainsi que la portée de leur impact, conduit législateur, le juge ou
encore les autorités institutionnelle à élaboré des stratégies de lutte en vue de juguler ce fléau.

II - L’établissement de stratégie de traitement de la cybercriminalité

Une observation globale sur l’ensemble des initiatives consacrées par les Etats ainsi que les
organisations internationales permet de constater que les stratégies de lutte contre la
cybercriminalité sont multiples et variés. De part et d’autre du globe terrestre ont constate un
effort de coopération entre les Etats et les organisations internationales (A). À cela faudra
porter une étude sur les stratégies internes mise en place par le Sénégal (B), compte tenu de
sont statut de « référence dans la politique d’incrimination des infractions informatiques.

A - Les instruments de coopération internationales

La cybercriminalité constitue un phénomène criminel planétaire. La riposte contre ce fléau a


fait l'objet d’une forte mobilisation des instances internationalistes et certaines autres
organisations internationales. Cependant, dans un premier temps, nous nous focaliserons sur
l’Afrique, qui nous concerne directement. Et dans un second temps, nous nous étalerons sur
les instruments internationaux, européens et asiatiques. Tout en veillant bien évidemment à
établir les formes de juridiction sur des infractions établies en conformité avec l’instrument
en question.
En Afrique, la cybercriminalité a été pendant longtemps considérée comme une délinquance
spécifique aux pays développés, surtout en raison de la faiblesse du taux de pénétration des
TIC. Par voie de conséquence, il en résulta, une absence d’encadrement juridique du
phénomène par les espaces communautaires africains. Cependant, les avancées réalisées par
beaucoup de pays africains, à l’image du Sénégal, en matière de réduction de la fracture
numérique, ainsi que la menace que constitue la criminalité informatique pour la sécurité des
réseaux, ont fini par faire naître une prise de conscience des enjeux liés à la lutte contre cette
forme de criminalité en Afrique.
Et donc, pour lutter contre ce phénomène, qu’est la cybercriminalité, les Etats africains vont
mettre en place des organisations communautaires, telles que l’OAPI, la CEMAC et la
CEEAC et enfin l’UEMOA et la CEDEAO.
D’abord dans le cadre de l’OAPI, la lutte contre les atteintes dirigées contre les logiciels et
les bases de données ont été au cœur de la révision de 1999. En effet, l’Annexe VII de
l’accord relatif à la création d’une organisation africaine de la propriété intellectuelle, conclu
à Bangui le 2 mars 1977, modifiée en 1999, a procédé à une extension du champ des oeuvres
protégeables au titre du droit d’auteur aux programmes d’ordinateur et aux bases de données.
Ensuite, un projet de loi type de la CEMAC et de la CEEAC sur la lutte contre la
cybercriminalité a été soumis à la validation des experts nationaux, lors de l’atelier sur
l’harmonisation du cadre légal pour la cybersécurité et la cybercriminalité en Afrique
Centrale, organisé à Libreville du 28 novembre au 02 décembre 2011. Ce projet de loi-type a
apporté des innovations dans la stratégie d’adoption d’infractions nouvelles spécifiques aux
TIC puisqu’il envisage la pénalisation du “Spamming”, de la sollicitation d’enfants à des fins
sexuelles et de l’usurpation d’identité numérique. Ce projet a également élaboré une stratégie
d’adaptation des infractions classiques aux TIC, à travers la pénalisation du copiage
frauduleux de données informatiques, de l’escroquerie et du recel portant sur des données
ainsi que de l’escroquerie en ligne. Enfin, dans le cadre de l’UEMOA, les articles 15 et
suivants de la loi uniforme du 3 septembre 2008 relative à la répression des infractions en
matière de chèque, de carte bancaire et autres instruments et procédés électroniques de
paiement ont prévu un dispositif de répression des fraudes portant sur les instruments
électroniques de paiement. Quant à la CEDEAO, un projet d’acte additionnel relatif à la lutte
contre la cybercriminalité a été adopté, le 16 octobre 2008 à Praia.
Eu égard à tout cela, nous pouvons nous pencher désormais sur les autres instruments de
coopération internationale de lutte contre la cybercriminalité. Les Nations Unies constituent
le symbole le plus achevé du modèle internationaliste de coopération contre la
cybercriminalité. En effet, la lutte contre ce phénomène multiforme a toujours été au centre
des préoccupations de cette organisation internationale.
A cet effet, à l’occasion du huitième congrès des Nations Unies pour la prévention du crime
et le traitement des délinquants, tenu à la Havane du 27 août au 07 septembre 1990,
l’assemblée générale des Nations Unies a adopté une résolution A/RES/45/121 du 14
décembre 1990 sur l’informatisation de la justice pénale portant sur la législation en matière
de cybercriminalité. Et cette première Résolution a abordé les principales implications de
l’apparition de l’informatique dans le fonctionnement de la justice pénale. D’ailleurs, en
1994, sur la base même de cette résolution, les Nations Unies ont publié un manuel sur la
prévention et le contrôle de la cybercriminalité. Voilà, grosso modo, ce que l’on peut dire sur
l’ONU. Nous aborderons d'autres instruments internationaux maintenant. D’abord, précisons
que les instruments stipulent généralement que les États parties doivent adopter des mesures
législatives, ou autres, pour établir certaines formes de juridiction sur des infractions établies
en conformité avec ĺinstrument.
Dans un premier temps, nous avons l’utilisation de la juridiction territoriale: tous les
instruments internationaux contre la cybercriminalité qui contiennent une clause de
compétence reconnaissent le principe de territorialité qui exige que les états parties exercent
leur juridiction sur toute infraction établie en conformité avec l'instrument, qui est commise
sur le territoire géographique de l ́Etat. Les actes criminels commis sur des navires et des
aéronefs sont aussi couverts par de nombreux instruments contraignants et non contraignants.
Conformément au principe de territorialité objective, plusieurs instruments internationaux
reconnaissent qu’il ńest pas nécessaire que tous les éléments de l'infraction aient lieu sur le
territoire pour que la juridiction territoriale soit applicable.
Le rapport explicatif sur la Convention sur la cybercriminalité du Conseil de ĺEurope précise,
par exemple, que selon le principe de territorialité, une partie fera valoir la juridiction
territoriale si la personne qui attaque un système informatique et le système victime se
trouvent sur le territoire, “et si le système informatique attaqué se trouve sur le territoire
même si l'attaque n'y est pas”.
Ensuite, nous avons l’utilisation de la juridiction basée sur la nationalité: lorsque les
instruments internationaux contre la cybercriminalité reconnaissent le principe de
territorialité, ils incluent aussi fréquemment le principe de nationalité active– qui requiert
qu'un pays fasse valoir sa juridiction si un acte a été commis par un de ses ressortissants, y
compris hors du territoire national. Certains instruments requièrent que le comportement des
ressortissants soit aussi incriminé dans le pays où l'acte a été commis. Un nombre limité
d'instruments prévoit la juridiction basée sur le principe de nationalité passive notamment
lorsque cela concerne les droits des enfants. La directive de l'UE sur l'exploitation des enfants
et le OPCRC-SC des Nations Unies exigent que les États établissent leur juridiction sur les
infractions commises hors du territoire contre « un de ses ressortissants, » ou une personne
qui est un « résident habituel ». La Convention sur la protection des enfants du Conseil de
l’Europe stipule que les États parties devront « s'efforcer » d ́établir cette juridiction. Ces
dispositions offrent aux pays le pouvoir juridictionnel de garantir la protection des enfants
ressortissants du pays qui se trouvent à ĺétranger.
Et enfin, nous avons l’utilisation d’autres juridictions: Deux instruments, la loi type et la
Convention de la Ligue des États arabes, prévoient spécifiquement le principe de protection.
La Convention spécifie, par exemple, que les États parties devront étendre leur compétence
sur les infractions qui affectent « un intérêt primordial de ĺEtat ». Les instruments européens,
y compris la Décision de l'UE sur les attaques contre les systèmes d ́information, incluent
aussi une base additionnelle de juridiction couvrant les infractions commises pour le bénéfice
d'une personne morale dont le siège se trouve sur le territoire. Enfin, conformément au
principe « d ́extrader ou poursuivre, » de nombreux instruments prévoient la juridiction sur
des cas où l'auteur de l'infraction est présent sur le territoire et l'Etat, après avoir reçu un
demande d́extradition, ne l'extrade pas vers un autre état, sur la seule base de sa nationalité.

À la suite de toute ces informations, nous allons à présente porter un regard sur les stratégies
de lutte qui ont été mise en oeuvre par le Sénégal.

B - Les stratégies d’ordre interne (Le Sénégal)

Face au phénomène grandissant de cybercriminalité au Sénégal il a été nécessaire de procéder


à un traitement du problème afin d’en proposer une stratégie adéquate. Cette dernière s'est
effectuée sur différents plans.
Sur le plan législatif, 2008 a été une année primordiale quant au traitement de ce problème, il
s’agit de l’année où une modification à l’édifice pénal a été apporté avec la loi n° 2008-11 du
25 janvier 2008 portant sur la Cybercriminalité. Les rédacteurs de la loi prévoient désormais
des infractions liées aux technologies de l’information et de la communication au sein du
Code Pénal en ses articles 431-7 à 431-65 16.
Conjointement, il sera également fait en sorte que le Code de procédure pénale mette en place
une procédure en matière d’infractions commises au moyen des technologies de l’information
et de la communication en ses articles 677-34 à 677-42. Cette procédure s'applique la
conservation rapide de données informatisées archivées ; la perquisition et la saisie
informatique; l’interception des données informatisées ainsi que la preuve électronique en
matière pénale.
Relativement à la stratégie de traitement du point de vue judiciaire, il a été nécessaire
d’élargir les prérogatives des autorités judiciaires que ce soit dans la recherche des preuves en
matière de cyber infractions ou encore la détermination des auteurs de ces infractions.
Dans un souci réel d'étendre les pouvoirs d'investigation du magistrat instructeur, les
rédacteurs de la loi du 25 janvier 2008 portant sur la cybercriminalité ont entrepris de mettre
à sa disposition de nouveaux mécanismes procéduraux de recherche de preuve. Ces
procédures spécifiques ont pour objet essentiel de permettre aux autorités judiciaires
d'accéder et d'obtenir des données stockées ou transitant dans des systèmes d'information
pour les besoins des investigations judiciaires.
Au Sénégal, les nouvelles techniques probatoires adoptées se déclinent donc autour de la
conservation rapide de données informatiques archivées et de l'interception de données
relatives au contenu de communication tel que le relate les articles 677-35 et 677-38 de loi n°
2008-11 du 25 Janvier 2008. Notons qu’au nom du principe de la liberté de preuve,
lorsqu'une infraction est commise dans le cyberespace, le juge rassemble toutes sortes de
preuves nécessaires à la manifestation de la vérité.
Ainsi, à côté de l'acte écrit, d'autres moyens de preuve sont généralement admis. Il s'agit du
témoignage, de l'aveu, de la présomption, et du serment.
Il appartient donc au juge de les apprécier en vertu de son intime conviction, pourvu que leur
rapport soit licite. A titre d'illustration, un aveu reçu par téléphone est valable, pourvu que
l'interception de la communication téléphonique soit licite.
Concernant l'admissibilité des preuves et traces laissées sur les réseaux numériques, elles
n'obéissent à aucune hiérarchie et sont même parfois générées à l'insu de l'internaute, même
si l'utilisateur dépose lui aussi des preuves lors de ses connexions à l'Internet.
Le législateur a également prévu un dispositif de détermination des personnes responsables
des infractions de la société de l’information avec la transposition de la responsabilité en
cascade aux réseaux numériques cela, malgré son appartenance exclusive au droit commun.
En conséquence, une politique d’identification des personnes responsables d’infractions à dû
également être mise en place.
La lutte contre la cybercriminalité n’est pas un combat mené uniquement sur le plan législatif
ou judiciaire, en effet, il est également nécessaire de s’assurer que les différentes couches de
la société soient en mesure d’avoir conscience de l’existence de leurs droits et devoirs ainsi
que des risques que présente le cyber espace.
Cette dernière (la prévention) sera alors menée par la participation de différents acteurs tel
que: le Gouvernement sénégalais, les organisations non gouvernementales, la société civile,
les volontaires, les activistes, le secteur privé et les citoyens.
Ces initiatives de sensibilisation et de formation, élargies à plusieurs couches de la
population, notamment les élèves et les enseignants, consistent à informer et à former non
seulement sur les risques spécifiques qu’Internet présente, mais également sur les moyens de
protection qui existent pour s’en prémunir. La sensibilisation peut s’articuler autour de quatre
points : l’éducation aux médias, le rôle des parents, le rôle de l’école et la nécessité d’une
collaboration entre le public et le privé.
Afin d’assurer l’articulation de ces différentes stratégies de répression et de prévention, il a
été nécessaire pour l'État sénégalais de mettre en place diverses institutions ou structures
administratives. Il s’agit notamment de la Division Spéciale de lutte contre la
Cybercriminalité (DSC), ayant son siège à la Division des Investigations Criminelles (DIC);
de la création d’une Ecole Nationale de cybersécurité à vocation Régionale (ENCVR) en
collaboration avec la France sise dans les locaux de l’ENA; la Commission de Protection des
données (CDP); la plateforme numérique de lutte contre la cybercriminalité (PNLC) instituée
par la gendarmerie nationale.

Vous aimerez peut-être aussi