Vous êtes sur la page 1sur 87

Cour de

Cybercriminalité
Docteur Baye Samba DIOP
Spécialiste du cyberdroit
bayesambadiop@yahoo.fr
Plan

I/ Introduction
Chapitre préliminaire/ phénomène cybercrminel
Chapitre II/ Adaptation du droit pénal substantiel des TIC
Chapitre III/ Adoption de nouvelles dispositions en droit pénal procédural des
TIC
Contexte

 Les dangers des réseaux sociaux comme Facebook guettent les adolescents
car ils sont les premiers à avoir adopter ce réseau social. Ils sont les plus
nombreux et les plus actifs sur ce site. C’est pour cette raison qu’ils en sont
les premières victimes. Les adolescents peuvent être victimes d’harcèlement
moral, d’injures, photos obscènes… Les faits divers dû à l’utilisation de ce
site se sont multipliés. Plus grave encore, les adolescents y partagent leur
vie privée sans se rendre compte que leur intimité est exposée
publiquement. Facebook permet de partager et d’échanger des messages,
des photos et des vidéos.

 
Contexte

 Cependant certains ados se servent de ces outils de communication pour insulter leurs
contacts ou pour leurs envoyer des photos obscènes. De plus en plus de soucis se
déroulant à l’école s’immiscent sur Facebook ce qui n’est pas fait pour aplanir les
choses. L’exposition des conflits et disputes sur ce site entraîne de réels débordements
et peut aller jusqu’au harcèlement moral. Les directeurs d’établissements sont face à
de nouvelles formes de difficultés qui ne vont que s’amplifier.

Source Psycho-bien-etre.be , seneweb 22 novembre 2018
 170 personnes sont déférées en 2016 au parquet de Dakar pour infraction
cybercriminelle
 Le Sénégal serait, en effet, à la 71ème position des pays les plus attaqués dans le
monde selon une étude de Kaspersky, citée par Ismaël Camara, président du Rejotic,
dans une tribune
QUOI?

 Les débuts de la protection pénale des informations trouve leur origine dans
les années 1960. A partir du milieu des années 1970, de sérieuses recherches
scientifiques et criminologiques ont été faîtes.
 Dans les années 80, la conception publique et scientifique de la criminalité
informatique a profondément changé. Il est d'abord apparu que non seulement
la criminalité économique était affecté par la criminalité informatique, mais
qu’il y avait aussi des atteintes à d’autres biens.
 Selon une communication du parlement européen du 22 mai 2007, « faute
d’une définition communément admise de la criminalité dans le cyberespace,
les termes « cybercriminalité », « criminalité informatique » ou criminalité
liée à la haute technologie » sont souvent utilisés indifféremment (voir rapport
du groupe de travail interministériel sur la lutte contre la cybercriminalité).
QUOI?

La conception traditionnelle du droit pénal remonte en occident, à la pensée


classique qui se fonde au cours du XVIII° siècle en Europe sur une nette
distinction entre la religion et la morale, d’une part, et les lois d’autres part. A
la justice d’essence infinie, s’oppose le monde fini de la justice humaine, el plus
particulièrement de la justice pénale.
Le monde fini clos dans tous les sens:
-clôture physique de l’emprisonnement;
 Clôture institutionnelle d’un réseau judiciaire administratif;
 Clôture de la raison juridique, qui pense le droit pénal comme ensemble
spécifique de norme ayant peu de relation avec les autres normes du droit
QUOI?

 Le droit pénal substantiel est le droit de l’infraction et de la sanction;


 Le droit pénal procédural est l’ensemble des règles permettant ;
 du cybercriminel pour le sanctionner;
 Selon M. COLLARD, aucune définition unique de la cybercriminalité n’est
acceptée. (voir « criminalité informatique en Belgique », R.I.D.I, avril 2006, p 76).
 Selon l’approche extensive ou celle des experts de l’OCDE, c’est « tout
comportement illégal ou contraire à l’éthique ou non autorisé, qui concerne un
traitement automatique de données et/ou de transmissions de données » (H. AL
TERMAN et A. BLOCH, « la fraude informatique »)
 Pour l’ONU, « c’est tout comportement illégal faisant intervenir des opérations
électroniques qui visent la sécurité des systèmes informatiques et des données
qu’ils traitent
QUOI?

 Selon une communication du parlement européen du 22 mai 2007, « faute d’une


définition communément admise de la criminalité dans le cyberespace, les
termes « cybercriminalité », « criminalité informatique » ou criminalité liée à la
haute technologie » sont souvent utilisés indifféremment (voir rapport du groupe
de travail interministériel sur la lutte contre la cybercriminalité).
 Avant de retenir que « la cybercriminalité devait s’entendre comme des
infractions pénales commises à l’aide de réseaux de communications
électroniques et de systèmes d’informations ou contre ces réseaux et systèmes »
 Selon la recommandation n°1 du rapport de février 2014 du groupe de travail
interministériel, « la cybercriminalité regroupe toutes les infractions pénales
tentés ou commises à l’encontre ou au moyen d’un système d’information et
communication, principalement Internet. »
QUOI?

 Selon la conception restrictive, « c’est tout acte illégal par lequel une connaissance
de la technologie et des usages informatiques est essentielle, soit pour son
déroulement, soit pour mener à bien l’enquête et les poursuite judiciaires »
( « combattre la criminalité informatique » O.R.O.S Paris 1985, p 334).
 Selon les travaux du onzième congrès des Nations Unies pour la prévention du
crime et la justice pénale du 18 au 25 avril 2005. Selon les conclusions du
congrès, l'infraction informatique recouvre: « tout comportement
 interdit par la législation et/ou par la jurisprudence qui: a) est dirigé contre les
technologies

 de calcul électronique et de communication elles-mêmes; b) fait intervenir


l'utilisation de technologies numériques pour la commission de J'infraction; et c)
suppose l'utilisation incidente d'ordinateurs pour la commission d'autres infractions»
QUOI?

 L’OCDE a défini en 1983 l’infraction informatique comme étant tout


comportement illégal, immoral ou non autorisé qui implique la transmission
et/ou le traitement automatique de données( voir«  guide de sécurité des
pays en développement » uit.int).
 La cybercriminalité est une infraction pour laquelle un système informatique
est l’objet du délit et/ou le moyen de le réaliser, c’est un crime lié aux
technologies numérique qui fait partie de la criminalité en col blanc.
POURQUOI?

 La révolution numérique a suscité un vif débat doctrinal autour des règles


juridiques applicables aux relations nouées par le biais de l’informatique. Au
jourd’hui, l’inclinaison du droit étatique à régir le cyberespace cache mal les
velléités d’émancipation revendiquées par les cybernautes.
 A coté des partisans d’un droit sui generis issu de la spécificité des réseaux et
d’Internet, les partisans de la théories souverainistes privilégient une adaptation
du critère de la territorialité des lois à l’environnement informatique.
 Traditionnellement, les manifestations du droit étatiques laissent transparaître
une adéquation entre un ordre juridique pyramidal et la nature des règles
formant l’ordre publics numérique. Ce schéma est conforme à l’encrage du
positivisme juridique propre à la théorie souverainiste et adaptée au critère
d’une territorialité du cyberespace. C qui se heurte au pluralisme des régimes
juridiques et la technicité du cyberespace qui est « atérritorial »
POURQUOI?

 On assiste ainsi au passage du paradigme de la pyramide, symbole de la


hiérarchisation et de l’homogénéisation des normes autour de l’autorité
publique, au paradigme du réseau. Ce nouveau paradigme est fondé sur la
mise en cohérence des sources et d’acteurs publics et privés selon une
architecture en réseau se substituant à l’organisation pyramidale
traditionnelle.( voir « de la pyramide au réseau? Pour une théorie dialectique
du droit, Saint -Louis , 2002, 43)
Quelles solutions?

 En Afrique, les instances des certaines organisations communautaires


ont pris conscience des défis posés par la cybercriminalité dans le vie des
affaires, en apportant des réponses de politique criminelle à ce fléau.
Quelles solutions?

 En vue de lutter efficacement contre la cybercriminalité d'affaires, le


Sénégal s’est doté d’un droit pénal matériel des TIC (Chapitre I) et d’un droit
pénal procédural des TIC (Chapitre II)
 Mais au préalable, il convient de présenter le phénomène cybercriminel
(Chapitre préliminaire)
Chapitre préliminaire: le phénomène
cybercriminel
 Les technologies de l’Internet facilitent toute sorte d’infraction;
 Les évènements qui ont contribué à l’évolution de la perception de la menace
cybercriminelle sont outre le bug de l’en 2000 qui a fait prendre conscience
de la fragilité des logiciels et de la dépendance vis-à-vis de l’informatique,
sont les attaques de déni de service contre des sites tels que yahoo (10
février 2000) et le fameux virus « I love you » (du 4 mai 2000).
 Les facteurs qui favorisent l’expression de la cybercriminalité sont nombreux
leur compréhension(section I) permet d’identifier les types de pratiques
cybercrimelles (section II);
Section I: les facteurs de
développement de la cybercriminalité
 D’abord le monde virtuel et dématérialisé (I) ,l’informatique en nuage (II), la
mise en réseau des ressources (III), la disponibilité des outils et existence de
failles (IV), la vulnérabilité et défaillance (V), la difficulté à identifier
l’auteur d’un délit (VI), l’attérritorialité et paradis numériques (VII),
I/le monde virtuel et dématérialisé

 La dématérialisation des transactions, les facilités de communication associés


aux solutions de chiffrement, de stéganographie et d’anonymat, autorisent des
liaisons entre criminels de différents pays sans contact physique, de manière
flexible et sécurisée en toute impunité.
 Il peuvent s’organiser en équipes, planifier des actions illicites et les réaliser soit
de manière classique, soit par le biais des TIC.
 La couverture internationale du réseau internet permet aux criminels d’agir au
niveau mondial;
 Les problèmes de conception, de mise en œuvre, de gestion, et de contrôle de
l’informatique, associés aux pannes, aux dysfonctionnements, aux erreurs, aux
incompétences, ou encore aux catastrophes naturelles, comme
l’interdépendance des infrastructures, confèrent de fait un niveau d’insécurité
aux infrastructures
II/l’informatique en nuage

 Il existe plusieurs modèles de déploiement des services en nuage, dont les


principaux sont décrits ci-après:
 - nuages publics: ressources en libre accès qui offrent des services via un réseau
ouvert au public. De nombreux services grand public, tels la messagerie
électronique, le stockage en ligne et les réseaux/ médias sociaux, sont des services
de nuage public;
 - nuages privées: réseau informatique propriétaire fourni pour une seule
organisation (par exemple, un gouvernement ou une grande entreprise) et géré en
hébergé à l’interne ou par lune partie tierce;
 - nuages communautaires: ressources/services partagés, fournis à un groupe limité
de clients/utilisateurs, et gérés et hébergés à l’interne ou par une partie tierce;
 -nuages hybrides: combinaison des modèles de déploiement décrits ci-dessus, par
exemple, de nuage public et privé.
III/la mise en réseau des ressources

 La généralisation des la mise en réseau des ressources informatique et


informationnelles, font qu’elles deviennent des cibles attrayantes pour la
réalisation de crimes économiques via les TIC. Les déférentes formes
d’attaques informatiques existantes ont pour dénominateur commun qu’elles
font courir relativement peu de risques à leur auteur et possèdent des
conséquences négatives et dommages potentiels bien supérieurs aux
ressources nécessaires pour les réaliser. L’usurpation d’identité électronique,
les possibilités d’anonymat ou la prise de contrôle d’ordinateurs facilitent la
réalisation d’actions illégales sans prises de risque excessive.
IV/la Disponibilité et l’existence des
failles
 La disponibilité d’outils d’exploitation des failles et vulnérabilité des
systèmes, de bibliothèques d’attaques et de logiciels qui capitalisent le
savoir-faire criminel dans un programme, facilite la réalisation des attaques
informatiques.
 Cette disponibilité associée à la dématérialisation des actions, favorise le
comportement malveillant des informaticiens qui possèdent la fibre
criminelle et des criminels qui possèdent des aptitudes en informatique.
V/ La vulnérabilité des défaillances

 la criminalité tire partie des vulnérabilités et défaillances organisationnelles


et techniques de l’Internet, de l’absence d’un cadre juridique harmonisé
entre les Etats et d’un manque de coordination efficace des polices.
 Il peut s’agir de criminalité classique ou générer de nouveaux types de délits
à partir des technologies exple: balchiment, chantage, extorsion
VI/ La difficultés d’identifie l’auteur du
crime
 Les traces laissées dans les systèmes sont immatérielles et difficiles à collecter et
sauvegarder. Il s’agit d’informations numériques mémorisées sur toute sorte de supports:
mémoire, périphériques de stockage, disque dûr, clé USBe ect.. Se pose alors les
questions de savoir:
 -comment identifier les données pertinentes?
 -comment les localiser?
 -comment les sauvegarder?
 -comment constituer une preuve recevable auprès du juge?
 -comment récupérer des fichiers effacés?
 -comment prouver l’origine d’un message?
 comment remonter jusqu’à l’auteur?
 -qu’elle est la valeur d(une trace numérique en tant que preuve?
Section II: les types de pratiques
cybercriminelles
 Les types de pratiques cybercriminelles sont :
 Accès illégal
 Espionnage de données
 Interceptions illégales
 Falsification des données
 Atteinte à l’intégrité du système
 Fraude informatique
 Contenu illicite
 Spam
 Violation du droit d’auteur
 Délits liés à l’identité
Section II: les types de pratiques
cybercriminelles
 Au Sénégal, des statistiques sur la cybercriminalité ne sont pas disponible.
 Mais en France, le rapport du groupe de travail interministériel sur la lutte
contre la cybercriminalité de février 2014 constate :
 une progression constante des atteintes aux systèmes de traitement
automatisé des données (STAD): 419 en 2009, 626 en 2010, 1105 en 2011,
1427 en 2012;
 Une augmentation sensible des atteintes à la dignité et à la personnalité
commises par le biais d’Internet (injures, diffamation, discriminations):1235
en 2009, 1528 en 2010, 1691 en 2011, 2300 en 2012 et que dans ce total, les
atteintes aux droits de la personne résultant des traitements informatiques
(infractions informatique et liberté) progressent moins fortement: 248 en
2009, 245 en 2010, 312 en 2011, 334 en 2012;
Section II: les types de pratiques
cybercriminelles
 une hausse des atteintes sexuelles commises par le biais d’Internet
(exhibitions, racolage, agressions sexuelles, pédopornographie): 395 en 2009,
330 en 2010, 455 en 2012; parmi elles, les infractions pédopornographiques
(diffusion ou détention d’images à caractère pornographique d’un mineur)
occupent une place majeure: 277 en 2009, 226 en 2010, 194 en 2011 et 362 en
2012;
 un maintien à niveau des escroqueries et abus de confiances commises par le
biais d’Internet: 28044 en 2009, 27225 en 2010, 27259 en 2011 et 27928 en
2012;
 Une diminution sensible des falsifications et usages de cartes de crédit
commises par le biais d’internet, conséquence directe de politique pénale
mise en œuvre en la matière: 9313 en 2009; 6703 en 2010; 6685 en 2011; et
1868 en 2012.
Accès illégal

 L’accès illégal est l’une des infractions les plus courantes. Il est souvent
associé au terme « piratage». Un exemple de ce type d’infraction est la
capture d’un mot de passe ou d’un autre mécanisme de protection afin
d’accéder à un système ou à des données, sans autorisation. Depuis la mise
en place des réseaux informatiques, ce délit est devenu un phénomène de
masse.
 .
Accès illégal

 Un individu répondant au nom de HAWMOND Claudis Alin a été mis aux arrêts par les
fonctionnaires de Police de la PLCC, à la suite d'une plainte adressée par la victime de
l'acte illicite. En effet, c'est après avoir constaté la modification des données de son
site internet et l'impossibilité d'avoir accès à l'interface d'administration, que le
propriétaire dudit site web - patron d'une entreprise de la place- a saisi d'une plainte
la Plateforme de Lutte Contre la Cybercriminalité. Par ailleurs, un message injurieux
avait été posté par l'auteur de l'acte délictueux sur la page d'accueil du site internet,
mettant à mal la crédibilité de l'entreprise. Les investigations techniques effectuées
par la PLCC ont permis d'identifier l'auteur de cette intrusion illicite, qui s'est révélé
être un ex employé de l'entreprise. Même si le suspect a soutenu ignorer le caractère
illicite de ses agissements, il a reconnu que ces actes étaient motivés par la volonté
de nuire à son ex employeur pour des motifs personnels.
L'individu a été mis aux arrêts et déféré devant le parquet d'Abidjan-plateau pour
l'ensemble de ces agissements, prescrits par la loi N°2013-451 relative à la lutte
contre la cybcercriminalité (https://cybercrime.intérieur.gouv)
Espionnage de données

 L’espionnage de données est l’acte qui consiste a obtenir des données sans
autorisation. Des renseignements sensibles souvent stocké dans les systèmes
informatiques raccordés aux réseaux, les contrevenants peuvent essayer
d’accéder à ces renseignements à distance. En conséquence, l’internet est
de plus en plus souvent utilisé pour violer des secrets commerciaux.
Espionnage de donnée

 À partir du 6 juin 2013 6, Snowden rend publique par l'intermédiaire des


médias, notamment The Gardian et du washington Post , des informations
classées top-secrètes de la NSA concernant la captation des métadonnées des
appels téléphoniques aux États-Unis, ainsi que les systèmes d'écoute sur
internet des programmes de surveillance PRISM, XKeyscore, Boundless
Informant et Bullrun du gouvernement américain, ainsi que les programmes
de surveillance Tempora, Muscular et Optic Nerve du gouvernement
britannique. Pour justifier ses révélations, il a indiqué que son « seul objectif
est de dire au public ce qui est fait en son nom et ce qui est fait contre lui » [.
 À la suite de ses révélations, Edward Snowden est inculpé le 22 juin 2013 par
le gouvernement américain sous les chefs d’accusation d'espionnage, vol et
utilisation illégale de biens gouvernementaux.
Interceptions illégales

 L’utilisation de plus en plus fréquente de la messagerie électronique en


général, et celle de l’accès hertzien à l’internet, accès souvent non sécurisé
et non chiffré, multiplient les possibilités d’interception illégales.
Falsification des données

 La falsification des données est un délit comparable à l’accès illégal et


s’applique à des tentatives de destruction ou de modification de données par
insertion de logiciels malveillants tels que virus ou vers, et fait partie des
cyberdélits les plus courants. Les contrevenants peuvent manipuler des
données pour créer des portes dérobées, qui leur permettent d’accéder à un
ordinateur ou de le commander de l’extérieur, ou installer des logiciels
espions ou des enregistreurs de frappe, qui enregistrent les touches frappées
par les utilisateurs et envoient ces informations à des délinquants.
Interceptions illégales

 L’usurpation d’identité comporte souvent le recours à des dispositifs de


surveillance (« keyloggers ») ou autres types de programmes malveillants pour
 intercepter illégalement des transmissions non publiques de données
informatiques à destination, en provenance ou à l’intérieur d’un système
 informatique contenant des données sensibles, comme les renseignements
personnels;
Interceptions illégales

 Comment se protéger
 NE CLIQUEZ JAMAIS SUR DES LIENS OU DES ANNEXES en cas d'incertitude sur
l'expéditeur ou l'authenticité du contenu, l’adresse d’envoi d’un courriel
pouvant être falsifiée
 Maintenez systématiquement votre antivirus à jour afin qu'il puisse
reconnaître les dernières menaces et vous avertir en conséquence
 Ne communiquez jamais vos données personnelles et vos informations de
login
Atteinte à l’intégrité du système

 Tout comme les données informatiques, les systèmes informatiques peuvent


être manipulés. L’insertion de logiciels malveillants, qui constitue un type
d’atteinte à l’intégrité d’un système, peut en affecter le fonctionnement. Un
autre exemple est celui l’attaque par déni de service qui consiste à envoyer
un nombre considérable de demandes ou « appels de fichiers » à un système
informatique afin d’en entraver le fonctionnement. Les attaques de ce type
peuvent être commises au moyen de puissants botnets (ordinateurs-zombies)
distribués;
Atteinte à l’intégrité du système

 Il peut s’agir d’une fausse commande. Par exemple, de nombreux


signalements de citoyens ayant reçu des courriels contenant un virus et qui
prétendent être des commandes de la société Zalando. Il s’agit de courriels
qui contiennent des fichiers RTF présentant un virus. Une fois le fichier
"Zalando_bestellung.rtf" ouvert, il est demandé de cliquer sur une image
baptisée "Bestellung_Zal". En double cliquant sur celle-ci, un logiciel
malveillant sera installé sur l’ ordinateur de la victime. Un cheval de Troie de
ce type peut compromettre sérieusement la sécurité de l’ordinateur de la
victime, étant capable d'intercepter vos données bancaires, vos mots de
passe, etc. (voir http://www.cybercrim.admin.ch alerte du 26/09/2014)
Fraude informatique

 La fraude et la fraude informatique constituent des infractions types de la


cybercriminalité. La fraude par carte de crédit, celles qui concernent le
paiement à l’avance, le commerce sur internet, sont quelques exemples
parmi bien d’autres d’utilisations frauduleuses de l’internet et d’autres
technologies.
Fraude informatique

 C'est dans l'arrière boutique d'un magasin de vêtements que deux suspects ont
été interpellé en pleine activité cybercriminelle, dans la commune de
Yopougon quartier Banco II. En effet, ce qui en apparence paraissait être un
simple magasin de vêtements, cachait en vérité le nœud d'un réseau
cybercriminel bien ficelé. Les informations directement collectées auprès des
victimes et suite aux investigations techniques ont permis de découvrir le
mode d'action de ce réseau cybercriminel.
Après avoir monté leurs escroqueries via Internet, les cybercriminels
recommandaient à leurs victimes de se faire transférer des sommes d'argent
par le biais de coupon de recharges pour cartes prépayées.
Fraude informatique

Les deux individus ont été interpellés et déférés devant le parquet d'Abidjan-
Plateau et des recherches supplémentaires sont en cours, en vue d'identifier les
autres membres et ramifications de ce réseau criminel
Fraude informatique

 Ainsi, les cybercriminels se faisaient communiquer des codes de rechargement,


représentant la valeur des sommes demandées à leurs victimes. Ils
acheminaient ensuite ces différents codes de rechargement reçus vers la
boutique de vêtement qui servait de point de paiement des sommes arnaquées.
Les investigations techniques ont permis d'établir que le nommé DOSSO
VANAMAN KADER, gérant de la boutique et point de chute du réseau, a
effectué dans les 7 jours précédents son interpellation, des transactions illicites
estimées à 19.550 Euros, soit plus de 12.000.000 FCFA. De plus, le nommé
KOUAME KOFFI BOIKY SYLVAIN, second interpellé, venait d’effectuer un
retrait de 135.000 FCFA auprès de son compère. Par ailleurs, le nommé DOSSO
VANAMAN KADER a affirmé être membre d'un réseau criminel dont la spécialité
est de récupérer les codes de rechargement auprès de cybercriminels et
d’effectuer les paiements en espèce, contre le prélèvement d'une commission
de l'ordre de 10 % sur les montants à retirer.
Contenu illicite

 Les activités des délinquants qui consistent à diffuser du contenu illicite vont
de la mise à disposition de pornographie infantile et d’anti locution à
l’exploitation de sites de jeux illégaux. La diffusion de contenus illicites, tels
que des instructions sur la manière de provoquer des explosions ou
d’organiser des attaques terroristes suscite également de vives
préoccupations.
Spam

 Le terme «spam» signifie l’envoi en masse de messages non sollicités. D’après


les fournisseurs de services de messagerie électronique, le spam représente
aujourd’hui pas moins de 85 à 90% de la totalité du courrier électronique.
Violation du droit d’auteur

 Les contrefacteurs ont abandonné, pour leurs communications en ligne, les


structures centralisées classiques reposant sur l’utilisation de serveurs, au
profit du partage de systèmes tels que des réseaux Peer-to-Peer (homologue
à homologue), qui assurent une connectivité directe entre participants. Cette
tactique permet à ses utilisateurs de partager des fichiers et des données,
souvent avec des millions d’autres utilisateurs. Les systèmes de partage de
fichiers peuvent être utilisés pour échanger n’importe quel type de données
informatiques, y compris des photos, de la musique, des films, des logiciels et
même des documents personnels à caractère confidentiel.
Délits liés à l’identité

 Bien que la plupart des voleurs obtiennent encore des renseignements


personnels par des voies traditionnels plutôt qu’électronique34, ce type
d’infraction devient de plus en plus préoccupant avec la multiplication des
données, services et transactions transférés sur les réseaux mondiaux.
  
Délits liés à l’identité

 Au cours de l’année 2013, un homme d’une soixantaine d’année, de nationalité


française est rentré en contact via  Internet, avec quatre cyberdélinquants
particulièrement redoutables. En effet, l’homme a fait la connaissance  sur un
site de rencontre, d’une personne répondant au nom de « Mélissa Garnier ».
Cette dernière s’est liée d’amitié et a gagné la confiance du sexagénaire, en
prétextant être la fille d’un défunt riche homme d’affaire de nationalité Ivoiro-
Polonaise. La pseudo-demoiselle prétendait en outre être héritière d’une
immense fortune estimée à 500.000 Euros, soit environs 328.000.000 F Cfa dont
elle devrait rentrer en possession contre le paiement de frais et taxes
administratives. C’est à cet effet, qu’elle sollicita le concours de sa victime,
afin que celle-ci lui paie les fonds nécessaires au déblocage de la fortune,
contre versement d’un pourcentage avantageux des sommes débloquées. Ne
s’étant pas rendu compte de la supercherie, le sexagénaire transféra par
virements successifs, la somme de 166.321 Euros, soit 109.099.400 F Cfa.
Délits liés à l’identité

 Après plusieurs mois, sans nouvelles de « Melissa Garnier », la victime prit


attache avec l’ambassade de Côte d’Ivoire en France. L’homme de soixante
ans se rendit compte, après examen des documents qui lui avaient été
fournis, qu’il avait été entraîné dans un vaste réseau d’escroquerie.
Saisie d’une plainte par la victime de cette escroquerie, la PLCC entreprit des
investigations purement techniques, en exploitant minutieusement les
éléments d’informations fournis. Au bout de nombreux mois de recherches et
de regroupements d’informations, les nommés DRAME LASSINA, KABA
MOHAMED LAMINE SIRAYE, TANO DEBIEKAN ET DIALLO IBRAHIMA ont été
interpellés par une équipe d’intervention de la PLCC.
Délits liés à l’identité

 Les recherches effectuées jusqu’à ce jour ont révélé que la bande de


cybercriminels a un fonctionnement parfaitement structuré avec une
répartition des rôles bien spécifique. En effet, le sieur TANO DEBIKAN est le
jeteur d’appâts, principal instigateur et chargé de rechercher de nouvelles
victimes et monter les premiers actes de l’escroquerie.  Pour brouiller les
pistes et réussir à effectuer le retrait des sommes frauduleusement soutirées
à ses victimes, il s’attachait les services des autres membres qui étaient
chargés de trouver d’éventuels complices, disposés à prêter leurs comptes
bancaires pour les opérations illicites contre versement de dix (10) % des
sommes virées.
Délits liés à l’identité

 Par ailleurs, il est apparu au cours des enquêtes que la bande de


cybercriminels avait fait de nombreuses victimes, dont l’une venait de
transférer durant des investigations, la somme de 15.000 Euros, soit environ
9.000.000 FCFA.
Les quatre cyberdélinquants ont reconnu leur implication à des niveaux
différents dans la commission de ces cyberescroqueries. Au reste, ils ont été
mis aux arrêts et déférés devant le parquet d’Abidjan-Plateau, pour y
répondre de leurs actes devant la justice.
Délits liés à l’identité
Délits liés à l’identité

 Les investigations qui ont conduit à l’interpellation des nommés GNAN


TEMANOHIN HERMANN et SAKO STEPHANE dans la ville de Divo, ont été
initiées suite à une plainte reçue pour chantage à la vidéo. En effet, c'est en
s'étant créé un compte facebook sous une fausse identité en l’occurrence
« BLANDINE POUPEN », que le sieur GNAN TEMANOHIN HERMANN a réussi à se
lier d'amitié avec sa victime. Ayant convaincu sa victime – un homme d'une
trentaine d'années – de passer une conversation vidéo via Skype après de très
longs échanges sur facebook ; le cybercriminel a incité sa victime à se
soumettre à un jeu de séduction très intime. Ne s'étant pas rendu compte de
la supercherie, la victime s'est adonnée à des attouchements sexuels
explicites ; laissant ainsi libre cours au cyberdélinquant de filmer les scènes
érotiques de leurs échanges.
Délits liés à l’identité

 Pris au piège et sous la menace proférée par le cybercriminel de diffuser les


vidéos compromettantes, la victime a transféré les sommes d'argent exigées,
avant de saisir d'une plainte la PLCC. Les investigations techniques menées
par les équipes de la Plateforme de Lutte Contre la Cybercriminalité ont
permis de localiser le cybercriminel dans la ville de Divo, où une équipe s'est
immédiatement rendue.
Délits liés à l’identité

 Une fois sur place, le cybercriminel a été interpellé alors qu'il s'apprêtait à
retirer le fruit de son escroquerie via un moyen de paiement mobile money.
Grande fut la surprise des membres de l'équipe présente sur place, de
constater que le nommé GNAN TEMANOHIN accompagné de son acolyte SAKO
STEPHANE, disposait d'une autre carte d'identité scolaire avec laquelle il avait
crée un compte de mobile money. Interrogé sur la provenance de cette pièce
d'identité, le suspect a déclaré avoir volé la carte d'identité de voisin de
classe, afin de brouiller les pistes en cas de recherches relatives à son activité
illicite.
Après un compte rendu fait aux autorités judiciaires de la ville de Divo, les
deux cyberdélinquants ont été transférés et déférés devant le parquet
d'Abidjan-Plateau.
Chapitre II/ le droit pénal matériel des TIC

 Dans le droit pénal matériel des TIC, il convient de distinguer les infractions
pénales spécifiques aux TIC (Section I) et les infractions pénales « classiques »
commises au moyen des TIC (Section II)
Section I:Les infractions pénales
spécifiques aux TIC
 On distingue deux catégories d’infractions aux TIC spécifiques à savoir les
atteintes aux systèmes d’informations (paragraphe I) et les atteintes aux
données informatiques (paragraphe II)
Paragraphe I: les atteintes aux systèmes
d’informations
 Selon l’article 431-7 du Code pénal issu de la loi sur la cybercriminalité, on entend par
système informatique : « tout dispositif isolé ou non, tout ensemble de dispositifs
interconnectés assurant en tout ou partie, un traitement automatisé de données en
exécution d’un programme ». Cette approche du système est conforme aux définitions
données à cette notion par la convention de Budapest sur la cybercriminalité du 23
novembre 2001, la décision cadre du conseil de l’Union européenne du 24 février 2005
relative aux attaques visant les systèmes d’information et la convention de l’Union
africaine sur la cybersécurité et la protection des données à caractère personnel. Il peut
s’agir d’un ordinateur pris isolément, d’un réseau de télécommunication ou d’une carte
à puce…
 Selon l’article premier de la convention africaine précitée, c’est « tout dispositif
électronique, magnétique, optique, électrochimique ou tout autre dispositif de haut
débit isolé ou interconnecté qui performe la fonction de stockage de données ou
l’installation de communications. Ces communications sont directement liées à ou
fonctionnent en association avec d’autre(s) dispositif(s). »
Paragraphe I: les atteintes aux systèmes
d’informations
L’article 29 de la convention africaine sur la cybersécurité qualifie comme infraction pénale le fait :
a) d’accéder ou de tenter d’accéder fauduleusement dans tout ou partie d’un système informatique
ou de dépasser un accès autorisé;
b) d’accéder ou de tenter d’accéder frauduleusement dans tout ou partie d’un système
informatique ou de dépasser un accès autorisé avec l’intention de commettre une nouvelle
infraction ou faciliter une telle infraction;
c) De se maintenir ou de tenter de se maintenir frauduleusement dans tout ou partie d’un système
informatique;
d) D’entraver, fausser ou tenter d’entraver ou de fausser le fonctionnement d’un système
informatique;
e) D’introduire ou tenter frauduleusement des données dans un système informatique;
f) D’endommager ou de tenter d’endommager, d’effacer ou tenter d’effacer, de détériorer ou
tenter de détériorer, d’alerter ou tenter d’alarter, de modifier ou tenter de modifier
frauduleusement des données informatiques.
Paragraphe I: les atteintes aux systèmes
d’informations
 Ce que le Docteur Pape Assane Touré classe en trois catégories à savoir les
atteintes à la confidentialité des systèmes informatiques (I), les atteintes à
l’intégrité des systèmes informatiques (II) et les atteintes à la disponibilité
des systèmes informatisées (III)
I/les atteintes à la confidentialité des
systèmes informatiques
 En droit sénégalais, la confidentialité des systèmes informatiques est garantie par
deux infractions : l’accès frauduleux et le maintien frauduleux dans un système
informatique.
 L’accès frauduleux à un système informatique « hacking » ou piratage informatique
est érigé en cyberinfraction par l’article 431-8 Code pénal du Sénégal.
 Un jugement du Tribunal régional de Dakar du 18 septembre 2009(T.R.H.C Dakar,
n° 4241 du 18 septembre, affaire Pneuméca) a eu l’occasion de proposer une
définition précise de l’accès à un système. Selon le tribunal « l’accès frauduleux à
un système consiste à une intrusion, une pénétration par une personne dans le
système sans y être autorisé, à l’aide de manipulations ou de manœuvres
quelconques, c'est-à-dire à l’établissement d’une communication avec le système
(…) »
I/les atteintes à la confidentialité des
systèmes informatiques
 Le maintien frauduleux dans un système est prévu par l’article 431-9 Code pénal
sénégalais. Ce texte sanctionne « quiconque se sera maintenu ou aura tenté de se
maintenir frauduleusement dans tout ou partie d’un système informatique (…)».
 Le législateur réprime le fait pour un individu non habilité, d’avoir accédé par
hasard ou par erreur à un système ou bénéficiant d’une autorisation de connexion
limitée dans le temps, de se maintenir dans le système au lieu d’interrompre sa
connexion.
 En France, En 2012, l’Agence Nationale de sécurité sanitaire de l’alimentation, de
l’environnement et du travail (ANSES), opérateur d’importance vitale (OIV), a
déposé une plainte auprès des services de police après la détection d’un accès
frauduleux sur son serveur extranet. Cette détection faisait suite à la découverte
d’un article de presse accompagné d’un document de travail « powerpoint »
appartenant à l’agence destiné uniquement à un usage restreint.
I/les atteintes à la confidentialité des
systèmes informatiques
 L’ANSES a alors constaté que de nombreux documents (8.000 fichiers) situés dans
un dossier « lecture » avaient été exfiltrés vers une adresse IP d’un VPN (réseau
privé Virtuel) localisée au Panama. Leur auteur avait profité d’une faille de
sécurité dans les paramètres du serveur extranet concernant l’identification en
permettant l’accès. L’accès était ainsi rendu possible par l’utilisation de l’URL
complète.
 Le dirigeant de cette société était à l’origine du délit de maintien frauduleux dans
le système informatisé de l’Agence. Il  avait reconnu lors des auditions, avoir
récupéré via son VPN panaméen l’ensemble des données litigieuses stockées sur le
serveur extranet de l’ANSES et  déclarait avoir découvert tous ces documents en
libre accès après une recherche complexe sur le moteur de recherche Google.
(Voir Maxence Abdelli «  Maintien frauduleux dans un système informatisé »
article publié le 25/09/2014 sur http://un-contrat.com/maintien-frauduleux-dans-
un-systeme-informatise/)
I/les atteintes à la confidentialité des
systèmes informatiques
La Cour d’Appel de Paris a retenu le caractérise le délit de maintien frauduleux
dans un STAD, le fait pour des employés, de prolonger abusivement leur maintien
dans le système grâce à des systèmes d'inhibition et d'écrans noirs, durant des
heures, voire des nuits entières, hors leur présence et à l'insu de leur entourage
dans le seul but de multiplier le nombre de 14 points leur ouvrant droit à des
cadeaux . (voir CA de Paris 9 ch15/12/99);
II/ Les atteintes à l’intégrité des systèmes
informatiques

 Ces atteintes prévues sont par l’article 431-10 Code pénal sénégalais qui dispose
« quiconque aura entravé ou faussé ou aura tenté d’entraver ou de fausser le
fonctionnement d’un système informatique sera puni d’un emprisonnement d’un (1)
an à cinq (5) ans et d’une amende de 5.000.000 à 10.000.000 francs ».
 La question se pose concernant la preuve du caractère frauduleux de l’accès d’une
part et la preuve de l’élément intentionnel ou du caractère intentionnel de la
pénétration illicite d’une autre part ?
Exemples:
 Le contournement ou la violation d’un dispositif de sécurité (comme la suppression
délibérée des instructions de contrôle). 
 L’insertion d’un fichier espion enregistrant les codes d’accès des abonnés (cookies ;
cheval de Troie ; ver informatique ; etc.) .
 Une connexion pirate vissant a interroger a distance un système ; de l’appel, d’un
programme ou d’une consultation de fichiers sans habilitation.
III/ Les atteintes à la disponibilité des
systèmes informatisées
 Ces atteintes ont pour siège l’article 431-11 Code pénal qui incrimine
« quiconque aura frauduleusement, introduit ou tenté d’introduire
frauduleusement des données dans un système informatique » 
 L’introduction est opération technique consistant à incorporer des caractères
magnétiques nouveaux dans un système.
 Elément matériel : Il suffit d'une influence négative sur le fonctionnement
du système pour que l'acte d'entrave soit matérialisé. L'entrave vise à
paralyser ou à retarder le fonctionnement du système. (Exemples : bombes
logiques introduisant des instructions parasitaires, occupation de capacité
de mémoire, mise en place de codification ou tout autre forme de barrage).
 Elément moral: l'infraction est constituée pour autant que l'individu ait
Intentionnellement entravé le fonctionnement du système en ne respectant pas
le droit d'autrui.
III/ Les atteintes à la disponibilité des systèmes
informatisées

 La Cour d’appel de Paris a jugé que « L’envoi automatique de messages ainsi


que l’utilisation des programmes simulant la connexion de plusieurs minitels
aux centres serveurs concernés ont eu des effets perturbateurs sur les
performances des systèmes de traitement automatisé de données visés par
ces manœuvres et ont entrainé un ralentissement de la capacité du système ;
Capacité des serveurs . » (Voir Arrêt C A Paris 05/04/94 );
 La Chambre criminelle de la Cour de Cassation de la France a jugé que Le
fait de modifier ou de supprimer intentionnellement des données contenues
dans un STAD caractérise le délit, sans qu'il soit nécessaire que ces
modifications émanent d'une personne n'ayant pas le droit d'accès ni que
l'auteur soit animé de la volonté de nuire. (Voir Cas Crim 8 décembre 199)
Paragraphe II : La protection pénale
des données informatiques
 Selon l’article premier de la convention africaine sur la cybersécurité, « toute
représentation de faits, d’informations ou de concepts sous une forme qui se
prête à un traitement informatique ».
 La doctrine distingue deux formes d’atteinte à savoir les atteintes à la
confidentialité des données informatiques (I), les atteintes à l’intégrité des
données informatiques (II)
Paragraphe II : La protection pénale des données
informatiques

 Selon l’article 29.2 de la convention africaine sur la cybersécurité, constitute une atteinte aux données
informatiques le fait:
a) Intercepter ou tenter d’intercepter frauduleusement par des moyens techniques des données informatisées lors
de leur transmission non publique à destination, en provenance ou à l’intérieur d’un système informatique;
b) Introduire, altérer, effacer ou supprimer intentionnellement et sans droit des données informatiques,
engendrant des données non authentiques, dans l’intention qu’elles soient prises en compte ou utilisées à des
fins légales comme si elle étaient authentiques, qu’elles soient ou non directement lisibles et intelligibles;
c) En connaissance de cause, faire usage des données obtenues de manière frauduleuse;
d) Obtenir frauduleusement, pour soi-même ou pour autrui, un avantage quelconque, par l’introduction,
l’altération, l’éffacement ou la suppression de données informatisées ou par toute forme d’atteinte au
fonctionnement d’un système informatique;
e) Même par négligence, procéder ou faire procéder à des traitements de données à caractère personnel sans
avoir respecté les formalités préalables à leur mise en œuvre;
f) Participer à une association formée ou à une entente établie en vue de préparer ou de commettre une ou
plusieurs des infractions prévues dans la convention.
I/ les atteintes à la confidentialité des
données informatiques
 La confidentialité des données est garantie par le délit d’interception
frauduleuse de données informatisées prévu par l’article 431-12  Code pénal
sénégalais, conçu par référence au délit classique de violation du secret des
correspondances écrites.
 Ce texte réprime le fait d’intercepter frauduleusement des données
informatiques par des moyens techniques lors de leur transmission non
publique à destination, en provenance ou à l’intérieur d’un système
informatique.
 Cette infraction garantit le secret des données électroniques, lors de leur
transmission, conformément à l’article 13 de la Constitution sénégalaise du 7
janvier 2001 consacrant le principe du secret des correspondances
électroniques.
II/ Les atteintes à l’intégrité des données
informatiques

 L’article 431-13  Code pénal sénégalais incrimine l’endommagement,


l’altération, la modification la détérioration, l’effacement frauduleux de
données informatiques.
 Ces atteintes à l’intégrité des données assurent une protection aux données
similaires à celle dont jouissent les biens matériels classiques contre les
destructions dégradations et dommages, prévus par les articles 406 et s. du
Code pénal sénégalais. Il résulte de la rédaction de l’article 431-13 du Code
pénal qu’il n’est pas nécessaire que les données informatiques soient
contenues dans le système d’information.
Section II/ les infractions pénales
« classiques » commises au moyen des TIC
la convention africaine de cybersécurité identifie dans cette catégorie les
atteintes aux biens (paragraphe I) et les atteintes aux personnes (paragraphe II)
Paragraphe I: les atteintes aux biens

 L’article 30.1 de la convention africaine impose aux Etat parties d’ériger en


infractions les atteintes juridiques aux biens, à savoir le vol, l’escroquerie, le
recel, l’abus de confiance, l’extorsion de fonds, le chantage portant sur les
données informatiques.
 De même, elle impose aux Etats d’ériger en circonstance aggravante
l’utilisation des TIC en vue de commettre des infractions comme le vol,
l’escroquerie, le recel, l’abus de confiance, l’extorsion de fonds, le
terrorisme, le blanchiment de capitaux.
 Elle demande aux Etats de prendre des mesures législatives criminelles
nécessaires en vue de restreindre l’accès aux systèmes protégés qui ont été
considérés comme des infrastructure critique de la défense nationale en
raison des données critiques de sécurité nationale qu’ils contiennent.
Le vol d’information

 EN droit sénégalais, Larticle 431-53 du Code pénal a consacré la théorie du


vol d’information. Selon ce texte : « la soustraction frauduleuse
d’information au préjudice d’autrui est assimilée au vol ». Désormais, il
semble que les données électroniques contenues dans les serveurs peuvent
être volées, à l’image des biens corporels classiques.
 Avant l’entrée en vigueur de la loi sur la cybercriminalité, le jugement du 9
mai 2006 du tribunal régional Hors Classe de Dakar, dans l’affaire de la
Clinique du Cap confirmé par l’arrêt de la Cour d’Appel du 16 avril 2007,
avait déjà admis la possibilité d’un vol, par simple copiage, de données
électroniques stockées dans un ordinateur. (Voir TRHC Dakar n° 1981 du 9
mai 2006, affaire de la Clinique du Cap, jugement inédit. Cité Par Dr Pape
Assane TOURE)
L’escroquerie d’information

 L’escroquerie d’information est sanctionnée par l’article 431-56 du Code


pénal sénégalais. Ce texte frappe pénalement « quiconque aura reçu des
informations personnelles, confidentielles ou celles qui sont protégées par le
secret professionnel, usant des manœuvres frauduleuses quelconques, soit en
faisant usage de faux noms ou de fausses qualités ».
Le recel d’information

 La nouvelle législation a eu le mérite de dissiper l’ambigüité qui caractérisait


la jurisprudence de la 1e chambre civile du Tribunal Régional Hors Classe de
Dakar.
 En effet, après avoir rejeté la possibilité d’un recel d’information provenant
du délit de violation du secret de l’instruction dans l’affaire Madiambal
DIAGNE jugée le 21 novembre 2006 (voir TRHC Dakar, n° 5310 du 21
novembre 2006, affaire Madiambal DIAGNE) , les juges ont admis la
possibilité d’un recel d’une information provenant d’un délit d’initié dans le
jugement rendu 1e avril 2008 (TRHC Dakar, 1e avril 2008).
 Cette dernière décision a d’ailleurs été confirmée en toutes ses dispositions
par un arrêt de la Cour d’Appel de Dakar du 24 juillet 2009 (CA Dakar, n° 555
du 24 juillet 2009) .
 Procédure pénale et TIC
 Malgré l'essor de la cybercriminalité, les modèles procéduraux en vigueur
en Afrique ont été essentiellement conçus pour la conduite des
investigations judiciaires en vue de la découverte d'objets
matériels. Or, lorsque les cyberdélinquants utilisent les réseaux
électroniques à des fins délictuelles, la nature dématérialisée de
l'objet de l'activité infractionnelle (données informatique, système
d'information, programmes), ne manque pas d'entrainer une dilatation
des repères des techniques traditionnelles d'investigation judiciaire
(perquisition, saisie, transport sur les lieux etc.)".
 
 en a résulté une certaine érosion des prérogatives des autorités
judiciaires. Ainsi, les magistrats se sont retrouvés devant des
difficultés pour transposer les solutions traditionnelles du système
procédural aux nouveaux problèmes suscités par l'apparition des réseaux
et devant l'impossibilitè de recourir à de nouveaux mécanismes
procéduraux en dehors des prévisions légales.
 De l’inadéquation des mécanismes classiques d’investigations, le législateur
sénégalais a réaménagé des techniques procédurales traditionnelles (I) et a
institué de nouvelles procédures (II)
I/ aménagement des procédures pénales
traditionnelles
 L’aménagement de la procédure pénale classique a permis de consacré la
perquisition et saisi électronique(A) avant d’en admettre la preuve (B)
A/ la perquisition et la saisi
électronique
 La perquisition informatique. L'article 30 de la Directive de la
CEDEAO a étendu les
  
 prérogatives du juge en l'habilitant à opérer une perquisition dans un
système informatique ou à une partie de celui-ci, lorsque des données
stockées ce système sont utiles à la manifestation de la vérité.
A/ la perquisition et la saisi
électronique
 L’article 677-36 CPP a étendu les prérogatives du juge d’instruction, en
l’habilitant à opérer une perquisition dans un système informatique ou à une
partie de celui-ci, lorsque des données stockées dans un système
informatique sont utiles à la manifestation de la vérité.
 Mais si les données sont stockées dans un autre serveur situé en dehors du
territoire national, elles sont recueillies par le juge d’instruction, sous
réserve des conditions d’accès prévues par les engagements internationaux en
vigueur;
 Lorsque le juge d’instruction découvre dans un système informatique
 La saisie électronique. Lorsque le juge d'instruction découvre
dans un système informatique des données qui sont utiles pour la
manifestation de la vérité, mais que la saisie du support ne paraît pas
souhaitable, J'article 677-37 Code de procédure pénale permet au
magistrat instructeur ou l'officier de police judicaire de saisir les données
informatiques. Techniquement, la saisie se fait par copiage sur des
supports physiques de stockage informatique pouvant être saisis et
placés sous scellés des données utiles pour la manifestation de la
vérité, ainsi que celles qui sont nécessaires pour leur compréhension,
dans hypothèse où les données saisies sont cryptées.
B/ Les nouvelles méthodes de recherche
de preuve
 Ces nouvelles procédures renvoient, en droit pénal communautaire de la
CEDEAO, à la conservation rapide de données archivées et de
l'interception de données relatives au contenu.

La conservation rapide de données archivées. Compte tenu de
l'évanescence et de la volatilité des données informatiques qui sont
souvent nécessaires à l'enquête, l'article 31 de la Directive de la CEDEAO
permet à l'autonté judiciaire de faire injonction à toute personne de
conserver et de protéger l'intégrité des données en sa possession ou sous
son contrôle pendant une durée de deux ans maximum
Les nouvelles méthodes de recherche de
preuve
 L'interception de données de contenu. L'article 41 du Projet type
CEMAC/CEEAC
 autorise les magistrats et les enquêteurs, si les nécessités de l'information
l'exigent, d'utiliser les moyens techniques appropriés pour collecter ou
enregistrer en temps réel, les données relatives au contenu de
communications sur son territoire, transmises au moyen d'un système
informatique. Ce mécanisme porte sur les données de contenu qui
renseignent sur le contenu informatif d'un message. (données, vidéos,
courriers électroniques, télécommunications etc
 Au Sénégal, l'article 4 de la loi sénégalaise du 25 janvier 2008 sur
les transactions électroniques et l'article 35 de la loi camerounaise du 21
décembre 2010 ont mis à la charge des fournisseurs d'accès et d'hébergement
une obligation de conservation de données de connexion 73.
B/La valeur des éléments de preuve électronique obtenus.
 

 En procédure pénale, si la preuve est en principe libre, son administration ne l'est pas.
 Le principe de la loyauté de la preuve", qui « impose à l'enquête un style », a pour
objet de prohiber l'utilisation de procédés déloyaux de ruses, d'artifices ou de
stratagèmes par les autorités chargées de l'enquête et de l'instruction": Le recours
à ces méthodes de collation des preuves est sanctionné en jurisprudence par
l'irrecevabilité des indices recueillis. C'est ce qui a été décidé par un arrêt de la Cour
de cassation du 9 août 200679.

 Dans cette espèce, un agent de la brigade des mineurs s'était connecté à un


site de rencontres, en utilisant un pseudonyme et en se faisant passer pour un
adolescent de quatorze ans. Par ce moyen, il était entré en contact avec une
personne majeure, qui, sur sa demande, lui a adressé plusieurs photographies à
caractère pornographique mettant en scène des mineurs. Par la suite, un
rendez vous fut convenu avec ce dernier
Les nouvelles méthodes de recherche de
preuve
 Les enquêteurs se sont présentés au dit rendez vous avant d'interpeller le
mis en cause. Il a été
 poursuivi de détention et de transmission d'images de mineurs à caractère
pornographique en vue de leur diffusion. Par un arrêt du 11 mai 20068°, la
cour de cassation française a jugé
 que ce procédé porte atteinte au principe de la loyauté des preuves et
au droit à un procès équitable, puisque qu'il constitue la provocation
à la commission d'une infraction et la déloyauté d'un tel procédé rend
irrecevable en justice les éléments de preuve obtenus par
 provocation":
Les nouvelles méthodes de recherche de
preuve
 Les enregistrements et traces informatiques (mail, données, images
numérisées) peuvent-ils servir à prouver les infractions pénales? Le
numérique peut-il servir à forger la conviction du juge pénal? C'est tout
le débat de la recevabilité de la preuve électronique en matière
pénale.
 En vertu de l'article 414 du Code de procédure pénale sénégalais la
preuve est libre en
  
 matière pénale. Les infractions peuvent être établies par tout mode
de preuve et le juge décide d'après son intime conviction.
Les nouvelles méthodes de recherche de
preuve
 Les enregistrements et traces informatiques (mail, données, images numérisées)
peuvent-ils servir à prouver les infractions pénales? Le numérique peut-il servir à
forger la conviction du juge pénal? C'est tout le débat de la recevabilité de la
preuve électronique en matière pénale.
 En vertu de l'article 414 du Code de procédure pénale sénégalais la preuve est
libre en matière pénale. Les infractions peuvent être établies par tout mode
de preuve et le juge décide d'après son intime conviction.
 Sous ce rapport, les données informatiques (images numérisées, SMS,
courriers électroniques etc.) peuvent prouver la commission d'infractions, à la seule
condition qu'elles soient discutées à l'audience. La Chambre sociale de la Cour de
cassation française dans son arrêt du 23 mai 200782 s'est prononcée en faveur de
la recevabilité des SMS comme éléments de preuve d'un harcèlement sexuel
commis par un employeur envers son
 employée.

Vous aimerez peut-être aussi