Présenté par:
Proposé par:
1. MBAITIBET TOGBE M. MAHAMAT ALI KAGUAIR,
2. OFFI MAHAMAT Magistrat et Assistant d’université
3. TAYLOR BOULMON
Année académique
2019-2020
Introduction
PLAN
2
A. Définition
B. Problématique
Conclusion et Recommandations
INTRODUCTION
3
En réalité, s’il existe une pléthore de définitions de la cybercriminalité, elles tendent à regrouper les
infractions en deux catégories : les unes sont tentées ou commises contre les systèmes de traitement
automatisé de données (STAD), tandis que les autres le sont grâce à ces systèmes.
La cybersécurité assure une gestion des données dans des conditions optimales et sécurisées.
Elle permet la protection des systèmes d’informations et des données qui circulent contre
ceux que l’on appelle les cybercriminels.
5 B. PROBLÉMATIQUE
D’après l’article 3, les réseaux de communication électronique visés par la présente loi
comprennent : les réseaux satellitaires, les réseaux terrestres, les réseaux électriques lorsqu’ils
servent à l’acheminement des communications électroniques. Les réseaux assurant la diffusion ou
distribution de services de communication audiovisuelle.
Selon l’article 2 de cette même loi, les applications spécifiques en matière de défense et de sécurité
nationale sont exclues du champ d’application.
7 B. Les procédures de protection ou de sécurisation des réseaux de communication électronique .
En son article 9, cette loi autorise les officiers de la police judiciaire et les agents habilités de l’ANSICE à
procéder aux enquêtes conformément aux dispositions du code de procédure pénale en vigueur.
Selon les articles 32 et 33 de la présente loi, le juge d’instruction peut faire injonction à toute personne de
garder en secret l’intégrité des données archivées pour une durée de 10 ans maximum pour la bonne marche
des investigations. La personne en charge de la garde des données ou toute autre personne chargée de
conserver celles-ci est tenue d’en garder le secret.
Toute violation du secret est punie des peines applicables au délit de violation du secret professionnel.
2. La procédure de la perquisition et de la saisie informatique
8
Cette même loi prévoit en ses article 34 à 36 que le juge peut opérer une perquisition ou accéder à un
système informatique, dès lors que ces données sont accessibles à partir du système initial ou disponible
pour le système initial lorsque ces données sont stockées ou conservées sur le territoire national.
Lorsque ces données ne sont pas disponibles sur le territoire national, elles sont recueillies par le juge,
sous réserve des conditions d’accès prévues par les engagements internationaux.
Lorsque la saisie du support sur lequel les données sont stockées n’est pas souhaitable, le juge désigne
toute personne qualifiée à faire une copie intègre des données et placée sous scellée afin de garantir son
intégrité.
Si les données liées à l’infraction constituent un danger pour l’intégrité des systèmes informatiques ou
pour des données stockées, le juge ordonne des mesures nécessaires en désignant une personne pour les
rendre inaccessibles par les moyens techniques à toute personne.
Lorsqu’un moyen de cryptographie a été utilisé sur les données copiées, les autorités judiciaires peuvent
exiger la convention secrète de déchiffrement du cryptogramme.
3. La procédure relative à l’interception des données
9
Dans ses articles 37 à 39, la loi 009/PR/2015 indique que pour des nécessités le juge
peut sur réquisition du Procureur de la République, utiliser les moyens techniques
appropriés pour collecter ou enregistrer en temps réel les données ou obliger un
fournisseur de services dans le cadre de ses capacités techniques existants ou à
prêter aux autorités compétentes son concours et son assistance pour collecter
lesdites données informatiques.
La vie privée est garantie par les textes en vigueurs au Tchad et concerne principalement
les points suivants selon les articles 40 à 55 de cette loi :
La confidentialité des communications et des données électroniques ;
La dignité humaine et l’honneur à la vie privée ;
L’écoute, l’interception, le stockage des communications et données de trafic ;
La dissimulation de l’identité de l’émetteur et l’utilisation d’une adresse non valide ;
L’usurpation d’identité ;
Le droit de réponse à une diffamation et l’exigence de la rectification ;
5. L’obligation de protection des réseaux de communications électroniques
11
Selon les articles 58 à 63 de la loi en vigueur au Tchad portant sur la cybersécurité et la lutte contre la
cybercriminalité, les exploitants des systèmes d’information sont tenus de :
Garantir la sécurité des services offerts ;
Identifier, évaluer, traiter et gérer les risques liés à la sécurité des systèmes d’information ;
Faire face aux atteintes préjudiciables à la disponibilité permanente des systèmes, à leur intégrité, à
leur authentification, à leur non répudiation par les utilisateurs, à la confidentialité des données et à la
sécurité physique ;
Protéger les usagers contre les rayonnements et les intrusions ;
Informer les usagers des dangers encourus, la nécessité d’installer les dispositifs de contrôle parental,
la violation de sécurité par la famille générique des virus ;
Interdire la conception et l’utilisation des logiciel trompeur, espion ou indésirable conduisant à un
comportement frauduleux
Etc.
12 6. L’obligation d’audit
Tout opérateur ou réseau de communications électroniques existant au Tchad est soumis à l’audit de
sécurité obligatoire et périodique par l’Agence Nationale de Sécurité Informatique et de
Certification Électronique (ANSICE) selon l’article 64 de la présente loi.
L’audit est effectué chaque année ou par circonstance et le rapport tenu au secret par le personnel de
l’ANSICE est déposé au Ministère en charge des Technologies de l’Information et de la
Communication.
13 II. La politique nationale relative aux infractions des réseaux de
communication électronique
cybercriminalité prévoit en son chapitre 3 et 4 les différents types d’infractions que peut
15 Les infractions commises et consignées dans cette présente loi sont réprimées par les différents articles de cette même loi et sont :
En ce qui concerne des atteintes à la confidentialité et à l’intégrité des systèmes informatiques, les article 66,67 et 68 prévoient qu’il
est puni d’un emprisonnement d’un (1) an à cinq (5) ans et d’une amende d’un (1) million à dix (10) millions de franc ou l’une des
deux peines seulement celui qui commet cette infraction.
Selon l’article 69 est puni de même peine précédente celui qui introduit frauduleusement de données dans un système d’information
électronique;
En son article 70, cette loi stipule que celui qui introduit ou tente d’introduire, altère ou tente d’altérer, efface ou tente d’effacer,
supprime ou tente de supprimer frauduleusement des données informatiques, engendrant des données non authentiques, dans
l’intention qu’elles soient prises en compte ou utilisées à des fins légales comme si elles étaient authentiques, qu’elles soient ou non
directement lisibles et intelligibles risque cinq (5) ans à dix (10) ans d’emprisonnement et d’une amende de cinq (5) millions à
cinquante (50) millions de francs, ou de l’une de ces deux peines seulement ;
Selon l’article 71, toute personne qui, en connaissance de cause, fait usage des données obtenues dans les conditions énoncées par
l’article 66 de cette même loi est punie d’un emprisonnement de cinq (5) ans à dix (10) ans et d’une amende de trois (3) millions à
trente (30) millions de francs ou de l’une de ces deux peines seulement ;
B. Les peines encourues
16
En ces articles 72,73,74,75 et 76, cette loi prévoit un emprisonnement d’un (1) ans à cinq (5) ans et d’une amende
d’un (1) million à dix (10) millions de francs ou de l’une de ces deux peines les autres infractions liées à la
falsification ou de l’usage des données falsifiées ;
En cas d’abus de dispositifs les peines applications prévues à l’article 77 de la présente loi sont l’emprisonnement
d’un (1) an à trois (3) ans et d’une amende d’un (1) million à dix (10) millions de francs ou seulement une de ces
peines. Les peines supplémentaires applicables sont :
L’interdiction pendant cinq (5) ans au moins d’exercer une fonction publique ou activité socioprofessionnelle ;
La fermeture pendant cinq (5) ans de l’établissement ou l’entreprise ayant servi à commettre cette infraction.
17 Concernant les infractions relatives au contenu, la pornographie infantile par le biais d’un système
informatique est une infraction punissable par la loi 009/PR/2015 selon :
Les articles 81 à 84, d’un emprisonnement d’un (1) an à cinq (5) ans et d’une amende d’un (1)
million à dix (10) millions de francs les auteurs des infractions suivantes :
o Facilitation d’accès des mineurs à des images, des documents, du son ou une
représentation présentant un caractère de pornographie.
B. Les peines encourues
18
L’article 85 prévoit un emprisonnement d’un (1) ans à cinq (5) ans et d’une amende de un
(1) million à dix (10) millions de francs ou l’une de ces deux peine seulement toute
personne qui propose intentionnellement une rencontre à un enfant mineur, dans le but de
commettre à son encontre une des infractions prévues par les articles 81,82,83 et 84 et d’un
emprisonnement de cinq (5) ans à dix (10) ans et d’une amende de deux (2) millions à
vingt (20) millions de franc ou d’une de ces peines seulement lorsque la proposition
sexuelle a été suivie d’actes matériels conduisant à ladite rencontre.
En matière de défense nationale, l’emprisonnement de cinq (5) ans à dix (10) ans est la peine
prévue par l’article 105 pour tout citoyen qui livre à une puissance étrangère toute information
sous quelle forme que ce soit susceptible de nuire à la nation.
Les articles 107,108, 109 et 110 de cette loi prévoient les infractions ainsi que les peines
encourues en ce qui concerne la responsabilité des personnes morales.
B. Les peines encourues
À la demande d’un autre État membre de la CEMAC ou de la CEEAC, les autorités nationales
pourront prêter mains fortes à la coopération dans le respect des instruments internationaux pertinents
sur la coopération internationale en matière pénale.
En ce qui concerne l’entraide judiciaire internationale, les demandes d’entraide envers les
autorités judiciaires internationales sont transmises par l’intermédiaire du Ministère en charge des
Affaires Étrangères. Les résultats sont renvoyées aux autorités de l’État demandeur par la même
voie.
20
A. Les conventions internationales régissant la cybercriminalité
22
Dans le classement des dix premiers pays en nombre d’arnaqueurs établi par l’organisation Internet
Crime Complaint Center (IC3) en 2008, les États-Unis venaient largement en tête (66,1 %) suivis
du Royaume-Uni (10,5 %) et du Nigeria (7,5 %). On retrouve également aux sixième et septième
rangs, derrière le Canada (3,1 %) et la Chine (1,6 %), deux autres pays africains, l’Afrique du Sud
(0,7 %) et le Ghana (0,6 %). Trois pays européens terminent ce classement, il s’agit de l’Espagne
(0,6 %), l’Italie (0,5 %) et la Roumanie (0,5 %). Ces statistiques prouvent que nous avons bien
affaire à un phénomène mondial. Cependant, dans un pays en voie de développement comme le
Tchad, les conséquences de ce phénomène peuvent être particulièrement dramatiques.
Une enquête menée au Kenya en 2015 montre que moins de 5% des organisations interrogées se
sont dotées d'outils de gestion de la sécurité des bases de données. Plus de 73% des personnes
victimes de cybercriminalité ne portant pas plainte alors que 13% parmi elles ignorent à qui
signaler ces attaques.
B. Les chiffres dans quelques pays
23 Au Tchad, selon Mr Souleymane Abdelkerim Cherif directeur général de ANIF (Agence Nationale d’Investigation Financière)
sur le site de Alwihdainfo, le 3 février 2021 le type de piratage informatique le plus constaté est le "phishing" ou
"hameçonnage". C'est une technique d'interception électronique de données à caractère personnel (mots de passe de mails,
numéros de cartes de crédit, copies de pièces d'identité, etc) dans un dessein criminel : retrait d'espèces à votre Insu dans les
distributeurs automatiques de billet ; achats en ligne ou transferts bancaires frauduleux ; usurpation de titre et d'identité et
chantage.
Youssouf Tom procureur de la République pour sa part sur le même site rappelle que la justice tchadienne a des textes pénaux
adéquats pour réprimer ce genre de déviance qui cause atteinte aux biens des tiers.
La cybercriminalité est punie par les articles 429, 434 et 440 du Code pénal tchadien. L'auteur encourt une peine
d'emprisonnement d'un à cinq ans, et une amende d'un à 10 millions de FCFA.
Le procureur de la république informe que le parquet a enregistré déjà deux plaintes contre X par des personnes physiques ou
morales qui ont été victimes de crimes économiques via la cybercriminalité. En collaboration avec l'ANIF et la coopération
internationale, des investigations sont en train d'être menées pour retrouver ces délinquants.
Pour ce qui est du continent africain, les données sont plus rares, ce qui souligne l'absence d'instruments de mesure et de
contrôle de la cybercriminalité.
Conclusion
24
En somme, la cyber sécurité est devenu une préoccupation majeure dans le monde entier, la
sophistication des cyber-attaques et les dommages financiers causés au pays ont
augmenté à un rythme exponentiel. Le rythme rapide de l'innovation dans le
secteur des TIC peut se traduir par des lacunes dans les cadres législatifs et
réglementaires liés à la cyber-sécurité. Le grand défi pour les législateurs est de combler
le retard dans la reconnaissance des nouveaux types d'infractions dans le
cyberespace et l'adoption d'amendements aux législations applicables.
Recommandations
25
Mise en place d’une équipe de réponse aux incidents informatique ayant pour mission:
Etc.
26