Vous êtes sur la page 1sur 71

COURS RÉPONSES PÉNALES

DE MME LY FATIMATA
CRIMINOLOGUE SPÉCIALISTE EN INVESTIGATIONS CRIMINELLE
ET GOUVERNANCE ET MANAGEMENT PUBLIC
PRESENTATION DES MODALITÉS DU COURS
 Aperçu des instruments internationaux et régionaux
SYLLABUS I. Incrimination
 Aperçu de l´incrimination
 Analyse d´infractions spécifiques
 Le droit international des droits de l´homme et l´in
I. Application des lois et enquêtes
 Application des lois et cybercriminalité
 Aperçu des pouvoirs d´enquêtes
 Utilisation des mesures d´enquêtes dans la pratique
 Capacité en matière d´application des lois
I. Preuves électroniques et la justice pénale
 Introduction aux preuves électroniques et à la crim
 La cybercriminalité et le système de justice pénale
 La capacité en matière de justice pénale
I. Prévention
 Prévention de la cybercriminalité et stratégie nation
 Sensibilisation à la cybercriminalité
 Prévention de la cybercriminalité, le secteur privé e
 
Matériel de cours PowerPoint
Bibliographie  La loi n° 2019-33, du 03 juillet 2019, portant répr
Niger

 OCWAR-C Réponse Ouest Africaine à la cybercrim


 
Compétences attendus Connaitre Les règles a
Comprendre Les répons
cybercrimin
Appliquer Les bonne
préventives
   
Méthodologie Présentations d’exposés, de travaux individuels et d’exer
Mode d’évaluation Travaux individuels, exposés en équipe, contrôle con
questionnaire à choix multiple.
Recommandation Constituer un groupe de 3 étudiants, pour les travaux de
POURQUOI FAUT-IL DES REPONSES PENALES?
POURQUOI FAUT-IL DES REPONSES PENALES?

CYBERENRICHISSEMENT, CYBERINVESTISSEMENT
Email d’hameçonnage
QUI SONT LES CYBERCRIMINELS

• HTTPS://WWW.YOUTUBE.COM/WATCH?V=IUVB073NMGQ
INTRODUCTION

• Le cadre juridique du cyberespace est progressivement mis en place, avec les


adoptions successives
• de la loi relative à la protection des données à caractère personnel (mai 2017),
• suivie de la création d’une haute autorité de protection des données à caractère
personnel en 2018;
• de la loi portant réglementation des communications électroniques (juillet 2018);

• de la loi n° 2019-03 du 30 avril 2019, portant sur les transactions électroniques


au Niger
• loi n° 2019-33 du 03 juillet 2019, portant répression de la cybercriminalité au
Niger avec la définition d’une stratégie nationale de cybersécurité et la création
de structures de lutte contre les cybercrimes afin de protéger les
consommateurs.
INTRODUCTION

La volonté du Niger de promouvoir l’économie numérique et le


commerce électronique s’est matérialisée par le lancement, en
juillet 2017, du plan stratégique Niger 2.0.
•Aussi, la loi portant régulation de l’organisation de la
concurrence a été adoptée le 15 novembre 2019. cet arsenal
législatif demande à être complété par une adaptation de la loi
sur la protection des consommateurs au contexte du commerce
électronique, au-delà du cadre général (loi du 11 mai 2015,
amendée par la loi du 21 octobre 2019 déterminant les
infractions et sanctions en matière de protection des
consommateurs), qui permettra de les sécuriser et d’augmenter
leur confiance envers le commerce électronique.
INTRODUCTION

• par ailleurs, le développement des compétences dans le


numérique s’appuie sur un ensemble de formations, la
sensibilisation des parties prenantes, et le renforcement des
capacités des acteurs du secteur.
I. CADRE ET LÉGISLATION

• LE TERME DE « CYBERCRIMINALITÉ » , DÉFINITION,


• Les définitions font généralement référence à des « délits informatiques», «
communications électroniques» « technologies de l´information» ou «
criminalité utilisant les technologies avancées high-tech ».

• Dans la pratique, beaucoup de ces textes législatifs établissent des délits


pénaux qui sont inclus dans le concept de la cybercriminalité, comme l´accès
non autorisé à un système informatique ou l´interférence avec des données ou
un système informatique.
LE RÔLE DE LA LOI

• La loi n° 2019-33 du 03 juillet 2019, portant répression de la


cybercriminalité a été adoptée au niger en 2019.

• La présente loi a pour objet de fixer les règles applicables à la


cybercriminalité ou à tout autre fait illégal commis au moyen
d'un système informatique.
• A ce titre, elle prévoit les infractions et les procédures relatives
aux technologies de l'information et de la communication, dans
le respect des droits et libertés individuelles.
DESCRIPTION DE LA CYBERCRIMINALITE

 les « définitions » de la cybercriminalité dépendent surtout des fins recherchées en utilisant


un terme ;

 un nombre limité d´actes contre la confidentialité, l´intégrité et la disponibilité des


données et des systèmes informatiques représentent l´essentiel de la cybercriminalité ;

 les actes liés à l´informatiques commis pour un profit personnel ou financier, ou pour
porter préjudice, y compris des formes de crimes liés à l´identité et les actes liés au contenu
informatique ne facilitent pas l´établissement des définitions légales du terme global ;

 certaines définitions sont requises pour les principaux actes de cybercriminalité.


cependant, une « définition » de la cybercriminalité n´est pas essentielle pour d´autres
finalités, comme lorsqu´il s´agit de définir la portée des pouvoirs en matière de coopération
internationale et d´enquêtes spécialisées, qui concernent surtout les preuves électroniques
pour tout délit, au-delà d´un concept vaste et artificiel de la « cybercriminalité ».
CYBERCRIMINALITÉ COMPTEMPORAINE

 le délit lié à l´informatique est un phénomène établi de longue


date, mais la croissance de la connectivité globale est étroitement
liée au développement de la cybercriminalité actuelle ;

 les activités de cybercriminalité actuelles utilisent surtout des


technologies de l´information et de la communication globalisées
pour commettre des actes criminels ayant une portée
transnationale ;

 certains cyberdélits sont commis en utilisant des systèmes


informatiques autonomes ou fermés, bien que cela soit beaucoup
moins fréquent.
LA DIVERGENCE ET L´HARMONISATION DES LOIS

• LES ACTES CONSTITUANT UN CYBER DÉLIT

Catégories 1 : Actes contre la confidentialité, l´intégrité et la


disponibilité des systèmes ou des données informatiques
• Accès illégal à un système informatique
• Accès illégal, interception ou acquisition de données informatiques
• Interférence illégale avec un système ou des données informatiques
• Production, distribution ou possession d´outils informatiques permettant
un abus informatique
• Violation de la vie privée ou des mesures de protection des données
LA DIVERGENCE ET L´HARMONISATION DES LOIS

• LES ACTES CONSTITUANT UN CYBER DÉLIT

catégorie 2 : actes liés à l´informatique commis pour un profit personnel


ou financier ou pour porter préjudice

• falsification ou fraude informatique

• délit lié à l´informatique concernant l´identité

• délit lié à l´informatique relatif aux droits d´auteur et aux marques déposées •
envoi ou contrôle de l´envoi de messages non sollicités (spam)

• actes liés à l´informatique causant un préjudice personnel

• sollicitation ou « prédation sexuelle » des enfants liée à l´informatique


LA DIVERGENCE ET L´HARMONISATION DES LOIS

• LES ACTES CONSTITUANT UN CYBER DÉLIT

catégorie 3 : actes liés au contenu informatiques


• actes liés à l´informatique impliquant des discours de haine
• la production, la distribution ou la possession de pornographie infantile
liée à l´informatique
• actes d´appui au délit de terrorisme liés à l´informatique
 
LA SITUATION GLOBALE DE LA CYBERCRIMINALITÉ

•les actes de cybercriminalité sont répartis entre des actes commis pour un
profit financier, des actes liés au contenu informatique et des actes contre la
confidentialité, l´intégrité et la disponibilité des systèmes informatiques ;

• les perceptions des entreprises et des gouvernements relatives aux


menaces et aux risques sont variables ;

• la victimisation des cyberdélits individuels est significativement plus


élevée que dans le cas des formes « conventionnelles » de la criminalité. les
taux de victimisation des fraudes en ligne de cartes de crédit, le vol d´identité,
les réponses à des tentatives d´hameçonnage, et faire l´objet d´un accès non
autorisé à un compte, touchent entre 1 et 17 % de la population en ligne ;

• les taux de victimisation des cyberdélits individuels sont plus élevés dans
les pays à faible niveau de développement, mettant en évidence la nécessité
de renforcer les efforts de prévention dans ces pays ;
LA SITUATION GLOBALE DE LA CYBERCRIMINALITÉ

• les entreprises du secteur privé en europe signalent des taux de


victimisation allant de 2 à 16 % pour des actes tels que la violation de
données par intrusion ou hameçonnage ;

• les outils criminels choisis pour commettre ces délits, comme les botnets,
ont une portée mondiale. plus d´un million d´adresses IP uniques
fonctionnaient au niveau global comme des serveurs de contrôle et des
commandes de botnets en 2011 ;

• le contenu internet devant être supprimé comme la pornographie infantile


et les discours de haine, mais également les contenus liés aux critiques et aux
diffamations à l´égard du gouvernement, soulèvent des préoccupations
relatives aux lois sur les droits de l´homme dans certains cas ;

• on estime qu´environ 24 % du trafic global d´internet enfreint le droit d


´auteur.
APERÇU DES INSTRUMENTS INTERNATIONAUX ET RÉGIONAUX

• Les pays peuvent considérer comme une conduite criminelle la possession


ou la divulgation de contenus par le biais de systèmes informatiques. à cet
égard, il est important de signaler que, outre le principe de souveraineté de l
´Etat, un point de départ fondamental entériné dans les traités internationaux
sur les droits de l´homme, est le droit à la liberté d´opinion et d´expression.

• A partir de ce point de départ, le droit international permet certaines


restrictions nécessaires comme le prévoit la loi.
• De plus, le droit international exige que les Etats interdissent certaines
formes d´expression, comme la pornographie infantile, l´incitation directe
et publique au génocide, toutes les formes de discours haineux et l
´incitation au terrorisme.
APERÇU DES INSTRUMENTS INTERNATIONAUX ET RÉGIONAUX

• Les actes d´appui au délit de terrorisme liés à l´informatique sont inclus


dans la catégorie des cyber délits liés au contenu.

• La récente publication de l´ONUDC « l´utilisation de l´internet à des fins


terroristes » signale que les systèmes informatiques peuvent être utilisés
pour une gamme d´actes qui promeuvent et appuient le terrorisme.

• Ceci inclut la propagande (le recrutement, la radicalisation et l´incitation au


terrorisme) ; le financement ; la formation, la planification (y compris par
le biais de communications secrètes et d´informations de source publique) ; l
´exécution ; et les cyberattaques.
APERÇU DES INSTRUMENTS INTERNATIONAUX ET RÉGIONAUX

• La convention de l’union africaine sur la cyber securite et la protection des


données à caractère personnel de 2000 (
https://www.afapdp.org/wp-content/uploads/2018/06/conv-ua-cyber-pdp-2
014.pdf
)

• La convention de UA considère la protection pénale du système de valeurs de


la société de l’information s’impose comme une nécessité dictée par des
considérations de sécurité ; qu’elle se manifeste essentiellement par le besoin
d’une législation pénale appropriée à la lutte contre la cybercriminalité en
général et au blanchiment de capitaux en particulier.
La convention de l’union africaine sur la cyber
securite et la protection des données à caractère
personnel

La présente convention vise en droit pénal substantiel à


moderniser les instruments de répression de la
cybercriminalité, par l’élaboration d’une politique d’adoption
d’incriminations nouvelles spécifiques aux tic, l’adaptation de
certaines incriminations, des sanctions et du régime de
responsabilité pénale en vigueur dans les états membres à
l’environnement des technologies de l’information et de la
communication.
La convention de Budapest sur la cybercriminalité

La convention sur la cybercriminalité, ouverte à la signature à Budapest,


Hongrie, en novembre 2001, est considérée comme l’accord
international le plus pertinent sur la cybercriminalité et la preuve
électronique. La convention de Budapest prévoit (i) l’incrimination d’un
certain nombre de comportements allant de l’accès illégal et l’atteinte à
l’intégrité des données et des systèmes jusqu’à la fraude liée à
l’informatique et à la pornographie enfantine; (ii) des outils de droit
pénal pour enquêter dans des affaires de cybercriminalité et recueillir et
sécuriser les preuves électroniques concernant tout crime; et (iii) une
coopération internationale efficiente.
https://rm.coe.int/t-cy-2020-16fr-bc-benefits-rep-prov-1/16809efc6c.
CHAPITRE 2: INCRIMINATION

• Ce chapitre présente une analyse comparative des délits de


cybercriminalité prévus par les lois nationales et internationales. il
démontre un certain consensus de base sur la nécessité d´incriminer
certains actes de cybercriminalité.
• Cependant, un examen plus détaillé des éléments des délits montre des
divergences entre les pays et les instruments multilatéraux sur la
cybercriminalité. le chapitre démontre également un effet « d´épée et de
bouclier » des lois internationales sur les droits de l´homme en matière d
´incrimination de la cybercriminalité.
AU NIVEAU NATIONAL

• HTTP://WWW.JUSTICE.GOUV.NE/IMAGES/2020/PDF/JUSTICECHIFFRES/ANNUAIRE_STATIST
IQUE_DE_LA_JUSTICE_EDITION_2020.PDF

Au niger, les réponses pénales sont traitées et répertoriées par


le ministère de la justice sous forme d’annuaire statistique.
Elle permet d’ asseoir un mécanisme de suivi-évaluation
performant pour la mise en œuvre des réformes effectuées
dans le cadre de la politique nationale de la justice et droits
humains.
DÉMARCHES MÉTHODOLOGIQUES POUR L’ELABORATION DE L’ANNUAIRE

• La démarche adoptée pour l’élaboration de ce document a consisté à la mise à jour de


la 7 ème édition suite à l’exploitation de tous les rapports annuels d’activités 2017-
2018 et 2018-2019 des juridictions parvenues à la direction des statistiques (ds).
• Ensuite, une opération de collecte complémentaire a été effectuée dans toutes les
juridictions n’ayant pas transmis leurs rapports d’activités et dans les établissements
pénitentiaires.
• Des collectes directes ont aussi eu lieu au niveau des services centraux du ministère
de la justice et des hautes juridictions basées à niamey. Les données ainsi recueillies
sont saisies et stockées dans une base de données excel créée à cet effet.
• L’équipe de la direction des statistiques(DS) a procédé au traitement de ces données
et à la finalisation du document en mettant à jour les tableaux existants et au besoin
en y ajoutant de nouveaux. l’annuaire ainsi mis en forme a été soumis au comité
qualité des données judiciaires et pénitentiaires du ministère qui s’est réuni du 03 au
04 septembre 2020 à liboré pour approbation. enfin, le document finalisé est
transmis à l’ins pour validation.
AU NIVEAU NATIONAL
Au niveau international AU NIVEAU INTERNATIONAL
 
Selon l’Etude de l’ONDC sur la cybercriminalité, les pays qui ont répondu au questionnaire ont décrit
une incrimination généralisée de ces 14 actes (vus au chapitre précédent), à l´exception des délits de
SPAM et, dans une certaine mesure, des délits relatifs à l´usage abusif des outils informatiques, au
racisme et à la xénophobie, et à la sollicitation ou à la prédation sexuelle des enfants en ligne ;
• ceci reflète un certain consensus de base sur les conduites coupables en matière de cybercriminalité ;
• les principaux actes de cybercriminalité contre la confidentialité, l´intégrité et la disponibilité des
systèmes informatiques sont incriminés dans plusieurs pays comme des cyberdélits spécifiques ;
• les délits liés à l´informatique, tels que la violation de la vie privée, la falsification ou la fraude et
les délits concernant l´identité, sont le plus souvent incriminés comme des infractions générales ;
• 80 % des pays d´Europe signalent que l´incrimination des actes de cybercriminalité n´est pas
suffisante ;
• dans d´autres régions du monde, 60 % des pays signalent que l´incrimination des actes de
cybercriminalité est insuffisante.
Certains pays ont déclaré avoir utilisé des
infractions générales pour incriminer les principaux
cyber délits, tel que l´accès illégal aux systèmes ou
aux données informatiques, l´interférence illégale
avec des données ou les dommages causés aux
systèmes. La répartition entre les infractions
générales et les cyber délits spécifiques pour des
actes déterminés est examinée de manière détaillée
dans ce chapitre.
Certains pays ont déclaré avoir utilisé des infractions
générales pour incriminer les principaux cyber délits, tel
que l´accès illégal aux systèmes ou aux données
informatiques, l´interférence illégale avec des données ou
les dommages causés aux systèmes. La répartition entre
les infractions générales et les cyber délits spécifiques
pour des actes déterminés est examinée de manière
détaillée dans ce chapitre.
DES LOIS PENALES SUFFISANTES POUR LA CYBERCRIMINALITE
CHAPITRE 3: APPLICATON DES LOIS ET ENQUÊTES

• Ce chapitre examine l´application des lois et les enquêtes menées en


matière de cybercriminalité selon divers points de vue, en incluant les
pouvoirs juridiques pour les mesures d´enquêtes, la protection de la
vie privée, les bonnes pratiques et les difficultés en matière d
´enquête, les interactions entre le secteur privé et les services
répressifs, et la capacité et la formation des services répressifs.

• Il démontre la complexité des enquêtes sur la cybercriminalité et la


nécessité de cadres juridiques efficaces ainsi que l´obtention de
ressources et de compétences pratiques pour les services répressifs.
Application de la loi et cybercriminalité

• Plusieurs pays signalent que les autorités d´application de la loi


prennent généralement connaissance des actes de
cybercriminalité par le biais de rapports présentés par des
personnes ou des entreprises qui en sont victimes ;

• Ces pays estiment que la proportion actuelle de la victimisation


de la cybercriminalité signalée à la police dépasse 1 %. Une
enquête globale du secteur privé suggère que 80 % des personnes
qui sont victimes des principaux délits de cybercriminalité ne
signalent pas le délit à la police ;
Application de la loi et cybercriminalité (suite)

• Les autorités des services répressifs envisagent de traiter la


sous déclaration avec une série de mesures qui incluent des
actions de sensibilisation et de vulgarisation ;

• Une réponse aux incidents de cybercriminalité doit toutefois


être accompagnée d´enquêtes tactiques à long et moyen terme qui
se concentrent sur les marchés criminels et les architectes du
système criminel ;

• la proportion des actes de cybercriminalité détectés par le


biais des enquêtes proactives est faible, mais de nombreux
pays se concentrent sur des opérations stratégiques d
´infiltration.
Le rôle des services répressifs

• L´article 1 du code de conduite des nations unies pour les responsables


de l´application de la loi 1 souligne que le rôle des services répressifs
est de remplir le devoir que leur impose la loi, « en servant la
communauté » et « en protégeant toutes les personnes contre les
actes illégaux ». Ce devoir s´étend à une vaste gamme d´interdictions
prévues par les lois pénales. (code de conduite pour les responsables de l´application de la loi,
art.1. annexe à la résolution 34/169 de l´assemblée générale, 17 décembre 1979.)

• Etant donné que les actes de cybercriminalité sont de plus en plus


fréquent, les services répressifs font face chaque fois davantage à la
question de la signification de « servir » et de « protéger » dans le
contexte de la dimension internationale des délits.
A quoi la police est-elle confrontée ?

Sources des rapports sur des cyberdélits présentés à la police


A quoi la police est-elle confrontée ?
• En matière de cybercriminalité, la sous déclaration à
plusieurs facteurs, y compris à un manque de confiance de
la population quant à la capacité de la police pour traiter
les cyber-délits, à un manque de sensibilisation en
matière de victimisation et de mécanismes de
signalement, à la honte et l´embarras ressentis par la
victime, et aux risques perçus pour leur réputation dans le
cas des entreprises.
Les mesures prises pour augmenter le signalement des
cyberdélits à la police
Aperçu des pouvoirs d´enquêtes

• Plusieurs pays à l´extérieur de l´Europe considèrent que leur cadre juridique national est
insuffisant pour mener des enquêtes en matière de cybercriminalité ;
• De plus les approches nationales en matière de pouvoirs d´enquêtes sur la
cybercriminalité ont une base commune moindre qu´en matière de d´incrimination de
nombreux actes de cybercriminalité ;
• Bien que les approches juridiques varient, les pouvoirs d´enquête essentiels requis
incluent la perquisition et la saisie, les ordonnances concernant les données informatiques,
comme la collecte des données en temps réel et la conservation des données ;
• Parmi dix mesures d´enquête, les pays mentionnent généralement l´existence de pouvoirs
généraux (non spécifiques en matière de cybercriminalité). certains pays signalent
également une cyberlégislation spécifique, notamment pour garantir une conservation
rapide des données informatiques et pour obtenir les données enregistrées des abonnés ;
• Plusieurs pays ont signalé l´absence de pouvoirs légaux pour les mesures d´enquête de
pointe, comme la criminalistique informatique à distance.
Pouvoirs d´enquête généraux et spécifiques en
matière de cybercriminalité
Vie privée et mesures d´enquête
Les pays signalent que les protections relatives à la vie privée sont applicables aux
données informatiques et aux communications électroniques ;

• les pays signalent l´existence d´une vaste gamme de garanties pour la protection de la
vie privée lors des enquêtes menées par les services répressifs, y compris la restriction
des données auxquelles on peut accéder, les limites de temps, les exigences relatives à
la cause probable, la surveillance des poursuites et la surveillance judiciaire ;

• les lois internationales sur les droits de l´homme établissent des protections claires
pour les droits relatifs à la vie privée des personnes qui font l´objet d´une enquête. Parmi
les principes essentiels il est établi que pouvoirs d´enquête doivent indiquer clairement les
conditions et les circonstances dans lesquelles les mesures peuvent être utilisées, et
des garanties efficaces contre les abus ;

• le développement de l´informatique en nuage introduit un haut niveau d´incertitude


pour les usagers concernant le régime de protection de la vie privée qui s´appliquera à
leurs données, et les circonstances dans lesquelles la vie privée pourrait être légalement
violée par les services répressifs à des fins d´enquête ou de surveillance de sécurité.
Utilisation des mesures d´enquête dans la pratique

Indépendamment de la forme juridique des pouvoirs d´enquêtes, toutes les


autorités nationales des Etats utilisent la perquisition et la saisie pour l
´appropriation physique du matériel informatique et la capture des
données informatiques ;

• la majorité des pays utilisent également des ordonnances pour que les
fournisseurs de services internet leur transmettent les données
informatiques stockées, pour la collecte de données en temps réel et la
conservation rapide des données ;

• les autorités chargées de l´application de la loi font face à de nombreuse


difficultés dans la pratique, parmi lesquelles se trouvent les techniques
employées par les délinquants pour cacher ou éliminer les données
informatiques liées à une infraction.
CHAPITRE 4: PREUVES ELECTRONIQUES ET LA JUSTICE PENALE
Ce chapitre examine le processus de justice pénale dans les
cas de cybercriminalité, qui débute avec la nécessité d
´identifier, de collecter et d´analyser les preuves
électroniques par l´entremise de la criminalistique
numérique.

Il examine la recevabilité et l´utilisation des preuves


électroniques lors d´un procès et montre comment de
multiples difficultés en matière de poursuites peuvent avoir
une incidence sur la performance du système de justice
pénale.

Il fait le lien entre les besoins de capacités des services


répressifs et de la justice pénale, et des activités d´assistance
technique requise et octroyée.
introduction aux preuves électroniques et à la
criminalistique numérique

• Les preuves sont les faits pertinents au moyen desquels la culpabilité ou l


´innocence d´une personne est établie lors d´un procès.

Les preuves électroniques comprennent toutes les preuves existant en forme


digitale ou électronique ;

• la criminalistique numérique se rapporte à la récupération des


informations – qui sont souvent volatiles et facilement contaminées – pouvant
avoir une valeur probante ;

• les techniques de criminalistique incluent la création de copies « bit à bit »


des informations stockées et effacées, le « blocage d´écriture », afin de garantir
que les informations originales ne sont pas altérées, et des « hachages »
cryptographiques de fichiers, ou des signatures digitales, qui peuvent révéler
des changements dans les informations.
Les preuves électroniques dans les procédures pénales

Les preuves électroniques sont fondamentales, non seulement dans le cadre


des poursuites et des enquêtes sur la cybercriminalité, mais de plus en plus
pour la criminalité en général. Les cadres juridiques optimisés pour les preuves
électroniques, ainsi que la capacité des services répressifs et de la justice
pénale d´identifier, de collecter et d´analyser les preuves électroniques, sont
donc essentiels pour une riposte efficace contre la criminalité
Criminalistique numérique
Plusieurs formes de preuves électroniques peuvent être relativement simples,
comme, par exemple, l´impression d´un courriel facilement accessible
envoyé par un délinquant, ou les journaux de connexion IP directement
signalés par un fournisseur de services internet.
D´autres formes de preuves électroniques peuvent néanmoins requérir des
techniques sophistiquées pour récupérer les traces d´activités ou les
données des ordinateurs et des réseaux qui peuvent fournir des preuves d
´une conduire délictueuse.
La criminalistique numérique est la branche de la criminalistique qui s
´occupe de récupérer et d´enquêter sur le matériel qui se trouve sur des
systèmes numériques et informatiques. Pour découvrir ces traces, les experts
en criminalistique numérique exploitent la tendance des ordinateurs à stocker
et enregistrer les détails de pratiquement chaque action exécutée par les
usagers.
 
La criminalistique informatique

La criminalistique informatique s´occupe de l´analyse des ordinateurs


portables et de bureaux, des domiciles et des entreprises.

Les ordinateurs contiennent généralement des disques durs à haute capacité


qui stockent une grande quantité d´informations, de photos et de vidéos,
ainsi que les historiques de navigation internet et des informations
concernant les courriels et les messages instantanés. Ils utilisent
généralement un petit nombre de systèmes d´exploitation bien connus tels que
Windows, Mac OS, et Linux.
Capacité en matière de traitement de preuves
électroniques et de criminalistique numérique
Les procureurs mentionnent une gamme de difficultés pour la poursuite
fructueuse des cyberdélits, qui incluent l´insuffisance des cadres juridiques,
des difficultés pour attribuer des actes aux individus, des retards dus aux
procédures de coopération internationale et des difficultés concernant les
preuves ;

• ces difficultés sont illustrées par les statistiques disponibles sur le ratio des
suspects et des actes consignés par la police, et par les mesures d´attrition
qui comparent le nombre de condamnation au nombre d´actes consignés ;
La capacité en matière de justice pénale

Les niveaux de spécialisation des procureurs en matière de


cybercriminalité sont inférieurs à ceux des services répressifs. Environ 60
% de tous les pays ont mis en place des structures spécialisées de
poursuites pour la cybercriminalité ;
• les procureurs des pays développés ont des niveaux de spécialisations
supérieurs à ceux des pays en développement ;
• plus de 60 % des pays les moins développés ont déclaré que les
procureurs spécialisés ont des compétences basiques ou aucune
compétence de TI et un équipement informatique moyennement ou pas du
tout sophistiqué ;
• les tribunaux ont des niveaux minimes de spécialisation et seulement 10
% des pays mentionnent des services judiciaires spécialisés. La majorité
des cas sont traités par des juges non spécialisés qui ne reçoivent aucune
formation en matière de cybercriminalité dans 40 % des pays répondants.
CHAPITRE 5: LA PRÉVENTION

ce chapitre procède à un examen global de la prévention de la


cybercriminalité à partir des points de vue des
gouvernements, du secteur privé et du milieu universitaire.
Il expose des liens importants entre ces intervenants et met l
´accent sur diverses interactions entre eux qui peuvent mettre
en œuvre des mesures efficaces pour la prévention de la
cybercriminalité.
Les stratégies nationales et la prévention de
la cybercriminalité
Il existe de politiques ou de lois nationales sur la prévention de la
cybercriminalité. Des mesures sont en cours dans près de 20 % des pays ;

• les bonnes pratiques en matière de prévention de la cybercriminalité


incluent la promulgation de la législation, un leadership efficace, le
développement de la capacité d´application de la loi et de justice
pénale, l´éducation et la sensibilisation, le développement d´une solide
base de connaissance, et la coopération entre le gouvernement, les
communautés, le secteur privé et au niveau international ;

• La plupart des stratégies nationales incleunt des éléments de


sensibilisation, de coopération internationale et de capacité d
´application de la loi ; •

• Etablissement des partenariats public-privé pour prévenir et lutter


contre la cybercriminalité
Principes de la prévention de la criminalité,
organisation, méthodes et approches
Domaines de stratégies nationales contre la
cybercriminalité
SENSIBILISATION
CONCLUSIONS CLES
Afin de faire face aux menaces actuelles et émergentes en matière de
cybersécurité, les États doivent évaluer et adapter en permanence
leurs stratégies nationales de cybersécurité en fonction de
l’évolution de l’environnement des menaces.

Pour assurer la mise en œuvre efficace de la stratégie nationale de


cybersécurité, il est essentiel de définir des objectifs spécifiques et
des priorités stratégiques.

Les stratégies de cybersécurité devraient reconnaître que le respect


des droits fondamentaux, tels que le droit à la vie privée et les
libertés d’expression et de croyance, ainsi que la libre circulation
de l’information, constituent des éléments essentiels pour
promouvoir un cyberespace libre et ouvert.
CONCLUSIONS CLES
La cybersécurité est un problème qui relève de plusieurs secteurs et de
différentes responsabilités au sein des organes publics. Par conséquent, la
mise en œuvre efficace de la stratégie nationale de cybersécurité doit reposer
sur une coopération étroite entre les différentes autorités étatiques ainsi qu’avec
le secteur privé.

Afin d’élaborer des outils innovants pour parer aux nouveaux types de
cybermenaces, pour s’en protéger, les détecter et s’y adapter, les autorités
étatiques doivent investir davantage de ressources dans la recherche et le
développement.

Afin de protéger les infrastructures nationales critiques contre les


cybermenaces, il est important de commencer par définir ce qu’est une «
infrastructure nationale critique » dans un contexte donné.

Vous aimerez peut-être aussi