Centre de recherches pour le développement international Exploration sur la cyb
Centre de recherches pour le développement international Exploration sur la cybercriminalité et la sécurité en Afrique : État des lieux et priorités de recherche Synthèse des rapports nationaux Pr Abdoullah CISSE Juriste, Expert légiste Coordonnateur scientifique Janvier 2011 2 Table des matières Avant-propos ........................................................................................................................................... 4 1. Introduction ................................................................................................................................... 11 1.1. Méthodologie de la synthèse .................................................................................................. 11 1.1.1. Structure du rapport ........................................................................................................ 11 1.1.2. Dimension comparative ................................................................................................... 11 1.1.3. Tableau de synthèse ........................................................................................................ 11 1.2. Contexte .................................................................................................................................. 11 1.3. Question de départ ................................................................................................................. 13 2. Typologie des cas de cybercriminalité ........................................................................................... 14 2.1. Les technologies, objets de la cybercriminalité ...................................................................... 14 2.1.1. Les atteintes aux systèmes informatiques ....................................................................... 14 2.1.2. Les atteintes aux systèmes automatisés des données .................................................... 16 2.1.3. Les atteintes au système de cryptologie .......................................................................... 17 2.2. Les technologies, moyens de la cybercriminalité ................................................................... 18 2.2.1. Le cyberterrorisme et les atteintes aux intérêts des Etats .............................................. 18 2.2.2. Les atteintes aux personnes............................................................................................. 20 2.2.3. Les atteintes aux biens ..................................................................................................... 25 2.2.4. Les atteintes à la propriété intellectuelle ........................................................................ 29 2.2.5. Les infractions relatives aux moyens de paiement électroniques ................................... 31 2.3. Les technologies, supports de la cybercriminalité .................................................................. 33 2.3.1. Les atteintes sexuelles aux mineurs................................................................................. 33 2.3.2. Les infractions de presse .................................................................................................. 34 2.3.3. La xénophobie et le racisme en ligne ............................................................................... 36 2.3.4. Les dérives sectaires ........................................................................................................ 37 2.3.5. Les autres infractions ....................................................................................................... 38 3. Typologie des réponses à la cybercriminalité ................................................................................ 38 3 3.1. Les réponses étatiques ........................................................................................................... 38 3.1.1. Les sanctions prévues ...................................................................................................... 38 3.1.2. Les règles applicables à la procédure pénale................................................................... 41 3.1.3. Le traitement judiciaire .................................................................................................... 41 3.2. Les réponses sociétales ........................................................................................................... 42 3.3. Les réponses techniques ......................................................................................................... 45 3.3.1. Les réponses consacrées .................................................................................................. 45 3.3.2. Articulation entre les réponses étatiques, sociétales et techniques ............................... 47 4. Conclusions et recommandations .................................................................................................. 47 4.1. Conclusions et recommandations générales .......................................................................... 47 4.2. Recommandations sur les problématiques à approfondir ..................................................... 51 5. Tableau de synthèse ...................................................................................................................... 53 6. Bibliographie .................................................................................................................................. 64 4 Avant-propos I. Contexte et justification de l’étude exploratoire Le développement contemporain des Technologies de l’Information et de la Communication (TIC) constitue un enjeu majeur pour le développement économique en Afrique. Cependant, il a été à l’origine de l’apparition du phénomène de la cybercriminalité dont les caractéristiques particulières ont entraîné l’inadaptation des systèmes répressifs de la plupart des États africains, dont les réponses traditionnelles conçues pour un environnement matérialisé et national, se sont révélées inappropriées pour saisir ce nouveau phénomène criminel, immatériel et mondial de l’ère numérique. Face à l’actualité de la cybercriminalité qui constitue une véritable menace pour la sécurité des réseaux informatiques, la sécurité des cybercitoyens et cyberconsommateurs dont la protection reste très précaire ainsi que pour le développement de la société de l’information et de l’économie du savoir en Afrique, il est nécessaire de fixer les grandes orientations de la stratégie de prévention et de répression de la cybercriminalité en Afrique en se basant sur les résultats de la recherche scientifique. Il faudra penser à des stratégies innovantes de politique criminelle combinant les réponses étatiques, sociétales et techniques et qui tiennent compte des capacités et des ressources des Etats africains tout en s’inspirant des bonnes pratiques recensées à l’échelle internationale et des lignes directrices de l’Union Internationale des Télécommunications sur la cybersécurité pour les pays en développement. Dès lors il devient à la fois opportun et judicieux à partir d’un état des lieux, de définir les priorités de recherche et de susciter des études approfondies qui pourront contribuer à une meilleure connaissance du phénomène et partant à stopper ou atténuer son ampleur. La cybercriminalité n’épargne aucun continent du fait de la nature du cyberespace et de l’effet conjugué de la mondialisation. Cette ampleur est accentuée en Afrique du fait de la fracture numérique : « l’hypo connexion » des régions du Sud et l’ignorance des usagers vont de pair avec l’absence d’un dispositif approprié de lutte contre la cybercriminalité et transforme les États en paradis pénal pour les cyberdélinquants qui y trouvent des proies faciles et l’utilisent comme base de travail pour porter atteinte aux réseaux internationaux. La cybercriminalité est une maladie de la société de l’information qui préjudicie aux intérêts des consommateurs et des commerçants dans le commerce électronique. En outre, elle constitue une menace très sérieuse à la stabilité de l’ensemble du système financier international étant donné le risque systémique lié notamment aux opérations de blanchiment de l’argent électronique et au financement du terrorisme. Enfin, la cybercriminalité est une menace grave pour les libertés notamment lorsqu’elle s’attaque aux bases de données à caractère personnel ou aux catégories vulnérables (pédopornographie, proxénétisme, traite des enfants et des femmes etc.) 5 Le CRDI a financé une recherche exploratoire sur “la cybercriminalité et la sécurité en Afrique” pour établir un état des lieux qui puisse fonder une définition scientifique des priorités de recherche pour l’Afrique. Huit pays représentatifs des cinq régions d’Afrique ont été étudiés et les études nationales font l’objet de la présente synthèse. L’examen et la validation des rapports se feront dans le cadre d’un Atelier de restitution. II. Objectifs Ayant à l'esprit que le traitement de la cybercriminalité participe à la sécurisation du cyberespace par la protection qu’il assure aux ordinateurs, aux systèmes d’information, aux enfants et aux transactions commerciales et financières numériques sans compter la protection des données à caractère personnel, l'exploration a permis d’une part, de dresser l’état des lieux du phénomène et d'analyser les questions juridiques et réglementaires qui entravent l’existence, l’effectivité et l’efficacité d’un traitement approprié de la cybercriminalité et fournir les bases d’une harmonisation de la politique cybercriminelle en Afrique et, d’autre part, d’identifier les priorités d’une recherche panafricaine sur le thème de la cybercriminalité et de la sécurité en Afrique. La présente étude sur la cybercriminalité avait pour objectif d’explorer : en politique criminelle, les différentes facettes du traitement différentiel des cybercrimes en examinant le degré de complémentarité entre les réponses pénales étatiques (judiciaires et administratives, les réponses sociétales (éducation, sensibilisation, prévention spéciale) et les réponses techniques (sécurisation des systèmes d’information et des ordinateurs, dispositifs prudentiels). en droit pénal substantiel, l’effort de modernisation des instruments de répression de la cybercriminalité, en étudiant les expériences des Etats africains tendant à l’adoption d’incriminations nouvelles spécifiques aux TIC, l’adaptation de certaines incriminations, des sanctions et du régime de responsabilité pénale en vigueur dans les États africains à l’environnement numérique. en droit pénal procédural, l’effort d’adaptation de la procédure classique aux TIC et l’introduction de procédures spécifiques à la cybercriminalité. Les études nationales réalisées sur l’Afrique du Sud, l’Egypte, le Cameroun, le Ghana, le Kenya, le Nigéria, le Maroc et le Sénégal ont permis de : (1) Dresser un état des lieux de la cybercriminalité dans les différentes régions d’Afrique 6 en faisant un inventaire des cas les plus répandus de cybercriminalité qui s’opèrent par la violation de normes techniques (atteintes aux réseaux, aux bases de données, aux ordinateurs etc.) ou de normes sociales (pédopornographie, blanchiment de capitaux etc.) ; en présentant les réponses de politique criminelle consacrées qu’elles soient étatiques (lois et institutions) ou sociétales (codes éthiques et de déontologie, chartes, autoprotection des usagers etc.) en identifiant les infractions nouvelles assorties de sanctions à intégrer dans les législations pénales en identifiant les adaptations à introduire dans le droit pénal et la procédure pénale en proposant des principes directeurs de politique criminelle pour un traitement harmonisé de la cybercriminalité en Afrique. en identifiant les adaptations à introduire dans le droit pénal et la procédure pénale en proposant des principes directeurs de politique criminelle pour un traitement harmonisé de la cybercriminalité en Afrique en procédant à une analyse stratégique des traites internationaux existants sur la cybercriminalité pour en mesurer le niveau pertinence et la capacité à répondre au phénomène en Afrique. (2) Identifier et analyser, sur la base d’une grille d’analyse commune, les questions juridiques et réglementaires, les obstacles, les inefficacités et les lacunes qui compromettent l’existence, l’effectivité et l’efficacité du traitement de la cybercriminalité en Afrique, et élaborer des recommandations pour les surmonter. (3) Identifier les voies de l’harmonisation et de la coopération policière et judiciaire en vue de l’efficacité du traitement de la cybercriminalité. (4) Identifier les besoins et priorités en matière de recherches sur le continent et les institutions idoines pour entreprendre ces recherches. La présente synthèse rend compte des traits saillants des études nationales sur les questions suivantes : • La compréhension du phénomène cybercriminel et son ampleur dans le pays étudié • L’identification des réponses à la cybercriminalité dans le pays considéré ; • L’identification des priorités de recherches sur la cybercriminalité et la sécurité en Afrique. III. Méthodologie Les études nationales ont été réalisées sur la base d’un guide méthodologique commun (voir annexe) à tous les chercheurs et qui respecte les normes scientifiques de l’exploration et de la comparaison. Pour avoir un aperçu le plus exhaustif du phénomène en Afrique, les études ont couvert un certain nombre de pays représentatifs à la fois de la diversité régionale africaine (Centre, Est, Nord, Ouest, Sud) et des situations nationales. Les pays suivants ont été ciblés : - uploads/Science et Technologie/ afrique-cybercriminalite-et-securite-etat-des-lieux-et-priorites-de-recherche-pdf 1 .pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/1ruemDR6DcyVEt4dhNf5OLoIngdOsJ812CnchWvWCl3721KkQK43mhBtYOiY90dxQiguXGnhJMrcIzYDYe5WYJja.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/QuJfsWrmUvHLwaYsCU87WAxIKdTx4DLXPKz5U4xzCY0XMg5d5HjHhT2ysnRrQ6uA2akzb2IFTZAKrtHToxG5OeG9.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/tdd1PbFJiXRUblAYCrmDICbRL9ZobhDGBlsOeLPVzVvo1CCYxw00krrzW0hetGRLxuW3v1Y9UX4Z0nQHEcruJPDr.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/VBMoqPHirX9o2PYjiN6MCi7NpVZs8csZ9qSDtkypmPrMdTIBp3YyXHxNYJx49wEffmIAhqo4ntJcLjvLnt0dY5R4.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/R49DKflLZlvUctnSOiiR358yShjNw8Gnl5TZX53sf3hav0UOzyFZtQxMKuDridKKCVf5rNOX9RwhpkLdUygymFoV.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/M8CQElX1AT7J2uobDRqeiYJDScbmTBzaVHz7cbezEmxg25TGIbDDidVGAVbMTanee2NvKoiLchIpBhlk8CiYRTqI.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/MjpxHq7r0tCSGK3cA0suXqwxqGERUuW5Jb497aNY9kMBN0N5WujAM9TmWK8JfuTsnHqOjqRVLadYsAyCb3Cj3fkd.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/WXcaSnNZtmyMled4NegRlVSxNfWJruAEvRL6ltMmz9vmFqcvRfYeUAwtmziHta6sn8uJKrrfau2kQrmGwYFCoO9J.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/vWI2YNjkTuXebODFwe3uBFomb2nJTIq6Ghzas5t4imreFE64fW6mekVp4NKpIiJ1eqR1mDNSbz3WLjbdoNMtmpgH.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/tqFwBmAP1biFjdxVixFY04iAcP9AurYssK7XZxbGR4TeNLLngcVs59OgRiCBqlKm07ISUIEGy4fij6DCr7wtw1dL.png)
-
21
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Nov 08, 2022
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 1.0198MB