les délits informatiques, les lois les punissant et la ... · les délits informatiques, les lois...
TRANSCRIPT
![Page 1: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/1.jpg)
Les délits informatiques, les lois les punissant et la pratique
Atelier de l’Afrique de l’ouest sur les cadres politiques et réglementaires pour la cybersécurité et la protection
de l’infrastructure de l’information critique
Praia, 27 -29 novembre 2007
![Page 2: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/2.jpg)
2
INDEXI. INTRODUCTION
II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES1. Délits informatiques:
1.1. Tentative de définition1.2. Identification et définition des comportements considérés comme des délits informatiques.
2. Normes juridiques de pays qui punissent les délits informatiques 2.1. en Amériques, 2.2. en Afrique,
3. La coopération internationale4. Les cas pratiques
III. Étapes suivantes?
![Page 3: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/3.jpg)
3
I. INTRODUCTION
1. Antécédents … L’Internet et l’insécurité; la Vulnérabilité technologique (manque de ressources humaines compétentes chez les utilisateurs, les PME, la police, le législateur, les avocats et les juges)
![Page 4: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/4.jpg)
4
I. INTRODUCTION (Suite…)
![Page 5: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/5.jpg)
5
I. INTRODUCTION (Suite…)
2.Actes criminels non pénalisés !Distributed Denial of Service (DDOS)Attaque DoS (refus de service) PhishingHackingCrackingData miningPornographie de mineursViolation du droit d’auteurVol de données informatiquesFraude informatiqueFalsification, altération de donnéesSabotage informatique (à l’aide de virus, troyans, botnets, courriels spam, hoax)
![Page 6: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/6.jpg)
6
McCrum, William, Deputy Director General, Telecom Engineering Industry Canada “Challenges in Developing National Cyber Security Policy Frameworks”, Regional Workshop on Frameworks for Cybersecurity and Critical Information Infrastructure Protection. 28 August 2007
I. INTRODUCTION (Suite…) 2.Actes criminels non pénalisés !
Évolution vers un environnement sécurisé:
![Page 7: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/7.jpg)
7
I. INTRODUCTION (Suite…)
3. Les stratégies privées pour sécuriser les réseaux informatiques.
![Page 8: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/8.jpg)
8
I. INTRODUCTION (Suite…)4. La participation de l’État
dans la sécurité informatique.Pouvoir exécutif (Plan d’action, Stratégie nationale), Pouvoir législatif (La pénalisation des actes criminels, la création des délits informatiques) Pouvoir judiciaire (création de la police « informatique », application des lois par les juges)
![Page 9: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/9.jpg)
9
I. INTRODUCTION (Suite…)5. L’apport des organisations et de la communauté internationale
Organisationsnon gouvernementales
Organismesrégionaux
Organisationsinternationales et
intergouvernementales
![Page 10: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/10.jpg)
10
II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES
1. Les délits informatiques
1.1. Tentative de définition
1.2. Identification/définition des comportements considérés comme des délits informatiques.
![Page 11: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/11.jpg)
11
II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES 1. Les délits informatiques
1.1. Tentative de définition
Désaccord doctrinal sur la notion des délits informatiques
Exemple: “Délits commis à travers l’Internet et d’autres réseaux informatiques”
![Page 12: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/12.jpg)
12
II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES 1. Les délits informatiques
1.2. Identification et définition des comportements considérés comme des délits informatiques
![Page 13: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/13.jpg)
13 Richardson, Robert, Director. Computer Crime and Security Survey. CSI.
II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES (Suite…) 1. Les délits informatiques 1.2. Identification et définition des comportements considérés comme des délits informatiques
![Page 14: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/14.jpg)
14 Richardson, Robert, Director. Computer Crime and Security Survey. CSI.
II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES (Suite…) 1. Les délits informatiques 1.2. Identification et définition des comportements considérés comme des délits informatiques
![Page 15: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/15.jpg)
15
Sondage réalisé sur douze mois concernant la nature des attaques ou des abus détectés:
CSI Survey 2007. The 12th Annual Computer Crime and Security Survey. COMPUTER CRIME AND SECURITY SURVEY by Robert Richardson, Director, Computer Security Institute
II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES (Suite…) 1. Les délits informatiques 1.2. Identification et définition des comportements considérés comme des délits informatiques
![Page 16: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/16.jpg)
16 Richardson, Robert, Director. Computer Crime and Security Survey. CSI.
II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES (Suite…) 1. Les délits informatiques 1.2. Identification et définition des comportements considérés comme des délits informatiques
Bilan sur une population américaine de victimes de fraude de cartes d’identité et répercussion économique en milliards de dollars:
![Page 17: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/17.jpg)
17
II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES 2. Normes juridiques de pays qui punissent les délits informatiques
2.1. Dans les Amériques
Le législateur d’au moins 22 pays a discuté un projet de loi visant les délits informatiques (loi spéciale v./ reforme du code pénal).
¾ des pays ont adopté ledits projets de loi.
![Page 18: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/18.jpg)
18
II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES 2. Normes juridiques de pays qui punissent les délits informatiques
2.2. en Afrique
AlgérieAfrique du SudBotswanaCôte d’IvoireNigériaZambie
![Page 19: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/19.jpg)
19
II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES 3. La coopération Internationale
APEC Conseilde
l’EuropeUIT
UNODC
INTERPOL, EUROPOL
Europe Network & Inf Security Agency
United NationsG-8
Union africaine
League ofArab States
UNECA, ECOWAS,
UEMOA
CIPACO
OEA
OCDE
…entre autres.
![Page 20: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/20.jpg)
20
II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES
4. Les cas pratiquesJugements et affaires des pays suivants:
Argentine, Australie, Brésil, Chili, Colombie, Etats Unis, Espagne, France, Italie, Mexique, Pays-bas, Pérou, Russie et Vietnam
![Page 21: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/21.jpg)
21
II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES 4. Les cas pratiques
Pays Année Type de délitArgentina 2006 EspionageBrasil 2007 Pornographie
mineursChile 2007 Website hacké
Colombie 2000 Extorsion
Etats Unies 2007 Vol d’identité
![Page 22: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/22.jpg)
22
II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES 4. Les cas pratiques
Pays Année Type de délitEspagne 2007 PhishingFrance 2004 Violation droit
d’auteurItalie 2007 Contenu des Blogs
Méxique 2007 Vente illicite de biens culturels – enchères
Pérou 2004-05 Phishing / faux messages
![Page 23: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/23.jpg)
23
II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES 4. Les cas pratiques
Pays Année Type de délitRussie 2007 Botnets, HackersVietnam Inconnue Pornographie
Vietnam et Cambodge
inconnue Abus et pornographie mineurs
![Page 24: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/24.jpg)
24
III. Étapes suivantes?
Uniformiser la notion de délit informatique.Harmoniser les dispositions légales concernant les délits informatiques.Faciliter les procédures judiciaires pour recueillir des éléments de preuve. Améliorer la coopération internationale parmi la police informatique, les juges compétents et les États.
![Page 25: Les délits informatiques, les lois les punissant et la ... · Les délits informatiques, les lois les punissant et la pratique Atelier de l’Afrique de l’ouest sur les cadres](https://reader033.vdocuments.pub/reader033/viewer/2022042611/5b98884209d3f2b16c8bfde6/html5/thumbnails/25.jpg)
Merci de votre attention
Vous pouvez nous contacter sur: [email protected]
http://www.snconsult.com
Les images dont la source n’est pas citée, proviennent du site www.photobucket.com