Professional Documents
Culture Documents
Prsent par :
Professeur Joseph DJOGBENOU
Consultant
Juin 2010
SOMMAIRE
INTRODUCTION ................................................................................ 3
I LE CARACTERE UNIVERSEL DE LINFRACTION ........................................ 5
A - UN ENVIRONNEMENT TECHNOLOGIQUE FAVORABLE ............................................ 6
1- Internet : support de la cybercriminalit ......................................... 6
2 Les raisons profondes du choix de lInternet .................................... 7
B - UN CADRE JURIDIQUE PROVISOIREMENT INADEQUAT ........................................... 8
1- Une infraction rcente ............................................................... 9
2- Une difficile acception de la cybercriminalit par le droit positif ........... 11
II LA DIMENSION UNIVERSELLE DE LA REPRESSION .................................. 12
A- LES PREMICES DUNE FUTURE HOMOGENEITE .................................................. 12
1 Les travaux de synthse du conseil de lEurope ................................ 12
a- La convention de Budapest contre la cybercriminalit .................... 12
b- Lapproche universaliste. ...................................................... 13
2- Les initiatives onusiennes ........................................................... 15
B LA PART DES ETATS ......................................................................... 17
1- Les progrs constats ............................................................. 17
2- Lurgence dun cadre juridique communautaire .............................. 18
CONCLUSION ................................................................................. 20
INTRODUCTION
1.
2.
conduites partir d'un ordinateur dans l'espace d'un rseau local ou d'une
entreprise, ainsi que d'un rseau plus large comme Internet 7.
3.
4.
Il sagit dune dfinition donne par lavocat Brian KENNEDY, in DOVONOU LOKOSSOU Pierre, La
cybercriminalit au Bnin , Communication lors de la 1re journe mondiale de la socit de linformation,
Cotonou, le 17 mai 2006.
8
Conseil de lEurope, Rapport explicatif de la Convention du Conseil de lEurope sur la cybercriminalit, loc. cit.,
p. 6.
9
Discours de lAmbassadeur de France prs le Bnin le 8 juin 2009 loccasion du lancement du sminaire rgional
sur le thme : La lutte contre la cybercriminalit , Cotonou, Marina Htel, p. 2.
4
Les pouvoirs publics sont nanmoins de plus en plus conscients du danger. Pour
preuve, le considrant n3 du prambule de la position Africaine commune,
arrt en vue du 11me congrs des Nations Unies sur la prvention du crime et la
justice pnale qui s'est tenu Bangkok (du 28 au 25 avril 2005), reconnait que la
criminalit transnationale organise, et notamment la cybercriminalit,
entravent srieusement le dveloppement conomique de l'Afrique . Mais les
prises de position politique ne rfrnent gure les proportions importantes prise
par le phnomne au Bnin : dans ce pays, en effet, les manifestations sont de
plus en plus nombreuses : diffrentes formes descroquerie par voie doffres de
vente diverses (vhicules, appareils lectromnagers, animaux, tlphones,
mtaux prcieux etc.), des propositions de prt et de dons.
5.
6.
Les enjeux. Ils sont lis lattractivit du march bninois. Un march nest
attractif que lorsque les risques sont moins levs. On nest pas encore avanc
sur la diminution des risques juridiques et administratifs qui psent sur les
transactions. Les risques informatiques et numriques enferment davantage le
march. Les enjeux sont galement relatifs la scurit des personnes et des
biens. LEtat se trouve impuissant devant le danger de la cybercriminalit,
dpouill de moyens et dintelligence (au sens de la connaissance). Ce sont en
ralit les enjeux de dveloppement. De la raction contre la cybercriminalit,
dpendront la croissance conomique et la scurit publique. Autant denjeux,
autant de dfis.
7.
9.
Lon convient que ce terme cyberespace a t introduit dans le langage courant par un auteur amricain
GIBSON W., dans son roman Neuromancien.
11
LEBERT M-F., De limprim lInternet, Paris : d. 00h00, 1999, p. 22.
12
Lire PEUGEOT V. et PIMIENTA D., Regards multiculturels sur les socits de linformation, Paris : Cet F.
ditions, 2005.
6
Il sagit des dispositions de la loi franaise du 6 janvier 1978 relative linformatique, aux fichiers et aux liberts.
Cette disposition est frquemment sollicite pour rprimer les infractions commises sur Internet.
14
TGI Paris, ordonnance de rfrer du 5 mai 1997, aff. QUENEAU Contre CHRISTIAN.
15
Cass. Crim. 9 juin 1977, RSC 1978. 97, obs. Levasseur.
7
Le Groupe Microsoft a rvl que 126 millions dattaques informatiques, et par consquent de cybercrimes ont t
enregistrs ces dernires annes, in Reportage fait la tlvision burkinab le jeudi 17 juin 2010 loccasion du 3me
forum international des TIC de Ouagadougou (16 au 19 juin 2010).
8
17
Les vers Internet sont des programmes malveillants qui endommage le systme hte lors de leur installation. Ils
sont la recherche de machines vulnrables.
18
RUSSEL R., Stratgies anti-backers, Paris : Eyrolles, 2me dition, 2002, p. 609.
19
SIEBER U., La fraude informatique , lObservateur de lOCDE, mars 1984, pp. 36-37.
vol de logiciel
vol de donnes ou utilisation abusive de celles-ci.
3. Sabotage de lordinateur :
MARTIN D., La cybercriminalit : une criminalit gomtrie variable, in Rapport Moral sur largent dans le
Monde 2005, Revue dconomie financire, 2005, p. 43..
10
21
Daprs le Professeur VIVANT M, les Anglo-saxons et les Nordiques sont trs rservs lgard des sanctions
pnales. Pour eux la sanction est civile . Cf. ROCHETEAU (P.), Peer-to-Peer et copie prive , www.presencepc.com, 13 juillet 2005, p. 8.
22
Discours de lAmbassadeur de France prs le Bnin le 8 juin 2009, loc. cit., p. 1.
12
13
Les pays du G 8,
Les pays de lOCDE,
Les pays du Commonwealth qui ont adopt en 2002, sous limpulsion de la
Grande Bretagne une loi type dite Computer and computer related
crimes Act conforme aux exigences de la convention de Budapest.
24
Sur le sujet, lire RAYNOUARD A., Adaptation du droit de la preuve aux technologies de linformation et la
signature lectronique , Rpertoire du notariat Defrnois, n 10, 2000, p. 593 ; CROZE Herv, Informatique,
preuve et scurit , D. 1987, doctrine, p. 165.
14
15
Le
11me
17
recherche de leurs victimes sur Internet. Cest dans ce cadre que la dlgation
du Service de Coopration Technique Internationale de Police (SCTIP) de
lAmbassade de France au Bnin a organis un sminaire rgional de formation
du 8 au 12 juin 2009, consacr la lutte contre la cybercriminalit. Cette
confrence visait sensibiliser lensemble des acteurs conomiques du Bnin
susceptibles dtre concerns par la cybercriminalit. La suite du programme
destin essentiellement aux stagiaires, a trait des lments constitutifs des
infractions concernes, des techniques dinvestigations, des modes opratoires,
de la collaboration avec les tablissements financiers et le monde de
lentreprise. Une prsentation de la convention de Budapest du 23.XI.2001 sur la
cybercriminalit a t faite aux stagiaires durant cette semaine de sminaire.
Un tel stage, qui contribue favoriser des changes dexpriences entre les
participants et jeter les bases dune coopration internationale, vise
accrotre lefficacit oprationnelle des forces de scurit de chacun des pays
reprsents en vue de promouvoir le dveloppement.
49. Cest galement dans cette perspective que sest tenu trs rcemment du 16 au
19 juin 2010, le 3me forum international des TIC de Ouagadougou (Burkina Faso);
forum qui a permis aux experts du monde entier de sinter-changer sur les
expriences des Etats.
2. Lurgence dun cadre juridique communautaire
50. Le droit pnal doit donc suivre le rythme de ces volutions techniques, qui
offrent des moyens extrmement perfectionns d'employer mauvais escient les
services du cyberespace et de porter ainsi atteinte des intrts lgitimes.
tant donn que les rseaux informatiques ignorent les frontires, un effort
international concert s'impose pour faire face de tels abus. La
Recommandation no. R (89) 9 a certes permis de rapprocher les conceptions
nationales touchant certaines formes d'emploi abusif de l'ordinateur, mais seul
un instrument international contraignant pourrait avoir l'efficacit ncessaire
dans la lutte contre ces nouveaux phnomnes. Un tel instrument devrait non
seulement prvoir des mesures de coopration internationale, mais aussi traiter
de questions de droit matriel et procdural, ainsi que des facteurs lis
l'emploi des techniques informatiques.
51. De faon pratique, il importe que chaque Etat se dote de moyens de lutte
adapts, en crant dune part des units de police spcialises, qui dautre part
pourraient sappuyer sur des textes lgislatifs qui restent mettre en place. A
ce tire, lEtat bninois doit continuer assurer sa mission garantir aux personnes
et aux biens la mme scurit dans lespace rel que dans lespace virtuel.
Concrtement, il sagit dune adaptation des incriminations traditionnelles au
cyberespace et de redfinir de nouvelles incriminations spcifiques, et ceci dans
le processus dune harmonisation.
52. Cette harmonisation doit sinscrire dans un cadre rgional ; elle a pour but
dviter que les initiatives locales isoles aboutissent un patchwork de
lgislations disparates qui affaiblit lefficacit de la riposte globale contre la
cybercriminalit. On signalera ce sujet que, lexigence de double incrimination
postule quun Etat ne prte son concours dans des poursuites engages
lencontre dun individu prsent sur son territoire qu la condition que
18
19
CONCLUSION
55. Le cybermonde appelle la cybercriminalit. A la lumire de l'ensemble de ces
considrations, la rponse nationale devra rpondre une double exigence de
cohrence.
En premier lieu, elle doit, et il ne saurait en tre autrement, tenir compte de
la convention de Budapest avec laquelle elle doit ncessairement tre
compatible.
En second lieu, elle doit forcment s'inscrire dans un environnement rgional
propice.
56. La situation est donc mre ( notre sens) pour un instrument rgional en la
matire. Toutefois, il faut sur ce sujet un changement d'approche. En effet,
l'examen des travaux raliss jusqu'ici montre que la cybercriminalit n'est pas
trait de faon spcifique, mais comme un aspect particulier de la criminalit
organise. Ici encore c'est aux experts bninois et africains de mettre en
exergue la ncessit et l'exigence d'une approche spcifique de la question. C'est
ce prix que l'Afrique parviendra s'arrimer la rvolution post-industrielle en
cours.
20
REFERENCE BIBLIOGRAPHIQUE
CARBONNIER Jean, Sociologie juridique, Paris : PUF, 2004
Conseil de lEurope, Rapport explicatif de la Convention du Conseil de lEurope sur la
cybercriminalit, adopt le 8 novembre 2001.
CROZE Herv, Informatique, preuve et scurit , D. 1987, doctrine.
Discours de lAmbassadeur de France prs le Bnin le 8 juin 2009 loccasion du
lancement du sminaire rgional sur le thme : La lutte contre la
cybercriminalit , Cotonou.
DOVONOU LOKOSSOU Pierre, La cybercriminalit au Bnin , Communication lors de
la 1re journe mondiale de la socit de linformation, Cotonou, le 17 mai 2006.
EL CHAER N., La criminalit informatique devant la justice pnale, thse Universit
de Poitiers, 2003
Ministre de lIntrieur (France), La cybercriminalit, DCSP/service CMM-VLC, juin
2004.
PEUGEOT V. et PIMIENTA D., Regards multiculturels sur les socits de linformation,
Paris : Cet F. ditions, 2005.
RAYNOUARD Arnaud, Adaptation du droit de la preuve aux technologies de
linformation et la signature lectronique , Rpertoire du notariat Defrnois, n
10, 2000.
ROCHETEAU (P.), Peer-to-Peer et copie prive , www.presence-pc.com, 13 juillet
2005.
RUSSEL R., Stratgies anti-backers, Paris : Eyrolles, 2me dition, 2002.
SIEBER U., La fraude informatique , lObservateur de lOCDE, mars 1984.
Tlvision burkinab, Reportage sur le Troisime forum international des TIC
Ouagadougou, 16 au 19 juin 2010.
21