1 / 39

La cyberstrat gie de r pression de la cybercriminalit au S n gal : la pr sentation de la loi n 2008- 11 du 25 janvier

SOMMAIRE I. Les choix m?thodologiques de la loi II. Le contenu de la loi. I. Les choix m?thodologiques de la loi . A. La question de la place du nouveau dispositif dans l'arsenal p?nal s?n?galais.? B. Le probl?me de la d?finition des termes techniques de la loi. . A. La pl

parker
Download Presentation

La cyberstrat gie de r pression de la cybercriminalit au S n gal : la pr sentation de la loi n 2008- 11 du 25 janvier

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


    1. La cyberstratégie de répression de la cybercriminalité au Sénégal : la présentation de la loi n° 2008- 11 du 25 janvier 2008, portant sur la cybercriminalité. Papa Assane TOURE Magistrat Vice-président du Tribunal Départemental de Saint-Louis Doctorant en Droit Privé et Sciences Criminelles papaassanetoure@yahoo.fr Dakar, juillet 2008

    2. SOMMAIRE I. Les choix méthodologiques de la loi II. Le contenu de la loi

    3. I. Les choix méthodologiques de la loi A. La question de la place du nouveau dispositif dans l’arsenal pénal sénégalais.  B. Le problème de la définition des termes techniques de la loi.

    4. A. La place du nouveau dispositif dans l’arsenal pénal sénégalais 1. Le recours à la technique de l’insertion du nouveau dispositif dans le code pénal. En droit substantiel, article 1e de la loi : Création dans le Code Pénal d’un titre III intitulé : «  Des infractions liées aux technologies de l’information et de la communication » En droit procédural, article 2 de la loi : Création dans le Code de Procédure Pénale d’un titre XVI intitulé : «  De la procédure en matière d’infractions commises au moyen des technologies de l’information et de la communication»

    5. A. La place du nouveau dispositif dans l’arsenal pénal sénégalais. 2.La reconnaissance implicite de la spécificité du nouveau dispositif. Le cyberdroit pénal : un droit pénal spécifique dérogatoire à bien des égards des principes du droit pénal commun. Mais le cyberdroit pénal  n’est pas un droit pénal autonome (sources propres , méthodes d’interprétation propres, juge spécifique …)

    6. B. Le problème de la définition des termes techniques de la loi. Principe: l’option législative de la conceptualisation des notions techniques de la loi (système informatique, données informatisées, , communication électronique, pornographie infantile…) Crainte ? : N’y a-t-il pas un risque de cristallisation des instruments répressifs à un état des technologies modernes de la communication ? Justification: Un souci de conjurer les difficultés d’interprétation du juge pénal sénégalais dans l’appréciation des nouvelles notions.

    7. II. Le contenu de la loi  L’élaboration d’une cyberstartégie de modernisation du droit criminel face aux TIC. A. La modernisation des instruments de répression de la cybercriminalité. B. L’amélioration de la procédure de répression de la cybercriminalité.

    8. A. La modernisation des instruments de répression de la cybercriminalité. L’ esprit: l’adaptation des mécanismes du droit pénal de fond aux particularismes de la cybercriminalité. 1. Les incriminations pénales. 2. La responsabilité pénale.  3. Les sanctions pénales. 

    9. 1. Les incriminations pénales. a. L’adoption d’incriminations nouvelles spécifiques aux TIC b. L’adaptation des incriminations traditionnelles aux TIC

    10. a. L’adoption d’incriminations nouvelles spécifiques aux TIC La protection pénale des systèmes informatiques. La protection pénale des données informatiques. Les autres abus. Les infractions informatiques. Les infractions se rapportant au contenu. Les infractions liées aux activités des prestataires techniques de services de communication au public par voie électronique. Les infractions liées à la publicité par voie électronique.

    11. La protection pénale des systèmes informatiques. La condition préalable : l’existence d’un système informatique. La notion: article 1e de la loi : «  tout dispositif isolé ou non, tout ensemble de dispositifs interconnectés assurant en tout ou partie, un traitement automatisé de données en exécution d’un programme ». La non exigence de la protection du système par un dispositif de sécurité. En théorie : la non exigence d’un dispositif de protection, pour la protection pénale des systèmes informatiques. En pratique : la présence d’un dispositif de sécurité est un moyen d’établir la preuve de l’élément moral des différentes atteintes aux systèmes informatiques.

    12. La protection pénale des systèmes informatiques Les atteintes aux systèmes informatiques Les atteintes à la confidentialité des systèmes informatiques. L’accès frauduleux à un système informatique (article 431-8 alinéa 1e)  : pénétration dans un système, contre le gré du maître du système, en forçant ou en contournant le dispositif de sécurité. Le maintien frauduleux dans un système informatique (article 431-9) : fait pour un individu non habilité, d’avoir accédé par hasard ou par erreur à un système, ou bénéficiant d’une autorisation de connexion limitée dans le temps, qui reste dans le système au lieu d’interrompre la connexion.

    13. La protection pénale des systèmes informatiques. Les atteintes à la l’intégrité des systèmes informatiques ( article 431-10) . L’entrave fonctionnement du système: les comportements réalisés au moyen d’actions positives, ayant pour résultat d’empêcher l’aboutissement du traitement informatique . Exemple infections informatiques (virus informatiques, vers informatiques, bombes logiques, chevaux de Troie …) : des programmes destinés à perturber le fonctionnement normal du système informatique. L’action de fausser le fonctionnement du système: l’action sur le système qui, sans empêcher son fonctionnement, lui fait produire un résultat différent de ce qui était escompté.

    14. La protection pénale des systèmes informatiques Les atteintes à la disponibilité des systèmes informatiques ( article 431-11) . L’accès frauduleux à un système informatique: risque de chevauchement de cet élément matériel avec le délit d’accès frauduleux à un système de l’article 431-8. L’introduction frauduleuse de données dans un système informatique: opération technique élémentaire consistant à incorporer des caractères magnétiques nouveaux dans un système.

    15. La protection pénale des données informatisées La protection pénale générale données informatisées. La notion de données informatisées (article 431-7) : « toute représentation de faits, d’informations ou de concepts sous une forme qui se prête à un traitement informatique ». La donnée informatisée est la représentation numérisée de l’information. Le bien informationnel est « la substance intellectuelle » de la donnée informatisée.

    16. La protection pénale des données informatisées Les incriminations prévues: L’interception frauduleuse de données informatisées (article 431-12) : la garantie du secret des données, à l’image des correspondances classiques (lettres, missives…) conformément au principe du secret des correspondances électroniques posé par l’article 13 de la constitution de 2001. L’endommagement, l’effacement, la détérioration, l’altération, la détérioration, la modification frauduleuses de données informatisées (article 431-13) La tentative des atteintes aux systèmes et aux données est réprimée comme les délits principaux.

    17. La protection pénale des données informatisées La protection pénale spécifique des données à caractère personnel La condition préalable : l’existence de données à caractère à caractère personnel : article 4 de la loi n° 2008-12 du 25 janvier 2008, sur la protection des données à caractère personnel : « toute information relative à une personne physique identifiée ou identifiable directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments, propres à son identité physique, physiologique, génétique, psychique, culturelle, sociale ou économique. »

    18. La protection pénale des données informatisées Les incriminations prévues La mise en œuvre des traitements de données à caractère personnel en violation des formalités légales préalables (article 431-17) Le non-respect de la mise en demeure de cesser le traitement de données à caractère personnel adressée par la Commission des Données Personnelles (C.D.P) (article 431 - 18) La mise en œuvre des traitements de données à caractère personnel en violation des normes simplifiées ou d’exonération établies par la CDP (article 431-19) La mise en œuvre des traitements de données à caractère personnel, hors des cas autorisés, incluant le numéro d'inscription des personnes au répertoire national d'identification des personnes physiques (article 431-20)

    19. La protection pénale des données informatisées La mise en œuvre des traitements de données à caractère personnel en violation de l’obligation de préserver la sécurité des données (article 431-21) La collecte de données à caractère personnel par un moyen frauduleux, déloyal ou illicite (article 431-22) La mise en œuvre des traitements de données à caractère personnel en violation du droit d’opposition de la personne concernée (article 431-23) La mise et la conservation sur support ou en mémoire informatique de données sensibles (article 431-24) La mise et la conservation sur support ou en mémoire informatique de données à caractère personnel concernant des infractions, des condamnations ou des mesures de sûreté (article 431-25)

    20. La protection pénale des données informatisées La mise en œuvre des traitements illicite de données à caractère personnel ayant pour fin la recherche dans le domaine de la santé (article 431-26) La conservation des données à caractère personnel au-delà de la durée nécessaire à leur finalité (article 431-27) Le traitement de données à caractère personnel à des fins autres qu'historiques, statistiques ou scientifiques au-delà de la durée nécessaire à leur finalité (article 431-28) Le détournement de finalité de données à caractère personnel (article 431-29) La divulgation illicite de données à caractère personnel (article 431 - 30) L’entrave à l’action de la Commission des Données Personnelles (article 431-31)

    21. Les autres abus La production, la vente, l’importation, la détention, la diffusion, l’offre, la cession la mise à disposition d’un équipement, programme informatique, dispositif ou donnée conçue ou spécialement adaptée pour la commission d’infractions informatiques ou un mot de passe, un code d’accès ou des données informatisées similaires permettant d’accéder à tout ou partie d’un système informatique (article 431-32). L’association de malfaiteurs informatiques (article 431-32) : le fait de participer à une association formée ou à une entente établie en vue de préparer ou de commettre une ou plusieurs des infractions prévues par la loi sur la cybercriminalité.

    22. Les infractions informatiques Le faux informatique (article 431-14) Le faux informatique principal : le fait de produire ou fabriquer un ensemble de données numérisées par l’introduction, l’effacement ou la suppression frauduleuse de données informatisées stockées, traitées ou transmises par un système informatique, engendrant des données contrefaites, dans l’intention qu’elles soient prises en compte ou utilisées à des fins légales comme si elles étaient originales. L’usage de faux informatique: usage en connaissance de cause des données falsifiées. La fraude informatique (article 431-16) : l’obtention frauduleuse, pour soi-même ou pour autrui, d’un avantage quelconque, par l’introduction, l’altération, l’effacement ou la suppression de données informatisées ou par toute forme d’atteinte au fonctionnement d’un système informatique.

    23. Les infractions se rapportant au contenu. La pornographie infantile: La notion de pornographie infantile : (article 437-7) « toute donnée quelle qu’en soit la nature ou la forme représentant de manière visuelle un mineur se livrant à un agissement sexuellement explicite ou des images réalistes représentant un mineur se livrant à un comportement sexuellement explicite ».

    24. Les infractions se rapportant au contenu. Incriminations prévues: La production, l’enregistrement, l’offre, la mise à disposition, la diffusion, la transmission d’une image ou une représentation présentant un caractère de pornographie infantile par le biais d’un système informatique (article 431-34) L’action de procurer, l’importation ou l’exportation d’une image ou une représentation présentant un caractère de pornographie infantile par le biais d’un système informatique (article 431-35)  La possession d’une image ou d’une représentation présentant un caractère de pornographie infantile dans un système informatique ou dans un moyen quelconque de stockage de données informatisées (article 431-36 alinéa 1e)   La facilitation de l’accès à des images, documents ou représentation présentant un caractère de pornographie infantile à un mineur (article 431-36 alinéa 2)

    25. Les infractions se rapportant au contenu. Des actes de nature raciste ou xénophobe commis par le biais d’un système informatique. Notion de « raciste et xénophobe en matière de TIC » : « tout écrit, toute image ou toute autre représentation d’idées ou de théories qui préconise ou encourage la haine, la discrimination ou la violence contre une personne ou un groupe de personnes, en raison de la race, de la couleur, de l’ascendance ou de l’origine nationale ou ethnique ou de la religion, dans la mesure ou cette dernière sert de prétexte à l’un ou à l’autre de ces éléments ou qui incite à de tels actes. »

    26. Des actes de nature raciste ou xénophobe commis par le biais d’un système informatique. Les incriminations prévues: La création, le téléchargement, la diffusion ou mis à d’écrits, messages, photos, dessins ou toute autre représentation d’idées ou de théories, de nature raciste ou xénophobe, par le biais d’un système informatique ( article 431-38)  La menace, l’insulte commise par le biais d’un système informatique, de commettre une infraction pénale, envers une personne en raison de son appartenance à un groupe qui se caractérise par la race, la couleur, l’ascendance ou l’origine nationale ou ethnique, ou la religion (article 431-39 et 431-40) La négation, l’approbation ou justification d’actes constitutifs de génocide ou de crimes contre l'humanité par le biais d’un système informatique ( article 431-41)

    27. Les infractions liées aux activités des prestataires techniques de services de communication au public par voie électronique La présentation d’informations fausses au fournisseur d’hébergement en vue d’en obtenir le retrait ou la cessation de la diffusion (article 431-43) Le manquement aux obligations incombant aux fournisseurs d’accès et d’hébergement (article 431-44) : L’obligation de signalement des informations illicites. L’obligation de conservation de données permettant l'identification du créateur d’un contenu ou de l'un des contenus des services dont elles sont prestataires. Le manquement à l’obligation spécifique du fournisseur d’accès de mentionner dans les contrats de leurs abonnés l'existence de moyens techniques permettant des restrictions ou la sélection de l'accès à certains services (article 431-45 ) .

    28. Les infractions liées aux activités des prestataires techniques de services de communication au public par voie électronique Le manquement à l’obligation générale d’identification du fournisseur de contenus (article 431-46) Fournisseur de contenus professionnels : obligation de mise à disposition du public d’informations permettant son identification (noms, prénoms, domicile, dénomination, siège social…) Fournisseur de contenus non professionnels: obligation de mise à disposition du public d’informations permettant l’identification du fournisseur d’hébergement, sous réserve de la communication des éléments d’identification personnelles à ce prestataire. Le manquement à l’obligation du directeur de publication de publier la réponse portant sur l’exercice du droit de réponse en ligne (article 431-47)

    29. Les infractions liées commerce électronique Le manquement de l’obligation d’information du fournisseur de biens et de prestation de services à distance et par voie électronique à l’égard du consommateur (article 431-48) Le refus d’un fournisseur électronique de biens ou de services de rembourser des montants reçus d’un consommateur dans l’exercice de son droit de rétraction (article 431-49 ) L’action de tromper l’acheteur sur l’identité, la nature ou l’origine du bien vendu. (article 431-50) 

    30. Les infractions liées à la publicité par voie électronique La méconnaissance des conditions pour bénéficier des offres promotionnelles et de la participer à des concours ou à des jeux promotionnels proposés par voie numérique (article 431-51) La réalisation de publicités par courrier électronique non identifiées (article 431-51)

    31. L’adaptation des incriminations traditionnelles aux TIC La dématérialisation du droit pénal des atteintes aux biens. Législation antérieure au Sénégal: admission jurisprudentielle du vol de données informatiques : jugement n° 1981 du Tribunal Régional Hors Classe de Dakar du 6 mai 2006, affaire dite de la « Clinique du Cap » , confirmée par l’arrêt n° 680 de la Cour d’Appel de Dakar du 16 avril 2007  Pourvoi en cassation: encore pendante devant la Haute Juridiction. La consécration de la théorie du vol d’information, par le recours au système de l’assimilation de la soustraction frauduleuse d’information au vol (article 431-53) «  La soustraction frauduleuse d’information au préjudice d’autrui est assimilée au vol » L’admission de l’escroquerie portant sur une information (article 431-56) et du recel d’information (article 431-57).

    32. L’adaptation des incriminations traditionnelles aux TIC L’extension du droit pénal des infractions de presse. Législation antérieure, Jugement n° 02 du Tribunal Régional de Ziguinchor le 06 janvier 2004, affaire Robert Sagna: assimilation jurisprudentielle du réseau Internet de « procédé technique destiné à atteindre le public » ( ancien article 248 du C.P), donc de moyen de diffusion publique. Nouvelle législation: La réception expresse des « moyens de communication numérique par voie électronique » (Exemple: Internet) dans les moyens de diffusion publique (article 431-58). La modernisation du droit pénal des atteintes à la défense nationale (article 431-62): L’intégration des valeurs intangibles du cyberespace ( « données numérisées ou fichiers informatisés ») dans l’énumération légale des objets des atteintes au secret de défense nationale.

    33. La responsabilité pénale La consécration du principe de la responsabilité pénale des personnes morales en matière de cybercriminalité (article 431-62) Le domaine : L’exclusion de principe de l’État, des collectivités locales et des établissements publics. La non exclusion de la responsabilité pénale des personnes physiques auteurs ou complices des mêmes faits. La condition : la commission de la cyberinfraction pour le compte de la personne morale, par ses organes ou représentants.

    34. Les sanctions pénales La création de nouvelles peines complémentaires Des peines complémentaires facultatives. L'interdiction d'émettre des messages de communication numérique. L’interdiction à titre provisoire ou définitif de l'accès au site ayant servi à commettre l’infraction. La coupure de l'accès au site ayant servi à commettre l’infraction. L’interdiction de l'hébergement du site ayant servi à commettre l’infraction. Peine complémentaire obligatoire : la publication de la décision judiciaire sur un support de communication numérique. L’érection de l’utilisation d’un système informatique en circonstance aggravante d’infractions contre les biens ( article 431-54 et s.)

    35. II. L’amélioration de la procédure de répression de la cybercriminalité Esprit de la réforme: extension des prérogatives des magistrats et des officiers de police judiciaire chargés de la répression de la cybercriminalité. A. L’aménagement des mécanismes procéduraux classiques. B. L’institution de nouvelles procédures spécifiques aux TIC.

    36. A. L’aménagement des mécanismes procéduraux classiques. La consécration de la perquisition informatique. (article 677-36) Utilité des données informatisées pour la manifestation de la vérité. Perquisition , par accès à un système informatique ou à une partie de celui-ci ou dans un autre système informatique L’admission de la saisie informatique (article 677-37) La découverte par le juge d’instruction dans le système informatique de données stockées qui sont utiles pour la manifestation de la vérité. La saisie du support « ne paraît pas souhaitable. » Saisie par copiage sur des supports de stockage informatique pouvant être saisis et placés sous scellés des données utiles pour la manifestation de la vérité, ainsi que celles qui sont nécessaires pour leur compréhension ( hypothèse des données cryptées). L’admission expresse de la preuve électronique en matière pénale (article 677-40) L’identification la personne dont il émane. L’établissement et la conservation de la preuve dans des conditions de nature à en garantir l'intégrité

    37. B. L’institution de nouvelles procédures spécifiques aux TIC. La conservation rapide des données informatisées archivées (article 677-35) Risques de perte ou de modification des données informatisées archivées dans un système informatique. Injonction à toute personne de conserver et de protéger l'intégrité des données en sa possession ou sous son contrôle, pour la bonne marche des investigations judiciaires Le délai de conservation des données : deux ans au maximum. L’interception de données informatisées (article 677-38)  Les données concernées: données relatives au contenu de communications spécifiques (par opposition aux données de connexion ou de trafic) , transmises au moyen d’un système informatique.

    38. B. L’institution de nouvelles procédures spécifiques aux TIC. Les modalités de l’interception de données La faculté du juge d’instruction, Soit d’utiliser les moyens techniques appropriés en vue de la collecte ou de l’enregistrement en temps réel des données relatives au contenu de communications spécifiques, transmises au moyen d’un système informatique. Soit d’obliger un fournisseur de services, dans le cadre de ses capacités techniques à collecter ou à enregistrer, en application de moyens techniques existant, ou  à prêter aux autorités compétentes son concours et son assistance pour collecter ou enregistrer les données informatisées.

    39. B. L’institution de nouvelles procédures spécifiques aux TIC. La procédure spécifique aux infractions liées aux données à caractère personnel. L’effacement des données à caractère personnel faisant l'objet du traitement ayant donné lieu à l’infraction (article 677-41) Mesure ordonnée par l’autorité judicaire, en cas d’infractions aux données à caractère personnel. L’habilitation légale des membres et les agents de la Commission des Données Personnelles (CDP) pour constater l'effacement des données. L’obligation du Ministère Public d’informer le Président de la Commission des Données Personnelles des poursuites lieés aux infractions relatives aux données à caractère personnel et le cas échéant, des suites (article 677-42) Faculté pour le Président de la Commission des Données Personnelles ou son représentant de déposer ses observations ou à les développer oralement à l'audience.

    40. JE VOUS REMERCIE DE VOTRE TRES AIMABLE ATTENTION

More Related