WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La délinquance économique et financière à  l'heure du numérique en droit ivoirien


par Gaston Désiré Koffi
Université Péléforo Gon Coulibaly de Korhogo (Cote d'Ivoire) - Master 2017
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    REMERCIEMENT

    Ce qui est impossible à un individu devient possible grâce aux efforts réunis de plusieurs, disait John Bellers. Ainsi ce travail que nous venons d'achever à la fin de notre deuxième cycle, est le résultat de plusieurs apports.

    A cet effet, nous ne pouvons pas nous passer du grand plaisir et de l'agréable devoir, d'exprimer nos louanges envers DIEU, Maitre de l'Univers, pour nous avoir donné la vie et le courage de commencer et de déterminer ce travail. Qu'il nous soit permis d'adresser nos sincères remerciements et d'exprimer notre gratitude au professeur ALLA KOFFI ETTIENNE ainsi qu'au docteur KABLAN SYVAIN GEORGES respectivement Directeur et encadreur de ce mémoire, pour avoir accepté la direction de ce travail malgré leurs multiples occupations.

    Nos remerciements s'adressent également à tous les enseignants de droit de l'université Péléfero Gon Coulibaly de Korhogo et au directeur du centre de ressourcement de Lataha pour le séjour passé dans ce centre calme et paisible favorisant la rédaction de ce travail.

    Nous exprimons aussi nos sentiments de reconnaissance envers messieurs BITTY et TUO, conseiller clientèle à la banque SIB Korhogo, pour leurs conseils et encouragements.

    Nous ne pouvons oublier nos frères, nos soeurs, amis et connaissance qui d'une manière ou d'une autre ont contribués à l'achèvement de ce travail.

    Que tous mes camarades étudiants pour leur contribution et leur soutien tout au long du cursus académique, ne sentent pas oubliés.

    A tous ceux dont les noms n'ont pu être cités, et qui ont participé de loin ou de prêt, d'une manière ou d'une autre, à la réalisation de ce travail, nous reconnaissons leurs contributions et leur disons un très grand merci.

    II

    SIGLES ET ABREVIATIONS

    - Art. : Article

    - Ed. : Edition

    - HTTP : Hypertext transfert protocol (protocole de transfert des textes)

    - Idem : même auteur, même ouvrage

    - INTERNET : Interconnected Network

    - IP : Internet Protocol

    - MS : Microsoft

    - N° : Numéro

    - NET : Network

    - NT : Nouvelle technologie

    - NTIC : Nouvelles technologies de l'information et de la communication

    - Op.cit. : Operecitate (fait référence à une source déjà citée)

    - P. : Page

    - PC : Personnal computer (ordinateur personnel)

    - ROM : Read Only Memory (mémoire en lecture seule)

    - S. : Suivant (s)

    - T. : Tome

    - TIC : Technologie de l'Information et de la Communication

    - UEMOA : Union Economique et Monétaire Ouest Africain

    - UMOA : Union Monétaire Ouest Africain

    - O.H.A.D.A : Organisation pour l'Harmonisation du Droit des Affaires en Afrique

    - C.E.D.E.A.O : Communauté Economique des Etats de l'Afrique de l'Ouest

    - WWW : World Wide Web (toile d'araignée mondiale)

    SOMMAIRE

    INTRODUCTION GENERALE 1

    PARTIE 1 : LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE, UNE

    NOUVELLE MENACE CRIMINELLE A MULTIPLES VISAGES 9

    CHAPITRE I : UNE NOUVEAUTE DANS LA DELINQUANCE ECONOMIQUE ET FINANCIERE : LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE.....10 SECTION I : LA DELINQUANCE ECONOMIQUE ET FINANCIERE CLASSIQUE....10

    SECTION II : LA DELINQUANCE ECONOMIQUE ET FINANCIERE AU XXIEME ....19

    CHAPITRE 2 : LES MULTIPLES VISAGES DE LA CYBERDELINQUANCE

    ECONOMIQUE ET FINANCIERE 27

    SECTION 1 : LES ATTEINTES DE LA CYBERDELINQUANCE ECONOMIQUE ET

    FINANCIERE D'ORDRE INFORMATIQUE 27

    SECTION II : LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE CONTRE

    LES DROITS DES PERSONNES ET AUX INTERETS DE L'ETAT 35

    PARTIE 2 : LE CONTROLE DE LA DELINQUANCE ECONOMIQUE ET

    FINANCIERE A L'HEURE DU NUMERIQUE .45

    CHAPITRE 1 : LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE,

    ENCORE DIFFICILEMENT CONTROLABLE . 46
    SECTION 1 : LA REPRESSION DE LA CYBERDELIQUANCE ECONOMIQUE ET

    FINANCIERE ...46
    SECTION 2: LES OBSTACLES A LA REPRESSION DE LA CYBERDELIQUANCE

    ECONOMIQUE ETFINANCIERE .55

    CHAPITRE 2 : UNE NECCESITE DE CONTROLE DE L'ACTUELLE

    CYBERDELIQUANCE ECONOMIQUE ET FINANCIERE 65
    SECTION 1 : LE RENFORCEMENT DES MOYENS JURIDIQUES DE LUTTE CONTRE

    LA LUTTE CONTRE LA DELINQUANCE ECONOMIQUE ET FINANCIERE .65

    SECTION 2 : L'ADAPTATION DES STRATEGIES DE LUTTE CONTRE LA

    CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE 73

    III

    CONCLUSION GENERALE 81

    - 1 -

    INTRODUCTION

    1. « Les crimes économiques et financiers constituent une menace grave à long terme pour le développement socio-économique pacifique et démocratique. » C'est ainsi que l'Office des Nations Unies contre la drogue et le crime (ONUDC) traduisait, il y a maintenant quatorze (14) ans, l'impact de la délinquance économique et financière dans le monde1. Cette phrase sonne comme une alerte face au développement sans cesse croissant de la criminalité économique. Ainsi, L'OHADA, l'UEMOA/UEMOA et plus loin la Cote d'Ivoire ont respectivement un droit pénal des affaires et un droit pénal économique et financier. En effet, voulant ainsi assurer la sécurité des transactions, la liberté du commerce et de la concurrence pour une stabilité économique et financière de leurs espaces respectifs, elles ont soit secrété des incriminations pénales directement appliquées dans les Etats parties (c'est le cas de l'OHADA), soit proposé aux Etats membres des lois uniformes contenant des incriminations et des sanctions pénales que ces derniers doivent insérer dans leurs législations nationales par leurs parlements nationaux.

    2. C'est pour réprimer des agissements délictueux dans les matières relevant de leurs compétences. L'avenement de l'internet accélère la delinquance économique et financière. La criminalité se développe aujourd'hui sur un terrain moins risqué et plus fertile que celui du monde réel car l'anonymat y est pratiquement assuré pour qui sait s'y prendre, et le dispositif policier, s'il n'est pas inexistant, est très insuffisant pour surveiller le milliard d'individus qui se retrouvent sur le Net. Pourtant cet espace virtuel est devenu aussi indispensable à l'économie des entreprises et aux relations entre le citoyen et son administration que le téléphone et le courrier papier.

    3. Le monde devient instable et dangereux. Les échanges se mondialisent et ne connaissent, sur la toile, pas de frontières. Dans ce monde virtuel où tout est à craindre, les amis de nos amis peuvent être nos pires ennemis et les clients de nos partenaires peuvent être nos concurrents. La montée du terrorisme et une situation économique très

    1 ONUDC, « Délinquance économique et financière : défis pour le développement durable », 11e Congrès de l'Organisation des Nations Unies contre la Drogue et le Crime (UNODC), Bangkok (Thaïlande), 18-25 avril 2005. Disponible également sur http://www.unodc.org et http://www.unis.vienna.org

    - 2 -

    perturbée engendrent un impérieux besoin de sécurité. Connaître les menaces qui pèsent sur les systèmes d'information, comprendre les mesures de sécurité à mettre en place et déjà un premier pas est franchi vers un monde Internet plus sûr, un monde où l'économie et la culture pourront se développer harmonieusement, malgré les pièges et les coups de boutoirs des hackers qui foisonnent sur la toile. C'est tout le sens de la connaissance profonde de la délinquance économique et financière à l'heure du numérique pour une lutte et un contrôle dans l'état ivoirien. C'est l'objet donc de recherche de ce mémoire.

    4. Dans l'ancien droit français, corruption et concussion étaient sévèrement sanctionnés et les financiers indélicats étaient sévèrement réprimés, surtout à l'égard des commerçants qui rognaient sur les poids et mesures.

    En outre, il existait quelques incriminations nettement orientées vers la sphère des affaires telles que la loi de 1802 relative à l'établissement de bourse de commerce (articles 8 et 9)2, la loi du 21 mai 1836 portant prohibition des loteries (article 4), la loi du 1er août 1905 sur les fraudes et les falsifications en matière de production et de service (article 9)3, la banqueroute (articles 402 à 404 du code pénal français), la tenue non autorisée des prêts sur gages ou nantissement (article 411 du code pénal français), les entraves apportées à la liberté des enchères (article 412 du code pénal français), la violation d'un secret de fabrique (article 418 du code pénal français).

    A cette première liste il convient d'ajouter la répression de l'usure par la loi du 3 septembre 18074. Après la première moitié du XIXème siècle, intervint un texte fondamental en l'occurrence la loi du 24 juillet 1867 relatives aux règles de constitution et fonctionnement des sociétés par actions qui prévoyait en ses articles 13 à 15 des sanctions pénales.

    5. Aujourd'hui, le phénomène de la délinquance économique et financière dépasse largement le cadre du modèle des délinquants en « col blanc » et, englobe la criminalité organisée. L'infiltration de l'économie légale par des flux d'argent d'origine criminelle impose de « sortir » des approches criminologiques et sociologiques pour faire appel à une approche juridique. Ainsi, pour le juriste, la délinquance économique et financière s'inscrit dans le champ pénal. Dès lors, l'expression « criminalité ou délinquance économique et financière »

    2 Loi de 1802 (28 ventôse An IX.). Source : Extrait de base de données des textes Direction des Journaux Officiels, Paris, 15 mars 2001

    3 Loi de 1802 (28 ventôse An IX.). Source : Extrait de base de données des textes Direction des Journaux Officiels, Paris, 15 mars 2001

    4 J.O. du 5 août 1905.

    6.

    - 3 -

    Le mot « délinquance » est issu du latin « deliquentia » qui désigne la faute, le délit, le crime ou encore le péché. Des auteurs le définissent comme une « attaque contre les biens et agression verbale ou limitée contre les personnes5». Ils vont en réalité tenter de rapprocher « délinquance » et « déviance »6.

    7. De plus, « la délinquance est l'ensemble des délits, infractions et crimes commis en un lieu ou durant une période donnée, quand on se place d'un point de vue statistique, social ou pénal. 7» Cette définition ne vient que renchérir la dernière qui semble ne pas prendre en compte la dimension pénale de la délinquance.

    8. La notion de délinquance économique et financière est par nature obscure. On parle également de criminalité économique et financière pour faire apparaître la dimension de pouvoir sous-jacente à cette forme de criminalité.

    9. Il semble exister autant de définitions que d'auteurs, autant d'approches que de disciplines qui tentent d'analyser le phénomène avec des outils différents selon que l'on est économiste, sociologue, criminologue, politologue ou juriste8. Ainsi, n'existe-t-il pas de définition uniforme de celle-ci. Elle englobe de très nombreuses infractions prévues par des lois spécifiques mais aussi par le Code pénal classique comme, par exemple, l'escroquerie, le faux ou l'abus de confiance9

    10. Le terme « économie » quant à lui, vient des mots grecs : « oikos » (maison) et de « nomos » (loi). De son sens primitif « art d'administrer un bien », il va évoluer comme bon nombre de termes pour désigner « l'ensemble des actions d'une collectivité humaine en vue de produire des richesses. »10L'adjectif « économique » renvoie donc à toute activité humaine en relation avec la production des richesses par le biais des biens

    5 Janine BREMOND et Alain GELEDAN, Dictionnaire des sciences économiques et sociales, Paris, Edition Belin, 2002, p. 158

    6 En effet, ils présentent la déviance comme un « comportement qui entraine la réprobation d'un groupe du fait de violation des normes jugées importantes par un groupe social donné ». La triche par exemple.

    7 selon le dictionnaire en ligne La Toupie,

    8 C. Cutajar, (sous la dir.), « Rapport Moral sur l'Argent sans le Monde, 2011-2012. La lutte contre la

    criminalité et les délits financiers ; Grands enjeux de la crise financière ». Par l'Association d'économie financière ; Caisse de Dépôts, Paris, p 27.

    9 J.-P. Zanato, « L'élément intentionnel dans la délinquance économique et financière au regard des exigences classiques du droit pénal », in « La justice pénale face à la délinquance économique et financière », M.-A. FrisonRoche, (dir.), Dalloz 2001, p. 31 et s.

    10 Alpha Encyclopédie, Paris, Grange Batelière, 1969, p. 2102

    - 4 -

    et services. Le plus souvent, le terme est accompagné d'un autre adjectif : « financier », peut-être parce que, utilisé seul, le terme « économie » ne permet pas d'embrasser toute la problématique.

    11. En réalité, l'économie n'inclut nullement pas la finance dans la mesure où cette dernière désigne « la science de la gestion de l'argent public ou privé »11. Dès lors, il ressort que l'économie vise la production tandis que la finance, la gestion de cette production ou de la richesse en découlant.

    Ainsi, « l'infraction financière » est celle qui tend à protéger les « finances », c'est-à-dire les ressources pécuniaires, l'argent des victimes, celles -ci pouvant être privées (abus des biens sociaux et plus largement les infractions au droit des sociétés commerciales) ou publiques (infractions fiscales ou douanières). Tandis que l'« infraction économique » tend à protéger l'« économie », c'est-à-dire l'ensemble des structures relatives à la production, circulation, distribution, consommation des richesses dans un Etat donné, quand bien même, elle pouvait avoir des incidences pécuniaires. Donc, tout agissement délictueux mettant en cause lesdites structures est une infraction économique.

    12. L'expression « délinquance économique et financière » précédé parfois de l'adjectif « grande », désigne le crime ou le délit commis en rapport avec la production et/ou la gestion des biens et services.

    13. Même si aucun théoricien n'a pu imposer sa définition propre de l'expression, c'est dans les écrits de l'Office des Nations Unies contre la Drogue et le Crime (ONUDOC) que nous mettons la main sur une définition relativement complète. La criminalité économique et financière « désigne de manière générale toute forme de criminalité non violente qui a pour conséquence une perte financière »12.

    Ce qui implique que toute action, commise aussi bien par un néophyte que par un homme en col blanc et qui induit une perte financière peut prendre le nom de délinquance économique et financière. L'internationalisation des échanges monétaires et commerciaux conduit de manière incontournable à un développement de la délinquance économique et financière transnationale.

    11 Microsoft corporation, Dictionnaire électronique Encarta, Edition 2009

    12 Microsoft corporation, Dictionnaire électronique Encarta, Edition 2009

    14.

    - 5 -

    Les infractions économiques et financières sont ainsi facilitées lorsque les transactions commerciales, économiques et financières se multiplient et se complexifient eu égard aux possibilités qu'offrent les technologies de l'information et de la communication. Les criminels « en col blanc » profitent des marchés communs établis par les organisations économiques régionales et sous régionales pour répandre leurs activités criminelles. Les flux financiers et les profits provenant d'elles sont généralement, par des procédés de blanchiment, réintroduits dans les circuits financiers légaux. Ainsi, le développement de la criminalité économique et financière, facilité par l'ouverture des frontières, revêt aujourd'hui une dimension planétaire, mettant ainsi en péril les démocraties13. C'est là, une des difficultés de la lutte contre cette forme de délinquance.

    15. Le fléau ne date en effet pas d'aujourd'hui. Il date de l'Antiquité et a traversé toutes les grandes périodes de l'histoire humaine. On trouve par exemple le terme « corruption » dans les écrits de Platon, d'Aristote ou de Cicéron14. Mais, de nos jours, la délinquance économique et financière est plus que d'actualité avec l'avènement de l'Internet, une nouvelle forme de criminalité informatique, connue désormais sous le nom de « cybercriminalité » est en train de voir le jour et prend de plus en plus de l'ampleur. L'ordinateur est un outil fragile et difficilement contrôlable qui peut être assez aisément manipulé.

    La fragilité de l'outil informatique conduit le législateur à tenter d'assurer la plus grande sécurité, afin d'éviter des fraudes qui prennent des formes diverses. En effet, l'utilisation de l'ordinateur peut donner lieu à des agissements malhonnêtes dont il importe de savoir s'ils peuvent recevoir une qualification pénale, il serait vain de faire l'inventaire de toutes les dispositions pénales applicables car la plupart des comportements déjà incriminés peuvent être commis par le biais de l'informatique : abus de confiance, escroquerie, détournement, contrefaçon, atteinte à la paix publique, obtention frauduleuse des données, transfert illégal des fonds.

    16. Pour l'individu, les risques sont tout aussi importants et le concernent directement. En effet, chacun peut être accusé des malveillances qu'il n'a pas commises après qu'un délinquant lui ait volé son identité informatique afin de perpétrer des actes illicites à sa

    13 Le Monde diplomatique, avril 2000, « Dans l'archipel de la criminalité financière », pp. 4 à 8, cité dans J. Borricand, « Les instruments internationaux de lutte contre le blanchiment d'argent. Bilan et perspectives », Problèmes Actuels de science criminelle de l'Institut de Sciences Pénales et de Criminologie d'Aix -en-Provence, 2001,p. 29 et s.

    14 Voir Eric ALT et Irène LUC, La lutte contre la corruption, Paris, PUF, Col. Que sais-je, 1997, p. 3

    - 6 -

    place. Toute personne peut être touchée par des dénonciations calomnieuses, des atteintes à sa vie privée, à la violation du secret professionnel. Des atteintes contre les mineurs sont aussi possibles par le biais de diffusion des messages pornographiques. L'internaute peut également être l'objet des crimes contre les biens, des infractions de presse, des transgressions au code la propriété intellectuelle, etc.

    17. Pour la société, l'insécurité liée à l'Internet a un coût. Ses conséquences sont généralement similaires à celles du crime économique, notamment par l'altération des mécanismes de régulation économique (espionnage, vol d'informations ou des biens). Cela se traduit concrètement par la perte des marchés pour les entreprises victimes et donc, à terme, par la disparition de l'emploi. De plus, le coût de fonctionnement des administrations en charge des enquêtes et de la justice est à la charge de la société.

    18. Le monde de l'Internet a ainsi perdu son ingénuité ; Internet n'est plus le réseau libre et ouvert tourné vers le partage du savoir dont certains de ses concepteurs avaient rêvé. Il est devenu un moyen d'expression de cette nouvelle forme de criminalité.

    19. L'autorité administrative, pressentant les dangers que présentait ce nouvel outil a adopté la loi n° 2013-451 du 19 juin relative à la lutte contre la cybercriminalité car l'application des dispositions pénales à ces fraudes informatiques se heurte à une difficulté principale tenant à la preuve, étant donné que ces infractions sont très difficiles à découvrir et souvent la connaissance de ces agissements illicites relève du hasard.

    20. Face à une criminalité nouvelle, quelles mesures répressives mettre en oeuvre afin d'éradiquer cette menace ? Néanmoins Le droit pénal est donc appelé à intervenir pour réguler la vie dans cette autoroute de l'information. C'est ici qu'il faut se demander si les dispositions pénales existantes permettent de réprimer la délinquance économique et financière via Internet.

    La plupart de ces dispositions étant prises à une époque où l'informatique n'existait pas, doivent-elles être étendues à la cyberdélinquance ? Ce qui exige que pour que des agissements informatiques soient réputés infractionnels et efficacement réprimés, le législateur doit les avoir érigés préalablement en infraction. Or, l'Internet étant nouveau, complexe, en perpétuelle évolution, plusieurs de ses agissements ne pourront-ils pas rester impunis si le juge se limitait seulement à une interprétation stricte de la loi pénale, du reste vieille de plusieurs années par rapport à l'Internet ? De ce fait, la loi pénale pourra se retrouver surannée face à la cyberdélinquance économique et financière ?

    21. Ainsi, bien loin de l'idée selon laquelle l'ensemble des activités liées à l'Internet se situerait en état d'apesanteur juridique, il n'est pas exagéré d'affirmer que l'Internet

    - 7 -

    souffre, au contraire, d'un excès de législation applicable. Parce que l'Internet se situe au confluent de diverses techniques de communication qui permettent habituellement d'exercer des activités aussi diverses que la poste, la télévision, le commerce, la téléphonie, etc., il peut entrer dans le champ d'application de divers droits afférents à ces techniques de communication15.

    22. Au regard des instruments internationaux et par rapport au droit ivoirien, il convient de se demander si le droit ivoirien réprime efficacement la cyberdelinquance économique et financière. Dans l'affirmative, comment s'y prend-il ? Dans la négative, que faire pour y parvenir en prenant appui sur les dispositions en vigueur ?

    C'est en répondant à ces différentes interrogations que l'on parviendra à l'objectif assigné. La présente étude revêt un double intérêt qui est à la fois théorique et pratique.

    23. Le concept du numérique est apparu pour marquer l'évolution fulgurante qu'ont connu les techniques de l'information avec l'avènement des autoroutes de l'information (notamment l'utilisation de l'internet) et l'explosion du multimédia. C'est l'interpénétration de plus en plus grande de l'informatique, des télécommunications et de l'audiovisuel qui est à l'origine des changements rapides sur les plans techniques, conceptuel et terminologique.

    24. D'un point vue théorique, cette étude permettra aux juristes de mieux appréhender le numérique ainsi que la délinquance qui y est attachée ; cela afin d'élever davantage la réflexion autour des problèmes juridiques que pose ce domaine. De ce fait, le présent travail pourra constituer l'ébauche d'un droit pénal de l'Internet dans la mesure où, pour mieux faciliter la prévention et la répression des agissements informatiques réputés infractionnels, il importe de mieux connaître les bases et les voies que doit suivre cette répression.

    25. D'un point de vue pratique, l'étude intéressera non seulement le législateur national qui pourra s'en inspirer en cas de besoin en vue de l'adaptation du droit pénal et de ses règles classiques qui, à première vue, paraissent surannés face aux défis engendrés par la cyberdelinquance, mais il intéressera aussi les praticiens du droit lorsqu'ils seront confrontés à des cas concrets de cette délinquance.

    15 Sébastien Canevet : Fourniture d'accès à l'Internet et responsabilité pénale, www.canevet.com/doctrine/resp.fai.htm

    26.

    - 8 -

    Il intéressera aussi les praticiens de l'Internet qui trouveront dans ce travail les comportements permis et ceux interdits qu'ils devront éviter au risque d'encourir des sanctions pénales. Il intéressera enfin les victimes de tels agissements qui sauront par-là comment faire valoir leurs droits violés.

    27. Notre démarche se trouve donc circonscrite. Elle consistera à mettre en lumière, dans un premier temps que cette délinquance économique et financière à l'heure du numérique est une nouvelle menace qui présente plusieurs visages (partie 1) et dans un second qu'il importe de contrôle cette délinquance économique et financière a l'heure du numérique (partie 2)

    - 9 -

    PARTIE 1 : LA DELINQUANCE ECONOMIQUE ET FINANCIERE A L'HEURE DU NUMERIQUE, UNE NOUVELLE MENACE CRIMINELLE A MULTIPLES VISAGES

    28. La criminalité de façon générale s'est accrue de manière exponentielle depuis que le libéralisme s'est emparé du monde économique. Cette doctrine libérale s'est en effet reposée sur quatre piliers principaux que sont l'intérêt personnel, la concurrence, la liberté et la responsabilité16. S'il est vrai que la prolifération de la criminalité est due au libre-échange entre les populations, cela est encore plus vrai depuis que les secteurs économique et financier se sont vus obligés de s'ouvrir de bon gré ou pas aux nouvelles technologies17.

    Il ne serait pas tout de même prudent d'affirmer que la croissance de délits économiques et financiers est exclusivement tributaire de ces deux facteurs. Néanmoins, ceux-ci seraient les plus délétères parmi tant d'autres. Et les facteurs deviennent aussi divers que leurs conséquences, occasionnant ainsi l'arrivée de toute une multitude de concepts en science criminologique : la criminalité de violence, la criminalité d'astuce, le crime des femmes, des jeunes, la corruption et bien entendu la délinquance économique et financière qui a d'énormes impacts sur l'économie mondiale.

    29. Aujourd'hui nous observons une nouveauté dans cette délinquance économique et financière (chapitre 1). Créativité, inventivité et innovation : voilà qui caractérise la délinquance économique et financière de nos jours. Non seulement les délinquants disposent des mêmes connaissances économiques et comptables que leurs chasseurs, mais aussi et surtout, ils ont une forte capacité d'anticipation et de prévision. Jour et nuit, les délinquants mettent au point des méthodes et des techniques nouvelles qu'ils ne cessent de renouveler dès que celles-ci sont découvertes. Nouveauté qui elle-même présente plusieurs visages (chapitre 2).

    16 Maurice Flamant, Histoire du libéralisme, Paris, PUF, Col. Que sais-je, 1992, pp. 75-77. Toutefois, Maurice reconnaît que les praticiens de cette théorie, notamment les capitalistes, sont très respectueux de trois premier principes. C'est uniquement au niveau du dernier principe (la responsabilité) qu'il note « du laxisme et de la permissivité ». Il termine par ceci : « outrances et déviances y trouvent hélas ! Un soutien quasi officiel ».

    17 Bédiani BELEI, La criminalité transfrontalière, un nouveau défi sécuritaire en Afrique, Communication liminaire en prélude au Séminaire sur la criminalité transfrontalière, Lomé, Institut des Hautes Etudes des Relations Internationales et Stratégique (IHERIS), mai 2015, p. 2

    - 10 -

    CHAPITRE I : UNE NOUVEAUTE DANS LA DELINQUANCE ECONOMIQUE ET FINANCIERE : LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE

    30. Il y a lieu de faire observer que regrouper la délinquance économique et la délinquance financière peut apparaître trompeur, alors qu'il s'agit, en réalité, de deux domaines bien distincts dans lesquels les sanctions sont différentes. Ainsi, la délinquance économique est une délinquance non pas de masse mais qui touche l'ensemble des personnes morales.

    31. Les difficultés économiques dans lesquelles se débattent tant d'entreprises font que leur fonctionnement peut les conduire à la délinquance. Elle concerne les infractions affectant l'activité économique, et donc les flux des biens et services. Alors que la délinquance financière a, elle, un domaine beaucoup plus restreint et peut apparaître comme une délinquance d'élite pour des agents économiques ayant accès à des instruments financiers particuliers. Ceci étant précisé, nous pouvons néanmoins affirmer que les infractions contre l'ordre économique et financier peuvent englober les activités criminelles traditionnelles ou classiques (section 1) et la délinquance économique et financière observée au XXIème siècle (section 2).

    SECTION I : LA DELINQUANCE ECONOMIQUE ET FINANCIERE CLASSIQUE

    32. Les activités de délinquance économique et financière classique peuvent s'analyser selon une logique pyramidale reposant sur deux niveaux, le premier qualifié de délinquance économique et financière organisée en réseau (paragraphe 1),portant sur le blanchiment de capitaux et le financement du terrorisme qui sont les activités de délinquance traditionnelle doit et le second niveau qualifié de délinquance économique et financière organisée (paragraphe 2), portant atteinte aux droits douaniers et fiscaux, qui sont sanctionnées par les textes de code pénal ivoirien, même si au plan

    - 11 -

    communautaire, l'UEMOA a procédé, conformément à son Traité18, à une harmonisation de certaines dispositions normatives en matière fiscale et douanière.

    PARAGRAPHE 1 : le blanchiment de capitaux et le financement du terrorisme : une délinquance organisée en réseaux

    33. La délinquance économique et financière est un fléau qui court, non parce qu'elle est poursuivie, mais parce qu'elle a des jambes plus solides et plus habiles. Nous verrons d'une part le blanchiment de capitaux (A) et d'autre part le financement du terrorisme (B) qui demeure encore aujourd'hui les formes de criminalité les plus organisées en réseaux.

    A- Le blanchiment de capitaux, une délinquance organisée en reseau

    34. Le blanchiment de capitaux désigne le processus visant à injecter ou réinjecter dans l'économie légale les biens, produits ou profits provenant d'un crime ou d'un délit pour en masquer l'origine illégale. Il permet ainsi au criminel ou au délinquant de profiter de ces biens, produits ou fonds tout en protégeant leurs sources.

    Les ventes illégales d'armes, la contrebande, le trafic de stupéfiants et les réseaux de prostitution, peuvent générer des montants énormes. L'escroquerie, les délits d'initiés, la corruption ou la fraude informatique permettent aussi à leurs auteurs de faire des bénéfices conséquents. Le blanchissement de capitaux permet ainsi aux auteurs de ces infractions, de légitimer les gains issus de leurs activités frauduleuses19.

    35. D'un point de vue économique, le blanchiment peut être défini comme «un ensemble de techniques, de méthodes légales ou illégales, un modus operandi, à complexité plus ou moins variable suivant les besoins du blanchisseur, la nature et l'ampleur des fonds,

    18 En effet le préambule du Traité de l'UEMOA prévoit l'intégration économique par l'ouverture sur les marchés mondiaux (union douanière) et l'article 4 prévoit l'harmonisation, dans la mesure nécessaire au bon fonctionnement du marché commun, des législations des Etats membres et particulièrement le régime de la fiscalité.

    L'article 4 est complété par l'article 76 qui prévoit l'institution d'un Tarif Extérieur Commun (TEC).

    19 V. « Le blanchiment de capitaux : qu'est-ce que c'est ? », GAFI à l'adresse www.ocde.org

    - 12 -

    afin d'intégrer et dissimuler des fonds frauduleux dans l'économie légale »20 le blanchiment n'est pas un phénomène récent. En effet, un historien rapporte qu'il y a 3000 ans21, des marchands chinois souhaitant éluder l'impôt avaient organisé des mécanismes d'évasion fiscale (Infra) destinés à transformer leur argent en biens meubles qui pouvaient ensuite être éloignés du lieu d'imposition. « Les bases de la fraude fiscale (Infra) internationale mais aussi du blanchiment des capitaux venaient d'être jetées »22.

    36. Aux USA, dans les années 1929-1930 correspondant à la crise économique et financière, AL CAPONE rachetait une chaîne de laveries à CHICAGO pour maquiller les revenus qu'il tirait de ses activités illicites23. Le blanchiment était alors rendu facile en raison de l'habitude des utilisateurs de payer en espèces, ce qui permettait au délinquant de surévaluer aisément les chiffres d'affaires en y injectant de l'argent sale. Si cette origine du « blanchissage» n'est certainement qu'une légende, il n'en demeure pas moins que «le terme de « blanchiment » décrit parfaitement le processus mis en oeuvre : on fait subir à une certaine somme d'argent illégal, donc « sale », un cycle de transactions visant à le rendre légal, c'est -à-dire à le « laver ». En d'autres termes, il s'agit d'obscurcir l'origine des fonds obtenus illégalement à travers une succession d'opérations financières, jusqu'au moment où ces fonds peuvent finalement

    réapparaître sous formes de « revenus légitimes »24 .

    37. Ce tour de passe-passe opérant la conversion « d'argent sale » en « argent propre » est généralement présenté en trois phases. Ces trois phases successives dont la sophistication est en constante évolution ont été aujourd'hui contestées par une partie de la doctrine, notamment Jean De MAILLARD qui explique en effet que ces trois phases ne se retrouvent pas lorsque les sommes à blanchir sont trop importantes et qu'elles restent alors cantonnées dans la sphère financière, où elles produisent des intérêts. Il propose ainsi d'abandonner la présentation classique pour distinguer trois

    20 O. Jerez, « Le blanchiment de l'argent », 2ème éd. La Revue Banque (RB), 2003 Spéc., p. 25.

    21 Sterling Seagrave, « The lord rime » in « How Not to be a Money Lauderer », Moris-Cotterill, Nigel, Silkscreen Publications, 1999, in GUILLOT (J-L.) (dir), A. Bac, E. Jouffin, D. Hotte, « Le Soupçon en questions. Pour une lutte efficace contre le blanchiment », éd. Revue Banque (RB), janv. 2008, p. 37.

    22 A. Bolle, D. Hotte, E. Asselin, « La lutte contre blanchiment d'argent », éd. de la Performance, mai 2006

    23 A cette époque, les pouvoirs publics des Etats-Unis avaient imposé un embargo sur le trafic de l'alcool. Ce qui avait créé un trafic clandestin intense général des profits colossaux aux bén éfices des trafiquants.

    24 J. Robbinson, « Les blanchisseurs », éd. Presses de la cité, 1995, spec. p. 11..

    - 13 -

    sortes de blanchiment : blanchiment élémentaire, le blanchiment élaboré, et le blanchiment sophistiqué qui est effectué sur les marchés financiers.

    B- le financement du terrorisme, une délinquance organisée en reseau

    38. Le blanchiment s'étend maintenant aux activités liées au terrorisme car, l'argent d'origine illicite peut être utilisé directement pour l'achat d'armes dans des circuits illégaux ou le financement d'actions terroristes et d'attentats.

    39. Le financement du terrorisme consiste en revanche à utiliser des fonds, qui peuvent avoir une origine légale, à des fins délictueuses, c'est-à- dire à « noircir » des fonds. Pour autant, la frontière entre blanchiment et terrorisme n'est pas totalement étanche. En effet, si les sommes utilisées pour le financement du terrorisme peuvent avoir une origine licite, elles peuvent également provenir d'activités criminelles.

    40. A cet égard, le respect de la législation spécifique à la lutte contre le financement du terrorisme n'exclut donc en aucune manière le respect des dispositions réglementaires relatives à la lutte contre le blanchiment de capitaux. Cette proximité entre blanchiment et terrorisme est devenue une préoccupation mondiale dès les années 2000, surtout à travers le Conseil de sécurité des Nations Unies (ONU). Depuis l'attentat du 11 septembre 2001, à New York aux USA, « la lutte contre le financement du terrorisme a fait des progrès remarquables et occupe désormais une place centrale dans les stratégies de lutte contre le terrorisme »25.

    41. Mais cette lutte est loin d'être gagnée car les ressources des organisations terroristes sont tout à la fois multiples, diverses et évolutives26. Elles s'appuient en effet sur des financements légaux tels que des contributions volontaires.

    42. Cependant, elles s'appuient davantage sur des financements illégaux provenant d'activités criminelles telles que les trafics illicites. En effet, les terroristes ont besoin de ressources financières pour parvenir à leurs fins.

    25 J.-M. Sorel (Dir), « La lutte contre le FINANCEMENT du TERRORISME : Perspective transatlantique, Cahiers Internationaux n°21, op.cit, p 11

    26 Idem.

    43.

    - 14 -

    Aussi, en asséchant financièrement les réseaux terroristes, il serait plus facile de prévenir les attentats et identifier les commanditaires pour en définitive mettre un terme aux entreprises terroristes27.

    44. En conséquence, la lutte contre le financement du terrorisme doit non seulement viser à dépouiller les terroristes de leurs ressources financières mais également à bloquer les circuits par lesquels lesdites ressources sont transmises afin de leurs priver de moyens nécessaires pour mener à bien leur entreprises criminelle. Ce qui suppose au préalable d'identifier les réseaux financiers des organisations terroristes, de faire obstacle à leur fonctionnement et de les démanteler.

    45. L'élément matériel de l'infraction de financement du terrorisme , renvoie au fait de fournir, réunir ou gérer, ou de tenter de fournir, de réunir ou de gérer des fonds, biens, services ou autres, dans l'intention de les voir utilisés, ou en sachant qu'ils seront utilisés, en tout ou partie, en vue de commettre : un acte constitutif d'une infraction au sens de l'un des instruments internationaux annexés à la loi (supra), tout autre acte destiné à tuer ou à blesser grièvement un civil, toute autre personne qui ne participe pas directement aux hostilités dans une situation de conflit armé, lorsque par sa nature, ou son contexte cet acte vise à intimider une population ou à contraindre un gouvernement ou une organisation nationale à accomplir ou à s'abstenir d'accomplir un acte quelconque.

    46. Le législateur UEMOA précise que l'infraction est constituée même si d'une part, les fonds n'ont pas été effectivement utilisés pour commettre les actes susvisés, d'autre part si les faits qui sont à l'origine de l'acquisition, de la détention et du transfert des biens destinés au financement du terrorisme, sont commis sur le territoire d'un Etat membre de l'Union Économique et Monétaire Ouest Africaine (UEMOA) ou sur celui d'un Etat tiers.

    PARAGRAPHE 2 : les fraudes fiscales et douanières : une délinquance organisée

    27 J.-M. Sorel (Dir), « La lutte contre le FINANCEMENT du TERRORISME : Perspective transatlantique », Cahiers

    Internationaux n°21, éd. A. PEDONE, Paris, 2009, p. 9.

    - 15 -

    En abordant les crimes économiques et financiers organisés, nous pointons du doigt les fraudes fiscales (A) et douaniers sans manquer de penser aux crimes inorganisés (B)

    A- Les fraudes fiscales

    47. La fraude fiscale est une infraction à la loi fiscale, soit par défaut de déclaration de revenus, d'existence ou de changement des caractéristiques de l'exploitation soit par défaut de comptabilité ou l'absence de comptabilité régulière, en vue d'échapper à l'impôt. Cette définition est presque la même dans tous les codes pénaux des Etats membres de l'UEMOA. La fraude fiscale constitue une infraction à la loi fiscale ayant pour finalité d'échapper à l'imposition ou d'en réduire les bases.

    48. La fraude fiscale est très souvent assimilée à une évasion fiscale par de nombreux textes législatifs et conventionnels qui tendent à les éviter. Accolée à l'adjectif « fiscale », l'évasion prend une forme péjorative. Sans ce qualificatif, l'évasion évoque une image positive de libération : échapper de certaines contraintes pour mieux jouir de la liberté. Il n'en est plus de même de nos jours où elle est mal perçue lorsqu'elle est fiscale. Autrement dit, la fraude, c'est certainement mal ; l'évasion fiscale, ce n'est pas bien28.

    49. Toutefois, sans méconnaître les contraintes de la loi fiscale, le citoyen à la liberté de choisir la voie la moins imposée que permet l'optimisation fiscale. Mieux, selon la Déclaration des droits de l'homme et du citoyen, la liberté consiste à pouvoir faire ce que la loi n'interdit pas, or l'impôt est une nécessité pas une vertu. La philanthropie n'est pas un devoir du contribuable. D'ailleurs, l'impôt payé volontairement, sans y être tenu, n'est pas déductible. L'optimisation fiscale n'est pas toujours à l'abri de la critique. Aussi les gouvernements distinguent-ils entre l'optimisation acceptable et l'optimisation agressive. Et, sans poursuivre un objectif constitutionnel, les actions destinées à mettre fin à certaines formes d'optimisation fiscale peuvent, selon le Conseil constitutionnel français, répondre à un objectif d'intérêt général. Encore faut-il que ces actions soient mises en oeuvre à travers un moyen approprié et disproportionné au regard de l'objectif visé.

    28 J. L. CAPDEVILLE (dir), la Fraude et évasion fiscales : état des lieux et moyens de lutte, collection Pratique des affaires, 2015, éd JOLY, p 1 ;

    50.

    - 16 -

    Fraude, évasion et optimisation fiscales sont trois notions dont le flou est parfois entretenu par des erreurs de traduction : en anglais « taxevasion » suppose un élément de dissimulation qualifié de fraude en français, cependant « taxavoidance » désigne des comportements conformes aux dispositions de la loi qu'on qualifierait en France d'évasion fiscale29.

    51. L'évasion consiste aussi à s'échapper d'un lieu où l'on était contraint. Comme l'évasion de capitaux, elle a un aspect international qui semble l'emporter : ce serait l'optimisation avec ledit aspect tendant à profiter des différences de régimes fiscaux et de la difficulté accrue d'obtention des preuves à l'étranger.

    52. Mais si l'optimisation comporte une dissimulation, notamment à l'étranger, on en revient alors à la fraude30. Pour qu'il y ait fraude fiscale d'une manière générale, il faut réunir les trois éléments constitutifs nécessaires pour qu'une infraction puisse être sanctionnée : l'élément légal, l'élément matériel et l'élément intentionnel. La dissimulation est l'élément essentiel de la fraude fiscale.

    53. Il doit s'agir d'une soustraction, d'un détournement ou d'une tenue irrégulière de comptabilité, à l'établissement ou au paiement total ou partiel d'un impôt, droit, taxe, redevance ainsi que des intérêts, pénalités ou amendes y afférents, par des procédés frauduleux, notamment la dissimulation, le défaut de reversement ou autre.

    54. En somme, est constitutif du délit de fraude fiscale le fait d'avoir omis volontairement de faire sa déclaration dans les délais prescrits par la loi, ou dissimulé volontairement une partie des sommes sujettes à l'impôt, ou organisé son insolvabilité, avec cette circonstance que les faits ont été réalisés ou facilités au moyen de fraudes sur la facturation. Ces délits sont applicables pour les absences de déclaration ou les dissimulations d'impôt sur les sociétés (IS), de TVA ou d'impôt sur les revenus de personnes physiques (IRPP) La tentative frauduleuse, contrairement à l'erreur ou à l'omission de bonne foi, est sanctionnée au même titre que l'infraction.

    29 Voir le Rapport d'information sur l'optimisation fiscale des entreprises dans contexte international - Assemblée Nationale juillet 2013, n° 1243 p21. Cité par J. L. CAPDEVILLE (dir), la Fraude et évasion fiscales : état

    des lieux et moyens de lutte, op. cit. p 2 ;

    30 Voir le Rapport d'information sur l'optimisation fiscale des entreprises dans contexte international - Assemblée Nationale juillet 2013, n° 1243 p21. Cité par J. L. CAPDEVILLE (dir), la Fraude et évasion fiscales : état des lieux et moyens de lutte, op. Cit. p 2 ;

    55.

    - 17 -

    En général, ces erreurs, omissions, négligences ou imprudences ayant des répercussions sur la quantité ou la nature du bien, sont sanctionnées par des contraventions, des pénalités ou des amendes prévues par les Codes des impôts des Etats de l'Union. L'évasion fiscale par dissimulation change de nature. C'est clairement une fraude fiscale, punissable en tant que telle ou au titre de blanchiment de fraude.

    56. Les circonstances aggravantes ont longtemps été par exemple les factures fictives et l'obtention de remboursements injustifiés. Récemment, elles ont été étendues aux faits commis en bande organisée ou avec l'usage de fausse identité ou de faux documents. Une fois, les infractions prévues, il faudra maintenant prévoir des mécanismes ou des moyens de détection et de lutte contre les fraudes fiscales.

    B- les fraudes douanières

    57. Généralement, la définition des modalités d'application de la législation relative à l'assiette, à la perception des droits de douanes ainsi qu'aux obligations qui en découlent relève des codes des douanes des Etats membres31 de l'UEMOA. Cependant si les infractions douanières sont pénalement sanctionnées par lesdits codes il est toutefois nécessaire d'arriver à une harmonisation de certains moyens de lutte contre les fraudes douanières.

    58. L'infraction douanière est définie comme « toute action, omission ou toute abstention qui viole les lois et règlements et qui est passible d'une peine prévue par ledit code »32.

    59. Cependant la fraude comporte deux (2) volets principaux à savoir : les infractions de bureau et les faits de contrebande. Les infractions de bureau dites fraude documentaire ou intellectuelle, sont essentiellement basées sur l'utilisation de faux documents (factures, bordereaux, titres d'exonération, certificats d'origine etc.) et portent sur les fausses déclarations de la valeur, de l'espèce tarifaire et des quantités, le détournement des marchandises exonérées de leur destination privilégiée, l'inexécution des engagements souscrits, etc.

    31 Dont les autorités douanières veillent au respect de la législation douanière en vue de prévenir, de rechercher et de combattre les infractions douanières et d'assurer la sécurité de la chaîne logistique internationale. A ce titre, elles procèdent à des surveillances et contrôles sur les documents et pièces ainsi que sur les moyens de transports, les bagages et marchandises dans les zones maritimes et terrestres.

    32 Art. 219 de la loi sénégalaise n°87-47 du 28 décembre 1987 portant code des douanes

    60.

    - 18 -

    La fraude documentaire a pris de l'ampleur à la faveur de la libéralisation et du développement sans précédent des échanges commerciaux, de la diversification des marchés d'approvisionnement, de l'utilisation des moyens modernes de transports (conteneur) et du développement des techniques du faux.

    61. La contrebande, par contre, emprunte des méthodes assez diversifiées allant du trafic d'infiltration de petites quantités de marchandises transportées par vélos moto, charrettes, pirogues avec ou sans moteur, camions forains, véhicules de tourisme, jusqu'aux chargements de camionnettes et camions contournant les bureaux. Elle est favorisée par la situation géographique particulière de certains pays, l'immensité et la porosité des frontières, l'étendue du territoire et l'insuffisance des moyens logistiques, le voisinage de pays ayant des systèmes économiques et fiscaux différents et par la complicité des populations qui en tirent des profits énormes.

    En effet, la superficie totale du territoire douanier de l'ensemble des Etats membres à surveiller est estimée à 3 511 260 km2.

    62. Au vu de ce qui précède, on constate, toutefois, que l'article 1 de la convention internationale d'assistance mutuelle administrative en vue de prévenir, de rechercher et de réprimer les infractions douanières, signée à Nairobi (Kenya) 33du 9 juin 1977 donne trois définitions des infractions douanières sous trois catégories.

    63. D'abord, il entend par « infraction douanière », toute violation ou tentative de violation de la législation douanière ; ensuite, par « fraude douanière », une infraction douanière par laquelle une personne trompe la douane et, par conséquent, élude en tout ou en partie, le paiement de droits et taxes à l'importation ou à l'exportation, l'application de mesures de prohibition ou de restriction prévues par la législation douanière, ou obtient un avantage quelconque en enfreignant cette législation ; et enfin, par « contrebande »: la fraude douanière consistant à faire passer clandestinement, par tout moyen, des marchandises à travers la frontière douanière. Ces trois définitions couvrent toutes les formes d'infractions douanières dont la fraude douanière.

    33 Elle a été adoptée par le Conseil de coopération douanière devenu Organisation Mondiale des Douanes (OMD). Elle est entrée en vigueur le 21 mai 1980, et vise le renforcement de la coopération entre les administrations douanières afin d'assurer d'une part, le libre commerce extérieur et, d'autre part, le contrôle nécessaire pour protéger les intérêts financiers des Etats membres. A ce titre, l'adoption par les administrations douanières de techniques modernes de contrôle et l'échange d'informations entre lesdites administrations sont des éléments capitaux pour éluder les risques de fraudes douanières.

    64.

    - 19 -

    Par contre, la convention internationale d'assistance mutuelle administrative en matière douanière de Bruxelles du 27 juin 2003 ne définit que l'« infraction douanière » considérée comme toute violation ou tentative de violation de la législation douanière d'une Partie contractante. Elle est complétée par la Convention internationale sur le système harmonisé de désignation et de codification des marchandises faite à Bruxelles, le 14 juin 1983 et mise à jour le 1er janvier 2002 Concernant les éléments constitutifs des infractions douanières ci-dessus relevées, il y a lieu d'observer qu'au niveau des Etats membres de l'UEMOA, il y a une disparité dans la classification des infractions et dans le régime des peines. Ce qui va forcément entraîner un traitement différent du contentieux douanier qui se définit comme l'ensemble des règles relatives à la constatation, à la poursuite et au règlement des infractions douanières. En effet, une étude commanditée, en 2006, par la Commission de l'UEMOA34.

    65. S'agissant de la constatation des infractions dans trois (3) Etats de l'Union, les prévenus de nationalité étrangère n'ont pas le même traitement que les nationaux. En effet, les non nationaux doivent être placés obligatoirement en détention préventive, et cette disposition s'applique même aux ressortissants des Etats membres de l'Union. Ce qui semble contraire aux principes régissant les droits de l'homme et d'intégration économique dans l'espace communautaire.

    66. Outre les infractions délinquance économique et financière classique citée nous avons les infractions l'escroquerie, l'abus de confiance, le faux et l'usage de faux, le recel, l'abus de faiblesse, les atteintes aux systèmes informatiques, la corruption active ( Supra), les détournements de biens, de gage, etc. qui ont évoluées avec l'avènement du numérique, quid de la délinquance économique et financière à l'heure du numérique ?

    SECTION II : LA DELINQUANCE ECONOMIQUE ET FINANCIERE AU XXIEME SIECLE: LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE

    34 Communication présenté par M. Guidado SOW, Ex Directeur de l'Union Douanière, Département des Politiques Fiscales, Douanières et Commerciales au sein de la Commission de l'UEMOA sur « la lutte contre la fraude et la contrefaçon dans l'UEMOA »,inActes du séminaire douanier de lutte contre la fraude et la contrefaçon dans l'UEMOA, du 28 au 30 novembre 2005 à Ouagadougou au Burkina Faso.

    67.

    - 20 -

    Pour comprendre ce qu'est la cyberdélinquance économique et financière, il faut tout d'abord expliciter les premiers cas de délinquance informatique. A l'origine, les informaticiens développent un jeu informatique à but purement ludique « Core War »35. Il consiste dans l'écriture d'un programme capable de créer des copies de lui-même tout en cherchant à éliminer les programmes adverses. Ceci a été observé au début des années 80. C'est dire qu'il est question de prévoir des éventuels détournements. Ce Core War deviendra ce qu'on appelle aujourd'hui le virus informatique. Mais la connaissance pure de cette nouvelle forme de criminalité part de la compréhension de son évolution (paragraphe 1) et de voir tous les problèmes juridique que poses le numérique qui est qualifié tour à tour de « village planétaire », « Réseau des réseaux », « cyberespace », « Net ». Internet n'est pas sans soulever des problèmes (paragraphe 2)

    PARAGRAPHE 1 : l'évolution la cyberdelinquance économique et financière

    L'évolution de la cyberdélinquance part de sa genèse (A) à l'analyse de sa définition et de son poids (B)

    A- La genèse de cyberdélinquance économique et financière

    68. L'ordinateur ne date pas d'aujourd'hui. Il a déjà permis aux Américains, il y a quelque cinquante ans, d'obtenir la maitrise de 1'atome et de mettre fin ainsi à la Seconde Guerre mondiale. Vingt-cinq ans plus tard (20 juillet 1969), les gigantesques « computers » de la NASA (National Aeronautics and Space Administration) leur frayaient la voie de 1'espace, pour envoyer le premier homme sur la lune.

    69. Mais il s'agissait alors d'installations d'une dimension, d'un cout et d'une complexité telles que seuls des Etats ou, à la rigueur, de grandes compagnies pouvaient se les procurer et les utiliser, en faisant appel à des techniciens de haut niveau. Autant dire qu'a 1'epoque, ce qu'on appellera plus tard 1'informatique, était une affaire de spécialistes de haut vol, et totalement inaccessible au commun des mortels.

    35 O.C.D.E., La fraude liée à l'informatique : analyse des politiques juridiques, Paris 1986; voir également le dossier réalisé par le club de la sécurité des systèmes d'information français (CLUSIF): dossiers techniques sur les virus informatiques, décembre 2005, Espace Menace

    70.

    - 21 -

    La situation actuelle est radicalement différente. Au cours des dernières années, la miniaturisation des ordinateurs, la simplification extrême de leurs procédures d'utilisation, 1'abaissement considérable de leur prix, ont fait qu'ils sont devenus un outil de la vie courante et qu'ils régissent de plus en plus tous les domaines de 1'activite humaine. Aujourd'hui, les ordinateurs, les systèmes d'information et Internet occupent une place prépondérante dans notre vie.

    71. Notre société est de plus en plus dépendante de1'information. Ou que nous soyons, quoi que nous fassions, nous risquons d'avoir affaire, directement ou indirectement a un ordinateur, ou un système d'information.

    72. Lorsque nous payons avec notre carte de crédit, réservons une place dans un avion, plaçons de 1'argent sur notre compte en banque et même lorsque nous passons un simple coup de téléphone, c'est toujours un ordinateur ou un système qui s'occupe de nous. Le développement de la technologie de l'information a bouleverse tous les secteurs de la société et la naissance d'une société informatique influencera tous l'aspect de la vie quotidienne.

    73. Les criminels savent aussi tirer parti de la technologie informatique pour commettre des crimes et porter préjudice aux utilisateurs peu méfiants. En 1983, seuls 200 ordinateurs étaient connectes à Internet. Aujourd'hui, des millions d'ordinateurs sont désormais relies entre eux dans le monde entier par 1'intermediaire de différents systèmes de télécommunication dont le plus connu est Internet. L'idée de base d'internet est venue des militaires américains qui en 1968 ont voulu avoir à leur disposition un système de connexion qui résiste à toutes les attaques y compris nucléaires.

    74. Si une voie est coupée dans la communication, les paquets d'informations munis chacun d'une adresse finale et d'un code permettant de les ordonner s'orientent vers un autre chemin pour parvenir à destination. Grace à ce réseau, 1'utilisateur peut entrer en communication avec un réseau situe en presque n'importe quel point du globe. Si 1'utilisateur dispose du mot de passe ou du code d'autorisation voulu, il peut ainsi accéder à tous les fichiers du système.

    75. Il est généralement admis que la capacité du Réseaux Internet à stocker et à diffuser d'énormes quantités de données constitue un bienfait pour la société, mais que sa capacité à favoriser la prolifération d'activités illégales constitue aussi un danger. II en va de même pour les criminels qui sont, eux aussi, capables d'en tirer profit.

    76.

    - 22 -

    L'attaque à distance d'un système informatique est possible via les lignes de télécommunication ou les liaisons satellites en passant par d'autres sites directement relient. Tous les pays sont touches.

    77. A Bruxelles, les pirates ont cassé les comptes du président de la CEE. En Suède, ils interrompent une partie du réseau téléphonique. En Australie, c'est une bande organisée qui, en liaison avec les pirates américains, s'échangent des numéros de cartes de crédit par BBS et organisent pendant six mois un véritable raid sur certaines banques américaines ainsi que sur les organismes de défense nationale américaine et de grandes sociétés telles General Motors et Westinghouse.

    78. Les banques chinoises ne sont pas à 1'abri d'intrusions frauduleuses. En novembre 1991, première attaque informatique officiellement révélée en Chine, un comptable de la Banque agricole de Chine est accuse d'avoir effectué de faux dépôts. En avril 1993, un autre pirate est condamné à mort pour intrusion et détournement de 192 000$ et exécute.

    79. Avec 1'evolution rapide des technologies informatiques et des systèmes d'information et de télécommunication de notre société, une nouvelle forme de criminalité s'est développe : la cyberdelinquance économique et financière.

    B- la définition et le poids de la cyberdelinquance

    80. La « cyberdéliquance économique et financière » - équivalent de la notion « fraude informatique», « délinquance assistée par ordinateur», « criminalité liée à 1'informatique» et « cybercriminalite » qui sont presque sur toutes les lèvres aujourd'hui ne recouvre pas une catégorie d'infractions clairement définie, mais un ensemble flou d'activités illicites liées à 1'informatique. La cyberdélinquance est un vaste domaine, dont les frontières ne sont pas toujours faciles à définir. Chaque pays a une législation différente à ce sujet, et a réagi plus moins vite face à ce problème.

    81. Dans les ouvrages et documents qui traitent de la cyberdélinquance économique et financière, on trouve de très nombreuses définitions, dont certaines sont restreintes et précises, et d'autres larges et générales.

    82. II faut indiquer la définition qui ait été donnée par Donn B.Parker et a été adoptée par le ministère de la justice des Etats-Unis. C'est une des premières définitions sur la cyberdélinquance économique et financière.

    83.

    - 23 -

    Pour Parker, la cyberdéliquance économique et financière est « tout acte illicite nécessitant une connaissance spécialisée de 1'informatique, au stade de la perpétration, de1'enquete de la police ou des poursuites pénales ».

    84. Au sens de la loi ivoirienne sur la cybercriminalité, on entend par cybercriminalité, l'ensemble des infractions pénales qui se commettent au moyen ou sur réseau de télécommunication ou un système d'information.

    85. La cybercriminalité ne définit pas à elle seule une infraction, mais un ensemble d'atteintes aux biens ou aux personnes commises via l'utilisation des nouvelles technologies. Par nouvelles technologies, on entend tout mode de communication, à savoir l'Internet mais également la téléphonie mobile, peu importe le protocole utilisé.

    86. Cette notion de cybercriminalité peut concerner les infractions relatives au contenu qu'il s'agisse de textes (insultes, propos négationniste ou xénophobes) ou d'images (fichiers pédo -pornographique).

    87. En 1'absence d'instruments de mesure précis, le cout global du monde entier de la cyberdélinquance économique et financière demeure une inconnue. Les études ponctuelles réalisées dans les principaux pays concernes ont néanmoins permis de mieux cerner le sujet et d'en apprécier 1'ampleur.

    88. Les formes de phénomène criminel et des risques liés aux technologies informatiques en général diffèrent selon les pays, la recherche des facteurs explicatifs de ces clivages demeure au stade des hypothèses. Les comparaisons internationales sont très difficiles à établir, les données exhaustives étant peu homogènes, voire inexistantes. Ces différences ne peuvent être précisément mesurées.

    89. L'analyse des positions relatives des pays développés en matière de risques informatiques, à partir d'un ensemble d'hypothèses, montre que, globalement, toute comparaison ne peut s'effectuer sans références à la dynamique d'informatisation de 1'economie. Le niveau des risques, la structure et le montant des pertes sont en effet étroitement dépendants des caractéristiques de 1'environnements des entreprises et des organisations.

    90. Les spécificités des environnements économique, socioculturel, technique et juridique forment un système d'interactions, dont les risques informatiques résultent. Malgré tout, les comparaisons et mesures internationales, relavent en effet des difficultés méthodologiques complexes.

    - 24 -

    PARAGRAPHE 2 : Les problèmes juridiques autours du numérique

    Le numérique touche l'espace virtuel, l'espace des hommes, la liberté (A), aussi la Transnationalité et la Dématérialisation de l'internet (B)

    A- L'Espace virtuel, espace des hommes et la liberté

    91. En réalité, il ne faut pas se laisser piéger par des appellations telles que celles de « cyberespace » ou « d'espace virtuel » qui masquent facilement que cet espace n'est jamais au final qu'un espace façonné par les hommes et destiné aux hommes. L'espace peut être dit virtuel. L'injure ou la contrevérité qui y sont affichées restent pleinement une injure ou une contrevérité. L'agression demeure, le préjudice aussi.

    92. Le cyberespace, comme lieu humain, est ainsi le lieu de tous les jeux, de tous les commerces, de toutes les solidarités, de toutes les lâchetés, de toutes les déviances, etc.36.

    93. Donc, les approches d'Internet en tant que « monde virtuel » ne sont que pures appréhensions de l'esprit, et il semble opportun de raisonner avec les concepts qui ont cours dans notre univers, ne serait-ce que car tous les acteurs d'Internet, loin d'être des créatures virtuelles ayant légitimité à revendiquer leurs propres lois, sont des concrets êtres humains, titulaires d'une nationalité définie, et de ce fait, assujettis à leurs droits nationaux respectifs37.

    94. Si l'occident a souvent le sentiment que les libertés publiques et les droits de l'homme constituent une catégorie de référence universelle, qui transcende donc les frontières, cette vue n'est pas absolue. En effet, dans le monde musulman, certaines voies s'élèvent

    36 20 Lamy, op.cit., p. 2417

    37 Estelle de Marco, Le droit pénal applicable à l'Internet, Mémoire de DEA, 1998, Université de Montpellier 1, disponible sur www.juriscom.net/uni/mem/06/crim01.htm.

    - 25 -

    pour défendre l'idée qu'il y aurait précisément une conception islamique des droits de l'homme38.

    95. Pour s'en convaincre, il suffit de constater avec quelle diversité les différentes sociétés appréhendent la question des moeurs sexuelles ; là telle pratique sexuelle sera poursuivie comme un crime et éventuellement punie de mort, ici, elle sera considérée comme un droit de l'homme relevant de la liberté de la personne.

    96. L'Internet est également l'occasion de tout dire - bien qu'il existe quelques grands opérateurs qui veillent au contenu des messages. Mais la règle est plutôt l'absence de contrôle. Le résultat peut être ainsi la diffusion de messages d'incitation à la haine raciale, mais aussi des discours ou d'images pornographiques ou encore la diffusion de fausses nouvelles pouvant créer des mouvements de panique dans le public ou sur les marchés financiers.

    B- La Transnationalité, la Dématérialisation de l'internet

    97. Libertés publiques, droits d'auteur, droits de l'homme, ... toutes les questions prennent une couleur singulière par le fait que l'Internet se situe naturellement dans une logique proprement internationale c'est-à-dire sans frontière. En effet, Internet est un phénomène planétaire qui dépasse et traverse allègrement les frontières.

    98. Tous les faits qui peuvent justifier une création juridique, comme délictuels lato sensu ou délictueux, ont pour trait d'être plurilocalisés, en ce sens que les éléments constitutifs desdits faits ne sont pas rattachables à un seul territoire39.

    99. Dès lors, la question sera de savoir quelle réglementation doit s'appliquer lors d'un litige qui met en présence des ressortissants d'Etats différents. Si en matière privée, le droit international privé et ses règles de solution des conflits ont quelque peu résolu le problème, il faut ajouter le choc des cultures résultant des systèmes de droit différents.

    100. Que se passera-t-il lorsqu'une image d'un site pornographique américain est
    consultée par un ressortissant d'Arabie Saoudite ou encore si une injure contre un sénégalais domicilié en Côte d'Ivoire est lancée sur Internet à partir du Gabon ? nous arrivons dans le droit international privé du fait des présences d'élément d'extranéité, L'élément d'extranéité signifie que le problème pénal national est en contact avec un

    38 22 Lamy, op.cit., p. 2417.

    39 22 Lamy, op.cit., p. 2417

    - 26 -

    ordre juridique étranger qui résulte généralement de la nationalité étrangère de l'auteur ou du caractère extraterritorial de l'infraction.

    101. Nous ne trouvons pas d'autres termes pour décrire l'évolution nette sous l'angle juridique de l'Internet, qui est en fait un glissement d'un espace ouvert de liberté, empreinte persistante des origines du réseau (un monde de chercheurs et assimilés, partageant tout et communiquant tous sans souci de patrimonialité) vers un espace où les principes de propriété et de droit, qui fondent tout Etat de droit, reprennent leur force. C'est cette caractéristique d'un monde et d'un phénomène en mutation qui déroute, encore aujourd'hui.

    102. Il faut l'avoir présente à l'esprit pour bien comprendre qu'à chaque pas dans la réflexion juridique, on se trouve au confluent de deux mondes, l'un qui clame la liberté sans contrainte et l'autre qui veut faire valoir ses droits. Les deux mondes cohabitent sur un même territoire ; d'où bien des difficultés déjà constatées40.

    103. Nous sommes en présence d'une matière consommée qu'est l'information. Or, celle-ci présente elle-même des particularités. L'information peut en effet se transmettre sans que son détenteur en soit dépossédé. Ainsi, une information peut se dupliquer aux quatre coins de la planète. Cette même volatilité de la matière consommée est aussi capable de faire échec aux moyens de preuve habituels du droit.

    40 FROCHOT Didier, Internet : Quelques principes juridiques à connaître, accessible sur www.dfrochot.free.fr/INTERNET1.htm

    - 27 -

    CHAPITRE 2 : LES MULTIPLES VISAGES CRIMINELS DE LA

    CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE

    104. Internet est devenu au fil des années plus qu'un outil de travail, un véritable
    support d'éducation, instrument d'acquisition et de vérification des connaissances personnelles, un moyen de communication et plus largement une source d'accès à l'information. En d'autres termes, il constitue une des caractéristiques de la société contemporaine quel que soit le continent considéré. Nous en voulons pour preuve les diverses utilisations faites de l'internet à savoir les échanges de données professionnelles et personnelles entre internautes publics ou privés (photos, images, documents). Jusqu'en 2010, la cybercriminalité n'est pas un mot défini par le dictionnaire français. On trouve cyber, et d'autres substantifs composés à partir de ce préfix emprunté à l'anglais cyber. Il sert à former des noms en rapport avec le multimédia, Internet, le Web. Et le premier mot de la série des noms avec cyber est la cybernétique. Ces multiples utilisations actuelles de l'outil internet crées aussi de multiforme d'infractions, C'est-à-dire, des personnes qui cherchent à nuire à d'autres avec ou sans raison. Ainsi nous passons de la vocation éducative de l'internet à la délinquance orchestrée via internet avec de nombreuses formes d'atteintes. Aux nombres de ces multiples visages ou multiformes de la cyberdélinquance s'inscrivent les atteintes d'ordre informatique (section 1), des atteintes aux droits des personnes et aux intérêts de l'état (section 2)

    SECTION 1 : LES ATTEINTES DE CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE D'ORDRE INFORMATIQUE

    105. La conception de la cybercriminalité contenue dans le Préambule de la
    Convention sur la cybercriminalité du Conseil de l'Europe dite « de Budapest » fait la cybercriminalité une criminalité dans le cyberespace41. Le problème que pose cette

    41 Convention sur la cybercriminalité du Conseil de l'Europe publiée dans la Série des Traités Européens n° 185, publiée au Journal Officiel de la République Française du n°120 du 24 mai 2006 page 7568 texte

    - 28 -

    conception est qu'internet semble être assimilé à n'importe quel réseau de communication. Or, il ne faut en aucun cas sous-estimer cet outil. Cette criminalité née d'internet engendre des atteintes d'ordre informatique sont aussi bien les infractions contre le réseau informatique (paragraphe 1) que les infractions commises à l'aide du réseau informatique (paragraphe 2) qui conduit à des pertes ou détournements financiers endormes.

    PARAGRAPHE 1 : les atteintes contre le réseau informatique

    Les atteintes contre le réseau informatique sont d'un côté le piratage et intrusions sur les sites (A) et d'un autre les vols de données informatiques (B)

    A- La Piratage, intrusions sur les sites : des atteintes contre le réseau informatique

    106. Le piratage informatique est également appelé souvent «intrusion » et « hacking
    ». C'est une pratique consistant à entrer par effraction dans un réseau informatique, en forgeant ou en contournant les dispositifs de sécurité d'un ordinateur. Le piratage n'est pas à prendre à la légère, la plupart des principaux systèmes informatiques dans le monde étant connecte à des réseaux.

    107. Les pirates utilisent fréquemment des messageries ou serveurs télématiques
    permettant des échanges d'informations entre utilisateurs. En échangeant des numéros informatiques à composer et en profitant de mots de passe périmes et d'autres failles dans les systèmes informatiques, ils peuvent avoir accès à des systèmes informatiques et obtenir des informations précieuses.

    108. Dans le cadre de leurs activités, ils ont inventé un nouveau jargon ou langage et
    utilisent des pseudonymes pour dissimuler leur véritable identité. Le piratage constitue une infraction spécifique dans certains pays, alors que dans d'autres, la législation traditionnelle en vigueur est invoquée pour traduire les auteurs en justice. Certains considèrent cette pratique comme un jeu ou un passe-temps, mais les victimes la

    n° 2 grâce au décret n° 2006-580 du 23 mai 2006 portant publication de la Convention sur la cybercriminalité, faite à Budapest le 23 novembre 2001.

    - 29 -

    prennent au sérieux. Parce que parfois, le piratage ou 1'acces non autorise à des systèmes informatiques constitue la première étape d'une infraction plus grave, telle que 1'espionnage ou le sabotage.

    109. Le 30 aout 1999, le système de messagerie électronique Hotmail de Microsoft a
    été attaque par des pirates informatiques42 . Ils ont donné libre accès aux boites aux lettres de quelque 40 millions d'utilisateurs de la messagerie électronique Hotmail via un site Internet base en Suède. Ce site crée par des pirates permettait à tous ceux qui le souhaitaient d'accéder librement au contenu des boites de n'importe quel utilisateur de Hotmail. II suffisait simplement de connaitre le nom d'un utilisateur pour pouvoir prendre connaissances de ses messages, sans le mot de passe habituellement requis. La société Microsoft, opératrice de Hotmail, une messagerie électronique gratuite parmi les plus populaires, a finalement été contrainte de fermer pour que ses ingénieurs modifient les serveurs abritant le système de messagerie.

    110. Le problème a été résolu le lendemain mais ses boites aux lettres sont restées
    accessibles six heures durant. Le piratage téléphonique quant à lui est souvent appelé phreaking en anglais. II peut se décrire comme le détournement de services de télécommunication par divers procèdes, dans le but d'éviter les grosses factures de téléphone ou les oreilles indiscrètes.

    B- Le vol de données, une infraction contre le réseau informatique

    111. Dans l'affaire dite Bluetouff43 en utilisant le moteur de recherche Google, qu'il
    interroge au moyen de plusieurs mots-clés, un individu accède fortuitement, en raison d'une faille de celui-ci, au système extranet de l'Agence nationale de sécurité sanitaire de l'alimentation, de l'environnement et du travail (ANSES).

    112. Bien qu'il prenne conscience, en remontant dans l'arborescence des répertoires
    jusqu'à la page d'accueil, que la connexion audit système requiert normalement une authentification au moyen d'un identifiant et d'un mot de passe, il poursuit l'exploration

    42 Selon la source de1'Agence France Presse, le 30 aout 1999, Paris.

    43 Cass. crim., 20 mai 2015, no 14-81336, ECLI:FR:CCASS:2015:CR01566, M. X, PB (rejet pourvoi c/ CA Paris, 5 févr. 2014), M. Guérin, prés. ; SCP Piwnica et Molinié, av.

    - 30 -

    et télécharge même des données, qu'il diffuse ensuite à des tiers. Il est alors poursuivi, relaxé en première instance, mais condamné en appel, du chef à la fois de maintien frauduleux dans un système de traitement automatisé de données (le délit d'accès frauduleux est en revanche écarté au vu des circonstances) et de vol. Le condamné se pourvoit en cassation pour contester la réunion des éléments constitutifs des deux infractions retenues à son encontre.

    113. Tout particulièrement, l'incrimination de vol est selon lui inadaptée aux faits
    qu'on lui reproche, en l'absence de protection des données qu'il a copiées et de dépossession subie par l'ANSES. La Cour de cassation repousse néanmoins les arguments : elle relève que, au vu des constatations de la cour d'appel, l'intéressé « s'est maintenu dans un système de traitement automatisé après avoir découvert que celui-ci était protégé et a soustrait des données qu'il a utilisées sans le consentement de leur propriétaire », et approuve ainsi la condamnation dans sa totalité.

    114. Cette affaire (dite Bluetouff, d'après le pseudonyme de l'utilisateur) a ainsi
    donné lieu à un arrêt, promis aux honneurs du Bulletin, qui retient une solution à l'intérêt manifeste : le vol peut consister à télécharger des données informatiques, à distance, sans s'emparer de leur support44 .

    115. Mais, une fois de plus, la chambre criminelle se prononce essentiellement par
    approbation des juges du fond, se gardant bien de poser une quelconque règle de principe qui pourrait l'engager à l'avenir. L'arrêt rapporté admet clairement la constitution du délit de vol, alors qu'a priori l'incorporalité des données informatiques en compromettait la possibilité.

    116. D'une part, en effet, l'appropriation de ces choses-là par quiconque serait
    souvent inconcevable ou douteuse (comment par exemple déterminer si tel ou tel concept ou idée, par nature fuyant - de « libre parcours » -, appartient bien à quelqu'un ?), alors que le vol consiste à s'emparer de la chose « d'autrui » en agissant « frauduleusement » (donc contre le gré ou à l'insu de son propriétaire).

    117. D'autre part, s'agissant des informations, leur appréhension prend surtout la
    forme d'une reproduction, c'est-à-dire d'un acte qui n'entraîne pas corrélativement

    44 . Ne seront évoquées ni la question du délit d'accès ou de maintien frauduleux dans un STAD (système de traitement automatisé de données), ni celle de la liberté d'expression (Bluetouff étant un bloggeur et journaliste amateur).

    - 31 -

    dépossession au détriment du légitime possesseur (il n'en est pas privé), alors que le vol est le fait de « soustraire », c'est-à-dire d'ôter.

    118. L'ensemble de ces obstacles directs ou indirects à la caractérisation du vol n'a
    cependant pas emporté la conviction de la Cour de cassation. Tout au contraire, synthétisant la motivation de la juridiction d'appel, elle considère que le prévenu « a soustrait des données qu'il a utilisées sans le consentement de leur propriétaire », admettant par-là que le vol peut porter sur des données informatiques et que celles-ci sont susceptibles d'être appropriées45 et soustraites frauduleusement46 l'intention dolosive étant en l'occurrence tacitement vérifiée.

    119. La solution retenue doit, pour commencer, être mesurée justement dans sa portée
    novatrice et matérielle. D'un côté, plusieurs arrêts se sont déjà montrés favorables à la répression du vol de biens informationnels47 (timidement) 48et informatiques 49 (plus clairement)50 ; mais les faits de la présente affaire procurent il est vrai une netteté toute particulière à la décision commentée. De l'autre, cette dernière ne consacre pas le vol d'informations dans sa plénitude : les renseignements sont en l'espèce des données informatiques, fixées sur un support, donc individualisées, et présentes dans un système informatique approprié, ce qui donne à l'ensemble un certain aspect tangible.

    45 . La restriction de l'accès aux données, bien que défaillante, en est le signe. Mais la question se pose alors de l'appréhension de données informatiques non protégées : le vol est-il nécessairement inconcevable à leur égard ; la sécurisation est-elle la marque indispensable de leur appropriation ? À cet égard, la proposition de loi du député B. Carayon visant à incriminer l'atteinte au secret des affaires (en empruntant à l'abus de confiance et au recel) l'exige (v. J.-C. Saint-Pau, « La pénalisation du secret des affaires », p. 21, spéc. nos 36 et s. in B. Saintourens et J.-C. Saint-Pau (dir.), La confidentialité des informations relatives à une entreprise, Cujas, coll. Actes et Études, 2014).

    46 Nonobstant, derechef, la défaillance précitée (« sans le consentement de leur propriétaire » est-il déclaré).

    47 . Cf. G. Beaussonie, « La protection pénale de la propriété sur l'information » : Dr. pén. 2008, étude n° 19.

    48 Not. Cass. crim., 12 janv. 1989, n° 87-82265, Bourquin : Bull. crim. n° 14 ; Rev. sc. crim. 1900, p. 507, obs. M.-P. Lucas de Leyssac - Cass. crim., 1er mars 1989, Antoniolli : Bull. crim., n° 100.

    49 Cf. J. Devèze, « Les vols de «biens informatiques» » : JCP G 1985, I, 3210.

    50 Not. Cass. crim., 4 mars 2008, n° 07-84002 : Comm. com. électr. 2008, comm. n° 25, obs. J. Huet ; D. 2008, p. 2213, note S. Detraz ; Dr. pén. 2008, chron. n° 10, § nos 22 et s., obs. A. Lepage ; Rev. sc. crim. 2009, p. 124, obs. J. Francillon - Cass. crim., 27 avr. 2011, n° 10-86233.

    120.

    - 32 -

    Au-delà de cette atteinte contre le réseau informatique, il y a également les
    atteintes par le réseau informatique

    PARAGRAPHE 2 : les infractions de cyberdélinquance économique et financière par le réseau informatique

    Les atteintes par le réseau informatique sont les infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes informatique (A) d'une part et La fraude par manipulation informatique (B) d'autre part.

    A- Les infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes informatique

    121. Les infractions contre la confidentialité, l'intégrité et la disponibilité des
    systèmes informatiques et des données qui y sont stockées, traitées ou transmises par ces systèmes, on retrouve d'une part l'accès non-autorisé à un système informatique. L'accès non-autorisé à un système informatique est le fait d'accéder sans autorisation au système informatique d'un tiers, à l'insu de celui-ci.

    122. Cette infraction est mieux connue sous sa dénomination anglaise : le hacking.
    Contrairement à une idée largement répandue, le fait de "visiter" un système informatique sans aucune intention de le modifier, ni de porter atteinte aux données qui y sont enregistrées peut avoir des conséquences graves pour le visiteur indiscret. L'incrimination vise notamment les "white hackers" ou, plus généralement les "curieux", dépourvus d'intention de nuire ou de modifier le système. Elle suppose que la personne qui accède au système y accède "frauduleusement», c'est-à-dire volontairement (l'accès n'est pas accidentel) et sans disposer d'aucun droit ni d'aucune autorisation afin d'accéder au système.

    123. Dans une décision du 4 décembre 1992, la Cour d'appel de Paris a écarté les
    délits d'accès et de maintien dans un système de traitement automatisé de données informatiques en constatant que l'appropriation d'un code d'accès avait pu être le résultat d'une erreur de manipulation sur les fichiers, cette circonstance excluant le caractère

    - 33 -

    intentionnel exigé par la loi. La protection du système est-elle une condition d'application de l'article 4 de la loi sur la cybercrimalité ? A priori, une réponse négative s'impose.

    124. La protection du système n'est pas une condition de l'incrimination. L'absence
    de système de sécurité, voire une réelle facilité d'accès ne met pas obstacle à l'infraction, sauf si cet accès est accidentel et que la personne qui accède au système ne cherche pas à s'y maintenir volontairement sans droit. Aussi A chaque fois qu'un utilisateur fait une requête pour accéder à un fichier, le système d'exploitation décide si oui ou non l'utilisateur a le droit d'accéder au fichier.

    125. Le système d'exploitation prend une décision basée sur qui est le propriétaire du
    fichier, qui demande d'accéder au fichier et quelles permissions d'accès le propriétaire a mis. Le principal but pour une personne qui cherche à s'introduire dans un système est d'obtenir l'accès administrateur (root).

    126. Cet accès permet à la personne de faire tout ce qu'elle désire sur un système ;
    elle peut effacer, modifier ou ajouter de nouveaux fichiers. La plupart des intrusions où les hackers obtiennent l'accès administrateur commencent quand l'individu pénètre dans un compte utilisateur normal51.

    127. Ces intrusions peuvent donner accès à des données confidentielles et à des
    secrets, permettre d'utiliser le système gratuitement, voire encourager les pirates à commettre des types plus dangereux d'infractions en relation avec l'ordinateur, telles que la fraude ou la falsification informatique.

    B- La fraude par manipulation informatique

    128. Le premier à poser le principe de traitement des données est John Von Neumann
    dont les conceptions utilisées à des fins stratégiques répondent exactement aux attentes de l'armée américaine52. La fraude par manipulation informatique des systèmes de

    51LUDOVIC BLIN, la sécurité informatique à travers l'exemple d'IBM, Mémoire, DESS, Université Paris-Dauphine accessible sur http://memoireonline.free.fr/securiteinfoi bm.htm

    52 ROJAS Raùl and HASHAGEN Ulf, The first computers, History of computing, Editions Cambridge (Mass) MIT press, 2000.

    - 34 -

    traitement des données consiste à modifier des données ou des informations dans le but d'obtenir un gain financier illicite53.

    129. L'objet de la fraude informatique est constitué par des données représentant des
    biens et introduites dans les systèmes de traitement des données. Dans la majorité des cas, les biens représentés par les données informatiques sont des biens immatériels ; dans certains cas, les données peuvent représenter des biens matériels emportés par l'auteur de l'infraction après la manipulation du système informatique.

    130. Comme l'information stockée dans les systèmes informatiques n'est plus
    manipulée par des êtres humains mais par des ordinateurs, le délinquant doit aujourd'hui agir différemment afin d'atteindre son but c'est-à-dire changer l'information. C'est donc le mode de commission qui constitue la différence principale entre la fraude traditionnelle et la fraude informatique54.

    131. Le délinquant peut soit insérer dans l'ordinateur des données incorrectes dès le
    départ (manipulation de l'input), soit interférer dans le traitement informatique (manipulation du programme) ou encore falsifier ultérieurement le résultat initialement correct donné par l'ordinateur (manipulation de l'output).

    132. Ces techniques de manipulation sont souvent combinées entre elles par le
    délinquant et forment ainsi des techniques complexes de manipulation. Dans la plupart des cas, les manipulations ne sont pas exécutées une seule fois, mais plusieurs fois. Cette réalisation continue et - dans certains cas - automatique de l'effet délictuel est l'une des caractéristiques les plus frappantes de la fraude informatique.

    133. La « technique du salami » qui consiste à détourner de nombreuses tranches fines
    de transactions financières et à transférer ces montants sur un compte spécial55. Elles sont secrètes et ne visent qu'un système informatique à la fois. Le délinquant transfère des sommes d'argent via données bancaires par petites coupures sur son moyen de paiement (en l'occurrence il payait par chèque). Cette manipulation frauduleuse du système conduit à une infraction, une fraude informatique

    53 SIEBER U., Op.cit., p. 8.

    54 Idem, p. 10.

    55 34 Sieber, U., op.cit., pp. 16-17.

    - 35 -

    SECTION II : LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE CONTRE LES DROITS DES PERSONNES ET AUX INTERETS DE L'ETAT

    134. Les actions ne se limitent pas aux attaques matérielles. La subtilité utilisée par
    les cybercriminels dans cette perspective évolutive s'analyse par ailleurs au niveau des atteintes aux droits personnes et aux intérêts de l'état. Le fait de commettre des actes via et sur les réseaux informatiques est petit à petit remplacé par l'utilisation de ces réseaux comme des moyens pour porter atteintes aux personnes. En d'autres termes, internet sert à véhiculer des messages de nature à influencer le psychique et endoctriner des personnes, plus loin à orchestrer des actes portants atteintes aux interets de l'état. Nous observons les infractions liées aux personnes (paragraphe 1) et celles qui touches les intérêts de l'état (paragraphe 2)

    PARAGRAPHE 1 : Les infractions de cyberdelinquance économique et financière aux droits des personnes

    Toucher aux droits des personnes c'est usurper l'identité, contrefaire les biens, l'escroquer (A), c'est aussi pratiquer Pédopornographie, incitation à la haine raciale et la propagande terroriste (B)

    A- L'Usurpation d'identité, contrefaçon et escroquerie

    135. L'usurpation d'identité consiste à utiliser, sans votre accord, des informations
    permettant de vous identifier. Il peut s'agir, par exemple, de vos nom et prénom, de votre adresse électronique, ou encore de photographies....

    136. Ces informations peuvent ensuite être utilisées à votre insu, notamment pour
    souscrire sous votre identité un crédit, un abonnement, pour commettre des actes répréhensibles ou nuire à votre réputation.

    137. Sur Internet, on distingue deux types d'usurpation d'identité. Dans le premier
    cas, "l'usurpateur" souhaite nuire à la réputation de la personne dont il a volé les données personnelles. Il crée un faux profil, un blog, ou rédige des commentaires sous l'identité de sa victime. Dans l'autre cas, l'usurpateur envoie à sa victime un message en se faisant passer pour un organisme public ou privé connu, et récupère à partir d'un faux site des

    - 36 -

    informations personnelles. Ces informations sont ensuite utilisées pour accéder à des comptes sécurisés et effectuer des opérations sous l'identité de la victime.

    138. Ces informations, obtenues de manière frauduleuse, peuvent également être utilisées par les "usurpateurs" pour pirater des comptes de messagerie électronique ou des comptes Facebook de particuliers et les utiliser comme support pour propager leurs arnaques.

    139. En ce qui concerne la contrefaçon, Véritable fléau pour la société, la contrefaçon envahit aujourd'hui le monde virtuel. La révolution Internet a permis un développement exponentiel de la cyber-contrefaçon qui s'étend désormais à tous les secteurs d'activité économique. Aujourd'hui, plus d'une entreprise sur deux se dit victime de contrefaçon et ce, quel que soit son domaine d'activité, sa taille et son développement économique. Les contrefacteurs tirent parti des nouveaux canaux de distribution offerts par Internet et notamment des services fournis par les plateformes de vente pour proposer leurs produits illicites.

    140. L'anonymat et le sentiment d'impunité qu'offre Internet a fortement contribué à l'explosion de ce type de commerce illicite. Les saisies en valeur et en quantité des douanes attestent de cette réalité mais aussi de la réactivité des contrefacteurs à répondre sans cesse à de nouvelles demandes.

    141. Lutter contre la contrefaçon sur Internet est devenue une nécessité et une priorité constante pour les titulaires de droits de propriété intellectuelle, mais aussi pour les pouvoirs publics, soucieux de protéger la santé et la sécurité des consommateurs, et les plateformes en ligne, afin de préserver la confiance des internautes. La contrefaçon sur Internet est par définition immatérielle. La difficulté majeure réside par conséquent dans la matérialisation des actes de contrefaçon commis sur Internet.

    142. Avant toute action, il faut pouvoir identifier le ou les contrefacteurs. Cela nécessite souvent d'identifier les flux de distribution et leur origine. L'exemple des « ventes flash » témoigne des difficultés que cela peut susciter. Il s'agit d'offres promotionnelles de produits en ligne, pendant une durée limitée courte. Généralement, le temps que la contrefaçon soit détectée, l'offre a déjà disparu et le dommage causé. L'auteur de l'offre contrefaisante est alors très difficile à identifier.

    143. Lorsque l'auteur de l'offre contrefaisante est hébergé par un site tiers, il est possible d'agir contre l'hébergeur afin d'obtenir l'identification de l'auteur nécessaire à la mise en oeuvre des poursuites. Les titulaires de droits peuvent se référer aux

    - 37 -

    Conditions Générales d'Utilisation et de Vente qui prévoient généralement la possibilité de signaler les atteintes.

    144. Les plateformes doivent ainsi retirer les contenus lorsqu'elles ont connaissance de leur caractère illicite. Mais s'agissant de l'identification de l'auteur des contenus illicites, les titulaires se trouvent bien souvent confrontés au bon vouloir de l'hébergeur, qui est libre de ne pas donner suite à leur demande. La seconde difficulté réside dans l'identification même de la contrefaçon. Les commandes effectuées sur Internet sont pour la plupart acheminées par la voie postale, et en très petites quantités, ce qui rend difficile la captation des produits contrefaisants par les services des douanes.

    145. Par ailleurs, les titulaires de droits rencontrent des difficultés pour identifier la contrefaçon à partir de l'image diffusée en ligne, faute notamment de pouvoir analyser en détail le produit et son étiquetage.

    146. De plus, bien souvent c'est l'image originale du produit qui est diffusée alors que le produit vendu est contrefaisant. Une autre difficulté réside en outre dans la localisation de la contrefaçon sur Internet, c'est-à-dire dans l'établissement du lieu de l'infraction nécessaire à la détermination de la juridiction territorialement compétente pour sanctionner la contrefaçon.

    147. Enfin sachez que l'escroquerie se distingue du pur mensonge. En effet même si un mensonge peut être constitutif de dol en droit civil, il n'est pas répréhensible en droit pénal. Par conséquent concernant un mensonge oral le fait par exemple de prétendre avoir oublié son portefeuille pour se faire prêter de l'argent ne constitue pas une escroquerie. Par ailleurs, concernant un mensonge écrit, le fait par exemple d'envoyer une facture pour réclamer le paiement d'une somme en réalité non due ne constitue qu'un mensonge écrit, et ce message ne sera pas considéré à lui seul comme une escroquerie.

    148. Le texte vise de manière distincte l'usage d'un faux nom ou d'une qualité ou bien l'emploi de manoeuvres frauduleuses. Les escrocs combinent souvent ces différentes possibilités de tromperie en les utilisant de manière conjointe ou successive. Mais juridiquement, un seul de ces moyens suffit pour constituer l'infraction. Sachez toutefois qu'il s'agira de démontrer que ces moyens doivent avoir à la fois été antérieurs à la remise du bien, mais aussi avoir déterminé ladite remise.

    149. Comme le but du législateur, en édictant cette infraction, était de punir celui qui abuse d'autrui, on considère que la culpabilité de l'escroc est d'autant plus forte lorsqu'il s'attaque à des personnes plus fragiles, crédules, ou encore en manque de lucidité.

    - 38 -

    L'appréciation de l'escroquerie se fait donc au cas par cas en fonction de l'aptitude qu'avait la victime de juger les manoeuvres qui l'ont trompé.

    150. Plus précisément le juge prendra en compte les capacités intellectuelles psychologiques de la victime. Concernant la condition de remise d'un bien, il est admis que ce bien peut revêtir des formes juridiques très différentes, à savoir qu'il peut s'agir d'un bien corporel ou encore d'un service. La seule restriction est que cette remise doit constituer un acte positif, comme par exemple le fait de remettre de l'argent, mais à l'inverse la simple volonté de verser une somme d'argent ne suffira pas à caractériser l'escroquerie.

    151. Sachez toutefois qu'il est indifférent de savoir par qui la remise a été faite et à qui elle est faite En effet la remise du bien peut être effectuée par une autre personne que celle qui en subit le préjudice. Sachez que le préjudice subi par la victime est totalement indépendant du profit réalisé par l'escroc. Il est aussi indifférent que le bien remis l'ait été à titre de prêt ou de transfert total de propriété.

    152. Par ailleurs on ne tient pas compte du fait que l'escroc soit le seul bénéficiaire ou non de la tromperie. Il peut s'agir d'un préjudice matériel, comme une perte d'argent, mais aussi d'un préjudice moral, par exemple une extrême inquiétude quant au sort du bien remis.

    153. L'escroquerie est une infraction intentionnelle. Cela signifie qu'il faut prouver la volonté du présumé escroc de profiter de la victime. Par conséquent on considère qu'une simple imprudence ne suffit pas pour caractériser l'infraction, par exemple dans le cas où le présumé escroc avait cru de bonne foi pouvoir utiliser un nom qui a déterminé la remise du bien.

    154. La bonne ou mauvaise foi de l'accusé est appréciée souverainement par les juges du fond. Comme pour l'appréciation de l'infraction elle-même, il s'agit d'une analyse au cas par cas. Un des cas fréquents d'escroquerie est l'activité de « maraboutage » où l'accusé invoque sa bonne foi en affirmant qu'il croit en ses pouvoirs surnaturels.

    155. Dans ces cas d'escroquerie, pour déterminer si la bonne foi est réelle, le juge examinera les procédés mis en oeuvre par le marabout pour obtenir le plus souvent le versement de sommes d'argents.

    156. Par ailleurs le mobile de l'escroc est indifférent dans l'appréciation de l'escroquerie. Il n'y a pas non plus lieu de s'intéresser à l'usage qui peut être fait par l'escroc du bien remis. Selon les spécialistes de la délinquance sur internet la période actuelle de crise économique joue un grand rôle dans l'augmentation du nombre de ces

    - 39 -

    infractions. En effet a pour conséquence que les victimes potentielles sont plus nombreuses, car plus de monde est à la recherche de bonnes affaires.

    B- La pédopornographie, incitation à la haine raciale, la propagande terroriste

    157. La pédopornographie constitue un véritable fléau que les instances nationales et
    internationales s'attachent à combattre depuis de nombreuses années. La tâche s'est avérée encore plus ardue avec le développement des technologies, et en particulier de l'internet.

    158. L'accès aux contenus illicites rendu plus facile et plus rapide a, en effet,
    contribué à alimenter de façon exponentielle le marché de la pédopornographie. Comme l'a relevé à juste titre Olivier Leroux, « l'application des règles pénales de droit commun à des comportements délictueux réalisés par voie informatique n'est pas toujours évidente »56.

    159. La notion de « pornographie enfantine » ou de « pédopornographie » dans
    plusieurs instruments juridiques internationaux. Parmi ceux-ci, nous pouvons citer la Convention relative aux droits de l'enfant du 20 novembre 1989, ratifiée par la Cote d'ivoire 4 février 1991. L'article 34 de cette convention, qui se rapporte à l'engagement des États parties à protéger les enfants contre toutes les formes d'exploitation sexuelle et de violence sexuelle, utilise le terme « pornographique » sans toutefois le définir. Les mesures appropriées à prendre par les États visent, entre autres, à empêcher que des enfants ne soient exploités aux fins de la production de spectacles ou de matériel de caractère pornographique.

    160. Dans le Protocole facultatif à la Convention internationale relative aux droits de
    l'enfant, concernant la vente d'enfants, la prostitution des enfants et la pornographie mettant en scène des enfants, la notion est définie comme « toute représentation, par quelque moyen que ce soit, d'un enfant s'adonnant à des activités sexuelles explicites, réelles ou simulées, ou toute représentation des organes sexuels d'un enfant, à des fins principalement sexuelles ».

    161. Concernant, l'incitation à la haine raciale Le Tribunal de grande instance de Paris
    a rendu en septembre 2016 une décision condamnant fermement l'auteur d'incitation à

    56 leroux, « La corruption de la jeunesse et les outrages publics aux bonnes moeurs par courrier électronique », Ubiquité, Droit des technologies de l'information, 2003, p. 13.

    la haine raciale et d'injure à caractère raciale sur des réseaux sociaux. Souvent considéré comme un espace d'expression libre, Internet n'est pas un espace de non-droit. Il est au contraire de plus en plus encadré pour être conforme à l'ordre public. Internet est assurément le moyen de communication le plus rapide et efficace jamais inventée, et la création des réseaux sociaux n'ont fait qu'amplifier ce phénomène. En effet, n'importe qui peut en un instant donner son opinion sur un sujet au reste du monde, de façon anonyme ou publique. L'incitation à la haine raciale, elle, est définie comme « la provocation à la haine contre des personnes en raison de leurs origines ethniques ou nationales ou de leur religion ».

    162. Aujourd'hui, avec l'essor d'internet et la tendance au partage et à l'interaction
    sociale dématérialisée (avec, notamment, la place grandissante des réseaux sociaux), ces faits sont tous particulièrement présents et liés, malheureusement, à cet usage. De fait, aussi bien le législateur que le juge durent se pencher sur ces questions. En effet en Côte d'Ivoire de nombreuses décisions récentes ont pu relever, et condamner par la même occasion, de telles pratiques.

    163. De ce qui est de la propagande terroriste, au cours de l'année 2015 nous avons
    été confrontés à des actes terroristes, très proches de nous, en France avec les attentats de Charlie hebdo le 7 janvier. Lors de ces événements, le monde entier attendait, en direct, par les médias, mais surtout par internet, les nouvelles informations, le nombre de blessés ou de morts, ou encore le déroulement des opérations à Paris.

    164. Nous avons donc pu remarquer que l'utilisation des réseaux sociaux occupait une
    place importante dans l'évolution de ces événements. Lorsque l'on se connectait sur n'importe quel site, tout le monde ne parlait que du terrorisme de Daesh. Chacun avait un avis différent et n'hésitait pas à l'exprimer. Nous nous sommes donc interrogées sur le rôle que pouvaient jouer ces réseaux sociaux dans tous ces événements, car depuis peu ils sont devenus une nouvelle source de transmission de savoir et de connaissances. Internet devait permettre d'étendre la liberté d'expression dans toutes les nations, or certaines personnes ont détourné cet objectif.

    - 40 -

    PARAGRAPHE 2 : les infractions portant atteintes aux intérêts de l'état

    165. Il s'agit d'analyser certains éléments répréhensibles qui se commettent sur
    Internet ou qui bénéficient du support Internet et qui touchent aux intérêts de tout Etat. Nous avons particulièrement retenu le cyberterrorisme (A) et le blanchiment de capitaux via internet en raison de leur ampleur (B).

    A- Le cyberterrorisme, une infraction portant atteintes aux intérêts de l'état

    166. Le cyberterrorisme rejoint le terrorisme classique. Terrorisme et cyberterrorisme
    sont tous deux dérogatoires au droit commun. La spécificité du terrorisme, aussi bien que du cyberterrorisme, est de toucher un nombre indéterminé de victimes suivant un processus plus ou moins aléatoire.

    167. Le cyberterrorisme constitue une action violente et symbolique ayant pour
    mandat de faire changer des comportements sociopolitiques en dérangeant les opérations normales de la société par une attaque informatique57. Avec le cyberterrorisme, les attaques perpétrées visent les réseaux informatiques importants qui constituent un des piliers des sociétés modernes.

    168. L'objectif étant de déstabiliser ces sociétés en bloquant les opérations effectuées
    par les systèmes informatiques névralgiques. Dans son édition du 20/08/1999, Multimédium rapportait que : « Le Timor oriental, à dix jours du référendum qui devrait lui donner l'indépendance, menace l'Indonésie de pirater ses systèmes informatiques les plus importants si le scrutin ne se déroule pas de manière démocratique. Une centaine de jeunes génies de l'informatique, répartis dans tous les pays occidentaux, seraient prêts à déverser une douzaine de virus dans les ordinateurs des banques, de l'armée, de l'aviation, menaçant de plonger toute l'Indonésie dans un désordre sans nom »58.

    169. Internet devient de nos jours un nouvel instrument bien réel de lutte politique. Si
    le terrorisme a souvent été considéré comme « la guerre du pauvre », le cyberterrorisme appelé aussi « cyberguerre » est à la fois une guerre de propagande et une guerre des

    57 GAGNON, B., Le cyberterrorisme à nos portes, in Cyberpresse du 12/05/2002, accessible sur www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_portes.htm.

    - 41 -

    58 Que l'on peut trouver sur www.perso.wanadoo.fr/fiweb/chronicnet2.htm.

    - 42 -

    réseaux59. Tout porte donc à croire que le cyberterrorisme deviendra un phénomène de plus en plus important dans les prochaines années car il offre des avantages considérables aux terroristes ; il requiert des moyens réduits et accessibles ; les cyberattaques peuvent être diffusées partout dans le monde et se faire de façon retardée, permettant aux terroristes de changer d'endroit avant que l'attaque ne se concrétise ; les cyberterroristes peuvent rester dans l'ombre et mettre sur pied des cyberattaques répétitives et cela, sans compter sur le fait que les cyberattaques n'exigent pas d'action suicide, un cyberterroriste peut donc effectuer plusieurs attaques 60.Mais un des plus grands avantages du cyberterrorisme est la formation.

    170. Autrefois, les terroristes devaient suivre une formation appropriée avant de
    perpétrer leurs actions. Ce qui rendait leurs points de rencontre plus faciles à détecter. Aujourd'hui, grâce à l'Internet, qui est une source inépuisable d'information sur le piratage informatique, les cyberterroristes peuvent apprendre par eux-mêmes comment faire des cyberattaques et demeurer dans le confort de leurs foyers61.

    171. Il faut aussi différencier le cyber-terrorisme de l' « hacktivism », fusion entre les
    notions de hacking et d'activisme, qui désigne l'utilisation du piratage informatique dans une fin politique62. La frontière est alors très mince, se situant dans la mens rea de l'attaque informatique.

    172. Le cyber-terrorisme désignerait alors « la convergence entre le terrorisme
    traditionnel et les réseaux63».La réalité du cyber-terrorisme est vérifiable. En effet, depuis une dizaine d'années, les attaques contre les Etats se multiplient. Du 28 avril au 3 mai 2007, l'Estonie a été le premier pays à être le sujet d'une attaque cyber-terroriste de masse. De multiples attaques de déni de service distribué (DDOS) ont été coordonnées pour surcharger les serveurs informatiques, et ont neutralisé les sites Web des médias, privant l'accès à l'information. Le système de cartes de crédit est ensuite devenu défaillant, empêchant la population d'effectuer des achats.

    59 JOUGLEUX P., La criminalité dans le cyberespace, Mémoire de DEA, Université de Droit d'Aix-Marseille, 1999, disponible sur www.juriscom.net/uni/mem/07.htm.

    60 REVELLI, C., Sauver Internet du Cyberterrorisme, in Le Figaro, (25/10/2001) sur www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_sauver_internet.htm

    61 Valeurs actuelles, 23/08/2002, que l'on peut trouver à l'adresse :

    www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_armeabsolue.htm

    62 Magazine Wired, « Hacktivism and How It Go Here», en ligne

    63 Patrick CHAMBET, « Le cyber-terrorisme », en ligne

    173.

    - 43 -

    Finalement, les services financiers et le gouvernement ont été touchés, leurs
    réseaux informatiques étant paralysés. Il a été ensuite prouvé que ces attaques provenaient de plus d'un million d'ordinateurs situés partout dans le monde. Les autorités estoniennes ont suspecté la Russie d'avoir perpétré ces attaques, en réaction au déboulonnement d'un monument à la gloire de l'union soviétique. Cependant, les avis sont partagés. Pour l'IMPACT, ces attaques n'auraient été qu'un exercice d'échauffement de terroristes pour en tester l'efficacité64.

    174. Les Etats-Unis ont eux aussi été touchés en 2007. En effet, l'un des réseaux du
    Pentagone a été infiltré lors d'une attaque contre le ministère de la Défense, et des données auraient été volées65. L'Etat chinois a été alors accusé d'avoir commandé ces attaques. De nombreuses autres attaques ont été perpétrées dans le monde, les autorités des pays victimes accusant d'autres Etats, comme la Chine ou la Russie.

    B- Le blanchiment de capitaux via internet, une infraction portant atteintes aux intérêts de l'état

    175. De nombreux actes criminels visent à générer des bénéfices substantiels pour
    l'individu ou le groupe qui les commet et l'individu ou le groupe impliqué doit trouver un moyen de contrôler les fonds sans attirer l'attention sur son activité criminelle ou sur les personnes impliquées. Les criminels s'emploient donc à masquer les sources, en agissant sur la forme que revêtent les fonds ou en les déplaçant vers des lieux où ils risquent moins d'attirer l'attention.

    176. Les ventes illégales d'armes, la contrebande et les activités de la criminalité
    organisée notamment le trafic des stupéfiants et les réseaux de prostitution peuvent générer des sommes énormes. L'escroquerie, la corruption ou la fraude informatique permettent aussi de dégager des bénéfices importants. Ce qui incite les délinquants à « légitimer » ces gains mal acquis grâce au blanchiment de capitaux.

    177. Le blanchiment de capitaux consiste donc à retraiter ces produits d'origine
    criminelle pour en masquer l'origine illégale. Ce processus revêt une importante

    64 IMPACT, Welcome to the coalition, précité note 35, p. 12-13

    65 Mac Afee, Rapport de criminologie virtuelle, précité note 13

    - 44 -

    essentielle puisqu'il permet au criminel de profiter de ces bénéficies tout en protégeant leur source66.

    178. Par sa nature, le blanchiment de capitaux est en dehors du champ normal couvert
    par les statistiques économiques. Ainsi, d'après le Fonds Monétaire International, le volume agrégé du blanchiment de capitaux dans le monde se situe sans doute dans une fourchette de deux à cinq pourcent du produit intérieur brut national67.

    179. La rencontre entre le droit répressif et cet espace de liberté autoproclamé qu'est
    Internet n'est en définitive pas la confrontation qu'on aurait pu attendre. L'explosion de la délinquance sur le réseau des réseaux tient plus à la démocratisation contingente de l'accès à l'Internet qu'à un manque d'encadrement du droit pénal.

    180. La guerre de l'information dont l'Internet est un des vecteurs concerne aussi le
    support lui-même ; une médiatisation excessive de ce phénomène a conduit à l'émergence d'idées erronées sur les dangers réels du réseau accusé principalement de favoriser la pédophilie et de véhiculer des virus mortels pour les ordinateurs68.

    181. Internet peut apparaître comme le creuset de tous les dangers pour les droits et
    libertés des individus. Et si le cyberespace tend à devenir un simple reflet de l'espace réel, les infractions nouvelles toutefois conduisent à un constat paradoxal. Les agissements des cybercriminels ne sont que la transposition des comportements délictueux classiques, mais les règles les régissant ne peuvent uniquement provenir de l'adaptation du droit positif. Aussi, le caractère transnational du réseau, joint à la fugacité des contenus, n'est pas de nature à simplifier la tâche des juristes dans la détermination des règles applicables, dans l'administration de la preuve. Le droit est donc appelé à être en mouvement et il est demandé aux juristes de rivaliser d'ingéniosité afin d'apporter des réponses adaptées pour que le droit pénal, droit particulier et sanction de tous les autres, puisse s'appliquer en équité.

    182. C'est donc par cet effort que nous verrons comment le droit Ivoirien réprime la
    criminalité informatique.

    66 GAFI, www.oecd.org/fatf/M/laudering.fr.htm.

    67 Idem.

    68 JOUGLEUC, P., op.cit

    - 45 -

    PARTIE 2 : LE CONTROLE DE LA DELINQUANCE ECONOMIQUE ET FINANCIERE A L'HEURE DU NUMERIQUE

    183. De manière générale, la répression des infractions a été poursuivie et se poursuit
    encore sur la base des dispositions pénales existantes. Or, en vertu de la constitution, nul ne peut être poursuivi que dans les cas prévus par la loi69. Ce qui à propos de l'Internet est un euphémisme fréquent vu l'âge respectable de la grande majorité des dispositions du code pénal, une double condition doit être remplie : la volonté du législateur d'ériger des faits de cette nature en infraction doit être certaine ; les faits doivent pouvoir être compris dans la définition légale de l'infraction70.

    184. En plus des activités criminelles, tels que le trafic de drogue, corruption,
    blanchiment d'argent, Internet a vu fleurir une multitude d'infractions liées à la circulation de l'information telles que les violations du droit d'auteur, les violations de la vie privée et du secret des correspondances, les délits de presse, la publicité mensongère, la diffusion des messages extrémistes ou contraires aux bonnes moeurs susceptibles d'être vus ou perçus par des mineurs.

    185. Il faut aussi ajouter les actes qui mettent gravement en jeu le respect des libertés
    et droits fondamentaux de l'individu comme le commerce illicite des bases des données à caractère personnel et la pédophilie. Les dispositions pénales les plus invoquées en la matière sont celles sanctionnant le vol, l'abus de confiance, l'escroquerie ou encore le faux en écriture ; ce qui peut mener à des interprétations quelque peu spectaculaires des juridictions saisies.

    186. Pourtant, le raisonnement par analogie est prohibé en droit pénal ivoirien, tous
    ces contours fait donc que la délinquance économique et financière au regard de cette myriade de visage qu'elle peut présenter apparait difficilement contrôlable (chapitre 1). Mais les comportements délictueux qui ont cours sur Internet sont d'une grande nouveauté par leur ampleur et leur technicité qu'il nous incombe alors de ne pas s'avouer vaincu. Il parait judicieux et nécessaire de mettre tout en oeuvre afin d'éradiquer cette menace (chapitre 2).

    69Article 15 et 16 Loi N°81-640 du 31 juillet 1981 instituant le code pénal, article 15 et 16 70 Gérard P. & Williems V., op.cit., p. 144

    - 46 -

    CHAPITRE 1 : LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE, ENCORE DIFFICILEMENT CONTROLABLE

    .

    187. Le principe d'interprétation stricte de la loi pénale, ne doit pas pour autant être
    répudié et quand un texte répressif dit une chose claire, il n'est pas possible de le "torturer" pour lui faire dire ce que l'on souhaite ou qui paraît le plus opportun, sauf à tomber dans l'arbitraire. C'est une chose qu'il convient de ne pas perdre de vue.

    188. Dans ces limites, une interprétation évolutive de la loi pénale est donc permise.
    D'ores et déjà, comme les cas de délinquance informatique en côte d'ivoire sont restés isolés - non qu'ils n'existent pas, nous allons plus recourir, à titre d'exemple, aux cas connus à l'étranger, d'où nous est d'ailleurs venue l'informatique et qui illustrent mieux cette criminalité chez nous.

    C'est donc par cet effort que nous verrons dans un premier point comment est organisée la répression de la cyberdeliquance économique et financière (Section 1) pour ensuite déceler les faiblesses de sa répression en droit ivoirien (Section 2)

    SECTION 1 : LA REPRESSION DE LA CYBERDELIQUANCE ECONOMIQUE ET FINANCIERE

    189. Dans toute société organisée, la nécessité de définir ou de concevoir des lois est
    toujours motivée par des comportements humains. Les lois relatives au domaine de la cyberdélinquance économique et financière n'échappent pas à cette vérité. En effet, c'est en raison de l'usage nuisible que des individus font des technologies de l'information et de la communication que l'Etats est amené à légiférer. Celle-ci apparaît légitime dès lors qu'il s'agit de protéger divers intérêts71. La criminalité informatique emporte une série d'actes qui vont de l'accès non autorisé au sabotage des données, en passant par le piratage et la fraude informatique. Afin de mieux ressortir la répression de cette criminalité, nous distinguerons deux situations différentes : celle dans laquelle le support informatique est l'objet même du délit (paragraphe 1) et celle où le support

    71 Intérêts des individus, des sociétés ou entreprises, des administrations publiques ou privées, des Etats et des organisations internationales.

    - 47 -

    informatique n'est qu'un instrument facilitant l'accomplissement d'un délit traditionnel (paragraphe 2).

    PARAGRAPHE 1 : La Répression de la cyberdeliquance économique et financière contre les moyens informatiques

    Ce type d'infractions porte essentiellement sur l'atteinte à la confidentialité, à l'intégrité et à la disponibilité des données. Il s'agit donc d'examiner la possibilité de réprimer le sabotage informatique, le piratage des programmes et l'espionnage informatique conformément à la législation pénale en vigueur et la loi sur la cybercriminalité en confrontant donc le comportement délictueux à l'infraction à laquelle il semble se rattacher.

    A- La Répression du sabotage informatique

    190. Le sabotage informatique consiste en l'entrée, l'altération, l'effacement, la
    détérioration ou la suppression des données ou des programmes informatiques, dans le but d'entraver le bon fonctionnement d'un système informatique. selon l'article 12 de la loi sur la cybercriminalité : « Est puni de un à cinq ans d'emprisonnement et de 30.000.000 à 50.000.000 de francs CFA d'amende, quiconque obtient frauduleusement, pour soi-même ou pour autrui, un avantage quelconque, par l'introduction, l'utilisation, la modification, l'altération ou la suppression de données informatiques ou par toute forme d'atteinte au système d'information. »

    191. Aussi l'infraction de destruction d'objet est prévue par le code Pénal en son
    Article 423 : « Quiconque, volontairement, détruit ou dégrade plus ou moins gravement par un moyen quelconque, tout ou partie d'un immeuble, navire, aéronef, édifice, pont, chaussée, construction, installation, même mobile, ou moyen de transport public de marchandises appartenant à autrui, est puni d'un emprisonnement d'un à cinq ans et d'une amende de 100.000 à 1.000.000 de francs. La tentative est punissable. ».

    192. Il en résulte que pour que l'infraction soit retenue d'une part selon la loi sur la
    cybercriminalité il faut que l'introduction, l'utilisation, la modification, l'altération ou la suppression de données informatiques ou par toute forme d'atteinte au système d'information soit fait dans l'optique d'avoir un avantage quelconque et d'autres part termes de l'article 423 du code pénal, il faut que la destruction de l'objet soit un acte

    - 48 -

    volontaire. La destruction doit avoir été perpétrée méchamment dans le but de nuire au propriétaire peu importe le mobile.

    193. Mais ces dispositions s'appliquent-elles au sabotage informatique ? La première
    caractéristique du sabotage informatique est la destruction aussi bien du matériel que du support informatique. L'on peut en effet détruire ou dégrader des ordinateurs ou rendre inutilisables certains programmes ou encore altérer des données. Il faut que l'auteur de ce sabotage ait agi méchamment, peu importe les moyens utilisés (incendie, virus, cheval de Troie, ...) et c'est le caractère plus ou moins grave du dommage subi qui permettra ou non d'appliquer cet article72. Aussi le spécial dérogeant au général, l'on aura recourt à la loi sur la cybercriminalité.

    194. Si, par ce mécanisme, le sabotage informatique peut être réprimé, qu'en est-il du
    piratage informatique.

    B- La Répression du piratage informatique

    195. Nous tenterons de réprimer cet aspect de la criminalité en recourant aux
    dispositions pénales souvent invoquées pour voir celle qui serait la mieux indiquée contre le piratage informatique. Nous ferons donc allusion au vol et à la contrefaçon. Aussi nous analyserons les lois et conventions en la matière.

    196. L'art.392 du CP punit de vol quiconque a soustrait frauduleusement une chose
    qui ne lui appartient pas ; le vol étant la soustraction frauduleuse de la chose d'autrui. Il résulte de cette définition que cette infraction comprend un acte matériel de soustraction, une chose et une intention frauduleuse73.

    197. Aussi la loi sur la cybercriminalité en son articles 26 punit Quiconque prend
    frauduleusement connaissance d'une information à l'intérieur d'un système d'information électronique, ou copie frauduleusement une information à partir d'un tel système, ou encore soustrait frauduleusement le support physique sur lequel se trouve une information, est coupable de vol d'information. Quiconque commet un vol d'information est puni d'un emprisonnement de cinq à dix ans et de 3.000.000 à

    72 Lamy, op.cit., n°3932, p. 265

    73 Likulia, op.cit., p. 375

    - 49 -

    5.000.000 de francs d'amende. La tentative est punissable. L'infraction ci-dessus définie est un délit. ». Peut-on appliquer ces préventions au piratage ?

    198. Indépendamment de la protection éventuelle par le droit d'auteur des
    programmes d'ordinateurs originaux, l'assimilation de la copie illicite de programmes ou données informatiques à l'infraction de vol au sens de L'art.392 du CP soulève toujours bien d'interrogations. Cette disposition requérant la réunion de trois éléments constitutifs (une chose, une soustraction et une intention frauduleuse), les questions sont dès lors les suivantes : une donnée ou un programme informatique peuvent-ils être considérés comme des choses susceptibles d'être soustraites ? La copie non autorisée équivaut-elle à une soustraction ? Si L'art.392 s'applique sans difficulté en cas de vol de matériel informatique (ordinateur, imprimante, modem, ...), il n'en pas de même en cas de vol de logiciels envisagés comme création intellectuelle. Le support peut en effet faire l'objet d'un vol au sens de L'art.392 précité.

    199. La grande controverse apparaît lorsqu'il s'agit d'appliquer cette incrimination aux
    données ou programmes informatiques. Une partie de la doctrine admet pourtant cette éventualité. En effet, en France, un tribunal a condamné (28 mai 1978) du chef de vol un prévenu qui avait recopié sur un disque magnétique, une série de programmes d'ordinateurs au siège de son ancien employeur.

    200. Selon ce jugement, l'inculpé s'est ainsi approprié et a détenu, sans que la
    possession lui en ait été remise, un enregistrement de données, quelle que soit sa participation dans l'élaboration des informations qu'il connaît, appartenant à son ancien employeur ; il est donc rendu coupable de vol74.

    201. De même, la Cour d'appel d'Anvers (13 décembre 1984) a décidé que les données
    d'un ordinateur sont susceptibles de vol puisqu'elles peuvent être reproduites, ont une valeur économique et font dès lors partie du patrimoine du propriétaire75.Une jurisprudence (belge) est allée plus loin que, pour conclure au vol, elle a dû élaborer une construction juridique pour le moins audacieuse, en décidant qu'il pouvait y avoir soustraction frauduleuse par le simple fait de priver autrui de l'exclusivité de la possession juridique d'un bien, par l'effet de la copie76.

    74 Manasi,N., op.cit., p. 14

    75 Nyabirungu, op.cit., p. 85.

    76 VERBIEST, T., La criminalité informatique : comment la réprimer ? in L'Echo du 17/12/1999, accessible sur www.echonet.be.

    202.

    - 50 -

    Pour sa part, le professeur Midagu affirme que la soustraction frauduleuse n'est
    pas absolument réservée aux seuls biens matériels et mobiles. Elle est transcendée à cause de la délicatesse de certains biens pouvant faire l'objet d'appropriation abusive (électricité, gaz, vapeur). C'est pourquoi, poursuit-il, le vol d'un logiciel intrinsèquement incorporé à un système qui serait lui-même considéré comme immeuble par destination serait établi sans peine ; le programme informatique serait admis au rang des forces immatérielles et par conséquent, établir l'infraction de vol en cas de copie. Ainsi, conclut-il, la répression serait justifiée par la perte de la valeur économique que représentent toutes ces forces, en particulier les profits commerciaux que pourrait procurer l'usage du programme copié77.

    203. De tout ce qui précède, nous sommes convaincu que cette jurisprudence, autant
    que cette la doctrine qui la soutient, fondent leur position sur l'interprétation évolutive. Le danger qu'il y a à recourir à cette interprétation réside dans la délicatesse d'établir une frontière entre elle et l'analogie, du reste rejetée en droit.

    204. Sans être présomptueux, nous sommes d'avis que les données et programmes
    informatiques ne se prêtent pas au vol, au sens L'art.392 car la soustraction prévue à cet article implique la dépossession d'un patrimoine au profit d'un autre. Il apparaît dès lors impossible de soustraire un logiciel, une donnée du patrimoine d'autrui à l'occasion du copiage parce que le délinquant n'emporte ni l'original qui demeure la possession de son propriétaire, ni la copie qui n'avait pas d'existence avant le fait du délinquant, mais est réalisé par le copiage78.Et si le vol a été étendu à l'électricité, cela ne pourra être le cas pour l'information ou la donnée car ces deux valeurs n'ont rien de comparable pour un prolongement juridique ou pénal autorisant l'analogie79.

    205. L'électricité reste en effet mesurable, quantifiable. Est toujours en cause une
    chose matérielle et il semble difficile d'associer l'information à l'énergie. A cet effet, la Cour de cassation française a réaffirmé la solution classique qui va dans le sens traditionnel, en refusant d'admettre qu'il puisse y avoir vol d'une communication téléphonique. Elle a par conséquent relaxé le prévenu qui avait utilisé le Minitel sans autorisation de l'abonné80.

    77 Midagu, B., Cours de Droit et Informatique, G3, Informatique, Faculté des Sciences, Unikin, 2002-2003

    78 Mbalanda, K., Informatique et droit au Zaïre, Mémoire de licence, Droit, Unikin, 1989, p. 14

    79 Idem

    80 Cass. Crim.,12 déc.1990, D, 1991, jur. p. 364

    206. En l'état actuel de notre droit, il ne peut y avoir vol de logiciel, ni de vol des
    données. En ce qui concerne l'abus de confiance et l'escroquerie, dans la mesure où le logiciel ne peut faire l'objet d'un vol, il ne pourra pas non plus faire l'objet de telles infractions. Seul le support pourra en être l'objet.

    207. Le délit de contrefaçon paraît-il plus adapté ? Défini par la loi N°2013-865 DU
    23 décembre 2013 relative .à la lutte contre la contrefaçon et le piratage et à la protection des droits de la propriété Intellectuelle dans les opérations d'importation; d'exportation, et de commercialisation de biens et services comme l'acte par lequel une personne physique ou morale ·utilise ou exploite un droit, de propriété intellectuel sans autorisation préalable du titulaire et de ses ayants droits ;

    208. De son côté, Loi n° 96-564 du 25 juillet 1996 relative à la protection des oeuvres
    de l'esprit et aux droits des auteurs, des artistes, interprètes et des producteurs de phonogrammes et vidéogrammes dispose que l'auteur d'une oeuvre de l'esprit jouit sur cette oeuvre, du seul fait de sa création, d'un droit de propriété incorporelle exclusif et opposable à tous (art.1). En ce sens le piratage informatique étant également appelé souvent «intrusion » et « hacking ». C'est une pratique consistant à entrer par effraction dans un réseau informatique, en forgeant ou en contournant les dispositifs de sécurité d'un ordinateur sans l'autorisation de d'auteur du contenu ainsi le piratage informatique va se voir appliquer les règles de la contrefaçon prévue les lois citées et 287 et suivants du code pénale. Ainsi Le propriétaire d'un site Internet est condamné pour avoir appelé une rubrique "3617 An-u" qui proposent les mêmes produits que le célèbre service télématique 3617 Annu. Grâce à cette dénomination, les moteurs de recherche référençaient dans les premières pages la rubrique, au détriment du véritable annuaire inversé Annu. Le défendeur a été condamné pour l'usage de l'appellation "An-u" constitutive d'une contrefaçon. Le tribunal a estimé que la très grande proximité des signes, alliée à l'identité des services est de nature à engendrer un risque important de confusion dans l'esprit d'un public d'attention moyenne qui ne dispose pas simultanément des deux marques sous les yeux81

    - 51 -

    81 TGI, Paris, 3e ch. 07/01/2003

    - 52 -

    PARAGRAPHE 2 : La répression de la cyberdeliquance économique et financière par les moyens informatiques

    209. Nous allons dans ce paragraphe, voir dans quelle mesure la législation pénale en
    vigueur sanctionne ces comportements criminels. Il s'agit donc d'examiner un échantillon sélectionné de cette multitude d'agissements. Nous verrons ainsi les modalités de répression de la fraude par manipulation informatique et de l'accès non autorisé aux données (A) et La répression des atteintes aux droits de la personne et aux intérêts de l'Etats (B)

    A- Répression de la fraude par manipulation des données et de l'accès non autorisé aux données

    210. La fraude par manipulation des données constitue le délit économique le plus
    développé en matière informatique qui prend des contours fort variés passant de la falsification, la modification des données, la détérioration, voire leur effacement. Nous confronterons donc à ces actes les dispositions sur le faux et l'usage de faux et l'escroquerie pour voir si elles sont en mesure de les sanctionner. Article 281 « Est puni d'un emprisonnement de deux à dix ans et d'une amende de 200.000 à 2.000.000 de francs, tout fonctionnaire au sens de l'article 223 qui commet ou tente de commettre un faux dans un acte public ou authentique, relevant de l'exercice de ses fonctions .. », Article 282 « Est puni d'un emprisonnement d'un à cinq ans et d'une amende de 100.000 à 1.000.000 de francs, toute autre personne qui commet ou tente de commettre un faux en écriture publique ou authentique .. »Article 283 « Quiconque sciemment fait usage ou tente de faire usage des faux mentionnés aux deux articles précédents, est puni d'un emprisonnement d'un à cinq ans et d'une amende de 200.000 à 2.000.000 de francs. » On distingue donc le faux matériel et le faux intellectuel. Le faux matériel suppose que l'altération de la vérité se réalise par un quelconque procédé dans la matérialité de l'acte ; le faux intellectuel suppose une altération de la vérité dans sa substance et ses circonstances réalisées lors de la rédaction de l'acte en concomitance avec lui82.

    82 Katuala, K.K., op.cit., p. 80.

    211. L'usage de faux est l'infraction qui consiste, dans une intention frauduleuse ou à
    dessein de nuire, à utiliser un acte faux ou une pièce fausse. L'art 283 le sanctionne de la même manière que l'auteur du faux. L'établissement de cette infraction à charge d'une personne exige que soient réunis un élément matériel consistant en l'utilisation ou la tentative d'utilisation d'un acte faux établi, falsifié ou altéré par quelqu'un, des éléments moraux notamment la connaissance de la fausseté ou de l'altération de l'acte et l'intention frauduleuse ou le dessein de nuire.

    212. La question de savoir si les dispositions relatives à ces infractions peuvent
    réprimer la falsification informatique doit rencontrer une réponse positive car l'interprétation évolutive nous permet de considérer les valeurs immatérielles de l'informatique peuvent constituer les écrits visés par la loi. En effet, cette dernière n'exige aucune condition quant à la nature de l'écrit qui contient l'altération de la vérité, peu importe le support sur lequel il apparaît.

    213. C'est ainsi que dans un arrêt rendu en 1970, le tribunal fédéral suisse a considéré
    que les données informatiques peuvent constituer des « écrits propres ou destinés à prouver des faits ayant une portée juridique » et qu'il est donc possible, en les manipulant, de commettre des faux dans les titres au sens des art. 215 et suivants du code pénal suisse83 .

    214. Dans le même sens, le tribunal correctionnel de Bruxelles décida que celui qui
    fait, sans droit, dactylographier et fait apparaître sur écran le code électronique servant de mot de passe au Premier Ministre, se rend coupable de faux en écriture, l'écrit au sens du code pénal n'étant pas réservé à un système d'écritures déterminé et ne dépendant pas de la nature du support sur lequel il apparaît. Le tribunal a aussi jugé que celui qui utilise le code électronique servant de mot de passe au Premier Ministre et accède de manière illicite au système informatique se rend coupable d'usage de faux84.

    215. L'infraction d'accès non autorisé aux donnés est reprimé par l'article 4 de loi sur
    la cybercrimialité « Est puni de un à deux ans d'emprisonnement et de 5.000.000 à 10.000.000 de francs CFA d'amende, quiconque accède ou tente d'accéder frauduleusement à tout ou partie d'un système d'information. »

    83 Manasi, N., op.cit., p. 23.

    - 53 -

    84 Corr. Brux. 08/11/1990, J.F., 1991, 11

    216.

    - 54 -

    Mais le jugement fut réformé en degré d'appel. C'est en effet au prix d'efforts
    louables de raisonnement que la Cour d'appel de Bruxelles en 1991 considéra que cet accès illicite constituait en réalité l'interception indue d'une communication en constatant que, étant donné que Bistel était relié au système public de télécommunication, les données stockées dons le système Bistel étaient des communications confiées à la Régie85.

    217. Il résulte de qui précède que les dispositions sur le faux et l'usage de faux peuvent
    réprimer la falsification informatique. Mais cela demande un effort de raisonnement quant à ce du fait des hésitations de la jurisprudence quant à l'application de la prévention de faux aux données.

    B- La répression des atteintes aux droits de la personne et aux intérêts de l'Etats

    218. Nous nous proposons d'étudier la répression d'une forme particulière de ces
    atteintes que constitue la diffamation sur Internet. Les imputations dommageables, autrement appelées diffamation et les injures sont prévues et réprimées par les articles 174 et 199 du CP. La diffamation suppose l'imputation d'un fait précis de nature à porter atteinte nuire à l'honneur ou la considération d'une personne ou à l'exposer au mépris. L'injure, quant à elle, se consomme par le seul fait d'offenser une personne par des expressions blessantes, outrageantes, par mépris ou invectives. La diffamation et l'injure ne sont infractionnelles que si elles sont publiques.

    219. La publicité est définie d'après les circonstances et les lieux. Ainsi, la publicité
    peut résulter soit de propos proférés, soit d'écrits ou images distribuées, vendues ou exposées dans des lieux ou réunions publics . Mais un écrit adressé à la seule personne injurieuse ne peut constituer l'infraction d'injure publique, sauf s'il a été adressé à plusieurs personnes. La publicité existe, peu importe le pays dans lequel l'écrit a été rédigé. Il suffira dès lors que la diffusion ait eu lieu en Côte d'ivoire et que la personne diffamée soit suffisamment désignée et que plusieurs personnes soient à même de la reconnaître.

    220. Pour ce qui est de cet acte, il est particulièrement intéressant de se pencher sur
    les conditions de réalisation qu'une telle infraction implique. Les articles 174 et 199

    85 Bxls, 24/06/1991, RDP, 1991, p. 340.

    - 55 -

    exigent en effet que des propos, pour être constitutifs de diffamation ou d'injures, aient été tenus de manière publique.

    221. Concernant l'Internet, la publicité peut être réalisée par des écrits, imprimés ou
    non, des images ou des emblèmes affichés, distribués ou vendus, mis en vente ou exposés aux regards du public. On pourrait de la sorte appliquer ces dispositions à des applications de type sites web puisqu'il s'agit bien là d'écrits ou d'images exposés au regard du public.

    222. En effet, le fait de mettre à disposition de tout ce qui prend connaissance des
    informations reprises sur un site particulier, accessible par la composition d'une adresse donnée sans autre condition, nous semble correspondre suffisamment à la notion d'exposition au regard du public exigée par les dispositions précitées.

    223. C'est à ce titre que Fabien Barthez avait obtenu la condamnation de Paris Match
    pour avoir continué à diffuser sur son site web certains articles accompagnés de photographies concernant sa vie privée. En effet, la diffusion des photographies litigieuses porte atteinte au droit à l'image et à l'intimité de la vie privée. Ces atteintes s'étendent également sur les interets de l'état.

    224. Au regard de tous ce qui précède nous pouvons dire qu'il y a des dispositions
    aussi bien pénales que des textes spécifiques qui sanctionnent ces actes de délinquance.

    SECTION 2. LES OBSTACLES A LA REPRESSION DE LA CYBERDELIQUANCE ECONOMIQUE ET FINANCIERE

    225. Les activités criminelles appartenant à la cyberdélinquance économique et financiere sont essentiellement des actes frauduleux commis au moyen des réseaux électroniques et numériques ou encore des actes visant ces réseaux. Il est possible d'observer que parallèlement à l'amélioration des technologies grâce aux innovations mais aussi la publicité des nouvelles formes de technologies est certes une manière de les vendre et de mieux les faire connaître néanmoins elle est malheureusement une aubaine donnée aux attaques des cybercriminels. L'obstacle majeur à cette répression de la cyberdélinquance économique et financière tient à la loi pénale. Nous examinerons les différentes limites à la répression de la cyberdélinquance économique et financière en distinguant d'une part celles qui tiennent au droit pénal matériel (paragraphe 1) et d'autre part celles qui relèvent de la procédure pénale (paragraphe 2).

    - 56 -

    Paragraphe 1 : Les obstacles de répression de la cyberdélinquance économique et financière liés au droit pénal matériel

    226. La plus grande difficulté à laquelle nous confronte l'Internet est sans conteste
    son caractère transnational. Internet est véritablement et totalement international : il n'est localisé sur aucun sol spécifique car il est partout à la fois. Un problème spécifique résulte donc en raison du fait que la législation pénale ivoirienne s'appréhende au niveau national alors que l'Internet s'axe au niveau international. Il s'agit donc d'examiner le problème de la territorialité de la loi pénale.

    227. Mais avant que d'examiner ce problème, évoquons certaines difficultés résultant
    de la loi pénale au niveau des incriminations.

    A- Les incriminations comme obstacles de répression de la cyberdélinquance économique et financière

    228. Le droit pénal est la discipline légaliste par excellence. Seule la loi en détermine
    l'étendue et les limites86. Elle doit être de stricte application suivant le principe de la légalité des délits et des peines. Toutefois, si après sa mise en vigueur, des faits de manifestent qui entrent dans sa formule, la loi les punira, alors même qu'au moment de son élaboration, le législateur ne pouvait pas se les représenter87. Cette adaptation pourra se faire au regard des progrès techniques dont l'informatique et l'Internet.

    229. Néanmoins, dans cet effort d'adaptation de la loi aux faits nouveaux, il ne peut
    être fait application de l'analogie car celle-ci est, en principe, rejetée par l'article 13 du code pénal.

    230. Pourtant, si l'on veut prévenir les délits, il faut faire en sorte que les lois soient
    claires et simples et que tous les membres de la nation unissent leurs forces pour les défendre, sans qu'aucun ne puisse travailler à les détruire. Or, la législation ivoirienne est inadéquate par rapport aux objectifs qu'elle s'assigne. En effet, elle est soit ignorée de la population, soit trop abondante et désordonnée pour être connue et respectée, et

    86 Nyabirungu, M.S., op.cit., p. 51

    87 Nyabirungu, M.S., op.cit., p. 85.

    - 57 -

    qui plus est, elle comporte des contradictions internes. Dans ces conditions, chaque juge en fait une interprétation et une application différentes, souvent fantaisistes et partisanes.

    231. De plus, l'on note l'inefficacité de l'arsenal pénal en vigueur à réprimer la
    cyberdélinquance car les textes précédemment examinés, s'ils peuvent s'appliquer à la criminalité informatique, c'est généralement par un effort d'interprétation évolutive. Ce qui risque de conduire souvent à des applications inexactes, voire analogiques.

    232. Un exemple de cette application inexacte peut être illustré à travers la célèbre
    affaire Bistel où le tribunal correctionnel de Bruxelles décida que l'introduction frauduleuse d'un mot de passe constituait un écrit et donc, un faux ; alors que la cour d'appel de Bruxelles considéra qu'il s'agissait en réalité de l'interception indue d'une communication.

    233. Qu'il s'agisse de la Belgique, de la France ou de la Cote d'Ivoire - où d'ailleurs
    les décisions en matière de délinquance informatique sont rares les exemples ci-dessus démontrent les hésitations de la jurisprudence devant l'imprécision des textes et induisent en même temps la nécessité d'adopter de nouvelles incriminations, précises, simples et claires en matière de cyberdélinquance. Outre le caractère lacunaire et sommaire des incriminations, il y a encore lieu de relever l'inadmissibilité formelle de la responsabilité pénale des personnes morales.

    234. En effet, le principe en côte d'ivoire est que la personne morale ne peut engager
    sa responsabilité pénale. S'il y a des faits infractionnels qui font penser aux personnes morales, seuls leurs dirigeants, personnes physiques, pourront pénalement répondre88.

    235. Dans certaines lois particulières, la responsabilité pénale des personnes morales
    est affirmée, mais il est précisé aussitôt que tel organe subira la peine prévue. Dans d'autres lois, la personne morale est parfois déclarée civilement responsable des amendes prononcées contre ses organes et préposés.

    236. Lorsque les informations qui circulent sur l'Internet se révèlent illicites au regard
    de la loi pénale, il est souvent bien difficile, sinon impossible, de retrouver et de punir leurs auteurs. C'est pourquoi, il est tentant de se retourner vers les fournisseurs des services Internet, maillons les plus visibles et identifiables du réseau.

    88 Article 98 « Lorsqu'une infraction est commise dans le cadre de l'activité d'une personne morale, la responsabilité pénale incombe à celui ou à ceux qui ont commis l'infraction. »

    237. La pratique du réseau renseigne en effet que le plus souvent, les auteurs des messages se présentent sous des pseudonymes et qu'il n'est souvent pas facile de les identifier et de localiser avec précision leurs adresses sur Internet. C'est pourquoi, les victimes recherchent d'autres responsables plus faciles à identifier et solvables à savoir le fournisseur d'accès, les fournisseurs d'hébergement, les éditeurs de forum et les opérateurs de télécommunications89.

    238. Si leur participation à l'infraction est établie, il sera alors difficile, en l'état actuel de notre droit, d'engager leur responsabilité pénale et, éventuellement, de les sanctionner.

    B- La territorialité de la loi pénale

    239. Une infraction de droit interne peut parfois avoir des ramifications internationales. Pourtant, le véritable fondement du droit pénal, c'est la souveraineté territoriale de chaque Etat. En effet, la règle répressive s'applique en principe aux infractions commises sur le territoire national de chaque Etat et exceptionnellement aux infractions commises à l'étranger.

    240. Indépendamment de toute considération tenant à la nationalité ou au domicile de l'auteur de l'infraction ou de sa victime, la loi pénale est applicable en premier lieu à toute infraction commise sur le territoire de la République ou réputée y avoir été commise lorsque un de ses faits constitutifs a eu lieu sur ce territoire (art. 15 CP). De plus, quand bien même tous leurs éléments matériels ne seraient-ils commis que depuis l'étranger, certaines infractions demeurent susceptibles d'être poursuivies sur le territoire national lorsqu'elles y auront produit leurs effets.

    241. Selon la « théorie de l'ubiquité » largement admises par la jurisprudence française, il est possible de localiser indifféremment certaines infractions là où l'acte incriminé a été réalisé, comme là où il aura produit son résultat. Il suffit dès lors que n'importe lequel de ces faits ait eu lieu sur le territoire ivoirien, à savoir l'acte incriminé ou le résultat dommageable, pour fonder indifféremment la compétence du droit pénal Ivoirien.

    - 58 -

    89 Mukendi Wafwana, E., Responsabilité des intermédiaires du réseau Internet, www.juricongo.net

    242. C'est à ce titre que le TGI de Paris s'est estimé compétent pour juger des faits
    reprochés à la société Yahoo (présence d'objets magnifiant le nazisme dans les rubriques de vente aux enchères de sa version américaine) en observant que le site est accessible aux internautes sur le territoire français .

    243. De cette compétence territoriale du droit pénal résultent de bien compréhensibles
    conflits positifs de compétence, dès lors que l'un des autres éléments constitutifs de l'infraction réprimée trouve son lieu de réalisation sur le territoire d'un autre Etat prévoyant des règles similaires d'application territoriale de son droit pénal. Et ce problème est encore aggravé par le système de localisation nationale d'infractions par extension légale en ce qui concerne les navires et les aéronefs.

    244. Ces hypothèses étant très spécifiques, nous les mentionnons à titre indicatif car
    l'Internet par câble téléphonique est voué à laisser bientôt une large part à l'Internet utilisant les réseaux aériens ; et il suffit qu'un ordinateur connecté soit présent dans l'un quelconque de ces bâtiments pour qu'une infraction puisse être commise à leur bord. De même, une infraction à leur encontre peut tout à fait être conspirée par l'intermédiaire du réseau.

    245. En pratique, c'est donc plutôt d'une extension déraisonnable du champ
    d'application déjà très large des infractions « réputées commises sur le territoire de la République » qu'il conviendrait de s'inquiéter avec le développement de l'Internet, compte tenu de l'atteinte à certains principes essentiels à la matière susceptible d'en résulter : application stricte de la loi pénale, légalité des délits et des peines90.

    246. Nous devons donc admettre que derrière les incertitudes, l'efficacité de nos lois
    s'effrite souvent lorsqu'elles sont confrontées à la dimension internationale du réseau. Le phénomène n'est pas nouveau mais l'Internet amplifie simplement son importance en facilitant la continuation des infractions.

    - 59 -

    90 Brault, N., op.cit

    - 60 -

    PARAGRAPHE 2 : Obstacles liés à la procédure répressive de la cyberdélinquance économique et financière

    Les obstacles liés à la procédure répressive tiennent soit dans le système judiciaire (A) ou dans les enquêtes judiciaires (B).

    A- Les obstacles liés au Système judiciaire ivoirien

    247. La Cote d'Ivoire ne semble pas disposer des ressources humaines adéquates pour
    contrer la cybercriminalité, comme du reste toutes les infractions classiques. Par inadéquation des ressources humaines au service de la justice ivoirienne, nous entendons appréhender la double question de la quantité et de la qualité du personnel judiciaire, trop inférieur aux besoins réels pour une justice même minimale. Et les cours et tribunaux, même organisés par de meilleurs textes de loi, ne fonctionnent que s'il y a du personnel judiciaire en nombre requis.

    248. L'amélioration de l'administration judiciaire passe par une meilleure formation
    des magistrats en général et des juges en particulier. Pourtant, la Cote d'Ivoire semble avoir créé de processus de formation des magistrats. S'il est vrai que le décret du 3 février 2005 a créé l'INFJ en le détachant de l'ENA, encore faut-il relever que son directeur est lui-même nommé par le Ministre de la fonction publique et non par le Garde des Sceaux.

    249. La formation et la documentation juridique qui étaient censées accompagner la
    carrière du magistrat et qui devaient assurer la connaissance régulière non seulement de la jurisprudence mais encore de nouvelles techniques, de l'évolution de la science du droit dans le monde font défaut.

    250. La pauvreté de la justice ivoirienne crève les yeux à tout visiteur. Tout, mais
    absolument tout manque. Le manque d'équipements et de moyens matériels est criant. L'état des équipements existants est insatisfaisant. Toutes les juridictions en souffrent puisqu'elles ne disposent pas d'outils de travail performants.

    251.

    - 61 -

    A l'ère des autoroutes de l'information, l'on a constaté que la plupart des
    juridictions ne sont pas dotées d'outils informatiques performants. Les rares ordinateurs mis à la disposition des juridictions les plus chanceuses sont tombés en désuétude, soit par faute d'entretien, soit parce que leurs utilisateurs n'ont pas la formation requise pour les utiliser à bon escient. Les acteurs de la justice, qu'il s'agisse des magistrats, des greffiers et des secrétaires dactylographes doivent être initiés aux techniques d'utilisation de l'outil informatique et bénéficier de recyclages réguliers ensuite. Il appartient principalement à l'Etat et accessoirement aux bailleurs de fonds, d'équiper les juridictions et parquets ivoiriens d'outils informatiques afin de rendre plus performant l'appareil judiciaire.

    252. Ce faisant, il importe aussi de mettre en place un système de sauvegarde des
    données qui soit efficace. En effet, la poussière, le mauvais usage, les virus informatiques, la foudre et les variations de tension électrique sont de nature à endommager irrémédiablement les appareils.

    253. C'est ainsi que parallèlement à la sauvegarde des données informatiques, il serait
    judicieux de conserver une méthode de classement manuelle confiée à des professionnels de la conservation.

    254. Pour toutes ces causes, le système judiciaire dans le contexte de l'Internet n'est
    pas efficace et ne peut effectuer pleinement sa mission de régulation sociale. Face à un tel dysfonctionnement, le pays doit prendre des mesures efficaces pour sauvegarder sa légitimité car les comportements antisociaux qu'autorise l'Internet apportent un gain immédiat et sans contrepartie à leurs auteurs tout en déstabilisant le marché et le bon fonctionnement de l'économie. Il n'existe quasiment pas de documentation juridique et encore moins de bibliothèque dans les juridictions.

    255. Les magistrats soucieux de maintenir le niveau de leurs connaissances juridiques
    sont contraints de se procurer, à leurs frais, la documentation qui les intéresse. Ils n'ont pas de ligne de crédit qui leur permettrait de répondre à leurs besoins en codes et lois, revues juridiques, ouvrages de doctrine ou recueils de jurisprudence. Le résultat de cette absence de documentation est que les magistrats, censés mieux que quiconque maîtriser le droit, ne sont dans certains cas plus en mesure de rendre des décisions qui y soient conformes, faute d'informations suffisantes, parfois même faute de codes à jour. La qualité des décisions de justice en pâtit.

    256. Surtout dans les sections détachées, ces magistrats se sentent isolés des autres et
    cette situation favorise des écarts importants dans l'application du droit par les

    - 62 -

    différentes juridictions du pays Soulignons aussi que le fonctionnement de la justice ivoirienne repose aussi sur un certain nombre de personnes volontaires payées directement (et très mal payées) par les juridictions, en raison de l'absence de moyens de l'Etat. Il s'agit des secrétaires dactylographes, des interprètes et parfois du personnel de gardiennage ou d'entretien.

    257. Ces personnes ne disposent d'aucun cadre légal ou d'aucun statut pour l'exercice
    de leurs fonctions, ce qui est particulièrement inconfortable et insécurisant pour elles. Ainsi les secrétaires ne sont pas tenues au secret professionnel ni à aucune déontologie. Leur utilisation est dès lors extrêmement périlleuse, surtout en raison de leur grande vulnérabilité.

    258. Si l'on souhaite que la justice ivoirienne gagne en efficacité, des moyens
    supplémentaires doivent être consacrés à la formation des acteurs judiciaires, notamment des magistrats, compte tenu de la délicatesse de la mission de juger. Une bonne formation initiale, sous la tutelle du Ministère de la justice, ainsi que l'assurance d'une formation continue de qualité, contribueraient non seulement à l'amélioration des conditions de travail de ces acteurs, mais surtout à l'émergence d'une justice de meilleure qualité.

    B- Les obstacles liés aux enquêtes judiciaires en Côte d'Ivoire

    259. L'appréhension des contenus illicites par les services d'enquête procède
    nécessairement d'une autorisation expresse de l'autorité judiciaire. Internet remet en question le principe de compétente territoriale des services d'enquêtes91

    260. Art. 60 de Loi n° 2018-975 portant Code de Procédure pénale « L'officier de
    police judiciaire agit soit sur les instructions du procureur de la République, soit d'office. Lorsqu'il agit d'office, il est tenu d'en informer immédiatement le procureur de la République. Ces opérations sont effectuées sous la direction du procureur de la République, la surveillance du procureur général et le contrôle de la Chambre

    91 115 Jean-Wilfrid: Internet et enquête judiciaire, www.droit-internet.com.

    - 63 -

    d'instruction. » Art. 63 : « Si la nature de l'infraction est telle que la preuve en puisse être acquise par la saisie des papiers, documents ou autres objets en la possession des personnes qui paraissent y avoir participé, ou déterminer des pièces ou objets relatifs aux faits incriminés, l'officier de police judiciaire peut se transporter sans désemparer au domicile de ces dernières pour y procéder à une perquisition dont il dresse procès-verbal. »»

    261. En enquête flagrante, comme en enquête préliminaire, les pouvoirs coercitifs
    dont sont investis les services répressifs leur permettent de requérir toutes personnes qualifiées s'il y a lieu, afin de procéder à des constations ou à des examens techniques Art. 64 du CCP : « S'il y a lieu de procéder à des constatations d'ordre technique ou scientifique, l'officier de police judiciaire peut avoir recours à toute personne qualifiée, après en avoir informé le procureur de la République... ». Pour autant, aucun texte spécifique n'impose, à ce jour, aux fournisseurs de services Internet de réelle obligation de coopération avec les services de police.

    262. De plus, les réticences culturelles et l'absence de formation spécifique des
    services d'enquête contribuent à limiter l'efficacité des investigations. L'on doit aussi noter que l'évolution incessante des NTIC constitue une autre difficulté pour les services d'enquête.

    263. Il faut ajouter à ces difficultés que la traçabilité des paquets d'information sur
    Internet relève des techniques criminalistiques complexes, même si des logiciels performants et onéreux permettent parfois de reconstituer le cheminement parcouru par les données numériques et donc de localiser leur source et/ou leur destination. La cryptographie constitue bien évidemment, elle aussi, un défi pour les services d'enquêtes, puisque le recours à des moyens de chiffrement lourd rend très aléatoire la possibilité pour les forces de l'ordre d'accéder aux données.

    264. Les données électroniques ainsi récoltés doivent être fiables pour pouvoir
    emporter la conviction de la juridiction de jugement et fonder une décision de culpabilité. Sous le régime de l'administration libre de la preuve en matière pénale, les éléments probants ne peuvent pas être recueillis d'une manière illégale.

    265. Pourtant, l'omniprésence des technologies de l'information et la communication
    dans la vie des citoyens oblige les autorités policières et judiciaires à une radicale adaptation de leurs méthodes d'investigations et d'instruction criminelle pour récolter les éléments de preuve, lesquels sont caractérisés par l'immatérialité et la volatilité des données ainsi que par l'opacité des systèmes informatiques.

    - 64 -

    266. Les procédures de saisie et de perquisition prévues dans le monde physiques

    seront difficilement adaptables dans le cyberespace. Dans ces conditions, il devient difficile de réunir tous les éléments de preuve d'une infraction.92

    92 Poulet, Y., La criminalité dans le cyberespace à l'épreuve du principe de la régularité des preuves, accessible sur www.droit.fundp.ac.be/e-justice/documents/projet/20de%20Loi%20214.htm

    - 65 -

    CHAPITRE 2 : UNE NECCESITE DE CONTROLE DE L'ACTUELLE

    CYBERDELIQUANCE ECONOMIQUE ET FINANCIERE

    268. « le décalage grandissant que nous constatons entre les moyens que peuvent
    mobiliser les grands délinquants financiers et ceux dont disposent les policiers et les magistrats chargés de les combattre tient largement au caractère territorial, national et donc nécessairement fragmenté et limité de la répression, face à une activité criminelle sans frontières. »93. Traiter de la nécessité de contrôle de la cyberdélinquance économique et financière permet de préciser l'ensemble des mesures techniques particulières à mettre en oeuvre pour éviter la commission des infractions cybercriminelles. Par précautions particulières, il faut comprendre toutes les dispositions pratiques mises en place afin d'éviter la commission des infractions cybercriminelles. Il faut inclure dans cet ensemble, les opérations techniques réalisées en vue d'empêcher la commission d'attaques informatiques ou tout autre dérivé mais ces techniques sont-elles efficaces dans leur application ? En termes d'efficacité, il faut mentionner le fait que les législations anciennes sont renouvelées et adaptées aux époques actuelles. Il est possible de souligner une adaptation notable de toute ces lois et les stratégies de lutte (section 2) à l'heure du numérique. Il serait intéressant et avant tous important de renforcer des moyens juridique de lutte (section 1)

    SECTION 1 : LE RENFORCEMENT DES MOYENS JURIDIQUES DE LUTTE CONTRE LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE

    269. Aujourd'hui, grâce à une prise de conscience suivie d'un diagnostic da la
    situation, les Etats prennent des dispositions internes et internationales en vue de venir à bout de ce crime. Cette prise de disposition concerne essentiellement des lois et des peines relatives à la délinquance économique et financière. Le renforcement des moyens juridique de lutte contre la cyberdélinquance économique et financière reste et demeure important, il importe aussi bien une rénovation des pénalités (paragraphe 1) qu'un renforcement des pénalités (paragraphe 2).

    93 Jean Millard, Un monde sans loi, la criminalité financière en images, Paris, Ed. Stock, 1998, 142 pages

    - 66 -

    PARAGRAPHE 1 : des pénalités à rénover pour un contrôle la cyberdélinquance économique et financière

    270. La rénovation des lois et des peines relatives à la délinquance économique et
    financière tient au fait qu'elles sont frappées de décrépitude. Aujourd'hui plus que jamais, les peines à l'encontre des délinquants économiques doivent être rénovées. Car, tandis que les magistrats et la police se contentent des lois prises il y a une dizaine d'années, le crime économique et financier évolue de façon vertigineuse. Non seulement la nature des crimes a évolué avec les nouvelles technologies de l'information et de communication, mais aussi et surtout les peines réservées aux criminels sont en deçà des attentes94.

    A- L'évolution de la nature des crimes avec les nouvelles technologies de l'information et de communication

    271. Le vocable « délinquance économique et financière » est assez récent. Il y a des
    décennies, les juridictions aussi bien nationales qu'internationales empilaient les crimes de ce genre dans l'expression « associations de malfaiteurs ». Les peines appliquées à cet effet n'étaient pas censées régler la question de la délinquance économique.

    272. Toutefois, avec les travaux d'éminents juristes anglais et américains, l'on va finir
    par distinguer à part entière la délinquance économique et financière. Même si la définition du crime n'a pas l'unanimité de toutes les juridictions mondiales, il faut reconnaître que le volet financier est pris désormais en compte95.

    94 C'est l'exemple en France de la loi n°96-392 de 13 mai 1996 qui prévoit une peine de 5 ans d'emprisonnement et de 2 500 000 F d'amende aux crimes relatifs au blanchiment d'argent. Il est évident que de plus en plus, pour beaucoup de délinquants économiques et financiers, cette peine ne fait ni chaud, ni froid.

    95 C'est l'exemple en France avec la nouvelle loi n° 2013-1117 du 6 décembre 2013 relative à la lutte contre la fraude fiscale et la grande délinquance économique et financière. De réelles avancées : la reconnaissance du droit d'agir en justice pour les associations anti-corruption et la protection générale des lanceurs d'alerte ; Renforcement de la répression en relevant les amendes encourues par les personnes physiques en matière de corruption et autres atteintes à la probité ; en étendant des circonstances aggravantes en matière de délits fiscaux (2) et d'abus de biens sociaux ; l'institution d'un procureur financier.

    273. Il ne faudra pas perdre de vue les travaux de Pierre Kopp qui, dans une récente
    analyse96 croisée du droit et de l'économie, étudie l'impact des peines à l'encontre des délinquants économiques et financiers. Il pense qu'une activité doit être réprimée pénalement si elle engendre de fortes externalités.

    274. L'externalité est la capacité d'une infraction à avoir des impacts sur des
    personnes autres que les criminels. Cette mise au point a eu le mérite d'étendre le champ d'application de la pénalité. Cette délinquance est susceptible de prendre deux formes dans l'avenir, les crimes matériels traditionnels qui existent depuis toujours et les nouveaux crimes électroniques.

    275. Le genre de biens privés qui seront de plus en plus la cible des crimes matériels
    sont les coûteux produits électroniques et informatiques de pointe. Dans l'avenir, la portée et l'incidence sociales des vols de biens immatériels, en particulier les vols de services électroniques, de savoir et même d'identités, dont seront victimes les particuliers et les entreprises égaleront ou dépasseront celles des crimes matériels traditionnels.

    276. Ce genre de vols sera de plus en plus perpétré par l'entremise d'outils de
    télécommunications informatiques comme l'Internet. C'est le vol de produits et de services immatériels, perpétré par des moyens matériels traditionnels, mais surtout par l'entremise d'outils informatiques, qui représentera le changement le plus marqué dans la complexité des de l'évolution des crimes contre les biens.

    277. Les cibles électroniques comprennent les produits de consommation matériels
    comme les systèmes de divertissement numériques ou les ordinateurs portatifs ainsi que les biens et les services électroniques immatériels comme le transfert électronique de données (p. ex., numéros de cartes de crédit, données financières personnelles), les codes de programmation, les services de téléphone cellulaire, les signaux de satellite, l'information sur les droits d'auteur et les renseignements concernant l'identité.

    278. La TIC facilitera les crimes électroniques comme l'utilisation frauduleuse des
    cartes de crédit, le piratage des réseaux informatiques, la diffusion de pornographie infantile numérique et le blanchiment d'argent, mais les outils technologiques de pointe seront aussi utilisés dans la perpétration de crimes matériels traditionnels.

    279. Pendant que les délinquants trouveront de nouvelles façons leur permettant de
    faire des ravages dans le monde électronique, numérique et informatique, de nombreux

    - 67 -

    96 Pierre Kopp, Analyse économique de la délinquance financière, Paris, GIP, septembre 2001

    - 68 -

    types de crimes traditionnels évolueront et seront de plus en plus perpétrés par l'intermédiaire de nouveaux moyens électroniques.

    280. L'Internet permettra aux criminels de commettre des crimes traditionnels comme
    la fraude, le vol, le détournement de fonds, les jeux de hasard, le trafic de drogues et la pornographie sur une échelle beaucoup plus grande (Reno, 1998). L'Internet n'inventera pas de nouvelles formes de fraudes; cependant, les variantes électroniques des fraudes traditionnelles seront exécutées avec une efficacité et une efficience accrues, elles auront des répercussions potentiellement plus importantes et il sera plus difficile de faire enquête à leur sujet.

    281. L'Internet stimulera la croissance des fraudes et des vols, en particulier en ce qui
    touche les cartes de crédit et de débit, le télémarketing, la commercialisation à paliers multiples, les enchères en ligne, l'identité, la propriété intellectuelle et les marchés boursiers.

    B- les peines réservées aux criminels économiques et financiers en deçà des attentes.

    282. La loi plus que toute autre, la loi pénale doit être claire, prévisible, lisible,
    accessible à tous. Le justiciable doit connaître ses droits, le Juge doit être en mesure de mettre aisément en oeuvre des textes qu'il maîtrise parfaitement et le citoyen doit comprendre les décisions qui sont prises en son nom. Le Droit des peines satisfait-il actuellement à cette exigence de nature constitutionnelle ? D'évidence non.

    283. Au cours de ces dernières années et souvent à l'occasion de l'avancé de la
    nouvelle technologie et de faits divers dramatiques, de nouvelles peines ont été créées, la définition de peines existantes sont en train d'être modifiée, tout comme les conditions dans lesquelles les peines doivent être mises à exécution ou peuvent être aménagées. Les textes se sont multipliés voire superposés à un rythme très élevé au risque de devenir parfois redondants. Ils sont actuellement disséminés dans le Code Pénal, le Code de procédure pénale dont le volume comme la complexité ne cessent de croître, la loi pénitentiaire ainsi que dans des textes divers.

    284. Trouver, la disposition à appliquer relève parfois d'un véritable jeu de pistes. La
    trouver dans l'urgence constitue bien souvent un exploit. La conformité de certaines dispositions aux prescriptions des conventions internationales et de sauvegarde des

    - 69 -

    Droits de l'Homme et des libertés fondamentales et à la jurisprudence s'avère dans certains cas sujet à discussion.

    285. La complexité d'autres textes rend par ailleurs souvent indispensable une
    interprétation jurisprudentielle, qui intervient au terme de l'exercice des voies de recours, ne peut donner que dans des délais se comptant en mois et parfois en années.

    286. Dans un cas comme dans l'autre, la sécurité juridique se trouve affectée ce qui
    fragilise les procédures et peut inciter à différer l'application de certains textes. Un tel constat est préoccupant. La situation des justiciables, en l'occurrence celle des personnes condamnées, et de leurs conseils doit, elle aussi, retenir l'attention car les textes régissant l'exécution de la peine et permettant de se préparer utilement à une sortie donnant à chacun les meilleures chances de réinsertion doivent être accessibles, compréhensibles et constituer le fil directeur d'un parcours d'exécution des peines utile et personnalisé.

    287. Elaborer des textes satisfaisant à cette exigence constitue l'une des conditions
    d'un retour à la liberté sans risque ou avec le minimum de risques de récidive. C'est tout à la fois participer à la protection de la sécurité publique et se conformer aux objectifs que doit atteindre toute peine privative de liberté, tels que les a énoncés le Conseil constitutionnel.

    288. Mettre fin à l'inflation des textes législatifs, retrouver une plus grande cohérence
    d'ensemble, mettre à la disposition de tous les acteurs de la phase post-sentencielle des textes simples, clairs, précis, et d'application facile tout en veillant à ne pas désarmer l'Etat : tels sont les objectifs à atteindre, dans le souci, commun à tous les responsables, de prévenir la récidive. L'un des piliers du capitalisme économique a été et demeure la comptabilité. Il s'agit de l'ensemble des connaissances ou services ayant un lien avec le mouvement des fonds.

    289. Malheureusement, cette définition est loin de satisfaire. Le terme est, à plusieurs
    égards, le confluent de bien d'équivoques. Et c'est bien ce cafouillage qui embrouille consciemment ou non les praticiens de la comptabilité. Les détracteurs de la pénalisation des crimes économiques comme ceux commis par des hommes en col blanc ont réussi à soustraire peu à peu l'action répressive de la délinquance économique et financière du droit pénal. Il s'agit de la dépénalisation des crimes économiques. Loin d'être une nouvelle donne pénale, la dépénalisation est une pratique aussi vielle que le crime économique lui-même.

    290.

    - 70 -

    Il y a plus de quatre-vingts ans, le sociologue américain Edwin Sutherland
    dénonçait le traitement modéré réservé à la délinquance économique en col blanc. Il s'agit d'un acte criminel commis par une personne de rang social élevé en rapport avec sa profession économique, mais qui, malheureusement est banalisé.

    291. La majorité des activités criminelles économiques seraient impossibles sans la
    complicité et la corruption des personnalités ou institutions financières nationales ou internationales. Il importe de tenir compte de toutes ces formes et de l'évolution pour qualifier et sanctionner les crimes d'ordre informatique.

    PARAGRAPHE 2 : des pénalités à renforcer pour un contrôle la cyberdélinquance économique et financière

    292. Le renforcement des pénalités visant le contrôle de la cyberdélinquance
    économique et financière débute avec les conventions et travaux visant le renforcement des peines (A) et qui conduira à une consolidation des peines visant ce contrôle de la cyberdéliquance économique et financière (B).

    A- Les conventions et travaux visant le renforcement des peines sanctionnant la cyberdélinquance économique et financière

    293. Renforcer les pénalités suppose que les peines jusqu'alors infligées aux
    délinquants économiques et financiers ne suffisent pas pour éradiquer ce fléau. On connaît la fameuse Convention de Vienne du 23 mai 196997, on se rappelle aussi les travaux de l'OCDE98. Mais ces textes, non contraignants, n'incitent pas au renforcement, et encore moins à l'harmonisation des législations nationales.

    294. La Convention de Budapest sur la cybercriminalité est le premier Traité
    international qui tente d'aborder les crimes informatiques et les crimes dans Internet y compris la pornographie infantile, l'atteinte au droit d'auteur et la discours de haine en

    97 Cette convention fait de la corruption un vice de consentement propre à la matière des traité si cette corruption est imputable, directement ou indirectement à un Etat ayant participé à la négociation.

    98 Ces travaux invitent les Etats membres de l'Organisation de la Coopération et du Développement Economique à prendre des mesures efficaces pour décourager, prévenir et combattre la corruption.

    - 71 -

    harmonisant certaines lois nationales. Et ce, en améliorant les techniques d'enquêtes et en augmentant la coopération entre les nations et la protection adéquate des droits de l'homme et des libertés en application de la Convention de sauvegarde des droits de l'homme et des libertés, Pacte international relatif aux droits civils et politiques ou d'autre instruments internationaux relatifs aux droits de l'homme.

    295. Le 12 mars des experts issus de ministères et de structures étatiques sont réunis
    à Abidjan, dans le cadre d'un atelier d'information sur la Convention de Budapest sur la cybercriminalité, dans l'optique de sa ratification par la Côte d'Ivoire.En procédant à l'ouverture de l'atelier, le ministre de l'Economie numérique et de la Poste, Claude Isaac Dé, a exhorté les participants à n'éluder aucun aspect relatif à la lutte contre la cybercriminalité, afin d'orienter les décisions à prendre par l'Etat pour commencer le processus de ratification.

    296. Aussi , Directive c/dir/1/08/11 portant lutte contre la cybercriminalite dans
    l'espace de la CEDEAO, les articles 10, 11 et 12 du traité de la CEDEAO tel qu'amendé, portant création du conseil des ministres et définissant sa composition et ses fonctions, les articles 27, 32 et 33 dudit traité relatifs à la science et à la technologie, et aux domaines des communications et des télécommunications ;l'article 57 dudit traité de la CEDEAO à la coopération judiciaire et juridique qui prescrit que les états membres s'engagent à promouvoir la coopération judiciaire en vue d'harmoniser les systèmes judiciaires et juridiques; l'acte additionnel a/sa 1/01/07 du 19 janvier 2007 de la CEDEAO relatif à l'harmonisation des politiques et du cadre réglementaire du secteur des technologies de l'information et de la communication l'acte additionnel A/SA.1/01/10 relatif à la protection des données à caractère personnel dans l'espace CEDEAO ;l'acte additionnel A/SA.2/01/10 relatif aux transactions électroniques dans l'espace CEDEAO ; la convention A/P1/7/92 de la CEDEAO relative à l'entraide judiciaire en matière pénale ;la convention A/P1/8/94 de la CEDEAO relative à l'extradition.

    B- La consolidation des peines sanctionnant la cyberdélinquance économique et financière

    297.

    - 72 -

    Il faudra de ce fait consolider les peines de sorte à ce qu'elles puissent laisser
    d'impact. Et à ce propos, les travaux de Pierre Kopp sont d'une grande utilité. L'économiste français s'interroge sur l'objectif d'une peine quand il est question de délinquance économique et financière. La loi est-elle instituée pour dissuader ou pour emprisonner les criminels ? Kopp met l'accent sur le rôle dissuasif plutôt que répressif de la peine.

    298. L'important dans l'analyse de Kopp est que la peine est censée avoir un coût. Ce
    coût, même s'il ne peut pas dépasser, devra tendre vers le coût du crime. A tel enseigne que le criminel, ayant comparé les deux, soit plutôt découragé à aller commettre le crime99. Pour Kopp, le droit et l'économie doivent converger leurs forces pour cela. Sauf qu'il ne prévoit pas l'éradication totale du moins pour l'heure de cette délinquance.

    299. Les économistes considèrent ainsi que les sanctions pénales ont pour fonction de
    dissuader les délinquants. C'est pourquoi, les sanctions doivent être proportionnelles à la gravité des délits, mais être toutefois suffisamment élevées pour ramener la délinquance vers un niveau supportable.

    300. C'est pour cela que des lois contre la fraude fiscale et la grande délinquance
    économique et financière sont adoptées dans divers pays. D'autres prévoient la création d'un Office central de lutte contre toutes les atteintes à la probité (corruption, conflits d'intérêts, favoritisme, etc.) et l'institution d'un procureur de la république financier (comme le cas de la France).

    301. Plusieurs Etats ont procédé au renforcement de la répression de la fraude fiscale
    complexe : les circonstances aggravantes du délit de fraude fiscale sont étendues aux faits commis en bande organisée ou réalisés ou facilités au moyen notamment de comptes ouverts ou de contrats souscrits auprès d'organismes établis à l'étranger.

    302. Ils ont également alourdi des sanctions en cas de fraude fiscale complexe : les
    peines maximales encourues sont ainsi portées à deux millions d'euros d'amende et sept ans d'emprisonnement.

    303. Dans le même cadre, des Etats comme la France ont interdit à l'administration
    fiscale de transiger en cas de poursuites pénales ou en cas de manoeuvres dilatoires du

    99 Il écrit : « La loi pénale constitue un coût de transaction important que doivent prendre en compte les candidats aux comportements déviants. Grâce à la loi, les coûts de transaction augmentent et l'argument économique en faveur d'une règle de propriété disparaît. La loi pénale doit être considérée comme un coût de transaction don le niveau est volontairement très élevé afin d'éliminer les échanges que le consensus moral éprouve. »

    - 73 -

    contribuable visant à nuire au bon déroulement du contrôle. Enfin, il est possible pour les associations de lutte contre la criminalité économique de se constituer partie civile devant les juridictions pénales pour certaines infractions pénales telles que le blanchiment.

    304. Egalement, des instruments juridiques traditionnels sont renforcés tous les jours
    : la convention des Nations Unies (2003)100. Mais une chose est de rénover et de renforcer les pénalités, et une autre est de se doter de bonnes stratégies de lutte.

    SECTION 2 : ADAPTATION DES STRATEGIES DE LUTTE CONTRE LA

    CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE

    305. Si l'on se réfère au rapport de forces entre délinquants économiques et
    magistrats, définir des stratégies reviendra d'une part à rendre sophistiqués les moyens de lutte (paragraphe 1). La Cote d'Ivoire n'est pas encore dotée de système de surveillance d'internet à l'image de certains Etats comme la Chine101, le Brésil ou même le Canada102 et l'Afrique du Sud qui se sont dotés de système de surveillance d'internet. En réponse à ce manque, la coopération générée par l'Union européenne et les organes communautaire pourrait permettre de lutter efficacement contre la cyberdéliquance économique et financière. D'autre part renforcer la coopération entre les acteurs de lutte (Paragraphe 2).

    PARAGRAPHE 1 : Des stratégies de contrôle de la cyberdélinquance économique et financière à rendre sophistiquées et adaptées

    100 La déclaration de soupçon : obligatoire dès qu'il y a un doute. Déclaration à TRACFIN. Pour les banque, les notaires, les casinos, les experts comptables, les antiquaires...

    101 Du fait de son système autoritaire de communisme, la Chine a placé internet sous haute surveillance. Voir pour une présentation détaillée : http://actu-obsession.nouvelobs.com/internet-chine.html et aussi http://obsession.nouvelobs.com/high-tech/20050302.OBS0094/la-censure-d-internetva-etre-renforcee.html ou encore http://obsession.nouvelobs.com/high-tech/20100313.OBS9717/google-devrait-fermer-sonservice-en-chinois.html.

    102 Lire à ce sujet l'article de presse dans le journal Le Monde du 15 février 2012 « Le Canada renforce la surveillance de l'Internet »

    - 74 -

    306. Par stratégie de contrôle, il faut comprendre la généralisation d'utlisation des

    logiciels de protection informatique (A) et la mise à jour effective et rigoureuse des systèmes d'exploitation et des applicatifs (B)

    A- la généralisation d'utilisation des logiciels de protection informatique

    307. Recourir aux nouvelles technologies de l'information et de communication

    (NTIC) dans le cadre de la lutte anti-délinquance économique et financière nécessite des moyens actuels, récents et en parfaite cohérence avec la technologie. Cela est d'autant plus vrai depuis que nous constatons que non seulement la technologie n'attend pas, mais que ses utilisateurs pervers l'exploitent à outrance. Devant cette situation, les acteurs de lutte contre la délinquance économique et financière exploitent sérieusement les mêmes outils utilisés par les délinquants.

    308. Dans ce cadre, les délinquants se servent des infractions comme « le délit assisté
    par ordinateur » ou « le cyberdélit ». Ces termes désignent une diversité d'infractions qui repose sur l'utilisation abusive de la technologie de l'information.

    309. C'est pour cela que les agences de répression incitent les Etats à généraliser
    l'utilisation des logiciels de protection informatique à savoir : l'antivirus, l'antispyware (logiciels contre-espions), logiciels contre l'interception illégale des données sur le réseau (au moyen du protocole IP par exemple), les logiciels de surveillance du système de paiement virtuel, les logiciels de détection des paris et jeux en lignes illégaux, etc.

    310. la lutte contre la délinquance économique et financière n'est pas une lutte aisée.
    Elle nécessite non seulement des dispositifs assez aguerris, mais aussi un personnel prompt, capable de mener des actions plus contraignantes. C'est la seule voie pour assainir les finances internationales et booster le développement économique.

    B- la mise à jour effective et rigoureuse des systèmes d'exploitation et des applicatifs (progiciels)

    311. Les agences de la police et les acteurs de lutte contre la cybercriminalité doivent

    inciter les sociétés commerciales à la mise à jour effective et rigoureuse des systèmes d'exploitation et des applicatifs (progiciels). A cet égard, l'OCDE met en avant l'importance de la cryptographie au niveau de l'utilisateur comme moyen

    - 75 -

    supplémentaire de protection des données103. De plus, les fournisseurs d'accès Internet (FAI) sont incontournables dans les opérations de criminalité assistée par ordinateur. Ainsi, les agences de répression responsabilisent ces FAI même si l'on sait qu'ils sont incapables d'éviter une quelconque tentative de cyberdélit. Les cybercriminels aiment cibler les systèmes d'exploitation et les applications qui connaissent des vulnérabilités de sécurité.

    312. Ces vulnérabilités fournissent une fissure que les cybercriminels peuvent
    pénétrer afin d'accéder aux systèmes informatiques et d'installer un code malveillant. La mise à jour régulière de logiciel avec les correctifs nouvellement publiés élimine les vulnérabilités connues, réduisant ainsi le nombre de points d'entrée exploitables dans vos systèmes informatiques.

    313. Mettre à jour le microprogramme (firmware), Les ordinateurs, les imprimantes,
    les routeurs et autres périphériques matériels incluent un microprogramme, qui est un logiciel qui donne à un appareil sa fonctionnalité. Tout comme le logiciel, le microprogramme peut avoir des vulnérabilités exploitées par les cybercriminels.

    314. Ainsi, il est important de patcher (mettre à jour) le firmware les dispositifs
    chaque fois que les fabricants de dispositif libèrent une mise à jour. À un moment donné, les fournisseurs de logiciels cessent de prendre en charge les logiciels et les applications du système d'exploitation antérieurs. Cela signifie qu'ils ne fournissent aucune mise à jour de sécurité.

    315. Les cybercriminels font le suivi lorsque des versions d'applications populaires
    atteignent leur fin de support. Lorsque ce jour arrive, les cybercriminels lancent de nouvelles attaques qui ciblent les logiciels en fin de support. Parfois, ils stockent des logiciels malveillants jusqu'à la date de fin de support, puis le libèrent au moment opportun. En conséquence, l'entreprise est beaucoup plus vulnérable aux cyberattaques s l'on exécute un logiciel qui n'est plus pris en charge par le fournisseur.

    316. A cet effort d'adaptation des stratégies, il faut rattacher le renforcement de la
    coopération entre les acteurs de lutte contre la cyberdélinquance économique et financière.

    103 En effet, les particuliers stockent souvent leurs coordonnées bancaires et leur numéros de carte de crédit sur leur ordinateur ; informations que les pirates utilisent pour leur propre compte ou revendent à des tiers. Les données relatives à des cartes de crédit peuvent ainsi se vendre jusqu'à 60 USD.

    - 76 -

    PARAGRAPHE 2 : la coopération renforcée entre les acteurs de lutte contre la cyberdélinquance économique et financière

    317. Il faut remarquer que la délinquance financière et économique est difficile à
    combattre du fait que cette criminalité s'opère dans l'ignorance des frontières. Il serait prétentieux aujourd'hui qu'un Etat veuille combattre seul ce fléau, dans un monde de plus en plus globalisé. C'est pour cette raison que la coopération entre les acteurs et les institutions de lutte est primordiale.

    318. Ils existent des cadres institutionnels locaux, régionaux et internationaux104.
    Mais que peuvent faire ces cardes isolément si les coupables sont caractérisés par une forte mobilité ? il importe donc qu'il y ait une coopération entre états du monde et entre services de lutte.

    A- La coopération internationale, régionale et locale des Etats pour la lutte contre la cyberdelinquance économique et financière

    319. A cause donc de la dimension transnationale d'Internet et de la mondialisation
    des services, un nombre croissant de cyberdélits revêtent une dimension internationale.

    104 On peut citer entre autres : le Traitement du renseignement et Action contre les Circuits financiers clandestins (TRACFIN), la Cellule de renseignement financier (CRF), le Groupe Egmont, le Groupe d'Action Financière Internationale (GAFI), le Groupe intergouvernementale d'action contre le blanchiment d'argent en Afrique de l'Ouest (GIABA).

    - 77 -

    Les pays souhaitant coopérer avec d'autres pays dans les enquêtes sur des délits transfrontaliers recourent à des instruments de coopération internationale. Pour se rendre compte de la nécessité d'une collaboration des autorités de répression et judiciaires et du défi à relever, il suffit de prendre en compte la mobilité des délinquants, l'inutilité de leur présence physique et l'impact du délit.

    320. En raison des différences entre le droit national et des instruments disponibles limités, la coopération internationale est considérée comme l'un des défis majeurs posés par la mondialisation de la criminalité. Dans le cadre d'une approche exhaustive de la cybercriminalité, les États doivent songer à renforcer leur capacité à coopérer avec d'autres États et l'efficacité de leurs procédures.

    321. Les Etats membres de ces institutions font des progrès continus et significatifs dans l'amélioration des dispositifs coopératifs luttant contre le blanchiment de capitaux et le financement du terrorisme. La criminalité dans le cyberespace a pris des proportions inquiétantes ces dernières années en Afrique. Elle touche tous les pays et toutes les classes sociales, quel que soit leur importance ou leur niveau de culture. Aussi, importe-t-il que des actions soient menées pour donner une riposte adéquate, tout en misant sur le développement de compétences à la hauteur de la complexité des attaques, des enjeux technologiques et juridiques de la lutte contre la cybercriminalité.

    322. Pour assurer cette capacité d'anticipation et de réponse à ces nouvelles menaces, les pays africains ont conclu à la création de façon individuelle dans un premier temps, d'espaces de collaboration spécifiquement dédiés à la lutte contre la cybercriminalité. La mutualisation devra intervenir par la suite, en fonction des avancées technologiques et juridiques de chaque état.

    323. Emboitant le pas, les états de la CEDEAO (Communauté Economique des Etats de l'Afrique de l'Ouest) réunie en session ordinaire les 17 et 18 août 2011 à Abuja au Nigéria, ont adopté une directive sur la« lutte contre la cybercriminalité dans l'espace de la CEDEAO » ; cette directive s'applique à toutes les infractions relatives à la cybercriminalité dans l'espace CEDEAO, ainsi qu'à toutes les infractions pénales dont la constatation requiert la collecte d'une preuve électronique. Les infractions vont de la tentative à la commission du délit ou crime constaté ; les peines quant à elles sont dissuasives et proportionnées.

    324. La directive prévoit par ailleurs qu'en cas de condamnation pour une infraction commise par le biais d'un support de communication électronique, la juridiction de jugement compétente peut prononcer des peines complémentaires.

    325.

    - 78 -

    Du fait du développement exponentiel de ce fléau, certains pays sont aussitôt
    passés à la mise en oeuvre des moyens de lutte à l'instar de la Côte d'Ivoire, pendant que d'autres restent à la traîne. La Côte d'Ivoire crée le 02 septembre 2011, la Plateforme de Lutte Contre la Cybercriminalité. Les pays de la zone CEMAC (Commission Economique et Monétaire de l'Afrique Centrale) avaient adopté quelques années plutôt une directive allant dans le même sens, mais dont le contenu restait quelque peu évasif.

    326. L'économie de cette directive précise que les états membres s'engagent à mettre
    en place une politique et des mesures techniques et administratives visant à garantir la sécurité des communications électroniques. Ils s'engagent également à mettre en place une politique pénale commune en vue de protéger leurs populations contre les infractions commises par l'utilisation des communications électroniques. La convention a par ailleurs invité les états membres à s'inspirer des principes dégagés la convention de Budapest du 23 novembre 2001 sur la cybercriminalité.

    327. Prenant acte de cette directive, certains pays à l'instar du Cameroun ont
    commencé à mettre en oeuvre certaines politiques ; aussi, le Chef de l'Etat Camerounais a promulgué le 21 décembre 2011, la loi n° 2010/012 du 21 décembre 2010 relative a la cybersécurite et à la cybercriminalité au Cameroun. Toutefois, contrairement à la Côte d'Ivoire où une plateforme collaborative a été mise sur pied, la promulgation de la loi au Cameroun n'est pas accompagnée d'actes concrets sur le terrain ; elle nous semble beaucoup plus dissuasive ; elle a cependant l'avantage de maintenir un climat de confiance dans les télécommunications et les systèmes d'information. Beaucoup d'efforts restent à faire sur ce domaine. Comme le Sénégal, le Burkina-Faso, le Benin et beaucoup d'autres pays de la région Afrique au sud du Sahara, la lutte contre la cybercriminalité est encore au stade embryonnaire, car n'étant encore intégrée ni par les états, encore moins les utilisateurs des réseaux numériques.

    328. Des efforts restent à faire au niveau communautaire pour emmener les états à
    prendre la menace au sérieux, qui est aujourd'hui un fléau planétaire.

    - 79 -

    B- la collaboration entre les services de lutte contre la délinquance économique et financière et la police nationale

    329. Interpol est une organisation internationale de police. Son rôle consiste à
    coordonner le travail des services de police des 192 pays membres, afin de garantir la sécurité dans le monde entier. Elle leur apporte pour cela une aide technique et opérationnelle, et les conseille pour faire face aux nouvelles formes de criminalité. Interpol lutte également contre une nouvelle forme du crime organisé : la cybercriminalité. Internet offre de nombreux avantages aux criminels tels qu'une facilité et une rapidité d'action, l'anonymat, et l'absence de frontières. Le cybercrime représente une menace sérieuse pour Interpol qui consacre une grande partie de son activité à lutter contre, et à faire de la prévention.

    330. De son côté Transparency International qui a été créée en 1993 est une
    organisation non-gouvernementale consacrée à la lutte contre la corruption. Le secrétariat de cette organisation est à Berlin en Allemagne. Elle compte des sections nationales dans plus d'une centaine de pays. Il travaille sur un indice de perception de la corruption (IPC).

    331. Cet indice est construit à partir de plusieurs sondages d'opinion d'experts se
    prononçant sur leur perception du niveau de corruption dans les secteurs publics d'une centaine de pays. Par cet indice, on peut classer les pays sur une échelle de 0 à 10; 0 indiquant un degré de perception de la corruption élevé et 10 indiquant un degré de corruption perçu comme très faible.

    332. Aussi on a international multilateral partnership against cyber thraets
    (IMPACT), Le Partenariat international multilatéral contre les cybermenaces (IMPACT) est la première alliance en matière de cybersécurité soutenu des Nations Unies. Depuis 2011, IMPACT est un partenaire clé de l'institution spécialisée (ONU) Nations Unies pour les TIC - l'Union internationale des télécommunications (UIT). IMPACT offre aux États membres de l'UIT accès à l'expertise, des installations et des ressources pour lutter efficacement contre les menaces informatiques, ainsi que pour aider les organismes des Nations Unies dans la protection de leurs infrastructures TIC. Nous avons aussi computer emergency response team (OIC-CERT), Le CI-CERT (Côte d'Ivoire - Computer Emergency Response Team) est le CERT national Ivoirien, mis en place par l'Autorité de Régulation des Télécommunications/TIC de Côte d'Ivoire

    - 80 -

    (ARTCI). C'est une équipe de réponse d'urgence aux incidents de sécurité informatique survenant dans le cyberespace Ivoirien.

    333. Dotée de ressources humaines spécialisées en sécurité des systèmes
    d'information, l'équipe offre une assistance technique proactive et réactive aux entreprises et aux particuliers, dans le cadre du traitement d'incidents de sécurité. En sa qualité de centre de coordination de réponse aux incidents de sécurité informatique, le CI-CERT est le point focal national en matière de veille et monitoring de sécurité, traitement de vulnérabilités, détection et alertes des incidents de sécurité, en s'appuyant sur son réseau mondial de partenaires. Tous ces acteurs de lutte unissant leur force pour contrôler cette cyberdélinquance.

    - 81 -

    CONCLUSION GENERALE

    334. Nous voici au terme de notre réflexion qui a porté sur «la délinquance
    économique et financière à l'heure du numérique en droit ivoirien». Nos cogitations dans ce travail ont tourné autour de la question de rechercher les dispositions à rattacher aux infractions nouvelles de délinquance économique et financière. Nous avons à cet effet subdivisé ce travail en deux parties dont le premier présentait la cyberdélinquance comme criminalité nouvelle à multiples visages ; alors que le deuxième montrait le contrôle de cette cyberdélinquance

    335. Après avoir démontré les formes de criminalité classique ou traditionnelle, nous
    avons monté en quoi cette cyberdelinquance économique et financière constitue une nouveauté dans de criminalité économique et financière, aussi que le cyberespace tend à devenir un simple reflet de l'espace réel, avec quelques problèmes particuliers, de nouveaux agissements criminels spécifiques ont vu le jour.

    336. Ces actes vont des atteintes aux biens, aux personnes ainsi qu'aux intérêts
    nationaux. Pour une meilleure approche du phénomène, nous avons distingué deux situations différentes : celle dans laquelle les moyens informatiques ne sont que des instruments facilitant la commission des infractions classiques et celle dans laquelle les moyens informatiques sont la cible même de la criminalité.

    337. les TIC apportant des changements dans les sociétés partout dans le monde, elles
    améliorent la productivité des industries, révolutionnent les méthodes de travail et remodèlent les flux de transfert des capitaux, en les accélérant.

    338. Or, cette croissance rapide a également rendu possible des nouvelles formes de
    criminalité liées à l'utilisation des réseaux informatiques, appelées cybercriminalité, cyberbanditisme, cyberdéliquance, criminalité de hautes technologies ou criminalité des NTIC. Face à ces comportements et vu l'âge respectable de la plupart de nos dispositions pénales actuelles, nous avons recouru à l'interprétation évolutive et les lois et ordonnances actuelles pour tenter de réprimer la cyberdélinquance avec la difficulté que certains actes n'étaient pas réprimés ou, en forçant le raisonnement, de risquer de tomber dans l'analogie, qui est prohibée en droit pénal.

    339. La répression de ces infractions se heurte à une difficulté fondamentale : la
    transnationalité de l'Internet. En effet, avec les réseaux informatiques, les barrières disparaissent pour les délinquants mais pas pour les enquêteurs ou les magistrats. La

    - 82 -

    territorialité de la loi pénale renferme les autorités judiciaires dans la sphère d'un territoire.

    340. En plus de l'inadaptation des dispositions pénales, nous avons relevé
    l'inadaptation du système judiciaire du fait que les autorités judiciaires sont sous-formées en matière des NTIC et les mécanismes de perquisition et de saisie sont, en l'état actuel, juridiquement inadaptés au monde virtuel.

    341. A ces difficultés de l'ordre interne, nous avons signalé dans l'ordre international
    que notamment l'exigence d'une double incrimination comme condition d'entraide, n'est pas pour faciliter la répression de la cyberdélinquance.

    342. Devant ces difficultés, des mesures nationales sont indispensables, mais elles ne
    seront guère utiles sans une collaboration au niveau international car les conséquences de la cyberdélinquance économique et financière sont ressenties de la même façon dans tous les pays, riches ou pauvres.

    343. Dans le cadre interne la loi sur la cybercriminalité ayant vue le jour. Elle prévoit
    quatre grandes catégories d'infractions : les infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes (accès illégal, interception illégale, atteinte à l'intégrité des données, atteinte à l'intégrité du système, abus de dispositifs) ; les infractions informatiques (falsification et fraude informatiques) ; les infractions se rapportant au contenu (actes de production, diffusion, possession de pornographie enfantine, propagation d'idées racistes et la xénophobie à travers les réseaux) ; les infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes.

    344. En matière internationale, les Conventions internationales et les directives de la
    CEDEAO tentent te proposer des solutions pour freiner cette nouvelle forme de menace

    345. C'est donc sur base de ces recommandations que nous avons proposé au
    législateur ivoirien à prendre des mesures utiles afin de lutter contre la cyberdélinquance économique et financière. Ces mesures ont concerné tant le droit pénal matériel, le droit procédural que la coopération internationale.

    346. Mais il faut dès lors reconnaître que ce rapprochement des législations nationales
    en matière pénale est bien en retard par rapport au droit civil et commercial que les exigences de la vie économique et les intérêts commerciaux ont depuis longtemps mis sur ce chemin-là.

    347. Ce retard s'explique par le fait que les dispositions pénales sont toujours liées à
    la culture et aux traditions éthiques et juridiques d'un Etat et protègent de plus toujours les intérêts politiques de la classe dominante de l'Etat donné. Mais la protection des

    - 83 -

    intérêts de la communauté des nations doit faire évoluer cette situation, ce qui peut s'étendre et avoir des conséquences bénéfiques sur d'autres domaines du droit pénal également.

    348. Dans la mise en oeuvre de ces dispositions dans l'ordre interne, le législateur
    devra subordonner la poursuite de ces infractions à l'exigence d'une plainte préalable de la victime pour ne pas nuire aux intérêts des particuliers ou des entreprises.

    349. Le plus difficile peut-être dans la mise au point d'une stratégie efficace de lutte
    contre la cyberdélinquance économique et financière sera de former des enquêteurs et des magistrats et de les tenir informés des dernières innovations techniques et des nouvelles tendances de la criminalité. Une telle formation pose d'énormes difficultés même pour les pays riches et techniquement avancés et des services d'experts seront nécessaires pour éviter les vides juridiques que les délinquants informatiques pourraient exploiter.

    350. Aussi dans notre droit moderne, il n'y a pas d'infraction ni des peines sans un
    texte légal. C'est ce qui ressort du principe de la légalité des délits et des peines, qui a été développé par César BECCARIA au 18ème siècle. Il s'agit donc, d'un principe plus important du droit pénal car seuls peuvent faire l'objet d'une condamnation pénale, que les faits déjà définis et sanctionnés par le législateur au moment où l'accusé a commis son acte et seuls peuvent leur être appliquées les peines édictées à ce moment déjà par le législateur, nullumcrimennullapoena sine lege.

    351. Ainsi donc, dans le cadre de la cybercdélinquance, l'étude de ce principe se
    justifie dans la mesure où, il y a une nécessité de la politique criminelle qui consiste à la loi d'avertir avant de frapper, il permet également de limiter le droit de punir et il reste un rempart contre l'arbitraire du pouvoir.

    352. Enfin, l'objectif est de faire en sorte que chacun puisse participer à la
    communauté électronique sans craindre d'être victime de la criminalité informatique car, à l'heure où le «village planétaire » tend à diluer le concept de nation, les mots de Cesare Beccaria, doivent nous interpeller sur l'application du droit pénal aux infractions commises sur l'Internet : « Si l'on veut prévenir les délits, il faut faire en sorte que les lois soient claires et simples, et que tous les membres de la nation unissent leurs forces pour les défendre, sans qu'aucun ne puisse travailler à les détruire ».

    353. Au demeurant, vue que toute oeuvre humaine a toujours été imprégnée
    d'imperfection et en reconnaissant que nous n'avons pas épuisé toutes les notions et

    - 84 -

    matières relatives à notre sujet d'étude sur la cyberdélinquance économique et financière , nous invitons tous chercheurs ayant un gout envers ce sujet à nous compléter

    354. Le cyberespace étant en perpétuelle évolution, nous craignons que les
    cyberdélinquants n'adoptent des nouveaux mécanismes de criminalité au point que les recommandations proposées dans cette étude ne deviennent inefficaces. C'est que nous proposons que d'autres études ultérieures puissent se pencher sur ce phénomène en préconisant des nouvelles mesures adaptées aux circonstances.

    - 85 -

    BIBLIOGRAPHIE

    I- OUVRAGES GENERAUX

    LAMY, Droit de l'informatique et des réseaux, Lamy, Paris, 2001, 1940 p.

    LAMY, Droit de l'informatique et des réseaux, Guide, 2001, n°122, Paris, Lamy S.A., 1999.

    PRADEL (J.) et CORSTEN (G.), Droit pénal européen , Dalloz, 2ème éd., 2002.PRADEL (J.) et DANTI-JUAN (M.), Droit pénal spécial, Cujas, 4 ème éd., 2008. SIEBER (U.), La délinquance informatique, C.R.I.D., éd. Story-Scientia, Namur, 1990, SOYER (J), Droit pénal et procédure pénale, 16e éd. Paris, LGDJ, 2002, 438 p. TRACY (L.), Sésame pour Internet, Initiation au réseau planétaire, éd. Addison-Wesley, France, 1994, 242 p

    II- OUVRAGES SPECIALISES

    BENSOUSSAN (A.), Informatique, télécoms et internet, 5 éd, Paris, Ed Lefebvre Francis, 2012, 1000 p.

    CHAMOUX (J.P.), Menace sur l'ordinateur, Seuil, Paris, DL 1986. DESGENS-PASANAU (G.), Protection des données à caractère personnel, Loi informatique et libertés, 2 éd, Paris, LexisNexis, 2013, 294 p.

    FAUCHOUX (V.), DEPREZ (P.), BRUGUIERE (J-M.), Le droit de l'internet : lois, contrats et usages, 2 éd, Paris, LexisNexis, 2013, 419 p.

    FERAL-SCHUHL (C.) Cyberdroit : le droit à l'épreuve de l'Internet. Paris : Dunod, Dalloz, 3e éd. 2002, XIV-353 p.

    FDIDA (S.), Des autoroutes de l'information au cyberespace, Collection DOMINOS, édition Flammarion, paris 1997.

    FERAL-SCHUHL (C.), Cyberdroit, le droit à l'épreuve de l'internet, 6e éd. DALLOZ, Paris, 2010.

    - 86 -

    FILIOL (E.) & RICHARD (P.), Cybercriminalité, enquête sur les mafias qui envahissent le web, Dunod, Paris, 2006.

    GERARD (P.) ET WILLIEMS (V.), Prévention et répression de la criminalité sur Internet, C.R.I.D., n°12, Namur, 1997

    MATTATIA (F.), Le droit des données personnelles, 2 éd, Paris, Ed EYROLLES, 2016, 234 p.

    MATTATIA (F.), Internet et les réseaux sociaux : que dit la loi ? , 2 éd, Paris, Ed EYROLLES, 2016, 237 p.

    III- THESES ET MEMOIRES

    Thèses

    COULIBALY (I.), La protection des données à caractère personnel dans le domaine de la recherche scientifique, Thèse, Université de Grenoble, 2011, 1117 p.

    Mémoires

    COUMET (C.), Données personnelles et réseaux sociaux, Mémoire, Université Paul Cézanne UII, 2008-2009, 85p.

    DIAKHATE (S.-M.), Le traitement judiciaire de la corruption au Sénégal, mémoire de DEA, UGB, 1998- 1999.

    DIARRAH (B.-S.), Le traitement de la délinquance d'affaire au Mali, Thèse, UCAD, 2008.

    ESTELLE (M.) : Le droit pénal applicable sur Internet, Mémoire de DEA, Université de Montpelier 1, 1998 ( www.juriscom.net/uni/mem/06/crim01.htm)

    JOUGLEUX (P), La criminalité dans le cyberespace, Mémoire de DEA, Université de Droit d'Aix-arseille, 1999, disponible sur www.juriscom.net/uni/mem/07.htm. KOUAME (S.), La protection du droit à l'intégrité morale dans la loi ivoirienne n° 2013-450 du 19 juin 2013, portant protection des données à caractère personnel, Mémoire, Université Internationale Bilingue Africaine, 2014-2015, 72 p.

    - 87 -

    KOUKOUGNON (E.), Proposition d'adaptation de la loi n° 2013-450 du 19 juin 2013 relative à la protection des données à caractère personnel en Côte d'Ivoire, Mémoire, Université Catholique de l'Afrique de l'Ouest, 2014-2015, 94p

    ZAGBA (F.), La protection du consommateur numérique en Côte d'Ivoire : cas de la téléphonie mobile, Mémoire, Université Catholique de l'Afrique de l'Ouest, 2014-2015

    IV- ARTICLES

    CANEVET (S.), « Fourniture d'accès à l'Internet et responsabilité pénale », www.canevet.com/doctrine/resp.fai.htm

    EVA (S.), « La convention sur la cybercriminalité de 2001 et le droit criminel hongrois », disponible à l'adresse www.creis.sgdg.org/manifs/2002/hongrie2.htm FROCHOT (D.), « Internet : Quelques principes juridiques à connaître », accessible sur www.dfrochot.free.fr/INTERNET1.htm

    GAGNON (B.), « Le cyberterrorisme à nos portes, in Cyberpresse du 12/05/2002 », accessible sur www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_portes. JEAN-WILFRID (N.) : « Internet et enquête judiciaire », www.droit-internet.com REVELLI (C.), « Sauver Internet du Cyberterrorisme », in Le Figaro, (25/10/2001) sur www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_sauver_internet.htm THOUMYRE (L.), « Le droit à l'épreuve du réseau », www.juriscom.net/int/dpt/dpt18.htm

    VERBIEST (T.), « La criminalité informatique : comment la réprimer ? » in L'Echo du 17/12/1999, accessible sur www.echonet.be

    V- - 88 -

    JURISPRUDENCES

    Jurisprudences étrangères

    Cass. Crim. 9/06/1977, Rev. Sc. Crim. 1978,

    Corr. Brux. 08/11/1990, J.F., 1991

    Cass. Crim.,12 déc.1990, D, 1991

    Bxls, 24/06/1991, RDP, 1991

    C.A. Paris, ch. Corr. 05.04.1994, www.dit.presse.fr/data/french/fold/dit963/jurisdit.htm

    TGI, Paris, 05/05/1997

    C.A. Paris, 10.02.1999, in Lamy, Bull. n°114, mai 99, B.

    TGI, Paris, 17e ch. 26.02.2002, www.legalis.net/jnet

    TGI, Paris, 3e ch. 07/01/2003, www.legalis.net/jnet

    Cass.Crim. 6 mai 2003, accessible sur www.affv.com/juridique/030908 internet2.htm

    Jurisprudence ivoirienne

    Tribunal de Commerce d'Abidjan, 6 juin 2014, Association SUKYO MAHIKARI CÔTE D'IVOIRE contre BICICI

    VI- TEXTE, DOCUMENTS OFFICIELS Textes de la CEDEAO

    Traité CEDEAO révisé, Communauté Economique des Etats de l'Afrique de l'Ouest, Presses de l'UB (Lomé- Togo) 1995.

    Directive C/DIR/1/08/11 du 19 août 2011 portant lutte contre la cybercriminalité dans l'espace de la CEDEAO.

    Acte additionnel A/SA 1/01/10 du 16 février 2010 de la CEDEAO relatif à la protection des données à caractère personnel.

    Acte additionnel A/SA.2/01/10 du 16 février 2010 sur les transactions électroniques

    - 89 -

    Acte additionnel A/SA 1/01/07 du 19 janvier 2007 relatif à l'harmonisation des politiques et du cadre règlementaire du secteur des technologies de l'information et de la communication (TIC)

    Textes de l'UEMOA

    Traité du 10 janvier 1994 créant l'Union Économique et Monétaire Ouest Africaine, révisé le 29 janvier 2003

    Règlement 15/2002/CM/UEMOA du 23 mai 2002 relatif aux systèmes de paiement Directive relative à la lutte contre le blanchiment de capitaux dans les Etats membres de l'UEMOA : Directive n°07/2002/CM/UEMOA du 19 septembre 2002.

    Loi uniforme n° 2004-09 du 6 février 2004 relative à la lutte contre le blanchiment des capitaux dans les Etats membres de l'UEMOA (JORS, n° 6154 du 27 mars 2004, p. 505)

    La directive 01/2006/CM/UEMOA relative à l'harmonisation des politiques de contrôle et de régulation du secteur des télécommunications

    La directive n°02/2006/CM/UEMOA relative à l'harmonisation des régimes applicables aux opérateurs de réseaux et fournisseurs de services

    La Directive n°03/2006/CM/UEMOA relative à l'interconnexion des réseaux et services de télécommunications

    La Directive n°04/2006/CM/UEMOA relative au service universel et aux obligations de performance du réseau

    La Directive n°05/2006/CM/UEMOA relative à l'harmonisation de la tarification des services de télécommunications

    La Directive n°06/2006/CM/UEMOA organisant le cadre général de coopération entre les autorités nationales de régularisation en matière de télécommunications.

    Textes de l'OHADA

    Acte uniforme relatif au droit des sociétés commerciales et du groupement d'intérêt économique en date du 30 janvier 2014 (entré en vigueur le 05 mai 2014)

    L'Acte additionnel A/SA 1/01/07 du 19 janvier 2007 de la CEDEAO relatif à l'harmonisation des politiques et du cadre réglementaire du secteur des Technologies de l'Information et de la Communication

    Acte additionnel A/SA 1/01/10 de la CEDEAO (Communauté économique des États d'Afrique de l'Ouest) relatif à la protection des données à caractère personnel dans l'espace CEDEAO, adopté le 16 février 2010.

    Textes étrangers Textes nationaux

    Bénin

    Loi n° 2009-09 du 22 mai 2009 portant protection des données à caractère personnel en République du Bénin

    Burkina Faso

    Loi n°010-2004/AN du 20 avril 2004 portant protection des données à caractère personnel au Journal Officiel n° 26 du 24 juin 2004.

    Côte d'Ivoire

    Loi n° 2013-450 du 19 juin 2013 relative à la protection des données à caractère personnel publiée au JORCI du 08 août 2013

    Loi n° 2013-451 relative à la lutte contre la cybercriminalité publiée au Journal Officiel de la République de Côte-d'Ivoire édition complémentaire n° 32 du lundi 12 août 2013 Loi n° 2013-546 du 30 juillet 2013 relative aux transactions électroniques publiée au JORCI du 12 septembre 2013

    Ordonnance n° 2012-293 du 21 mars 2012 publiée au Journal Officiel de la République de Côte-d'Ivoire n°8, 54ème année du 14 août 2012

    - 90 -

    France

    - 91 -

    Loi n°2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, in JORF, 22 juin 2004.

    Loi informatique et libertés du 6 janvier 1978 modifiée par la loi n°2004-801 du 6 août 2004, in JORF, 7 août 2004.

    Sénégal

    Loi n°2008-12 du 15 janvier 2008 relative à la protection des données à caractère personnel, in JORS, 17 novembre 2010.

    - 92 -

    TABLE DE MATIERE

    REMERCIEMENT ..I

    SIGLES ET ABREVIATIONS II

    SOMMAIRE III

    INTRODUCTION - 1 -

    PARTIE 1 : LA DELINQUANCE ECONOMIQUE ET FINANCIERE A L'HEURE DU NUMERIQUE, UNE NOUVELLE MENACE CRIMINELLE A MULTIPLES VISAGES . - 9 -

    CHAPITRE I : UNE NOUVEAUTE DANS LA DELINQUANCE ECONOMIQUE ET

    FINANCIERE : LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE - 10 -

    SECTION I : la délinquance économique et financière classique - 10 -

    PARAGRAPHE 1 : le blanchiment de capitaux et le financement du terrorisme : une

    délinquance organisée en réseaux - 11 -

    A- Le blanchiment de capitaux, une délinquance organisée en reseau - 11 -

    B- le financement du terrorisme, une délinquance organisée en reseau - 13 -

    PARAGRAPHE 2 : les fraudes fiscales et douanières : une délinquance organisée - 14 -

    A- Les fraudes fiscales - 15 -

    B- les fraudes douanières - 17 -

    SECTION II : la délinquance économique et financière au XXIème siècle: la

    cyberdelinquance économique et financière - 19 -

    PARAGRAPHE 1 : l'évolution la cyberdelinquance économique et financière - 20 -

    A- La genèse de cyberdélinquance économique et financière - 20 -

    B- la définition et le poids de la cyberdelinquance - 22 -

    PARAGRAPHE 2 : Les problèmes juridiques autours du numérique - 24 -

    A- L'Espace virtuel, espace des hommes et la liberté - 24 -

    B- La Transnationalité, la Dématérialisation de l'internet - 25 -

    CHAPITRE 2 : LES MULTIPLES VISAGES CRIMINELS DE LA

    CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE - 27 -

    SECTION 1 : LES ATTEINTES DE CYBERDELINQUANCE ECONOMIQUE ET

    FINANCIERE D'ORDRE INFORMATIQUE - 27 -

    PARAGRAPHE 1 : les atteintes contre le réseau informatique - 28 -

    A- La Piratage, intrusions sur les sites : des atteintes contre le réseau informatique .. - 28 -

    B- Le vol de données, une infraction contre le réseau informatique - 29 -

    PARAGRAPHE 2 : les infractions de cyberdélinquance économique et financière par

    le réseau informatique - 32 -

    A- - 93 -

    Les infractions contre la confidentialité, l'intégrité et la disponibilité des

    données et systèmes informatique - 32 -

    B- La fraude par manipulation informatique - 33 -

    SECTION II : LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE

    CONTRE LES DROITS DES PERSONNES ET AUX INTERETS DE L'ETAT - 35 -

    PARAGRAPHE 1 : Les infractions de cyberdelinquance économique et financière aux

    droits des personnes - 35 -

    A- L'Usurpation d'identité, contrefaçon et escroquerie - 35 -

    B- La pédopornographie, incitation à la haine raciale, la propagande terroriste - 39 -

    PARAGRAPHE 2 : les infractions portant atteintes aux intérêts de l'état - 40 -

    A- Le cyberterrorisme, une infraction portant atteintes aux intérêts de l'état - 41 -

    B- Le blanchiment de capitaux via internet, une infraction portant atteintes aux

    intérêts de l'état - 43 -

    PARTIE 2 : LE CONTROLE DE LA DELINQUANCE ECONOMIQUE ET FINANCIERE

    A L'HEURE DU NUMERIQUE - 45 -

    CHAPITRE 1 : LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE,

    ENCORE DIFFICILEMENT CONTROLABLE - 46 -

    SECTION 1 : LA REPRESSION DE LA CYBERDELIQUANCE ECONOMIQUE ET

    FINANCIERE - 46 -

    PARAGRAPHE 1 : La Répression de la cyberdeliquance économique et financière

    contre les moyens informatiques - 47 -

    A- La Répression du sabotage informatique - 47 -

    B- La Répression du piratage informatique - 48 -

    PARAGRAPHE 2 : La répression de la cyberdeliquance économique et financière par

    les moyens informatiques - 52 -

    A- Répression de la fraude par manipulation des données et de l'accès non autorisé

    aux données - 52 -

    B- La répression des atteintes aux droits de la personne et aux intérêts de l'Etats . - 54

    -

    SECTION 2. LES OBSTACLES A LA REPRESSION DE LA CYBERDELIQUANCE

    ECONOMIQUE ET FINANCIERE - 55 -

    Paragraphe 1 : Les obstacles de répression de la cyberdélinquance économique et

    financière liés au droit pénal matériel - 56 -

    A- Les incriminations comme obstacles de répression de la cyberdélinquance

    économique et financière - 56 -

    B- La territorialité de la loi pénale - 58 -

    PARAGRAPHE 2 : Obstacles liés à la procédure répressive de la cyberdélinquance

    économique et financière - 60 -

    A- Les obstacles liés au Système judiciaire ivoirien - 60 -

    B- Les obstacles liés aux enquêtes judiciaires en Côte d'Ivoire - 62 -

    - 94 -

    CHAPITRE 2 : UNE NECCESITE DE CONTROLE DE L'ACTUELLE

    CYBERDELIQUANCE ECONOMIQUE ET FINANCIERE - 65 -

    SECTION 1 : LE RENFORCEMENT DES MOYENS JURIDIQUES DE LUTTE

    CONTRE LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE - 65 -

    PARAGRAPHE 1 : des pénalités à rénover pour un contrôle la cyberdélinquance

    économique et financière - 66 -

    A- L'évolution de la nature des crimes avec les nouvelles technologies de

    l'information et de communication - 66 -

    B- les peines réservées aux criminels économiques et financiers en deçà des attentes. - 68 -

    PARAGRAPHE 2 : des pénalités à renforcer pour un contrôle la cyberdélinquance

    économique et financière - 70 -

    A- Les conventions et travaux visant le renforcement des peines sanctionnant la

    cyberdélinquance économique et financière - 70 -

    B- La consolidation des peines sanctionnant la cyberdélinquance économique et

    financière - 71 -

    SECTION 2 : ADAPTATION DES STRATEGIES DE LUTTE CONTRE LA

    CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE - 73 -

    PARAGRAPHE 1 : Des stratégies de contrôle de la cyberdélinquance économique et

    financière à rendre sophistiquées et adaptées - 73 -

    A- la généralisation d'utilisation des logiciels de protection informatique - 74 -

    B- la mise à jour effective et rigoureuse des systèmes d'exploitation et des applicatifs

    (progiciels) - 74 -

    PARAGRAPHE 2 : la coopération renforcée entre les acteurs de lutte contre la

    cyberdélinquance économique et financière - 76 -

    A- La coopération internationale, régionale et locale des Etats pour la lutte contre la

    cyberdelinquance économique et financière - 76 -

    B- la collaboration entre les services de lutte contre la délinquance économique et

    financière et la police nationale - 79 -

    CONCLUSION GENERALE - 81 -

    BIBLIOGRAPHIE - 85 -

    TABLE DE MATIERE - 92 -






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery