WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La délinquance économique et financière à  l'heure du numérique en droit ivoirien


par Gaston Désiré Koffi
Université Péléforo Gon Coulibaly de Korhogo (Cote d'Ivoire) - Master 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

PARAGRAPHE 2 : les infractions portant atteintes aux intérêts de l'état

165. Il s'agit d'analyser certains éléments répréhensibles qui se commettent sur
Internet ou qui bénéficient du support Internet et qui touchent aux intérêts de tout Etat. Nous avons particulièrement retenu le cyberterrorisme (A) et le blanchiment de capitaux via internet en raison de leur ampleur (B).

A- Le cyberterrorisme, une infraction portant atteintes aux intérêts de l'état

166. Le cyberterrorisme rejoint le terrorisme classique. Terrorisme et cyberterrorisme
sont tous deux dérogatoires au droit commun. La spécificité du terrorisme, aussi bien que du cyberterrorisme, est de toucher un nombre indéterminé de victimes suivant un processus plus ou moins aléatoire.

167. Le cyberterrorisme constitue une action violente et symbolique ayant pour
mandat de faire changer des comportements sociopolitiques en dérangeant les opérations normales de la société par une attaque informatique57. Avec le cyberterrorisme, les attaques perpétrées visent les réseaux informatiques importants qui constituent un des piliers des sociétés modernes.

168. L'objectif étant de déstabiliser ces sociétés en bloquant les opérations effectuées
par les systèmes informatiques névralgiques. Dans son édition du 20/08/1999, Multimédium rapportait que : « Le Timor oriental, à dix jours du référendum qui devrait lui donner l'indépendance, menace l'Indonésie de pirater ses systèmes informatiques les plus importants si le scrutin ne se déroule pas de manière démocratique. Une centaine de jeunes génies de l'informatique, répartis dans tous les pays occidentaux, seraient prêts à déverser une douzaine de virus dans les ordinateurs des banques, de l'armée, de l'aviation, menaçant de plonger toute l'Indonésie dans un désordre sans nom »58.

169. Internet devient de nos jours un nouvel instrument bien réel de lutte politique. Si
le terrorisme a souvent été considéré comme « la guerre du pauvre », le cyberterrorisme appelé aussi « cyberguerre » est à la fois une guerre de propagande et une guerre des

57 GAGNON, B., Le cyberterrorisme à nos portes, in Cyberpresse du 12/05/2002, accessible sur www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_portes.htm.

- 41 -

58 Que l'on peut trouver sur www.perso.wanadoo.fr/fiweb/chronicnet2.htm.

- 42 -

réseaux59. Tout porte donc à croire que le cyberterrorisme deviendra un phénomène de plus en plus important dans les prochaines années car il offre des avantages considérables aux terroristes ; il requiert des moyens réduits et accessibles ; les cyberattaques peuvent être diffusées partout dans le monde et se faire de façon retardée, permettant aux terroristes de changer d'endroit avant que l'attaque ne se concrétise ; les cyberterroristes peuvent rester dans l'ombre et mettre sur pied des cyberattaques répétitives et cela, sans compter sur le fait que les cyberattaques n'exigent pas d'action suicide, un cyberterroriste peut donc effectuer plusieurs attaques 60.Mais un des plus grands avantages du cyberterrorisme est la formation.

170. Autrefois, les terroristes devaient suivre une formation appropriée avant de
perpétrer leurs actions. Ce qui rendait leurs points de rencontre plus faciles à détecter. Aujourd'hui, grâce à l'Internet, qui est une source inépuisable d'information sur le piratage informatique, les cyberterroristes peuvent apprendre par eux-mêmes comment faire des cyberattaques et demeurer dans le confort de leurs foyers61.

171. Il faut aussi différencier le cyber-terrorisme de l' « hacktivism », fusion entre les
notions de hacking et d'activisme, qui désigne l'utilisation du piratage informatique dans une fin politique62. La frontière est alors très mince, se situant dans la mens rea de l'attaque informatique.

172. Le cyber-terrorisme désignerait alors « la convergence entre le terrorisme
traditionnel et les réseaux63».La réalité du cyber-terrorisme est vérifiable. En effet, depuis une dizaine d'années, les attaques contre les Etats se multiplient. Du 28 avril au 3 mai 2007, l'Estonie a été le premier pays à être le sujet d'une attaque cyber-terroriste de masse. De multiples attaques de déni de service distribué (DDOS) ont été coordonnées pour surcharger les serveurs informatiques, et ont neutralisé les sites Web des médias, privant l'accès à l'information. Le système de cartes de crédit est ensuite devenu défaillant, empêchant la population d'effectuer des achats.

59 JOUGLEUX P., La criminalité dans le cyberespace, Mémoire de DEA, Université de Droit d'Aix-Marseille, 1999, disponible sur www.juriscom.net/uni/mem/07.htm.

60 REVELLI, C., Sauver Internet du Cyberterrorisme, in Le Figaro, (25/10/2001) sur www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_sauver_internet.htm

61 Valeurs actuelles, 23/08/2002, que l'on peut trouver à l'adresse :

www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_armeabsolue.htm

62 Magazine Wired, « Hacktivism and How It Go Here», en ligne

63 Patrick CHAMBET, « Le cyber-terrorisme », en ligne

173.

- 43 -

Finalement, les services financiers et le gouvernement ont été touchés, leurs
réseaux informatiques étant paralysés. Il a été ensuite prouvé que ces attaques provenaient de plus d'un million d'ordinateurs situés partout dans le monde. Les autorités estoniennes ont suspecté la Russie d'avoir perpétré ces attaques, en réaction au déboulonnement d'un monument à la gloire de l'union soviétique. Cependant, les avis sont partagés. Pour l'IMPACT, ces attaques n'auraient été qu'un exercice d'échauffement de terroristes pour en tester l'efficacité64.

174. Les Etats-Unis ont eux aussi été touchés en 2007. En effet, l'un des réseaux du
Pentagone a été infiltré lors d'une attaque contre le ministère de la Défense, et des données auraient été volées65. L'Etat chinois a été alors accusé d'avoir commandé ces attaques. De nombreuses autres attaques ont été perpétrées dans le monde, les autorités des pays victimes accusant d'autres Etats, comme la Chine ou la Russie.

B- Le blanchiment de capitaux via internet, une infraction portant atteintes aux intérêts de l'état

175. De nombreux actes criminels visent à générer des bénéfices substantiels pour
l'individu ou le groupe qui les commet et l'individu ou le groupe impliqué doit trouver un moyen de contrôler les fonds sans attirer l'attention sur son activité criminelle ou sur les personnes impliquées. Les criminels s'emploient donc à masquer les sources, en agissant sur la forme que revêtent les fonds ou en les déplaçant vers des lieux où ils risquent moins d'attirer l'attention.

176. Les ventes illégales d'armes, la contrebande et les activités de la criminalité
organisée notamment le trafic des stupéfiants et les réseaux de prostitution peuvent générer des sommes énormes. L'escroquerie, la corruption ou la fraude informatique permettent aussi de dégager des bénéfices importants. Ce qui incite les délinquants à « légitimer » ces gains mal acquis grâce au blanchiment de capitaux.

177. Le blanchiment de capitaux consiste donc à retraiter ces produits d'origine
criminelle pour en masquer l'origine illégale. Ce processus revêt une importante

64 IMPACT, Welcome to the coalition, précité note 35, p. 12-13

65 Mac Afee, Rapport de criminologie virtuelle, précité note 13

- 44 -

essentielle puisqu'il permet au criminel de profiter de ces bénéficies tout en protégeant leur source66.

178. Par sa nature, le blanchiment de capitaux est en dehors du champ normal couvert
par les statistiques économiques. Ainsi, d'après le Fonds Monétaire International, le volume agrégé du blanchiment de capitaux dans le monde se situe sans doute dans une fourchette de deux à cinq pourcent du produit intérieur brut national67.

179. La rencontre entre le droit répressif et cet espace de liberté autoproclamé qu'est
Internet n'est en définitive pas la confrontation qu'on aurait pu attendre. L'explosion de la délinquance sur le réseau des réseaux tient plus à la démocratisation contingente de l'accès à l'Internet qu'à un manque d'encadrement du droit pénal.

180. La guerre de l'information dont l'Internet est un des vecteurs concerne aussi le
support lui-même ; une médiatisation excessive de ce phénomène a conduit à l'émergence d'idées erronées sur les dangers réels du réseau accusé principalement de favoriser la pédophilie et de véhiculer des virus mortels pour les ordinateurs68.

181. Internet peut apparaître comme le creuset de tous les dangers pour les droits et
libertés des individus. Et si le cyberespace tend à devenir un simple reflet de l'espace réel, les infractions nouvelles toutefois conduisent à un constat paradoxal. Les agissements des cybercriminels ne sont que la transposition des comportements délictueux classiques, mais les règles les régissant ne peuvent uniquement provenir de l'adaptation du droit positif. Aussi, le caractère transnational du réseau, joint à la fugacité des contenus, n'est pas de nature à simplifier la tâche des juristes dans la détermination des règles applicables, dans l'administration de la preuve. Le droit est donc appelé à être en mouvement et il est demandé aux juristes de rivaliser d'ingéniosité afin d'apporter des réponses adaptées pour que le droit pénal, droit particulier et sanction de tous les autres, puisse s'appliquer en équité.

182. C'est donc par cet effort que nous verrons comment le droit Ivoirien réprime la
criminalité informatique.

66 GAFI, www.oecd.org/fatf/M/laudering.fr.htm.

67 Idem.

68 JOUGLEUC, P., op.cit

- 45 -

PARTIE 2 : LE CONTROLE DE LA DELINQUANCE ECONOMIQUE ET FINANCIERE A L'HEURE DU NUMERIQUE

183. De manière générale, la répression des infractions a été poursuivie et se poursuit
encore sur la base des dispositions pénales existantes. Or, en vertu de la constitution, nul ne peut être poursuivi que dans les cas prévus par la loi69. Ce qui à propos de l'Internet est un euphémisme fréquent vu l'âge respectable de la grande majorité des dispositions du code pénal, une double condition doit être remplie : la volonté du législateur d'ériger des faits de cette nature en infraction doit être certaine ; les faits doivent pouvoir être compris dans la définition légale de l'infraction70.

184. En plus des activités criminelles, tels que le trafic de drogue, corruption,
blanchiment d'argent, Internet a vu fleurir une multitude d'infractions liées à la circulation de l'information telles que les violations du droit d'auteur, les violations de la vie privée et du secret des correspondances, les délits de presse, la publicité mensongère, la diffusion des messages extrémistes ou contraires aux bonnes moeurs susceptibles d'être vus ou perçus par des mineurs.

185. Il faut aussi ajouter les actes qui mettent gravement en jeu le respect des libertés
et droits fondamentaux de l'individu comme le commerce illicite des bases des données à caractère personnel et la pédophilie. Les dispositions pénales les plus invoquées en la matière sont celles sanctionnant le vol, l'abus de confiance, l'escroquerie ou encore le faux en écriture ; ce qui peut mener à des interprétations quelque peu spectaculaires des juridictions saisies.

186. Pourtant, le raisonnement par analogie est prohibé en droit pénal ivoirien, tous
ces contours fait donc que la délinquance économique et financière au regard de cette myriade de visage qu'elle peut présenter apparait difficilement contrôlable (chapitre 1). Mais les comportements délictueux qui ont cours sur Internet sont d'une grande nouveauté par leur ampleur et leur technicité qu'il nous incombe alors de ne pas s'avouer vaincu. Il parait judicieux et nécessaire de mettre tout en oeuvre afin d'éradiquer cette menace (chapitre 2).

69Article 15 et 16 Loi N°81-640 du 31 juillet 1981 instituant le code pénal, article 15 et 16 70 Gérard P. & Williems V., op.cit., p. 144

- 46 -

CHAPITRE 1 : LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE, ENCORE DIFFICILEMENT CONTROLABLE

.

187. Le principe d'interprétation stricte de la loi pénale, ne doit pas pour autant être
répudié et quand un texte répressif dit une chose claire, il n'est pas possible de le "torturer" pour lui faire dire ce que l'on souhaite ou qui paraît le plus opportun, sauf à tomber dans l'arbitraire. C'est une chose qu'il convient de ne pas perdre de vue.

188. Dans ces limites, une interprétation évolutive de la loi pénale est donc permise.
D'ores et déjà, comme les cas de délinquance informatique en côte d'ivoire sont restés isolés - non qu'ils n'existent pas, nous allons plus recourir, à titre d'exemple, aux cas connus à l'étranger, d'où nous est d'ailleurs venue l'informatique et qui illustrent mieux cette criminalité chez nous.

C'est donc par cet effort que nous verrons dans un premier point comment est organisée la répression de la cyberdeliquance économique et financière (Section 1) pour ensuite déceler les faiblesses de sa répression en droit ivoirien (Section 2)

SECTION 1 : LA REPRESSION DE LA CYBERDELIQUANCE ECONOMIQUE ET FINANCIERE

189. Dans toute société organisée, la nécessité de définir ou de concevoir des lois est
toujours motivée par des comportements humains. Les lois relatives au domaine de la cyberdélinquance économique et financière n'échappent pas à cette vérité. En effet, c'est en raison de l'usage nuisible que des individus font des technologies de l'information et de la communication que l'Etats est amené à légiférer. Celle-ci apparaît légitime dès lors qu'il s'agit de protéger divers intérêts71. La criminalité informatique emporte une série d'actes qui vont de l'accès non autorisé au sabotage des données, en passant par le piratage et la fraude informatique. Afin de mieux ressortir la répression de cette criminalité, nous distinguerons deux situations différentes : celle dans laquelle le support informatique est l'objet même du délit (paragraphe 1) et celle où le support

71 Intérêts des individus, des sociétés ou entreprises, des administrations publiques ou privées, des Etats et des organisations internationales.

- 47 -

informatique n'est qu'un instrument facilitant l'accomplissement d'un délit traditionnel (paragraphe 2).

PARAGRAPHE 1 : La Répression de la cyberdeliquance économique et financière contre les moyens informatiques

Ce type d'infractions porte essentiellement sur l'atteinte à la confidentialité, à l'intégrité et à la disponibilité des données. Il s'agit donc d'examiner la possibilité de réprimer le sabotage informatique, le piratage des programmes et l'espionnage informatique conformément à la législation pénale en vigueur et la loi sur la cybercriminalité en confrontant donc le comportement délictueux à l'infraction à laquelle il semble se rattacher.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore