WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La délinquance économique et financière à  l'heure du numérique en droit ivoirien


par Gaston Désiré Koffi
Université Péléforo Gon Coulibaly de Korhogo (Cote d'Ivoire) - Master 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 2 : UNE NECCESITE DE CONTROLE DE L'ACTUELLE

CYBERDELIQUANCE ECONOMIQUE ET FINANCIERE

268. « le décalage grandissant que nous constatons entre les moyens que peuvent
mobiliser les grands délinquants financiers et ceux dont disposent les policiers et les magistrats chargés de les combattre tient largement au caractère territorial, national et donc nécessairement fragmenté et limité de la répression, face à une activité criminelle sans frontières. »93. Traiter de la nécessité de contrôle de la cyberdélinquance économique et financière permet de préciser l'ensemble des mesures techniques particulières à mettre en oeuvre pour éviter la commission des infractions cybercriminelles. Par précautions particulières, il faut comprendre toutes les dispositions pratiques mises en place afin d'éviter la commission des infractions cybercriminelles. Il faut inclure dans cet ensemble, les opérations techniques réalisées en vue d'empêcher la commission d'attaques informatiques ou tout autre dérivé mais ces techniques sont-elles efficaces dans leur application ? En termes d'efficacité, il faut mentionner le fait que les législations anciennes sont renouvelées et adaptées aux époques actuelles. Il est possible de souligner une adaptation notable de toute ces lois et les stratégies de lutte (section 2) à l'heure du numérique. Il serait intéressant et avant tous important de renforcer des moyens juridique de lutte (section 1)

SECTION 1 : LE RENFORCEMENT DES MOYENS JURIDIQUES DE LUTTE CONTRE LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE

269. Aujourd'hui, grâce à une prise de conscience suivie d'un diagnostic da la
situation, les Etats prennent des dispositions internes et internationales en vue de venir à bout de ce crime. Cette prise de disposition concerne essentiellement des lois et des peines relatives à la délinquance économique et financière. Le renforcement des moyens juridique de lutte contre la cyberdélinquance économique et financière reste et demeure important, il importe aussi bien une rénovation des pénalités (paragraphe 1) qu'un renforcement des pénalités (paragraphe 2).

93 Jean Millard, Un monde sans loi, la criminalité financière en images, Paris, Ed. Stock, 1998, 142 pages

- 66 -

PARAGRAPHE 1 : des pénalités à rénover pour un contrôle la cyberdélinquance économique et financière

270. La rénovation des lois et des peines relatives à la délinquance économique et
financière tient au fait qu'elles sont frappées de décrépitude. Aujourd'hui plus que jamais, les peines à l'encontre des délinquants économiques doivent être rénovées. Car, tandis que les magistrats et la police se contentent des lois prises il y a une dizaine d'années, le crime économique et financier évolue de façon vertigineuse. Non seulement la nature des crimes a évolué avec les nouvelles technologies de l'information et de communication, mais aussi et surtout les peines réservées aux criminels sont en deçà des attentes94.

A- L'évolution de la nature des crimes avec les nouvelles technologies de l'information et de communication

271. Le vocable « délinquance économique et financière » est assez récent. Il y a des
décennies, les juridictions aussi bien nationales qu'internationales empilaient les crimes de ce genre dans l'expression « associations de malfaiteurs ». Les peines appliquées à cet effet n'étaient pas censées régler la question de la délinquance économique.

272. Toutefois, avec les travaux d'éminents juristes anglais et américains, l'on va finir
par distinguer à part entière la délinquance économique et financière. Même si la définition du crime n'a pas l'unanimité de toutes les juridictions mondiales, il faut reconnaître que le volet financier est pris désormais en compte95.

94 C'est l'exemple en France de la loi n°96-392 de 13 mai 1996 qui prévoit une peine de 5 ans d'emprisonnement et de 2 500 000 F d'amende aux crimes relatifs au blanchiment d'argent. Il est évident que de plus en plus, pour beaucoup de délinquants économiques et financiers, cette peine ne fait ni chaud, ni froid.

95 C'est l'exemple en France avec la nouvelle loi n° 2013-1117 du 6 décembre 2013 relative à la lutte contre la fraude fiscale et la grande délinquance économique et financière. De réelles avancées : la reconnaissance du droit d'agir en justice pour les associations anti-corruption et la protection générale des lanceurs d'alerte ; Renforcement de la répression en relevant les amendes encourues par les personnes physiques en matière de corruption et autres atteintes à la probité ; en étendant des circonstances aggravantes en matière de délits fiscaux (2) et d'abus de biens sociaux ; l'institution d'un procureur financier.

273. Il ne faudra pas perdre de vue les travaux de Pierre Kopp qui, dans une récente
analyse96 croisée du droit et de l'économie, étudie l'impact des peines à l'encontre des délinquants économiques et financiers. Il pense qu'une activité doit être réprimée pénalement si elle engendre de fortes externalités.

274. L'externalité est la capacité d'une infraction à avoir des impacts sur des
personnes autres que les criminels. Cette mise au point a eu le mérite d'étendre le champ d'application de la pénalité. Cette délinquance est susceptible de prendre deux formes dans l'avenir, les crimes matériels traditionnels qui existent depuis toujours et les nouveaux crimes électroniques.

275. Le genre de biens privés qui seront de plus en plus la cible des crimes matériels
sont les coûteux produits électroniques et informatiques de pointe. Dans l'avenir, la portée et l'incidence sociales des vols de biens immatériels, en particulier les vols de services électroniques, de savoir et même d'identités, dont seront victimes les particuliers et les entreprises égaleront ou dépasseront celles des crimes matériels traditionnels.

276. Ce genre de vols sera de plus en plus perpétré par l'entremise d'outils de
télécommunications informatiques comme l'Internet. C'est le vol de produits et de services immatériels, perpétré par des moyens matériels traditionnels, mais surtout par l'entremise d'outils informatiques, qui représentera le changement le plus marqué dans la complexité des de l'évolution des crimes contre les biens.

277. Les cibles électroniques comprennent les produits de consommation matériels
comme les systèmes de divertissement numériques ou les ordinateurs portatifs ainsi que les biens et les services électroniques immatériels comme le transfert électronique de données (p. ex., numéros de cartes de crédit, données financières personnelles), les codes de programmation, les services de téléphone cellulaire, les signaux de satellite, l'information sur les droits d'auteur et les renseignements concernant l'identité.

278. La TIC facilitera les crimes électroniques comme l'utilisation frauduleuse des
cartes de crédit, le piratage des réseaux informatiques, la diffusion de pornographie infantile numérique et le blanchiment d'argent, mais les outils technologiques de pointe seront aussi utilisés dans la perpétration de crimes matériels traditionnels.

279. Pendant que les délinquants trouveront de nouvelles façons leur permettant de
faire des ravages dans le monde électronique, numérique et informatique, de nombreux

- 67 -

96 Pierre Kopp, Analyse économique de la délinquance financière, Paris, GIP, septembre 2001

- 68 -

types de crimes traditionnels évolueront et seront de plus en plus perpétrés par l'intermédiaire de nouveaux moyens électroniques.

280. L'Internet permettra aux criminels de commettre des crimes traditionnels comme
la fraude, le vol, le détournement de fonds, les jeux de hasard, le trafic de drogues et la pornographie sur une échelle beaucoup plus grande (Reno, 1998). L'Internet n'inventera pas de nouvelles formes de fraudes; cependant, les variantes électroniques des fraudes traditionnelles seront exécutées avec une efficacité et une efficience accrues, elles auront des répercussions potentiellement plus importantes et il sera plus difficile de faire enquête à leur sujet.

281. L'Internet stimulera la croissance des fraudes et des vols, en particulier en ce qui
touche les cartes de crédit et de débit, le télémarketing, la commercialisation à paliers multiples, les enchères en ligne, l'identité, la propriété intellectuelle et les marchés boursiers.

B- les peines réservées aux criminels économiques et financiers en deçà des attentes.

282. La loi plus que toute autre, la loi pénale doit être claire, prévisible, lisible,
accessible à tous. Le justiciable doit connaître ses droits, le Juge doit être en mesure de mettre aisément en oeuvre des textes qu'il maîtrise parfaitement et le citoyen doit comprendre les décisions qui sont prises en son nom. Le Droit des peines satisfait-il actuellement à cette exigence de nature constitutionnelle ? D'évidence non.

283. Au cours de ces dernières années et souvent à l'occasion de l'avancé de la
nouvelle technologie et de faits divers dramatiques, de nouvelles peines ont été créées, la définition de peines existantes sont en train d'être modifiée, tout comme les conditions dans lesquelles les peines doivent être mises à exécution ou peuvent être aménagées. Les textes se sont multipliés voire superposés à un rythme très élevé au risque de devenir parfois redondants. Ils sont actuellement disséminés dans le Code Pénal, le Code de procédure pénale dont le volume comme la complexité ne cessent de croître, la loi pénitentiaire ainsi que dans des textes divers.

284. Trouver, la disposition à appliquer relève parfois d'un véritable jeu de pistes. La
trouver dans l'urgence constitue bien souvent un exploit. La conformité de certaines dispositions aux prescriptions des conventions internationales et de sauvegarde des

- 69 -

Droits de l'Homme et des libertés fondamentales et à la jurisprudence s'avère dans certains cas sujet à discussion.

285. La complexité d'autres textes rend par ailleurs souvent indispensable une
interprétation jurisprudentielle, qui intervient au terme de l'exercice des voies de recours, ne peut donner que dans des délais se comptant en mois et parfois en années.

286. Dans un cas comme dans l'autre, la sécurité juridique se trouve affectée ce qui
fragilise les procédures et peut inciter à différer l'application de certains textes. Un tel constat est préoccupant. La situation des justiciables, en l'occurrence celle des personnes condamnées, et de leurs conseils doit, elle aussi, retenir l'attention car les textes régissant l'exécution de la peine et permettant de se préparer utilement à une sortie donnant à chacun les meilleures chances de réinsertion doivent être accessibles, compréhensibles et constituer le fil directeur d'un parcours d'exécution des peines utile et personnalisé.

287. Elaborer des textes satisfaisant à cette exigence constitue l'une des conditions
d'un retour à la liberté sans risque ou avec le minimum de risques de récidive. C'est tout à la fois participer à la protection de la sécurité publique et se conformer aux objectifs que doit atteindre toute peine privative de liberté, tels que les a énoncés le Conseil constitutionnel.

288. Mettre fin à l'inflation des textes législatifs, retrouver une plus grande cohérence
d'ensemble, mettre à la disposition de tous les acteurs de la phase post-sentencielle des textes simples, clairs, précis, et d'application facile tout en veillant à ne pas désarmer l'Etat : tels sont les objectifs à atteindre, dans le souci, commun à tous les responsables, de prévenir la récidive. L'un des piliers du capitalisme économique a été et demeure la comptabilité. Il s'agit de l'ensemble des connaissances ou services ayant un lien avec le mouvement des fonds.

289. Malheureusement, cette définition est loin de satisfaire. Le terme est, à plusieurs
égards, le confluent de bien d'équivoques. Et c'est bien ce cafouillage qui embrouille consciemment ou non les praticiens de la comptabilité. Les détracteurs de la pénalisation des crimes économiques comme ceux commis par des hommes en col blanc ont réussi à soustraire peu à peu l'action répressive de la délinquance économique et financière du droit pénal. Il s'agit de la dépénalisation des crimes économiques. Loin d'être une nouvelle donne pénale, la dépénalisation est une pratique aussi vielle que le crime économique lui-même.

290.

- 70 -

Il y a plus de quatre-vingts ans, le sociologue américain Edwin Sutherland
dénonçait le traitement modéré réservé à la délinquance économique en col blanc. Il s'agit d'un acte criminel commis par une personne de rang social élevé en rapport avec sa profession économique, mais qui, malheureusement est banalisé.

291. La majorité des activités criminelles économiques seraient impossibles sans la
complicité et la corruption des personnalités ou institutions financières nationales ou internationales. Il importe de tenir compte de toutes ces formes et de l'évolution pour qualifier et sanctionner les crimes d'ordre informatique.

PARAGRAPHE 2 : des pénalités à renforcer pour un contrôle la cyberdélinquance économique et financière

292. Le renforcement des pénalités visant le contrôle de la cyberdélinquance
économique et financière débute avec les conventions et travaux visant le renforcement des peines (A) et qui conduira à une consolidation des peines visant ce contrôle de la cyberdéliquance économique et financière (B).

A- Les conventions et travaux visant le renforcement des peines sanctionnant la cyberdélinquance économique et financière

293. Renforcer les pénalités suppose que les peines jusqu'alors infligées aux
délinquants économiques et financiers ne suffisent pas pour éradiquer ce fléau. On connaît la fameuse Convention de Vienne du 23 mai 196997, on se rappelle aussi les travaux de l'OCDE98. Mais ces textes, non contraignants, n'incitent pas au renforcement, et encore moins à l'harmonisation des législations nationales.

294. La Convention de Budapest sur la cybercriminalité est le premier Traité
international qui tente d'aborder les crimes informatiques et les crimes dans Internet y compris la pornographie infantile, l'atteinte au droit d'auteur et la discours de haine en

97 Cette convention fait de la corruption un vice de consentement propre à la matière des traité si cette corruption est imputable, directement ou indirectement à un Etat ayant participé à la négociation.

98 Ces travaux invitent les Etats membres de l'Organisation de la Coopération et du Développement Economique à prendre des mesures efficaces pour décourager, prévenir et combattre la corruption.

- 71 -

harmonisant certaines lois nationales. Et ce, en améliorant les techniques d'enquêtes et en augmentant la coopération entre les nations et la protection adéquate des droits de l'homme et des libertés en application de la Convention de sauvegarde des droits de l'homme et des libertés, Pacte international relatif aux droits civils et politiques ou d'autre instruments internationaux relatifs aux droits de l'homme.

295. Le 12 mars des experts issus de ministères et de structures étatiques sont réunis
à Abidjan, dans le cadre d'un atelier d'information sur la Convention de Budapest sur la cybercriminalité, dans l'optique de sa ratification par la Côte d'Ivoire.En procédant à l'ouverture de l'atelier, le ministre de l'Economie numérique et de la Poste, Claude Isaac Dé, a exhorté les participants à n'éluder aucun aspect relatif à la lutte contre la cybercriminalité, afin d'orienter les décisions à prendre par l'Etat pour commencer le processus de ratification.

296. Aussi , Directive c/dir/1/08/11 portant lutte contre la cybercriminalite dans
l'espace de la CEDEAO, les articles 10, 11 et 12 du traité de la CEDEAO tel qu'amendé, portant création du conseil des ministres et définissant sa composition et ses fonctions, les articles 27, 32 et 33 dudit traité relatifs à la science et à la technologie, et aux domaines des communications et des télécommunications ;l'article 57 dudit traité de la CEDEAO à la coopération judiciaire et juridique qui prescrit que les états membres s'engagent à promouvoir la coopération judiciaire en vue d'harmoniser les systèmes judiciaires et juridiques; l'acte additionnel a/sa 1/01/07 du 19 janvier 2007 de la CEDEAO relatif à l'harmonisation des politiques et du cadre réglementaire du secteur des technologies de l'information et de la communication l'acte additionnel A/SA.1/01/10 relatif à la protection des données à caractère personnel dans l'espace CEDEAO ;l'acte additionnel A/SA.2/01/10 relatif aux transactions électroniques dans l'espace CEDEAO ; la convention A/P1/7/92 de la CEDEAO relative à l'entraide judiciaire en matière pénale ;la convention A/P1/8/94 de la CEDEAO relative à l'extradition.

B- La consolidation des peines sanctionnant la cyberdélinquance économique et financière

297.

- 72 -

Il faudra de ce fait consolider les peines de sorte à ce qu'elles puissent laisser
d'impact. Et à ce propos, les travaux de Pierre Kopp sont d'une grande utilité. L'économiste français s'interroge sur l'objectif d'une peine quand il est question de délinquance économique et financière. La loi est-elle instituée pour dissuader ou pour emprisonner les criminels ? Kopp met l'accent sur le rôle dissuasif plutôt que répressif de la peine.

298. L'important dans l'analyse de Kopp est que la peine est censée avoir un coût. Ce
coût, même s'il ne peut pas dépasser, devra tendre vers le coût du crime. A tel enseigne que le criminel, ayant comparé les deux, soit plutôt découragé à aller commettre le crime99. Pour Kopp, le droit et l'économie doivent converger leurs forces pour cela. Sauf qu'il ne prévoit pas l'éradication totale du moins pour l'heure de cette délinquance.

299. Les économistes considèrent ainsi que les sanctions pénales ont pour fonction de
dissuader les délinquants. C'est pourquoi, les sanctions doivent être proportionnelles à la gravité des délits, mais être toutefois suffisamment élevées pour ramener la délinquance vers un niveau supportable.

300. C'est pour cela que des lois contre la fraude fiscale et la grande délinquance
économique et financière sont adoptées dans divers pays. D'autres prévoient la création d'un Office central de lutte contre toutes les atteintes à la probité (corruption, conflits d'intérêts, favoritisme, etc.) et l'institution d'un procureur de la république financier (comme le cas de la France).

301. Plusieurs Etats ont procédé au renforcement de la répression de la fraude fiscale
complexe : les circonstances aggravantes du délit de fraude fiscale sont étendues aux faits commis en bande organisée ou réalisés ou facilités au moyen notamment de comptes ouverts ou de contrats souscrits auprès d'organismes établis à l'étranger.

302. Ils ont également alourdi des sanctions en cas de fraude fiscale complexe : les
peines maximales encourues sont ainsi portées à deux millions d'euros d'amende et sept ans d'emprisonnement.

303. Dans le même cadre, des Etats comme la France ont interdit à l'administration
fiscale de transiger en cas de poursuites pénales ou en cas de manoeuvres dilatoires du

99 Il écrit : « La loi pénale constitue un coût de transaction important que doivent prendre en compte les candidats aux comportements déviants. Grâce à la loi, les coûts de transaction augmentent et l'argument économique en faveur d'une règle de propriété disparaît. La loi pénale doit être considérée comme un coût de transaction don le niveau est volontairement très élevé afin d'éliminer les échanges que le consensus moral éprouve. »

- 73 -

contribuable visant à nuire au bon déroulement du contrôle. Enfin, il est possible pour les associations de lutte contre la criminalité économique de se constituer partie civile devant les juridictions pénales pour certaines infractions pénales telles que le blanchiment.

304. Egalement, des instruments juridiques traditionnels sont renforcés tous les jours
: la convention des Nations Unies (2003)100. Mais une chose est de rénover et de renforcer les pénalités, et une autre est de se doter de bonnes stratégies de lutte.

SECTION 2 : ADAPTATION DES STRATEGIES DE LUTTE CONTRE LA

CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE

305. Si l'on se réfère au rapport de forces entre délinquants économiques et
magistrats, définir des stratégies reviendra d'une part à rendre sophistiqués les moyens de lutte (paragraphe 1). La Cote d'Ivoire n'est pas encore dotée de système de surveillance d'internet à l'image de certains Etats comme la Chine101, le Brésil ou même le Canada102 et l'Afrique du Sud qui se sont dotés de système de surveillance d'internet. En réponse à ce manque, la coopération générée par l'Union européenne et les organes communautaire pourrait permettre de lutter efficacement contre la cyberdéliquance économique et financière. D'autre part renforcer la coopération entre les acteurs de lutte (Paragraphe 2).

PARAGRAPHE 1 : Des stratégies de contrôle de la cyberdélinquance économique et financière à rendre sophistiquées et adaptées

100 La déclaration de soupçon : obligatoire dès qu'il y a un doute. Déclaration à TRACFIN. Pour les banque, les notaires, les casinos, les experts comptables, les antiquaires...

101 Du fait de son système autoritaire de communisme, la Chine a placé internet sous haute surveillance. Voir pour une présentation détaillée : http://actu-obsession.nouvelobs.com/internet-chine.html et aussi http://obsession.nouvelobs.com/high-tech/20050302.OBS0094/la-censure-d-internetva-etre-renforcee.html ou encore http://obsession.nouvelobs.com/high-tech/20100313.OBS9717/google-devrait-fermer-sonservice-en-chinois.html.

102 Lire à ce sujet l'article de presse dans le journal Le Monde du 15 février 2012 « Le Canada renforce la surveillance de l'Internet »

- 74 -

306. Par stratégie de contrôle, il faut comprendre la généralisation d'utlisation des

logiciels de protection informatique (A) et la mise à jour effective et rigoureuse des systèmes d'exploitation et des applicatifs (B)

A- la généralisation d'utilisation des logiciels de protection informatique

307. Recourir aux nouvelles technologies de l'information et de communication

(NTIC) dans le cadre de la lutte anti-délinquance économique et financière nécessite des moyens actuels, récents et en parfaite cohérence avec la technologie. Cela est d'autant plus vrai depuis que nous constatons que non seulement la technologie n'attend pas, mais que ses utilisateurs pervers l'exploitent à outrance. Devant cette situation, les acteurs de lutte contre la délinquance économique et financière exploitent sérieusement les mêmes outils utilisés par les délinquants.

308. Dans ce cadre, les délinquants se servent des infractions comme « le délit assisté
par ordinateur » ou « le cyberdélit ». Ces termes désignent une diversité d'infractions qui repose sur l'utilisation abusive de la technologie de l'information.

309. C'est pour cela que les agences de répression incitent les Etats à généraliser
l'utilisation des logiciels de protection informatique à savoir : l'antivirus, l'antispyware (logiciels contre-espions), logiciels contre l'interception illégale des données sur le réseau (au moyen du protocole IP par exemple), les logiciels de surveillance du système de paiement virtuel, les logiciels de détection des paris et jeux en lignes illégaux, etc.

310. la lutte contre la délinquance économique et financière n'est pas une lutte aisée.
Elle nécessite non seulement des dispositifs assez aguerris, mais aussi un personnel prompt, capable de mener des actions plus contraignantes. C'est la seule voie pour assainir les finances internationales et booster le développement économique.

B- la mise à jour effective et rigoureuse des systèmes d'exploitation et des applicatifs (progiciels)

311. Les agences de la police et les acteurs de lutte contre la cybercriminalité doivent

inciter les sociétés commerciales à la mise à jour effective et rigoureuse des systèmes d'exploitation et des applicatifs (progiciels). A cet égard, l'OCDE met en avant l'importance de la cryptographie au niveau de l'utilisateur comme moyen

- 75 -

supplémentaire de protection des données103. De plus, les fournisseurs d'accès Internet (FAI) sont incontournables dans les opérations de criminalité assistée par ordinateur. Ainsi, les agences de répression responsabilisent ces FAI même si l'on sait qu'ils sont incapables d'éviter une quelconque tentative de cyberdélit. Les cybercriminels aiment cibler les systèmes d'exploitation et les applications qui connaissent des vulnérabilités de sécurité.

312. Ces vulnérabilités fournissent une fissure que les cybercriminels peuvent
pénétrer afin d'accéder aux systèmes informatiques et d'installer un code malveillant. La mise à jour régulière de logiciel avec les correctifs nouvellement publiés élimine les vulnérabilités connues, réduisant ainsi le nombre de points d'entrée exploitables dans vos systèmes informatiques.

313. Mettre à jour le microprogramme (firmware), Les ordinateurs, les imprimantes,
les routeurs et autres périphériques matériels incluent un microprogramme, qui est un logiciel qui donne à un appareil sa fonctionnalité. Tout comme le logiciel, le microprogramme peut avoir des vulnérabilités exploitées par les cybercriminels.

314. Ainsi, il est important de patcher (mettre à jour) le firmware les dispositifs
chaque fois que les fabricants de dispositif libèrent une mise à jour. À un moment donné, les fournisseurs de logiciels cessent de prendre en charge les logiciels et les applications du système d'exploitation antérieurs. Cela signifie qu'ils ne fournissent aucune mise à jour de sécurité.

315. Les cybercriminels font le suivi lorsque des versions d'applications populaires
atteignent leur fin de support. Lorsque ce jour arrive, les cybercriminels lancent de nouvelles attaques qui ciblent les logiciels en fin de support. Parfois, ils stockent des logiciels malveillants jusqu'à la date de fin de support, puis le libèrent au moment opportun. En conséquence, l'entreprise est beaucoup plus vulnérable aux cyberattaques s l'on exécute un logiciel qui n'est plus pris en charge par le fournisseur.

316. A cet effort d'adaptation des stratégies, il faut rattacher le renforcement de la
coopération entre les acteurs de lutte contre la cyberdélinquance économique et financière.

103 En effet, les particuliers stockent souvent leurs coordonnées bancaires et leur numéros de carte de crédit sur leur ordinateur ; informations que les pirates utilisent pour leur propre compte ou revendent à des tiers. Les données relatives à des cartes de crédit peuvent ainsi se vendre jusqu'à 60 USD.

- 76 -

PARAGRAPHE 2 : la coopération renforcée entre les acteurs de lutte contre la cyberdélinquance économique et financière

317. Il faut remarquer que la délinquance financière et économique est difficile à
combattre du fait que cette criminalité s'opère dans l'ignorance des frontières. Il serait prétentieux aujourd'hui qu'un Etat veuille combattre seul ce fléau, dans un monde de plus en plus globalisé. C'est pour cette raison que la coopération entre les acteurs et les institutions de lutte est primordiale.

318. Ils existent des cadres institutionnels locaux, régionaux et internationaux104.
Mais que peuvent faire ces cardes isolément si les coupables sont caractérisés par une forte mobilité ? il importe donc qu'il y ait une coopération entre états du monde et entre services de lutte.

A- La coopération internationale, régionale et locale des Etats pour la lutte contre la cyberdelinquance économique et financière

319. A cause donc de la dimension transnationale d'Internet et de la mondialisation
des services, un nombre croissant de cyberdélits revêtent une dimension internationale.

104 On peut citer entre autres : le Traitement du renseignement et Action contre les Circuits financiers clandestins (TRACFIN), la Cellule de renseignement financier (CRF), le Groupe Egmont, le Groupe d'Action Financière Internationale (GAFI), le Groupe intergouvernementale d'action contre le blanchiment d'argent en Afrique de l'Ouest (GIABA).

- 77 -

Les pays souhaitant coopérer avec d'autres pays dans les enquêtes sur des délits transfrontaliers recourent à des instruments de coopération internationale. Pour se rendre compte de la nécessité d'une collaboration des autorités de répression et judiciaires et du défi à relever, il suffit de prendre en compte la mobilité des délinquants, l'inutilité de leur présence physique et l'impact du délit.

320. En raison des différences entre le droit national et des instruments disponibles limités, la coopération internationale est considérée comme l'un des défis majeurs posés par la mondialisation de la criminalité. Dans le cadre d'une approche exhaustive de la cybercriminalité, les États doivent songer à renforcer leur capacité à coopérer avec d'autres États et l'efficacité de leurs procédures.

321. Les Etats membres de ces institutions font des progrès continus et significatifs dans l'amélioration des dispositifs coopératifs luttant contre le blanchiment de capitaux et le financement du terrorisme. La criminalité dans le cyberespace a pris des proportions inquiétantes ces dernières années en Afrique. Elle touche tous les pays et toutes les classes sociales, quel que soit leur importance ou leur niveau de culture. Aussi, importe-t-il que des actions soient menées pour donner une riposte adéquate, tout en misant sur le développement de compétences à la hauteur de la complexité des attaques, des enjeux technologiques et juridiques de la lutte contre la cybercriminalité.

322. Pour assurer cette capacité d'anticipation et de réponse à ces nouvelles menaces, les pays africains ont conclu à la création de façon individuelle dans un premier temps, d'espaces de collaboration spécifiquement dédiés à la lutte contre la cybercriminalité. La mutualisation devra intervenir par la suite, en fonction des avancées technologiques et juridiques de chaque état.

323. Emboitant le pas, les états de la CEDEAO (Communauté Economique des Etats de l'Afrique de l'Ouest) réunie en session ordinaire les 17 et 18 août 2011 à Abuja au Nigéria, ont adopté une directive sur la« lutte contre la cybercriminalité dans l'espace de la CEDEAO » ; cette directive s'applique à toutes les infractions relatives à la cybercriminalité dans l'espace CEDEAO, ainsi qu'à toutes les infractions pénales dont la constatation requiert la collecte d'une preuve électronique. Les infractions vont de la tentative à la commission du délit ou crime constaté ; les peines quant à elles sont dissuasives et proportionnées.

324. La directive prévoit par ailleurs qu'en cas de condamnation pour une infraction commise par le biais d'un support de communication électronique, la juridiction de jugement compétente peut prononcer des peines complémentaires.

325.

- 78 -

Du fait du développement exponentiel de ce fléau, certains pays sont aussitôt
passés à la mise en oeuvre des moyens de lutte à l'instar de la Côte d'Ivoire, pendant que d'autres restent à la traîne. La Côte d'Ivoire crée le 02 septembre 2011, la Plateforme de Lutte Contre la Cybercriminalité. Les pays de la zone CEMAC (Commission Economique et Monétaire de l'Afrique Centrale) avaient adopté quelques années plutôt une directive allant dans le même sens, mais dont le contenu restait quelque peu évasif.

326. L'économie de cette directive précise que les états membres s'engagent à mettre
en place une politique et des mesures techniques et administratives visant à garantir la sécurité des communications électroniques. Ils s'engagent également à mettre en place une politique pénale commune en vue de protéger leurs populations contre les infractions commises par l'utilisation des communications électroniques. La convention a par ailleurs invité les états membres à s'inspirer des principes dégagés la convention de Budapest du 23 novembre 2001 sur la cybercriminalité.

327. Prenant acte de cette directive, certains pays à l'instar du Cameroun ont
commencé à mettre en oeuvre certaines politiques ; aussi, le Chef de l'Etat Camerounais a promulgué le 21 décembre 2011, la loi n° 2010/012 du 21 décembre 2010 relative a la cybersécurite et à la cybercriminalité au Cameroun. Toutefois, contrairement à la Côte d'Ivoire où une plateforme collaborative a été mise sur pied, la promulgation de la loi au Cameroun n'est pas accompagnée d'actes concrets sur le terrain ; elle nous semble beaucoup plus dissuasive ; elle a cependant l'avantage de maintenir un climat de confiance dans les télécommunications et les systèmes d'information. Beaucoup d'efforts restent à faire sur ce domaine. Comme le Sénégal, le Burkina-Faso, le Benin et beaucoup d'autres pays de la région Afrique au sud du Sahara, la lutte contre la cybercriminalité est encore au stade embryonnaire, car n'étant encore intégrée ni par les états, encore moins les utilisateurs des réseaux numériques.

328. Des efforts restent à faire au niveau communautaire pour emmener les états à
prendre la menace au sérieux, qui est aujourd'hui un fléau planétaire.

- 79 -

B- la collaboration entre les services de lutte contre la délinquance économique et financière et la police nationale

329. Interpol est une organisation internationale de police. Son rôle consiste à
coordonner le travail des services de police des 192 pays membres, afin de garantir la sécurité dans le monde entier. Elle leur apporte pour cela une aide technique et opérationnelle, et les conseille pour faire face aux nouvelles formes de criminalité. Interpol lutte également contre une nouvelle forme du crime organisé : la cybercriminalité. Internet offre de nombreux avantages aux criminels tels qu'une facilité et une rapidité d'action, l'anonymat, et l'absence de frontières. Le cybercrime représente une menace sérieuse pour Interpol qui consacre une grande partie de son activité à lutter contre, et à faire de la prévention.

330. De son côté Transparency International qui a été créée en 1993 est une
organisation non-gouvernementale consacrée à la lutte contre la corruption. Le secrétariat de cette organisation est à Berlin en Allemagne. Elle compte des sections nationales dans plus d'une centaine de pays. Il travaille sur un indice de perception de la corruption (IPC).

331. Cet indice est construit à partir de plusieurs sondages d'opinion d'experts se
prononçant sur leur perception du niveau de corruption dans les secteurs publics d'une centaine de pays. Par cet indice, on peut classer les pays sur une échelle de 0 à 10; 0 indiquant un degré de perception de la corruption élevé et 10 indiquant un degré de corruption perçu comme très faible.

332. Aussi on a international multilateral partnership against cyber thraets
(IMPACT), Le Partenariat international multilatéral contre les cybermenaces (IMPACT) est la première alliance en matière de cybersécurité soutenu des Nations Unies. Depuis 2011, IMPACT est un partenaire clé de l'institution spécialisée (ONU) Nations Unies pour les TIC - l'Union internationale des télécommunications (UIT). IMPACT offre aux États membres de l'UIT accès à l'expertise, des installations et des ressources pour lutter efficacement contre les menaces informatiques, ainsi que pour aider les organismes des Nations Unies dans la protection de leurs infrastructures TIC. Nous avons aussi computer emergency response team (OIC-CERT), Le CI-CERT (Côte d'Ivoire - Computer Emergency Response Team) est le CERT national Ivoirien, mis en place par l'Autorité de Régulation des Télécommunications/TIC de Côte d'Ivoire

- 80 -

(ARTCI). C'est une équipe de réponse d'urgence aux incidents de sécurité informatique survenant dans le cyberespace Ivoirien.

333. Dotée de ressources humaines spécialisées en sécurité des systèmes
d'information, l'équipe offre une assistance technique proactive et réactive aux entreprises et aux particuliers, dans le cadre du traitement d'incidents de sécurité. En sa qualité de centre de coordination de réponse aux incidents de sécurité informatique, le CI-CERT est le point focal national en matière de veille et monitoring de sécurité, traitement de vulnérabilités, détection et alertes des incidents de sécurité, en s'appuyant sur son réseau mondial de partenaires. Tous ces acteurs de lutte unissant leur force pour contrôler cette cyberdélinquance.

- 81 -

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King