La Cybercriminalité À L'ère Du Numérique
La Cybercriminalité À L'ère Du Numérique
La Cybercriminalité À L'ère Du Numérique
Depuis toujours, l’homme s’est distingué des autres espèces par sa capacité à user de son
génie créateur afin d’améliorer ses conditions de vie à chaque époque de son évolution. Ainsi
l’homme a su mettre à profit tout ce qui est à sa portée afin de repousser sans cesse ses limites
et ses capacités; dans un monde qui au fil des siècles est devenu incontestablement le sien.
Toute cette évolution a conduit, en ce début du XXIe siècle, à une prolifération exponentielle
des technologies de l’information et de la communication. Qu’il s’agisse du téléphone,
d’internet, comptes électroniques etc…, les techniques de l'information et de la
communication ne sont désormais plus qu'un outil de tous les jours, mais surtout un mode de
vie. Néanmoins, ces progrès technologiques ont inéluctablement conduit à une nouvelle
forme de criminalité, compte tenu des immense possibilités qu’elle offre au délinquant de
transgresser la loi. Ainsi, le phénomène Cybercriminel fait son apparition et donne raison au
doyen Jean Carbonnier qui affirma que : « L’évolution des mœurs et des techniques donne
naissance à une nouvelle forme de délinquance ». La loi Sénégalaise 2008-11 du 25 janvier
2008 définit la cybercriminalité comme : « toute infraction qui implique l’utilisation des
technologies de l’information et de la communication ». Cette définition suit le même
cheminement que la loi camerounaise de 2010, inspirée de celle donnée par le Conseil
d’Europe. Depuis l’apparition de ce fléau, vers 1970, le législateur n’a eu de cesse de mettre
en œuvre, un ensemble d’instruments juridiques, ayant vocation à en constituer un obstacle
ou à en réduire la portée. Compte tenu de ces informations, nous sommes en droit de nous
poser la question suivante : Quelles sont les mesures adoptées au regard du phénomène de la
cybercriminalité à l’ère du numérique ?
L’intérêt de cette initiative, réside dans le fait que ce phénomène constitue un danger pouvant
mettre en péril la protection des citoyens et de leur biens, ainsi que la souveraineté des Etats
et organisations internationales.
Tout ceci nous mène à porter un regard sur les conditions dans lesquels cette forme de
délinquance est avenue (§ I), avant de faire un point sur les stratégies prévues pour traiter ce
phénomène de la cybercriminalité (§ II).
Suite à l'étude des infractions commises à travers les TIC , il sera dans cette partie nécessaire
de mettre la lumière sur les différentes atteintes à la cybercriminalité.
De manière générique, les systèmes informatiques ainsi que les données informatiques qui y
circulent constituent l’essentiel des dispositifs à l’encontre desquels les infractions commises
par la cyberdélinquants sont dirigés.
Ces dispositifs, inconnu du droit pénal classique trouvent leur définition dans la loi n°2008-11
du 25 janvier 2008 relative à la cybercriminalité.
Suivant l'article 431_7 du code pénal sénégalais en référence aux directives de la CEDEAO
et la Convention de Budapest de 2001 définit le système informatique comme « tout dispositif
isolé ou non, tout ensemble de dispositif interconnectés assurant en tout ou partie, un
traitement automatisé de données en exécution d'un programme ».
Quant aux données informatiques elles sont définies par l'article précité comme « toute
représentation de faits, d'informations ou de concept sous une forme qui se prête à un
traitement informatique ».
Dans cette grille de lecture, on convient que les systèmes informatique constitue un dispositif
ou un ensemble de dispositifs dans lesquelles circulent et transitent de manière continue les
données informatique. Ces dernières représentant la forme numérisée des informations et des
données à caractère personnel.
L’intitulé du Titre 1 de la convention de Budapest du 23 novembre 2001 : «Infraction contre
la confidentialité, l’intégrité et la disponibilité des systèmes informatique» est assez
révélateur de l’ensemble des infraction qui sont portée contre les systèmes informatique et de
facto les données informatiques.
L’action des cyberdélinquants consiste à s’introduire au sein de ces dispositifs, en exploitant
éventuellement les failles de leur système de sécurité, afin d’en prendre le contrôle ou encore
de disposer à leur guise des données à caractère personnel qui y circulent.
Les textes de loi relatifs à la cybercriminalité regroupe ces infractions sous les termes
génériques de « accès frauduleux » pour les systèmes informatiques et « interception
frauduleuse » pour les données informatiques.
L'article 431-8 du code pénal sénégalais en conformité avec l'article 5 de la directive de la
CEDEAO du 19 Août 2011 dispose « il y'a accès dès lors qu'un individu s'introduit ou tente
de s'introduire dans un système de traitement automatisé des données ». Dans ces cas les "
hackers" s'introduisent dans les SI avec des manœuvres leurs permettant d'échapper ou de
contourner les systèmes de sécurité des systèmes informatiques, nous pouvons ici prendre en
exemple le site du gouvernement sénégalais qui a été piraté en 2001 par un présumé membre
de la »Hack Army" mais également la loi Godfrain de 1988 en France qui a donné la
qualification d'accès frauduleux dans un premier temps.
L’interception frauduleuse, quant à elle est définie par l'article 431-12 du code pénal
«quiconque aura intercepté ou tenté d'intercepter frauduleusement par des moyens techniques
des données informatisées lors de leur transmission non publique à destination, en
provenance ou à l'intérieur d'un système informatique ».
Avec l'accroissement des réseaux et la facilitation de l'accès à internet, les possibilités dont
dispose les malfaiteurs se sont nettement accru. Ainsi les dispositifs ou les entités
fonctionnant par le biais de ces instruments de communication sont nettement plus
vulnérables. De plus avec l'avènement du numérique les entreprises ainsi que les Etats et
institutions fonctionnent à travers des cyberespaces dédié notamment à leur personnel et leur
dirigeant. Les systèmes informatiques et les données qu’elle contiennent sont constamment
mis à rude épreuve. L’ensemble de ces faits donne un véritable sens à cette science qu’est la
cryptologie, définie comme étant « l’étude des moyens et produits de chiffrement permettant
de rendre illisible des informations afin de garantir l'accès à un seul destinataire authentifié ».
Les actes perpétré par les cyberdélinquants consiste dans un premiers temps à entraver le
fonctionnement de ces systèmes par des infections informatiques (virus, bombe logique,
cheval de Troie…). Elle consiste dans un second temps à empêcher leur fonctionnement de
manière à les rendre en pratique inutilisable . Ces infractions se manifestent par des actes
matériels tel que : L’intrusion dans les systèmes gouvernementales et dans les SI contrôlant
les infrastructures techniquesLe cyberterrorisme et la cyberguerre, la prise de contrôle de
l'ordinateur, Falsification de Site web.
Compte tenu, de ce qui vient d’être exposé les atteintes sont essentiellement portées à
l’encontre des cyberespaces des entités privées, des Etats, institutions, organisations
internationales ou plateforme nécessitant l’utilisation d’internet ou des réseaux de
télécommunications.
L’ampleur de ces actions ainsi que la portée de leur impact, conduit législateur, le juge ou
encore les autorités institutionnelle à élaboré des stratégies de lutte en vue de juguler ce fléau.
Une observation globale sur l’ensemble des initiatives consacrées par les Etats ainsi que les
organisations internationales permet de constater que les stratégies de lutte contre la
cybercriminalité sont multiples et variés. De part et d’autre du globe terrestre ont constate un
effort de coopération entre les Etats et les organisations internationales (A). À cela faudra
porter une étude sur les stratégies internes mise en place par le Sénégal (B), compte tenu de
sont statut de « référence dans la politique d’incrimination des infractions informatiques.
À la suite de toute ces informations, nous allons à présente porter un regard sur les stratégies
de lutte qui ont été mise en oeuvre par le Sénégal.