REMERCIEMENT
Ce qui est impossible à un individu devient possible
grâce aux efforts réunis de plusieurs, disait John Bellers. Ainsi
ce travail que nous venons d'achever à la fin de notre deuxième
cycle, est le résultat de plusieurs apports.
A cet effet, nous ne pouvons pas nous passer du grand plaisir
et de l'agréable devoir, d'exprimer nos louanges envers DIEU, Maitre de
l'Univers, pour nous avoir donné la vie et le courage de commencer et de
déterminer ce travail. Qu'il nous soit permis d'adresser nos
sincères remerciements et d'exprimer notre gratitude au professeur ALLA
KOFFI ETTIENNE ainsi qu'au docteur KABLAN SYVAIN GEORGES respectivement
Directeur et encadreur de ce mémoire, pour avoir accepté la
direction de ce travail malgré leurs multiples occupations.
Nos remerciements s'adressent également à tous
les enseignants de droit de l'université Péléfero Gon
Coulibaly de Korhogo et au directeur du centre de ressourcement de Lataha pour
le séjour passé dans ce centre calme et paisible favorisant la
rédaction de ce travail.
Nous exprimons aussi nos sentiments de reconnaissance envers
messieurs BITTY et TUO, conseiller clientèle à la banque SIB
Korhogo, pour leurs conseils et encouragements.
Nous ne pouvons oublier nos frères, nos soeurs, amis et
connaissance qui d'une manière ou d'une autre ont contribués
à l'achèvement de ce travail.
Que tous mes camarades étudiants pour leur contribution
et leur soutien tout au long du cursus académique, ne sentent pas
oubliés.
A tous ceux dont les noms n'ont pu être cités, et
qui ont participé de loin ou de prêt, d'une manière ou
d'une autre, à la réalisation de ce travail, nous reconnaissons
leurs contributions et leur disons un très grand merci.
II
SIGLES ET ABREVIATIONS
- Art. : Article
- Ed. : Edition
- HTTP : Hypertext transfert protocol (protocole de transfert
des textes)
- Idem : même auteur, même ouvrage
- INTERNET : Interconnected Network
- IP : Internet Protocol
- MS : Microsoft
- N° : Numéro
- NET : Network
- NT : Nouvelle technologie
- NTIC : Nouvelles technologies de l'information et de la
communication
- Op.cit. : Operecitate (fait référence à
une source déjà citée)
- P. : Page
- PC : Personnal computer (ordinateur personnel)
- ROM : Read Only Memory (mémoire en lecture seule)
- S. : Suivant (s)
- T. : Tome
- TIC : Technologie de l'Information et de la Communication
- UEMOA : Union Economique et Monétaire Ouest
Africain
- UMOA : Union Monétaire Ouest Africain
- O.H.A.D.A : Organisation pour l'Harmonisation du Droit des
Affaires en Afrique
- C.E.D.E.A.O : Communauté Economique des Etats de
l'Afrique de l'Ouest
- WWW : World Wide Web (toile d'araignée mondiale)
SOMMAIRE
INTRODUCTION GENERALE 1
PARTIE 1 : LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE,
UNE
NOUVELLE MENACE CRIMINELLE A MULTIPLES VISAGES
9
CHAPITRE I : UNE NOUVEAUTE DANS LA DELINQUANCE ECONOMIQUE
ET FINANCIERE : LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE.....10
SECTION I : LA DELINQUANCE ECONOMIQUE ET FINANCIERE CLASSIQUE....10
SECTION II : LA DELINQUANCE ECONOMIQUE ET FINANCIERE AU
XXIEME ....19
CHAPITRE 2 : LES MULTIPLES VISAGES DE LA
CYBERDELINQUANCE
ECONOMIQUE ET FINANCIERE 27
SECTION 1 : LES ATTEINTES DE LA CYBERDELINQUANCE
ECONOMIQUE ET
FINANCIERE D'ORDRE INFORMATIQUE 27
SECTION II : LA CYBERDELINQUANCE ECONOMIQUE ET
FINANCIERE CONTRE
LES DROITS DES PERSONNES ET AUX INTERETS DE L'ETAT 35
PARTIE 2 : LE CONTROLE DE LA DELINQUANCE ECONOMIQUE
ET
FINANCIERE A L'HEURE DU NUMERIQUE .45
CHAPITRE 1 : LA CYBERDELINQUANCE ECONOMIQUE ET
FINANCIERE,
ENCORE DIFFICILEMENT CONTROLABLE . 46
SECTION
1 : LA REPRESSION DE LA CYBERDELIQUANCE ECONOMIQUE ET
FINANCIERE ...46
SECTION 2: LES OBSTACLES A LA REPRESSION DE
LA CYBERDELIQUANCE
ECONOMIQUE ETFINANCIERE .55
CHAPITRE 2 : UNE NECCESITE DE CONTROLE DE L'ACTUELLE
CYBERDELIQUANCE ECONOMIQUE ET FINANCIERE
65
SECTION 1 : LE RENFORCEMENT DES MOYENS JURIDIQUES DE LUTTE
CONTRE
LA LUTTE CONTRE LA DELINQUANCE ECONOMIQUE ET FINANCIERE .65
SECTION 2 : L'ADAPTATION DES STRATEGIES DE LUTTE CONTRE LA
CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE 73
III
CONCLUSION GENERALE 81
- 1 -
INTRODUCTION
1. « Les crimes économiques et financiers
constituent une menace grave à long terme pour le développement
socio-économique pacifique et démocratique. » C'est ainsi
que l'Office des Nations Unies contre la drogue et le crime (ONUDC) traduisait,
il y a maintenant quatorze (14) ans, l'impact de la délinquance
économique et financière dans le monde1. Cette phrase
sonne comme une alerte face au développement sans cesse croissant de la
criminalité économique. Ainsi, L'OHADA, l'UEMOA/UEMOA et plus
loin la Cote d'Ivoire ont respectivement un droit pénal des affaires et
un droit pénal économique et financier. En effet, voulant ainsi
assurer la sécurité des transactions, la liberté du
commerce et de la concurrence pour une stabilité économique et
financière de leurs espaces respectifs, elles ont soit
secrété des incriminations pénales directement
appliquées dans les Etats parties (c'est le cas de l'OHADA), soit
proposé aux Etats membres des lois uniformes contenant des
incriminations et des sanctions pénales que ces derniers doivent
insérer dans leurs législations nationales par leurs parlements
nationaux.
2. C'est pour réprimer des agissements
délictueux dans les matières relevant de leurs
compétences. L'avenement de l'internet accélère la
delinquance économique et financière. La criminalité se
développe aujourd'hui sur un terrain moins risqué et plus fertile
que celui du monde réel car l'anonymat y est pratiquement assuré
pour qui sait s'y prendre, et le dispositif policier, s'il n'est pas
inexistant, est très insuffisant pour surveiller le milliard d'individus
qui se retrouvent sur le Net. Pourtant cet espace virtuel est devenu aussi
indispensable à l'économie des entreprises et aux relations entre
le citoyen et son administration que le téléphone et le courrier
papier.
3. Le monde devient instable et dangereux. Les
échanges se mondialisent et ne connaissent, sur la toile, pas de
frontières. Dans ce monde virtuel où tout est à craindre,
les amis de nos amis peuvent être nos pires ennemis et les clients de nos
partenaires peuvent être nos concurrents. La montée du terrorisme
et une situation économique très
1 ONUDC, « Délinquance
économique et financière : défis pour le
développement durable », 11e Congrès de l'Organisation des
Nations Unies contre la Drogue et le Crime (UNODC), Bangkok (Thaïlande),
18-25 avril 2005. Disponible également sur
http://www.unodc.org et
http://www.unis.vienna.org
- 2 -
perturbée engendrent un impérieux besoin de
sécurité. Connaître les menaces qui pèsent sur les
systèmes d'information, comprendre les mesures de sécurité
à mettre en place et déjà un premier pas est franchi vers
un monde Internet plus sûr, un monde où l'économie et la
culture pourront se développer harmonieusement, malgré les
pièges et les coups de boutoirs des hackers qui foisonnent sur la toile.
C'est tout le sens de la connaissance profonde de la délinquance
économique et financière à l'heure du numérique
pour une lutte et un contrôle dans l'état ivoirien. C'est l'objet
donc de recherche de ce mémoire.
4. Dans l'ancien droit français, corruption et
concussion étaient sévèrement sanctionnés et les
financiers indélicats étaient sévèrement
réprimés, surtout à l'égard des commerçants
qui rognaient sur les poids et mesures.
En outre, il existait quelques incriminations nettement
orientées vers la sphère des affaires telles que la loi de 1802
relative à l'établissement de bourse de commerce (articles 8 et
9)2, la loi du 21 mai 1836 portant prohibition des loteries (article
4), la loi du 1er août 1905 sur les fraudes et les falsifications en
matière de production et de service (article 9)3, la
banqueroute (articles 402 à 404 du code pénal français),
la tenue non autorisée des prêts sur gages ou nantissement
(article 411 du code pénal français), les entraves
apportées à la liberté des enchères (article 412 du
code pénal français), la violation d'un secret de fabrique
(article 418 du code pénal français).
A cette première liste il convient d'ajouter la
répression de l'usure par la loi du 3 septembre 18074.
Après la première moitié du XIXème siècle,
intervint un texte fondamental en l'occurrence la loi du 24 juillet 1867
relatives aux règles de constitution et fonctionnement des
sociétés par actions qui prévoyait en ses articles 13
à 15 des sanctions pénales.
5. Aujourd'hui, le phénomène de la
délinquance économique et financière dépasse
largement le cadre du modèle des délinquants en « col blanc
» et, englobe la criminalité organisée. L'infiltration de
l'économie légale par des flux d'argent d'origine criminelle
impose de « sortir » des approches criminologiques et sociologiques
pour faire appel à une approche juridique. Ainsi, pour le juriste, la
délinquance économique et financière s'inscrit dans le
champ pénal. Dès lors, l'expression « criminalité ou
délinquance économique et financière »
2 Loi de 1802 (28 ventôse An IX.). Source :
Extrait de base de données des textes Direction des Journaux Officiels,
Paris, 15 mars 2001
3 Loi de 1802 (28 ventôse An IX.). Source :
Extrait de base de données des textes Direction des Journaux Officiels,
Paris, 15 mars 2001
4 J.O. du 5 août 1905.
6.
- 3 -
Le mot « délinquance » est issu du latin
« deliquentia » qui désigne la faute, le délit, le
crime ou encore le péché. Des auteurs le définissent comme
une « attaque contre les biens et agression verbale ou limitée
contre les personnes5». Ils vont en réalité
tenter de rapprocher « délinquance » et « déviance
»6.
7. De plus, « la délinquance est l'ensemble des
délits, infractions et crimes commis en un lieu ou durant une
période donnée, quand on se place d'un point de vue statistique,
social ou pénal. 7» Cette définition ne vient que
renchérir la dernière qui semble ne pas prendre en compte la
dimension pénale de la délinquance.
8. La notion de délinquance économique et
financière est par nature obscure. On parle également de
criminalité économique et financière pour faire
apparaître la dimension de pouvoir sous-jacente à cette forme de
criminalité.
9. Il semble exister autant de définitions que
d'auteurs, autant d'approches que de disciplines qui tentent d'analyser le
phénomène avec des outils différents selon que l'on est
économiste, sociologue, criminologue, politologue ou
juriste8. Ainsi, n'existe-t-il pas de définition uniforme de
celle-ci. Elle englobe de très nombreuses infractions prévues par
des lois spécifiques mais aussi par le Code pénal classique
comme, par exemple, l'escroquerie, le faux ou l'abus de
confiance9
10. Le terme « économie » quant à
lui, vient des mots grecs : « oikos » (maison) et de « nomos
» (loi). De son sens primitif « art d'administrer un bien », il
va évoluer comme bon nombre de termes pour désigner «
l'ensemble des actions d'une collectivité humaine en vue de produire des
richesses. »10L'adjectif « économique »
renvoie donc à toute activité humaine en relation avec la
production des richesses par le biais des biens
5 Janine BREMOND et Alain GELEDAN, Dictionnaire des
sciences économiques et sociales, Paris, Edition Belin, 2002, p. 158
6 En effet, ils présentent la
déviance comme un « comportement qui entraine la réprobation
d'un groupe du fait de violation des normes jugées importantes par un
groupe social donné ». La triche par exemple.
7 selon le dictionnaire en ligne La Toupie,
8 C. Cutajar, (sous la dir.), « Rapport Moral sur
l'Argent sans le Monde, 2011-2012. La lutte contre la
criminalité et les délits financiers ; Grands
enjeux de la crise financière ». Par l'Association
d'économie financière ; Caisse de Dépôts, Paris, p
27.
9 J.-P. Zanato, « L'élément
intentionnel dans la délinquance économique et financière
au regard des exigences classiques du droit pénal », in « La
justice pénale face à la délinquance économique et
financière », M.-A. FrisonRoche, (dir.), Dalloz 2001, p. 31 et
s.
10 Alpha Encyclopédie, Paris, Grange
Batelière, 1969, p. 2102
- 4 -
et services. Le plus souvent, le terme est accompagné
d'un autre adjectif : « financier », peut-être parce que,
utilisé seul, le terme « économie » ne permet pas
d'embrasser toute la problématique.
11. En réalité, l'économie n'inclut
nullement pas la finance dans la mesure où cette dernière
désigne « la science de la gestion de l'argent public ou
privé »11. Dès lors, il ressort que
l'économie vise la production tandis que la finance, la gestion de cette
production ou de la richesse en découlant.
Ainsi, « l'infraction financière » est celle
qui tend à protéger les « finances »,
c'est-à-dire les ressources pécuniaires, l'argent des victimes,
celles -ci pouvant être privées (abus des biens sociaux et plus
largement les infractions au droit des sociétés commerciales) ou
publiques (infractions fiscales ou douanières). Tandis que l'«
infraction économique » tend à protéger l'«
économie », c'est-à-dire l'ensemble des structures relatives
à la production, circulation, distribution, consommation des richesses
dans un Etat donné, quand bien même, elle pouvait avoir des
incidences pécuniaires. Donc, tout agissement délictueux mettant
en cause lesdites structures est une infraction économique.
12. L'expression « délinquance économique
et financière » précédé parfois de l'adjectif
« grande », désigne le crime ou le délit commis en
rapport avec la production et/ou la gestion des biens et services.
13. Même si aucun théoricien n'a pu imposer sa
définition propre de l'expression, c'est dans les écrits de
l'Office des Nations Unies contre la Drogue et le Crime (ONUDOC) que nous
mettons la main sur une définition relativement complète. La
criminalité économique et financière « désigne
de manière générale toute forme de criminalité non
violente qui a pour conséquence une perte financière
»12.
Ce qui implique que toute action, commise aussi bien par un
néophyte que par un homme en col blanc et qui induit une perte
financière peut prendre le nom de délinquance économique
et financière. L'internationalisation des échanges
monétaires et commerciaux conduit de manière incontournable
à un développement de la délinquance économique et
financière transnationale.
11 Microsoft corporation, Dictionnaire
électronique Encarta, Edition 2009
12 Microsoft corporation, Dictionnaire
électronique Encarta, Edition 2009
14.
- 5 -
Les infractions économiques et financières sont
ainsi facilitées lorsque les transactions commerciales,
économiques et financières se multiplient et se complexifient eu
égard aux possibilités qu'offrent les technologies de
l'information et de la communication. Les criminels « en col blanc »
profitent des marchés communs établis par les organisations
économiques régionales et sous régionales pour
répandre leurs activités criminelles. Les flux financiers et les
profits provenant d'elles sont généralement, par des
procédés de blanchiment, réintroduits dans les circuits
financiers légaux. Ainsi, le développement de la
criminalité économique et financière, facilité par
l'ouverture des frontières, revêt aujourd'hui une dimension
planétaire, mettant ainsi en péril les
démocraties13. C'est là, une des difficultés de
la lutte contre cette forme de délinquance.
15. Le fléau ne date en effet pas d'aujourd'hui. Il
date de l'Antiquité et a traversé toutes les grandes
périodes de l'histoire humaine. On trouve par exemple le terme «
corruption » dans les écrits de Platon, d'Aristote ou de
Cicéron14. Mais, de nos jours, la délinquance
économique et financière est plus que d'actualité avec
l'avènement de l'Internet, une nouvelle forme de criminalité
informatique, connue désormais sous le nom de «
cybercriminalité » est en train de voir le jour et prend de plus en
plus de l'ampleur. L'ordinateur est un outil fragile et difficilement
contrôlable qui peut être assez aisément manipulé.
La fragilité de l'outil informatique conduit le
législateur à tenter d'assurer la plus grande
sécurité, afin d'éviter des fraudes qui prennent des
formes diverses. En effet, l'utilisation de l'ordinateur peut donner lieu
à des agissements malhonnêtes dont il importe de savoir s'ils
peuvent recevoir une qualification pénale, il serait vain de faire
l'inventaire de toutes les dispositions pénales applicables car la
plupart des comportements déjà incriminés peuvent
être commis par le biais de l'informatique : abus de confiance,
escroquerie, détournement, contrefaçon, atteinte à la paix
publique, obtention frauduleuse des données, transfert illégal
des fonds.
16. Pour l'individu, les risques sont tout aussi importants
et le concernent directement. En effet, chacun peut être accusé
des malveillances qu'il n'a pas commises après qu'un délinquant
lui ait volé son identité informatique afin de perpétrer
des actes illicites à sa
13 Le Monde diplomatique, avril 2000, « Dans
l'archipel de la criminalité financière », pp. 4 à 8,
cité dans J. Borricand, « Les instruments internationaux de lutte
contre le blanchiment d'argent. Bilan et perspectives », Problèmes
Actuels de science criminelle de l'Institut de Sciences Pénales et de
Criminologie d'Aix -en-Provence, 2001,p. 29 et s.
14 Voir Eric ALT et Irène LUC, La lutte contre
la corruption, Paris, PUF, Col. Que sais-je, 1997, p. 3
- 6 -
place. Toute personne peut être touchée par des
dénonciations calomnieuses, des atteintes à sa vie privée,
à la violation du secret professionnel. Des atteintes contre les mineurs
sont aussi possibles par le biais de diffusion des messages pornographiques.
L'internaute peut également être l'objet des crimes contre les
biens, des infractions de presse, des transgressions au code la
propriété intellectuelle, etc.
17. Pour la société, l'insécurité
liée à l'Internet a un coût. Ses conséquences sont
généralement similaires à celles du crime
économique, notamment par l'altération des mécanismes de
régulation économique (espionnage, vol d'informations ou des
biens). Cela se traduit concrètement par la perte des marchés
pour les entreprises victimes et donc, à terme, par la disparition de
l'emploi. De plus, le coût de fonctionnement des administrations en
charge des enquêtes et de la justice est à la charge de la
société.
18. Le monde de l'Internet a ainsi perdu son
ingénuité ; Internet n'est plus le réseau libre et ouvert
tourné vers le partage du savoir dont certains de ses concepteurs
avaient rêvé. Il est devenu un moyen d'expression de cette
nouvelle forme de criminalité.
19. L'autorité administrative, pressentant les dangers
que présentait ce nouvel outil a adopté la loi n° 2013-451
du 19 juin relative à la lutte contre la cybercriminalité car
l'application des dispositions pénales à ces fraudes
informatiques se heurte à une difficulté principale tenant
à la preuve, étant donné que ces infractions sont
très difficiles à découvrir et souvent la connaissance de
ces agissements illicites relève du hasard.
20. Face à une criminalité nouvelle, quelles
mesures répressives mettre en oeuvre afin d'éradiquer cette
menace ? Néanmoins Le droit pénal est donc appelé à
intervenir pour réguler la vie dans cette autoroute de l'information.
C'est ici qu'il faut se demander si les dispositions pénales existantes
permettent de réprimer la délinquance économique et
financière via Internet.
La plupart de ces dispositions étant prises à
une époque où l'informatique n'existait pas, doivent-elles
être étendues à la cyberdélinquance ? Ce qui exige
que pour que des agissements informatiques soient réputés
infractionnels et efficacement réprimés, le législateur
doit les avoir érigés préalablement en infraction. Or,
l'Internet étant nouveau, complexe, en perpétuelle
évolution, plusieurs de ses agissements ne pourront-ils pas rester
impunis si le juge se limitait seulement à une interprétation
stricte de la loi pénale, du reste vieille de plusieurs années
par rapport à l'Internet ? De ce fait, la loi pénale pourra se
retrouver surannée face à la cyberdélinquance
économique et financière ?
21. Ainsi, bien loin de l'idée selon laquelle
l'ensemble des activités liées à l'Internet se situerait
en état d'apesanteur juridique, il n'est pas exagéré
d'affirmer que l'Internet
- 7 -
souffre, au contraire, d'un excès de législation
applicable. Parce que l'Internet se situe au confluent de diverses techniques
de communication qui permettent habituellement d'exercer des activités
aussi diverses que la poste, la télévision, le commerce, la
téléphonie, etc., il peut entrer dans le champ d'application de
divers droits afférents à ces techniques de
communication15.
22. Au regard des instruments internationaux et par rapport
au droit ivoirien, il convient de se demander si le droit ivoirien
réprime efficacement la cyberdelinquance économique et
financière. Dans l'affirmative, comment s'y prend-il ? Dans la
négative, que faire pour y parvenir en prenant appui sur les
dispositions en vigueur ?
C'est en répondant à ces différentes
interrogations que l'on parviendra à l'objectif assigné. La
présente étude revêt un double intérêt qui est
à la fois théorique et pratique.
23. Le concept du numérique est apparu pour marquer
l'évolution fulgurante qu'ont connu les techniques de l'information avec
l'avènement des autoroutes de l'information (notamment l'utilisation de
l'internet) et l'explosion du multimédia. C'est
l'interpénétration de plus en plus grande de l'informatique, des
télécommunications et de l'audiovisuel qui est à l'origine
des changements rapides sur les plans techniques, conceptuel et
terminologique.
24. D'un point vue théorique, cette étude
permettra aux juristes de mieux appréhender le numérique ainsi
que la délinquance qui y est attachée ; cela afin d'élever
davantage la réflexion autour des problèmes juridiques que pose
ce domaine. De ce fait, le présent travail pourra constituer
l'ébauche d'un droit pénal de l'Internet dans la mesure
où, pour mieux faciliter la prévention et la répression
des agissements informatiques réputés infractionnels, il importe
de mieux connaître les bases et les voies que doit suivre cette
répression.
25. D'un point de vue pratique, l'étude
intéressera non seulement le législateur national qui pourra s'en
inspirer en cas de besoin en vue de l'adaptation du droit pénal et de
ses règles classiques qui, à première vue, paraissent
surannés face aux défis engendrés par la cyberdelinquance,
mais il intéressera aussi les praticiens du droit lorsqu'ils seront
confrontés à des cas concrets de cette délinquance.
15 Sébastien Canevet : Fourniture
d'accès à l'Internet et responsabilité pénale,
www.canevet.com/doctrine/resp.fai.htm
26.
- 8 -
Il intéressera aussi les praticiens de l'Internet qui
trouveront dans ce travail les comportements permis et ceux interdits qu'ils
devront éviter au risque d'encourir des sanctions pénales. Il
intéressera enfin les victimes de tels agissements qui sauront
par-là comment faire valoir leurs droits violés.
27. Notre démarche se trouve donc circonscrite. Elle
consistera à mettre en lumière, dans un premier temps que cette
délinquance économique et financière à l'heure du
numérique est une nouvelle menace qui présente plusieurs visages
(partie 1) et dans un second qu'il importe de contrôle cette
délinquance économique et financière a l'heure du
numérique (partie 2)
- 9 -
PARTIE 1 : LA DELINQUANCE ECONOMIQUE ET FINANCIERE A
L'HEURE DU NUMERIQUE, UNE NOUVELLE MENACE CRIMINELLE A MULTIPLES
VISAGES
28. La criminalité de façon
générale s'est accrue de manière exponentielle depuis que
le libéralisme s'est emparé du monde économique. Cette
doctrine libérale s'est en effet reposée sur quatre piliers
principaux que sont l'intérêt personnel, la concurrence, la
liberté et la responsabilité16. S'il est vrai que la
prolifération de la criminalité est due au libre-échange
entre les populations, cela est encore plus vrai depuis que les secteurs
économique et financier se sont vus obligés de s'ouvrir de bon
gré ou pas aux nouvelles technologies17.
Il ne serait pas tout de même prudent d'affirmer que la
croissance de délits économiques et financiers est exclusivement
tributaire de ces deux facteurs. Néanmoins, ceux-ci seraient les plus
délétères parmi tant d'autres. Et les facteurs deviennent
aussi divers que leurs conséquences, occasionnant ainsi l'arrivée
de toute une multitude de concepts en science criminologique : la
criminalité de violence, la criminalité d'astuce, le crime des
femmes, des jeunes, la corruption et bien entendu la délinquance
économique et financière qui a d'énormes impacts sur
l'économie mondiale.
29. Aujourd'hui nous observons une nouveauté dans
cette délinquance économique et financière
(chapitre 1). Créativité, inventivité et
innovation : voilà qui caractérise la délinquance
économique et financière de nos jours. Non seulement les
délinquants disposent des mêmes connaissances économiques
et comptables que leurs chasseurs, mais aussi et surtout, ils ont une forte
capacité d'anticipation et de prévision. Jour et nuit, les
délinquants mettent au point des méthodes et des techniques
nouvelles qu'ils ne cessent de renouveler dès que celles-ci sont
découvertes. Nouveauté qui elle-même présente
plusieurs visages (chapitre 2).
16 Maurice Flamant, Histoire du libéralisme,
Paris, PUF, Col. Que sais-je, 1992, pp. 75-77. Toutefois, Maurice
reconnaît que les praticiens de cette théorie, notamment les
capitalistes, sont très respectueux de trois premier principes. C'est
uniquement au niveau du dernier principe (la responsabilité) qu'il note
« du laxisme et de la permissivité ». Il termine par ceci :
« outrances et déviances y trouvent hélas ! Un soutien quasi
officiel ».
17 Bédiani BELEI, La criminalité
transfrontalière, un nouveau défi sécuritaire en Afrique,
Communication liminaire en prélude au Séminaire sur la
criminalité transfrontalière, Lomé, Institut des Hautes
Etudes des Relations Internationales et Stratégique (IHERIS), mai 2015,
p. 2
- 10 -
CHAPITRE I : UNE NOUVEAUTE DANS LA DELINQUANCE
ECONOMIQUE ET FINANCIERE : LA CYBERDELINQUANCE ECONOMIQUE ET
FINANCIERE
30. Il y a lieu de faire observer que regrouper la
délinquance économique et la délinquance financière
peut apparaître trompeur, alors qu'il s'agit, en réalité,
de deux domaines bien distincts dans lesquels les sanctions sont
différentes. Ainsi, la délinquance économique est une
délinquance non pas de masse mais qui touche l'ensemble des personnes
morales.
31. Les difficultés économiques dans lesquelles
se débattent tant d'entreprises font que leur fonctionnement peut les
conduire à la délinquance. Elle concerne les infractions
affectant l'activité économique, et donc les flux des biens et
services. Alors que la délinquance financière a, elle, un domaine
beaucoup plus restreint et peut apparaître comme une délinquance
d'élite pour des agents économiques ayant accès à
des instruments financiers particuliers. Ceci étant
précisé, nous pouvons néanmoins affirmer que les
infractions contre l'ordre économique et financier peuvent englober les
activités criminelles traditionnelles ou classiques (section
1) et la délinquance économique et financière
observée au XXIème siècle (section 2).
SECTION I : LA DELINQUANCE
ECONOMIQUE ET FINANCIERE CLASSIQUE
32. Les activités de délinquance
économique et financière classique peuvent s'analyser selon une
logique pyramidale reposant sur deux niveaux, le premier qualifié de
délinquance économique et financière organisée en
réseau (paragraphe 1),portant sur le blanchiment de
capitaux et le financement du terrorisme qui sont les activités de
délinquance traditionnelle doit et le second niveau qualifié de
délinquance économique et financière organisée
(paragraphe 2), portant atteinte aux droits douaniers et
fiscaux, qui sont sanctionnées par les textes de code pénal
ivoirien, même si au plan
- 11 -
communautaire, l'UEMOA a procédé,
conformément à son Traité18, à une
harmonisation de certaines dispositions normatives en matière fiscale et
douanière.
PARAGRAPHE 1 : le blanchiment de capitaux et le
financement du terrorisme : une délinquance organisée en
réseaux
33. La délinquance économique et
financière est un fléau qui court, non parce qu'elle est
poursuivie, mais parce qu'elle a des jambes plus solides et plus habiles. Nous
verrons d'une part le blanchiment de capitaux (A) et d'autre part le
financement du terrorisme (B) qui demeure encore aujourd'hui les formes de
criminalité les plus organisées en réseaux.
A- Le blanchiment de capitaux, une délinquance
organisée en reseau
34. Le blanchiment de capitaux désigne le processus
visant à injecter ou réinjecter dans l'économie
légale les biens, produits ou profits provenant d'un crime ou d'un
délit pour en masquer l'origine illégale. Il permet ainsi au
criminel ou au délinquant de profiter de ces biens, produits ou fonds
tout en protégeant leurs sources.
Les ventes illégales d'armes, la contrebande, le
trafic de stupéfiants et les réseaux de prostitution, peuvent
générer des montants énormes. L'escroquerie, les
délits d'initiés, la corruption ou la fraude informatique
permettent aussi à leurs auteurs de faire des bénéfices
conséquents. Le blanchissement de capitaux permet ainsi aux auteurs de
ces infractions, de légitimer les gains issus de leurs activités
frauduleuses19.
35. D'un point de vue économique, le blanchiment peut
être défini comme «un ensemble de techniques, de
méthodes légales ou illégales, un modus operandi, à
complexité plus ou moins variable suivant les besoins du blanchisseur,
la nature et l'ampleur des fonds,
18 En effet le préambule du Traité de
l'UEMOA prévoit l'intégration économique par l'ouverture
sur les marchés mondiaux (union douanière) et l'article 4
prévoit l'harmonisation, dans la mesure nécessaire au bon
fonctionnement du marché commun, des législations des Etats
membres et particulièrement le régime de la fiscalité.
L'article 4 est complété par l'article 76 qui
prévoit l'institution d'un Tarif Extérieur Commun (TEC).
19 V. « Le blanchiment de capitaux : qu'est-ce
que c'est ? », GAFI à l'adresse
www.ocde.org
- 12 -
afin d'intégrer et dissimuler des fonds frauduleux dans
l'économie légale »20 le blanchiment n'est pas un
phénomène récent. En effet, un historien rapporte qu'il y
a 3000 ans21, des marchands chinois souhaitant éluder
l'impôt avaient organisé des mécanismes d'évasion
fiscale (Infra) destinés à transformer leur argent en biens
meubles qui pouvaient ensuite être éloignés du lieu
d'imposition. « Les bases de la fraude fiscale (Infra) internationale mais
aussi du blanchiment des capitaux venaient d'être jetées
»22.
36. Aux USA, dans les années 1929-1930 correspondant
à la crise économique et financière, AL CAPONE rachetait
une chaîne de laveries à CHICAGO pour maquiller les revenus qu'il
tirait de ses activités illicites23. Le
blanchiment était alors rendu facile en raison de l'habitude des
utilisateurs de payer en espèces, ce qui permettait au délinquant
de surévaluer aisément les chiffres d'affaires en y injectant de
l'argent sale. Si cette origine du « blanchissage» n'est certainement
qu'une légende, il n'en demeure pas moins que «le terme de «
blanchiment » décrit parfaitement le processus mis en oeuvre : on
fait subir à une certaine somme d'argent illégal, donc «
sale », un cycle de transactions visant à le rendre légal,
c'est -à-dire à le « laver ». En d'autres termes, il
s'agit d'obscurcir l'origine des fonds obtenus illégalement à
travers une succession d'opérations financières, jusqu'au moment
où ces fonds peuvent finalement
réapparaître sous formes de « revenus
légitimes »24 .
37. Ce tour de passe-passe opérant la conversion
« d'argent sale » en « argent propre » est
généralement présenté en trois phases. Ces trois
phases successives dont la sophistication est en constante évolution ont
été aujourd'hui contestées par une partie de la doctrine,
notamment Jean De MAILLARD qui explique en effet que ces trois phases ne se
retrouvent pas lorsque les sommes à blanchir sont trop importantes et
qu'elles restent alors cantonnées dans la sphère
financière, où elles produisent des intérêts. Il
propose ainsi d'abandonner la présentation classique pour distinguer
trois
20 O. Jerez, « Le blanchiment de l'argent »,
2ème éd. La Revue Banque (RB), 2003 Spéc., p. 25.
21 Sterling Seagrave, « The lord rime »
in « How Not to be a Money Lauderer », Moris-Cotterill, Nigel,
Silkscreen Publications, 1999, in GUILLOT (J-L.) (dir), A. Bac, E. Jouffin, D.
Hotte, « Le Soupçon en questions. Pour une lutte efficace contre le
blanchiment », éd. Revue Banque (RB), janv. 2008, p. 37.
22 A. Bolle, D. Hotte, E. Asselin, « La lutte
contre blanchiment d'argent », éd. de la Performance, mai 2006
23 A cette époque, les pouvoirs publics des
Etats-Unis avaient imposé un embargo sur le trafic de l'alcool. Ce qui
avait créé un trafic clandestin intense général des
profits colossaux aux bén éfices des trafiquants.
24 J. Robbinson, « Les blanchisseurs »,
éd. Presses de la cité, 1995, spec. p. 11..
- 13 -
sortes de blanchiment : blanchiment élémentaire,
le blanchiment élaboré, et le blanchiment sophistiqué qui
est effectué sur les marchés financiers.
B- le financement du terrorisme, une délinquance
organisée en reseau
38. Le blanchiment s'étend maintenant aux
activités liées au terrorisme car, l'argent d'origine illicite
peut être utilisé directement pour l'achat d'armes dans des
circuits illégaux ou le financement d'actions terroristes et
d'attentats.
39. Le financement du terrorisme consiste en revanche
à utiliser des fonds, qui peuvent avoir une origine légale,
à des fins délictueuses, c'est-à- dire à «
noircir » des fonds. Pour autant, la frontière entre blanchiment et
terrorisme n'est pas totalement étanche. En effet, si les sommes
utilisées pour le financement du terrorisme peuvent avoir une origine
licite, elles peuvent également provenir d'activités
criminelles.
40. A cet égard, le respect de la législation
spécifique à la lutte contre le financement du terrorisme
n'exclut donc en aucune manière le respect des dispositions
réglementaires relatives à la lutte contre le blanchiment de
capitaux. Cette proximité entre blanchiment et terrorisme est devenue
une préoccupation mondiale dès les années 2000, surtout
à travers le Conseil de sécurité des Nations Unies (ONU).
Depuis l'attentat du 11 septembre 2001, à New York aux USA, « la
lutte contre le financement du terrorisme a fait des progrès
remarquables et occupe désormais une place centrale dans les
stratégies de lutte contre le terrorisme »25.
41. Mais cette lutte est loin d'être gagnée car
les ressources des organisations terroristes sont tout à la fois
multiples, diverses et évolutives26. Elles s'appuient en
effet sur des financements légaux tels que des contributions
volontaires.
42. Cependant, elles s'appuient davantage sur des
financements illégaux provenant d'activités criminelles telles
que les trafics illicites. En effet, les terroristes ont besoin de ressources
financières pour parvenir à leurs fins.
25 J.-M. Sorel (Dir), « La lutte contre le
FINANCEMENT du TERRORISME : Perspective transatlantique, Cahiers Internationaux
n°21, op.cit, p 11
26 Idem.
43.
- 14 -
Aussi, en asséchant financièrement les
réseaux terroristes, il serait plus facile de prévenir les
attentats et identifier les commanditaires pour en définitive mettre un
terme aux entreprises terroristes27.
44. En conséquence, la lutte contre le financement du
terrorisme doit non seulement viser à dépouiller les terroristes
de leurs ressources financières mais également à bloquer
les circuits par lesquels lesdites ressources sont transmises afin de leurs
priver de moyens nécessaires pour mener à bien leur entreprises
criminelle. Ce qui suppose au préalable d'identifier les réseaux
financiers des organisations terroristes, de faire obstacle à leur
fonctionnement et de les démanteler.
45. L'élément matériel de l'infraction
de financement du terrorisme , renvoie au fait de fournir, réunir ou
gérer, ou de tenter de fournir, de réunir ou de gérer des
fonds, biens, services ou autres, dans l'intention de les voir utilisés,
ou en sachant qu'ils seront utilisés, en tout ou partie, en vue de
commettre : un acte constitutif d'une infraction au sens de l'un des
instruments internationaux annexés à la loi (supra), tout autre
acte destiné à tuer ou à blesser grièvement un
civil, toute autre personne qui ne participe pas directement aux
hostilités dans une situation de conflit armé, lorsque par sa
nature, ou son contexte cet acte vise à intimider une population ou
à contraindre un gouvernement ou une organisation nationale à
accomplir ou à s'abstenir d'accomplir un acte quelconque.
46. Le législateur UEMOA précise que
l'infraction est constituée même si d'une part, les fonds n'ont
pas été effectivement utilisés pour commettre les actes
susvisés, d'autre part si les faits qui sont à l'origine de
l'acquisition, de la détention et du transfert des biens destinés
au financement du terrorisme, sont commis sur le territoire d'un Etat membre de
l'Union Économique et Monétaire Ouest Africaine (UEMOA) ou sur
celui d'un Etat tiers.
PARAGRAPHE 2 : les fraudes fiscales et
douanières : une délinquance organisée
27 J.-M. Sorel (Dir), « La lutte contre le
FINANCEMENT du TERRORISME : Perspective transatlantique », Cahiers
Internationaux n°21, éd. A. PEDONE, Paris, 2009, p.
9.
- 15 -
En abordant les crimes économiques et financiers
organisés, nous pointons du doigt les fraudes fiscales (A) et douaniers
sans manquer de penser aux crimes inorganisés (B)
A- Les fraudes fiscales
47. La fraude fiscale est une infraction à la loi
fiscale, soit par défaut de déclaration de revenus, d'existence
ou de changement des caractéristiques de l'exploitation soit par
défaut de comptabilité ou l'absence de comptabilité
régulière, en vue d'échapper à l'impôt. Cette
définition est presque la même dans tous les codes pénaux
des Etats membres de l'UEMOA. La fraude fiscale constitue une infraction
à la loi fiscale ayant pour finalité d'échapper à
l'imposition ou d'en réduire les bases.
48. La fraude fiscale est très souvent
assimilée à une évasion fiscale par de nombreux textes
législatifs et conventionnels qui tendent à les éviter.
Accolée à l'adjectif « fiscale », l'évasion
prend une forme péjorative. Sans ce qualificatif, l'évasion
évoque une image positive de libération : échapper de
certaines contraintes pour mieux jouir de la liberté. Il n'en est plus
de même de nos jours où elle est mal perçue lorsqu'elle est
fiscale. Autrement dit, la fraude, c'est certainement mal ; l'évasion
fiscale, ce n'est pas bien28.
49. Toutefois, sans méconnaître les contraintes
de la loi fiscale, le citoyen à la liberté de choisir la voie la
moins imposée que permet l'optimisation fiscale. Mieux, selon la
Déclaration des droits de l'homme et du citoyen, la liberté
consiste à pouvoir faire ce que la loi n'interdit pas, or l'impôt
est une nécessité pas une vertu. La philanthropie n'est pas un
devoir du contribuable. D'ailleurs, l'impôt payé volontairement,
sans y être tenu, n'est pas déductible. L'optimisation fiscale
n'est pas toujours à l'abri de la critique. Aussi les gouvernements
distinguent-ils entre l'optimisation acceptable et l'optimisation agressive.
Et, sans poursuivre un objectif constitutionnel, les actions destinées
à mettre fin à certaines formes d'optimisation fiscale peuvent,
selon le Conseil constitutionnel français, répondre à un
objectif d'intérêt général. Encore faut-il que ces
actions soient mises en oeuvre à travers un moyen approprié et
disproportionné au regard de l'objectif visé.
28 J. L. CAPDEVILLE (dir), la Fraude et
évasion fiscales : état des lieux et moyens de lutte, collection
Pratique des affaires, 2015, éd JOLY, p 1 ;
50.
- 16 -
Fraude, évasion et optimisation fiscales sont
trois notions dont le flou est parfois entretenu par des erreurs de traduction
: en anglais « taxevasion » suppose un élément de
dissimulation qualifié de fraude en français, cependant «
taxavoidance » désigne des comportements conformes aux dispositions
de la loi qu'on qualifierait en France d'évasion fiscale29.
51. L'évasion consiste aussi à
s'échapper d'un lieu où l'on était contraint. Comme
l'évasion de capitaux, elle a un aspect international qui semble
l'emporter : ce serait l'optimisation avec ledit aspect tendant à
profiter des différences de régimes fiscaux et de la
difficulté accrue d'obtention des preuves à
l'étranger.
52. Mais si l'optimisation comporte une dissimulation,
notamment à l'étranger, on en revient alors à la fraude30.
Pour qu'il y ait fraude fiscale d'une manière générale, il
faut réunir les trois éléments constitutifs
nécessaires pour qu'une infraction puisse être sanctionnée
: l'élément légal, l'élément matériel
et l'élément intentionnel. La dissimulation est
l'élément essentiel de la fraude fiscale.
53. Il doit s'agir d'une soustraction, d'un
détournement ou d'une tenue irrégulière de
comptabilité, à l'établissement ou au paiement total ou
partiel d'un impôt, droit, taxe, redevance ainsi que des
intérêts, pénalités ou amendes y afférents,
par des procédés frauduleux, notamment la dissimulation, le
défaut de reversement ou autre.
54. En somme, est constitutif du délit de fraude
fiscale le fait d'avoir omis volontairement de faire sa déclaration dans
les délais prescrits par la loi, ou dissimulé volontairement une
partie des sommes sujettes à l'impôt, ou organisé son
insolvabilité, avec cette circonstance que les faits ont
été réalisés ou facilités au moyen de
fraudes sur la facturation. Ces délits sont applicables pour les
absences de déclaration ou les dissimulations d'impôt sur les
sociétés (IS), de TVA ou d'impôt sur les revenus de
personnes physiques (IRPP) La tentative frauduleuse, contrairement à
l'erreur ou à l'omission de bonne foi, est sanctionnée au
même titre que l'infraction.
29 Voir le Rapport d'information sur l'optimisation
fiscale des entreprises dans contexte international - Assemblée
Nationale juillet 2013, n° 1243 p21. Cité par J. L. CAPDEVILLE
(dir), la Fraude et évasion fiscales : état
des lieux et moyens de lutte, op. cit. p 2 ;
30 Voir le Rapport d'information sur l'optimisation
fiscale des entreprises dans contexte international - Assemblée
Nationale juillet 2013, n° 1243 p21. Cité par J. L. CAPDEVILLE
(dir), la Fraude et évasion fiscales : état des lieux et moyens
de lutte, op. Cit. p 2 ;
55.
- 17 -
En général, ces erreurs, omissions,
négligences ou imprudences ayant des répercussions sur la
quantité ou la nature du bien, sont sanctionnées par des
contraventions, des pénalités ou des amendes prévues par
les Codes des impôts des Etats de l'Union. L'évasion fiscale par
dissimulation change de nature. C'est clairement une fraude fiscale, punissable
en tant que telle ou au titre de blanchiment de fraude.
56. Les circonstances aggravantes ont longtemps
été par exemple les factures fictives et l'obtention de
remboursements injustifiés. Récemment, elles ont
été étendues aux faits commis en bande organisée ou
avec l'usage de fausse identité ou de faux documents. Une fois, les
infractions prévues, il faudra maintenant prévoir des
mécanismes ou des moyens de détection et de lutte contre les
fraudes fiscales.
B- les fraudes douanières
57. Généralement, la définition des
modalités d'application de la législation relative à
l'assiette, à la perception des droits de douanes ainsi qu'aux
obligations qui en découlent relève des codes des douanes des
Etats membres31 de l'UEMOA. Cependant si les infractions
douanières sont pénalement sanctionnées par lesdits codes
il est toutefois nécessaire d'arriver à une harmonisation de
certains moyens de lutte contre les fraudes douanières.
58. L'infraction douanière est définie comme
« toute action, omission ou toute abstention qui viole les lois et
règlements et qui est passible d'une peine prévue par ledit code
»32.
59. Cependant la fraude comporte deux (2) volets principaux
à savoir : les infractions de bureau et les faits de contrebande. Les
infractions de bureau dites fraude documentaire ou intellectuelle, sont
essentiellement basées sur l'utilisation de faux documents (factures,
bordereaux, titres d'exonération, certificats d'origine etc.) et portent
sur les fausses déclarations de la valeur, de l'espèce tarifaire
et des quantités, le détournement des marchandises
exonérées de leur destination privilégiée,
l'inexécution des engagements souscrits, etc.
31 Dont les autorités douanières
veillent au respect de la législation douanière en vue de
prévenir, de rechercher et de combattre les infractions
douanières et d'assurer la sécurité de la chaîne
logistique internationale. A ce titre, elles procèdent à des
surveillances et contrôles sur les documents et pièces ainsi que
sur les moyens de transports, les bagages et marchandises dans les zones
maritimes et terrestres.
32 Art. 219 de la loi sénégalaise
n°87-47 du 28 décembre 1987 portant code des douanes
60.
- 18 -
La fraude documentaire a pris de l'ampleur à la
faveur de la libéralisation et du développement sans
précédent des échanges commerciaux, de la diversification
des marchés d'approvisionnement, de l'utilisation des moyens modernes de
transports (conteneur) et du développement des techniques du
faux.
61. La contrebande, par contre, emprunte des
méthodes assez diversifiées allant du trafic d'infiltration de
petites quantités de marchandises transportées par vélos
moto, charrettes, pirogues avec ou sans moteur, camions forains,
véhicules de tourisme, jusqu'aux chargements de camionnettes et camions
contournant les bureaux. Elle est favorisée par la situation
géographique particulière de certains pays, l'immensité et
la porosité des frontières, l'étendue du territoire et
l'insuffisance des moyens logistiques, le voisinage de pays ayant des
systèmes économiques et fiscaux différents et par la
complicité des populations qui en tirent des profits
énormes.
En effet, la superficie totale du territoire douanier de
l'ensemble des Etats membres à surveiller est estimée à 3
511 260 km2.
62. Au vu de ce qui précède, on constate,
toutefois, que l'article 1 de la convention internationale d'assistance
mutuelle administrative en vue de prévenir, de rechercher et de
réprimer les infractions douanières, signée à
Nairobi (Kenya) 33du 9 juin 1977 donne trois définitions des infractions
douanières sous trois catégories.
63. D'abord, il entend par « infraction
douanière », toute violation ou tentative de violation de la
législation douanière ; ensuite, par « fraude
douanière », une infraction douanière par laquelle une
personne trompe la douane et, par conséquent, élude en tout ou en
partie, le paiement de droits et taxes à l'importation ou à
l'exportation, l'application de mesures de prohibition ou de restriction
prévues par la législation douanière, ou obtient un
avantage quelconque en enfreignant cette législation ; et enfin, par
« contrebande »: la fraude douanière consistant à faire
passer clandestinement, par tout moyen, des marchandises à travers la
frontière douanière. Ces trois définitions couvrent toutes
les formes d'infractions douanières dont la fraude
douanière.
33 Elle a été adoptée par le
Conseil de coopération douanière devenu Organisation Mondiale des
Douanes (OMD). Elle est entrée en vigueur le 21 mai 1980, et vise le
renforcement de la coopération entre les administrations
douanières afin d'assurer d'une part, le libre commerce extérieur
et, d'autre part, le contrôle nécessaire pour protéger les
intérêts financiers des Etats membres. A ce titre, l'adoption par
les administrations douanières de techniques modernes de contrôle
et l'échange d'informations entre lesdites administrations sont des
éléments capitaux pour éluder les risques de fraudes
douanières.
64.
- 19 -
Par contre, la convention internationale d'assistance
mutuelle administrative en matière douanière de Bruxelles du 27
juin 2003 ne définit que l'« infraction douanière »
considérée comme toute violation ou tentative de violation de la
législation douanière d'une Partie contractante. Elle est
complétée par la Convention internationale sur le système
harmonisé de désignation et de codification des marchandises
faite à Bruxelles, le 14 juin 1983 et mise à jour le 1er janvier
2002 Concernant les éléments constitutifs des infractions
douanières ci-dessus relevées, il y a lieu d'observer qu'au
niveau des Etats membres de l'UEMOA, il y a une disparité dans la
classification des infractions et dans le régime des peines. Ce qui va
forcément entraîner un traitement différent du contentieux
douanier qui se définit comme l'ensemble des règles relatives
à la constatation, à la poursuite et au règlement des
infractions douanières. En effet, une étude commanditée,
en 2006, par la Commission de l'UEMOA34.
65. S'agissant de la constatation des infractions dans
trois (3) Etats de l'Union, les prévenus de nationalité
étrangère n'ont pas le même traitement que les nationaux.
En effet, les non nationaux doivent être placés obligatoirement en
détention préventive, et cette disposition s'applique même
aux ressortissants des Etats membres de l'Union. Ce qui semble contraire aux
principes régissant les droits de l'homme et d'intégration
économique dans l'espace communautaire.
66. Outre les infractions délinquance
économique et financière classique citée nous avons les
infractions l'escroquerie, l'abus de confiance, le faux et l'usage de faux, le
recel, l'abus de faiblesse, les atteintes aux systèmes informatiques, la
corruption active ( Supra), les détournements de biens, de gage, etc.
qui ont évoluées avec l'avènement du numérique,
quid de la délinquance économique et financière à
l'heure du numérique ?
SECTION II : LA DELINQUANCE ECONOMIQUE ET FINANCIERE AU
XXIEME SIECLE: LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE
34 Communication présenté par M.
Guidado SOW, Ex Directeur de l'Union Douanière, Département des
Politiques Fiscales, Douanières et Commerciales au sein de la Commission
de l'UEMOA sur « la lutte contre la fraude et la contrefaçon dans
l'UEMOA »,inActes du séminaire douanier de lutte contre la fraude
et la contrefaçon dans l'UEMOA, du 28 au 30 novembre 2005 à
Ouagadougou au Burkina Faso.
67.
- 20 -
Pour comprendre ce qu'est la cyberdélinquance
économique et financière, il faut tout d'abord expliciter les
premiers cas de délinquance informatique. A l'origine, les
informaticiens développent un jeu informatique à but purement
ludique « Core War »35. Il consiste dans l'écriture d'un
programme capable de créer des copies de lui-même tout en
cherchant à éliminer les programmes adverses. Ceci a
été observé au début des années 80. C'est
dire qu'il est question de prévoir des éventuels
détournements. Ce Core War deviendra ce qu'on appelle
aujourd'hui le virus informatique. Mais la connaissance pure de cette nouvelle
forme de criminalité part de la compréhension de son
évolution (paragraphe 1) et de voir tous les
problèmes juridique que poses le numérique qui est
qualifié tour à tour de « village planétaire »,
« Réseau des réseaux », « cyberespace »,
« Net ». Internet n'est pas sans soulever des problèmes
(paragraphe 2)
PARAGRAPHE 1 : l'évolution la cyberdelinquance
économique et financière
L'évolution de la cyberdélinquance part de
sa genèse (A) à l'analyse de sa définition et de son poids
(B)
A- La genèse de cyberdélinquance
économique et financière
68. L'ordinateur ne date pas d'aujourd'hui. Il a
déjà permis aux Américains, il y a quelque cinquante ans,
d'obtenir la maitrise de 1'atome et de mettre fin ainsi à la Seconde
Guerre mondiale. Vingt-cinq ans plus tard (20 juillet 1969), les gigantesques
« computers » de la NASA (National Aeronautics and Space
Administration) leur frayaient la voie de 1'espace, pour envoyer le premier
homme sur la lune.
69. Mais il s'agissait alors d'installations d'une
dimension, d'un cout et d'une complexité telles que seuls des Etats ou,
à la rigueur, de grandes compagnies pouvaient se les procurer et les
utiliser, en faisant appel à des techniciens de haut niveau. Autant dire
qu'a 1'epoque, ce qu'on appellera plus tard 1'informatique, était une
affaire de spécialistes de haut vol, et totalement inaccessible au
commun des mortels.
35 O.C.D.E., La fraude liée à
l'informatique : analyse des politiques juridiques, Paris 1986; voir
également le dossier réalisé par le club de la
sécurité des systèmes d'information français
(CLUSIF): dossiers techniques sur les virus informatiques,
décembre 2005, Espace Menace
70.
- 21 -
La situation actuelle est radicalement différente. Au
cours des dernières années, la miniaturisation des ordinateurs,
la simplification extrême de leurs procédures d'utilisation,
1'abaissement considérable de leur prix, ont fait qu'ils sont devenus un
outil de la vie courante et qu'ils régissent de plus en plus tous les
domaines de 1'activite humaine. Aujourd'hui, les ordinateurs, les
systèmes d'information et Internet occupent une place
prépondérante dans notre vie.
71. Notre société est de plus en plus
dépendante de1'information. Ou que nous soyons, quoi que nous fassions,
nous risquons d'avoir affaire, directement ou indirectement a un ordinateur, ou
un système d'information.
72. Lorsque nous payons avec notre carte de crédit,
réservons une place dans un avion, plaçons de 1'argent sur notre
compte en banque et même lorsque nous passons un simple coup de
téléphone, c'est toujours un ordinateur ou un système qui
s'occupe de nous. Le développement de la technologie de l'information a
bouleverse tous les secteurs de la société et la naissance d'une
société informatique influencera tous l'aspect de la vie
quotidienne.
73. Les criminels savent aussi tirer parti de la technologie
informatique pour commettre des crimes et porter préjudice aux
utilisateurs peu méfiants. En 1983, seuls 200 ordinateurs étaient
connectes à Internet. Aujourd'hui, des millions d'ordinateurs sont
désormais relies entre eux dans le monde entier par 1'intermediaire de
différents systèmes de télécommunication dont le
plus connu est Internet. L'idée de base d'internet est venue des
militaires américains qui en 1968 ont voulu avoir à leur
disposition un système de connexion qui résiste à toutes
les attaques y compris nucléaires.
74. Si une voie est coupée dans la communication, les
paquets d'informations munis chacun d'une adresse finale et d'un code
permettant de les ordonner s'orientent vers un autre chemin pour parvenir
à destination. Grace à ce réseau, 1'utilisateur peut
entrer en communication avec un réseau situe en presque n'importe quel
point du globe. Si 1'utilisateur dispose du mot de passe ou du code
d'autorisation voulu, il peut ainsi accéder à tous les fichiers
du système.
75. Il est généralement admis que la
capacité du Réseaux Internet à stocker et à
diffuser d'énormes quantités de données constitue un
bienfait pour la société, mais que sa capacité à
favoriser la prolifération d'activités illégales constitue
aussi un danger. II en va de même pour les criminels qui sont, eux aussi,
capables d'en tirer profit.
76.
- 22 -
L'attaque à distance d'un système informatique
est possible via les lignes de télécommunication ou les liaisons
satellites en passant par d'autres sites directement relient. Tous les pays
sont touches.
77. A Bruxelles, les pirates ont cassé les comptes du
président de la CEE. En Suède, ils interrompent une partie du
réseau téléphonique. En Australie, c'est une bande
organisée qui, en liaison avec les pirates américains,
s'échangent des numéros de cartes de crédit par BBS et
organisent pendant six mois un véritable raid sur certaines banques
américaines ainsi que sur les organismes de défense nationale
américaine et de grandes sociétés telles General Motors et
Westinghouse.
78. Les banques chinoises ne sont pas à 1'abri
d'intrusions frauduleuses. En novembre 1991, première attaque
informatique officiellement révélée en Chine, un comptable
de la Banque agricole de Chine est accuse d'avoir effectué de faux
dépôts. En avril 1993, un autre pirate est condamné
à mort pour intrusion et détournement de 192 000$ et
exécute.
79. Avec 1'evolution rapide des technologies informatiques et
des systèmes d'information et de télécommunication de
notre société, une nouvelle forme de criminalité s'est
développe : la cyberdelinquance économique et
financière.
B- la définition et le poids de la
cyberdelinquance
80. La « cyberdéliquance économique et
financière » - équivalent de la notion « fraude
informatique», « délinquance assistée par
ordinateur», « criminalité liée à
1'informatique» et « cybercriminalite » qui sont presque sur
toutes les lèvres aujourd'hui ne recouvre pas une catégorie
d'infractions clairement définie, mais un ensemble flou
d'activités illicites liées à 1'informatique. La
cyberdélinquance est un vaste domaine, dont les frontières ne
sont pas toujours faciles à définir. Chaque pays a une
législation différente à ce sujet, et a réagi plus
moins vite face à ce problème.
81. Dans les ouvrages et documents qui traitent de la
cyberdélinquance économique et financière, on trouve de
très nombreuses définitions, dont certaines sont restreintes et
précises, et d'autres larges et générales.
82. II faut indiquer la définition qui ait
été donnée par Donn B.Parker et a été
adoptée par le ministère de la justice des Etats-Unis. C'est une
des premières définitions sur la cyberdélinquance
économique et financière.
83.
- 23 -
Pour Parker, la cyberdéliquance économique et
financière est « tout acte illicite nécessitant une
connaissance spécialisée de 1'informatique, au stade de la
perpétration, de1'enquete de la police ou des poursuites pénales
».
84. Au sens de la loi ivoirienne sur la
cybercriminalité, on entend par cybercriminalité, l'ensemble des
infractions pénales qui se commettent au moyen ou sur réseau de
télécommunication ou un système d'information.
85. La cybercriminalité ne définit pas à
elle seule une infraction, mais un ensemble d'atteintes aux biens ou aux
personnes commises via l'utilisation des nouvelles technologies. Par nouvelles
technologies, on entend tout mode de communication, à savoir l'Internet
mais également la téléphonie mobile, peu importe le
protocole utilisé.
86. Cette notion de cybercriminalité peut concerner
les infractions relatives au contenu qu'il s'agisse de textes (insultes, propos
négationniste ou xénophobes) ou d'images (fichiers pédo
-pornographique).
87. En 1'absence d'instruments de mesure précis, le
cout global du monde entier de la cyberdélinquance économique et
financière demeure une inconnue. Les études ponctuelles
réalisées dans les principaux pays concernes ont néanmoins
permis de mieux cerner le sujet et d'en apprécier 1'ampleur.
88. Les formes de phénomène criminel et des
risques liés aux technologies informatiques en général
diffèrent selon les pays, la recherche des facteurs explicatifs de ces
clivages demeure au stade des hypothèses. Les comparaisons
internationales sont très difficiles à établir, les
données exhaustives étant peu homogènes, voire
inexistantes. Ces différences ne peuvent être
précisément mesurées.
89. L'analyse des positions relatives des pays
développés en matière de risques informatiques, à
partir d'un ensemble d'hypothèses, montre que, globalement, toute
comparaison ne peut s'effectuer sans références à la
dynamique d'informatisation de 1'economie. Le niveau des risques, la structure
et le montant des pertes sont en effet étroitement dépendants des
caractéristiques de 1'environnements des entreprises et des
organisations.
90. Les spécificités des environnements
économique, socioculturel, technique et juridique forment un
système d'interactions, dont les risques informatiques résultent.
Malgré tout, les comparaisons et mesures internationales, relavent en
effet des difficultés méthodologiques complexes.
- 24 -
PARAGRAPHE 2 : Les problèmes juridiques autours
du numérique
Le numérique touche l'espace virtuel, l'espace des
hommes, la liberté (A), aussi la Transnationalité et la
Dématérialisation de l'internet (B)
A- L'Espace virtuel, espace des hommes et la
liberté
91. En réalité, il ne faut pas se laisser
piéger par des appellations telles que celles de « cyberespace
» ou « d'espace virtuel » qui masquent facilement que cet espace
n'est jamais au final qu'un espace façonné par les hommes et
destiné aux hommes. L'espace peut être dit virtuel. L'injure ou la
contrevérité qui y sont affichées restent pleinement une
injure ou une contrevérité. L'agression demeure, le
préjudice aussi.
92. Le cyberespace, comme lieu humain, est ainsi le lieu de
tous les jeux, de tous les commerces, de toutes les solidarités, de
toutes les lâchetés, de toutes les déviances,
etc.36.
93. Donc, les approches d'Internet en tant que « monde
virtuel » ne sont que pures appréhensions de l'esprit, et il semble
opportun de raisonner avec les concepts qui ont cours dans notre univers, ne
serait-ce que car tous les acteurs d'Internet, loin d'être des
créatures virtuelles ayant légitimité à revendiquer
leurs propres lois, sont des concrets êtres humains, titulaires d'une
nationalité définie, et de ce fait, assujettis à leurs
droits nationaux respectifs37.
94. Si l'occident a souvent le sentiment que les
libertés publiques et les droits de l'homme constituent une
catégorie de référence universelle, qui transcende donc
les frontières, cette vue n'est pas absolue. En effet, dans le monde
musulman, certaines voies s'élèvent
36 20 Lamy, op.cit., p. 2417
37 Estelle de Marco, Le droit pénal
applicable à l'Internet, Mémoire de DEA, 1998, Université
de Montpellier 1, disponible sur
www.juriscom.net/uni/mem/06/crim01.htm.
- 25 -
pour défendre l'idée qu'il y aurait
précisément une conception islamique des droits de
l'homme38.
95. Pour s'en convaincre, il suffit de constater avec quelle
diversité les différentes sociétés
appréhendent la question des moeurs sexuelles ; là telle pratique
sexuelle sera poursuivie comme un crime et éventuellement punie de mort,
ici, elle sera considérée comme un droit de l'homme relevant de
la liberté de la personne.
96. L'Internet est également l'occasion de tout dire -
bien qu'il existe quelques grands opérateurs qui veillent au contenu des
messages. Mais la règle est plutôt l'absence de contrôle. Le
résultat peut être ainsi la diffusion de messages d'incitation
à la haine raciale, mais aussi des discours ou d'images pornographiques
ou encore la diffusion de fausses nouvelles pouvant créer des mouvements
de panique dans le public ou sur les marchés financiers.
B- La Transnationalité, la
Dématérialisation de l'internet
97. Libertés publiques, droits d'auteur, droits de
l'homme, ... toutes les questions prennent une couleur singulière par le
fait que l'Internet se situe naturellement dans une logique proprement
internationale c'est-à-dire sans frontière. En effet, Internet
est un phénomène planétaire qui dépasse et traverse
allègrement les frontières.
98. Tous les faits qui peuvent justifier une création
juridique, comme délictuels lato sensu ou délictueux, ont pour
trait d'être plurilocalisés, en ce sens que les
éléments constitutifs desdits faits ne sont pas rattachables
à un seul territoire39.
99. Dès lors, la question sera de savoir quelle
réglementation doit s'appliquer lors d'un litige qui met en
présence des ressortissants d'Etats différents. Si en
matière privée, le droit international privé et ses
règles de solution des conflits ont quelque peu résolu le
problème, il faut ajouter le choc des cultures résultant des
systèmes de droit différents.
100. Que se passera-t-il lorsqu'une image d'un site
pornographique américain est
consultée par un ressortissant
d'Arabie Saoudite ou encore si une injure contre un sénégalais
domicilié en Côte d'Ivoire est lancée sur Internet à
partir du Gabon ? nous arrivons dans le droit international privé du
fait des présences d'élément d'extranéité,
L'élément d'extranéité signifie que le
problème pénal national est en contact avec un
38 22 Lamy, op.cit., p. 2417.
39 22 Lamy, op.cit., p. 2417
- 26 -
ordre juridique étranger qui résulte
généralement de la nationalité étrangère de
l'auteur ou du caractère extraterritorial de l'infraction.
101. Nous ne trouvons pas d'autres termes pour décrire
l'évolution nette sous l'angle juridique de l'Internet, qui est en fait
un glissement d'un espace ouvert de liberté, empreinte persistante des
origines du réseau (un monde de chercheurs et assimilés,
partageant tout et communiquant tous sans souci de patrimonialité) vers
un espace où les principes de propriété et de droit, qui
fondent tout Etat de droit, reprennent leur force. C'est cette
caractéristique d'un monde et d'un phénomène en mutation
qui déroute, encore aujourd'hui.
102. Il faut l'avoir présente à l'esprit pour
bien comprendre qu'à chaque pas dans la réflexion juridique, on
se trouve au confluent de deux mondes, l'un qui clame la liberté sans
contrainte et l'autre qui veut faire valoir ses droits. Les deux mondes
cohabitent sur un même territoire ; d'où bien des
difficultés déjà constatées40.
103. Nous sommes en présence d'une matière
consommée qu'est l'information. Or, celle-ci présente
elle-même des particularités. L'information peut en effet se
transmettre sans que son détenteur en soit
dépossédé. Ainsi, une information peut se dupliquer aux
quatre coins de la planète. Cette même volatilité de la
matière consommée est aussi capable de faire échec aux
moyens de preuve habituels du droit.
40 FROCHOT Didier, Internet : Quelques principes
juridiques à connaître, accessible sur
www.dfrochot.free.fr/INTERNET1.htm
- 27 -
CHAPITRE 2 : LES MULTIPLES VISAGES CRIMINELS DE LA
CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE
104. Internet est devenu au fil des années plus qu'un
outil de travail, un véritable
support d'éducation, instrument
d'acquisition et de vérification des connaissances personnelles, un
moyen de communication et plus largement une source d'accès à
l'information. En d'autres termes, il constitue une des caractéristiques
de la société contemporaine quel que soit le continent
considéré. Nous en voulons pour preuve les diverses utilisations
faites de l'internet à savoir les échanges de données
professionnelles et personnelles entre internautes publics ou privés
(photos, images, documents). Jusqu'en 2010, la cybercriminalité n'est
pas un mot défini par le dictionnaire français. On trouve cyber,
et d'autres substantifs composés à partir de ce préfix
emprunté à l'anglais cyber. Il sert à former des
noms en rapport avec le multimédia, Internet, le Web. Et le premier mot
de la série des noms avec cyber est la cybernétique. Ces
multiples utilisations actuelles de l'outil internet crées aussi de
multiforme d'infractions, C'est-à-dire, des personnes qui cherchent
à nuire à d'autres avec ou sans raison. Ainsi nous passons de la
vocation éducative de l'internet à la délinquance
orchestrée via internet avec de nombreuses formes d'atteintes. Aux
nombres de ces multiples visages ou multiformes de la cyberdélinquance
s'inscrivent les atteintes d'ordre informatique (section 1), des atteintes aux
droits des personnes et aux intérêts de l'état (section
2)
SECTION 1 : LES ATTEINTES DE CYBERDELINQUANCE
ECONOMIQUE ET FINANCIERE D'ORDRE INFORMATIQUE
105. La conception de la cybercriminalité contenue
dans le Préambule de la
Convention sur la cybercriminalité du
Conseil de l'Europe dite « de Budapest » fait la
cybercriminalité une criminalité dans le
cyberespace41. Le problème que pose cette
41 Convention sur la cybercriminalité du
Conseil de l'Europe publiée dans la Série des Traités
Européens n° 185, publiée au Journal Officiel de la
République Française du n°120 du 24 mai 2006 page 7568
texte
- 28 -
conception est qu'internet semble être assimilé
à n'importe quel réseau de communication. Or, il ne faut en aucun
cas sous-estimer cet outil. Cette criminalité née d'internet
engendre des atteintes d'ordre informatique sont aussi bien les infractions
contre le réseau informatique (paragraphe 1) que les infractions
commises à l'aide du réseau informatique (paragraphe 2) qui
conduit à des pertes ou détournements financiers endormes.
PARAGRAPHE 1 : les atteintes contre le réseau
informatique
Les atteintes contre le réseau informatique sont d'un
côté le piratage et intrusions sur les sites (A) et d'un autre les
vols de données informatiques (B)
A- La Piratage, intrusions sur les sites : des atteintes
contre le réseau informatique
106. Le piratage informatique est également
appelé souvent «intrusion » et « hacking
». C'est
une pratique consistant à entrer par effraction dans un réseau
informatique, en forgeant ou en contournant les dispositifs de
sécurité d'un ordinateur. Le piratage n'est pas à prendre
à la légère, la plupart des principaux systèmes
informatiques dans le monde étant connecte à des
réseaux.
107. Les pirates utilisent fréquemment des messageries
ou serveurs télématiques
permettant des échanges
d'informations entre utilisateurs. En échangeant des numéros
informatiques à composer et en profitant de mots de passe périmes
et d'autres failles dans les systèmes informatiques, ils peuvent avoir
accès à des systèmes informatiques et obtenir des
informations précieuses.
108. Dans le cadre de leurs activités, ils ont
inventé un nouveau jargon ou langage et
utilisent des pseudonymes
pour dissimuler leur véritable identité. Le piratage constitue
une infraction spécifique dans certains pays, alors que dans d'autres,
la législation traditionnelle en vigueur est invoquée pour
traduire les auteurs en justice. Certains considèrent cette pratique
comme un jeu ou un passe-temps, mais les victimes la
n° 2 grâce au décret n° 2006-580 du 23
mai 2006 portant publication de la Convention sur la cybercriminalité,
faite à Budapest le 23 novembre 2001.
- 29 -
prennent au sérieux. Parce que parfois, le piratage ou
1'acces non autorise à des systèmes informatiques constitue la
première étape d'une infraction plus grave, telle que
1'espionnage ou le sabotage.
109. Le 30 aout 1999, le système de messagerie
électronique Hotmail de Microsoft a
été attaque par des
pirates informatiques42 . Ils ont donné libre accès
aux boites aux lettres de quelque 40 millions d'utilisateurs de la messagerie
électronique Hotmail via un site Internet base en Suède. Ce site
crée par des pirates permettait à tous ceux qui le souhaitaient
d'accéder librement au contenu des boites de n'importe quel utilisateur
de Hotmail. II suffisait simplement de connaitre le nom d'un utilisateur pour
pouvoir prendre connaissances de ses messages, sans le mot de passe
habituellement requis. La société Microsoft, opératrice de
Hotmail, une messagerie électronique gratuite parmi les plus populaires,
a finalement été contrainte de fermer pour que ses
ingénieurs modifient les serveurs abritant le système de
messagerie.
110. Le problème a été résolu le
lendemain mais ses boites aux lettres sont restées
accessibles six
heures durant. Le piratage téléphonique quant à lui est
souvent appelé phreaking en anglais. II peut se décrire comme le
détournement de services de télécommunication par divers
procèdes, dans le but d'éviter les grosses factures de
téléphone ou les oreilles indiscrètes.
B- Le vol de données, une infraction contre le
réseau informatique
111. Dans l'affaire dite Bluetouff43 en utilisant
le moteur de recherche Google, qu'il
interroge au moyen de plusieurs
mots-clés, un individu accède fortuitement, en raison d'une
faille de celui-ci, au système extranet de l'Agence nationale de
sécurité sanitaire de l'alimentation, de l'environnement et du
travail (ANSES).
112. Bien qu'il prenne conscience, en remontant dans
l'arborescence des répertoires
jusqu'à la page d'accueil, que
la connexion audit système requiert normalement une authentification au
moyen d'un identifiant et d'un mot de passe, il poursuit l'exploration
42 Selon la source de1'Agence France Presse, le 30
aout 1999, Paris.
43 Cass. crim., 20 mai 2015, no 14-81336,
ECLI:FR:CCASS:2015:CR01566, M. X, PB (rejet pourvoi c/ CA Paris, 5 févr.
2014), M. Guérin, prés. ; SCP Piwnica et Molinié, av.
- 30 -
et télécharge même des données,
qu'il diffuse ensuite à des tiers. Il est alors poursuivi, relaxé
en première instance, mais condamné en appel, du chef à la
fois de maintien frauduleux dans un système de traitement
automatisé de données (le délit d'accès frauduleux
est en revanche écarté au vu des circonstances) et de vol. Le
condamné se pourvoit en cassation pour contester la réunion des
éléments constitutifs des deux infractions retenues à son
encontre.
113. Tout particulièrement, l'incrimination de vol est
selon lui inadaptée aux faits
qu'on lui reproche, en l'absence de
protection des données qu'il a copiées et de dépossession
subie par l'ANSES. La Cour de cassation repousse néanmoins les arguments
: elle relève que, au vu des constatations de la cour d'appel,
l'intéressé « s'est maintenu dans un système de
traitement automatisé après avoir découvert que celui-ci
était protégé et a soustrait des données qu'il a
utilisées sans le consentement de leur propriétaire », et
approuve ainsi la condamnation dans sa totalité.
114. Cette affaire (dite Bluetouff, d'après le
pseudonyme de l'utilisateur) a ainsi
donné lieu à un
arrêt, promis aux honneurs du Bulletin, qui retient une solution à
l'intérêt manifeste : le vol peut consister à
télécharger des données informatiques, à distance,
sans s'emparer de leur support44 .
115. Mais, une fois de plus, la chambre criminelle se
prononce essentiellement par
approbation des juges du fond, se gardant bien
de poser une quelconque règle de principe qui pourrait l'engager
à l'avenir. L'arrêt rapporté admet clairement la
constitution du délit de vol, alors qu'a priori l'incorporalité
des données informatiques en compromettait la possibilité.
116. D'une part, en effet, l'appropriation de ces
choses-là par quiconque serait
souvent inconcevable ou douteuse
(comment par exemple déterminer si tel ou tel concept ou idée,
par nature fuyant - de « libre parcours » -, appartient bien à
quelqu'un ?), alors que le vol consiste à s'emparer de la chose «
d'autrui » en agissant « frauduleusement » (donc contre le
gré ou à l'insu de son propriétaire).
117. D'autre part, s'agissant des informations, leur
appréhension prend surtout la
forme d'une reproduction,
c'est-à-dire d'un acte qui n'entraîne pas
corrélativement
44 . Ne seront évoquées ni la
question du délit d'accès ou de maintien frauduleux dans un STAD
(système de traitement automatisé de données), ni celle de
la liberté d'expression (Bluetouff étant un bloggeur et
journaliste amateur).
- 31 -
dépossession au détriment du légitime
possesseur (il n'en est pas privé), alors que le vol est le fait de
« soustraire », c'est-à-dire d'ôter.
118. L'ensemble de ces obstacles directs ou indirects
à la caractérisation du vol n'a
cependant pas emporté
la conviction de la Cour de cassation. Tout au contraire, synthétisant
la motivation de la juridiction d'appel, elle considère que le
prévenu « a soustrait des données qu'il a utilisées
sans le consentement de leur propriétaire », admettant
par-là que le vol peut porter sur des données informatiques et
que celles-ci sont susceptibles d'être appropriées45 et
soustraites frauduleusement46 l'intention dolosive étant en
l'occurrence tacitement vérifiée.
119. La solution retenue doit, pour commencer, être
mesurée justement dans sa portée
novatrice et
matérielle. D'un côté, plusieurs arrêts se sont
déjà montrés favorables à la répression du
vol de biens informationnels47 (timidement) 48et
informatiques 49 (plus clairement)50 ; mais les faits de
la présente affaire procurent il est vrai une netteté toute
particulière à la décision commentée. De l'autre,
cette dernière ne consacre pas le vol d'informations dans sa
plénitude : les renseignements sont en l'espèce des
données informatiques, fixées sur un support, donc
individualisées, et présentes dans un système informatique
approprié, ce qui donne à l'ensemble un certain aspect
tangible.
45 . La restriction de l'accès aux
données, bien que défaillante, en est le signe. Mais la question
se pose alors de l'appréhension de données informatiques non
protégées : le vol est-il nécessairement inconcevable
à leur égard ; la sécurisation est-elle la marque
indispensable de leur appropriation ? À cet égard, la proposition
de loi du député B. Carayon visant à incriminer l'atteinte
au secret des affaires (en empruntant à l'abus de confiance et au recel)
l'exige (v. J.-C. Saint-Pau, « La pénalisation du secret des
affaires », p. 21, spéc. nos 36 et s. in B. Saintourens et J.-C.
Saint-Pau (dir.), La confidentialité des informations relatives à
une entreprise, Cujas, coll. Actes et Études, 2014).
46 Nonobstant, derechef, la défaillance
précitée (« sans le consentement de leur propriétaire
» est-il déclaré).
47 . Cf. G. Beaussonie, « La protection
pénale de la propriété sur l'information » : Dr.
pén. 2008, étude n° 19.
48 Not. Cass. crim., 12 janv. 1989, n°
87-82265, Bourquin : Bull. crim. n° 14 ; Rev. sc. crim. 1900, p. 507, obs.
M.-P. Lucas de Leyssac - Cass. crim., 1er mars 1989, Antoniolli : Bull. crim.,
n° 100.
49 Cf. J. Devèze, « Les vols de
«biens informatiques» » : JCP G 1985, I, 3210.
50 Not. Cass. crim., 4 mars 2008, n° 07-84002
:
Comm. com. électr. 2008, comm.
n° 25, obs. J. Huet ; D. 2008, p. 2213, note S. Detraz ; Dr. pén.
2008, chron. n° 10, § nos 22 et s., obs. A. Lepage ; Rev. sc. crim.
2009, p. 124, obs. J. Francillon - Cass. crim., 27 avr. 2011, n°
10-86233.
120.
- 32 -
Au-delà de cette atteinte contre le réseau
informatique, il y a également les
atteintes par le réseau
informatique
PARAGRAPHE 2 : les infractions de
cyberdélinquance économique et financière par le
réseau informatique
Les atteintes par le réseau informatique sont les
infractions contre la confidentialité, l'intégrité et la
disponibilité des données et systèmes informatique (A)
d'une part et La fraude par manipulation informatique (B) d'autre part.
A- Les infractions contre la confidentialité,
l'intégrité et la disponibilité des données et
systèmes informatique
121. Les infractions contre la confidentialité,
l'intégrité et la disponibilité des
systèmes
informatiques et des données qui y sont stockées, traitées
ou transmises par ces systèmes, on retrouve d'une part l'accès
non-autorisé à un système informatique. L'accès
non-autorisé à un système informatique est le fait
d'accéder sans autorisation au système informatique d'un tiers,
à l'insu de celui-ci.
122. Cette infraction est mieux connue sous sa
dénomination anglaise : le hacking.
Contrairement à une
idée largement répandue, le fait de "visiter" un
système informatique sans aucune intention de le modifier, ni de porter
atteinte aux données qui y sont enregistrées peut avoir des
conséquences graves pour le visiteur indiscret. L'incrimination vise
notamment les "white hackers" ou, plus généralement les
"curieux", dépourvus d'intention de nuire ou de modifier le
système. Elle suppose que la personne qui accède au
système y accède "frauduleusement»,
c'est-à-dire volontairement (l'accès n'est pas accidentel) et
sans disposer d'aucun droit ni d'aucune autorisation afin d'accéder au
système.
123. Dans une décision du 4 décembre 1992, la
Cour d'appel de Paris a écarté les
délits
d'accès et de maintien dans un système de traitement
automatisé de données informatiques en constatant que
l'appropriation d'un code d'accès avait pu être le résultat
d'une erreur de manipulation sur les fichiers, cette circonstance excluant le
caractère
- 33 -
intentionnel exigé par la loi. La protection du
système est-elle une condition d'application de l'article 4 de la loi
sur la cybercrimalité ? A priori, une réponse négative
s'impose.
124. La protection du système n'est pas une condition
de l'incrimination. L'absence
de système de sécurité,
voire une réelle facilité d'accès ne met pas obstacle
à l'infraction, sauf si cet accès est accidentel et que la
personne qui accède au système ne cherche pas à s'y
maintenir volontairement sans droit. Aussi A chaque fois qu'un utilisateur fait
une requête pour accéder à un fichier, le système
d'exploitation décide si oui ou non l'utilisateur a le droit
d'accéder au fichier.
125. Le système d'exploitation prend une
décision basée sur qui est le propriétaire du
fichier,
qui demande d'accéder au fichier et quelles permissions d'accès
le propriétaire a mis. Le principal but pour une personne qui cherche
à s'introduire dans un système est d'obtenir l'accès
administrateur (root).
126. Cet accès permet à la personne de faire
tout ce qu'elle désire sur un système ;
elle peut effacer,
modifier ou ajouter de nouveaux fichiers. La plupart des intrusions où
les hackers obtiennent l'accès administrateur commencent quand
l'individu pénètre dans un compte utilisateur
normal51.
127. Ces intrusions peuvent donner accès à des
données confidentielles et à des
secrets, permettre d'utiliser
le système gratuitement, voire encourager les pirates à commettre
des types plus dangereux d'infractions en relation avec l'ordinateur, telles
que la fraude ou la falsification informatique.
B- La fraude par manipulation informatique
128. Le premier à poser le principe de traitement des
données est John Von Neumann
dont les conceptions utilisées
à des fins stratégiques répondent exactement aux attentes
de l'armée américaine52. La fraude par manipulation
informatique des systèmes de
51LUDOVIC BLIN, la sécurité
informatique à travers l'exemple d'IBM, Mémoire, DESS,
Université Paris-Dauphine accessible sur
http://memoireonline.free.fr/securiteinfoi
bm.htm
52 ROJAS Raùl and HASHAGEN
Ulf, The first computers, History of computing, Editions Cambridge
(Mass) MIT press, 2000.
- 34 -
traitement des données consiste à modifier des
données ou des informations dans le but d'obtenir un gain financier
illicite53.
129. L'objet de la fraude informatique est constitué
par des données représentant des
biens et introduites dans les
systèmes de traitement des données. Dans la majorité des
cas, les biens représentés par les données informatiques
sont des biens immatériels ; dans certains cas, les données
peuvent représenter des biens matériels emportés par
l'auteur de l'infraction après la manipulation du système
informatique.
130. Comme l'information stockée dans les
systèmes informatiques n'est plus
manipulée par des
êtres humains mais par des ordinateurs, le délinquant doit
aujourd'hui agir différemment afin d'atteindre son but
c'est-à-dire changer l'information. C'est donc le mode de commission qui
constitue la différence principale entre la fraude traditionnelle et la
fraude informatique54.
131. Le délinquant peut soit insérer dans
l'ordinateur des données incorrectes dès le
départ
(manipulation de l'input), soit interférer dans le traitement
informatique (manipulation du programme) ou encore falsifier
ultérieurement le résultat initialement correct donné par
l'ordinateur (manipulation de l'output).
132. Ces techniques de manipulation sont souvent
combinées entre elles par le
délinquant et forment ainsi des
techniques complexes de manipulation. Dans la plupart des cas, les
manipulations ne sont pas exécutées une seule fois, mais
plusieurs fois. Cette réalisation continue et - dans certains cas -
automatique de l'effet délictuel est l'une des caractéristiques
les plus frappantes de la fraude informatique.
133. La « technique du salami » qui consiste
à détourner de nombreuses tranches fines
de transactions
financières et à transférer ces montants sur un compte
spécial55. Elles sont secrètes et ne visent qu'un
système informatique à la fois. Le délinquant
transfère des sommes d'argent via données bancaires par petites
coupures sur son moyen de paiement (en l'occurrence il payait par
chèque). Cette manipulation frauduleuse du système conduit
à une infraction, une fraude informatique
53 SIEBER U., Op.cit., p. 8.
54 Idem, p. 10.
55 34 Sieber, U., op.cit., pp. 16-17.
- 35 -
SECTION II : LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE
CONTRE LES DROITS DES PERSONNES ET AUX INTERETS DE L'ETAT
134. Les actions ne se limitent pas aux attaques
matérielles. La subtilité utilisée par
les
cybercriminels dans cette perspective évolutive s'analyse par ailleurs
au niveau des atteintes aux droits personnes et aux intérêts de
l'état. Le fait de commettre des actes via et sur les réseaux
informatiques est petit à petit remplacé par l'utilisation de ces
réseaux comme des moyens pour porter atteintes aux personnes. En
d'autres termes, internet sert à véhiculer des messages de nature
à influencer le psychique et endoctriner des personnes, plus loin
à orchestrer des actes portants atteintes aux interets de l'état.
Nous observons les infractions liées aux personnes (paragraphe
1) et celles qui touches les intérêts de l'état
(paragraphe 2)
PARAGRAPHE 1 : Les infractions de cyberdelinquance
économique et financière aux droits des personnes
Toucher aux droits des personnes c'est usurper
l'identité, contrefaire les biens, l'escroquer (A), c'est aussi
pratiquer Pédopornographie, incitation à la haine raciale et la
propagande terroriste (B)
A- L'Usurpation d'identité, contrefaçon et
escroquerie
135. L'usurpation d'identité consiste à
utiliser, sans votre accord, des informations
permettant de vous identifier.
Il peut s'agir, par exemple, de vos nom et prénom, de votre adresse
électronique, ou encore de photographies....
136. Ces informations peuvent ensuite être
utilisées à votre insu, notamment pour
souscrire sous votre
identité un crédit, un abonnement, pour commettre des actes
répréhensibles ou nuire à votre réputation.
137. Sur Internet, on distingue deux types d'usurpation
d'identité. Dans le premier
cas, "l'usurpateur" souhaite nuire
à la réputation de la personne dont il a volé les
données personnelles. Il crée un faux profil, un blog, ou
rédige des commentaires sous l'identité de sa victime. Dans
l'autre cas, l'usurpateur envoie à sa victime un message en se faisant
passer pour un organisme public ou privé connu, et
récupère à partir d'un faux site des
- 36 -
informations personnelles. Ces informations sont ensuite
utilisées pour accéder à des comptes
sécurisés et effectuer des opérations sous
l'identité de la victime.
138. Ces informations, obtenues de manière
frauduleuse, peuvent également être utilisées par les
"usurpateurs" pour pirater des comptes de messagerie électronique ou des
comptes Facebook de particuliers et les utiliser comme support pour propager
leurs arnaques.
139. En ce qui concerne la contrefaçon,
Véritable fléau pour la société, la
contrefaçon envahit aujourd'hui le monde virtuel. La révolution
Internet a permis un développement exponentiel de la
cyber-contrefaçon qui s'étend désormais à tous les
secteurs d'activité économique. Aujourd'hui, plus d'une
entreprise sur deux se dit victime de contrefaçon et ce, quel que soit
son domaine d'activité, sa taille et son développement
économique. Les contrefacteurs tirent parti des nouveaux canaux de
distribution offerts par Internet et notamment des services fournis par les
plateformes de vente pour proposer leurs produits illicites.
140. L'anonymat et le sentiment d'impunité qu'offre
Internet a fortement contribué à l'explosion de ce type de
commerce illicite. Les saisies en valeur et en quantité des douanes
attestent de cette réalité mais aussi de la
réactivité des contrefacteurs à répondre sans cesse
à de nouvelles demandes.
141. Lutter contre la contrefaçon sur Internet est
devenue une nécessité et une priorité constante pour les
titulaires de droits de propriété intellectuelle, mais aussi pour
les pouvoirs publics, soucieux de protéger la santé et la
sécurité des consommateurs, et les plateformes en ligne, afin de
préserver la confiance des internautes. La contrefaçon sur
Internet est par définition immatérielle. La difficulté
majeure réside par conséquent dans la matérialisation des
actes de contrefaçon commis sur Internet.
142. Avant toute action, il faut pouvoir identifier le ou les
contrefacteurs. Cela nécessite souvent d'identifier les flux de
distribution et leur origine. L'exemple des « ventes flash »
témoigne des difficultés que cela peut susciter. Il s'agit
d'offres promotionnelles de produits en ligne, pendant une durée
limitée courte. Généralement, le temps que la
contrefaçon soit détectée, l'offre a déjà
disparu et le dommage causé. L'auteur de l'offre contrefaisante est
alors très difficile à identifier.
143. Lorsque l'auteur de l'offre contrefaisante est
hébergé par un site tiers, il est possible d'agir contre
l'hébergeur afin d'obtenir l'identification de l'auteur
nécessaire à la mise en oeuvre des poursuites. Les titulaires de
droits peuvent se référer aux
- 37 -
Conditions Générales d'Utilisation et de Vente
qui prévoient généralement la possibilité de
signaler les atteintes.
144. Les plateformes doivent ainsi retirer les contenus
lorsqu'elles ont connaissance de leur caractère illicite. Mais
s'agissant de l'identification de l'auteur des contenus illicites, les
titulaires se trouvent bien souvent confrontés au bon vouloir de
l'hébergeur, qui est libre de ne pas donner suite à leur demande.
La seconde difficulté réside dans l'identification même de
la contrefaçon. Les commandes effectuées sur Internet sont pour
la plupart acheminées par la voie postale, et en très petites
quantités, ce qui rend difficile la captation des produits
contrefaisants par les services des douanes.
145. Par ailleurs, les titulaires de droits rencontrent des
difficultés pour identifier la contrefaçon à partir de
l'image diffusée en ligne, faute notamment de pouvoir analyser en
détail le produit et son étiquetage.
146. De plus, bien souvent c'est l'image originale du produit
qui est diffusée alors que le produit vendu est contrefaisant. Une autre
difficulté réside en outre dans la localisation de la
contrefaçon sur Internet, c'est-à-dire dans
l'établissement du lieu de l'infraction nécessaire à la
détermination de la juridiction territorialement compétente pour
sanctionner la contrefaçon.
147. Enfin sachez que l'escroquerie se distingue du pur
mensonge. En effet même si un mensonge peut être constitutif de dol
en droit civil, il n'est pas répréhensible en droit pénal.
Par conséquent concernant un mensonge oral le fait par exemple de
prétendre avoir oublié son portefeuille pour se faire
prêter de l'argent ne constitue pas une escroquerie. Par ailleurs,
concernant un mensonge écrit, le fait par exemple d'envoyer une facture
pour réclamer le paiement d'une somme en réalité non due
ne constitue qu'un mensonge écrit, et ce message ne sera pas
considéré à lui seul comme une escroquerie.
148. Le texte vise de manière distincte l'usage d'un
faux nom ou d'une qualité ou bien l'emploi de manoeuvres frauduleuses.
Les escrocs combinent souvent ces différentes possibilités de
tromperie en les utilisant de manière conjointe ou successive. Mais
juridiquement, un seul de ces moyens suffit pour constituer l'infraction.
Sachez toutefois qu'il s'agira de démontrer que ces moyens doivent avoir
à la fois été antérieurs à la remise du
bien, mais aussi avoir déterminé ladite remise.
149. Comme le but du législateur, en édictant
cette infraction, était de punir celui qui abuse d'autrui, on
considère que la culpabilité de l'escroc est d'autant plus forte
lorsqu'il s'attaque à des personnes plus fragiles, crédules, ou
encore en manque de lucidité.
- 38 -
L'appréciation de l'escroquerie se fait donc au cas par
cas en fonction de l'aptitude qu'avait la victime de juger les manoeuvres qui
l'ont trompé.
150. Plus précisément le juge prendra en compte
les capacités intellectuelles psychologiques de la victime. Concernant
la condition de remise d'un bien, il est admis que ce bien peut revêtir
des formes juridiques très différentes, à savoir qu'il
peut s'agir d'un bien corporel ou encore d'un service. La seule restriction est
que cette remise doit constituer un acte positif, comme par exemple le fait de
remettre de l'argent, mais à l'inverse la simple volonté de
verser une somme d'argent ne suffira pas à caractériser
l'escroquerie.
151. Sachez toutefois qu'il est indifférent de savoir
par qui la remise a été faite et à qui elle est faite En
effet la remise du bien peut être effectuée par une autre personne
que celle qui en subit le préjudice. Sachez que le préjudice subi
par la victime est totalement indépendant du profit
réalisé par l'escroc. Il est aussi indifférent que le bien
remis l'ait été à titre de prêt ou de transfert
total de propriété.
152. Par ailleurs on ne tient pas compte du fait que l'escroc
soit le seul bénéficiaire ou non de la tromperie. Il peut s'agir
d'un préjudice matériel, comme une perte d'argent, mais aussi
d'un préjudice moral, par exemple une extrême inquiétude
quant au sort du bien remis.
153. L'escroquerie est une infraction intentionnelle. Cela
signifie qu'il faut prouver la volonté du présumé escroc
de profiter de la victime. Par conséquent on considère qu'une
simple imprudence ne suffit pas pour caractériser l'infraction, par
exemple dans le cas où le présumé escroc avait cru de
bonne foi pouvoir utiliser un nom qui a déterminé la remise du
bien.
154. La bonne ou mauvaise foi de l'accusé est
appréciée souverainement par les juges du fond. Comme pour
l'appréciation de l'infraction elle-même, il s'agit d'une analyse
au cas par cas. Un des cas fréquents d'escroquerie est l'activité
de « maraboutage » où l'accusé invoque sa bonne foi en
affirmant qu'il croit en ses pouvoirs surnaturels.
155. Dans ces cas d'escroquerie, pour déterminer si la
bonne foi est réelle, le juge examinera les procédés mis
en oeuvre par le marabout pour obtenir le plus souvent le versement de sommes
d'argents.
156. Par ailleurs le mobile de l'escroc est
indifférent dans l'appréciation de l'escroquerie. Il n'y a pas
non plus lieu de s'intéresser à l'usage qui peut être fait
par l'escroc du bien remis. Selon les spécialistes de la
délinquance sur internet la période actuelle de crise
économique joue un grand rôle dans l'augmentation du nombre de
ces
- 39 -
infractions. En effet a pour conséquence que les
victimes potentielles sont plus nombreuses, car plus de monde est à la
recherche de bonnes affaires.
B- La pédopornographie, incitation à la haine
raciale, la propagande terroriste
157. La pédopornographie constitue un véritable
fléau que les instances nationales et
internationales s'attachent
à combattre depuis de nombreuses années. La tâche s'est
avérée encore plus ardue avec le développement des
technologies, et en particulier de l'internet.
158. L'accès aux contenus illicites rendu plus facile
et plus rapide a, en effet,
contribué à alimenter de
façon exponentielle le marché de la pédopornographie.
Comme l'a relevé à juste titre Olivier Leroux, «
l'application des règles pénales de droit commun à des
comportements délictueux réalisés par voie informatique
n'est pas toujours évidente »56.
159. La notion de « pornographie enfantine » ou de
« pédopornographie » dans
plusieurs instruments juridiques
internationaux. Parmi ceux-ci, nous pouvons citer la Convention relative aux
droits de l'enfant du 20 novembre 1989, ratifiée par la Cote d'ivoire 4
février 1991. L'article 34 de cette convention, qui se rapporte à
l'engagement des États parties à protéger les enfants
contre toutes les formes d'exploitation sexuelle et de violence sexuelle,
utilise le terme « pornographique » sans toutefois le définir.
Les mesures appropriées à prendre par les États visent,
entre autres, à empêcher que des enfants ne soient
exploités aux fins de la production de spectacles ou de matériel
de caractère pornographique.
160. Dans le Protocole facultatif à la Convention
internationale relative aux droits de
l'enfant, concernant la vente
d'enfants, la prostitution des enfants et la pornographie mettant en
scène des enfants, la notion est définie comme « toute
représentation, par quelque moyen que ce soit, d'un enfant s'adonnant
à des activités sexuelles explicites, réelles ou
simulées, ou toute représentation des organes sexuels d'un
enfant, à des fins principalement sexuelles ».
161. Concernant, l'incitation à la haine raciale Le
Tribunal de grande instance de Paris
a rendu en septembre 2016 une
décision condamnant fermement l'auteur d'incitation à
56 leroux, « La corruption de la jeunesse et
les outrages publics aux bonnes moeurs par courrier électronique »,
Ubiquité, Droit des technologies de l'information, 2003, p.
13.
la haine raciale et d'injure à caractère raciale
sur des réseaux sociaux. Souvent considéré comme un espace
d'expression libre, Internet n'est pas un espace de non-droit. Il est au
contraire de plus en plus encadré pour être conforme à
l'ordre public. Internet est assurément le moyen de communication le
plus rapide et efficace jamais inventée, et la création des
réseaux sociaux n'ont fait qu'amplifier ce phénomène. En
effet, n'importe qui peut en un instant donner son opinion sur un sujet au
reste du monde, de façon anonyme ou publique. L'incitation à la
haine raciale, elle, est définie comme « la provocation à la
haine contre des personnes en raison de leurs origines ethniques ou nationales
ou de leur religion ».
162. Aujourd'hui, avec l'essor d'internet et la tendance au
partage et à l'interaction
sociale
dématérialisée (avec, notamment, la place grandissante des
réseaux sociaux), ces faits sont tous particulièrement
présents et liés, malheureusement, à cet usage. De fait,
aussi bien le législateur que le juge durent se pencher sur ces
questions. En effet en Côte d'Ivoire de nombreuses décisions
récentes ont pu relever, et condamner par la même occasion, de
telles pratiques.
163. De ce qui est de la propagande terroriste, au cours de
l'année 2015 nous avons
été confrontés à
des actes terroristes, très proches de nous, en France avec les
attentats de Charlie hebdo le 7 janvier. Lors de ces événements,
le monde entier attendait, en direct, par les médias, mais surtout par
internet, les nouvelles informations, le nombre de blessés ou de morts,
ou encore le déroulement des opérations à Paris.
164. Nous avons donc pu remarquer que l'utilisation des
réseaux sociaux occupait une
place importante dans l'évolution
de ces événements. Lorsque l'on se connectait sur n'importe quel
site, tout le monde ne parlait que du terrorisme de Daesh. Chacun avait un avis
différent et n'hésitait pas à l'exprimer. Nous nous sommes
donc interrogées sur le rôle que pouvaient jouer ces
réseaux sociaux dans tous ces événements, car depuis peu
ils sont devenus une nouvelle source de transmission de savoir et de
connaissances. Internet devait permettre d'étendre la liberté
d'expression dans toutes les nations, or certaines personnes ont
détourné cet objectif.
- 40 -
PARAGRAPHE 2 : les infractions portant atteintes aux
intérêts de l'état
165. Il s'agit d'analyser certains éléments
répréhensibles qui se commettent sur
Internet ou qui
bénéficient du support Internet et qui touchent aux
intérêts de tout Etat. Nous avons particulièrement retenu
le cyberterrorisme (A) et le blanchiment de capitaux via internet en raison de
leur ampleur (B).
A- Le cyberterrorisme, une infraction portant atteintes
aux intérêts de l'état
166. Le cyberterrorisme rejoint le terrorisme classique.
Terrorisme et cyberterrorisme
sont tous deux dérogatoires au droit
commun. La spécificité du terrorisme, aussi bien que du
cyberterrorisme, est de toucher un nombre indéterminé de victimes
suivant un processus plus ou moins aléatoire.
167. Le cyberterrorisme constitue une action violente et
symbolique ayant pour
mandat de faire changer des comportements
sociopolitiques en dérangeant les opérations normales de la
société par une attaque informatique57. Avec le
cyberterrorisme, les attaques perpétrées visent les
réseaux informatiques importants qui constituent un des piliers des
sociétés modernes.
168. L'objectif étant de déstabiliser ces
sociétés en bloquant les opérations
effectuées
par les systèmes informatiques névralgiques.
Dans son édition du 20/08/1999, Multimédium rapportait que :
« Le Timor oriental, à dix jours du référendum qui
devrait lui donner l'indépendance, menace l'Indonésie de pirater
ses systèmes informatiques les plus importants si le scrutin ne se
déroule pas de manière démocratique. Une centaine de
jeunes génies de l'informatique, répartis dans tous les pays
occidentaux, seraient prêts à déverser une douzaine de
virus dans les ordinateurs des banques, de l'armée, de l'aviation,
menaçant de plonger toute l'Indonésie dans un désordre
sans nom »58.
169. Internet devient de nos jours un nouvel instrument bien
réel de lutte politique. Si
le terrorisme a souvent été
considéré comme « la guerre du pauvre », le
cyberterrorisme appelé aussi « cyberguerre » est à la
fois une guerre de propagande et une guerre des
57 GAGNON, B., Le cyberterrorisme à nos
portes, in Cyberpresse du 12/05/2002, accessible sur
www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_portes.htm.
- 41 -
58 Que l'on peut trouver sur
www.perso.wanadoo.fr/fiweb/chronicnet2.htm.
- 42 -
réseaux59. Tout porte donc à croire
que le cyberterrorisme deviendra un phénomène de plus en plus
important dans les prochaines années car il offre des avantages
considérables aux terroristes ; il requiert des moyens réduits et
accessibles ; les cyberattaques peuvent être diffusées partout
dans le monde et se faire de façon retardée, permettant aux
terroristes de changer d'endroit avant que l'attaque ne se concrétise ;
les cyberterroristes peuvent rester dans l'ombre et mettre sur pied des
cyberattaques répétitives et cela, sans compter sur le fait que
les cyberattaques n'exigent pas d'action suicide, un cyberterroriste peut donc
effectuer plusieurs attaques 60.Mais un des plus grands avantages du
cyberterrorisme est la formation.
170. Autrefois, les terroristes devaient suivre une formation
appropriée avant de
perpétrer leurs actions. Ce qui rendait
leurs points de rencontre plus faciles à détecter. Aujourd'hui,
grâce à l'Internet, qui est une source inépuisable
d'information sur le piratage informatique, les cyberterroristes peuvent
apprendre par eux-mêmes comment faire des cyberattaques et demeurer dans
le confort de leurs foyers61.
171. Il faut aussi différencier le cyber-terrorisme de
l' « hacktivism », fusion entre les
notions de hacking et
d'activisme, qui désigne l'utilisation du piratage informatique dans une
fin politique62. La frontière est alors très mince, se
situant dans la mens rea de l'attaque informatique.
172. Le cyber-terrorisme désignerait alors « la
convergence entre le terrorisme
traditionnel et les
réseaux63».La réalité du cyber-terrorisme
est vérifiable. En effet, depuis une dizaine d'années, les
attaques contre les Etats se multiplient. Du 28 avril au 3 mai 2007, l'Estonie
a été le premier pays à être le sujet d'une attaque
cyber-terroriste de masse. De multiples attaques de déni de service
distribué (DDOS) ont été coordonnées pour
surcharger les serveurs informatiques, et ont neutralisé les sites Web
des médias, privant l'accès à l'information. Le
système de cartes de crédit est ensuite devenu défaillant,
empêchant la population d'effectuer des achats.
59 JOUGLEUX P., La criminalité dans le
cyberespace, Mémoire de DEA, Université de Droit d'Aix-Marseille,
1999, disponible sur
www.juriscom.net/uni/mem/07.htm.
60 REVELLI, C., Sauver Internet du Cyberterrorisme,
in Le Figaro, (25/10/2001) sur
www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_sauver_internet.htm
61 Valeurs actuelles, 23/08/2002, que l'on peut
trouver à l'adresse :
www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_armeabsolue.htm
62 Magazine Wired, « Hacktivism and How It Go
Here», en ligne
63 Patrick CHAMBET, « Le cyber-terrorisme »,
en ligne
173.
- 43 -
Finalement, les services financiers et le gouvernement ont
été touchés, leurs
réseaux informatiques
étant paralysés. Il a été ensuite prouvé que
ces attaques provenaient de plus d'un million d'ordinateurs situés
partout dans le monde. Les autorités estoniennes ont suspecté la
Russie d'avoir perpétré ces attaques, en réaction au
déboulonnement d'un monument à la gloire de l'union
soviétique. Cependant, les avis sont partagés. Pour l'IMPACT, ces
attaques n'auraient été qu'un exercice d'échauffement de
terroristes pour en tester l'efficacité64.
174. Les Etats-Unis ont eux aussi été
touchés en 2007. En effet, l'un des réseaux du
Pentagone a
été infiltré lors d'une attaque contre le ministère
de la Défense, et des données auraient été
volées65. L'Etat chinois a été alors
accusé d'avoir commandé ces attaques. De nombreuses autres
attaques ont été perpétrées dans le monde, les
autorités des pays victimes accusant d'autres Etats, comme la Chine ou
la Russie.
B- Le blanchiment de capitaux via internet,
une infraction portant atteintes aux intérêts de
l'état
175. De nombreux actes criminels visent à
générer des bénéfices substantiels
pour
l'individu ou le groupe qui les commet et l'individu ou le groupe
impliqué doit trouver un moyen de contrôler les fonds sans attirer
l'attention sur son activité criminelle ou sur les personnes
impliquées. Les criminels s'emploient donc à masquer les sources,
en agissant sur la forme que revêtent les fonds ou en les
déplaçant vers des lieux où ils risquent moins d'attirer
l'attention.
176. Les ventes illégales d'armes, la contrebande et
les activités de la criminalité
organisée notamment le
trafic des stupéfiants et les réseaux de prostitution peuvent
générer des sommes énormes. L'escroquerie, la corruption
ou la fraude informatique permettent aussi de dégager des
bénéfices importants. Ce qui incite les délinquants
à « légitimer » ces gains mal acquis grâce au
blanchiment de capitaux.
177. Le blanchiment de capitaux consiste donc à
retraiter ces produits d'origine
criminelle pour en masquer l'origine
illégale. Ce processus revêt une importante
64 IMPACT, Welcome to the coalition,
précité note 35, p. 12-13
65 Mac Afee, Rapport de criminologie virtuelle,
précité note 13
- 44 -
essentielle puisqu'il permet au criminel de profiter de ces
bénéficies tout en protégeant leur source66.
178. Par sa nature, le blanchiment de capitaux est en dehors
du champ normal couvert
par les statistiques économiques. Ainsi,
d'après le Fonds Monétaire International, le volume
agrégé du blanchiment de capitaux dans le monde se situe sans
doute dans une fourchette de deux à cinq pourcent du produit
intérieur brut national67.
179. La rencontre entre le droit répressif et cet
espace de liberté autoproclamé qu'est
Internet n'est en
définitive pas la confrontation qu'on aurait pu attendre. L'explosion de
la délinquance sur le réseau des réseaux tient plus
à la démocratisation contingente de l'accès à
l'Internet qu'à un manque d'encadrement du droit pénal.
180. La guerre de l'information dont l'Internet est un des
vecteurs concerne aussi le
support lui-même ; une médiatisation
excessive de ce phénomène a conduit à l'émergence
d'idées erronées sur les dangers réels du réseau
accusé principalement de favoriser la pédophilie et de
véhiculer des virus mortels pour les ordinateurs68.
181. Internet peut apparaître comme le creuset de tous
les dangers pour les droits et
libertés des individus. Et si le
cyberespace tend à devenir un simple reflet de l'espace réel, les
infractions nouvelles toutefois conduisent à un constat paradoxal. Les
agissements des cybercriminels ne sont que la transposition des comportements
délictueux classiques, mais les règles les régissant ne
peuvent uniquement provenir de l'adaptation du droit positif. Aussi, le
caractère transnational du réseau, joint à la
fugacité des contenus, n'est pas de nature à simplifier la
tâche des juristes dans la détermination des règles
applicables, dans l'administration de la preuve. Le droit est donc
appelé à être en mouvement et il est demandé aux
juristes de rivaliser d'ingéniosité afin d'apporter des
réponses adaptées pour que le droit pénal, droit
particulier et sanction de tous les autres, puisse s'appliquer en
équité.
182. C'est donc par cet effort que nous verrons comment le
droit Ivoirien réprime la
criminalité informatique.
66 GAFI,
www.oecd.org/fatf/M/laudering.fr.htm.
67 Idem.
68 JOUGLEUC, P., op.cit
- 45 -
PARTIE 2 : LE CONTROLE DE LA DELINQUANCE ECONOMIQUE ET
FINANCIERE A L'HEURE DU NUMERIQUE
183. De manière générale, la
répression des infractions a été poursuivie et se
poursuit
encore sur la base des dispositions pénales existantes. Or,
en vertu de la constitution, nul ne peut être poursuivi que dans les cas
prévus par la loi69. Ce qui à propos de l'Internet est
un euphémisme fréquent vu l'âge respectable de la grande
majorité des dispositions du code pénal, une double condition
doit être remplie : la volonté du législateur
d'ériger des faits de cette nature en infraction doit être
certaine ; les faits doivent pouvoir être compris dans la
définition légale de l'infraction70.
184. En plus des activités criminelles, tels que le
trafic de drogue, corruption,
blanchiment d'argent, Internet a vu fleurir
une multitude d'infractions liées à la circulation de
l'information telles que les violations du droit d'auteur, les violations de la
vie privée et du secret des correspondances, les délits de
presse, la publicité mensongère, la diffusion des messages
extrémistes ou contraires aux bonnes moeurs susceptibles d'être
vus ou perçus par des mineurs.
185. Il faut aussi ajouter les actes qui mettent gravement en
jeu le respect des libertés
et droits fondamentaux de l'individu
comme le commerce illicite des bases des données à
caractère personnel et la pédophilie. Les dispositions
pénales les plus invoquées en la matière sont celles
sanctionnant le vol, l'abus de confiance, l'escroquerie ou encore le faux en
écriture ; ce qui peut mener à des interprétations quelque
peu spectaculaires des juridictions saisies.
186. Pourtant, le raisonnement par analogie est
prohibé en droit pénal ivoirien, tous
ces contours fait donc
que la délinquance économique et financière au regard de
cette myriade de visage qu'elle peut présenter apparait difficilement
contrôlable (chapitre 1). Mais les comportements
délictueux qui ont cours sur Internet sont d'une grande nouveauté
par leur ampleur et leur technicité qu'il nous incombe alors de ne pas
s'avouer vaincu. Il parait judicieux et nécessaire de mettre tout en
oeuvre afin d'éradiquer cette menace (chapitre 2).
69Article 15 et 16 Loi N°81-640 du 31 juillet
1981 instituant le code pénal, article 15 et 16 70
Gérard P. & Williems V., op.cit., p. 144
- 46 -
CHAPITRE 1 : LA CYBERDELINQUANCE ECONOMIQUE ET
FINANCIERE, ENCORE DIFFICILEMENT CONTROLABLE
.
187. Le principe d'interprétation stricte de la loi
pénale, ne doit pas pour autant être
répudié et
quand un texte répressif dit une chose claire, il n'est pas possible de
le "torturer" pour lui faire dire ce que l'on souhaite ou qui paraît le
plus opportun, sauf à tomber dans l'arbitraire. C'est une chose qu'il
convient de ne pas perdre de vue.
188. Dans ces limites, une interprétation
évolutive de la loi pénale est donc permise.
D'ores et
déjà, comme les cas de délinquance informatique en
côte d'ivoire sont restés isolés - non qu'ils n'existent
pas, nous allons plus recourir, à titre d'exemple, aux cas connus
à l'étranger, d'où nous est d'ailleurs venue
l'informatique et qui illustrent mieux cette criminalité chez nous.
C'est donc par cet effort que nous verrons dans un premier
point comment est organisée la répression de la cyberdeliquance
économique et financière (Section 1) pour
ensuite déceler les faiblesses de sa répression en droit ivoirien
(Section 2)
SECTION 1 : LA REPRESSION DE LA CYBERDELIQUANCE
ECONOMIQUE ET FINANCIERE
189. Dans toute société organisée, la
nécessité de définir ou de concevoir des lois
est
toujours motivée par des comportements humains. Les lois
relatives au domaine de la cyberdélinquance économique et
financière n'échappent pas à cette vérité.
En effet, c'est en raison de l'usage nuisible que des individus font des
technologies de l'information et de la communication que l'Etats est
amené à légiférer. Celle-ci apparaît
légitime dès lors qu'il s'agit de protéger divers
intérêts71. La criminalité informatique emporte
une série d'actes qui vont de l'accès non autorisé au
sabotage des données, en passant par le piratage et la fraude
informatique. Afin de mieux ressortir la répression de cette
criminalité, nous distinguerons deux situations différentes :
celle dans laquelle le support informatique est l'objet même du
délit (paragraphe 1) et celle où le support
71 Intérêts des individus, des
sociétés ou entreprises, des administrations publiques ou
privées, des Etats et des organisations internationales.
- 47 -
informatique n'est qu'un instrument facilitant
l'accomplissement d'un délit traditionnel (paragraphe
2).
PARAGRAPHE 1 : La Répression de la
cyberdeliquance économique et financière contre les moyens
informatiques
Ce type d'infractions porte essentiellement sur l'atteinte
à la confidentialité, à l'intégrité et
à la disponibilité des données. Il s'agit donc d'examiner
la possibilité de réprimer le sabotage informatique, le piratage
des programmes et l'espionnage informatique conformément à la
législation pénale en vigueur et la loi sur la
cybercriminalité en confrontant donc le comportement délictueux
à l'infraction à laquelle il semble se rattacher.
A- La Répression du sabotage informatique
190. Le sabotage informatique consiste en l'entrée,
l'altération, l'effacement, la
détérioration ou la
suppression des données ou des programmes informatiques, dans le but
d'entraver le bon fonctionnement d'un système informatique. selon
l'article 12 de la loi sur la cybercriminalité : « Est puni de un
à cinq ans d'emprisonnement et de 30.000.000 à 50.000.000 de
francs CFA d'amende, quiconque obtient frauduleusement, pour soi-même ou
pour autrui, un avantage quelconque, par l'introduction, l'utilisation, la
modification, l'altération ou la suppression de données
informatiques ou par toute forme d'atteinte au système d'information.
»
191. Aussi l'infraction de destruction d'objet est
prévue par le code Pénal en son
Article 423 : «
Quiconque, volontairement, détruit ou dégrade plus ou moins
gravement par un moyen quelconque, tout ou partie d'un immeuble, navire,
aéronef, édifice, pont, chaussée, construction,
installation, même mobile, ou moyen de transport public de marchandises
appartenant à autrui, est puni d'un emprisonnement d'un à cinq
ans et d'une amende de 100.000 à 1.000.000 de francs. La tentative est
punissable. ».
192. Il en résulte que pour que l'infraction soit
retenue d'une part selon la loi sur la
cybercriminalité il faut que
l'introduction, l'utilisation, la modification, l'altération ou la
suppression de données informatiques ou par toute forme d'atteinte au
système d'information soit fait dans l'optique d'avoir un avantage
quelconque et d'autres part termes de l'article 423 du code pénal, il
faut que la destruction de l'objet soit un acte
- 48 -
volontaire. La destruction doit avoir été
perpétrée méchamment dans le but de nuire au
propriétaire peu importe le mobile.
193. Mais ces dispositions s'appliquent-elles au sabotage
informatique ? La première
caractéristique du sabotage
informatique est la destruction aussi bien du matériel que du support
informatique. L'on peut en effet détruire ou dégrader des
ordinateurs ou rendre inutilisables certains programmes ou encore
altérer des données. Il faut que l'auteur de ce sabotage ait agi
méchamment, peu importe les moyens utilisés (incendie, virus,
cheval de Troie, ...) et c'est le caractère plus ou moins grave du
dommage subi qui permettra ou non d'appliquer cet article72. Aussi
le spécial dérogeant au général, l'on aura recourt
à la loi sur la cybercriminalité.
194. Si, par ce mécanisme, le sabotage informatique
peut être réprimé, qu'en est-il du
piratage
informatique.
B- La Répression du piratage informatique
195. Nous tenterons de réprimer cet aspect de la
criminalité en recourant aux
dispositions pénales souvent
invoquées pour voir celle qui serait la mieux indiquée contre le
piratage informatique. Nous ferons donc allusion au vol et à la
contrefaçon. Aussi nous analyserons les lois et conventions en la
matière.
196. L'art.392 du CP punit de vol quiconque a soustrait
frauduleusement une chose
qui ne lui appartient pas ; le vol étant la
soustraction frauduleuse de la chose d'autrui. Il résulte de cette
définition que cette infraction comprend un acte matériel de
soustraction, une chose et une intention frauduleuse73.
197. Aussi la loi sur la cybercriminalité en son
articles 26 punit Quiconque prend
frauduleusement connaissance d'une
information à l'intérieur d'un système d'information
électronique, ou copie frauduleusement une information à partir
d'un tel système, ou encore soustrait frauduleusement le support
physique sur lequel se trouve une information, est coupable de vol
d'information. Quiconque commet un vol d'information est puni d'un
emprisonnement de cinq à dix ans et de 3.000.000 à
72 Lamy, op.cit., n°3932, p. 265
73 Likulia, op.cit., p. 375
- 49 -
5.000.000 de francs d'amende. La tentative est punissable.
L'infraction ci-dessus définie est un délit. ». Peut-on
appliquer ces préventions au piratage ?
198. Indépendamment de la protection éventuelle
par le droit d'auteur des
programmes d'ordinateurs originaux, l'assimilation
de la copie illicite de programmes ou données informatiques à
l'infraction de vol au sens de L'art.392 du CP soulève toujours bien
d'interrogations. Cette disposition requérant la réunion de trois
éléments constitutifs (une chose, une soustraction et une
intention frauduleuse), les questions sont dès lors les suivantes : une
donnée ou un programme informatique peuvent-ils être
considérés comme des choses susceptibles d'être soustraites
? La copie non autorisée équivaut-elle à une soustraction
? Si L'art.392 s'applique sans difficulté en cas de vol de
matériel informatique (ordinateur, imprimante, modem, ...), il n'en pas
de même en cas de vol de logiciels envisagés comme création
intellectuelle. Le support peut en effet faire l'objet d'un vol au sens de
L'art.392 précité.
199. La grande controverse apparaît lorsqu'il s'agit
d'appliquer cette incrimination aux
données ou programmes
informatiques. Une partie de la doctrine admet pourtant cette
éventualité. En effet, en France, un tribunal a condamné
(28 mai 1978) du chef de vol un prévenu qui avait recopié sur un
disque magnétique, une série de programmes d'ordinateurs au
siège de son ancien employeur.
200. Selon ce jugement, l'inculpé s'est ainsi
approprié et a détenu, sans que la
possession lui en ait
été remise, un enregistrement de données, quelle que soit
sa participation dans l'élaboration des informations qu'il
connaît, appartenant à son ancien employeur ; il est donc rendu
coupable de vol74.
201. De même, la Cour d'appel d'Anvers (13
décembre 1984) a décidé que les données
d'un
ordinateur sont susceptibles de vol puisqu'elles peuvent être
reproduites, ont une valeur économique et font dès lors partie du
patrimoine du propriétaire75.Une jurisprudence (belge) est
allée plus loin que, pour conclure au vol, elle a dû
élaborer une construction juridique pour le moins audacieuse, en
décidant qu'il pouvait y avoir soustraction frauduleuse par le simple
fait de priver autrui de l'exclusivité de la possession juridique d'un
bien, par l'effet de la copie76.
74 Manasi,N., op.cit., p. 14
75 Nyabirungu, op.cit., p. 85.
76 VERBIEST, T., La criminalité informatique
: comment la réprimer ? in L'Echo du 17/12/1999, accessible sur
www.echonet.be.
202.
- 50 -
Pour sa part, le professeur Midagu affirme que la soustraction
frauduleuse n'est
pas absolument réservée aux seuls biens
matériels et mobiles. Elle est transcendée à cause de la
délicatesse de certains biens pouvant faire l'objet d'appropriation
abusive (électricité, gaz, vapeur). C'est pourquoi, poursuit-il,
le vol d'un logiciel intrinsèquement incorporé à un
système qui serait lui-même considéré comme immeuble
par destination serait établi sans peine ; le programme informatique
serait admis au rang des forces immatérielles et par conséquent,
établir l'infraction de vol en cas de copie. Ainsi, conclut-il, la
répression serait justifiée par la perte de la valeur
économique que représentent toutes ces forces, en particulier les
profits commerciaux que pourrait procurer l'usage du programme
copié77.
203. De tout ce qui précède, nous sommes
convaincu que cette jurisprudence, autant
que cette la doctrine qui la
soutient, fondent leur position sur l'interprétation évolutive.
Le danger qu'il y a à recourir à cette interprétation
réside dans la délicatesse d'établir une frontière
entre elle et l'analogie, du reste rejetée en droit.
204. Sans être présomptueux, nous sommes d'avis
que les données et programmes
informatiques ne se prêtent pas
au vol, au sens L'art.392 car la soustraction prévue à cet
article implique la dépossession d'un patrimoine au profit d'un autre.
Il apparaît dès lors impossible de soustraire un logiciel, une
donnée du patrimoine d'autrui à l'occasion du copiage parce que
le délinquant n'emporte ni l'original qui demeure la possession de son
propriétaire, ni la copie qui n'avait pas d'existence avant le fait du
délinquant, mais est réalisé par le
copiage78.Et si le vol a été étendu à
l'électricité, cela ne pourra être le cas pour
l'information ou la donnée car ces deux valeurs n'ont rien de comparable
pour un prolongement juridique ou pénal autorisant
l'analogie79.
205. L'électricité reste en effet mesurable,
quantifiable. Est toujours en cause une
chose matérielle et il semble
difficile d'associer l'information à l'énergie. A cet effet, la
Cour de cassation française a réaffirmé la solution
classique qui va dans le sens traditionnel, en refusant d'admettre qu'il puisse
y avoir vol d'une communication téléphonique. Elle a par
conséquent relaxé le prévenu qui avait utilisé le
Minitel sans autorisation de l'abonné80.
77 Midagu, B., Cours de Droit et Informatique, G3,
Informatique, Faculté des Sciences, Unikin, 2002-2003
78 Mbalanda, K., Informatique et droit au Zaïre,
Mémoire de licence, Droit, Unikin, 1989, p. 14
79 Idem
80 Cass. Crim.,12 déc.1990, D, 1991, jur. p.
364
206. En l'état actuel de notre droit, il ne peut y
avoir vol de logiciel, ni de vol des
données. En ce qui concerne
l'abus de confiance et l'escroquerie, dans la mesure où le logiciel ne
peut faire l'objet d'un vol, il ne pourra pas non plus faire l'objet de telles
infractions. Seul le support pourra en être l'objet.
207. Le délit de contrefaçon paraît-il
plus adapté ? Défini par la loi N°2013-865 DU
23
décembre 2013 relative .à la lutte contre la contrefaçon
et le piratage et à la protection des droits de la
propriété Intellectuelle dans les opérations
d'importation; d'exportation, et de commercialisation de biens et services
comme l'acte par lequel une personne physique ou morale ·utilise ou
exploite un droit, de propriété intellectuel sans autorisation
préalable du titulaire et de ses ayants droits ;
208. De son côté, Loi n° 96-564 du 25
juillet 1996 relative à la protection des oeuvres
de l'esprit et aux
droits des auteurs, des artistes, interprètes et des producteurs de
phonogrammes et vidéogrammes dispose que l'auteur d'une oeuvre de
l'esprit jouit sur cette oeuvre, du seul fait de sa création, d'un droit
de propriété incorporelle exclusif et opposable à tous
(art.1). En ce sens le piratage informatique étant également
appelé souvent «intrusion » et « hacking ». C'est
une pratique consistant à entrer par effraction dans un réseau
informatique, en forgeant ou en contournant les dispositifs de
sécurité d'un ordinateur sans l'autorisation de d'auteur du
contenu ainsi le piratage informatique va se voir appliquer les règles
de la contrefaçon prévue les lois citées et 287 et
suivants du code pénale. Ainsi Le propriétaire d'un site Internet
est condamné pour avoir appelé une rubrique "3617 An-u" qui
proposent les mêmes produits que le célèbre service
télématique 3617 Annu. Grâce à cette
dénomination, les moteurs de recherche
référençaient dans les premières pages la rubrique,
au détriment du véritable annuaire inversé Annu. Le
défendeur a été condamné pour l'usage de
l'appellation "An-u" constitutive d'une contrefaçon. Le tribunal a
estimé que la très grande proximité des signes,
alliée à l'identité des services est de nature à
engendrer un risque important de confusion dans l'esprit d'un public
d'attention moyenne qui ne dispose pas simultanément des deux marques
sous les yeux81
- 51 -
81 TGI, Paris, 3e ch. 07/01/2003
- 52 -
PARAGRAPHE 2 : La répression de la
cyberdeliquance économique et financière par les moyens
informatiques
209. Nous allons dans ce paragraphe, voir dans quelle mesure
la législation pénale en
vigueur sanctionne ces comportements
criminels. Il s'agit donc d'examiner un échantillon
sélectionné de cette multitude d'agissements. Nous verrons ainsi
les modalités de répression de la fraude par manipulation
informatique et de l'accès non autorisé aux données (A) et
La répression des atteintes aux droits de la personne et aux
intérêts de l'Etats (B)
A- Répression de la fraude par manipulation
des données et de l'accès non autorisé aux
données
210. La fraude par manipulation des données constitue
le délit économique le plus
développé en
matière informatique qui prend des contours fort variés passant
de la falsification, la modification des données, la
détérioration, voire leur effacement. Nous confronterons donc
à ces actes les dispositions sur le faux et l'usage de faux et
l'escroquerie pour voir si elles sont en mesure de les sanctionner. Article 281
« Est puni d'un emprisonnement de deux à dix ans et d'une amende de
200.000 à 2.000.000 de francs, tout fonctionnaire au sens de l'article
223 qui commet ou tente de commettre un faux dans un acte public ou
authentique, relevant de l'exercice de ses fonctions .. », Article 282
« Est puni d'un emprisonnement d'un à cinq ans et d'une amende de
100.000 à 1.000.000 de francs, toute autre personne qui commet ou tente
de commettre un faux en écriture publique ou authentique ..
»Article 283 « Quiconque sciemment fait usage ou tente de faire usage
des faux mentionnés aux deux articles précédents, est puni
d'un emprisonnement d'un à cinq ans et d'une amende de 200.000 à
2.000.000 de francs. » On distingue donc le faux matériel et le
faux intellectuel. Le faux matériel suppose que l'altération de
la vérité se réalise par un quelconque
procédé dans la matérialité de l'acte ; le faux
intellectuel suppose une altération de la vérité dans sa
substance et ses circonstances réalisées lors de la
rédaction de l'acte en concomitance avec lui82.
82 Katuala, K.K., op.cit., p. 80.
211. L'usage de faux est l'infraction qui consiste, dans une
intention frauduleuse ou à
dessein de nuire, à utiliser un
acte faux ou une pièce fausse. L'art 283 le sanctionne de la même
manière que l'auteur du faux. L'établissement de cette infraction
à charge d'une personne exige que soient réunis un
élément matériel consistant en l'utilisation ou la
tentative d'utilisation d'un acte faux établi, falsifié ou
altéré par quelqu'un, des éléments moraux notamment
la connaissance de la fausseté ou de l'altération de l'acte et
l'intention frauduleuse ou le dessein de nuire.
212. La question de savoir si les dispositions relatives
à ces infractions peuvent
réprimer la falsification
informatique doit rencontrer une réponse positive car
l'interprétation évolutive nous permet de considérer les
valeurs immatérielles de l'informatique peuvent constituer les
écrits visés par la loi. En effet, cette dernière n'exige
aucune condition quant à la nature de l'écrit qui contient
l'altération de la vérité, peu importe le support sur
lequel il apparaît.
213. C'est ainsi que dans un arrêt rendu en 1970, le
tribunal fédéral suisse a considéré
que les
données informatiques peuvent constituer des « écrits
propres ou destinés à prouver des faits ayant une portée
juridique » et qu'il est donc possible, en les manipulant, de commettre
des faux dans les titres au sens des art. 215 et suivants du code pénal
suisse83 .
214. Dans le même sens, le tribunal correctionnel de
Bruxelles décida que celui qui
fait, sans droit, dactylographier et
fait apparaître sur écran le code électronique servant de
mot de passe au Premier Ministre, se rend coupable de faux en écriture,
l'écrit au sens du code pénal n'étant pas
réservé à un système d'écritures
déterminé et ne dépendant pas de la nature du support sur
lequel il apparaît. Le tribunal a aussi jugé que celui qui utilise
le code électronique servant de mot de passe au Premier Ministre et
accède de manière illicite au système informatique se rend
coupable d'usage de faux84.
215. L'infraction d'accès non autorisé aux
donnés est reprimé par l'article 4 de loi sur
la
cybercrimialité « Est puni de un à deux ans d'emprisonnement
et de 5.000.000 à 10.000.000 de francs CFA d'amende, quiconque
accède ou tente d'accéder frauduleusement à tout ou partie
d'un système d'information. »
83 Manasi, N., op.cit., p. 23.
- 53 -
84 Corr. Brux. 08/11/1990, J.F., 1991, 11
216.
- 54 -
Mais le jugement fut réformé en degré
d'appel. C'est en effet au prix d'efforts
louables de raisonnement que la
Cour d'appel de Bruxelles en 1991 considéra que cet accès
illicite constituait en réalité l'interception indue d'une
communication en constatant que, étant donné que Bistel
était relié au système public de
télécommunication, les données stockées dons le
système Bistel étaient des communications confiées
à la Régie85.
217. Il résulte de qui précède que les
dispositions sur le faux et l'usage de faux peuvent
réprimer la
falsification informatique. Mais cela demande un effort de raisonnement quant
à ce du fait des hésitations de la jurisprudence quant à
l'application de la prévention de faux aux données.
B- La répression des atteintes aux droits de la
personne et aux intérêts de l'Etats
218. Nous nous proposons d'étudier la
répression d'une forme particulière de ces
atteintes que
constitue la diffamation sur Internet. Les imputations dommageables, autrement
appelées diffamation et les injures sont prévues et
réprimées par les articles 174 et 199 du CP. La diffamation
suppose l'imputation d'un fait précis de nature à porter atteinte
nuire à l'honneur ou la considération d'une personne ou à
l'exposer au mépris. L'injure, quant à elle, se consomme par le
seul fait d'offenser une personne par des expressions blessantes, outrageantes,
par mépris ou invectives. La diffamation et l'injure ne sont
infractionnelles que si elles sont publiques.
219. La publicité est définie d'après
les circonstances et les lieux. Ainsi, la publicité
peut
résulter soit de propos proférés, soit d'écrits ou
images distribuées, vendues ou exposées dans des lieux ou
réunions publics . Mais un écrit adressé à la seule
personne injurieuse ne peut constituer l'infraction d'injure publique, sauf
s'il a été adressé à plusieurs personnes. La
publicité existe, peu importe le pays dans lequel l'écrit a
été rédigé. Il suffira dès lors que la
diffusion ait eu lieu en Côte d'ivoire et que la personne diffamée
soit suffisamment désignée et que plusieurs personnes soient
à même de la reconnaître.
220. Pour ce qui est de cet acte, il est
particulièrement intéressant de se pencher sur
les conditions
de réalisation qu'une telle infraction implique. Les articles 174 et
199
85 Bxls, 24/06/1991, RDP, 1991, p. 340.
- 55 -
exigent en effet que des propos, pour être constitutifs
de diffamation ou d'injures, aient été tenus de manière
publique.
221. Concernant l'Internet, la publicité peut
être réalisée par des écrits, imprimés
ou
non, des images ou des emblèmes affichés, distribués
ou vendus, mis en vente ou exposés aux regards du public. On pourrait de
la sorte appliquer ces dispositions à des applications de type sites web
puisqu'il s'agit bien là d'écrits ou d'images exposés au
regard du public.
222. En effet, le fait de mettre à disposition de tout
ce qui prend connaissance des
informations reprises sur un site particulier,
accessible par la composition d'une adresse donnée sans autre condition,
nous semble correspondre suffisamment à la notion d'exposition au regard
du public exigée par les dispositions précitées.
223. C'est à ce titre que Fabien Barthez avait obtenu
la condamnation de Paris Match
pour avoir continué à diffuser
sur son site web certains articles accompagnés de photographies
concernant sa vie privée. En effet, la diffusion des photographies
litigieuses porte atteinte au droit à l'image et à
l'intimité de la vie privée. Ces atteintes s'étendent
également sur les interets de l'état.
224. Au regard de tous ce qui précède nous
pouvons dire qu'il y a des dispositions
aussi bien pénales que des
textes spécifiques qui sanctionnent ces actes de délinquance.
SECTION 2. LES OBSTACLES A LA REPRESSION DE LA
CYBERDELIQUANCE ECONOMIQUE ET FINANCIERE
225. Les activités criminelles appartenant à la
cyberdélinquance économique et financiere sont essentiellement
des actes frauduleux commis au moyen des réseaux électroniques et
numériques ou encore des actes visant ces réseaux. Il est
possible d'observer que parallèlement à l'amélioration des
technologies grâce aux innovations mais aussi la publicité des
nouvelles formes de technologies est certes une manière de les vendre et
de mieux les faire connaître néanmoins elle est malheureusement
une aubaine donnée aux attaques des cybercriminels. L'obstacle majeur
à cette répression de la cyberdélinquance
économique et financière tient à la loi pénale.
Nous examinerons les différentes limites à la répression
de la cyberdélinquance économique et financière en
distinguant d'une part celles qui tiennent au droit pénal
matériel (paragraphe 1) et d'autre part celles qui
relèvent de la procédure pénale (paragraphe
2).
- 56 -
Paragraphe 1 : Les obstacles de répression de
la cyberdélinquance économique et financière liés
au droit pénal matériel
226. La plus grande difficulté à laquelle nous
confronte l'Internet est sans conteste
son caractère transnational.
Internet est véritablement et totalement international : il n'est
localisé sur aucun sol spécifique car il est partout à la
fois. Un problème spécifique résulte donc en raison du
fait que la législation pénale ivoirienne s'appréhende au
niveau national alors que l'Internet s'axe au niveau international. Il s'agit
donc d'examiner le problème de la territorialité de la loi
pénale.
227. Mais avant que d'examiner ce problème,
évoquons certaines difficultés résultant
de la loi
pénale au niveau des incriminations.
A- Les incriminations comme obstacles de
répression de la cyberdélinquance économique et
financière
228. Le droit pénal est la discipline légaliste
par excellence. Seule la loi en détermine
l'étendue et les
limites86. Elle doit être de stricte application suivant le
principe de la légalité des délits et des peines.
Toutefois, si après sa mise en vigueur, des faits de manifestent qui
entrent dans sa formule, la loi les punira, alors même qu'au moment de
son élaboration, le législateur ne pouvait pas se les
représenter87. Cette adaptation pourra se faire au regard des
progrès techniques dont l'informatique et l'Internet.
229. Néanmoins, dans cet effort d'adaptation de la loi
aux faits nouveaux, il ne peut
être fait application de l'analogie car
celle-ci est, en principe, rejetée par l'article 13 du code
pénal.
230. Pourtant, si l'on veut prévenir les
délits, il faut faire en sorte que les lois soient
claires et simples
et que tous les membres de la nation unissent leurs forces pour les
défendre, sans qu'aucun ne puisse travailler à les
détruire. Or, la législation ivoirienne est inadéquate par
rapport aux objectifs qu'elle s'assigne. En effet, elle est soit ignorée
de la population, soit trop abondante et désordonnée pour
être connue et respectée, et
86 Nyabirungu, M.S., op.cit., p. 51
87 Nyabirungu, M.S., op.cit., p. 85.
- 57 -
qui plus est, elle comporte des contradictions internes. Dans
ces conditions, chaque juge en fait une interprétation et une
application différentes, souvent fantaisistes et partisanes.
231. De plus, l'on note l'inefficacité de l'arsenal
pénal en vigueur à réprimer la
cyberdélinquance
car les textes précédemment examinés, s'ils peuvent
s'appliquer à la criminalité informatique, c'est
généralement par un effort d'interprétation
évolutive. Ce qui risque de conduire souvent à des applications
inexactes, voire analogiques.
232. Un exemple de cette application inexacte peut être
illustré à travers la célèbre
affaire Bistel
où le tribunal correctionnel de Bruxelles décida que
l'introduction frauduleuse d'un mot de passe constituait un écrit et
donc, un faux ; alors que la cour d'appel de Bruxelles considéra qu'il
s'agissait en réalité de l'interception indue d'une
communication.
233. Qu'il s'agisse de la Belgique, de la France ou de la
Cote d'Ivoire - où d'ailleurs
les décisions en matière
de délinquance informatique sont rares les exemples ci-dessus
démontrent les hésitations de la jurisprudence devant
l'imprécision des textes et induisent en même temps la
nécessité d'adopter de nouvelles incriminations, précises,
simples et claires en matière de cyberdélinquance. Outre le
caractère lacunaire et sommaire des incriminations, il y a encore lieu
de relever l'inadmissibilité formelle de la responsabilité
pénale des personnes morales.
234. En effet, le principe en côte d'ivoire est que la
personne morale ne peut engager
sa responsabilité pénale. S'il
y a des faits infractionnels qui font penser aux personnes morales, seuls leurs
dirigeants, personnes physiques, pourront pénalement
répondre88.
235. Dans certaines lois particulières, la
responsabilité pénale des personnes morales
est
affirmée, mais il est précisé aussitôt que tel
organe subira la peine prévue. Dans d'autres lois, la personne morale
est parfois déclarée civilement responsable des amendes
prononcées contre ses organes et préposés.
236. Lorsque les informations qui circulent sur l'Internet se
révèlent illicites au regard
de la loi pénale, il est
souvent bien difficile, sinon impossible, de retrouver et de punir leurs
auteurs. C'est pourquoi, il est tentant de se retourner vers les fournisseurs
des services Internet, maillons les plus visibles et identifiables du
réseau.
88 Article 98 « Lorsqu'une infraction est
commise dans le cadre de l'activité d'une personne morale, la
responsabilité pénale incombe à celui ou à ceux qui
ont commis l'infraction. »
237. La pratique du réseau renseigne en effet que le
plus souvent, les auteurs des messages se présentent sous des
pseudonymes et qu'il n'est souvent pas facile de les identifier et de localiser
avec précision leurs adresses sur Internet. C'est pourquoi, les victimes
recherchent d'autres responsables plus faciles à identifier et solvables
à savoir le fournisseur d'accès, les fournisseurs
d'hébergement, les éditeurs de forum et les opérateurs de
télécommunications89.
238. Si leur participation à l'infraction est
établie, il sera alors difficile, en l'état actuel de notre
droit, d'engager leur responsabilité pénale et,
éventuellement, de les sanctionner.
B- La territorialité de la loi pénale
239. Une infraction de droit interne peut parfois avoir des
ramifications internationales. Pourtant, le véritable fondement du droit
pénal, c'est la souveraineté territoriale de chaque Etat. En
effet, la règle répressive s'applique en principe aux infractions
commises sur le territoire national de chaque Etat et exceptionnellement aux
infractions commises à l'étranger.
240. Indépendamment de toute considération
tenant à la nationalité ou au domicile de l'auteur de
l'infraction ou de sa victime, la loi pénale est applicable en premier
lieu à toute infraction commise sur le territoire de la
République ou réputée y avoir été commise
lorsque un de ses faits constitutifs a eu lieu sur ce territoire (art. 15 CP).
De plus, quand bien même tous leurs éléments
matériels ne seraient-ils commis que depuis l'étranger, certaines
infractions demeurent susceptibles d'être poursuivies sur le territoire
national lorsqu'elles y auront produit leurs effets.
241. Selon la « théorie de l'ubiquité
» largement admises par la jurisprudence française, il est possible
de localiser indifféremment certaines infractions là où
l'acte incriminé a été réalisé, comme
là où il aura produit son résultat. Il suffit dès
lors que n'importe lequel de ces faits ait eu lieu sur le territoire ivoirien,
à savoir l'acte incriminé ou le résultat dommageable, pour
fonder indifféremment la compétence du droit pénal
Ivoirien.
- 58 -
89 Mukendi Wafwana, E., Responsabilité des
intermédiaires du réseau Internet,
www.juricongo.net
242. C'est à ce titre que le TGI de Paris s'est
estimé compétent pour juger des faits
reprochés
à la société Yahoo (présence d'objets magnifiant le
nazisme dans les rubriques de vente aux enchères de sa version
américaine) en observant que le site est accessible aux internautes sur
le territoire français .
243. De cette compétence territoriale du droit
pénal résultent de bien compréhensibles
conflits
positifs de compétence, dès lors que l'un des autres
éléments constitutifs de l'infraction réprimée
trouve son lieu de réalisation sur le territoire d'un autre Etat
prévoyant des règles similaires d'application territoriale de son
droit pénal. Et ce problème est encore aggravé par le
système de localisation nationale d'infractions par extension
légale en ce qui concerne les navires et les aéronefs.
244. Ces hypothèses étant très
spécifiques, nous les mentionnons à titre indicatif
car
l'Internet par câble téléphonique est voué
à laisser bientôt une large part à l'Internet utilisant les
réseaux aériens ; et il suffit qu'un ordinateur connecté
soit présent dans l'un quelconque de ces bâtiments pour qu'une
infraction puisse être commise à leur bord. De même, une
infraction à leur encontre peut tout à fait être
conspirée par l'intermédiaire du réseau.
245. En pratique, c'est donc plutôt d'une extension
déraisonnable du champ
d'application déjà très
large des infractions « réputées commises sur le territoire
de la République » qu'il conviendrait de s'inquiéter avec le
développement de l'Internet, compte tenu de l'atteinte à certains
principes essentiels à la matière susceptible d'en
résulter : application stricte de la loi pénale,
légalité des délits et des peines90.
246. Nous devons donc admettre que derrière les
incertitudes, l'efficacité de nos lois
s'effrite souvent lorsqu'elles
sont confrontées à la dimension internationale du réseau.
Le phénomène n'est pas nouveau mais l'Internet amplifie
simplement son importance en facilitant la continuation des infractions.
- 59 -
90 Brault, N., op.cit
- 60 -
PARAGRAPHE 2 : Obstacles liés à la
procédure répressive de la cyberdélinquance
économique et financière
Les obstacles liés à la procédure
répressive tiennent soit dans le système judiciaire (A) ou dans
les enquêtes judiciaires (B).
A- Les obstacles liés au Système judiciaire
ivoirien
247. La Cote d'Ivoire ne semble pas disposer des ressources
humaines adéquates pour
contrer la cybercriminalité, comme du
reste toutes les infractions classiques. Par inadéquation des ressources
humaines au service de la justice ivoirienne, nous entendons appréhender
la double question de la quantité et de la qualité du personnel
judiciaire, trop inférieur aux besoins réels pour une justice
même minimale. Et les cours et tribunaux, même organisés par
de meilleurs textes de loi, ne fonctionnent que s'il y a du personnel
judiciaire en nombre requis.
248. L'amélioration de l'administration judiciaire
passe par une meilleure formation
des magistrats en général et
des juges en particulier. Pourtant, la Cote d'Ivoire semble avoir
créé de processus de formation des magistrats. S'il est vrai que
le décret du 3 février 2005 a créé l'INFJ en le
détachant de l'ENA, encore faut-il relever que son directeur est
lui-même nommé par le Ministre de la fonction publique et non par
le Garde des Sceaux.
249. La formation et la documentation juridique qui
étaient censées accompagner la
carrière du magistrat et
qui devaient assurer la connaissance régulière non seulement de
la jurisprudence mais encore de nouvelles techniques, de l'évolution de
la science du droit dans le monde font défaut.
250. La pauvreté de la justice ivoirienne crève
les yeux à tout visiteur. Tout, mais
absolument tout manque. Le
manque d'équipements et de moyens matériels est criant.
L'état des équipements existants est insatisfaisant. Toutes les
juridictions en souffrent puisqu'elles ne disposent pas d'outils de travail
performants.
251.
- 61 -
A l'ère des autoroutes de l'information, l'on a
constaté que la plupart des
juridictions ne sont pas dotées
d'outils informatiques performants. Les rares ordinateurs mis à la
disposition des juridictions les plus chanceuses sont tombés en
désuétude, soit par faute d'entretien, soit parce que leurs
utilisateurs n'ont pas la formation requise pour les utiliser à bon
escient. Les acteurs de la justice, qu'il s'agisse des magistrats, des
greffiers et des secrétaires dactylographes doivent être
initiés aux techniques d'utilisation de l'outil informatique et
bénéficier de recyclages réguliers ensuite. Il appartient
principalement à l'Etat et accessoirement aux bailleurs de fonds,
d'équiper les juridictions et parquets ivoiriens d'outils informatiques
afin de rendre plus performant l'appareil judiciaire.
252. Ce faisant, il importe aussi de mettre en place un
système de sauvegarde des
données qui soit efficace. En effet,
la poussière, le mauvais usage, les virus informatiques, la foudre et
les variations de tension électrique sont de nature à endommager
irrémédiablement les appareils.
253. C'est ainsi que parallèlement à la
sauvegarde des données informatiques, il serait
judicieux de
conserver une méthode de classement manuelle confiée à des
professionnels de la conservation.
254. Pour toutes ces causes, le système judiciaire
dans le contexte de l'Internet n'est
pas efficace et ne peut effectuer
pleinement sa mission de régulation sociale. Face à un tel
dysfonctionnement, le pays doit prendre des mesures efficaces pour sauvegarder
sa légitimité car les comportements antisociaux qu'autorise
l'Internet apportent un gain immédiat et sans contrepartie à
leurs auteurs tout en déstabilisant le marché et le bon
fonctionnement de l'économie. Il n'existe quasiment pas de documentation
juridique et encore moins de bibliothèque dans les juridictions.
255. Les magistrats soucieux de maintenir le niveau de leurs
connaissances juridiques
sont contraints de se procurer, à leurs
frais, la documentation qui les intéresse. Ils n'ont pas de ligne de
crédit qui leur permettrait de répondre à leurs besoins en
codes et lois, revues juridiques, ouvrages de doctrine ou recueils de
jurisprudence. Le résultat de cette absence de documentation est que les
magistrats, censés mieux que quiconque maîtriser le droit, ne sont
dans certains cas plus en mesure de rendre des décisions qui y soient
conformes, faute d'informations suffisantes, parfois même faute de codes
à jour. La qualité des décisions de justice en
pâtit.
256. Surtout dans les sections détachées, ces
magistrats se sentent isolés des autres et
cette situation favorise
des écarts importants dans l'application du droit par les
- 62 -
différentes juridictions du pays Soulignons aussi que
le fonctionnement de la justice ivoirienne repose aussi sur un certain nombre
de personnes volontaires payées directement (et très mal
payées) par les juridictions, en raison de l'absence de moyens de
l'Etat. Il s'agit des secrétaires dactylographes, des interprètes
et parfois du personnel de gardiennage ou d'entretien.
257. Ces personnes ne disposent d'aucun cadre légal ou
d'aucun statut pour l'exercice
de leurs fonctions, ce qui est
particulièrement inconfortable et insécurisant pour elles. Ainsi
les secrétaires ne sont pas tenues au secret professionnel ni à
aucune déontologie. Leur utilisation est dès lors
extrêmement périlleuse, surtout en raison de leur grande
vulnérabilité.
258. Si l'on souhaite que la justice ivoirienne gagne en
efficacité, des moyens
supplémentaires doivent être
consacrés à la formation des acteurs judiciaires, notamment des
magistrats, compte tenu de la délicatesse de la mission de juger. Une
bonne formation initiale, sous la tutelle du Ministère de la justice,
ainsi que l'assurance d'une formation continue de qualité,
contribueraient non seulement à l'amélioration des conditions de
travail de ces acteurs, mais surtout à l'émergence d'une justice
de meilleure qualité.
B- Les obstacles liés aux enquêtes
judiciaires en Côte d'Ivoire
259. L'appréhension des contenus illicites par les
services d'enquête procède
nécessairement d'une
autorisation expresse de l'autorité judiciaire. Internet remet en
question le principe de compétente territoriale des services
d'enquêtes91
260. Art. 60 de Loi n° 2018-975 portant Code de
Procédure pénale « L'officier de
police judiciaire agit
soit sur les instructions du procureur de la République, soit d'office.
Lorsqu'il agit d'office, il est tenu d'en informer immédiatement le
procureur de la République. Ces opérations sont effectuées
sous la direction du procureur de la République, la surveillance du
procureur général et le contrôle de la Chambre
91 115 Jean-Wilfrid: Internet et enquête
judiciaire,
www.droit-internet.com.
- 63 -
d'instruction. » Art. 63 : « Si la nature de
l'infraction est telle que la preuve en puisse être acquise par la saisie
des papiers, documents ou autres objets en la possession des personnes qui
paraissent y avoir participé, ou déterminer des pièces ou
objets relatifs aux faits incriminés, l'officier de police judiciaire
peut se transporter sans désemparer au domicile de ces dernières
pour y procéder à une perquisition dont il dresse
procès-verbal. »»
261. En enquête flagrante, comme en enquête
préliminaire, les pouvoirs coercitifs
dont sont investis les services
répressifs leur permettent de requérir toutes personnes
qualifiées s'il y a lieu, afin de procéder à des
constations ou à des examens techniques Art. 64 du CCP : « S'il y a
lieu de procéder à des constatations d'ordre technique ou
scientifique, l'officier de police judiciaire peut avoir recours à toute
personne qualifiée, après en avoir informé le procureur de
la République... ». Pour autant, aucun texte spécifique
n'impose, à ce jour, aux fournisseurs de services Internet de
réelle obligation de coopération avec les services de police.
262. De plus, les réticences culturelles et l'absence
de formation spécifique des
services d'enquête contribuent
à limiter l'efficacité des investigations. L'on doit aussi noter
que l'évolution incessante des NTIC constitue une autre
difficulté pour les services d'enquête.
263. Il faut ajouter à ces difficultés que la
traçabilité des paquets d'information sur
Internet
relève des techniques criminalistiques complexes, même si des
logiciels performants et onéreux permettent parfois de reconstituer le
cheminement parcouru par les données numériques et donc de
localiser leur source et/ou leur destination. La cryptographie constitue bien
évidemment, elle aussi, un défi pour les services
d'enquêtes, puisque le recours à des moyens de chiffrement lourd
rend très aléatoire la possibilité pour les forces de
l'ordre d'accéder aux données.
264. Les données électroniques ainsi
récoltés doivent être fiables pour pouvoir
emporter la
conviction de la juridiction de jugement et fonder une décision de
culpabilité. Sous le régime de l'administration libre de la
preuve en matière pénale, les éléments probants ne
peuvent pas être recueillis d'une manière illégale.
265. Pourtant, l'omniprésence des technologies de
l'information et la communication
dans la vie des citoyens oblige les
autorités policières et judiciaires à une radicale
adaptation de leurs méthodes d'investigations et d'instruction
criminelle pour récolter les éléments de preuve, lesquels
sont caractérisés par l'immatérialité et la
volatilité des données ainsi que par l'opacité des
systèmes informatiques.
- 64 -
266. Les procédures de saisie et de perquisition
prévues dans le monde physiques
seront difficilement adaptables dans le cyberespace. Dans ces
conditions, il devient difficile de réunir tous les
éléments de preuve d'une infraction.92
92 Poulet, Y., La criminalité dans le
cyberespace à l'épreuve du principe de la
régularité des preuves, accessible sur
www.droit.fundp.ac.be/e-justice/documents/projet/20de%20Loi%20214.htm
- 65 -
CHAPITRE 2 : UNE NECCESITE DE CONTROLE DE
L'ACTUELLE
CYBERDELIQUANCE ECONOMIQUE ET FINANCIERE
268. « le décalage grandissant que nous
constatons entre les moyens que peuvent
mobiliser les grands
délinquants financiers et ceux dont disposent les policiers et les
magistrats chargés de les combattre tient largement au caractère
territorial, national et donc nécessairement fragmenté et
limité de la répression, face à une activité
criminelle sans frontières. »93. Traiter de la
nécessité de contrôle de la cyberdélinquance
économique et financière permet de préciser l'ensemble des
mesures techniques particulières à mettre en oeuvre pour
éviter la commission des infractions cybercriminelles. Par
précautions particulières, il faut comprendre toutes les
dispositions pratiques mises en place afin d'éviter la commission des
infractions cybercriminelles. Il faut inclure dans cet ensemble, les
opérations techniques réalisées en vue d'empêcher la
commission d'attaques informatiques ou tout autre dérivé mais ces
techniques sont-elles efficaces dans leur application ? En termes
d'efficacité, il faut mentionner le fait que les législations
anciennes sont renouvelées et adaptées aux époques
actuelles. Il est possible de souligner une adaptation notable de toute ces
lois et les stratégies de lutte (section 2) à
l'heure du numérique. Il serait intéressant et avant tous
important de renforcer des moyens juridique de lutte (section
1)
SECTION 1 : LE RENFORCEMENT DES MOYENS JURIDIQUES DE
LUTTE CONTRE LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE
269. Aujourd'hui, grâce à une prise de
conscience suivie d'un diagnostic da la
situation, les Etats prennent des
dispositions internes et internationales en vue de venir à bout de ce
crime. Cette prise de disposition concerne essentiellement des lois et des
peines relatives à la délinquance économique et
financière. Le renforcement des moyens juridique de lutte contre la
cyberdélinquance économique et financière reste et demeure
important, il importe aussi bien une rénovation des
pénalités (paragraphe 1) qu'un renforcement des
pénalités (paragraphe 2).
93 Jean Millard, Un monde sans loi, la
criminalité financière en images, Paris, Ed. Stock, 1998, 142
pages
- 66 -
PARAGRAPHE 1 : des pénalités à
rénover pour un contrôle la cyberdélinquance
économique et financière
270. La rénovation des lois et des peines relatives
à la délinquance économique et
financière tient
au fait qu'elles sont frappées de décrépitude. Aujourd'hui
plus que jamais, les peines à l'encontre des délinquants
économiques doivent être rénovées. Car, tandis que
les magistrats et la police se contentent des lois prises il y a une dizaine
d'années, le crime économique et financier évolue de
façon vertigineuse. Non seulement la nature des crimes a
évolué avec les nouvelles technologies de l'information et de
communication, mais aussi et surtout les peines réservées aux
criminels sont en deçà des attentes94.
A- L'évolution de la nature des crimes avec
les nouvelles technologies de l'information et de communication
271. Le vocable « délinquance économique
et financière » est assez récent. Il y a
des
décennies, les juridictions aussi bien nationales
qu'internationales empilaient les crimes de ce genre dans l'expression «
associations de malfaiteurs ». Les peines appliquées à cet
effet n'étaient pas censées régler la question de la
délinquance économique.
272. Toutefois, avec les travaux d'éminents juristes
anglais et américains, l'on va finir
par distinguer à part
entière la délinquance économique et financière.
Même si la définition du crime n'a pas l'unanimité de
toutes les juridictions mondiales, il faut reconnaître que le volet
financier est pris désormais en compte95.
94 C'est l'exemple en France de la loi
n°96-392 de 13 mai 1996 qui prévoit une peine de 5 ans
d'emprisonnement et de 2 500 000 F d'amende aux crimes relatifs au blanchiment
d'argent. Il est évident que de plus en plus, pour beaucoup de
délinquants économiques et financiers, cette peine ne fait ni
chaud, ni froid.
95 C'est l'exemple en France avec la nouvelle loi
n° 2013-1117 du 6 décembre 2013 relative à la lutte contre
la fraude fiscale et la grande délinquance économique et
financière. De réelles avancées : la reconnaissance du
droit d'agir en justice pour les associations anti-corruption et la protection
générale des lanceurs d'alerte ; Renforcement de la
répression en relevant les amendes encourues par les personnes physiques
en matière de corruption et autres atteintes à la probité
; en étendant des circonstances aggravantes en matière de
délits fiscaux (2) et d'abus de biens sociaux ; l'institution d'un
procureur financier.
273. Il ne faudra pas perdre de vue les travaux de Pierre
Kopp qui, dans une récente
analyse96 croisée du
droit et de l'économie, étudie l'impact des peines à
l'encontre des délinquants économiques et financiers. Il pense
qu'une activité doit être réprimée pénalement
si elle engendre de fortes externalités.
274. L'externalité est la capacité d'une
infraction à avoir des impacts sur des
personnes autres que les
criminels. Cette mise au point a eu le mérite d'étendre le champ
d'application de la pénalité. Cette délinquance est
susceptible de prendre deux formes dans l'avenir, les crimes matériels
traditionnels qui existent depuis toujours et les nouveaux crimes
électroniques.
275. Le genre de biens privés qui seront de plus en
plus la cible des crimes matériels
sont les coûteux produits
électroniques et informatiques de pointe. Dans l'avenir, la
portée et l'incidence sociales des vols de biens immatériels, en
particulier les vols de services électroniques, de savoir et même
d'identités, dont seront victimes les particuliers et les entreprises
égaleront ou dépasseront celles des crimes matériels
traditionnels.
276. Ce genre de vols sera de plus en plus
perpétré par l'entremise d'outils
de
télécommunications informatiques comme l'Internet. C'est le
vol de produits et de services immatériels, perpétré par
des moyens matériels traditionnels, mais surtout par l'entremise
d'outils informatiques, qui représentera le changement le plus
marqué dans la complexité des de l'évolution des crimes
contre les biens.
277. Les cibles électroniques comprennent les produits
de consommation matériels
comme les systèmes de divertissement
numériques ou les ordinateurs portatifs ainsi que les biens et les
services électroniques immatériels comme le transfert
électronique de données (p. ex., numéros de cartes de
crédit, données financières personnelles), les codes de
programmation, les services de téléphone cellulaire, les signaux
de satellite, l'information sur les droits d'auteur et les renseignements
concernant l'identité.
278. La TIC facilitera les crimes électroniques comme
l'utilisation frauduleuse des
cartes de crédit, le piratage des
réseaux informatiques, la diffusion de pornographie infantile
numérique et le blanchiment d'argent, mais les outils technologiques de
pointe seront aussi utilisés dans la perpétration de crimes
matériels traditionnels.
279. Pendant que les délinquants trouveront de
nouvelles façons leur permettant de
faire des ravages dans le monde
électronique, numérique et informatique, de nombreux
- 67 -
96 Pierre Kopp, Analyse économique de la
délinquance financière, Paris, GIP, septembre 2001
- 68 -
types de crimes traditionnels évolueront et seront de
plus en plus perpétrés par l'intermédiaire de nouveaux
moyens électroniques.
280. L'Internet permettra aux criminels de commettre des
crimes traditionnels comme
la fraude, le vol, le détournement de
fonds, les jeux de hasard, le trafic de drogues et la pornographie sur une
échelle beaucoup plus grande (Reno, 1998). L'Internet n'inventera pas de
nouvelles formes de fraudes; cependant, les variantes électroniques des
fraudes traditionnelles seront exécutées avec une
efficacité et une efficience accrues, elles auront des
répercussions potentiellement plus importantes et il sera plus difficile
de faire enquête à leur sujet.
281. L'Internet stimulera la croissance des fraudes et des
vols, en particulier en ce qui
touche les cartes de crédit et de
débit, le télémarketing, la commercialisation à
paliers multiples, les enchères en ligne, l'identité, la
propriété intellectuelle et les marchés boursiers.
B- les peines réservées aux criminels
économiques et financiers en deçà des
attentes.
282. La loi plus que toute autre, la loi pénale doit
être claire, prévisible, lisible,
accessible à tous. Le
justiciable doit connaître ses droits, le Juge doit être en mesure
de mettre aisément en oeuvre des textes qu'il maîtrise
parfaitement et le citoyen doit comprendre les décisions qui sont prises
en son nom. Le Droit des peines satisfait-il actuellement à cette
exigence de nature constitutionnelle ? D'évidence non.
283. Au cours de ces dernières années et
souvent à l'occasion de l'avancé de la
nouvelle technologie et
de faits divers dramatiques, de nouvelles peines ont été
créées, la définition de peines existantes sont en train
d'être modifiée, tout comme les conditions dans lesquelles les
peines doivent être mises à exécution ou peuvent être
aménagées. Les textes se sont multipliés voire
superposés à un rythme très élevé au risque
de devenir parfois redondants. Ils sont actuellement disséminés
dans le Code Pénal, le Code de procédure pénale dont le
volume comme la complexité ne cessent de croître, la loi
pénitentiaire ainsi que dans des textes divers.
284. Trouver, la disposition à appliquer relève
parfois d'un véritable jeu de pistes. La
trouver dans l'urgence
constitue bien souvent un exploit. La conformité de certaines
dispositions aux prescriptions des conventions internationales et de sauvegarde
des
- 69 -
Droits de l'Homme et des libertés fondamentales et
à la jurisprudence s'avère dans certains cas sujet à
discussion.
285. La complexité d'autres textes rend par ailleurs
souvent indispensable une
interprétation jurisprudentielle, qui
intervient au terme de l'exercice des voies de recours, ne peut donner que dans
des délais se comptant en mois et parfois en années.
286. Dans un cas comme dans l'autre, la
sécurité juridique se trouve affectée ce qui
fragilise
les procédures et peut inciter à différer l'application de
certains textes. Un tel constat est préoccupant. La situation des
justiciables, en l'occurrence celle des personnes condamnées, et de
leurs conseils doit, elle aussi, retenir l'attention car les textes
régissant l'exécution de la peine et permettant de se
préparer utilement à une sortie donnant à chacun les
meilleures chances de réinsertion doivent être accessibles,
compréhensibles et constituer le fil directeur d'un parcours
d'exécution des peines utile et personnalisé.
287. Elaborer des textes satisfaisant à cette exigence
constitue l'une des conditions
d'un retour à la liberté sans
risque ou avec le minimum de risques de récidive. C'est tout à la
fois participer à la protection de la sécurité publique et
se conformer aux objectifs que doit atteindre toute peine privative de
liberté, tels que les a énoncés le Conseil
constitutionnel.
288. Mettre fin à l'inflation des textes
législatifs, retrouver une plus grande cohérence
d'ensemble,
mettre à la disposition de tous les acteurs de la phase
post-sentencielle des textes simples, clairs, précis, et d'application
facile tout en veillant à ne pas désarmer l'Etat : tels sont les
objectifs à atteindre, dans le souci, commun à tous les
responsables, de prévenir la récidive. L'un des piliers du
capitalisme économique a été et demeure la
comptabilité. Il s'agit de l'ensemble des connaissances ou services
ayant un lien avec le mouvement des fonds.
289. Malheureusement, cette définition est loin de
satisfaire. Le terme est, à plusieurs
égards, le confluent de
bien d'équivoques. Et c'est bien ce cafouillage qui embrouille
consciemment ou non les praticiens de la comptabilité. Les
détracteurs de la pénalisation des crimes économiques
comme ceux commis par des hommes en col blanc ont réussi à
soustraire peu à peu l'action répressive de la délinquance
économique et financière du droit pénal. Il s'agit de la
dépénalisation des crimes économiques. Loin d'être
une nouvelle donne pénale, la dépénalisation est une
pratique aussi vielle que le crime économique lui-même.
290.
- 70 -
Il y a plus de quatre-vingts ans, le sociologue
américain Edwin Sutherland
dénonçait le traitement
modéré réservé à la délinquance
économique en col blanc. Il s'agit d'un acte criminel commis par une
personne de rang social élevé en rapport avec sa profession
économique, mais qui, malheureusement est banalisé.
291. La majorité des activités criminelles
économiques seraient impossibles sans la
complicité et la
corruption des personnalités ou institutions financières
nationales ou internationales. Il importe de tenir compte de toutes ces formes
et de l'évolution pour qualifier et sanctionner les crimes d'ordre
informatique.
PARAGRAPHE 2 : des pénalités à
renforcer pour un contrôle la cyberdélinquance économique
et financière
292. Le renforcement des pénalités visant le
contrôle de la cyberdélinquance
économique et
financière débute avec les conventions et travaux visant le
renforcement des peines (A) et qui conduira à une consolidation des
peines visant ce contrôle de la cyberdéliquance économique
et financière (B).
A- Les conventions et travaux visant le renforcement
des peines sanctionnant la cyberdélinquance économique et
financière
293. Renforcer les pénalités suppose que les
peines jusqu'alors infligées aux
délinquants
économiques et financiers ne suffisent pas pour éradiquer ce
fléau. On connaît la fameuse Convention de Vienne du 23 mai
196997, on se rappelle aussi les travaux de l'OCDE98.
Mais ces textes, non contraignants, n'incitent pas au renforcement, et encore
moins à l'harmonisation des législations nationales.
294. La Convention de Budapest sur la cybercriminalité
est le premier Traité
international qui tente d'aborder les crimes
informatiques et les crimes dans Internet y compris la pornographie infantile,
l'atteinte au droit d'auteur et la discours de haine en
97 Cette convention fait de la corruption un vice
de consentement propre à la matière des traité si cette
corruption est imputable, directement ou indirectement à un Etat ayant
participé à la négociation.
98 Ces travaux invitent les Etats membres de
l'Organisation de la Coopération et du Développement Economique
à prendre des mesures efficaces pour décourager, prévenir
et combattre la corruption.
- 71 -
harmonisant certaines lois nationales. Et ce, en
améliorant les techniques d'enquêtes et en augmentant la
coopération entre les nations et la protection adéquate des
droits de l'homme et des libertés en application de la Convention de
sauvegarde des droits de l'homme et des libertés, Pacte international
relatif aux droits civils et politiques ou d'autre instruments internationaux
relatifs aux droits de l'homme.
295. Le 12 mars des experts issus de ministères et de
structures étatiques sont réunis
à Abidjan, dans le
cadre d'un atelier d'information sur la Convention de Budapest sur la
cybercriminalité, dans l'optique de sa ratification par la Côte
d'Ivoire.En procédant à l'ouverture de l'atelier, le ministre de
l'Economie numérique et de la Poste, Claude Isaac Dé, a
exhorté les participants à n'éluder aucun aspect relatif
à la lutte contre la cybercriminalité, afin d'orienter les
décisions à prendre par l'Etat pour commencer le processus de
ratification.
296. Aussi , Directive c/dir/1/08/11 portant lutte contre la
cybercriminalite dans
l'espace de la CEDEAO, les articles 10, 11 et 12 du
traité de la CEDEAO tel qu'amendé, portant création du
conseil des ministres et définissant sa composition et ses fonctions,
les articles 27, 32 et 33 dudit traité relatifs à la science et
à la technologie, et aux domaines des communications et des
télécommunications ;l'article 57 dudit traité de la CEDEAO
à la coopération judiciaire et juridique qui prescrit que les
états membres s'engagent à promouvoir la coopération
judiciaire en vue d'harmoniser les systèmes judiciaires et juridiques;
l'acte additionnel a/sa 1/01/07 du 19 janvier 2007 de la CEDEAO relatif
à l'harmonisation des politiques et du cadre réglementaire du
secteur des technologies de l'information et de la communication l'acte
additionnel A/SA.1/01/10 relatif à la protection des données
à caractère personnel dans l'espace CEDEAO ;l'acte additionnel
A/SA.2/01/10 relatif aux transactions électroniques dans l'espace CEDEAO
; la convention A/P1/7/92 de la CEDEAO relative à l'entraide judiciaire
en matière pénale ;la convention A/P1/8/94 de la CEDEAO relative
à l'extradition.
B- La consolidation des peines sanctionnant la
cyberdélinquance économique et financière
297.
- 72 -
Il faudra de ce fait consolider les peines de sorte à
ce qu'elles puissent laisser
d'impact. Et à ce propos, les travaux de
Pierre Kopp sont d'une grande utilité. L'économiste
français s'interroge sur l'objectif d'une peine quand il est question de
délinquance économique et financière. La loi est-elle
instituée pour dissuader ou pour emprisonner les criminels ? Kopp met
l'accent sur le rôle dissuasif plutôt que répressif de la
peine.
298. L'important dans l'analyse de Kopp est que la peine est
censée avoir un coût. Ce
coût, même s'il ne peut
pas dépasser, devra tendre vers le coût du crime. A tel enseigne
que le criminel, ayant comparé les deux, soit plutôt
découragé à aller commettre le crime99. Pour
Kopp, le droit et l'économie doivent converger leurs forces pour cela.
Sauf qu'il ne prévoit pas l'éradication totale du moins pour
l'heure de cette délinquance.
299. Les économistes considèrent ainsi que les
sanctions pénales ont pour fonction de
dissuader les
délinquants. C'est pourquoi, les sanctions doivent être
proportionnelles à la gravité des délits, mais être
toutefois suffisamment élevées pour ramener la délinquance
vers un niveau supportable.
300. C'est pour cela que des lois contre la fraude fiscale et
la grande délinquance
économique et financière sont
adoptées dans divers pays. D'autres prévoient la création
d'un Office central de lutte contre toutes les atteintes à la
probité (corruption, conflits d'intérêts, favoritisme,
etc.) et l'institution d'un procureur de la république financier (comme
le cas de la France).
301. Plusieurs Etats ont procédé au
renforcement de la répression de la fraude fiscale
complexe : les
circonstances aggravantes du délit de fraude fiscale sont
étendues aux faits commis en bande organisée ou
réalisés ou facilités au moyen notamment de comptes
ouverts ou de contrats souscrits auprès d'organismes établis
à l'étranger.
302. Ils ont également alourdi des sanctions en cas de
fraude fiscale complexe : les
peines maximales encourues sont ainsi
portées à deux millions d'euros d'amende et sept ans
d'emprisonnement.
303. Dans le même cadre, des Etats comme la France ont
interdit à l'administration
fiscale de transiger en cas de poursuites
pénales ou en cas de manoeuvres dilatoires du
99 Il écrit : « La loi pénale
constitue un coût de transaction important que doivent prendre en compte
les candidats aux comportements déviants. Grâce à la loi,
les coûts de transaction augmentent et l'argument économique en
faveur d'une règle de propriété disparaît. La loi
pénale doit être considérée comme un coût de
transaction don le niveau est volontairement très élevé
afin d'éliminer les échanges que le consensus moral
éprouve. »
- 73 -
contribuable visant à nuire au bon déroulement
du contrôle. Enfin, il est possible pour les associations de lutte contre
la criminalité économique de se constituer partie civile devant
les juridictions pénales pour certaines infractions pénales
telles que le blanchiment.
304. Egalement, des instruments juridiques traditionnels sont
renforcés tous les jours
: la convention des Nations Unies
(2003)100. Mais une chose est de rénover et de renforcer les
pénalités, et une autre est de se doter de bonnes
stratégies de lutte.
SECTION 2 : ADAPTATION DES STRATEGIES DE LUTTE CONTRE
LA
CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE
305. Si l'on se réfère au rapport de forces
entre délinquants économiques et
magistrats, définir
des stratégies reviendra d'une part à rendre sophistiqués
les moyens de lutte (paragraphe 1). La Cote d'Ivoire n'est pas encore
dotée de système de surveillance d'internet à l'image de
certains Etats comme la Chine101, le Brésil ou même le
Canada102 et l'Afrique du Sud qui se sont dotés de
système de surveillance d'internet. En réponse à ce
manque, la coopération générée par l'Union
européenne et les organes communautaire pourrait permettre de lutter
efficacement contre la cyberdéliquance économique et
financière. D'autre part renforcer la coopération entre les
acteurs de lutte (Paragraphe 2).
PARAGRAPHE 1 : Des stratégies de contrôle
de la cyberdélinquance économique et financière à
rendre sophistiquées et adaptées
100 La déclaration de soupçon : obligatoire
dès qu'il y a un doute. Déclaration à TRACFIN. Pour les
banque, les notaires, les casinos, les experts comptables, les
antiquaires...
101 Du fait de son système autoritaire de communisme, la
Chine a placé internet sous haute surveillance. Voir pour une
présentation détaillée :
http://actu-obsession.nouvelobs.com/internet-chine.html
et aussi
http://obsession.nouvelobs.com/high-tech/20050302.OBS0094/la-censure-d-internetva-etre-renforcee.html
ou encore
http://obsession.nouvelobs.com/high-tech/20100313.OBS9717/google-devrait-fermer-sonservice-en-chinois.html.
102 Lire à ce sujet l'article de presse dans le journal
Le Monde du 15 février 2012 « Le Canada renforce la
surveillance de l'Internet »
- 74 -
306. Par stratégie de contrôle, il faut comprendre
la généralisation d'utlisation des
logiciels de protection informatique (A) et la mise à
jour effective et rigoureuse des systèmes d'exploitation et des
applicatifs (B)
A- la généralisation d'utilisation des
logiciels de protection informatique
307. Recourir aux nouvelles technologies de l'information et de
communication
(NTIC) dans le cadre de la lutte anti-délinquance
économique et financière nécessite des moyens actuels,
récents et en parfaite cohérence avec la technologie. Cela est
d'autant plus vrai depuis que nous constatons que non seulement la technologie
n'attend pas, mais que ses utilisateurs pervers l'exploitent à outrance.
Devant cette situation, les acteurs de lutte contre la délinquance
économique et financière exploitent sérieusement les
mêmes outils utilisés par les délinquants.
308. Dans ce cadre, les délinquants se servent des
infractions comme « le délit assisté
par ordinateur
» ou « le cyberdélit ». Ces termes désignent une
diversité d'infractions qui repose sur l'utilisation abusive de la
technologie de l'information.
309. C'est pour cela que les agences de répression
incitent les Etats à généraliser
l'utilisation des
logiciels de protection informatique à savoir : l'antivirus,
l'antispyware (logiciels contre-espions), logiciels contre l'interception
illégale des données sur le réseau (au moyen du protocole
IP par exemple), les logiciels de surveillance du système de paiement
virtuel, les logiciels de détection des paris et jeux en lignes
illégaux, etc.
310. la lutte contre la délinquance économique
et financière n'est pas une lutte aisée.
Elle nécessite
non seulement des dispositifs assez aguerris, mais aussi un personnel prompt,
capable de mener des actions plus contraignantes. C'est la seule voie pour
assainir les finances internationales et booster le développement
économique.
B- la mise à jour effective et rigoureuse des
systèmes d'exploitation et des applicatifs (progiciels)
311. Les agences de la police et les acteurs de lutte contre la
cybercriminalité doivent
inciter les sociétés commerciales à la
mise à jour effective et rigoureuse des systèmes d'exploitation
et des applicatifs (progiciels). A cet égard, l'OCDE met en avant
l'importance de la cryptographie au niveau de l'utilisateur comme moyen
- 75 -
supplémentaire de protection des
données103. De plus, les fournisseurs d'accès Internet
(FAI) sont incontournables dans les opérations de criminalité
assistée par ordinateur. Ainsi, les agences de répression
responsabilisent ces FAI même si l'on sait qu'ils sont incapables
d'éviter une quelconque tentative de cyberdélit. Les
cybercriminels aiment cibler les systèmes d'exploitation et les
applications qui connaissent des vulnérabilités de
sécurité.
312. Ces vulnérabilités fournissent une fissure
que les cybercriminels peuvent
pénétrer afin d'accéder
aux systèmes informatiques et d'installer un code malveillant. La mise
à jour régulière de logiciel avec les correctifs
nouvellement publiés élimine les vulnérabilités
connues, réduisant ainsi le nombre de points d'entrée
exploitables dans vos systèmes informatiques.
313. Mettre à jour le microprogramme (firmware), Les
ordinateurs, les imprimantes,
les routeurs et autres
périphériques matériels incluent un microprogramme, qui
est un logiciel qui donne à un appareil sa fonctionnalité. Tout
comme le logiciel, le microprogramme peut avoir des
vulnérabilités exploitées par les cybercriminels.
314. Ainsi, il est important de patcher (mettre à
jour) le firmware les dispositifs
chaque fois que les fabricants de
dispositif libèrent une mise à jour. À un moment
donné, les fournisseurs de logiciels cessent de prendre en charge les
logiciels et les applications du système d'exploitation
antérieurs. Cela signifie qu'ils ne fournissent aucune mise à
jour de sécurité.
315. Les cybercriminels font le suivi lorsque des versions
d'applications populaires
atteignent leur fin de support. Lorsque ce jour
arrive, les cybercriminels lancent de nouvelles attaques qui ciblent les
logiciels en fin de support. Parfois, ils stockent des logiciels malveillants
jusqu'à la date de fin de support, puis le libèrent au moment
opportun. En conséquence, l'entreprise est beaucoup plus
vulnérable aux cyberattaques s l'on exécute un logiciel qui n'est
plus pris en charge par le fournisseur.
316. A cet effort d'adaptation des stratégies, il faut
rattacher le renforcement de la
coopération entre les acteurs de
lutte contre la cyberdélinquance économique et
financière.
103 En effet, les particuliers stockent souvent leurs
coordonnées bancaires et leur numéros de carte de crédit
sur leur ordinateur ; informations que les pirates utilisent pour leur propre
compte ou revendent à des tiers. Les données relatives à
des cartes de crédit peuvent ainsi se vendre jusqu'à 60 USD.
- 76 -
PARAGRAPHE 2 : la coopération renforcée
entre les acteurs de lutte contre la cyberdélinquance économique
et financière
317. Il faut remarquer que la délinquance
financière et économique est difficile à
combattre du
fait que cette criminalité s'opère dans l'ignorance des
frontières. Il serait prétentieux aujourd'hui qu'un Etat veuille
combattre seul ce fléau, dans un monde de plus en plus globalisé.
C'est pour cette raison que la coopération entre les acteurs et les
institutions de lutte est primordiale.
318. Ils existent des cadres institutionnels locaux,
régionaux et internationaux104.
Mais que peuvent faire ces
cardes isolément si les coupables sont caractérisés par
une forte mobilité ? il importe donc qu'il y ait une coopération
entre états du monde et entre services de lutte.
A- La coopération internationale,
régionale et locale des Etats pour la lutte contre la cyberdelinquance
économique et financière
319. A cause donc de la dimension transnationale d'Internet
et de la mondialisation
des services, un nombre croissant de
cyberdélits revêtent une dimension internationale.
104 On peut citer entre autres : le Traitement du
renseignement et Action contre les Circuits financiers clandestins (TRACFIN),
la Cellule de renseignement financier (CRF), le Groupe Egmont, le Groupe
d'Action Financière Internationale (GAFI), le Groupe
intergouvernementale d'action contre le blanchiment d'argent en Afrique de
l'Ouest (GIABA).
- 77 -
Les pays souhaitant coopérer avec d'autres pays dans
les enquêtes sur des délits transfrontaliers recourent à
des instruments de coopération internationale. Pour se rendre compte de
la nécessité d'une collaboration des autorités de
répression et judiciaires et du défi à relever, il suffit
de prendre en compte la mobilité des délinquants,
l'inutilité de leur présence physique et l'impact du
délit.
320. En raison des différences entre le droit national
et des instruments disponibles limités, la coopération
internationale est considérée comme l'un des défis majeurs
posés par la mondialisation de la criminalité. Dans le cadre
d'une approche exhaustive de la cybercriminalité, les États
doivent songer à renforcer leur capacité à coopérer
avec d'autres États et l'efficacité de leurs
procédures.
321. Les Etats membres de ces institutions font des
progrès continus et significatifs dans l'amélioration des
dispositifs coopératifs luttant contre le blanchiment de capitaux et le
financement du terrorisme. La criminalité dans le cyberespace a pris des
proportions inquiétantes ces dernières années en Afrique.
Elle touche tous les pays et toutes les classes sociales, quel que soit leur
importance ou leur niveau de culture. Aussi, importe-t-il que des actions
soient menées pour donner une riposte adéquate, tout en misant
sur le développement de compétences à la hauteur de la
complexité des attaques, des enjeux technologiques et juridiques de la
lutte contre la cybercriminalité.
322. Pour assurer cette capacité d'anticipation et de
réponse à ces nouvelles menaces, les pays africains ont conclu
à la création de façon individuelle dans un premier temps,
d'espaces de collaboration spécifiquement dédiés à
la lutte contre la cybercriminalité. La mutualisation devra intervenir
par la suite, en fonction des avancées technologiques et juridiques de
chaque état.
323. Emboitant le pas, les états de la CEDEAO
(Communauté Economique des Etats de l'Afrique de l'Ouest) réunie
en session ordinaire les 17 et 18 août 2011 à Abuja au
Nigéria, ont adopté une directive sur la« lutte contre la
cybercriminalité dans l'espace de la CEDEAO » ; cette directive
s'applique à toutes les infractions relatives à la
cybercriminalité dans l'espace CEDEAO, ainsi qu'à toutes les
infractions pénales dont la constatation requiert la collecte d'une
preuve électronique. Les infractions vont de la tentative à la
commission du délit ou crime constaté ; les peines quant à
elles sont dissuasives et proportionnées.
324. La directive prévoit par ailleurs qu'en cas de
condamnation pour une infraction commise par le biais d'un support de
communication électronique, la juridiction de jugement compétente
peut prononcer des peines complémentaires.
325.
- 78 -
Du fait du développement exponentiel de ce
fléau, certains pays sont aussitôt
passés à la
mise en oeuvre des moyens de lutte à l'instar de la Côte d'Ivoire,
pendant que d'autres restent à la traîne. La Côte d'Ivoire
crée le 02 septembre 2011, la Plateforme de Lutte Contre la
Cybercriminalité. Les pays de la zone CEMAC (Commission Economique et
Monétaire de l'Afrique Centrale) avaient adopté quelques
années plutôt une directive allant dans le même sens, mais
dont le contenu restait quelque peu évasif.
326. L'économie de cette directive précise que
les états membres s'engagent à mettre
en place une politique
et des mesures techniques et administratives visant à garantir la
sécurité des communications électroniques. Ils s'engagent
également à mettre en place une politique pénale commune
en vue de protéger leurs populations contre les infractions commises par
l'utilisation des communications électroniques. La convention a par
ailleurs invité les états membres à s'inspirer des
principes dégagés la convention de Budapest du 23 novembre 2001
sur la cybercriminalité.
327. Prenant acte de cette directive, certains pays à
l'instar du Cameroun ont
commencé à mettre en oeuvre certaines
politiques ; aussi, le Chef de l'Etat Camerounais a promulgué le 21
décembre 2011, la loi n° 2010/012 du 21 décembre 2010
relative a la cybersécurite et à la cybercriminalité au
Cameroun. Toutefois, contrairement à la Côte d'Ivoire où
une plateforme collaborative a été mise sur pied, la promulgation
de la loi au Cameroun n'est pas accompagnée d'actes concrets sur le
terrain ; elle nous semble beaucoup plus dissuasive ; elle a cependant
l'avantage de maintenir un climat de confiance dans les
télécommunications et les systèmes d'information. Beaucoup
d'efforts restent à faire sur ce domaine. Comme le
Sénégal, le Burkina-Faso, le Benin et beaucoup d'autres pays de
la région Afrique au sud du Sahara, la lutte contre la
cybercriminalité est encore au stade embryonnaire, car n'étant
encore intégrée ni par les états, encore moins les
utilisateurs des réseaux numériques.
328. Des efforts restent à faire au niveau
communautaire pour emmener les états à
prendre la menace au
sérieux, qui est aujourd'hui un fléau planétaire.
- 79 -
B- la collaboration entre les services de lutte contre
la délinquance économique et financière et la police
nationale
329. Interpol est une organisation internationale de police.
Son rôle consiste à
coordonner le travail des services de
police des 192 pays membres, afin de garantir la sécurité dans le
monde entier. Elle leur apporte pour cela une aide technique et
opérationnelle, et les conseille pour faire face aux nouvelles formes de
criminalité. Interpol lutte également contre une nouvelle forme
du crime organisé : la cybercriminalité. Internet offre de
nombreux avantages aux criminels tels qu'une facilité et une
rapidité d'action, l'anonymat, et l'absence de frontières. Le
cybercrime représente une menace sérieuse pour Interpol qui
consacre une grande partie de son activité à lutter contre, et
à faire de la prévention.
330. De son côté Transparency International qui
a été créée en 1993 est une
organisation
non-gouvernementale consacrée à la lutte contre la corruption. Le
secrétariat de cette organisation est à Berlin en Allemagne. Elle
compte des sections nationales dans plus d'une centaine de pays. Il travaille
sur un indice de perception de la corruption (IPC).
331. Cet indice est construit à partir de plusieurs
sondages d'opinion d'experts se
prononçant sur leur perception du
niveau de corruption dans les secteurs publics d'une centaine de pays. Par cet
indice, on peut classer les pays sur une échelle de 0 à 10; 0
indiquant un degré de perception de la corruption élevé et
10 indiquant un degré de corruption perçu comme très
faible.
332. Aussi on a international multilateral partnership
against cyber thraets
(IMPACT), Le Partenariat international
multilatéral contre les cybermenaces (IMPACT) est la première
alliance en matière de cybersécurité soutenu des Nations
Unies. Depuis 2011, IMPACT est un partenaire clé de l'institution
spécialisée (ONU) Nations Unies pour les TIC - l'Union
internationale des télécommunications (UIT). IMPACT offre aux
États membres de l'UIT accès à l'expertise, des
installations et des ressources pour lutter efficacement contre les menaces
informatiques, ainsi que pour aider les organismes des Nations Unies dans la
protection de leurs infrastructures TIC. Nous avons aussi computer emergency
response team (OIC-CERT), Le CI-CERT (Côte d'Ivoire - Computer Emergency
Response Team) est le CERT national Ivoirien, mis en place par
l'Autorité de Régulation des Télécommunications/TIC
de Côte d'Ivoire
- 80 -
(ARTCI). C'est une équipe de réponse d'urgence
aux incidents de sécurité informatique survenant dans le
cyberespace Ivoirien.
333. Dotée de ressources humaines
spécialisées en sécurité des
systèmes
d'information, l'équipe offre une assistance
technique proactive et réactive aux entreprises et aux particuliers,
dans le cadre du traitement d'incidents de sécurité. En sa
qualité de centre de coordination de réponse aux incidents de
sécurité informatique, le CI-CERT est le point focal national en
matière de veille et monitoring de sécurité, traitement de
vulnérabilités, détection et alertes des incidents de
sécurité, en s'appuyant sur son réseau mondial de
partenaires. Tous ces acteurs de lutte unissant leur force pour contrôler
cette cyberdélinquance.
- 81 -
CONCLUSION GENERALE
334. Nous voici au terme de notre réflexion qui a
porté sur «la délinquance
économique et
financière à l'heure du numérique en droit ivoirien».
Nos cogitations dans ce travail ont tourné autour de la question de
rechercher les dispositions à rattacher aux infractions nouvelles de
délinquance économique et financière. Nous avons à
cet effet subdivisé ce travail en deux parties dont le premier
présentait la cyberdélinquance comme criminalité nouvelle
à multiples visages ; alors que le deuxième montrait le
contrôle de cette cyberdélinquance
335. Après avoir démontré les formes de
criminalité classique ou traditionnelle, nous
avons monté en
quoi cette cyberdelinquance économique et financière constitue
une nouveauté dans de criminalité économique et
financière, aussi que le cyberespace tend à devenir un simple
reflet de l'espace réel, avec quelques problèmes particuliers, de
nouveaux agissements criminels spécifiques ont vu le jour.
336. Ces actes vont des atteintes aux biens, aux personnes
ainsi qu'aux intérêts
nationaux. Pour une meilleure approche du
phénomène, nous avons distingué deux situations
différentes : celle dans laquelle les moyens informatiques ne sont que
des instruments facilitant la commission des infractions classiques et celle
dans laquelle les moyens informatiques sont la cible même de la
criminalité.
337. les TIC apportant des changements dans les
sociétés partout dans le monde, elles
améliorent la
productivité des industries, révolutionnent les méthodes
de travail et remodèlent les flux de transfert des capitaux, en les
accélérant.
338. Or, cette croissance rapide a également rendu
possible des nouvelles formes de
criminalité liées à
l'utilisation des réseaux informatiques, appelées
cybercriminalité, cyberbanditisme, cyberdéliquance,
criminalité de hautes technologies ou criminalité des NTIC. Face
à ces comportements et vu l'âge respectable de la plupart de nos
dispositions pénales actuelles, nous avons recouru à
l'interprétation évolutive et les lois et ordonnances actuelles
pour tenter de réprimer la cyberdélinquance avec la
difficulté que certains actes n'étaient pas
réprimés ou, en forçant le raisonnement, de risquer de
tomber dans l'analogie, qui est prohibée en droit pénal.
339. La répression de ces infractions se heurte
à une difficulté fondamentale : la
transnationalité de
l'Internet. En effet, avec les réseaux informatiques, les
barrières disparaissent pour les délinquants mais pas pour les
enquêteurs ou les magistrats. La
- 82 -
territorialité de la loi pénale renferme les
autorités judiciaires dans la sphère d'un territoire.
340. En plus de l'inadaptation des dispositions
pénales, nous avons relevé
l'inadaptation du système
judiciaire du fait que les autorités judiciaires sont
sous-formées en matière des NTIC et les mécanismes de
perquisition et de saisie sont, en l'état actuel, juridiquement
inadaptés au monde virtuel.
341. A ces difficultés de l'ordre interne, nous avons
signalé dans l'ordre international
que notamment l'exigence d'une
double incrimination comme condition d'entraide, n'est pas pour faciliter la
répression de la cyberdélinquance.
342. Devant ces difficultés, des mesures nationales
sont indispensables, mais elles ne
seront guère utiles sans une
collaboration au niveau international car les conséquences de la
cyberdélinquance économique et financière sont ressenties
de la même façon dans tous les pays, riches ou pauvres.
343. Dans le cadre interne la loi sur la
cybercriminalité ayant vue le jour. Elle prévoit
quatre
grandes catégories d'infractions : les infractions contre la
confidentialité, l'intégrité et la disponibilité
des données et systèmes (accès illégal,
interception illégale, atteinte à l'intégrité des
données, atteinte à l'intégrité du système,
abus de dispositifs) ; les infractions informatiques (falsification et fraude
informatiques) ; les infractions se rapportant au contenu (actes de production,
diffusion, possession de pornographie enfantine, propagation d'idées
racistes et la xénophobie à travers les réseaux) ; les
infractions liées aux atteintes à la propriété
intellectuelle et aux droits connexes.
344. En matière internationale, les Conventions
internationales et les directives de la
CEDEAO tentent te proposer des
solutions pour freiner cette nouvelle forme de menace
345. C'est donc sur base de ces recommandations que nous
avons proposé au
législateur ivoirien à prendre des
mesures utiles afin de lutter contre la cyberdélinquance
économique et financière. Ces mesures ont concerné tant le
droit pénal matériel, le droit procédural que la
coopération internationale.
346. Mais il faut dès lors reconnaître que ce
rapprochement des législations nationales
en matière
pénale est bien en retard par rapport au droit civil et commercial que
les exigences de la vie économique et les intérêts
commerciaux ont depuis longtemps mis sur ce chemin-là.
347. Ce retard s'explique par le fait que les dispositions
pénales sont toujours liées à
la culture et aux
traditions éthiques et juridiques d'un Etat et protègent de plus
toujours les intérêts politiques de la classe dominante de l'Etat
donné. Mais la protection des
- 83 -
intérêts de la communauté des nations doit
faire évoluer cette situation, ce qui peut s'étendre et avoir des
conséquences bénéfiques sur d'autres domaines du droit
pénal également.
348. Dans la mise en oeuvre de ces dispositions dans l'ordre
interne, le législateur
devra subordonner la poursuite de ces
infractions à l'exigence d'une plainte préalable de la victime
pour ne pas nuire aux intérêts des particuliers ou des
entreprises.
349. Le plus difficile peut-être dans la mise au point
d'une stratégie efficace de lutte
contre la cyberdélinquance
économique et financière sera de former des enquêteurs et
des magistrats et de les tenir informés des dernières innovations
techniques et des nouvelles tendances de la criminalité. Une telle
formation pose d'énormes difficultés même pour les pays
riches et techniquement avancés et des services d'experts seront
nécessaires pour éviter les vides juridiques que les
délinquants informatiques pourraient exploiter.
350. Aussi dans notre droit moderne, il n'y a pas
d'infraction ni des peines sans un
texte légal. C'est ce qui ressort
du principe de la légalité des délits et des peines, qui a
été développé par César BECCARIA au
18ème siècle. Il s'agit donc, d'un principe plus important du
droit pénal car seuls peuvent faire l'objet d'une condamnation
pénale, que les faits déjà définis et
sanctionnés par le législateur au moment où
l'accusé a commis son acte et seuls peuvent leur être
appliquées les peines édictées à ce moment
déjà par le législateur, nullumcrimennullapoena sine
lege.
351. Ainsi donc, dans le cadre de la
cybercdélinquance, l'étude de ce principe se
justifie dans la
mesure où, il y a une nécessité de la politique criminelle
qui consiste à la loi d'avertir avant de frapper, il permet
également de limiter le droit de punir et il reste un rempart contre
l'arbitraire du pouvoir.
352. Enfin, l'objectif est de faire en sorte que chacun
puisse participer à la
communauté électronique sans
craindre d'être victime de la criminalité informatique car,
à l'heure où le «village planétaire » tend
à diluer le concept de nation, les mots de Cesare Beccaria, doivent nous
interpeller sur l'application du droit pénal aux infractions commises
sur l'Internet : « Si l'on veut prévenir les délits, il faut
faire en sorte que les lois soient claires et simples, et que tous les membres
de la nation unissent leurs forces pour les défendre, sans qu'aucun ne
puisse travailler à les détruire ».
353. Au demeurant, vue que toute oeuvre humaine a toujours
été imprégnée
d'imperfection et en reconnaissant
que nous n'avons pas épuisé toutes les notions et
- 84 -
matières relatives à notre sujet d'étude
sur la cyberdélinquance économique et financière , nous
invitons tous chercheurs ayant un gout envers ce sujet à nous
compléter
354. Le cyberespace étant en perpétuelle
évolution, nous craignons que les
cyberdélinquants n'adoptent
des nouveaux mécanismes de criminalité au point que les
recommandations proposées dans cette étude ne deviennent
inefficaces. C'est que nous proposons que d'autres études
ultérieures puissent se pencher sur ce phénomène en
préconisant des nouvelles mesures adaptées aux circonstances.
- 85 -
BIBLIOGRAPHIE
I- OUVRAGES GENERAUX
LAMY, Droit de l'informatique et des réseaux, Lamy,
Paris, 2001, 1940 p.
LAMY, Droit de l'informatique et des réseaux,
Guide, 2001, n°122, Paris, Lamy S.A., 1999.
PRADEL (J.) et CORSTEN (G.), Droit pénal
européen , Dalloz, 2ème éd., 2002.PRADEL (J.) et
DANTI-JUAN (M.), Droit pénal spécial, Cujas, 4 ème
éd., 2008. SIEBER (U.), La délinquance informatique,
C.R.I.D., éd. Story-Scientia, Namur, 1990, SOYER (J), Droit
pénal et procédure pénale, 16e éd. Paris,
LGDJ, 2002, 438 p. TRACY (L.), Sésame pour Internet, Initiation au
réseau planétaire, éd. Addison-Wesley, France, 1994,
242 p
II- OUVRAGES SPECIALISES
BENSOUSSAN (A.), Informatique, télécoms et
internet, 5 éd, Paris, Ed Lefebvre Francis, 2012, 1000 p.
CHAMOUX (J.P.), Menace sur l'ordinateur, Seuil, Paris,
DL 1986. DESGENS-PASANAU (G.), Protection des données à
caractère personnel, Loi informatique et libertés, 2
éd, Paris, LexisNexis, 2013, 294 p.
FAUCHOUX (V.), DEPREZ (P.), BRUGUIERE (J-M.), Le droit de
l'internet : lois, contrats et usages, 2 éd, Paris, LexisNexis,
2013, 419 p.
FERAL-SCHUHL (C.) Cyberdroit : le droit à
l'épreuve de l'Internet. Paris : Dunod, Dalloz, 3e éd. 2002,
XIV-353 p.
FDIDA (S.), Des autoroutes de l'information au
cyberespace, Collection DOMINOS, édition Flammarion, paris 1997.
FERAL-SCHUHL (C.), Cyberdroit, le droit à
l'épreuve de l'internet, 6e éd. DALLOZ, Paris, 2010.
- 86 -
FILIOL (E.) & RICHARD (P.), Cybercriminalité,
enquête sur les mafias qui envahissent le web, Dunod, Paris,
2006.
GERARD (P.) ET WILLIEMS (V.), Prévention et
répression de la criminalité sur Internet, C.R.I.D.,
n°12, Namur, 1997
MATTATIA (F.), Le droit des données personnelles,
2 éd, Paris, Ed EYROLLES, 2016, 234 p.
MATTATIA (F.), Internet et les réseaux sociaux : que
dit la loi ? , 2 éd, Paris, Ed EYROLLES, 2016, 237 p.
III- THESES ET MEMOIRES
Thèses
COULIBALY (I.), La protection des données à
caractère personnel dans le domaine de la recherche scientifique,
Thèse, Université de Grenoble, 2011, 1117 p.
Mémoires
COUMET (C.), Données personnelles et réseaux
sociaux, Mémoire, Université Paul Cézanne UII,
2008-2009, 85p.
DIAKHATE (S.-M.), Le traitement judiciaire de la corruption
au Sénégal, mémoire de DEA, UGB, 1998- 1999.
DIARRAH (B.-S.), Le traitement de la délinquance
d'affaire au Mali, Thèse, UCAD, 2008.
ESTELLE (M.) : Le droit pénal applicable sur Internet,
Mémoire de DEA, Université de Montpelier 1, 1998 (
www.juriscom.net/uni/mem/06/crim01.htm)
JOUGLEUX (P), La criminalité dans le cyberespace,
Mémoire de DEA, Université de Droit d'Aix-arseille, 1999,
disponible sur
www.juriscom.net/uni/mem/07.htm.
KOUAME (S.), La protection du droit à l'intégrité
morale dans la loi ivoirienne n° 2013-450 du 19 juin 2013, portant
protection des données à caractère personnel,
Mémoire, Université Internationale Bilingue Africaine, 2014-2015,
72 p.
- 87 -
KOUKOUGNON (E.), Proposition d'adaptation de la loi
n° 2013-450 du 19 juin 2013 relative à la protection des
données à caractère personnel en Côte d'Ivoire,
Mémoire, Université Catholique de l'Afrique de l'Ouest,
2014-2015, 94p
ZAGBA (F.), La protection du consommateur numérique
en Côte d'Ivoire : cas de la téléphonie mobile,
Mémoire, Université Catholique de l'Afrique de l'Ouest,
2014-2015
IV- ARTICLES
CANEVET (S.), « Fourniture d'accès à
l'Internet et responsabilité pénale »,
www.canevet.com/doctrine/resp.fai.htm
EVA (S.), « La convention sur la cybercriminalité de
2001 et le droit criminel hongrois », disponible à l'adresse
www.creis.sgdg.org/manifs/2002/hongrie2.htm
FROCHOT (D.), « Internet : Quelques principes juridiques à
connaître », accessible sur
www.dfrochot.free.fr/INTERNET1.htm
GAGNON (B.), « Le cyberterrorisme à nos portes, in
Cyberpresse du 12/05/2002 », accessible sur
www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_portes.
JEAN-WILFRID (N.) : « Internet et enquête judiciaire »,
www.droit-internet.com
REVELLI (C.), « Sauver Internet du Cyberterrorisme », in Le
Figaro, (25/10/2001) sur
www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_sauver_internet.htm
THOUMYRE (L.), « Le droit à l'épreuve du réseau
»,
www.juriscom.net/int/dpt/dpt18.htm
VERBIEST (T.), « La criminalité informatique :
comment la réprimer ? » in L'Echo du 17/12/1999, accessible sur
www.echonet.be
V- - 88 -
JURISPRUDENCES
Jurisprudences étrangères
Cass. Crim. 9/06/1977, Rev. Sc. Crim. 1978,
Corr. Brux. 08/11/1990, J.F., 1991
Cass. Crim.,12 déc.1990, D, 1991
Bxls, 24/06/1991, RDP, 1991
TGI, Paris, 05/05/1997
C.A. Paris, 10.02.1999, in Lamy, Bull. n°114, mai 99, B.
TGI, Paris, 17e ch. 26.02.2002,
www.legalis.net/jnet
TGI, Paris, 3e ch. 07/01/2003,
www.legalis.net/jnet
Cass.Crim. 6 mai 2003, accessible sur
www.affv.com/juridique/030908
internet2.htm
Jurisprudence ivoirienne
Tribunal de Commerce d'Abidjan, 6 juin 2014, Association SUKYO
MAHIKARI CÔTE D'IVOIRE contre BICICI
VI- TEXTE, DOCUMENTS OFFICIELS Textes de la
CEDEAO
Traité CEDEAO révisé, Communauté
Economique des Etats de l'Afrique de l'Ouest, Presses de l'UB (Lomé-
Togo) 1995.
Directive C/DIR/1/08/11 du 19 août 2011 portant lutte
contre la cybercriminalité dans l'espace de la CEDEAO.
Acte additionnel A/SA 1/01/10 du 16 février 2010 de la
CEDEAO relatif à la protection des données à
caractère personnel.
Acte additionnel A/SA.2/01/10 du 16 février 2010 sur les
transactions électroniques
- 89 -
Acte additionnel A/SA 1/01/07 du 19 janvier 2007 relatif
à l'harmonisation des politiques et du cadre règlementaire du
secteur des technologies de l'information et de la communication (TIC)
Textes de l'UEMOA
Traité du 10 janvier 1994 créant l'Union
Économique et Monétaire Ouest Africaine, révisé le
29 janvier 2003
Règlement 15/2002/CM/UEMOA du 23 mai 2002 relatif aux
systèmes de paiement Directive relative à la lutte contre le
blanchiment de capitaux dans les Etats membres de l'UEMOA : Directive
n°07/2002/CM/UEMOA du 19 septembre 2002.
Loi uniforme n° 2004-09 du 6 février 2004 relative
à la lutte contre le blanchiment des capitaux dans les Etats membres de
l'UEMOA (JORS, n° 6154 du 27 mars 2004, p. 505)
La directive 01/2006/CM/UEMOA relative à
l'harmonisation des politiques de contrôle et de régulation du
secteur des télécommunications
La directive n°02/2006/CM/UEMOA relative à
l'harmonisation des régimes applicables aux opérateurs de
réseaux et fournisseurs de services
La Directive n°03/2006/CM/UEMOA relative à
l'interconnexion des réseaux et services de
télécommunications
La Directive n°04/2006/CM/UEMOA relative au service
universel et aux obligations de performance du réseau
La Directive n°05/2006/CM/UEMOA relative à
l'harmonisation de la tarification des services de
télécommunications
La Directive n°06/2006/CM/UEMOA organisant le cadre
général de coopération entre les autorités
nationales de régularisation en matière de
télécommunications.
Textes de l'OHADA
Acte uniforme relatif au droit des sociétés
commerciales et du groupement d'intérêt économique en date
du 30 janvier 2014 (entré en vigueur le 05 mai 2014)
L'Acte additionnel A/SA 1/01/07 du 19 janvier 2007 de la
CEDEAO relatif à l'harmonisation des politiques et du cadre
réglementaire du secteur des Technologies de l'Information et de la
Communication
Acte additionnel A/SA 1/01/10 de la CEDEAO (Communauté
économique des États d'Afrique de l'Ouest) relatif à la
protection des données à caractère personnel dans l'espace
CEDEAO, adopté le 16 février 2010.
Textes étrangers Textes nationaux
Bénin
Loi n° 2009-09 du 22 mai 2009 portant protection des
données à caractère personnel en République du
Bénin
Burkina Faso
Loi n°010-2004/AN du 20 avril 2004 portant protection des
données à caractère personnel au Journal Officiel n°
26 du 24 juin 2004.
Côte d'Ivoire
Loi n° 2013-450 du 19 juin 2013 relative à la
protection des données à caractère personnel
publiée au JORCI du 08 août 2013
Loi n° 2013-451 relative à la lutte contre la
cybercriminalité publiée au Journal Officiel de la
République de Côte-d'Ivoire édition complémentaire
n° 32 du lundi 12 août 2013 Loi n° 2013-546 du 30 juillet 2013
relative aux transactions électroniques publiée au JORCI du 12
septembre 2013
Ordonnance n° 2012-293 du 21 mars 2012 publiée au
Journal Officiel de la République de Côte-d'Ivoire n°8,
54ème année du 14 août 2012
- 90 -
France
- 91 -
Loi n°2004-575 du 21 juin 2004 pour la confiance dans
l'économie numérique, in JORF, 22 juin 2004.
Loi informatique et libertés du 6 janvier 1978
modifiée par la loi n°2004-801 du 6 août 2004, in JORF, 7
août 2004.
Sénégal
Loi n°2008-12 du 15 janvier 2008 relative à la
protection des données à caractère personnel, in JORS, 17
novembre 2010.
- 92 -
TABLE DE MATIERE
REMERCIEMENT ..I
SIGLES ET ABREVIATIONS II
SOMMAIRE III
INTRODUCTION - 1 -
PARTIE 1 : LA DELINQUANCE ECONOMIQUE ET FINANCIERE A
L'HEURE DU NUMERIQUE, UNE NOUVELLE MENACE CRIMINELLE A MULTIPLES
VISAGES . - 9 -
CHAPITRE I : UNE NOUVEAUTE DANS LA DELINQUANCE
ECONOMIQUE ET
FINANCIERE : LA CYBERDELINQUANCE ECONOMIQUE ET
FINANCIERE - 10 -
SECTION I : la
délinquance économique et financière
classique - 10 -
PARAGRAPHE 1 : le blanchiment de capitaux et le
financement du terrorisme : une
délinquance organisée en
réseaux - 11 -
A- Le blanchiment de capitaux, une délinquance
organisée en reseau - 11 -
B- le financement du terrorisme, une
délinquance organisée en reseau - 13 -
PARAGRAPHE 2 : les fraudes fiscales et
douanières : une délinquance organisée - 14
-
A- Les fraudes fiscales - 15 -
B- les fraudes douanières - 17
-
SECTION II : la délinquance économique et
financière au XXIème siècle: la
cyberdelinquance économique et
financière - 19 -
PARAGRAPHE 1 : l'évolution la cyberdelinquance
économique et financière - 20 -
A- La genèse de cyberdélinquance
économique et financière - 20 -
B- la définition et le poids de la
cyberdelinquance - 22 -
PARAGRAPHE 2 : Les problèmes juridiques autours
du numérique - 24 -
A- L'Espace virtuel, espace des hommes et la
liberté - 24 -
B- La Transnationalité, la
Dématérialisation de l'internet - 25 -
CHAPITRE 2 : LES MULTIPLES VISAGES CRIMINELS DE LA
CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE
- 27 -
SECTION 1 : LES ATTEINTES DE CYBERDELINQUANCE
ECONOMIQUE ET
FINANCIERE D'ORDRE INFORMATIQUE - 27 -
PARAGRAPHE 1 : les atteintes contre le réseau
informatique - 28 -
A- La Piratage, intrusions sur les sites : des
atteintes contre le réseau informatique .. - 28 -
B- Le vol de données, une infraction contre
le réseau informatique - 29 -
PARAGRAPHE 2 : les infractions de
cyberdélinquance économique et financière par
le réseau informatique - 32 -
A- - 93 -
Les infractions contre la confidentialité,
l'intégrité et la disponibilité des
données et systèmes
informatique - 32 -
B- La fraude par manipulation
informatique - 33 -
SECTION II : LA CYBERDELINQUANCE ECONOMIQUE ET
FINANCIERE
CONTRE LES DROITS DES PERSONNES ET AUX INTERETS DE
L'ETAT - 35 -
PARAGRAPHE 1 : Les infractions de cyberdelinquance
économique et financière aux
droits des personnes - 35 -
A- L'Usurpation d'identité, contrefaçon
et escroquerie - 35 -
B- La pédopornographie, incitation à la
haine raciale, la propagande terroriste - 39 -
PARAGRAPHE 2 : les infractions portant atteintes aux
intérêts de l'état - 40 -
A- Le cyberterrorisme, une infraction portant
atteintes aux intérêts de l'état - 41 -
B- Le blanchiment de capitaux via
internet, une infraction portant atteintes
aux
intérêts de l'état -
43 -
PARTIE 2 : LE CONTROLE DE LA DELINQUANCE ECONOMIQUE ET
FINANCIERE
A L'HEURE DU NUMERIQUE - 45 -
CHAPITRE 1 : LA CYBERDELINQUANCE ECONOMIQUE ET
FINANCIERE,
ENCORE DIFFICILEMENT CONTROLABLE - 46
-
SECTION 1 : LA REPRESSION DE LA CYBERDELIQUANCE
ECONOMIQUE ET
FINANCIERE - 46 -
PARAGRAPHE 1 : La Répression de la
cyberdeliquance économique et financière
contre les moyens informatiques - 47
-
A- La Répression du sabotage
informatique - 47 -
B- La Répression du piratage
informatique - 48 -
PARAGRAPHE 2 : La répression de la
cyberdeliquance économique et financière par
les moyens informatiques - 52 -
A- Répression de la fraude par manipulation
des données et de l'accès non autorisé
aux données - 52 -
B- La répression des atteintes aux droits
de la personne et aux intérêts de l'Etats . -
54
-
SECTION 2. LES OBSTACLES A LA REPRESSION DE LA
CYBERDELIQUANCE
ECONOMIQUE ET FINANCIERE - 55 -
Paragraphe 1 : Les obstacles de répression de la
cyberdélinquance économique et
financière liés au droit pénal
matériel - 56 -
A- Les incriminations comme obstacles de
répression de la cyberdélinquance
économique et financière -
56 -
B- La territorialité de la loi
pénale - 58 -
PARAGRAPHE 2 : Obstacles liés à la
procédure répressive de la cyberdélinquance
économique et financière -
60 -
A- Les obstacles liés au Système
judiciaire ivoirien - 60 -
B- Les obstacles liés aux enquêtes
judiciaires en Côte d'Ivoire - 62 -
- 94 -
CHAPITRE 2 : UNE NECCESITE DE CONTROLE DE L'ACTUELLE
CYBERDELIQUANCE ECONOMIQUE ET FINANCIERE
- 65 -
SECTION 1 : LE RENFORCEMENT DES MOYENS JURIDIQUES DE
LUTTE
CONTRE LA CYBERDELINQUANCE ECONOMIQUE ET
FINANCIERE - 65 -
PARAGRAPHE 1 : des pénalités à
rénover pour un contrôle la cyberdélinquance
économique et financière -
66 -
A- L'évolution de la nature des crimes avec
les nouvelles technologies de
l'information et de communication - 66
-
B- les peines réservées aux
criminels économiques et financiers en deçà des
attentes. - 68 -
PARAGRAPHE 2 : des pénalités à
renforcer pour un contrôle la cyberdélinquance
économique et financière -
70 -
A- Les conventions et travaux visant le renforcement des
peines sanctionnant la
cyberdélinquance économique et
financière - 70 -
B- La consolidation des peines sanctionnant la
cyberdélinquance économique et
financière - 71 -
SECTION 2 : ADAPTATION DES STRATEGIES DE LUTTE CONTRE
LA
CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE
- 73 -
PARAGRAPHE 1 : Des stratégies de contrôle
de la cyberdélinquance économique et
financière à rendre sophistiquées
et adaptées - 73 -
A- la généralisation d'utilisation des
logiciels de protection informatique - 74 -
B- la mise à jour effective et rigoureuse des
systèmes d'exploitation et des applicatifs
(progiciels) - 74 -
PARAGRAPHE 2 : la coopération renforcée
entre les acteurs de lutte contre la
cyberdélinquance économique et
financière - 76 -
A- La coopération internationale,
régionale et locale des Etats pour la lutte contre la
cyberdelinquance économique et
financière - 76 -
B- la collaboration entre les services de lutte
contre la délinquance économique et
financière et la police nationale
- 79 -
CONCLUSION GENERALE - 81 -
BIBLIOGRAPHIE - 85 -
TABLE DE MATIERE - 92 -