LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC...

Preview:

Citation preview

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

RÉPUBLIQUE DE CÔTE D’IVOIREMINISTERE D’ETAT MINISTERE DE L’INTERIEUR ET DE LA SECURITE

DIRECTION GENERALE DE LA POLICE NATIONALE

LUTTE CONTRE LA CYBERCRIMINALITÉ

DÉFIS DES POLICES EN AFRIQUE

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

PRESENTE PAR

COL GUELPETCHIN OUATTARADIRECTEUR DE L’INFORMATIQUE ET DES

TRACES TECHNOLOGIQUES

Investigation numérique et cybercriminalité

Officier de Gendarmerie

FBI NA 256

guelpetch@interieur.gouv.ci

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

SOMMAIRESOMMAIRE

I. ENJEUX DE LA LUTTE CONTRE LA CYBERCRIMINALITÉ EN AFRIQUE

II. DÉFIS DE LA TRAÇABILITÉ

III. DÉFIS ORGANISATIONNELS

IV. DÉFIS DE LA SENSIBILISATION

V. DÉFIS EN MATIÈRE D’ENQUÊTE

I. ENJEUX DE LA LUTTE CONTRE LA CYBERCRIMINALITÉ EN AFRIQUE

II. DÉFIS DE LA TRAÇABILITÉ

III. DÉFIS ORGANISATIONNELS

IV. DÉFIS DE LA SENSIBILISATION

V. DÉFIS EN MATIÈRE D’ENQUÊTE

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

IENJEUX DE LA LUTTE CONTRE

LA CYBERCRIMINALITE EN AFRIQUE

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

� Frein au développement de l’économie numériqueConfiance numérique entamée: adresses IP et cartes de crédit sur liste noire.

� Mauvaise réputation des paysMauvaise réputation des institutions des pays d’origine des infractions face à la grande détresse des victimes et au sentiment d’impuissance des polices des pays d’origine des victimes. (http://www.journaldemontreal.com/2014/07/20/piege-sur-le-web-il-senleve-la-vie)

�Faillite morale de la jeunesse (avenir hypothéqué)

L’appât du gain facile par des délinquants de plus en plus jeunes qui se déscolarisent, dans un pays comme la Côte d’Ivoire où 4/5 de la population a moins de 35 ans. (crimes rituels, sexe, drogue:

https://www.youtube.com/watch?v=MRQz7nAazIg)

� Frein au développement de l’économie numériqueConfiance numérique entamée: adresses IP et cartes de crédit sur liste noire.

� Mauvaise réputation des paysMauvaise réputation des institutions des pays d’origine des infractions face à la grande détresse des victimes et au sentiment d’impuissance des polices des pays d’origine des victimes. (http://www.journaldemontreal.com/2014/07/20/piege-sur-le-web-il-senleve-la-vie)

�Faillite morale de la jeunesse (avenir hypothéqué)

L’appât du gain facile par des délinquants de plus en plus jeunes qui se déscolarisent, dans un pays comme la Côte d’Ivoire où 4/5 de la population a moins de 35 ans. (crimes rituels, sexe, drogue:

https://www.youtube.com/watch?v=MRQz7nAazIg)

ENJEUX DE LA LUTTE CONTRE LA CYBERCRIMINALITÉ

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

�Sécurité des personnes et des biens dans l’espace virtuelComme l’environnement physique, les espaces virtuels publics et privés (personnes et des entreprises) doivent bénéficier d’un niveau de sécurité garantissant la confiance et la paix sociale.

�Lutte contre le terrorismeLes aspects suivants sont chacun un défi à relever: (1) espace virtuel comme cible, (2) environnement de planification et de logistique, (3) environnement de communication et de propagande.

�Sécurité des personnes et des biens dans l’espace virtuelComme l’environnement physique, les espaces virtuels publics et privés (personnes et des entreprises) doivent bénéficier d’un niveau de sécurité garantissant la confiance et la paix sociale.

�Lutte contre le terrorismeLes aspects suivants sont chacun un défi à relever: (1) espace virtuel comme cible, (2) environnement de planification et de logistique, (3) environnement de communication et de propagande.

ENJEUX DE LA LUTTE CONTRE LA CYBERCRIMINALITÉ

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

Constat 1: cyber sécurité vs cybercriminalité

C Y B E R S É C U R I T ÉCapacité à résister aux évènements tendant à compromettre

disponibilité, confidentialité, intégrité

CYBERCRIMINALITÉCYBERCRIMINALITÉCYBER DÉFENSECYBER DÉFENSE

MAÎTRISE RÉSILIENCEMAÎTRISE RÉSILIENCE

Focus sur les mesures techniques de protection et

de remédiation

Omission fréquente des notions essentielles

traçabilité et imputabilité

Pas d’instruments de réponse aux questions

essentielles des enquêteursQui? Intentionnel?

Où interpeller?

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

Constat 2 : sécurité – défense – criminalité

cyber sécurité

cyberdéfense

cybercriminalité

• La matière est trop souvent ignorée pour ne faire place qu’à l’espace virtuel de perpétration.

• Les réponses ne peuvent pas être que technologiques.

cyber sécurité

cyberdéfense

cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

Constat 3: cyber-escroquerie vs high -tech crimeC Y B E R C R I M I N A L I T É

L’ensemble des infractions pénales qui se commettent au moyen ou sur un réseau de télécommunication ou un système d’information

C Y B E R C R I M I N A L I T ÉL’ensemble des infractions pénales qui se commettent au moyen ou sur un réseau de

télécommunication ou un système d’information

SURSUR

AU MOYENAU MOYEN

Infractions classiques définies dans le code pénal et facilitées par les moyens technologiquesChantages, escroquerie, abus de confiance, etc.

Agression / violation contre les systèmes d’information

Usage normal des systèmes. Infraction transparente pour les systèmes.

Pas de défi technologique

Détection ou traçabilité des incidents

Défi technologique

95%

5%

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

Constat 3: cyber-escroquerie vs high -tech crime

96,5% des cyber-infractions sont constituées d’infractions classiques facilitées par les moyens TIC (Côte d’Ivoire – rapport PLCC 2014)

94,4% des cyber-infractions sont constituées d’infractions classiques facilitées par les moyens TIC (Côte d’Ivoire – rapport PLCC 2013)

84% des 84.774 cyber-infractions sont constituées d’escroquerie et d’abus de confiance. Les commanditaires sont majoritairement en Afrique (France – rapport ministère justice 2014 – chiffre 2012)

La majorité des affaires ne présente pas de complexité

technique particulière

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

IILES DÉFIS DE LA TRAÇABILITÉ

défi de la législationdéfi de la coopération

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

� L’organisation du secteur des TIC acteurs, réglementation opérateurs et fournisseurs de services internet, gouvernance de l’internet

� La définition des infractionsInfractions nouvelles, usage des TIC dans les infractions du code pénal, adaptation de la procédure pénale

� La protection des données à caractère personnelPrincipe du traitement des données, responsabilité des détenteurs de données, condition d’accès aux données criminelles

� La réglementation des transactions électroniquesLe commerce et la publicité en ligne, valeur juridique des documents en ligne, la sécurité des transactions (archivage, cryptographie, etc.)

� L’organisation du secteur des TIC acteurs, réglementation opérateurs et fournisseurs de services internet, gouvernance de l’internet

� La définition des infractionsInfractions nouvelles, usage des TIC dans les infractions du code pénal, adaptation de la procédure pénale

� La protection des données à caractère personnelPrincipe du traitement des données, responsabilité des détenteurs de données, condition d’accès aux données criminelles

� La réglementation des transactions électroniquesLe commerce et la publicité en ligne, valeur juridique des documents en ligne, la sécurité des transactions (archivage, cryptographie, etc.)

PRÉALABLE: LE CADRE LÉGAL

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

�Ordonnance n°2012-293 relative aux télécommunications et aux TIC

Régissant toutes les activités de télécommunication/TIC à partir ou à destination de la Côte d’Ivoire.

http://www.artci.ci/images/stories/pdf/ordonnance/Ordonnance_2012-293.pdf

�La loi n°2013-451 relative à la lutte contre la cybercriminalité

La définition des infractions spécifiques aux TIC, aux atteintes à la propriété intellectuelle, aux

agissements illicites sur les réseaux de communication électronique et aux responsabilités des

prestataires de services en ligne. Elle adapte les infractions classiques aux TIC et précise la procédure

pénale en matière de cybercriminalité.

http://www.artci.ci/images/stories/pdf/lois/loi_2013_451.pdf

�Ordonnance n°2012-293 relative aux télécommunications et aux TIC

Régissant toutes les activités de télécommunication/TIC à partir ou à destination de la Côte d’Ivoire.

http://www.artci.ci/images/stories/pdf/ordonnance/Ordonnance_2012-293.pdf

�La loi n°2013-451 relative à la lutte contre la cybercriminalité

La définition des infractions spécifiques aux TIC, aux atteintes à la propriété intellectuelle, aux

agissements illicites sur les réseaux de communication électronique et aux responsabilités des

prestataires de services en ligne. Elle adapte les infractions classiques aux TIC et précise la procédure

pénale en matière de cybercriminalité.

http://www.artci.ci/images/stories/pdf/lois/loi_2013_451.pdf

CADRE LÉGAL EN CÔTE D’IVOIRE

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

�La loi n°2013-450 relative à la protection des données à caractère personnel

La définition des formalités et des principes pour le traitement des données à caractère personnel,

les obligations des responsables et des subordonnés, ainsi que les missions de l’autorité en charge

de la question.

http://www.artci.ci/images/stories/pdf/lois/loi_2013_450.pdf

�La loi n°2013-546 relative aux transactions électroniques

Régissant le commerce électronique, la publicité, la conclusion de contrat ainsi que les écrits par

voie électronique. Elle aborde également l’archivage électronique, la sécurité des transactions

électroniques ainsi que la cryptographie.

http://www.artci.ci/images/stories/pdf/lois/loi_2013_546.pdf

�La loi n°2013-450 relative à la protection des données à caractère personnel

La définition des formalités et des principes pour le traitement des données à caractère personnel,

les obligations des responsables et des subordonnés, ainsi que les missions de l’autorité en charge

de la question.

http://www.artci.ci/images/stories/pdf/lois/loi_2013_450.pdf

�La loi n°2013-546 relative aux transactions électroniques

Régissant le commerce électronique, la publicité, la conclusion de contrat ainsi que les écrits par

voie électronique. Elle aborde également l’archivage électronique, la sécurité des transactions

électroniques ainsi que la cryptographie.

http://www.artci.ci/images/stories/pdf/lois/loi_2013_546.pdf

CADRE LÉGAL EN CÔTE D’IVOIRE

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

Constat 4: désert africainMoins de 0,1% des centres de données sont situés en Afrique

Source: Talent Neuron Research and Analysis, November 14, 2013

~3%China

Africa

<0.1%

Les scènes de crime sont du domaine privé et hors juridictionLes scènes de crime sont du domaine privé et hors juridiction

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

COOPÉRATION INTER-ÉTATSInvestigation

communeDemande

d'informationFormation Séminaire

AFRIQUE

Benin *

Niger * *Sénégal *

EUROPE

Belgique *

France * * *

Espagne *

Suisse * * *

ASIEInde *

Japon *

AMERIQUECanada * * *

FBI * * *

ORGANISMES INTERNATIONAUX

G8 * *FRANCOPOL *

INTERPOL * * *

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

COOPÉRATION OPÉRATEURS INTERNATIONAUX

Qualité Commentaires

Moyenne Réponses aux requêtes

Moyenne Collaboration naissante

Mauvaise Requêtes sans réponses

Bonne Réponses aux requêtes dans les délais

Très Bonne Réponses aux réquisitions dans les délais

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

COOPÉRATION NATIONALETaux de réquisitions

traitéesDélais moyen de

traitement

93,32% 16 jours

87,09% 15 jours

74,64% 23 jours

32,97% 30 jours

18,76% 20 jours

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

IIILES DÉFIS ORGANISATIONELS

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

POURSUITE PÉNALEPOURSUITE PÉNALE

GRANDS ACTEURS

PARQUET

INVESTIGATEUR PÉNAL

JUGEMENTJUGEMENT

SUSPECTSUSPECT

INVESTIGATEUR TECHNIQUE

AGENCE DE RÉGULATIONCERT

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

POURSUITE PENALEPOURSUITE PENALE

GRANDS ACTEURS EN CÔTE D’IVOIRE

MINISTERE JUSTICEBUREAU DU PROCUREUR

PARQUET

Conduite de l’action pénale

PARQUET

Conduite de l’action pénale

MINISTERE SECURITESERVICES D’INVESTIGATIONCompréhension, recherche suspect, poursuite pénale

TRIBUNALPROCES

TRIBUNALPROCES

SUSPECTSUSPECT

AGENCE DE REGULATIONCERTCompréhension, remédiation, alerte, veille

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

Police ScientifiquePolice Scientifique

POSITION DITT

POLICE NATIONALEPOLICE NATIONALE

Police JudiciairePolice JudiciaireSécurité PubliqueSécurité Publique

MINISTERE DE L’INTERIEUR ET DE LA SÉCURITÉ

MINISTERE DE L’INTERIEUR ET DE LA SÉCURITÉ

Cybercriminalité

DITT - PLCCCybercriminalité

DITT - PLCC

Soutien technologique

DITT - LABORATOIRESoutien technologique

DITT - LABORATOIRE

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

GRANDES FONCTIONS - investigations

COOPÉRATIONCOOPÉRATIONinter états: policière, judiciaire, diplomatiquesecteur privé: opérateurs TIC, fournisseurs de services internet,entreprise de transfert d’argent ou de plis, etc.

SENSIBILISATIONSENSIBILISATIONsite web, réseaux sociaux, vidéo en ligne, mail, presse, conférences, formations internes police et externe

POLICE JUDICIAIREPOLICE JUDICIAIREréception plaintes et dénonciations, auditions, perquisitions, interpellations, déferrements, patrouilles (réelles et virtuelles).

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

GRANDES FONCTIONS - technique / soutien aux investigations

extraction des données numériques (stockages, ordinateurs, enregistreurs multimédia, téléphone/smartphone/tablette, autres).

COLLECTE ET EXTRACTION

D’INFORMATION

COLLECTE ET EXTRACTION

D’INFORMATION

analyse de données d’extraction, traitement de données digitales, analyse des faux documents, recherches et analyse de données open source, SIG, etc.

ANALYSE ET INTERPRETATION

ANALYSE ET INTERPRETATION

formation technique, sensibilisation des enquêteurs généralistes, recherche de nouveaux outils, adaptation aux nouvelles technologies et méthodes, etc.

FORMATION ET VEILLE

TECHNOLOGIQUE

FORMATION ET VEILLE

TECHNOLOGIQUE

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

MISE EN ŒUVRE DES GRANDES FONCTION

LCNLaboratoire CriminalistiqueNumérique

LCNLaboratoire CriminalistiqueNumérique

PLCCPlateforme de Lutte Contre la Cybercriminalité

PLCCPlateforme de Lutte Contre la Cybercriminalité

Conduite des actions contre les infractions liées aux technologies et au cyberespace. Investigation et sensibilisation.

Conduite des actions contre les infractions liées aux technologies et au cyberespace. Investigation et sensibilisation.

Extraction et analyse de données numériques de tout type. Analyse de données «sources ouvertes». Au profit des services d’investigation.

Extraction et analyse de données numériques de tout type. Analyse de données «sources ouvertes». Au profit des services d’investigation.

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

IVLA SENSIBILISATION DES

ACTEURS

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

CRIMEINSÉCURITÉ

CRIMEINSÉCURITÉ

Surveillant qualifié

Criminel motivé

Criminel motivé

Cible appropriée

Cible appropriée

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

Surveillant qualifié

Criminel motivé

Criminel motivé

Cible appropriée

Cible appropriée

Sensibiliser/formation des enquêteurs sur le crime virtuel et la preuve numérique

Sensibiliser les internautes sur les particularités du monde virtuel et les notions de confiance numériques dans un contexte international

Sensibiliser sur les textes de loi, les peines et afficher les résultats

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

SENSIBILISATION / FORMATION

LCNLaboratoire CriminalistiqueNumérique

LCNLaboratoire CriminalistiqueNumérique

PLCCPlateforme de Lutte Contre la Cybercriminalité

PLCCPlateforme de Lutte Contre la Cybercriminalité

Activités: conférences, émissions et séries télé́, exposions, jeux, débats, internet, etc. Cibles: école, gérants de cybercafé, agents de banque, magistrats, etc.

Activités: conférences, émissions et séries télé́, exposions, jeux, débats, internet, etc. Cibles: école, gérants de cybercafé, agents de banque, magistrats, etc.

Sensibilisation des premiers intervenants, formation interne, formations externes au profit des services d’investigation (nationaux et internationaux)

Sensibilisation des premiers intervenants, formation interne, formations externes au profit des services d’investigation (nationaux et internationaux)

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

AXES D’EFFORT – Sensibilisation

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

AXES D’EFFORT – Sensibilisation

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

AXES D’EFFORT – Sensibilisation

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

AXES D’EFFORT – Sensibilisation

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

VDÉFIS EN MATIÈRE D’ENQUÊTE

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

DÉFIS EN MATIÈRE D’ENQUÊTEIdentifierIdentifier LocaliserLocaliser InterpellerInterpeller

- Paramètre de création des profils et des identifiants, - Identification des abonnés TIC (téléphones et IP),- Documents d’identification utilisés lors des retraits.

Établir infractionÉtablir infraction

- Échanges suspects,- Éléments compromettants,- Faux profils de réseau sociaux,- Éventuellement, preuves de paiement.

- Analyse de facture détaillée (téléphones),- Adresse géographique des l’IP utilisées pendant l’infraction,- Adresse géographique des l’IP utilisées pendant la création ou l’utilisation du

profil/identifiant,- Caissier(e) / lieu de retrait des paiements.

- Souricière,- Patrouille,- Convocation.

- Faits dévoilés par la victime,- Faits dévoilés lors de

l’interpellation de suspects (pas de victimes). Comment accéder aux preuves (scène de crime) sans la coopération d’entreprises non locales?

- Le fournisseur du service coopère-t-il ou fournit-il une procédure claire d’accès aux informations?

- L’abonné (téléphone ou IP) est-il bien identifié?- Les documents de retrait sont-ils accessibles et bons?

- Ces factures sont-elles accessibles et dans des délais raisonnables (numéros internationaux, opérateurs)?

- L’adresse IP a-t-elle une position géographique?- L’adresse IP est-elle accessible? délivrée à un utilisateur unique à un moment donné?- L’organisme de transfert d’argent coopère-t-il ou fourni-t-il une procédure claire?- La caissier(e) / lieu de retrait est-il habituel ou ponctuel?

- Méthode de police classique,- La population contribue-t-elle à la recherche de

renseignement compte tenu du type de crime?

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

� DÉFIS DE LA TRAÇABILITÉ

� DÉFIS ORGANISATIONNELS

� DÉFIS DE LA SENSIBILISATION

� DÉFIS EN MATIÈRE D’ENQUÊTE

� DÉFIS DE LA TRAÇABILITÉ

� DÉFIS ORGANISATIONNELS

� DÉFIS DE LA SENSIBILISATION

� DÉFIS EN MATIÈRE D’ENQUÊTE

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

CÔTE D’IVOIRE

� 322 462 km²,

� 22 400 000 habitants,

� Independence 7 août 1960

� Grandes villes : Yamoussoukro (cap.),

Abidjan (6,5M pop.), Bouaké, Daloa,

Korhogo, San-Pedro …

� Plus de détails

https://en.wikipedia.org/wiki/Ivory_Coast

� 322 462 km²,

� 22 400 000 habitants,

� Independence 7 août 1960

� Grandes villes : Yamoussoukro (cap.),

Abidjan (6,5M pop.), Bouaké, Daloa,

Korhogo, San-Pedro …

� Plus de détails

https://en.wikipedia.org/wiki/Ivory_Coast

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

CÔTE D’IVOIRE – urbain / rural

Grandes métropoles Abidjan - 6M pop.

Petits villages

Mosquée du 16ème siècle

Yamoussoukro – Basilique

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

CÔTE D’IVOIRE – art / tourismeTisserand

elephant

Masques & dances

Plages

sculpture

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

CÔTE D’IVOIRE – agriculture

cacao 40% production mondiale

café

coton

caoutchouc

Industrie et recherche

riz

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

CÔTE D’IVOIRE – football

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

Réflexions …

Pourquoi les grands groupes qui détiennent les preuves numériques (ex:

Microsoft/skype, Google) ne se plieraient-ils pas aux législations pénales locales,

comme ils le font pour la concurrence et la fiscalité?

Pourquoi, comme les IP, ne pas blacklister ou bloquer les profils/identifiants

compromis?

Comme les espaces désertiques (Sahel), ne risque-t-on pas de voir proliférer des

groupes terroristes prêts à exploiter l’absence de contrôle pour agresser des citoyens

d’autres pays?

Pourquoi les grands groupes qui détiennent les preuves numériques (ex:

Microsoft/skype, Google) ne se plieraient-ils pas aux législations pénales locales,

comme ils le font pour la concurrence et la fiscalité?

Pourquoi, comme les IP, ne pas blacklister ou bloquer les profils/identifiants

compromis?

Comme les espaces désertiques (Sahel), ne risque-t-on pas de voir proliférer des

groupes terroristes prêts à exploiter l’absence de contrôle pour agresser des citoyens

d’autres pays?

Recommended