Cote d'Ivoire - Enquête harmonisée sur les conditions de ...
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
-
Upload
sedrick-innovation-ngotta -
Category
Internet
-
view
220 -
download
2
description
Transcript of Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
![Page 1: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/1.jpg)
Lutte contre la
CYBERCRIMINALITÉ: un défi pour la Cote d’Ivoire
Sédrick NGOTTA
42ème semaine culturelle de l’Ecole Militaire
Préparatoire Technique de Bingerville
Mercredi, 20 mars 2013
![Page 2: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/2.jpg)
CYBERCRIMINALITÉ
![Page 3: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/3.jpg)
Bonjour cher amis ….
Je suis:
Consultant en nouveaux médias et en réglementation
des Technologies de l’information et de la
communication
Membre du bureau exécutif national de l’Association
des étudiants juristes de cote d’ivoire
Secrétaire général de Akendewa
Administrateur du département de communication
web et formateur en Éducation Aux Medias à
l’Université du Réseau des Écoles Associées de
l’UNESCO Cote d’Ivoire
![Page 4: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/4.jpg)
INTRODUCTION
La cybercriminalité est un
nouveau moyen pour les
personnes mal intentionnées
de commettre des crimes
bien assis dans leur salon,
ou dans un cybercafé.
![Page 5: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/5.jpg)
INVENTAIRE
CHRONOLOGIQUE DU
DROIT POSITIF
![Page 6: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/6.jpg)
CONVENTION INTERNATIONNALE
SUR LA CYBERCRIMINALITÉ
2001
![Page 7: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/7.jpg)
Ordonnance portant nouveau code
des Télécommunications
2012
![Page 8: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/8.jpg)
2013 Loi ivoirienne contre
la cybercriminalité
![Page 9: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/9.jpg)
ANATOMIE
VIRTUELLE
CYBERCRIME PREUVE
ÉLECTRONIQUE
Crime
traditionnel Crime
informatique
Donnée informatique=
Toute donnée numérisée
![Page 10: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/10.jpg)
LES NOUVELLES
TECHNOLOGIES =
NOUVELLES ARMES
![Page 11: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/11.jpg)
COURRIER
ELECTRONIQUE
![Page 12: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/12.jpg)
MESSAGERIE INSTANTANNÉE
![Page 13: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/13.jpg)
SITES DE
RÉSEAUTAGE
![Page 14: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/14.jpg)
SITES DE
PARTAGE
VIDEO
![Page 15: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/15.jpg)
LE CRIME
ORGANISÉ
![Page 16: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/16.jpg)
PARTIE 1
L’ordinateur comme
objet du crime
![Page 17: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/17.jpg)
LES LOGICIELS
MALVEILLANTS
![Page 18: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/18.jpg)
![Page 19: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/19.jpg)
«MÉFAIT»
![Page 20: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/20.jpg)
«UTILISATION NON
AUTORISÉE
D’ORDINATEUR»
![Page 21: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/21.jpg)
BUT
-Usage abusif ou pour
l’endommager.
-Destruction de l’ordinateur
ou de ses données.
-Obstruction à son
utilisation.
-Acquisition non autorisé de
ses services.
-L’interception d’une
![Page 22: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/22.jpg)
DISTRIBUTION
D’UN VIRUS
![Page 23: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/23.jpg)
UTILISATION D’UN
PROGRAMME À
UNE FIN
MALVEILLANTE
![Page 24: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/24.jpg)
ACCÈS NON
AUTORISÉ À DES
DONNÉES
![Page 25: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/25.jpg)
MODIFICATION OU
INTERCEPTION
DES DONNÉES
![Page 26: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/26.jpg)
QUESTION
• Est-ce qu’on pourrait
accuser un individu
pour avoir utilisé un
service d’internet sans fil
sans payer en vertu de
cette catégorie
d’infraction ?
![Page 27: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/27.jpg)
PARTIE 2
L’ordinateur comme
outil du crime
![Page 28: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/28.jpg)
1) LES CRIMES DE
CONTENU WEB
![Page 29: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/29.jpg)
•PORNOGRAPHIE
JUVÉNILE
![Page 30: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/30.jpg)
•CORRUPTION DES
MOEURS ET
REPRÉSENTATION
THÉÂTRALE OBSCÈNE
![Page 31: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/31.jpg)
RÉMY COUTURE
Artiste-maquilleur
![Page 32: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/32.jpg)
LES JEUX EN LIGNE
![Page 33: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/33.jpg)
L'exploitation de jeux en ligne par toute autre personne qu’un organisme accrédité est un crime La publicité publique relative à des services de jeux en ligne comportant des échanges d'argent est illégale
![Page 34: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/34.jpg)
2) LES CRIMES
TRADITIONNELS À
PORTÉE
TECHNOLOGIQUE
![Page 35: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/35.jpg)
LEURRE
![Page 36: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/36.jpg)
TRAFIC
HUMAIN
PROSTITUTIO
N EN 2009
3 cas en Ontario
1 cas au Québec
3 cas en Alberta
![Page 37: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/37.jpg)
COMMERCE
ELECTRONIQUE Les petites annonces de l’ère
moderne!
![Page 38: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/38.jpg)
ENTRAVE OU
UTILISATION
ILLÉGALE D’UN
MOYEN DE
TÉLÉCOMMUNI
CATION POUR
DÉTOURNER
UNE
ARRESTATION
![Page 39: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/39.jpg)
MENACES
![Page 40: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/40.jpg)
HOLD UP VIRTUEL: LA FRAUDE
![Page 41: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/41.jpg)
• CONTAMINATION DE LA MACHINE
• COLLECTE DES RENSEIGNEMENTS
PERSONNELS
• VENTE ET DISTRIBUTION DES
DONNÉES
• UTILISATION DES DONNÉES
ÉTAPES DE LA
FRAUDE
![Page 42: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/42.jpg)
COLLECTE DES
RENSEIGNEMENTS PERSONNELS
Phishing ou hammeçonnage
![Page 43: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/43.jpg)
VOL D’IDENTITÉ
![Page 44: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/44.jpg)
Cas Usurpation d’identité:
votre ami est en voyage et
a perdu ses bagages
![Page 45: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/45.jpg)
3) LES CRIMES
AYANT TRAIT À LA
CONFIDENTIALITÉ
![Page 46: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/46.jpg)
INTERCEPTION DE
COMMUNICATIONS
![Page 47: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/47.jpg)
PARTIE 3
L’ENQUÊTE
POLICIÈRE
![Page 48: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/48.jpg)
Le ci-CERT
![Page 49: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/49.jpg)
Le PLCC
![Page 50: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/50.jpg)
QUI EST L’AUTEUR
DU CRIME OU LA
PERSONNE
DERRIÈRE LE
CLAVIER ?
![Page 51: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/51.jpg)
MÉTHODES
D’ENQUÊTE
• PERQUISITION: IDENTIFICATION
DE L’ADRESSE IP
• PERQUISITION: IDENTIFICATION
DE L’AUTEUR DU CRIME
DERRIÈRE LE CLAVIER
• PERQUISITION: LE MOMENT DU
CRIME- LA DATE ET L’HEURE DE
L’INFRACTION
![Page 52: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/52.jpg)
PERQUISITIONS
• QUI FOUILLE CET OBJET?
• QUAND PEUT-ON FOUILLER
L’OBJET?
• QUEL OBJET?
• OÙ SE TROUVE CET OBJET?
• LÉGISLATION APPLICABLE-
JURIDICTION?
• ÉTENDUE DE LA FOUILLE?
![Page 53: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/53.jpg)
QUI?
![Page 54: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/54.jpg)
L’ADRESSE IP
• COMMENT LA TROUVER ?
• EST-CE UNE ADRESSE IP DE LA
COTE D’IVOIRE OU D’AILLEURS ?
• ENTENTE AVEC LE PAYS HÔTE ?
• Y A-T-IL UN DÉCALAGE HORAIRE ?
![Page 55: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/55.jpg)
L’AUTEUR DU
CRIME
![Page 56: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/56.jpg)
AGENT
DOUBLE
![Page 57: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/57.jpg)
DÉNONCIATION
![Page 58: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/58.jpg)
QUI?
![Page 59: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/59.jpg)
SURVEILLANCE
• Connaissance de la surveillance
• L’existence d’un consentement à l’égard
de la surveillance
• La vulnérabilité des communications
surveillées
• L’environnement de travail
• La nature personnelle des
renseignements recueillis
![Page 60: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/60.jpg)
PERQUISITIONS
•COMMENT CELA SE
PASSE-T-IL DANS LA
RÉALITÉ?
![Page 61: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/61.jpg)
• L’INDIVIDU A-T-IL UNE
EXPECTATIVE
RAISONNABLE DE VIE
PRIVÉE?
QUESTION #1
![Page 62: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/62.jpg)
QUESTION #2
• EST-CE UNE
INVESTIGATION DE
L’ÉTAT QUI INTERFÈRE
AVEC L’EXPECTATIVE
DE VIE PRIVÉE D’UN
INDIVIDU?
![Page 63: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/63.jpg)
QU’EST-CE QU’UN MANDAT DE
PERQUISITION ?
• UN JUGE CONSIDÈRE QUE L’ÉTAT
POSSÈDE DES MOTIFS
RAISONNABLES POUR BRISER
L’EXPECTATIVE DE VIE PRIVÉE
D’UN INDIVIDU
• PRÉCISION DU LIEU DE LA
PERQUISITION
• ÉTENDUE DE LA PERQUISITION
![Page 64: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/64.jpg)
PERQUISITION SANS
MANDAT
=
PRÉSUMÉE ABUSIVE
=
ILLÉGALE = EXCLUSION
PRINCIPE #1
![Page 65: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/65.jpg)
FOUILLE AVEC MANDAT
NE SIGNIFIE PAS
TOUJOURS
L’ADMISSION DE LA
PREUVE
PRINCIPE #2
![Page 66: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/66.jpg)
Cas de traque aux
cybercriminels réussis en
cote d’ivoire
![Page 67: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/67.jpg)
Vu sur technissus.com
![Page 68: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/68.jpg)
Comment faut il lutter
contre la
cybercriminalité ?
![Page 69: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/69.jpg)
1- la sensibilisation
![Page 70: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/70.jpg)
Cybercriminality Tour by
AKENDAWA: Campagne de
sensibilisation et de lutte
contre la cybercriminalité
![Page 71: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/71.jpg)
2- la formation
![Page 72: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/72.jpg)
Formation en éducation aux
médias à l’université du
réseau des écoles
associées de l’UNESCO
![Page 73: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/73.jpg)
3- la collaboration entre
la société civile et l’Etat
![Page 74: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/74.jpg)
Collaboration entre les cybercafés
et les autorités ivoiriennes
![Page 75: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/75.jpg)
CONCLUSION
LES CRIMES «VIRTUELS»
sont des crimes comme les
autres. Donc ils DOIVENT
etre PUNIS
![Page 76: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/76.jpg)
Grand MERCI pour
votre attention
![Page 77: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/77.jpg)
D’autres questions ?
Me contacter sur:
@sedrickngotta
www.edumeias.akendewa.net
Sédrick Innovation N’GOTTA
Sedrickngotta
![Page 78: Cybercriminalité en Cote d'Ivoire Comment y faire Face ?](https://reader034.fdocument.pub/reader034/viewer/2022042514/5597e7591a28abb4628b4579/html5/thumbnails/78.jpg)