Ces diaos résultent d'une présentation faite par Antonin Idriss BOSSOTO Enseignant Chercheur à l'Université Marien Ngouabi dans le cadre du débat d'idée à l'Intitut Français de Brazzaville en Janvier
2. Introduction
1. Historique
2. Présentation
2 Présentation
3. Caractéristiques et différentes formes
4. La Cybercriminalité dans le monde
q y
5. Les conséquences de la cybercriminalité
6. Le cas de la République du Congo
Conclusion
3. La diffusion massive des TICN dans notre quotidien a
créée de profondes transformations dans la société. La numérisation
des communications et des activités humaines s est manifestée par
des communications et des activités humaines s’est manifestée par
de nombreux avantages ; accès direct à l’information, disparition des
frontières géographiques, multiplication des capacités de stockage…
Mais, la Révolution numérique et le déploiement du réseau Internet
n ont
n’ont pas eu que des effets positifs. Depuis une vingtaine d’années on
d années
assiste à la montée en puissance d’infractions pénales commises via
Les réseaux informatiques, notamment, sur le réseau Internet:
Attaques virales, escroqueries en li
Att i l i ligne, atteinte à l vie privée,
tt i t la i i é
piratage et vols de données. Chaque seconde, 18 internautes dans le
monde sont victimes d’actes malveillants en ligne, soit plus d'un million et
g , p
demi de personnes chaque jour. avec des pertes financières qui s’élèvent à
197 $ (soit 157€) en moyenne par victime dans le monde
4. En 1981, Ian Murphy est officiellement la
première personne inculpée pour un
Crime informatique, aux États‐Unis, suite
Crime informatique aux États Unis suite
à son intrusion dans le système
informatique de « AT&T » .
Dès 1983, le film War Games popularise
les hackers et le phénomène du
cybercrime.
En 1985, le phénomène du piratage
, p p g
Continue à prendre de l’ampleur et à se
généraliser avec la sortie aux États‐Unis
du journal Phrack (fondateur, Chris
du journal Phrack (fondateur Chris
Goggan), premier magazine
« underground » concernant le piratage
informatique et les hackers
informatique et les hackers.
5. En 1986, le premier virus informatique
voit le jour au Pakistan, il se nomme
Brain et infecte les ordinateurs IBM. Il est
conçu par deux ingénieurs Pakistanais;
Amjad et Basit Farooq Alvi Alvi.
La même année, la première loi contre la
Fraude informatique est votée par le
d i f i é l
Congrès américain et rend punissable par la
loi l’accès non autorisé aux ordinateurs du
loi l accès non autorisé aux ordinateurs du
gouvernement. L’année suivante, le virus
Jerusalem est détecté. Il est conçu pour
supprimer les fichiers infectés les vendredis
13 ; c’est un des premiers virus capables
d’i f
d’infecter et d dé i d fi hi
de détruire des fichiers.
6. En 1988, Robert Morris, « lâche » dans
la nature le premier ver Internet qui va
se répandre sur 6000 machines
connectées. Il tentera d’expliquer après
coup qu’il s’agissait d’une erreur de
programmation ; il sera néanmoins
condamné à 3 mois de prison avec sursis
et à 10 000 dollars d’amende.
En 1994, le mathématicien russe Vladimir
Levin Subtilise électroniquement dix
millions de dollars à la Citybank ;
s'introduisant sur le réseau bancaire
international SWIFT I t
i t ti l SWIFT. Interpellé à L d
llé Londres
en 1995, il fut condamné à trois ans de
prison par un Tribunal américain.
7. La fin des années 90 a été marqué par la
multiplication des virus informatique et
les guerres déclarées entre les groupes de
hackers rivaux.
La décennie 2000 a été marqué par la
q p
Prise en compte des cyberdélits. En 2000,
David Dufresne et Florent Latrive, sont
auteurs du livre Pirates et flics du
Net, qui traduit le développement
nécessaire de la régulation face à la
nécessaire de la régulation face à la
montée de la cyberdélinquance.
Depuis 2003, les actes de
Cyberdélinquance se multiplient, les
techniques se spécialisent en prenant des
formes très variées.
8. Définitions:
D. Guinier affirme que la cybercriminalité
correspond à « tout ce qui regroupe les
activités illégales et les actes directement
commis à l’encontre ou à l’aide des
technologies de l’information et de la
communication (TIC), localement ou à
distance, et qualifiables de délictueux ou
criminels ».
D. L. Carter: le cybercrime correspond à toute
activité illégale , qui utilise l’ordinateur soit
l ordinateur
comme outil , soit comme cible par des
personnes aux motivations diverses
( p
(espionnage militaire, industriel...etc, attaques
g q
des réseaux publics d’information ,
enrichissement illicite, trafics, culte de la
performance et du défi informatique,
vandalisme i f
d li informatique, etc…).
i )
9. Cette définition rejoint
C tt défi iti j i t
celle de l’UIT qui définit le
Cyberdélit comme toute activité
mettant en jeu des ordinateurs
ou des réseaux en tant qu'outil,
cible ou lieu d'une infraction. Ce
terme est en effet utilisé pour
décrire des délits très variées,
ariées
des infractions informatiques
traditionnelles aux infractions
contre les réseaux.
10. Selon le ministère de l’Intérieur français, la
l ensemble
cybercriminalité recouvre « l’ensemble des infractions pénales
susceptibles de se commettre sur les réseaux de télécommunications
en général et plus particulièrement sur l’Internet»
11. Cybercriminalité
Technologies utilisées en tant que cibles
d infractions: (accès frauduleux à un système
d’infractions: (accès frauduleux à un système
1 informatique, atteinte à l’intégrité de données ou
interceptions illégales)
Technologies utilisées en tant que moyen de
2 commettre des actes criminels « classiques »
(p
(production et diffusion de contenus illicites ou
ff
préparation d’actes terroristes)
Technologies utilisées en tant que vecteur de
Technologies utilisées en tant que vecteur de «
3 contenus informationnels illicites » (pornographie
enfantine, racisme et xénophobie )
12. Dans les pays développés
Dans les pays développés :
. Le "piratage" (hacking) désigne l'accès
illégal à un ordinateur;
. Les attaques virales (Virus)
. Les « attaques virales » (Virus) la
diffusion de logiciels malveillants destinés
à détruire ou à récupérer les donnés;
. Le « pollupostage » (spam) désigne
p p g (p ) g
l'envoi massif de messages non sollicités;
. Le « vol d'identité » désigne le fait
d'obtenir et d'utiliser frauduleusement
l'identité d‘une autre personne;
. Le « Hameçonnage » consiste à
Utiliser des logiciels espions pour obtenir
des informations personnelles sur les
Utilisateurs.
. La pédopornographie et le
télé h t illé l d d
téléchargement illégal de donnéesé
14. Portrait d
i du cybercriminel
b i i l
Dans les pays développés Dans les pays sous développés
• l’utilisateur recherche • l’utilisateur recherche
le profit d’un capital financier ; le profit d’un capital financier ;
• les destructeurs composent une Ils ont entre 20 et 35 ans et se nomment
Frustration professionnelle ou « brouteurs »
personnelle et ne commettent que
p
dans le but de nuire aux entreprises ou
aux organisations
• l’entrepreneur vise l’activité
ludique et le défi des agressifs qui
compensent une frustration
personnelle ou professionnelle.
Ils ont entre 15 et 40 ans les hackers, les
pirates, les coders et les « mules »
15. Avec un taux actuel de pénétration d’Internet d’environ 13%, l’Afrique a
A l d é é i d’I d’ i 13% l’Af i
connu entre 2000 et 2011 une croissance spectaculaire de 2998,4%.
62,2 % des bandits numériques que compte l’Afrique agissent à partir
de la Côte d’Ivoire. Selon un rapport du CI‐CERT (Côte d’Ivoire Computer
Emergency Response Team) sur 1500 cas de plaintes ou dénonciations de cyber
escrocs, il ressort que sur les 116 officiellement interpellés,77 ont été
, q p ,
condamnés dont 46 Ivoiriens (63,64%), 25 nigérians (32,46%) et 1,29% d’autres
nationalités notamment béninoise, camerounaise et togolaise.
Rang Pays Pourcentage de cybercriminel
1 Côte d’Ivoire 62,2
2 Bénin 14,53
3 Nigéria
Ni é i 10,87
10 87
4 Burkina Faso 4,67
5 Togo 3
6 Mali 2,2
7 Ghana 2,13
8 Afrique du Sud 0,73
Classement des pays africains les plus touchés par la cybercriminalité
19. La cybercriminalité emporte 1000 milliards de
dollars par an Ce phénomène s’accroît de plus en
an. s accroît
plus. La révélation faite par le directeur de l’Union
internationale des télécommunications
(UIT),
( ) Hamadoun Touré.
d é
«La cybercriminalité » est désormais le deuxième
y
type de fraude économique devant l’espionnage et le
blanchiment d’argent. La plus fréquente
demeurant toujours le détournement d’actifs» selon
demeurant toujours le détournement d actifs», selon
Gianfranco Mautone, responsable du service criminel
de Pricewaterhouse Coopers Suisse (PwC).
22. Etat des lieux de la cybercriminalité
• On compte plusieurs cas de Congolais
victime d’actes à caractères cybercriminel,
•
L’arnaque, l’escroquerie et le vol d’identité.
• Certains congolais de la
Diaspora employant les techniques
d esc oque e e g e pou a o d es s
d’escroquerie en ligne pour arrondir les fins
de mois (France, Maroc, Côte‐D'ivoire,
Bénin).
• Cependant l’usage de l’outil informatique
est très courante dans la falsification des
Données financières et académiques.
Données financières et académiques
Il ya plus d’actes de criminalité informatique
que d’actes cybercriminel
23. La législation de la cybercriminalité
• A C
Au Congo il existe un vide juridique en
il i t id j idi
•
matière de cybercriminalité. Le Droit pénale
co go a s e p e d pas e co pte es c es
congolais ne prend pas en compte les crimes
et délits informatique. Donc il ne peut y
avoir de répression contre ce genre de délits.
• D’ après la DNT, d’ici Juin 2013, les textes
contre la Cybercriminalité seront
promulgués.
• l'insuffisance des mesures de protection
Et l'absence de dispositifs de sécurité
Efficaces.
24. Suggestions
• Sensibiliser les populations et les
autorités compétentes sur les dangers
autorités compétentes sur les dangers
de la cybercriminalité;
pp
• Développer des outils de veille et de
prévention;
• Actualiser l’arsenal juridique et
harmoniser la coopération entre la
h i l é i l
DGPN, la DGGN , le Ministère de la
Justice et le Ministère des Postes et
Télécommunication;
• Elaborer des lois et des textes sur la
criminalité informatique et la
criminalité informatique et la
cybercriminalité;
•
31. • La cybercriminalité est une activité en pleine croissance et
extrêmement rentable C’est la troisième grande menace pour les
rentable. C est
grandes puissances, après les armes chimiques, bactériologiques et
nucléaires » .
• Vu son expansion, il est nécessaire de mettre en place des
mécanismes de lutte et de prévention.
• Sensibiliser les citoyens sur les risques liés à l’usage des TIC et de
l’Internet et harmoniser les moyens de lutte au plan national,
régional et international.