E-gouvernance

Une menace : La cybercriminalité

Cesare BECCARIA, écrivait il y a plus de deux siècles, dans son désormais classique, « des délits et des peines ceci : « il n’est pas possible de réduire l’activité tumultueuse des humains à un ordre géométrique exempt d’irrégularité et de confusion. De même que les lois simples et constantes de la nature ne peuvent éviter les perturbations qui surviennent dans le cours des planètes, les lois humaines sont incapables d’empêcher le trouble et le désordre résultant des forces d’attraction innombrables et opposées du plaisir et de la douleur. C’est pourtant la chimère que poursuivent les hommes aux facultés limitées quand ils ont en main le pouvoir. Lorsqu’on défend une foule d’actes indifférents, on ne prévient pas des délits qui ne sauraient en résulter, mais on en crée de nouveaux en déplaçant arbitrairement, entre le vice et la vertu, des limites que l’on proclame cependant éternelles et immuables.....Si l’on veut prévenir les délits, il faut faire en sorte que les lois soient claires et simples, et que tous les membres de la nation unissent leurs forces pour les défendre, sans qu’aucun puisse travailler à les détruire »

Cette pensée est toujours d’actualité, en effet, l’objectif du droit pénal n’est-il pas la protection de la société à travers la répression du délinquant ? Si oui ce but doit être atteint dans le respect des libertés individuels et c’est dans la recherche de ces deux finalités à priori contradictoire qui fonde l’article 1 de notre code pénal qui dispose que « nulle infraction ne peut être punie et nulle peine prononcée si elles ne sont légalement prévues » .Or dans le monde cybernétique ou cybermonde ou encore société de l’information, les législateurs sont comme pris d’à-coups, dans ce monde le droit n’est pas souvent en cohésion avec ce qu’il prétend régir, mieux si le législateur n’est pas dépassé au moment où le maillet du président de l’assemblée nationale sonne en proclamant l’adoption de la loi tellement le monde cybernétique évolue. Que faire ? Les échanges entre les hommes étant constitutifs de relations sociales, et le droit, surtout le droit pénal ayant vocation de régir ces dernières, il est implacable qu’Internet doit être régir par le droit. Cette vocation normative doit et passe obligatoirement par la connaissance du monde cybernétique et des pratiques qui y ont cours afin de pouvoir les régir par le droit. Parlant de pratique , un phénomène est unanimement décrié aujourd’hui car,si l’avènement de l’Internet est salué aujourd’hui comme une révolution à l’instar de la révolution industrielle, ces déchets sont également de plus en plus indexé et le plus visible est la cybercriminalité. Mais que peut-on entendre par cybercriminalité ?

Dans les lignes ci-dessous nous nous sommes intéressés à la notion ainsi qu’à sa manifestation et les différents types de délinquants rencontré sur le réseau.

LA NOTION DE CYBERDELIT

La facilité avec laquelle on peut avoir accès à l’information contenue dans les systèmes d’information, la consulter, couplée aux possibilités pratiquement illimitées d’échange et de diffusion de l’information, par delà les frontières géographiques, a déclenché une explosion de l’information disponible et des connaissances qu’on peut en tirer.

Toutes les activités humaines subissent des bouleversements sans précédents du fait de ce changement sociétal majeur.

Sur le plan économique, l’interconnexion croissante des entreprises au réseau mondial est devenu un standard. La plupart d’entre elles sont aujourd’hui dépendantes pour leur activité de ce mode d’échange de l’information qui, indépendamment des avantages indéniables qu’il apporte, crée de nouvelles vulnérabilités.

Et, c’est précisément sur l’exploitation de ces vulnérabilités que se développe aujourd’hui la cybercriminalité.

L’analyse de la cybercriminalité ou criminalité cybernétique nécessite de définir des infractions totalement nouvelles, de modifier et d’adapter la définition d’infractions classiques afin qu’elles englobent les utilisations déviantes des nouvelles technologies.

La définition de la notion de cybercrime à proprement parler n’est pas encore clairement établie. Il s’agit d’une notion dynamique qui est encore en pleine construction

Néanmoins, le Xe Congrès des Nations Unies sur le crime et le traitement des délinquants, a défini le cybercrime comme " toute infraction susceptible d’être commise à l’aide d’un système ou d’un réseau informatique, dans un système ou un réseau informatique ou contre un système ou un réseau informatique. Il englobe, en principe toute infraction susceptible d’être commise dans un environnement électronique


LES INFRACTIONS COURANTES SUR LE NET ET LEURS MANISFESTATIONS

Il existe plusieurs tentatives de classifications des cyberdélits. Les études législatives sont en cours et inachevées, c’est donc a travers les différentes études doctrinales que plusieurs tentatives de classification des cyberdélits ont été proposées.

La première proposée par le Professeur Ulrich Siuber en 1983 sur la base de la définition proposée par l’OCDE série les cyberdélits en 5 catégories :

- les atteintes à la vie privée,

- les atteintes économiques ,

- les atteintes aux droits de propriété intellectuelle

- les contenus illégaux et préjudiciables.

On peut reprocher à cette classification d’être plus une classification des initiatives législatives en la matière qu’une véritable classification des délits informatiques eux-mêmes. Ensuite, on peut citer la classification faite par monsieur Peter N. Grabosky, Directeur de recherche à l’Institut australien de criminologie, qui propose une classification au titre de laquelle il relève onze types de crimes commis dans le cyberespace , à savoir :

- le vol de services ;

- le piratage et la contrefaçon informatiques ;

- la diffusion de matériaux délictuels,

- le harcèlement informatique ;

- l’extorsion ;

- le blanchiment d’argent électronique ;

- le vandalisme et le terrorisme électronique ;

- la fraude en matière de télémarketing ;

- l’interception illégale ; ainsi que le transfert illicite de fonds électroniques.

Mais là également, il s’agit plus d’un inventaire plutôt que d’une véritable classification.

Comme vous le saviez depuis 1994, les nations unies se sont également intéressé à la question, elle a donc essayé également de classer les différents délits commis sur le net.

Enfin, la troisième classification, communément admise, est celle qui fut proposée par l’institut Stanford en 1976 qui distingue deux sous catégories d’infractions : les infractions où l’informatique est l’objet du délit, et les infractions ou l’informatique est le moyen du délit.

La première de ces sous catégories encore appelée “délit informatique stricto sensu visent toute atteinte à la sécurité des systèmes et réseaux informatiques ou des données informatiques.

Par atteinte à la sécurité des réseaux informatiques on entend, les atteintes à la confidentialité, l’intégrité, à l’authenticité et à l’intégrité des systèmes et données informatiques. Cette classification a inspiré la convention de Budapest qui reprend cette classification. En effet, selon la section I de la convention de Budapest qui reprend cette classification les atteintes à la sécurité des réseaux et des données informatiques recouvrent notamment les incriminations suivantes :

a) L’accès illégal

b) L’interception illégale de donnée

c) L’atteinte à l’intégrité du système,

d) L’atteinte à l’intégrité des données

e) L’abus de dispositif,

f) La falsification informatique,

g) L a fraude informatique,

La deuxième sous catégorie concerne les délits où l’informatique n’est qu’un moyen de commission d’une infraction classique.

Il s’agit de la commission d’infractions classiques qui se retrouvent grandement facilitées par la rapidité, l’anonymat qu’offrent les nouvelles technologies de l’information.

Il s’agira entre autres, sans que cette liste ne soit considérée comme exhaustive, du chantage, du vol, de l’escroquerie, du sabotage ou de l’espionnage .

Il s’agira aussi de la pornographie, des atteintes à la vie privée, des atteintes à la propriété intellectuelle ou des infractions racistes ou révisionnistes.

LES DELINQUANTS DU MONDE CYBERNETIQUE

Vous connaissez bien l’histoire de Adam Mitnik, ce délinquant qui a violé le système de sécurité de la NSA.Mais aujourd’hui , à l’instar du monde physique, le cyberespace a évolué et on y retrouve également beaucoup de types de délinquants s’adaptant à l’évolution de la société, ce n’est donc plus le délinquant préjugé, informatique génial, bidouilleur curieux qui n’a d’autre but que de faire évoluer ses connaissances et celles des autres en décelant les vulnérabilités des systèmes réputés inviolables , le délinquant dans le monde cybernétique cherche aujourd’hui également des profits, veut bénéficier de l’objet de son crime.

Donc il n’ya pas de prototype de cyberdélinquants. Mais , le service interministériel français chargé de la sécurité des systèmes informatiques présente une classification assez fiable de cette population . Cette classificationsemble être partagée par nombre de la doctrine qui s’intérresse à la cyberdélinquance On pourra ainsi identifier :

Les pirates et dans cette catégorie on peut distinguer deux profils distincts en fonction de leur motivation et de leurs méthodes :

Le hacker : individu curieux, qui cherche à se faire plaisir. Pirate par jeu ou par défi, il ne nuit pas intentionnellement et possède souvent un code d’honneur et de conduite. Plutôt jeune, avec des compétences non négligeables, il est patient et tenace.

Le cracker : plus dangereux que le hacker, cherche à nuire et montrer qu’il est le plus fort. Souvent mal dans sa peau et dans son environnement, il peut causer de nombreux dégâts en cherchant à se venger d’une société - ou d’individus - qui l’a rejeté ou qu’il déteste. Il veut prouver sa supériorité et fait partie de clubs où il peut échanger des informations avec ses semblables.

Ensuite les fraudeurs :ils se répartissent également en deux catégories avec des compétences similaires :

Le fraudeur interne : possédant de bonnes compétences sur le plan technique, il est de préférence informaticien et sans antécédents judiciaires. Il pense que ses qualités ne sont pas reconnues, qu’il n’est pas apprécié à sa juste valeur. Il veut se venger de son employeur et chercher à lui nuire en lui faisant perdre de l’argent. Pour parvenir à ses fins il possède les moyens mis à sa disposition par son entreprise qu’il connaît parfaitement.

Le fraudeur externe : bénéficiant presque toujours d’une complicité, volontaire ou non, chez ses victimes, il cherche à gagner de l’argent par tous les moyens. Son profil est proche de celui du malfaiteur traditionnel. Parfois lié au grand banditisme, il peut attaquer une banque, falsifier des cartes de crédit ou se placer sur des réseaux de transfert de fonds, et si c’est un particulier il peut vouloir fausser sa facture d’électricité ou de téléphone. On connaît ses pratiques au Burkina Faso avec des ressortissants de pays voisins, notamment le Nigeria

On a en outre les espions,ils travaillent pour un État ou pour un concurrent. Choisis pour leur sang-froid et leur haut niveau de qualification, il sont difficiles à repérer. Il peut s’agir d’un ’espion d’État c’est un professionnel, entraîné, rompu à toutes les techniques, il dispose de nombreux moyens d’attaque et d’une importante puissance de calcul. Il peut aller jusqu’à acquérir, légalement ou non, une copie du système qu’il veut attaquer pour l’analyser et l’étudier sous toutes ses coutures. Il est patient et motivé. Il exploite les vulnérabilités les plus enfouies d’un SI car elles seront les plus difficiles à détecter et il pourra les utiliser longtemps. Il sait garder le secret de sa réussite pour ne pas éveiller les soupçons et continuer son travail dans l’ombre ; ou d’un espion privé qui est très souvent ancien espion d’État reconverti, il a moins de moyens mais une aussi bonne formation, un peu comme les « mercenaires » dans le milieu de l’armée qui sont généralement des anciens hommes habitué au maniement des armes. On a enfin les terroristes ou "hacktivistes" très motivé, il veut faire peur et faire parler de lui. Il pose des actes qu’on pourra qualifier de « famous » pour parler comme les anglais.

Le cyberespace est aujourd’hui une réalité, Internet est le moyen de commission de nombres infractions (blanchiment d’argent, escroquerie, traite, trafic illicite, terroriste, diffamation, infraction raciale...........

Pour les « les habitants » de ce nouveau monde, vaut mieux les connaître, et les législateurs sont interpellés ; Cesare BECCARIA avait vit juste, tout espace ou cohabite des humains est forcement un champ de commission d’infraction, vaut mieux réglementer cet espace pour éviter les conflits


Losseni CISSE, substitut du Procureur du Faso

Près le TGI de Ouagadougou

« Masteristes » en droit des NTIC

Dans la même rubrique

Dans d'autres rubriques

Repensez les politiques de développement et traduisez-les en pratiques efficaces Explorez certains des défis les plus urgents en matière de (...)
Vous êtes un professionnel du développement (privé, Etat ou ONG) ? Vous avez une formation universitaire (minimum de 3 ans) et plusieurs années (...)
Par : Sylvestre Ouédraogo Directeur Régional Institut Panafricain pour le développement, Afrique de l’Ouest et du Sahel Président de yam-pukri.org (...)
AVIS DE FORMATION EXECUTIVE MASTER EN POLITIQUES ET PRATIQUES DU DEVELOPPEMENT (DPP) L’Institut des Hautes Etudes Internationales et du (...)
Comme à l’accoutumée, cela fait maintenant 11 ans que l’association Yam-pukri organise un camp vacances pour les jeunes de 12 à 18 ans. dénommé (...)
Les enfants ont appris qu’il y a en général 4 types d’entreprises : les entreprises privées, les entreprises publiques, les entreprises d’économie (...)
« L’université virtuelle va lancer ses premières offres de formation à la rentrée 2020/2021 » foi de son chargé de mission. Professeur titulaire en (...)
Le ministre de l’enseignement supérieur, de la recherche scientifique et de l’innovation, Alkassoum Maïga a procédé à la remise officielle (...)
Krita est l’une des références en matière de logiciel libre de dessin sous Windows. Il est complet, performant et simple à prendre en main. Un (...)

Recherche

Nous suivre

Nos dernières actualités sur les réseaux sociaux


S'abonner à la newsletter

Partenaires