32

La cybercriminalité: Enjeux et Pespectives

Embed Size (px)

DESCRIPTION

Ces diaos résultent d'une présentation faite par Antonin Idriss BOSSOTO Enseignant Chercheur à l'Université Marien Ngouabi dans le cadre du débat d'idée à l'Intitut Français de Brazzaville en Janvier

Citation preview

Page 1: La cybercriminalité: Enjeux et Pespectives
Page 2: La cybercriminalité: Enjeux et Pespectives

Introduction1. Historique2 Présentation2. Présentation  3. Caractéristiques et différentes formes  4. La Cybercriminalité dans le monde 5. Les conséquences de la cybercriminalitéq y6. Le cas de la République du CongoConclusionConclusion

Page 3: La cybercriminalité: Enjeux et Pespectives

La diffusion massive des TICN dans  notre quotidien acréée  de  profondes transformations dans la société. La numérisationdes communications et des activités humaines s’est manifestée pardes communications  et des activités humaines s est manifestée  par de nombreux avantages ; accès direct à l’information, disparition des frontières géographiques, multiplication des capacités de stockage…

Mais, la Révolution numérique et le déploiement du réseau Internetn’ont pas eu que des effets positifs. Depuis une vingtaine d’années onn ont pas eu que des effets positifs. Depuis une vingtaine d années onassiste à la montée en puissance d’infractions pénales commises viaLes réseaux informatiques, notamment, sur le réseau Internet:Att i l i li tt i t à l i i éAttaques virales, escroqueries en ligne, atteinte à la vie privée,piratage et vols de données. Chaque seconde, 18 internautes dans le monde sont victimes d’actes malveillants en ligne, soit plus d'un million et g , pdemi de personnes chaque jour. avec des pertes financières qui s’élèvent à 197 $ (soit 157€) en moyenne par victime dans le monde

Page 4: La cybercriminalité: Enjeux et Pespectives

En 1981, Ian Murphy est officiellement la première personne inculpée pour un Crime informatique aux États Unis suiteCrime informatique, aux États‐Unis, suite à son intrusion dans le système informatique de « AT&T » .

Dès 1983, le film War Games populariseles hackers et le phénomène du cybercrime. 

En 1985, le phénomène du piratage , p p gContinue à prendre de l’ampleur et à se généraliser avec la sortie aux États‐Unis du journal Phrack (fondateur Chrisdu journal Phrack (fondateur, Chris Goggan), premier  magazine« underground » concernant le  piratage informatique et les hackersinformatique et les hackers.

Page 5: La cybercriminalité: Enjeux et Pespectives

En 1986, le premier virus informatiquevoit le jour au Pakistan, il se nommeBrain et infecte les ordinateurs IBM. Il estconçu par deux ingénieurs Pakistanais;Amjad et Basit Farooq AlviAmjad et Basit Farooq Alvi.

La même année, la première loi contre lad i f i é lFraude informatique est votée par le 

Congrès américain et rend punissable par la loi l’accès non autorisé aux ordinateurs duloi l accès non autorisé aux ordinateurs dugouvernement. L’année suivante, le virusJerusalem est détecté. Il est conçu  pour supprimer les fichiers infectés les vendredis13 ; c’est un des premiers virus capables d’i f d dé i d fi hid’infecter et de détruire des fichiers.

Page 6: La cybercriminalité: Enjeux et Pespectives

En 1988, Robert Morris, « lâche » dansla nature le premier ver Internet qui vase répandre sur 6000 machinesse répandre sur 6000 machinesconnectées. Il tentera d’expliquer aprèscoup qu’il s’agissait d’une erreur deprogrammation ; il sera néanmoinsprogrammation ; il sera néanmoinscondamné à 3 mois de prison avec sursiset à 10 000 dollars d’amende.

En 1994, le mathématicien russe VladimirLevin Subtilise électroniquement dixmillions de dollars à la Citybank ;s'introduisant sur le réseau bancairei t ti l SWIFT I t llé à L dinternational SWIFT. Interpellé à Londresen 1995, il fut condamné à trois ans deprison par un Tribunal américain.prison par un Tribunal américain.

Page 7: La cybercriminalité: Enjeux et Pespectives

La fin des années 90 a été marqué par lamultiplication des virus informatique etles guerres déclarées entre les groupes deles guerres déclarées entre les groupes dehackers rivaux.

La décennie 2000 a été marqué par laq pPrise en compte des cyberdélits. En 2000, David Dufresne et Florent Latrive, sontauteurs du livre Pirates et flics duNet, qui traduit le développementnécessaire de la régulation face à lanécessaire de la régulation face à la montée de la cyberdélinquance.  Depuis 2003, les actes deCyberdélinquance se multiplient, les techniques se spécialisent en prenant des formes très variées.

Page 8: La cybercriminalité: Enjeux et Pespectives

Définitions:D. Guinier affirme que la cybercriminalitéD. Guinier affirme que la cybercriminalitécorrespond à « tout ce qui regroupe lesactivités illégales et les actes directementcommis à l’encontre ou à l’aide destechnologies de l’information et de lacommunication (TIC), localement ou àdistance, et qualifiables de délictueux oucriminelscriminels ».

D. L. Carter: le cybercrime correspond à touteactivité illégale qui utilise l’ordinateur soitactivité illégale , qui utilise l ordinateur soitcomme outil , soit comme cible par despersonnes aux motivations diverses(espionnage militaire, industriel...etc, attaques( p g qdes réseaux publics d’information ,enrichissement illicite, trafics, culte de laperformance et du défi informatique,

d li i f i )vandalisme informatique, etc…).

Page 9: La cybercriminalité: Enjeux et Pespectives

C tt défi iti j i tCette définition rejointcelle de l’UIT qui définit leCyberdélit comme toute activitéCyberdélit comme toute activitémettant en jeu des ordinateursou des réseaux en tant qu'outil,cible ou lieu d'une infraction. Ceterme est en effet utilisé pourdécrire des délits très ariéesdécrire des délits très variées,des infractions informatiquestraditionnelles aux infractionstraditionnelles aux infractionscontre les réseaux.

Page 10: La cybercriminalité: Enjeux et Pespectives

Selon le ministère de l’Intérieur français, lacybercriminalité recouvre « l’ensemble des infractions pénalescybercriminalité recouvre « l ensemble des infractions pénalessusceptibles de se commettre sur les réseaux de télécommunicationsen général et plus particulièrement sur l’Internet»

Page 11: La cybercriminalité: Enjeux et Pespectives

Cybercriminalité

Technologies  utilisées en tant que cibles d’infractions: (accès frauduleux à un systèmed infractions: (accès frauduleux à un système informatique, atteinte à l’intégrité de données ou interceptions illégales)

1

Technologies utilisées en tant que moyen de commettre des actes criminels « classiques » (production et diffusion de contenus illicites ou 2 (p ffpréparation d’actes terroristes)

Technologies utilisées en tant que vecteur de «Technologies utilisées en tant que vecteur de   contenus informationnels illicites » (pornographie enfantine, racisme et xénophobie )

3

Page 12: La cybercriminalité: Enjeux et Pespectives

Dans les pays développés :Dans les pays développés :.  Le "piratage" (hacking) désigne l'accès illégal à un ordinateur; . Les « attaques virales » (Virus) la.  Les  attaques virales  (Virus)  ladiffusion de logiciels malveillants destinés à détruire  ou à récupérer  les donnés;.  Le « pollupostage » (spam) désigne p p g ( p ) gl'envoi massif de messages non sollicités;.  Le  « vol d'identité » désigne le fait d'obtenir et d'utiliser frauduleusement l'identité d‘une autre personne; .  Le « Hameçonnage »  consiste à Utiliser des logiciels espions pour obtenirdes informations personnelles sur lesUtilisateurs.. La pédopornographie et le télé h t illé l d d étéléchargement illégal de données

Page 13: La cybercriminalité: Enjeux et Pespectives

Dans les pays sous développés :En Afrique notamment  les formes les plus répandus sont la cyberescrocquerie:. Fraude à la carte  bancaire: vente de parcelle, d’immeuble en lançant des annonces sur  le webLe transfert d’héritage par la diffusion de. Le transfert d héritage par la diffusion de messages vous lèguant une fortune colossal.Le tchat amoureux: par des arnaqueurs. Le tchat amoureux: par des arnaqueurs se faisant  passer pour des femmes qui prétendent vouloir vous rejoindre.L l i i i i P l. Les lotteries imaginaires: Par la réception dans votre boite mail d’un message vous annonçant que vous êtes gagnant d’un jeux concours.

Page 14: La cybercriminalité: Enjeux et Pespectives

i d b i i lPortrait du cybercriminelDans les pays développés Dans les pays sous développés

• l’utilisateur recherchele profit d’un capital financier ; • les destructeurs composent une 

• l’utilisateur recherchele profit d’un capital financier ; Ils ont entre 20 et 35 ans et se nomment les destructeurs composent une 

Frustration professionnelle ou personnelle et ne commettent que dans le but de nuire aux entreprises ou 

Ils ont entre 20 et 35 ans et se nomment «  brouteurs »

paux organisations  • l’entrepreneur vise l’activité ludique et le défi des agressifs qui compensent une frustration personnelle ou professionnelle. Ils ont entre 15 et 40 ans  les hackers, les pirates, les coders et les « mules »

Page 15: La cybercriminalité: Enjeux et Pespectives

A l d é é i d’I d’ i 13% l’Af iAvec un taux actuel de pénétration d’Internet d’environ 13%, l’Afrique a     connu entre 2000 et 2011 une croissance spectaculaire de 2998,4%.      62,2 % des bandits numériques que compte l’Afrique agissent à partir 

de la Côte d’Ivoire. Selon un  rapport du CI‐CERT (Côte d’Ivoire Computer Emergency Response Team) sur 1500 cas de plaintes ou dénonciations de cyber escrocs, il ressort que sur les 116 officiellement interpellés,77 ont été , q p ,condamnés dont 46 Ivoiriens (63,64%), 25 nigérians (32,46%) et 1,29% d’autres nationalités notamment béninoise, camerounaise et togolaise.

Rang Pays Pourcentage de cybercriminelRang Pays Pourcentage de cybercriminel1 Côte d’Ivoire 62,22 Bénin 14,533 Ni é i 10 873 Nigéria 10,874 Burkina Faso 4,675 Togo 36 Mali 2,27 Ghana 2,138 Afrique du Sud 0,73

Classement des pays africains les plus touchés par la cybercriminalité

Page 16: La cybercriminalité: Enjeux et Pespectives

Le Scam 419Le Scam 419

Page 17: La cybercriminalité: Enjeux et Pespectives
Page 18: La cybercriminalité: Enjeux et Pespectives
Page 19: La cybercriminalité: Enjeux et Pespectives

La cybercriminalité emporte 1000 milliards de dollars par an Ce phénomène s’accroît de plus endollars par an. Ce phénomène s accroît de plus enplus. La révélation faite par le directeur de l’Unioninternationale des télécommunications( ) d é(UIT), Hamadoun Touré.

«La cybercriminalité » est désormais le  deuxième ytype de fraude économique devant l’espionnage et leblanchiment d’argent. La plus  fréquente demeurant toujours le détournement d’actifs» selondemeurant toujours le  détournement d actifs», selon Gianfranco Mautone,  responsable du service criminel de Pricewaterhouse Coopers Suisse (PwC).

Page 20: La cybercriminalité: Enjeux et Pespectives

• Difficultés à promouvoir le commerce électronique et à prendre part à l'industrie des services en ligne;

• Difficultés d’harmonisation desDifficultés d harmonisation des   moyens de luttes;

• Perturbation du système financier;• Perturbation du système financier;

• Paralysie des systèmes d’information ou des réseaux informatiques desou des réseaux informatiques des banques, des trésors, de services postaux ou des opérateurs de téléphonie;

• Dommages causés aux personnes 

Page 21: La cybercriminalité: Enjeux et Pespectives

Généralités  sur les TIC au Congo 

• Selon l’UIT, on comptait en 2011;  05,60  utilisateurs de l’Internet sur 100 en République du Congo et à100 en République du Congo  et à 93,4 % d’individus ayant accès à latéléphonie cellulaire.

• L’indice de mesure dedéveloppement des TICdéveloppement des TIC( ICT Developpement Indice), classe La République du Congo en 144 i i 155144e position sur 155 pays.

Page 22: La cybercriminalité: Enjeux et Pespectives

Etat des lieux  de la cybercriminalité• On compte plusieurs cas de Congolais 

•victime d’actes à caractères cybercriminel,L’arnaque, l’escroquerie et le vol d’identité.

• Certains congolais de la Diaspora employant les techniques  d’escroquerie en ligne pour arrondir les fins d esc oque e e g e pou a o d es sde mois (France, Maroc, Côte‐D'ivoire, Bénin).

• Cependant l’usage de l’outil informatique est très courante dans la falsification des Données financières et académiquesDonnées financières  et académiques.Il ya  plus d’actes de criminalité informatiqueque d’actes cybercriminel

Page 23: La cybercriminalité: Enjeux et Pespectives

La  législation de la cybercriminalité

A C il i t id j idi•• Au Congo il existe un vide juridique enmatière de cybercriminalité. Le Droit pénale congolais ne prend pas en compte les crimes co go a s e p e d pas e co pte es c eset délits informatique. Donc  il ne peut y avoir de répression contre ce genre de délits.

• D’ après la DNT, d’ici Juin 2013, les textescontre la Cybercriminalité seront promulgués.

• l'insuffisance des mesures de protection Et l'absence de dispositifs de sécurité Efficaces.

Page 24: La cybercriminalité: Enjeux et Pespectives

Suggestions• Sensibiliser les populations et les  autorités compétentes sur les dangersautorités compétentes sur les dangers de la cybercriminalité;

• Développer des outils de veille et de ppprévention;

• Actualiser l’arsenal juridique et h i l é i lharmoniser la coopération entre la DGPN, la DGGN , le Ministère de la Justice et  le Ministère des Postes et Télécommunication;

• Elaborer des lois et des textes sur lacriminalité informatique et lacriminalité informatique et la cybercriminalité;•

Page 25: La cybercriminalité: Enjeux et Pespectives
Page 26: La cybercriminalité: Enjeux et Pespectives
Page 27: La cybercriminalité: Enjeux et Pespectives

En Côte d’Ivoire, le préjudice est estimé à plus de 15 millions d’euros                 ( 10 millions de FCFA) pour les victimes en 2009. Le tribunal d’Abidjan a enregistré 980 cas de dénonciations dont 76 interpellés et 37 condamnationsenregistré 980 cas de dénonciations dont 76 interpellés et 37 condamnations.

Page 28: La cybercriminalité: Enjeux et Pespectives
Page 29: La cybercriminalité: Enjeux et Pespectives
Page 30: La cybercriminalité: Enjeux et Pespectives
Page 31: La cybercriminalité: Enjeux et Pespectives

• La cybercriminalité est une activité en pleine croissance etextrêmement rentable C’est la troisième grande menace pour lesextrêmement rentable. C est la troisième grande menace pour lesgrandes puissances, après les armes chimiques, bactériologiques etnucléaires »nucléaires » .

• Vu son expansion, il est nécessaire de mettre en place des

mécanismes de lutte et de prévention.

• Sensibiliser les citoyens sur les risques liés à l’usage des TIC et de

l’Internet et harmoniser les moyens de lutte au plan national,

régional et international.régional et international.

Page 32: La cybercriminalité: Enjeux et Pespectives