WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La délinquance économique et financière à  l'heure du numérique en droit ivoirien


par Gaston Désiré Koffi
Université Péléforo Gon Coulibaly de Korhogo (Cote d'Ivoire) - Master 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

SECTION II : LA DELINQUANCE ECONOMIQUE ET FINANCIERE AU XXIEME SIECLE: LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE

34 Communication présenté par M. Guidado SOW, Ex Directeur de l'Union Douanière, Département des Politiques Fiscales, Douanières et Commerciales au sein de la Commission de l'UEMOA sur « la lutte contre la fraude et la contrefaçon dans l'UEMOA »,inActes du séminaire douanier de lutte contre la fraude et la contrefaçon dans l'UEMOA, du 28 au 30 novembre 2005 à Ouagadougou au Burkina Faso.

67.

- 20 -

Pour comprendre ce qu'est la cyberdélinquance économique et financière, il faut tout d'abord expliciter les premiers cas de délinquance informatique. A l'origine, les informaticiens développent un jeu informatique à but purement ludique « Core War »35. Il consiste dans l'écriture d'un programme capable de créer des copies de lui-même tout en cherchant à éliminer les programmes adverses. Ceci a été observé au début des années 80. C'est dire qu'il est question de prévoir des éventuels détournements. Ce Core War deviendra ce qu'on appelle aujourd'hui le virus informatique. Mais la connaissance pure de cette nouvelle forme de criminalité part de la compréhension de son évolution (paragraphe 1) et de voir tous les problèmes juridique que poses le numérique qui est qualifié tour à tour de « village planétaire », « Réseau des réseaux », « cyberespace », « Net ». Internet n'est pas sans soulever des problèmes (paragraphe 2)

PARAGRAPHE 1 : l'évolution la cyberdelinquance économique et financière

L'évolution de la cyberdélinquance part de sa genèse (A) à l'analyse de sa définition et de son poids (B)

A- La genèse de cyberdélinquance économique et financière

68. L'ordinateur ne date pas d'aujourd'hui. Il a déjà permis aux Américains, il y a quelque cinquante ans, d'obtenir la maitrise de 1'atome et de mettre fin ainsi à la Seconde Guerre mondiale. Vingt-cinq ans plus tard (20 juillet 1969), les gigantesques « computers » de la NASA (National Aeronautics and Space Administration) leur frayaient la voie de 1'espace, pour envoyer le premier homme sur la lune.

69. Mais il s'agissait alors d'installations d'une dimension, d'un cout et d'une complexité telles que seuls des Etats ou, à la rigueur, de grandes compagnies pouvaient se les procurer et les utiliser, en faisant appel à des techniciens de haut niveau. Autant dire qu'a 1'epoque, ce qu'on appellera plus tard 1'informatique, était une affaire de spécialistes de haut vol, et totalement inaccessible au commun des mortels.

35 O.C.D.E., La fraude liée à l'informatique : analyse des politiques juridiques, Paris 1986; voir également le dossier réalisé par le club de la sécurité des systèmes d'information français (CLUSIF): dossiers techniques sur les virus informatiques, décembre 2005, Espace Menace

70.

- 21 -

La situation actuelle est radicalement différente. Au cours des dernières années, la miniaturisation des ordinateurs, la simplification extrême de leurs procédures d'utilisation, 1'abaissement considérable de leur prix, ont fait qu'ils sont devenus un outil de la vie courante et qu'ils régissent de plus en plus tous les domaines de 1'activite humaine. Aujourd'hui, les ordinateurs, les systèmes d'information et Internet occupent une place prépondérante dans notre vie.

71. Notre société est de plus en plus dépendante de1'information. Ou que nous soyons, quoi que nous fassions, nous risquons d'avoir affaire, directement ou indirectement a un ordinateur, ou un système d'information.

72. Lorsque nous payons avec notre carte de crédit, réservons une place dans un avion, plaçons de 1'argent sur notre compte en banque et même lorsque nous passons un simple coup de téléphone, c'est toujours un ordinateur ou un système qui s'occupe de nous. Le développement de la technologie de l'information a bouleverse tous les secteurs de la société et la naissance d'une société informatique influencera tous l'aspect de la vie quotidienne.

73. Les criminels savent aussi tirer parti de la technologie informatique pour commettre des crimes et porter préjudice aux utilisateurs peu méfiants. En 1983, seuls 200 ordinateurs étaient connectes à Internet. Aujourd'hui, des millions d'ordinateurs sont désormais relies entre eux dans le monde entier par 1'intermediaire de différents systèmes de télécommunication dont le plus connu est Internet. L'idée de base d'internet est venue des militaires américains qui en 1968 ont voulu avoir à leur disposition un système de connexion qui résiste à toutes les attaques y compris nucléaires.

74. Si une voie est coupée dans la communication, les paquets d'informations munis chacun d'une adresse finale et d'un code permettant de les ordonner s'orientent vers un autre chemin pour parvenir à destination. Grace à ce réseau, 1'utilisateur peut entrer en communication avec un réseau situe en presque n'importe quel point du globe. Si 1'utilisateur dispose du mot de passe ou du code d'autorisation voulu, il peut ainsi accéder à tous les fichiers du système.

75. Il est généralement admis que la capacité du Réseaux Internet à stocker et à diffuser d'énormes quantités de données constitue un bienfait pour la société, mais que sa capacité à favoriser la prolifération d'activités illégales constitue aussi un danger. II en va de même pour les criminels qui sont, eux aussi, capables d'en tirer profit.

76.

- 22 -

L'attaque à distance d'un système informatique est possible via les lignes de télécommunication ou les liaisons satellites en passant par d'autres sites directement relient. Tous les pays sont touches.

77. A Bruxelles, les pirates ont cassé les comptes du président de la CEE. En Suède, ils interrompent une partie du réseau téléphonique. En Australie, c'est une bande organisée qui, en liaison avec les pirates américains, s'échangent des numéros de cartes de crédit par BBS et organisent pendant six mois un véritable raid sur certaines banques américaines ainsi que sur les organismes de défense nationale américaine et de grandes sociétés telles General Motors et Westinghouse.

78. Les banques chinoises ne sont pas à 1'abri d'intrusions frauduleuses. En novembre 1991, première attaque informatique officiellement révélée en Chine, un comptable de la Banque agricole de Chine est accuse d'avoir effectué de faux dépôts. En avril 1993, un autre pirate est condamné à mort pour intrusion et détournement de 192 000$ et exécute.

79. Avec 1'evolution rapide des technologies informatiques et des systèmes d'information et de télécommunication de notre société, une nouvelle forme de criminalité s'est développe : la cyberdelinquance économique et financière.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984