SECTION II : LA DELINQUANCE ECONOMIQUE ET FINANCIERE AU
XXIEME SIECLE: LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE
34 Communication présenté par M.
Guidado SOW, Ex Directeur de l'Union Douanière, Département des
Politiques Fiscales, Douanières et Commerciales au sein de la Commission
de l'UEMOA sur « la lutte contre la fraude et la contrefaçon dans
l'UEMOA »,inActes du séminaire douanier de lutte contre la fraude
et la contrefaçon dans l'UEMOA, du 28 au 30 novembre 2005 à
Ouagadougou au Burkina Faso.
67.
- 20 -
Pour comprendre ce qu'est la cyberdélinquance
économique et financière, il faut tout d'abord expliciter les
premiers cas de délinquance informatique. A l'origine, les
informaticiens développent un jeu informatique à but purement
ludique « Core War »35. Il consiste dans l'écriture d'un
programme capable de créer des copies de lui-même tout en
cherchant à éliminer les programmes adverses. Ceci a
été observé au début des années 80. C'est
dire qu'il est question de prévoir des éventuels
détournements. Ce Core War deviendra ce qu'on appelle
aujourd'hui le virus informatique. Mais la connaissance pure de cette nouvelle
forme de criminalité part de la compréhension de son
évolution (paragraphe 1) et de voir tous les
problèmes juridique que poses le numérique qui est
qualifié tour à tour de « village planétaire »,
« Réseau des réseaux », « cyberespace »,
« Net ». Internet n'est pas sans soulever des problèmes
(paragraphe 2)
PARAGRAPHE 1 : l'évolution la cyberdelinquance
économique et financière
L'évolution de la cyberdélinquance part de
sa genèse (A) à l'analyse de sa définition et de son poids
(B)
A- La genèse de cyberdélinquance
économique et financière
68. L'ordinateur ne date pas d'aujourd'hui. Il a
déjà permis aux Américains, il y a quelque cinquante ans,
d'obtenir la maitrise de 1'atome et de mettre fin ainsi à la Seconde
Guerre mondiale. Vingt-cinq ans plus tard (20 juillet 1969), les gigantesques
« computers » de la NASA (National Aeronautics and Space
Administration) leur frayaient la voie de 1'espace, pour envoyer le premier
homme sur la lune.
69. Mais il s'agissait alors d'installations d'une
dimension, d'un cout et d'une complexité telles que seuls des Etats ou,
à la rigueur, de grandes compagnies pouvaient se les procurer et les
utiliser, en faisant appel à des techniciens de haut niveau. Autant dire
qu'a 1'epoque, ce qu'on appellera plus tard 1'informatique, était une
affaire de spécialistes de haut vol, et totalement inaccessible au
commun des mortels.
35 O.C.D.E., La fraude liée à
l'informatique : analyse des politiques juridiques, Paris 1986; voir
également le dossier réalisé par le club de la
sécurité des systèmes d'information français
(CLUSIF): dossiers techniques sur les virus informatiques,
décembre 2005, Espace Menace
70.
- 21 -
La situation actuelle est radicalement différente. Au
cours des dernières années, la miniaturisation des ordinateurs,
la simplification extrême de leurs procédures d'utilisation,
1'abaissement considérable de leur prix, ont fait qu'ils sont devenus un
outil de la vie courante et qu'ils régissent de plus en plus tous les
domaines de 1'activite humaine. Aujourd'hui, les ordinateurs, les
systèmes d'information et Internet occupent une place
prépondérante dans notre vie.
71. Notre société est de plus en plus
dépendante de1'information. Ou que nous soyons, quoi que nous fassions,
nous risquons d'avoir affaire, directement ou indirectement a un ordinateur, ou
un système d'information.
72. Lorsque nous payons avec notre carte de crédit,
réservons une place dans un avion, plaçons de 1'argent sur notre
compte en banque et même lorsque nous passons un simple coup de
téléphone, c'est toujours un ordinateur ou un système qui
s'occupe de nous. Le développement de la technologie de l'information a
bouleverse tous les secteurs de la société et la naissance d'une
société informatique influencera tous l'aspect de la vie
quotidienne.
73. Les criminels savent aussi tirer parti de la technologie
informatique pour commettre des crimes et porter préjudice aux
utilisateurs peu méfiants. En 1983, seuls 200 ordinateurs étaient
connectes à Internet. Aujourd'hui, des millions d'ordinateurs sont
désormais relies entre eux dans le monde entier par 1'intermediaire de
différents systèmes de télécommunication dont le
plus connu est Internet. L'idée de base d'internet est venue des
militaires américains qui en 1968 ont voulu avoir à leur
disposition un système de connexion qui résiste à toutes
les attaques y compris nucléaires.
74. Si une voie est coupée dans la communication, les
paquets d'informations munis chacun d'une adresse finale et d'un code
permettant de les ordonner s'orientent vers un autre chemin pour parvenir
à destination. Grace à ce réseau, 1'utilisateur peut
entrer en communication avec un réseau situe en presque n'importe quel
point du globe. Si 1'utilisateur dispose du mot de passe ou du code
d'autorisation voulu, il peut ainsi accéder à tous les fichiers
du système.
75. Il est généralement admis que la
capacité du Réseaux Internet à stocker et à
diffuser d'énormes quantités de données constitue un
bienfait pour la société, mais que sa capacité à
favoriser la prolifération d'activités illégales constitue
aussi un danger. II en va de même pour les criminels qui sont, eux aussi,
capables d'en tirer profit.
76.
- 22 -
L'attaque à distance d'un système informatique
est possible via les lignes de télécommunication ou les liaisons
satellites en passant par d'autres sites directement relient. Tous les pays
sont touches.
77. A Bruxelles, les pirates ont cassé les comptes du
président de la CEE. En Suède, ils interrompent une partie du
réseau téléphonique. En Australie, c'est une bande
organisée qui, en liaison avec les pirates américains,
s'échangent des numéros de cartes de crédit par BBS et
organisent pendant six mois un véritable raid sur certaines banques
américaines ainsi que sur les organismes de défense nationale
américaine et de grandes sociétés telles General Motors et
Westinghouse.
78. Les banques chinoises ne sont pas à 1'abri
d'intrusions frauduleuses. En novembre 1991, première attaque
informatique officiellement révélée en Chine, un comptable
de la Banque agricole de Chine est accuse d'avoir effectué de faux
dépôts. En avril 1993, un autre pirate est condamné
à mort pour intrusion et détournement de 192 000$ et
exécute.
79. Avec 1'evolution rapide des technologies informatiques et
des systèmes d'information et de télécommunication de
notre société, une nouvelle forme de criminalité s'est
développe : la cyberdelinquance économique et
financière.
|