UNIVERSITE DE LUBUMBASHI
ECOLE DE CRIMINOLOGIE
B.P 1825
LUBUMBASHI
Lubumbashi, novembre 2021
ANALYSE DES FORMES DE CRIMINALITE DANS
LES SERVICES FINANCIERS MOBILES :
MOBILE MONEY
Par
Nicot KAZADI Kadi Moyo K.
Mémoire présenté et
défendu en vue de l'obtention du grade de Master en
Criminologie.
Option :
Criminologie Economique et
Environnementale.
SERVICES FINANCIERS MOBILES
t MOBILE MONEY »
Année Académique 2020-2021
UNIVERSITE DE LUBUMBASHI
ECOLE DE CRIMINOLOGIE
B.P 1825
LUBUMBASHI
ANALYSE DES FORMES DE CRIMINALITE DANS
LES SERVICES FINANCIERS MOBILES :
MOBILE MONEY
Directeur Par
Prof. Honoré NGOIE Mwenze Nicot KAZADI Kadi Moyo
K.
Mémoire présenté et défendu en vue
de l'obtention du grade de Master en
Criminologie
Option : Criminologie
Economique et Environnementale
I
EPIGRAPHE
« La criminalité flaire l'argent
»
BRUNO, T., (2007),
La monnaie dévoilée par ses crises,
Éditions de l'EHESS
II
DEDICACE
A tous les acteurs des services financiers mobiles (mobile money)
;
Aux lushoises et lushois victimes de comportements
problématiques dans les services financiers mobiles (mobile
money).
= Nicot KAZADI Kadi Moyo K. =
= Nicot KAZADI Kadi Moyo K. =
III
REMERCIEMENTS
En commençant ce travail de recherche,
il y a un peu plus de six mois, nous pensions nous
engager dans un travail solitaire. Au contraire,
nous avons découvert que cette aventure était une
formidable opportunité de rencontres, de
solidarité et d'amitié. Nous
avons bien conscience que ce travail si particulier qui est celui
d'un masterant n'aurait pas été
possible sans le soutien dont nous avons bénéficié tout au
long de notre parcours. Nous mesurons la chance que nous avons
eue, comme en atteste la qualité de ces
remerciements.
Et c'est donc avec grand enthousiasme que
nous voudrions rendre hommage et remercier chaleureusement toutes ces personnes
qui nous ont prêté main forte d'une
manière ou d'une autre afin d'arriver
à la réalisation de ce mémoire.
Au Professeur Honoré Ngoie Mwenze,
notre directeur pour son orientation, son oeil
critique, sa disponibilité, ses
conseils très précieux pour nous.
A tous nos enquêtés (acteurs dans les services
financiers mobiles « mobile money ») en l'occurrence
: les clients, vendeurs et agents (officiels
et débrouillards), aux officiers et inspecteurs de
police judiciaire sans lesquels, la réalisation de ce
travail serait non seulement difficile mais aussi
impossible.
Nous témoignons également notre profonde
gratitude aux Professeurs, Chefs de Travaux et Assistants de
l'Ecole de Criminologie de
l'Université de Lubumbashi pour leur encadrement
scientifique tout au long de notre cursus.
Que toute la descendance de Kazadi-a-Kalenga se sente
très vivement remerciée, plus
particulièrement notre père Lambert Kazadi Ngoy Kadi
Moyo, pour non seulement les efforts consentis à notre
égard mais surtout pour son souhait de nous voir toujours aller de
l'avant en ce qui concerne notre vie
estudiantine.
Que les familles Kileka Ntamba Cléophace,
Kitonge Kafwimbi Claparède, Mutombo Kalenga
Joseph, Twite wa Mutombo Faure, Mulaji
Kabamba et tant d'autres, se sentent aussi
concernés par nos vifs remerciements.
Enfin, que les uns et les autres trouvent ici
l'expression de notre vive reconnaissance et que
l'Eternel Dieu Tout-Puissant, Maître de
temps et de circonstances, se souvienne d'eux
et le leur rende au centuple.
IV
TABLE DES MATIERES
EPIGRAPHE I
DEDICACE II
REMERCIEMENTS III
TABLE DES MATIERES IV
INTRODUCTION GENERALE 1
PREMIER CHAPITRE : CADRE THEORIQUE DE LA
RECHERCHE 4
Section I. Construction théorique de
l'objet de recherche 4
I.1 Présentation de
l'objet de recherche 4
I.2 Constat à la base de
l'objet traité 7
I.3 Question de recherche 9
Section II. Place de l'objet
de recherche en criminologie 10
II.1 Inscription de l'objet
de recherche en criminologie 10
II.2 Inscription de l'objet
de recherche dans le paradigme du passage à l'acte
10
II.3 Inscription de l'objet
de recherche en criminologie économique et environnementale 11
Section III. Mise en contexte conceptuel et
historique de la monnaie 12
III.1 Mise en contexte conceptuel de la
monnaie 12
III.2 Mise en contexte historique de la
monnaie 13
III.2.1 De
l'économie du troc à la monnaie abstraite 13
III.2.2 De la monnaie
abstraite à la monnaie concrète ou matérielle 14
a. La monnaie marchandise 14
b. La monnaie métallique 14
III.2.3 De la monnaie
matérielle à la monnaie dématérialisée ou
symbolique 15
La monnaie fiduciaire (par confiance) 15
La monnaie scripturale (par écriture) 16
La monnaie immatérielle : la monnaie
électronique 16
Formes de la monnaie électronique 17
V
La carte préparée 17
La cryptomonnaie 18
Le mobile money ou argent mobile 19
3.1 Avantages du Mobile Money 22
3.2 Mobile Money : une
nouvelle monnaie ? 22
Section IV. Revue de la littérature
24
Section V. Problématique 31
V.1 La grille des représentations
sociales 31
a. Présentation de la grille des
représentations sociales 31
b. Pertinence de la grille des représentations
sociales 32
V.2 La théorie des opportunités
et des activités routinières 33
a. Présentation de la grille des opportunités
et des activités routinières 33
b. Pertinence de la grille des opportunités et des
activités routinières 34
Conclusion partielle 35
DEUXIEME CHAPITRE : PRESENTATION DU CHAMP
D'INVESTIGATION ET
DISPOSITIFS METHODOLOGIQUES DE LA RECHERCHE 36
Section I. Approche et tracé de la
recherche 36
I.1 Approche de la recherche 36
I.2 Tracé de la recherche 37
Section II. Description et immersion sur le
terrain de recherche 37
II.1 Description du terrain de recherche
37
II.1.1 De
l'aperçu historique de la commune de Lubumbashi 38
II.1.2 De la situation
géographique 38
II.1.3 De la composition
administrative 39
II.1.4 De la situation
économique 40
II.1.5 De la situation démographique 40
II.2 Immersion sur le terrain de recherche 41
VI
II.3 Posture du chercheur 42
Section III. Construction de
l'échantillon 42
Section IV. Techniques de collecte et
d'analyse des données 43
IV.1 Techniques de récolte de
données 43
A. L'entretien 43
Construction de la grille d'entretien 43
2. Forces de la grille
d'entretien 50
B. L'analyse documentaire 50
IV.2 Techniques d'analyse de
données 51
IV.3 De la saturation empirique 53
Section V. Considérations
éthiques de la recherche, difficultés
rencontrées, moyens de
contournement et limites de la recherche 54
V.1 Considération éthique de la
recherche 54
V.2 Difficultés rencontrées
55
V.3 Moyens de contournement 55
V.4 Limites de la recherche 56
Conclusion Partielle 57
TROISIEME CHAPITRE : REGARD CRIMINOLOGIQUE
SUR LES SERVICES
FINANCIERS MOBILES : « MOBILE MONEY »
58
Section I. Acteurs de l'
« écosystème » des services monétaires
par téléphonie mobile (mobile
money) 59
a. Acteurs internes 59
Les banquiers 60
Opérateurs de téléphonie ou
réseau mobile 60
Agents officiels 61
b. Acteurs externes 62
Des Agents Débrouillards 62
Vendeurs du service 63
VII
c. Clients/Consommateurs 63
Section II. Formes de criminalité dans
les services financiers via le téléphone portable 65
II.1 « Le piquage » ou «
chipotage » 65
II.2 « Le dribblage » 68
II.3 « Le marimisage» ou «
Imprudence » 70
II.4 « L'accidentage
» 74
II.5 « L'évasion
» 76
II.6 « Le jumelage » 78
II.7 « L'opportunisme
» 80
II.8 « La dotation
d'identité » 81
Section III. Prise en charge judiciaire des
dossiers relatifs au mobile money 84
De la preuve numérique 89
Section IV. Principaux facteurs rendant les
services d'argent mobile vulnérables 89
IV.1 Risques liés au service «
Mobile Money » 90
IV.2 Risque liés à la
variété des acteurs et à la rapidité des
évolutions technologiques 90
IV.3 Risques liés aux agents officiels
et vendeurs du service 91
IV.4 Risques liés au client et risque
de non-conformité 92
IV.5 Risques liés au système et
aux prestations 92
IV.6 Risques liés à la
réglementation, supervision et
l'application des règles 93
IV.7 Risques liés à
l'authentification des pièces
d'identité 93
Section V. La téléphonie mobile
: une évolution exponentielle 94
La téléphonie mobile au service de la
criminalité 95
Section VI. Mécanismes de
sécurité dans les services financiers mobiles (mobile money)
96
De la présence d'un délinquant
motivé au choix rationnel (rationalité criminelle) 96
De la présence d'une cible attrayante
98
De l'absence ou de
l'inefficacité d'un gardien 98
Des opportunités pour commettre le crime 100
VIII
La rationalité 100
La naïveté ou l'ignorance 101
Conclusion partielle 104
CONCLUSION GENERALE 105
REFERENCES BIBLIOGRAPHIQUES 108
1
INTRODUCTION GENERALE
« Le millénaire actuel a vu la consécration
des technologies numériques (sous le vocable des [nouvelles]
technologies de l'information et de la communication
[NTIC])1 comme la fin du Moyen Âge a vu celle de
l'imprimerie » (Chawki, M.,
2006). Cette évolution technologique
considérable se manifeste dans tous les secteurs
d'activités : les transports,
la communication, la santé,
ou encore la vie des affaires.
Dans les pays de l'Organisation pour
l'harmonisation du droit des affaires en Afrique
(OHADA), la vie des affaires est marquée par une
avancée visible des technologies en matière de circulation des
biens et des personnes, ainsi qu'en
matière de moyens de paiements.
S'agissant en particulier de ces derniers,
ils permettent aujourd'hui de payer des biens et
services tels que les factures, la scolarité,
les commandes de marchés ou tout simplement
d'effectuer un transfert d'argent à
partir de son téléphone portable. Cet ensemble
d'opérations économiques effectuées par
la voie de la digitalisation téléphonique
s'appelle communément le mobile money,
mobile banking ou argent mobile, en
français.
La mise en place de systèmes de paiement par
téléphone mobile a eu notamment pour conséquence ;
des centaines de millions de citoyens auparavant coupés de tous
services financiers sont à présent capables de réaliser
des paiements électroniques instantanés à bas coût
(Aucante, M., 2020).
C'est à ce titre qu'African
banking forum précise que près de 70% de la population africaine
utilise aujourd'hui le téléphone mobile.
Selon toujours la même source, les technologies
de l'information et de la communication contribuent à
hauteur de 18 milliards de dollars américains comme inclusion
financière sur le continent africain.
De même, à travers cette
digitalisation, nous assistons à une véritable
indépendance du consommateur. Celui-ci
n'est plus obligé de parcourir des kilomètres
afin d'effectuer une opération auprès des
banques ou des établissements financiers. Cela fait
dire à Estelle Brack que «le client devient davantage un acteur de
sa propre relation avec l'argent »
(Brack, E., 2016).
1 Les expressions «
technologies de
l'information et de la communication
(TIC), « nouvelles technologies de
l'information et de la communication » (NTIC) ou encore « information
technologies » (IT) désignent tout ce qui relève des
techniques utilisées dans le
traitement et la transmission des informations,
principalement
l'informatique, l'internet et les
télécommunications.
[Source :
http://www.techno-sciences.net/?onglet=glossaire&definition=10714
(consulté le 17 Octobre 2020)]
2
Le mobile money, encore appelé mobile
banking, ou encore « monnaie mobile »
n'a pas de définition précise.
Elle peut néanmoins être appréhendée comme
l'ensemble des services financiers par téléphone
portable, offerts par les banques. Il
s'agit, principalement dans ce cas,
des services de consultation de solde, de paiement de
factures et de transfert d'argent (Chaix,
L. et Torre, D.,
2015). Pour ce même auteur (Chaix,
L., 2013), les services
monétaires par téléphone mobile,
constituent une réelle opportunité pour
accélérer la croissance et le développement
socio-économique car, estime-t-il, ces
services offrent de nouvelles possibilités de mieux assurer
l'accès aux services financiers,
contrairement aux prestataires de services bancaires et financiers
traditionnels.
Malheureusement, en dépit de toutes
ces opportunités, les services financiers mobiles sont
aussi devenus très vite des relais d'une panoplie
inestimable des situations problématiques transformant les acteurs
impliqués dans ces services financiers en victimes (Mercy W.
Buku et Rafe Mazer, 2017). Tous les
progrès génèrent aussi de nouvelles fragilités et
vulnérabilités propices aux menaces ou aux risques,
car ils aiguisent l'imagination des
criminels. La criminalité technologique est
désormais une réalité. Elle est
d'autant plus dangereuse qu'elle
pénètre au sein des familles, là
où la délinquance ordinaire ou classique n'avait
pas accès jusqu'à présent
(Boos, R., 2016).
Notre travail porte sur les formes des
situations-problématiques qui se vivent dans les services financiers via
mobile money. Etant une étude criminologique qui se
veut empirique, le travail se dote l'objectif
de faire une analyse sur les formes de criminalité qui se vivent dans
ces services financiers. En d'autres
termes, il est question ici de donner un sens ou des sens aux
formes des situations-problématiques (criminalité) que vivent les
acteurs impliqués dans les services financiers mobiles.
Ceci dans le but de comprendre comment ces
situations-problématiques se construisent et se
réalisent.
Cela étant, hormis
l'introduction et la conclusion, notre
étude est subdivisée en trois grands chapitres,
à savoir :
Le premier chapitre présente le cadre théorique
de la recherche. Ici, il est question de bien
cerner la véritable problématique de notre recherche qui va
débuter par la construction de l'objet et de la
question de recherche, passant par la revue de la
littérature avant de chuter par la problématique.
3
Le deuxième chapitre porte, quant
à lui, sur les dispositifs méthodologiques dont
les principaux sont les techniques de collecte et d'analyse de
nos données. Ainsi, nous avons fait
recours à deux techniques de récolte des données,
à savoir : l'entretien ainsi
que la technique documentaire. L'analyse de
nos données, quant à elle,
s'est faite grâce à la technique
d'analyse thématique.
Le troisième et dernier chapitre de cette dissertation
table sur le cadre pratique de la recherche, à savoir
l'élucidation de la criminalité dans les
services financiers via mobile money. Ce chapitre qui
constitue l'épine dorsale de cette recherche fournit
les éléments de réponse à la question centrale que
nous nous sommes proposé d'élucider tout au long
de la présente recherche : Quelle analyse porter
sur la criminalité (situations-problématiques)
dans les services financiers via mobile money ?
Dans le souci d'opérationnaliser cette
question centrale, nous nous sommes permis de
l'éclater en questions connexes
ci-après: Quels sont les acteurs impliqués
dans les services financiers via mobile money ? De quelle manière les
dossiers judiciaires relatifs au mobile money sont-ils pris en
charge à Lubumbashi ? Quels peuvent être les facteurs à la
base de la vulnérabilité dans les services financiers via mobile
money ?
Afin de mieux répondre aux questions ci-haut
posées et surtout de rendre intelligible notre recherche,
nous avons jugé pertinent de mobiliser les
représentations sociales comme grille de lecture. Parce
que ce travail se veut non seulement fondamental mais aussi
appliqué, la théorie des opportunités et
des activités routinières de Cohen, L.
et Felson, M. nous aidera à
proposer un mécanisme préventif permettant aux acteurs
impliqués dans ce genre des services financiers via mobile
d'éviter la victimisation.
Ainsi, sans plus tarder,
nous allons entrer dans le vif du sujet en abordant le premier
chapitre de notre travail.
4
PREMIER CHAPITRE
CADRE THEORIQUE DE LA RECHERCHE
fIl ne suffit pas de « voir
» un objet jusque là invisible pour le transformer en objet
d'analyse. (...) Il faut
encore qu'une théorie soit prête à
l'accueillir.
François Jacob, La logique du
vivant]
Ce chapitre aborde successivement les sections ci-après
: construction théorique de l'objet de
recherche, place de l'objet de recherche en
criminologie, mise en contexte conceptuel et historique de la
monnaie, la revue de la littérature ainsi que la
problématique. Une conclusion partielle bouclera ce
chapitre.
Section I. Construction théorique de l'objet de
recherche
« La construction de l'objet de
recherche en recherche qualitative est très souvent
considérée comme l'un des critères
fondant son originalité, non pas parce que la recherche
qualitative procède de façon radicalement différente des
autres méthodologies de recherche, mais bien parce que
l'accent est mis sur des points qui lui sont
particuliers. Ainsi, l'objet
de la recherche qualitative se construit progressivement, en
lien avec le terrain, à partir de
l'interaction des données recueillies et de
l'analyse qui en est tirée [...]
» (Deslauriers,
J-P. et
Kérisit, M.,
1997).
I.1 Présentation de l'objet de recherche
L'expansion rapide des services financiers
mobiles a sans doute contribué au renforcement de
l'inclusion financière dans les marchés
émergents actuels. En effet, elle a
favorisé l'accès du segment sans cesse croissant
de la population autrefois non bancarisée à des services
financiers moins chers. Des produits d'argent
mobile innovants se sont transformés en des moyens de paiement
d'envergure par lesquels transitent des milliards de dollars
chaque année (Mercy, W. Buku et Rafe
Mazer, 2017).
L'ère numérique ignore
désormais toutes les frontières. Elle permet
l'accès à la culture et à la
connaissance, favorisant ainsi les échanges entre les
personnes. Elle rend possible la constitution
d'une économie en ligne et rapproche le citoyen de son
administration. Les technologies numériques sont porteuses
d'innovation et de croissance, en
5
même temps qu'elles peuvent aider ou
accélérer le développement des pays émergents
(Chawki, M., 2006).
Autant les avantages sont innombrables,
autant les inconvénients guettent toute nouvelle
technologie. La face cachée de ces nouvelles
technologies ou leurs effets pervers peuvent dangereusement se
répercuter sur les usagers ou avoir des impacts négatifs sur
leurs vécus. Ce qui fait que toute invention humaine
demeure à la fois porteuse de progrès et
génératrice de comportements problématiques (Ngoie
Mwenze, H., 2020).
Et donc les services financiers mobiles sont aussi devenus
très vite des relais d'une panoplie des situations
problématiques comme la fraude, le blanchiment des
capitaux, le vol ainsi que d'autres
activités criminelles (Andrew Dornbierer, 2020)
nécessitant une élucidation de la part du
scientifique.
A Lubumbashi, par exemple,
où ces technologies sont extrêmement
présentes, l'on assiste au jour le
jour à des lamentations et au regret de la part des personnes
abonnées à ces instruments car disent-elles ne cessent
d'être victimes des actes ignobles via les
matériels technologiques qu'elles se procurent pourtant
pour des besoins liés à la société
moderne.
Les propos de monsieur Bukavu, consommateur
des services financiers mobiles à Lubumbashi,
illustrent bien ce sentiment de regret :
« Mon cher, auparavant je ne pensais
pas que l argent dans le téléphone allait un jour me causer du
tort. Imagine-toi, à
deux reprises j ai perdu mon argent comme ça. Chaque
fois quand j ai quelque chose de considérable dans mon
téléphone ; quelqu un m appelle pour me dire qu il était
en train d envoyer de l argent à son proche et en faisant la
transaction, il a commis une erreur en tapant le numéro
du destinateur et l argent est arrivé dans mon compte et me supplie de
le lui retransférer. Le temps pour moi de
vérifier dans mon compte pour me rendre compte, je
remarque qu il n y avait rien de surplus. Je le rappelle pour
lui dire que je n ai rien reçu ; il insiste en disant que c est dans mon
numéro qu il a envoyé son argent.
Curieusement, au bout de quelques
heures, je reçois un message du service me signifiant
que je venais de faire un transfert d argent vers un numéro que je ne
connais pas et que mon compte était soldé.
Dès lors, je n ai pas confiance en argent dans
le téléphone».
6
Abordant quasiment le même
phénomène, la demoiselle Lodja,
consommatrice des services financiers mobiles dit aussi ceci
:
« J'ai déjà entendu
les gens dire qu'ils arrivent parfois à perdre de
l'argent se trouvant dans leurs
téléphones. J'ai aussi un
compte mobile mais cela ne m'est jamais arrivé.
Seulement un jour j'avais constaté quelque
chose de bizarre. Je n'avais rien dans mon
compte, mais je vois quand même un message qui dit que
je viens de transférer de l'argent vers un
numéro pendant que je n'avais rien
».
Maman Goma, également consommatrice
des services financiers mobiles ajoute aussi en ces termes swahili
:
« Mutoto, aba bantu bakuleta makuta
kupitia ma téléphone ni ba mwiji sana. Shi
unaona shiye bamama yenu bya ma téléphone hatujuwi kabisa ku
bifanya. Shiku moya minaenda kwa wa cabine ili ni bebemo
makuta ; ananyuliza kusema muko ngapi ? minamonesha kusema shijuwe,
mutoto yangu anawekakatu. Njoo namupa
téléphone ya kwangu, anavinyavinya ananilomba
kama passe kama nini (mot de passe) ile yakufungula nayo.
Ule alinifunguliaka aliwekaka mwaka wa dipanda ya Congo (1960)
juu nishisabwe. kisha ananipa makuta natoka
naenda.
Shiku ingine tena naenda anavinya ananipa makuta na shiku
ingine tena. Sasa shiku moya minaenda tena asema
nibebe, mukubwa yako ule ananitumiaka arinyambiaka kusema
ananitumia 50.000 FC. Sasa minafikako
anavinya tena ananipa paka 30.000 FC,
minamwambia kusema mu téléphone muko
50.000 FC anibebee yote ; ananyambia kusema murikuya paka
35.000 FC njoo anabeba 30.000 FC na ma frais
à retrait. Minamwita mukubwa yako ule minamwambia
anashirika anamulombesha na ku téléphone anamufokea sana kiisha
ananyambia asema nishanje kwendako tena juu arinibaka. Ni
mwiji ».
Ceci pour dire :
« Mon fils, tu vois ces gens
auprès de qui nous avons l'habitude de
récupérer l'argent à travers le
téléphone, sont des grands voleurs.
Comme tu le sais, nous vos mamans
n'avons pas une connaissance approfondie dans la manipulation
des téléphones. Un jour,
j'étais allée auprès
d'un cabinier pour retirer de
l'argent. Le cabinier me demande combien il y
avait comme solde, je lui dis que je ne savais pas,
mes enfants envoient seulement. Je lui donne le
téléphone puis me demande
7
le mot de passe parce que celui qui avait ouvert pour moi
le compte mobile money avait mis comme mot de passe la date de
l'indépendance de notre pays (1960) pour que je
m'en souvienne chaque fois.
Un autre jour, je suis encore
partie, j'ai retiré et un autre jour
encore. Maintenant, arrivé un autre
jour, je suis allée pour retirer.
Avant, ton grand frère qui
m'avait envoyé l'argent
m'avait déjà dit qu'il avait
envoyé 50.000 FC. J'y
arrive, comme il était déjà
habitué à mon téléphone, me donne
30.000 FC. Je lui dis que dans le
téléphone, il y a 50.000 FC et
que j'avais besoin de retirer toute la somme.
Avec insistance, il me dit qu'il
n'y avait que 35.000 FC et
qu'il y avait possibilité de retirer au moins
30.000 FC sans oublier les frais de retrait.
Puis j'appelle ton grand frère qui avait
envoyé l'argent pour lui dire ce qui était
passé, il me demanda de le lui passer au
téléphone, il lui gronda sérieusement par
la suite me dit de ne plus y aller car le monsieur m'avait
volé. C'est un voleur
».
Eu égard à ce qui précède,
l'objet de recherche de notre travail est
l'analyse des formes de criminalité dans les services
financiers via mobile money. Il sera donc question ici de
donner un sens ou des sens aux différentes formes de criminalité
qui se vivent dans les services financiers à travers mobile money comme
instrument des [nouvelles] technologies de l'information et de
la communication (NTIC).
I.2 Constat à la base de l'objet
traité
« Hallo I Hallo I Hallo I Oui c'est
bien moi papa Mutombo ; vous dites ? Agent de Marketing de Vodacom ?
J'ai gagné ? Quoi ? Un bonus ? C'est
vrai ? Ok merci I Merci beaucoup.
D'accord, j'attends
cela avec plaisir.
Oui Hallo I C'est qui
s'il vous plait ? Agent de Marketing de Vodacom ? Mais
monsieur, un Agent de Marketing de Vodacom qui appelle avec un
numéro Airtel ? Vous voyez comment vous êtes des voleurs ?
Menteur, quitte-là vous pensez que
vous allez encore m'escroquer comme
c'était les autres fois ?
quitte-là escroc I »
Raccrochage !
8
Tel est le discours qu'exclama un passager de
transport routier sur le tronçon ville-kasapa à Lubumbashi quand
nous allions aux cours (Ecole de Criminologie). Assis à
nos côtés, nous lui posâmes la question
afin de nous imprégner de ce qui se passait (c'est quoi
papa ?), monsieur Kamina nous relata ceci
:
« Le monsieur qui vient de m appeler s est
présenté comme étant un agent de marketing de la
société Vodacom. Il m a dit que je venais d
être récompensé par Vodacom suite à mes services
financiers réguliers que je fais à partir de mon compte
M-Pesa parce qu il n y a pas longtemps que je venais d
effectuer un dépôt d une grande somme d argent à mon enfant
qui est à Kinshasa. Il m a dit d attendre un moment
pour que je reçoive mon bonus mais curieusement lui qui s est
présenté comme agent de marketing de Vodacom commence à m
appeler avec un numéro Airtel, même vous ; c est
un escroc qui veut me voler ».
Est-ce pour la première fois que cela vous arrive
?, lui avons-nous demandé.
« Non ! Ce n est pas pour rien que vous m avez entendu
gronder et raccrocher directement le téléphone,
ce sont des voleurs ces gens ; à deux reprises j ai perdu mon
argent comme ça ; ils pensent qu ils vont encore m avoir ; qu ils se
détrompent.
D habitude quand je fais des services financiers comme
ça, si ce n est pas le même jour,
ça sera alors le jour suivant que je reçois ce genre d
appels. Quand je ne savais pas encore, j
avais perdu de l argent ».
A cela, maman Kolwezi, une
autre passagère aussi ajoute :
« Mon fils aussi a déjà perdu de l argent
toujours comme ça ».
Jusque-là rien n'avait encore
attiré notre attention sur ce qu'on avait vécu
dans le bus. Inscris en master 1, Option
: Criminologie Economique et Environnementale à
l'Ecole de Criminologie de
l'Université de Lubumbashi, notre
attention s'est vue sollicitée lors de
l'introduction du cours de Cybercriminalité et
Criminalité Technologique, quand le professeur disait
:
« Autant les avantages des nouvelles technologies
sont innombrables, autant les inconvénients guettent
toute nouvelle technologie. La face cachée de ces nouvelles technologies
ou leurs effets pervers peuvent dangereusement se répercuter sur les
usagers ou avoir des impacts négatifs sur leurs
vécus.
9
Ce qui fait que toute invention humaine demeure à
la fois porteuse de progrès et génératrice de
comportements illicites » (Ngoie Mwenze, H.,
2020).
Après nous être intéressé à
d'autres personnes pour savoir ce qu'ils
vivent de problématique dans les services financières à
partir de la téléphonie mobile, nous
étions surpris de constater que les services financiers via le
téléphone portable n'avaient pas que des
avantages mais aussi des désavantages que nous nous sommes mis à
élucider. Ainsi, notre
curiosité a été sollicitée et nous a poussé
à comprendre les différentes formes de criminalité dans
ces services.
I.3 Question de recherche
La question de recherche reste une bonne manière de
s'y prendre dans la recherche scientifique et de
s'efforcer d'énoncer son projet de
recherche sous forme d'une question de départ par
laquelle le chercheur tente d'exprimer le plus exactement
possible ce qu'il cherche à savoir,
à élucider, à mieux comprendre
(Quivy, R. Van Campenhoudt L.
2006).
Pour mener à mieux notre étude,
nous formulons notre question de recherche de la manière
suivante : « Quelle analyse porter sur la
criminalité (situations-problématiques) dans les
services financiers via mobile money ? » En
d'autres termes, « Comment
comprendre la criminalité dans les services financiers via mobile money
?». Par cette question, nous allons
essayer non seulement de déceler les différentes formes de
criminalité dans les services financiers par mobile
money, mais aussi de donner un sens ou des sens à cette
criminalité, c'est-à-dire
élucider la manière dont ces criminalités se
produisent.
Ceci dit, pour mieux élucider la
question centrale, les questions subsidiaires
s'avèrent aussi importante. Elles sont
formulées de la manière suivante :
I Quels sont les acteurs impliqués dans les services
financiers via mobile money ? Cette sous-question nous permettra
d'identifier tous les acteurs impliqués dans le service
mobile money pour déceler le rôle que chacun
d'eux joue dans ces services.
I Quelles sont les formes de criminalité les plus
fréquentes dans les services financiers via mobile money à
Lubumbashi ?
I De quelle manière la criminalité via mobile
money est-elle prise en charge par la justice ?
I Quels peuvent être les facteurs à la base de la
vulnérabilité dans les services financiers via mobile money ?
10
Section II. Place de l'objet de recherche en
criminologie
Sur ce point, il est question de
démontrer comment ou de quelle manière notre objet
d'étude s'inscrit dans le champ
criminologique, dans l'un de ses deux
paradigmes et enfin dans notre discipline poursuivie en criminologie
(criminologie économique et environnementale).
II.1 Inscription de l'objet de recherche en
criminologie
Dans cette section, il est question de faire
un lien entre l'objet de recherche et le statut de la
criminologie. D'où la question de
savoir en quoi notre objet de recherche s'avère
véritablement criminologique ?
Selon Alvaro Pires, la criminologie est un
champ d'étude ou une activité de connaissances
complexes de nature à la fois scientifique et éthique,
ayant pour but l'élucidation et la
compréhension de la question criminelle au sens large,
c'est-à-dire l'étude
des situations-problèmes et leur mode de contrôle (Alvaro,
P., 2008).
Pour dire que le champ criminologique
s'avère interdisciplinaire, car il
aborde des thèmes par rapport aux situations-problèmes,
à la déviance, à la
transgression et au contrôle social. La criminologie est
une science pluridisciplinaire qui n'a donc pas
d'objet propre, ni des méthodes
propres, voire des techniques spécifiques.
Son objet est partageable avec toute autre
discipline.
Ainsi dit, notre étude se propose
comme objet, l'analyse des formes de
criminalité dans les services financiers mobiles (mobile
money). Par conséquent, il
s'inscrit dans l'un de deux aspects que la
science criminologique se propose comme objet d'étude
dont : les situations-problèmes (criminalisées
et non criminalisées).
II.2 Inscription de l'objet de recherche dans le
paradigme du passage à l'acte
En criminologie, les questions autour de
l'objet ont divisé les chercheurs
d'une manière marquée depuis la première
moitié des années soixante. La position qui
domine jusqu'alors et jouissant d'un
énorme consensus, considère que
l'objet premier de la criminologie consistait dans la
recherche des causes de la criminalité et des remèdes aux crimes
(Kaluszynski, M., 2005).
L'objet central de la criminologie est défini
alors comme l'étude du délinquant et du
comportement criminel ; le crime est considéré
comme un fait social brut, voir un fait naturel
(Alvaro, P., 1993). Cette
orientation a été appelée paradigme
11
étiologique, de la
différence ou du passage à l'acte.
Compte tenu de l'ambiguïté de ces
appellations, elle sera placée ici sous le titre de
paradigme du fait social brut.
Comme le précise Aebi M.F
(2000), le paradigme du passage à
l'acte s'intéresse non seulement aux
causes du crime mais aussi au crime lui-même, au
criminel et à la criminalité. A
Kaluszynski, M. (2005) aussi de confirmer que
la discipline (criminologie) se stabilise autour d'un
même objet, abordé selon trois angles :
le crime, le criminel, la
criminalité auxquels on doit ajouter la nécessité
d'une approche scientifique.
Par cette affirmation, nous concluons que
notre étude trouve sa place dans le paradigme du passage à
l'acte étant donné qu'elle vise
à faire une analyse sur les formes de criminalité dans les
services financiers via le téléphone portable.
La criminalité se définissant comme un ensemble de
crimes commis dans un espace et à un moment bien
déterminé.
II.3 Inscription de l'objet de recherche en
criminologie économique et environnementale
Si la criminologie n'est pas une science
autonome, elle bénéficie pourtant
d'une autonomie institutionnelle en tant que discipline
d'enseignement et en tant que lieu
d'échange ou de production de résultats
scientifiques. Dans l'expression «
science autonome », ce qui compte le plus,
c'est l'idée
d'activité scientifique et non celle
d'autonomie (Pires, 2008).
C'est dans ce sens qu'on peut parler
aujourd'hui de la criminologie comme une activité de
connaissance interdisciplinaire ou une activité-carrefour
(Pires, 2008).
Pour Bruno Théret (2007), «
l'étude de la monnaie est, par
excellence, le domaine de l'économie
dans lequel la complexité est utilisée pour déguiser et
non pour la révéler ». Comment alors cette
matière intéresse-t-elle le domaine de la criminologie ?
De ce fait, l'inscription de
notre objet d'étude en criminologie économique
et environnementale trouve son soubassement dans le programme de formation en
criminologie. Cette dernière vise à comprendre
la question criminelle dans toute sa complexité et de participer
à l'émergence et à la consolidation
d'un Etat de droit. On le sait,
cette complexité de la question criminelle implique une
formation interdisciplinaire qui intègre à la fois les approches
juridique, sociologique,
anthropologique, psychologique,
médicale, économique et
environnementale.
12
Une telle formation a l'avantage de permettre
à l'étudiant
d'appréhender les divers aspects de la question
criminelle, telles les formes de criminalité.
Ainsi, la formation en criminologie économique
et environnementale permet à l'étudiant
d'aborder scientifiquement la question criminelle
économique et environnementale2.
Parce que notre option est à cheval de deux
disciplines, l'économie et
l'environnement, précisons-le encore
que dans le cas d'espèce,
l'objet trouve sa place en criminologie
économique plus précisément dans son aspect financier vu
que cet objet traite de la criminalité dans les services financiers via
mobile money. Et donc, il
s'agit de la monnaie en espèces et sous format
numérique.
Vu qu'à travers les services
financiers monétaires par téléphonie mobile certaines
personnes commencent à se sentir lésées,
victimisées ou carrément gênées par les
comportements des autres individus, comme cela a
été le cas de monsieur Kamina (précité) et tant
d'autres. Ipso facto, cela
intéresse bien le criminologue économiste que nous
sommes. Aussi, allons-nous contribuer
à éclairer la lanterne de la nation sur les comportements
problématiques liés à ces nouvelles technologies de
l'information et de la communication.
Section III. Mise en contexte conceptuel et historique
de la monnaie
III.1 Mise en contexte conceptuel de la monnaie
Le terme français « monnaie » provient du
latin moneta (de monere, avertir).
Vers le milieu du troisième siècle avant
Jésus-Christ, les Romains installent à
côté du temple de Junon, sur le Capitole,
leur premier atelier de pièces métalliques dont
certaines à l'effigie de la déesse.
Celle-ci surnommée Moneta (l'avertisseuse) est
donc à l'origine du terme,
d'où est issu aussi le mot anglo-saxon de
« money » (Grana, S. et
Cazals, M. 2014).
Ce mot désigne toute forme certifiant à
l'acquéreur la valeur d'un bien
mesurée dans un système de repérage accepté par
tous les partenaires d'un échange (Sherif,
H. et Serhouchni, A.,
2000). La monnaie se manifeste par son pouvoir
d'achat, car elle permet
d'acheter des biens et des services. Elle est
constituée par l'ensemble des moyens de paiement dont
disposent les agents économiques pour régler leurs services
financiers (Grana S. et Cazals M.
2014).
Du point de vue institutionnel, la monnaie
n'apparaît, en tant que moyen de
paiement, comme nécessité impérieuse que
dans le cadre d'une économie fondée sur
l'échange.
L'état actuel des choses où la monnaie
n'a pas de valeur intrinsèque, fait
que la
2 Programme d'études en
criminologie au format LMD,
ECOCRIM -UNILU, 2017 :
5.
13
stabilité de sa valeur, dans le sens
de conservation de son pouvoir d'achat entre deux services
financiers, n'est possible que si les agents
économiques ont confiance en cette monnaie.
C'est l'Etat qui assure
cette garantie en lui conférant un cours légal.
L'acceptation et l'utilisation
d'une monnaie repose ainsi sur une convention
implicite, les agents économiques
l'acceptent parce qu'ils font confiance en
l'autorité qui
l'émet.
III.2 Mise en contexte historique de la monnaie
La question de l'origine des monnaies a
longtemps agité les esprits dans le monde antique (Thiveaud,
J-M. et Piron S.,
1995). Au second siècle de notre
ère, Pollux, dans son
Onomastique, écrit : « Ce serait
un beau sujet de savoir si les monnaies ont d'abord
été inventées par Phidon d'Argos,
ou par Demodia, fille du roi de Phrygie
Midas, ou par les Athéniens Erichtonios et Lycos ou par
les Lydiens, comme le raconte Xénophane,
ou par les Naxiens, ainsi que le pense
Aglosthenès » (Hérodote,
1970).
La critique moderne, vérifiée
par les données archéologiques et numismatiques les plus
récentes, a désormais tranché en faveur
de Xénophane, la plus ancienne (fin
7ème et début 6ème
siècle) des sources citées par Pollux.
Hérodote ne s'y était pas
trompé, qui consacra à ce royaume le premier
livre de son enquête en lui assignant la responsabilité de
l'invention monétaire. « Les
Lydiens », écrit Hérodote,
« sont les premiers à notre connaissance qui
frappèrent et mirent en usage la monnaie d'or et
d'argent... » (Callu,
J-P., 1967).
Pour aborder les questions monétaires et comprendre
l'état actuel des choses, une
démarche judicieuse consiste à remonter dans le temps et suivre
progressivement le processus des innovations monétaires.
Pour comprendre l'évolution de la monnaie et
les différentes formes qu'elle a pu revêtir
à travers l'histoire, nous allons
émettre une hypothèse très restrictive à savoir que
l'histoire a évolué de manière
linéaire.
III.2.1 De l'économie du troc à la monnaie
abstraite
A l'origine des temps,
l'homme se procure directement ce dont il a besoin
par la chasse, la pêche et la cueillette.
En se spécialisant, chaque individu qui se
consacre à une seule activité (élevage,
culture, objets artisanaux
...), ne peut plus satisfaire la
totalité de ses besoins qui deviennent d'ailleurs de
plus en plus variés au fur et à mesure que la civilisation
progresse. Il doit donc échanger le surplus des biens
qu'il produit contre d'autres biens
fabriqués par ses semblables. C'est la
naissance du troc (Ardent, G.,
1976).
14
Or le troc présente plusieurs inconvénients dont
la non satisfaction totale de ses besoins par manque d'un
élément de comparaison. C'est
la raison pour laquelle, il était nécessaire
d'intégrer cet élément de
comparaison. L'élément en
question ne peut être, à ce stade du raisonnement
qu'une monnaie abstraite,
c'est-à-dire celle qui ne donne pas lieu
à une représentation concrète.
III.2.2 De la monnaie abstraite à la monnaie
concrète ou matérielle
La monnaie matérielle est le bien qui brise le troc et
qui intervient réellement dans les échanges.
Deux phases se sont succédé.
a. La monnaie marchandise
C'est une marchandise choisie parmi beaucoup
d'autres comme ayant des qualités fondamentales (un
bien dont on peut se détacher facilement,
accepté comme ayant une certaine valeur
d'usage, qui soit divisible,
qui donne confiance à tout le monde et qui soit relativement
concevable).
Exemples : coquillages,
thé, tissus, sel,
etc. (Plihon, D.
(2004).
b. La monnaie métallique
Les biens de consommation qui ont été
utilisés comme monnaie ont été rapidement remplacés
par des métaux précieux. Ces derniers,
désirés pour leur beauté,
avaient toutes les qualités pour être universellement
acceptés et pour être conservés.
D'abord «pesée» (mesurer le poids
des métaux avant la conclusion de l'opération
d'échange) ; puis
«comptée» (division des métaux en pièces sous
une forme quelconque), la monnaie métallique a
rapidement été «frappée».
Ainsi, devant la puissance qui
s'attache à la détention et,
par conséquent, à la
création, à la fabrication et à la mise
en circulation de la monnaie, le pouvoir politique
s'est peu à peu réservé le droit
d'émettre les signes monétaires et de
définir l'étalon monétaire (on parle du
pouvoir régalien de battre la monnaie). Cette monnaie
émise par l'Etat avait son contenu garanti et
possédait un pouvoir libératoire (Ardent,
G., 1976).
La frappe de la monnaie a entraîné la naissance
du système financier. C'est
l'ensemble des règles qui définissent
l'unité monétaire et régissent son
émission et sa circulation au sein d'un espace
monétaire donné. Actuellement,
la monnaie métallique n'a plus de valeur en
soi. Autrement dit, la valeur faciale d'une
pièce (la valeur indiquée sur la pièce) dépasse
largement sa valeur intrinsèque. (Valeur sur le
marché de la contenance en
15
métal de la pièce). De ce
fait, le terme «monnaie métallique» a
été remplacé par le terme «monnaie
divisionnaire». Cette dernière englobe les plus
petites unités de mesure d'une monnaie servant à
faciliter les petites transactions (Ardent, G.,
1976).
III.2.3 De la monnaie matérielle à la monnaie
dématérialisée ou symbolique
D'une monnaie qui a une valeur en soi
(l'or ou l'argent), on passe
à une monnaie sans valeur intrinsèque ou purement symbolique
: monnaie papier (fiduciaire) et monnaie
scripturale.
? La monnaie fiduciaire (par confiance)
Les billets de banques ont subi une évolution
marquée par les trois étapes
suivantes :
I A l'origine, le billet
était un simple certificat représentatif d'un
dépôt de monnaie métallique. Le montant
des billets ne dépassant pas celui du stock du
métal.
I Il se transforme en véritable monnaie fiduciaire
à partir du moment où l'on émet plus de
billets que l'on ne conserve le métal.
En effet, on estime que, vu la
confiance qui régnait, la conservation des billets en
métal ne sera pas demandée en même temps par tous les
détenteurs de billets.
I Il prend sa forme actuelle lorsqu'il
n'est plus convertible en métal et ne peut être
refusé ; l'Etat confère au
billet « cours forcé ».
A cet effet, il est à noter que la
gestion de la convertibilité des billets pose la question de la
couverture : C'est la polémique
célèbre entre currency principle (Ricardo) et banking principle
(Tooke et Fullarton). La discussion porte sur la nature des
billets. Selon la première école (currency
principle) les billets ne sont qu'un substitut de la monnaie
et ne présentent pas de caractères monétaires
propres.
Les défenseurs du « Banking principle» sont
pour la liberté d'émission des billets de
banque, considérés comme une véritable
monnaie, qui ne peut pas être excessive,
pour trois raisons. D'une
part, le volume des billets en circulation est beaucoup plus
lié à la demande,
c'est-à-dire au besoin du public,
qu'à l'offre ou à la
volonté du banquier, car les billets de banque sont
principalement émis à l'occasion
d'opérations de crédit par achat
d'effets de commerce.
16
D'autre part, si les billets
sont excédentaires, ils vont se
dévaloriser, leurs propriétaires vont en
demander la convertibilité ; le nombre de billets
diminuera et l'équilibre se rétablira.
Enfin, en raison de la loi du reflux,
la création des billets est temporaire. Aucun
excès durable n'est à craindre puisque le flux
initial est tôt ou tard annulé par un reflux. Au
sens moderne, les billets de banques et les pièces
monétaires forment la monnaie fiduciaire (fiduciaire = confiance)
(Ardent, G., 1976).
? La monnaie scripturale (par
écriture)
C'est le solde positif des comptes à
vue (solde créditeur) ouverts auprès des organismes financiers
créateurs de monnaie. Le passage de la monnaie papier
à la monnaie scripturale s'est opérée
selon le même processus que celui de la monnaie métallique aux
billets. De même que la mise en dépôt de
l'or (ou argent) avait conduit à
l'émission des billets, la mise en
dépôt des billets a conduit à
l'utilisation des dépôts pour effectuer des
règlements par écritures.
Quatre instruments permettent la circulation de la monnaie
scripturale : le chèque, le
virement, l'avis de prélèvement
et les cartes bancaires. Le triomphe de cette forme de monnaie
s'explique par deux raisons :
I la sécurité : la monnaie
scripturale présente moins de risques de perte ou de vol que les
billets.
I la commodité : les règlements
sont effectués par écritures sans exiger le déplacement ni
du débiteur, ni du
créancier.
? La monnaie immatérielle : la monnaie
électronique
Le progrès technologique a conduit à une
métamorphose profonde du métier
d'intermédiation financière et les
systèmes de paiements, qui constituent une des
principales fonctions des banques,
n'échappent pas à ce
développement (Von, M.,
1881).
Par définition, la monnaie
électronique autrement appelée monnaie numérique ou
virtuelle, désigne le code binaire sauvegardé
dans un porte-monnaie électronique. Ce code binaire
électronique peut prendre diverses formes : avec la
carte à puce comme support le plus répandu mais
d'autres supports sont également possibles comme par
exemple le disque dur d'un ordinateur (Aglietta,
M., 2002).
17
Le Règlement n°01/11/CEMAC/UMAC/CM de la
Communauté Economique et Monétaire de l'Afrique
Centrale, définit la monnaie électronique comme
« une valeur monétaire incorporée sous forme
électronique contre remise de fonds de valeur égale,
qui peut être utilisée pour effectuer des paiements
à des personnes autres que l'émetteur,
sans faire intervenir des comptes bancaires dans la transaction
». Les instruments de la monnaie électronique sont
constitués des cartes prépayées, des
paiements par internet et de ceux effectués au moyen
d'un téléphone portable, dits
« mobile money ». Ils sont
généralement regroupés sous le vocable de nouveaux moyens
de paiement (NMP).
C'est l'ensemble des
techniques informatiques, magnétiques,
électroniques et télématiques permettant
l'échange de fonds sans support papier et impliquant
une relation tripartite entre les banques, les commerces et
les consommateurs. Autrement dit, la monnaie
électronique est constituée par des systèmes
électroniques de dépôts d'unités de
valeur monétaire en possession du consommateur qui les utilise pour
effectuer des règlements (Aglietta, M.,
1988).
Disons en définitive que le développement de
l'argent et des mécanismes de paiement est
d'abord apparu par la création du troc,
lequel a engendré la monnaie métallique,
qui a donné naissance à la monnaie papier pour
être graduellement remplacée par la monnaie scripturale puis
électronique. À chacune de ces
étapes, le degré d'acceptation
de la monnaie est tributaire de la confiance qu'expriment les
agents économiques (Lacoursière, M.,
2007).
Cette confiance peut émaner du marché,
mais elle se manifeste surtout lors d'une
émission par une autorité publique. Bien que ce
profil de développement apparaisse à chacune des étapes de
la monnaie, il est plus marqué dans
l'évolution de la monnaie papier et de la monnaie
électronique (Braquet, L. et
Mourey, D., 2018).
? Formes de la monnaie électronique
Notons que la monnaie électronique
s'éclate elle aussi sous plusieurs formes : 1.
La carte préparée
Dans le système bancaire, deux types
de cartes bancaires circulent : les cartes de
débit, rattachées à un compte
bancaire, et les cartes prépayées.
Les cartes de débit sont adossées à un compte
bancaire. Elles permettent à leurs porteurs de retirer
des espèces dans des distributeurs automatiques de billets (DAB) et
d'effectuer des paiements, soit chez des
3 Règlement N°
01/11-CEMAC/UMAC/CM relatif à
l'exercice de l'activité
d'émission de monnaie
électronique,
article 1er.
18
commerçants équipés de terminaux de
paiement électronique (TPE), soit en ligne
auprès de fournisseurs et de banques proposant ce type de
règlement. Ces cartes, qui se
présentent sous la forme d'un support plastique muni
d'une puce, sont personnalisées et
fonctionnent généralement par la saisie d'un
code confidentiel. L'utilisation de certaines
cartes bancaires peut être limitée à un pays ou à un
réseau bancaire.
Contrairement aux cartes de débit, les
cartes prépayées, quant à elles,
ne sont pas rattachées à un compte bancaire.
La carte prépayée devient un instrument de paiement
électronique au sens du règlement
N°01/11-CEMAC/UMAC/CM. Il s'agit
d'un ensemble de « signaux enregistrés dans une
mémoire informatique incorporée dans une carte nominative fournie
par un émetteur à un porteur
»3.
2. La cryptomonnaie
Appelée aussi cryptoactif,
cryptodevise, monnaie cryptographique ou encore
cybermonnaie, est une monnaie émise de pair à
pair, sans nécessité de banque centrale,
utilisable au moyen d'un réseau informatique
décentralisé. Elle utilise des technologies de
cryptographie et associe l'utilisateur aux processus
d'émission et de règlement des services
financiers. Ces monnaies numériques sont donc des
monnaies virtuelles dans le sens où ces dernières sont
caractérisées par une absence de support physique :
ni pièces, ni billets, et les
paiements par chèque ou carte bancaire ne sont pas possibles non plus
(Sylvain, S. 2018).
Ce sont des monnaies alternatives qui n'ont
de cours légal dans aucun pays du globe terrestre. Leur
valeur n'est pas indexée sur le cours de
l'or ni sur celle des devises classiques et elles ne sont pas
non plus régulées par un organe central ou des institutions
financières. C'est le cas notamment du
Bitcoin (BTC, XBT) qui fait référence à
« des actifs virtuels stockés sur un support électronique
permettant à une communauté d'utilisateurs les
acceptant en paiement de réaliser des services financiers sans avoir
à recourir à la monnaie légale ».
19
En effet, la cryptographie sécurise
les services financiers qui sont toutes vérifiées et
enregistrées dans un domaine public, assurant tout
à la fois confidentialité et authenticité grâce
à la technologie Blockchain4. Les personnes
qui fabriquent de la crypto-monnaie sont appelées des
mineurs.
C'est depuis le mardi 07 Septembre 2021 que
le Salvador est devenu le premier pays au monde à autoriser le bitcoin
comme monnaie légale en achetant ses premiers 200
bitcoins5. Pour le Chef de l'Etat
salvadorien (Nayib Bukele), le bitcoin permettra à sa
population d'économiser au moins 400 millions de
dollars de frais bancaires lors des envois d'argent,
chose que certains salvadoriens contestent en estimant que le bitcoin
est une monnaie qui ne profite qu'aux riches et non aux
pauvres.
3. Le mobile money ou argent mobile
Compte tenu des perfectionnements technologiques
constants, de la multiplication des fonctionnalités de
la téléphonie mobile (appels, SMS,
photos/images, accès à
internet, etc.) et de sa convivialité
croissante, le téléphone mobile est devenu un
instrument indispensable pour chaque utilisateur.
C'est suite à ces perfectionnements que des
nouveaux systèmes de paiement, de nouveaux concepts
naissent, dont le mobile money ou l'argent
mobile en français (Espoir, 2012).
Le concept de « Mobile Money » (en
abrégé MM), fait référence aux
services transactionnels de paiements (pour l'achat de biens
ou services), via l'utilisation du
téléphone mobile, sans lien direct avec un
établissement financier. En d'autres
termes, c'est un service pour lequel le
téléphone mobile est utilisé pour accéder à
des services financiers (Espoir, 2012).
La Société financière internationale
(SFI), un Groupe de la Banque mondiale,
définit le mobile money comme étant
l'argent qui peut être consulté et utilisé
via le téléphone mobile (Kasigwa, E.,
2014). Ainsi,
l'expression mobile money est
généralement utilisée pour désigner les
activités financières qui sont menées par
l'intermédiaire du téléphone
portable.
4 C'est un service
d'exploration de la
blockchain du Bitcoin et de
l'Ethereum, mais aussi un
portefeuille de cryptomonnaies supportant le
Bitcoin, le Bitcoin Cash, et
l'Ethereum. Il fournit
également des données, des
statistiques et des informations sur le Bitcoin et l'Ethereum
5
https://www.lecho.be/economie-politique/international/amerique-latine/le-president-du-salvador-veut-batir-une-bitcoin-city/10347980.html
consulté le 23 Novembre 2021
20
de l'Afrique
Centrale.
Ce service d'argent mobile a
été initialement rendu populaire par Safaricom et Vodacom au
Kenya, qui a débuté sous le nom de M-Pesa
(« M » pour « mobile » et « Pesa » « argent
» en swahili) à partir des années deux mille sept
(Dunberry, E., 1997). Les
services d'argent mobile se sont propagés rapidement
dans de nombreux pays en développement (ACP,
2014).
L'agrément pour offrir un produit de
mobile money par un opérateur de téléphonie mobile est
obtenu par une banque partenaire qui constitue un fonds de garantie permettant
de couvrir l'ensemble des volumes d'argent
électronique en circulation. Les émetteurs de
mobile money sont donc les banques. Dans la
CEMAC6, les produits de mobile money suivants sont
offerts :
Virements nationaux : transferts
d'argent entre deux personnes résidant dans le
même pays (aussi appelés P2P = pair to pair).
Stockage d'argent :
dans certains systèmes, le compte sert
à stocker de l'argent en
sécurité, que ce soit par le biais
d'un compte ouvert dans une banque ou, plus
couramment, d'un compte ouvert au niveau de
l'opérateur mobile.
Paiements de détail :
paiements auprès de commerçants participants.
Ces commerçants peuvent être des
supermarchés, des distributeurs de biens de
consommation ou l'opérateur mobile lui-même (pour
l'achat de crédit de temps d'appel ou
d'autres services par les utilisateurs).
Services financiers : pour le
paiement des factures des services de première nécessité
comme l'eau et
l'électricité, apportant
commodité et efficacité, pour le paiement des
frais de scolarité,
d'impôts...
6 Communauté Economique et
Monétaire de
l'Afrique Centrale.
Elle est une
organisation
internationale regroupant
plusieurs pays d'Afrique Centrale,
créée pour prendre le
relais de l'Union
Douanière et Economique
7 Global Findex est une base de données
à l'échelle internationale regroupant
l'ensemble de données relatives à
l'économie mondiale
plus particulièrement
sur son aspect financier.
21
Figure n° 1: Schéma simplifié du
fonctionnement des transferts mobile money (M-Pesa)
Source : Global Findex7 cité par
Berrou, J-P et al. (2020)
Légende : dans cet exemple,
? On imagine que
l'abonné 427 transfert 30 KSH à
l'abonné 569 ;
? L'abonné 427 se
connecte à la plate-forme,
s'authentifie avec son PIN (mot de passe) M-PESA
(distinct de celui de son téléphone) et passe sa
requête ;
? La requête est prise en compte par la
Plateforme M-PESA, vérifiée et routée
à la plate-forme Bancaire ;
? La plate-forme bancaire exécute la
requête comme n'importe quelle autre requête qui
émanerait d'un guichet bancaire par exemple ou
d'un distributeur de billets ... puis elle
rend compte à la plate forme ou opérateur M-PESA
;
22
? Si tout s'est bien passé,
la forme ou opérateur M-PESA envoie un SMS de confirmation
à chacun des utilisateurs impliqués (expéditeur et
bénéficiaire) dans la transaction ;
? Pour l'expéditeur, un
message lui notifiant le transfert de 30 KSH à 569, son
proche ;
? Le bénéficiaire reçoit un message qui
lui notifie la réception de 30 KSH dans son compte mobile lui
envoyé par 427.
3.1 Avantages du Mobile Money
Presque toutes les personnes ayant un téléphone
portable peuvent facilement avoir un compte Mobile Money. Ce
service est tellement accessible qu'il est extrêmement
utile dans les régions les plus reculées du monde,
où il n'y a pas de banque à
proximité. Voici ses avantages :
? Polyvalent : les utilisateurs
peuvent faire beaucoup de choses rien qu'avec leur compte
mobile. Ils peuvent recevoir,
stocker, dépenser et envoyer de
l'argent depuis leur compte sur leur téléphone
portable ;
? Direct : les utilisateurs peuvent
recevoir de l'argent directement sur leur
téléphone portable sans passer par aucun intermédiaire
bancaire ;
? Rapide : les utilisateurs peuvent
recevoir, envoyer et dépenser de
l'argent instantanément ;
? Pratique : les comptes mobiles
sont toujours à portée de main car ils sont installés sur
le téléphone mobile de l'utilisateur.
Le compte mobile peut être utilisé partout où il y
a un signal de téléphonie mobile ;
? Bon marché : si
quelqu'un envoie de l'argent sur un compte
mobile, il constatera que les frais sont très bas et
qu'il offre de meilleurs taux de change que les banques
traditionnelles ou classiques.
3.2 Mobile Money : une nouvelle monnaie ?
Dans son article publié dans le Bulletin de la Banque
de France (n°70, octobre 1999), Serge
Lanskoy se posait déjà la question de savoir "si le nouveau moyen
de paiement qu'est la « monnaie électronique
» en général présente les caractéristiques
d'une nouvelle forme juridique de monnaie". Sa réponse
est claire : la « monnaie » électronique
n'est pas une nouvelle forme juridique de monnaie,
elle est seulement un nouveau titre de créance
23
(Lanskoy, S., 1999).
Pour parvenir à ce résultat, Lanskoy se
fonde sur la tradition qui consiste à distinguer trois stades
d'évolution de la monnaie : la monnaie
métallique (or ou argent), la monnaie fiduciaire et la
monnaie scripturale.
En réponse à ce questionnement,
les économistes de l'Ecole dite "autrichienne"
(et, parmi eux, Karl Menger et Ludwig von
Mises) pensent que la monnaie est un pouvoir d'achat
généralisé circulant dans un espace donné.
Sur la base de cette tradition, on ne peut que
souligner que la monnaie a, de facto, deux
composantes intimement liées :
I une composante "forme du pouvoir d'achat
généralisé " et ; I une composante
"espace de circulation de la forme ".
Parallèlement, on ne peut remarquer
que la composante "forme" a été
matérialisée, la matière variant selon
les lieux et les époques. Pour sa part,
la composante "espace" n'a jamais été
matérielle : son existence a toujours tenu,
dans le périmètre des frontières nationales
à l'intérieur duquel le législateur
national a ses compétences et les personnes leurs droits et
obligations. Mais, de facto,
le périmètre a pu varier, à
l'occasion, selon les
époques.
Notons en définitive que cela étant,
on peut répondre à la question de savoir si la monnaie
électronique en général et le mobile money en particulier
est ou non une monnaie nouvelle.
? Une première réponse,
négative
Si on se limite à mettre l'accent sur
les formes de la monnaie, et si on se borne à voir dans
la monnaie la matérialisation d'un pouvoir
d'achat généralisé attendu avec
incertitude et reconnu, mais sans plus, la
réponse à la question est négative : la
monnaie électronique n'est pas,
effectivement, une monnaie nouvelle.
Elle témoigne seulement d'un codage
numérique d'informations sur le pouvoir
d'achat et non plus du codage traditionnel
analogique.
? La deuxième réponse,
affirmative
Si on se garde de l'oubli des deux
caractères de la monnaie (pouvoir d'achat et espace de
circulation de celui-ci), si on étudie les faits et
prolonge les tendances où ils se trouvent, la
réponse à la question devient potentiellement
affirmative. La monnaie électronique est une monnaie
complète, elle est donc une monnaie nouvelle dans son
principe car le pouvoir d'achat qu'elle
représente a une aire de circulation totalement
matérialisée.
24
Section IV. Revue de la littérature
Rachad, A., (2007),
explique que la revue de la littérature vise à faire le
bilan de ce que l'on sait déjà sur la question
de recherche. Elle est analytique dans la mesure où
elle ne consiste pas à faire une liste des auteurs et de leurs
idées, mais plutôt à identifier des
tendances, des orientations, et discutant les
conséquences des choix qui fondent ces orientations, en
mettant les auteurs en dialogue entre eux, et en soumettant
leurs idées et leurs travaux à la critique. Elle
démontre que l'on sait ce qui a déjà
été fait, de façon à aller un peu
plus loin.
Faire une revue de la littérature,
revient donc à situer un sujet par rapport aux recherches
antérieures, savoir si ce sujet a déjà
été traité et de quelle manière les recherches ont
été menées dans le même domaine de la recherche
ainsi que les résultats auxquels la recherche a abouti.
Le chercheur doit signaler, par
honnêteté scientifique, les travaux
antérieurement réalisés dans son domaine de
recherche.
Mais dans le souci de fournir un peu plus
d'éclaircissements à nos lecteurs sur la
littérature présentée par nos prédécesseurs
dans l'abord de ce champ de recherche, nous
avons cerné la thématique abordée en trois points de vue
différents. Tout d'abord,
notons que les études menées par nos
prédécesseurs, ont été toutes
orientées vers les facteurs (causes) à la base de
criminalité dans les services financiers mobile money mais ont
divergé quant à leurs résultats.
Certaines ont estimé que les causes sont
d'ordre juridique tandis que pour
d'autres, elles sont soit
d'ordre technologique soit d'ordre
organisationnel.
? Du point de vue juridique
Mercy W. Buku et Rafe Mazer (2017),
Services financiers mobiles : protéger les clients,
les prestataires et le système de la
fraude.
Dans cette étude-là, ces
auteurs commencent par reconnaître de prime abord que
l'espace de l'argent mobile ne cesse de
s'élargir. À mesure
qu'un plus grand nombre d'acteurs
intègre l'arène des services financiers mobiles
et que de nouveaux produits sont offerts, les prestataires
devront s'employer à travailler de concert et il faudra
alors probablement adopter les réglementations qui conviennent.
Les efforts visant à documenter et normaliser les solutions
efficaces de lutte contre la fraude et de gestion des risques peuvent
accélérer le développement d'approches
cohérentes et efficaces dans tous les services financiers mobiles
à travers le monde.
25
Cette note traite de la façon dont la fraude affecte
les prestataires, les agents et les utilisateurs de services
financiers mobiles, ainsi que les efforts
déployés pour atténuer les vulnérabilités et
les risques associés à la fraude dans les services
d'argent mobile et d'autres prestations
connexes. S'il n'est pas
possible d'éradiquer complètement la fraude de
tout service, argent mobile compris, les
exemples montrent renchérissent les auteurs que la fraude est un
problème majeur dans plusieurs marchés importants pour les
utilisateurs et les agents, et qu'il existe
de simples mesures que les prestataires peuvent appliquer pour réduire
leur vulnérabilité aux formes de fraude
habituelles.
Cela signifie que des mécanismes de surveillance comme
les contrôles de conformité et les dispositifs de retour des
clients resteront des éléments essentiels pour lutter
efficacement contre ce phénomène et réduire les
risques. Les prestataires doivent partager les
expériences réussies avec leurs pairs, afin que
tous adoptent des bonnes pratiques et mènent des actions collectives au
besoin. Pour ces auteurs, le secteur des
services financiers mobiles a certes mis au point un éventail de
solutions de lutte contre la fraude, mais de nombreux
responsables politiques restent à la traîne car ne disposant pas
de cadres réglementaires ou d'outils
d'évaluation des risques adaptés à ces
services.
À l'avenir proposent-ils,
les responsables politiques doivent participer davantage aux
initiatives menées par le secteur pour réduire la fraude
et, si possible, formaliser les bonnes
pratiques en des prescriptions communes applicables aux prestataires de
services financiers mobiles. La diversification des produits
et la réduction des pertes pour les utilisateurs, les
agents et les prestataires auront d'énormes effets
positifs sur les services financiers mobiles, le
bien-être des utilisateurs et la rentabilité des
prestataires.
INTERPOOL (2020),
Rapport sur l'infiltration par les milieux
criminels du secteur florissant de l'argent mobile en
Afrique.
Dans ce rapport, Interpool établit des
liens entre le secteur de l'argent mobile en Afrique en plein
essor et la traite d'êtres humains, le
blanchiment d'argent ainsi que le trafic des
stupéfiants.
Pour celui-ci, le secteur de
l'argent mobile en Afrique, qui
représente des milliards de dollars, est
exploité par les groupes criminels organisés,
une tendance qui ne fera que s'accentuer avec le
déploiement de ces services sur l'ensemble du
continent. Faisant
26
allusion à son rapport antérieur intitulé
: « Services de paiement par téléphone
mobile et criminalité organisée en Afrique »,
Interpool déclare comment celui-ci donne un aperçu de
l'exploitation criminelle de ces services,
notamment au travers de la fraude, du blanchiment
d'argent, de
l'extorsion, de la traite
d'êtres humains, du trafic de
migrants, du commerce illégal
d'espèces sauvages et du terrorisme.
Pour lui, le continent africain est le leader mondial
du secteur de l'argent mobile : on y trouve
en effet près de la moitié des comptes d'argent
mobile enregistrés dans le monde.
Du fait du rôle important que joue
l'argent mobile dans les sociétés et les
économies africaines, et de la rapidité avec
laquelle l'infrastructure correspondante a été
mise en place, renchérit Interpool,
les malfaiteurs ont pu « exploiter les faiblesses des
réglementations et des systèmes d'identification
» et commettre des infractions liées à
l'utilisation frauduleuse des services
d'argent mobile. Interpool estime que
c'est l'absence de contrôles
d'identité rigoureux qui est à la base de cette
criminalité. Le rapport souligne également que
l'argent mobile en lui-même s'est
avéré positif pour l'inclusion financière
et le développement économique dans de nombreux pays
africains, et qu'une économie
informelle davantage fondée sur le numéraire peut parfois
représenter un défi encore plus grand pour les services
chargés de l'application de la loi.
Toutefois, ajoute-t-il,
l'absence de contrôles rigoureux de
l'identité des utilisateurs s'ajoutant
au manque de ressources et de formation des services de police dans le domaine
des infractions liées à l'argent mobile a
donné naissance à un système financier
particulièrement vulnérable à
l'infiltration par les milieux criminels. Le
type de document d'identité demandé pour ouvrir
un compte d'argent mobile n'est pas uniforme
sur l'ensemble du continent africain, les
documents acceptés allant des cartes nationales
d'identité aux cartes
d'entreprise, attestations fiscales et permis
de conduire.
Si le large éventail de documents
d'identité acceptés favorise
l'essor des services d'argent mobile,
il accroît également leur vulnérabilité
à la fraude, au blanchiment et à
d'autres formes de criminalité. En
outre, même si l'on note une
augmentation du taux de condamnation pour les infractions liées à
l'argent mobile, il est parfois difficile de
faire admettre, lors de la procédure
judiciaire, l'expertise technique et les
équipements nécessaires à la réalisation de
l'enquête.
27
? Du point de vue technologique
Gaber, C., (2013),
Sécurisation d'un système des
services financiers sur terminaux mobiles.
Dans sa thèse de doctorat, cet auteur
donne comme premier objectif à son étude, celui
de proposer une architecture et des protocoles qui sont adaptés aux
réseaux tout-IP, qui tirent profit des capacités
des fonctionnalités de ces réseaux et des smartphones pour enfin
proposer des services sécurisés de bout-en-bout et plus
ergonomiques. La fraude et la détection de celle-ci
dans ce domaine ont aussi été
étudiées.
Quant au deuxième objectif, qui a un
lien avec notre objet d'étude,
l'auteur souligne qu'en dépit
de l'existence des travaux dans le domaine de la fraude
bancaire, aucune étude ne s'est
penchée sur la détection de fraude dans les services de
transaction sur mobile et l'adaptation des méthodes de
classification à ce domaine. La différence des
usages et des modèles, par rapport aux services
financiers bancaires, implique qu'il est
nécessaire de réaliser une adaptation propre au service de
paiement sur terminal mobile.
Gaber estime que, en ce qui concerne la
sécurité et les moyens permettant
d'éviter que des fraudes ne se réalisent en
exploitant l'architecture réseau du
système, il faut une architecture et des protocoles
propres à sécuriser la transaction de bout-en-bout entre une
carte SIM d'un terminal mobile et la plateforme de
paiement.
Andrew Dornbierer (2020),
L'argent mobile et les infractions
financières.
Analysant l'évolution de
l'argent mobile pendant la période marquée par
la pandémie à Covid-19, Andrew confirme que la
quantité d'argent qui transite à travers les
systèmes de paiement mobile a explosé mais il se pose une
question primordiale, celle de savoir si l'on
doit s'inquiéter pour l'utilisation de
l'argent mobile en matière
d'infractions financières.
A cette question, l'auteur
postule deux hypothèses, selon lesquelles.
Certains s'imaginent que les sommes sont encore
insignifiantes pour en tenir compte, d'autres
au contraire, disent que les systèmes sont ouverts aux
détournements par le crime organisé. On les
accuse de permettre le commerce illégal de devises.
Andrew estime que les systèmes d'argent mobile peuvent
être détournés pour la corruption et le blanchiment de
capitaux.
28
S`appuyant plus sur
l'expérience de terrain en Afrique
subsaharienne, l'auteur mentionne comment les
agents de détection et de répression peuvent profiter de ces
moyens de paiement largement répandus, afin de
dénoncer la corruption et les mécanismes de blanchiment de
capitaux afin de les confondre devant le tribunal.
Pour conclure ses propos, Andrew pointe du
doigt la qualité du service de l'argent mobile comme
faiblesse occasionnant toutes sortes de criminalité
financière. Un service qu'il estime ne
pas être à la hauteur de bien tracer non seulement le comportement
de ses usagers mais aussi celui de ses propres employés pour faciliter
le travail des enquêteurs.
? Du point de vue organisationnel
Neil, D., et Leishman, P., (2013),
Construire, motiver et gérer un
réseau d'agents pour les services
d'argent mobile: guide pratique pour les opérateurs de
téléphonie mobile.
Intéressés beaucoup plus par
l'importance combien incontournable que jouent les agents
(vendeurs) dans le service mobile money, ces auteurs mettent
l'accent sur l'encadrement de ces derniers
car, selon eux, les services
d'argent mobile constituent une activité bien plus
complexe que les services traditionnels de téléphonie
mobile. Et donc, pour eux,
les plateformes d'argent mobile présentent
pour les opérateurs une multitude de défis opérationnels
et de questions stratégiques. L'un des
défis les plus importants est la nécessité de mettre en
place un réseau d'agents.
Reconnaissant les multiples défis auxquels les acteurs
de l'écosystème mobile money sont
confrontés, dont la criminalité,
les auteurs estiment qu'investir dans la formation
des agents serait une bonne chose car,
renchérissent-ils, une bonne formation des
agents constitue le premier rempart contre les différentes formes de
criminalité (fraude,
abus...).
Illustrant l'exemple des Philippines,
les auteurs relatent que Smart Money8 et la Banque Centrale
du pays consacrent une journée complète à la formation des
nouveaux agents ainsi que du temps supplémentaire pour leur fournir de
l'assistance. Le résultat est un
réseau qui respecte systématiquement les procédures de
vérification d'identité des clients,
éliminant potentiellement la possibilité pour les
clients d'effectuer des opérations en dissimulant leur
identité.
8 Ce terme fait
référence aux banques centrales,
teneurs de marché et les investissements
institutionnels.
29
Mark, F., Claudia, M., et Mark, P.,
(2011), La gérance
d'agents trousse à outils : construire un réseau
viable d'agents de services bancaires sans
agences.
Pour ces auteurs, à mesure que les
activités d'un service bancaire mobile se
développent, les agents (acteurs) attirent de plus en
plus les criminels. Les auteurs relatent à cet
effet, qu'un groupeur qui opère pour
le compte de M-PESA lui a rapporté que 10 % des agents ont
été cambriolés en 2018. Au
Brésil, 93% des agents interrogés par le CGAP
ont déclaré que le fait d'être un agent
augmente leur risque de se faire voler, et 25 % ont
indiqué qu'ils avaient été victimes de
vol au moins une fois durant les trois dernières
années.
Le montant du capital de départ qu'un
agent doit constituer pour commencer ses activités peut
s'avérer plus élevé en raison des
dépenses inhérentes au renforcement des mesures de
sécurité. Toutefois, la
dépense qui résulte d'un cambriolage est bien
plus grande. De plus, les agents peuvent
être obligés de rembourser tout ou partie des fonds perdus pour
cause de vol. Lorsque les commerçants participent
à des programmes comme M-PESA, dont les agents doivent
fonctionner avec leurs propres fonds en caisse, ce sont les
agents mêmes qui doivent assumer
l'intégralité des pertes occasionnées par
un cambriolage.
Au Brésil, renchérissent ces
auteurs, les agents ne se servent pas de leurs propres
liquidités mais les banques leur demandent d'assumer
avec elles une partie des frais pour assurer ces liquidités ainsi que le
risque en étant responsables de la première partie des fonds
volés. En moyenne, cela
revient, pour un agent, à être
passible du remboursement de 540 USD de l'argent
volé, soit trois mois de bénéfice sur les
activités d'agent.
Bien que parlant aussi de la réalité du terrain
basée sur les formes de criminalité dans les services financiers
via mobile money, notre étude
s'écarte de celles précédentes,
car nous essayons d'aborder la question liée
à la criminalité via mobile money en faisant fi à la
manière dont les précédents auteurs l'ont
abordé. En sus, ce travail ne vise pas
à démontrer les avantages que procurent ce service financier
lié à la technologie mais plutôt cherche à
comprendre les différentes formes de situations-problématiques
que les acteurs utilisant ce service rencontrent au quotidien.
Nous pouvons dire que notre recherche contribue à la production
du savoir dans le domaine du mobile money en cherchant à comprendre les
problèmes d'ordre financier auxquels les utilisateurs
sont confrontés.
30
Nos prédécesseurs ont abordé le sujet en
reconnaissant que le service financier n'a pas seulement des
opportunités mais aussi des ennuis. Ils
établissent la responsabilité de ces failles soit dans les lois
qui régissent ces services, soit dans la technologique
qu'ils trouvent inefficaces pour contraindre les
déviants à commettre leurs bavures,
d'autres encore estiment que cela est dans
l'organisation même du service. A la
différence, nous abordons le sujet sous
l'aspect criminologique : analyser le
phénomène tel qu'il se déroule,
selon la manière dont les acteurs impliqués dans le
phénomène se représentent la réalité dans
leur subjectivité. En plus, nous
allons aussi démontrer que la déviance n'est
jamais monofactorielle comme l'ont estimé les
prédécesseurs mais plutôt et toujours
plurifactorielle.
Notre étude cherche bien entendu à faire une
analyse sur les formes de criminalité dans les services financiers via
mobile money, et cela d'une manière
démarquée des autres :
- Premièrement en nous distanciant du code
institutionnel ou substantiel (faisant référence au langage
juridique, à la loi) pour adopter celui descriptif
c'est-à-dire qui « abandonne les concepts
juridiques (pénaux), modifie leur signification ou
élabore de nouveaux concepts. Recourir au code
descriptif nous amène à maximaliser la capacité
descriptive de notre langage étant donné que celui-ci
évite l'utilisation d'un langage
à connotation juridique, justement parce que ce langage
se prête mal à la tâche de description empirique »
(Alvaro, P., 2008). Pour
cette raison, nous allons employer des concepts plus
descriptifs, c'est-à-dire la
description du phénomène sous étude et plus
ouverte, plutôt que les concepts affiliés au
droit pénal (Alvaro, P.,
2008). Chose qui n'a pas
été faite par nos
prédécesseurs.
- Deuxièmement, contrairement à
nos prédécesseurs qui ont analysé le
phénomène de manière statique,
c'est-à-dire sans rompre avec la vision
traditionnelle qui a toujours considéré la victime comme un
acteur passif de l'infraction, en voyant
seulement les traumatismes et préjudices subis par celle-ci,
notre étude ira au-delà afin de voir si la victime peut
à son tour avoir un rôle actif dans sa
victimisation.
Voilà les deux aspects originaux que nous apportons
à la littérature existante sur la criminalité via mobile
money.
Après avoir étalé la littérature
existante en rapport avec notre sujet de recherche et montré son
originalité, nous passons à la
problématique, une autre section aussi importante de
notre travail.
31
Section V. Problématique
Soulignons de prime abord qu'il existe deux
approches de la
problématique.
la première approche conçoit la
problématique comme l'ensemble de questions que
soulève un sujet de recherche ou plutôt un ensemble de questions
justifiant la raison d'être de la recherche menée
tandis qu'une seconde acceptation réduit la
problématique à l'angle théorique
adoptée pour approcher un objet d'étude
(Lupisthi wa Numbi, N.2017).
En d'autres termes, la
problématique constitue le socle théorique de la recherche
; ce sont les présupposées théoriques
sous-entendus dans la question de recherche.
Dans le cadre de ce travail, notre
problématique s'inscrit dans sa deuxième
acception. Dans ce sens, nous soutenons Luc
Van Campenhoudt et Raymond Quivy (2011) que la problématique comme
étant une approche ou la perspective théorique
qu'on décide d'adopter pour traiter le
problème posé par la question de départ.
Elle est l'angle sous lequel les
phénomènes vont être étudiés,
la manière dont on va les interroger.
Et donc, cette problématique nous
permet de faire un lien entre l'objet sous étude et les
ressources théoriques criminologiques que nous estimons adéquates
pour l'étudier. Nous faisons ainsi le
choix d'une approche théorique pour comprendre
davantage le phénomène sous étude.
Plusieurs théories en sciences sociales sont
utilisées comme angle d'approche théorique pour
orienter un objet d'étude dans un courant
précis. Et donc, cela
n'est pas du tout facile d'arriver à
pointer du doigt une théorie qui cadre mieux avec
l'objet de recherche. Alors,
pour mieux analyser et comprendre les formes de criminalité
dans les services financiers via mobile money, nous avons
opté pour la grille des représentations sociales selon
Jodelet, D. ainsi que la théorie des
opportunités et des activités routinières de
Cohen, F. et Felson,
M.
V.1 La grille des représentations sociales
a. Présentation de la grille des
représentations sociales
Pour Jodelet, D.,
(2003), la représentation sociale quelle que
soit la forme à savoir (...) est une manière
d'interpréter et de penser notre réalité
quotidienne, une forme de connaissance sociale et
corrélativement l'activité mentale
déployée par les individus et les groupes pour fixer les
positions par rapport à des situations ou
évènements, objet et communication qui
s'établit entre eux par le cadre
d'appréhension que fournit leur bagage
32
culturel : par les codes valeur et
idéologie liées aux positions ou appartenances sociales
spécifiques.
Cette connaissance pratique concourt à la construction
sociale de notre réalité (...),
intéressant de chercher cette relation du monde et aux choses
car toute représentation sociale est représentation de quelque
chose, de quelqu'un. Elle
est le processus par lequel s'établit leur
relation, elle est d'une part définie
par le contenu (images, opinions,
attitudes...) qui se rapporte à un objet (un
travail, un phénomène social,
un évènement économique d'autre
part, elle est la représentation sociale
d'un sujet individuel, famille,
groupe, classe).
Jodelet, D. (2003) affirme
que « les sujets comprennent et interprètent différemment la
situation dans laquelle ils se trouvent et ne se comportent pas de
manière semblable devant une procédure qui reste identique
». Ils ajustent leur comportement suivant
l'interprétation faite des normes et les objectifs
qu'ils poursuivent. Ainsi,
l'adoption de la conduite sociale dépend du
rapport entre les objectifs poursuivis et de la norme
interprétée. Cette conduite est orientée
vers le respect de la norme lorsque l'interprétation
qu'ils en font est convergente avec les objectifs
qu'ils ont à atteindre. « Dans le
cas contraire, ils s'organisent selon leur
interprétation » (Jodelet,
2003).
Nous trouvons adaptée la grille des
représentations sociales dans notre recherche car elle nous permet de
mieux analyser les formes de criminalité dans les services financiers
via mobile money du point de vue purement criminologique
c'est-à-dire de la manière dont les acteurs
impliqués dans ces services financiers se représentent la
réalité dans leur subjectivité.
b. Pertinence de la grille des représentations
sociales
S'agissant de comprendre les formes de
criminalité dans les services financiers via mobile
money, la grille des « représentations sociales
» s'avère indispensable dans la mesure où
elle permet aux acteurs impliqués dans les services financiers via
mobile money de donner non seulement un sens ou des sens à ce
qu'ils vivent comme situations problématiques dans ces
services financiers mais aussi de comprendre comment ces acteurs arrivent
à distinguer la diversité de ces
comportement.
Ainsi, les représentations
qu'ils font de ce qu'ils vivent nous
permettront de tirer une lecture afin de comprendre la réalité
à travers son propre système de références,
donc de s'adapter de s'y
définir une place (Abric, J-C.,
2011). En d'autres termes,
la grille nous permet de comprendre l'ajustement des
comportements des acteurs impliqués dans les
33
services financiers mobiles vis-à-vis des
interprétations qu'ils font des actes
problématiques dont ils sont victimes. Bref,
elle nous a servi d'outil
d'identification des situations problématiques que les
acteurs vivent.
Parce que la rationalité de l'acteur
prend toujours des tours inattendus, la recherche de
l'intérêt personnel des acteurs ne peut expliquer
à elle seule leur agir. C'est la
raison pour laquelle la seule grille des représentations sociales nous
paraît insuffisante dans la compréhension du
phénomène sous étude.
D'ailleurs, la recherche en sciences
sociales, comme le soulignent Bouvier,
M., Esclassan,
M.-C. et Lessale,
J.-P. (2014 :17)
cité par Lupitshi wa Numbi, N. (2019)
est : « Depuis plus d'un
siècle, une réalité sociale complexe qui
nécessite une grille d'analyse au moins aussi complexe
si l'on prétend vouloir la comprendre ».
Une seconde grille de lecture est nécessaire pour
compléter la première afin d'élargir
l'angle de compréhension du phénomène
étudié.
Ainsi, la théorie des
opportunités et des activités routinières de
Cohen, L. et Felson,
M., elle, vient au secours en
apportant un plus aux différentes lectures que les acteurs
impliqués dans les services financiers via mobile money font de ce
qu'ils vivent. Cette plus-value se
résume en la façon dont les formes de criminalité dans les
services financiers via mobile money se construisent et se
réalisent.
Cette grille nous amène à la proposition des
pistes de solutions permettant aux utilisateurs du mobile money
d'éviter les cas de victimisation car,
ce travail se veut aussi professionnel
c'est-à-dire que non seulement
l'étude cherche à comprendre ou à
analyser le phénomène sous étude (recherche
fondamentale), mais aussi il doit proposer des pistes de
solutions au finish (recherche appliquée).
C'est donc de la
recherche-action.
V.2 La théorie des opportunités et des
activités routinières
a. Présentation de la grille des opportunités
et des activités routinières
La théorie des opportunités et des
activités routinières de Lawrence Cohen et Mercus Felson demeure
encore aujourd'hui une des plus citées pour expliquer
la commission d'actes criminels qui, pour
leur part, ne cessent d'évoluer au fil
du temps (Faget J., 2002). Ces deux auteurs
ne cherchent pas à savoir pourquoi des individus sont enclins à
commettre des infractions (crimes), mais examinent les
facteurs qui en favorisent la réalisation.
34
Dans l'étude de la
criminologie, la théorie des opportunités et des
activités routinières est une émanation de la
théorie du choix rationnel, qui postule que nos actions
sont le résultat d'un choix conscient fait après
avoir pesé nos options (Poupart J., 2002).
Selon cette théorie, le crime
n'est pas un comportement aberrant, mais un
phénomène normal qui devrait être entièrement
prévu dans les conditions appropriées.
Le but de cette théorie est de mettre en relation les
différents éléments à l'origine de
la commission d'un crime. Il est ainsi
établi que pour qu'un crime soit commis,
à un endroit et en un temps donné, il
faut qu'il y ait la rencontre des trois éléments
suivants : un délinquant motivé,
une cible attrayante et l'absence des gardiens
efficaces.
Les tenants de cette théorie, dont
Maurice Cusson (1986), Nathalie Schieb-Bienfait (2003) et bien
d'autres, estiment que le délinquant
motivé doit être minimalement attiré vers les comportements
criminels et avoir un temps soit peu des compétences pour les
réaliser. La cible attrayante et
l'incapacité pour un gardien de prévenir les
violations criminelles sont des éléments interdépendants
propices à la commission d'un
crime.
Les théoriciens des opportunités et des
activités routinières croient que la responsabilité du
crime incombe plus à la victime qu'au
délinquant. Pour eux, le facteur le
plus important pour déterminer si un crime sera commis
n'est pas la présence d'un criminel
expérimenté ou une personne socialement déviante,
mais s'il y a une opportunité pour un crime
d'être commis. Dans le cadre de cette
recherche, l'opportunité est
exprimée par l'état d'esprit
que présente la victime à faciliter la commission du
crime.
b. Pertinence de la grille des opportunités et des
activités routinières
La pertinence de la grille des opportunités et des
activités routinières dans cette recherche est
qu'elle permet d'élucider et
comprendre la responsabilité de chaque acteur impliqué dans les
services financiers via mobile money. Elle nous amène
également à comprendre comment les formes de criminalité
dans les services financiers via mobile money se construisent et se
réalisent. Une fois cela établi,
une politique criminelle efficace sera mise en place pour aider les
uns et les autres à ne plus tomber dans le piège du
délinquant motivé. C'est donc
de la prévention situationnelle.
35
Conclusion partielle
Dans ce premier chapitre, il a
été question non seulement de construire mais aussi de
présenter l'objet sous étude,
de donner le constat à la base de cet objet ainsi que de
présenter la question de recherche qui a servi de phare dans la
présente étude ; de prouver la place de
l'objet traité dans la discipline criminologique en
général et en particulier dans le paradigme du passage à
l'acte ainsi qu'en criminologie
économique et environnementale.
Il a été également question de faire un
aperçu général sur la mise en contexte conceptuel et
historique de la monnaie ; de la revue de la
littérature qui a permis de dégager
l'originalité de notre objet de recherche par rapport
aux recherches antérieures et, enfin,
de la problématique qui a conduit à la mobilisation des
théories pertinentes afin de mieux aborder le
problème.
Après avoir posé les bases théoriques de
notre recherche, passons au second chapitre du travail qui
définit les outils méthodologiques servant
d'approcher la recherche.
36
DEUXIEME CHAPITRE
PRESENTATION DU CHAMP D'INVESTIGATION ET
DISPOSITIFS METHODOLOGIQUES DE LA RECHERCHE
[Il n'y a pas
de méthode de recherche qui ne finisse sans perdre sa
fécondité première. Gaston Bachelard, Le nouvel
esprit scientifique]
Dans ce chapitre, nous présentons non
seulement le champ d'investigation de notre recherche mais
aussi les outils méthodologiques utilisés car,
ils sont incontournables dans la saisie,
l'analyse et l'interprétation
des données recueillies. En d'autres
termes, ces dispositifs soutiennent la conduite
méthodologique que nous avons adoptée sur le terrain de recherche
ainsi que le champ d'investigation.
Ainsi dit, ce chapitre
s'articule autour de cinq sections à savoir ;
l'approche et démarche de la recherche
(I), description et immersion sur le terrain de recherche
(II), la construction de l'échantillon
(III), les techniques de collecte et
d'analyse des données (IV), les
considérations éthiques de la recherche, les
difficultés rencontrées, leurs contournements
ainsi que les limites de notre recherche (V). Une conclusion
partielle bouclera ce second chapitre.
Section I. Approche et tracé de la recherche
I.1 Approche de la recherche
Soulignons d'emblée que
l'approche adoptée dans le cadre de la présente
étude est l'approche qualitative. Une
remarque s'impose sur ce qu'il faut entendre
par démarche ou méthode qualitative. La
réponse à cette question n'est pas aussi simple
qu'elle n'y paraît puisque cette
dénomination présente des frontières relativement floues
mettant en jeu une variété de techniques, de
pratiques, voire de conceptions de la recherche
(Groulx, 1998).
Pour plusieurs auteurs, les techniques et les
différentes approches associées aux méthodes qualitatives
sont liées à des postures théoriques et
épistémologiques dont il est impossible de faire
abstraction. Telle est la place privilégiée
à accorder aux perspectives des acteurs sociaux, point
de vue que nous partageons.
37
L'approche qualitative que nous avons
adoptée, part d'une situation
concrète concernant un phénomène particulier (la
criminalité dans les services financiers via mobile money)
qu'il convient de comprendre et non de
contrôler. En d'autres termes,
cette recherche veut donner un sens ou des sens au
phénomène au-delà des idées,
images (préconçu ou préjugé) que les
acteurs enquêtés peuvent se faire.
I.2 Tracé de la recherche
Le tracé de la recherche correspond au style de
raisonnement que le chercheur prend pour rendre compte de la
compréhension à laquelle il aboutit concernant son objet
d'étude. Il s'agit
pour le chercheur de procéder soit par un raisonnement inductif
(l'induction), déductif (la
déduction) ou encore par le raisonnement
hypothético-déductif.
Nous inscrivons la présente recherche dans une
démarche inductive étant donné que la construction de
celle-ci n'est pas tributaire
d'hypothèses dérivées ou déduites
d'une théorie comme modèle
d'interprétation du phénomène
étudié, mais plutôt elle part
d'un fait vécu qui a déclenché en nous la
curiosité d'élucider les formes de
criminalité dans les services financiers mobiles.
Section II. Description et immersion sur le terrain de
recherche
II.1 Description du terrain de recherche
La commune de Lubumbashi que nous présentons ici est
l'une des sept communes qui composent la ville de
Lubumbashi, chef-lieu de la province du Haut-Katanga en
République Démocratique du Congo. Elle est
favorisée par la situation géographique qui la place au coeur de
la ville cuprifère qu'est
Lubumbashi.
L'une de ses grandes caractéristiques
est la prédominance des activités commerciales à laquelle
s'ajoute l'implantation des sièges des
grandes entreprises. Elle héberge
régulièrement les autorités politiques,
administratives, militaires et
économiques, ainsi que de nombreux
expatriés. Elle est construite sur le plateau de
Lubumbashi qu'est le chef-lieu de la province du Haut-Katanga
ou la capitale économique de la République Démocratique du
Congo.
38
II.1.1 De l'aperçu historique de la commune de
Lubumbashi
La commune de Lubumbashi anciennement appelée «
Elisabeth » vit le jour le premier janvier 1958 par le décret du 26
mars 1957, exécuté par
l'arrêté ministériel N°11/160 du
1er octobre 1957. Ce décret constituait un
régime préélectoral et accordait aux villes et communes
des pouvoirs délibératifs,
c'est-à-dire, des pouvoirs de
décisions dans les matières
d'intérêt urbain et communal9.
Ainsi, la commune et la ville constituaient deux
entités dotées de la personnalité juridique et
possédaient chacune ses propres ressources. Ces
pouvoirs furent confirmés par l'ordonnance-loi
N°82/025 du 20/02/1982.
Pour la petite histoire,
c'est en 1957 que furent organisées les
premières élections qui ont porté à la tête
de ladite commune Monsieur Emile Delaruelle, premier
bourgmestre de cette entité administrative et président du
collège électoral composé de quatre membres.
Il fut remplacé par Monsieur Shamba Grégoire,
agent de l'administration publique,
nommé par arrêté N°11/01/1958 du 07 janvier
1958. Il est le premier congolais à accéder
à ce poste. Depuis son avènement
jusqu'à ce jour la commune de Lubumbashi a
été dirigée par dix-huit bourgmestres dont le dernier en
date est Monsieur Ngoy Kyakamwanga Gustave.
II.1.2 De la situation géographique
La commune de Lubumbashi s'étend sur
une superficie de 38 km2. Elle est
subdivisée en quinze quartiers, qui sont :
Salama, Gambela 1, Gambela
2, Kalubwe, Kiwele,
Lido-Golf, Lumumba,
Makutano, Mampala, Baudoin,
Makomeno, Golf-Tshiamalale,
Golf-Plateau, Golf-Faustin ainsi que le Centre des
Recherches Agro-alimentaires (CRAA).
Elle est traversée dans sa grande partie par la
rivière Lubumbashi d'où elle tire sa
dénomination. Elle est limitée au nord par la
commune Annexe (Ruisseaux Kamisepe et Kabulamenshi) ; à
l'ouest par la commune Katuba (Avenue des poteaux SNEL
à son croisement avec l'avenue Upemba
jusqu'à la chaussée M'zee
Kabila/Route Kipushi) ; au sud par le Boulevard Kyungu wa
Kumwanza jusqu'au pont de la rivière Lubumbashi qui la
sépare des communes Kamalondo et Kenya au sud-ouest) et à
l'est par le Boulevard M'siri et
l'avenue Lumumba jusqu'au tunnel
prolongé des rails SNCC qui la sépare de la commune de
Kampemba.
9 Rapport Annuel de la mairie de
Lubumbashi, 2020
39
Hormis ces quinze quartiers, la commune de
Lubumbashi a en son sein le gouvernorat de province, le
Tribunal de Grande Instance, l'Hôtel de
ville, le Bâtiment du 30 juin, la Radio
Télévision Nationale du Congo (RTNC) ainsi que
d'autres grandes institutions politico-administratives et
églises (de renon) de la place.
II.1.3 De la composition administrative
La commune de Lubumbashi est dirigée par le bourgmestre
qui en est l'autorité municipale ; il
est secondé par le bourgmestre-adjoint chargé des
finances, et le chef de bureau qui s'occupe
de l'administration. Il
bénéficie de l'appui des services techniques
dont les chefs et agents sont affectés par leurs divisions municipales
respectives. Dans le cadre de la sécurité des
personnes et de leurs biens, la municipalité est
dotée d'un commissariat de police qui a ses
ramifications dans les quartiers, appelées «
sous-commissariats».
D'une manière plus
détaillée, la commune de Lubumbashi se structure
administrativement comme suit :
Le bourgmestre : c'est le
chef de la municipalité, il est la seule
autorité habilitée à engager la commune dans
l'accomplissement de ses missions, il est
secondé par le bourgmestre adjoint et le chef de Bureau.
Il peut suspendre ses subalternes. Il est
également coordonnateur et exerce les pouvoirs politiques et
administratifs.
Le bourgmestre-adjoint : il est chargé
des finances de la commune, il remplace le titulaire en cas
d'absence ou
d'empêchement.
Le chef de bureau : c'est le
chef de l'administration communale, il
gère le personnel administratif en s'appuyant sur le
secrétariat administratif.
Le secrétaire administratif :
c'est le chef du secrétariat,
il s'occupe des missions traditionnelles du
secrétariat et assiste le chef de bureau dans
l'accomplissement de ses tâches.
Les chefs de services: ce sont les
techniciens du bourgmestre chargés de traiter des problèmes
spécifiques relatifs à leurs domaines. En dehors
des services techniques, il y a aussi des services
spéciaux qui s'occupent principalement de la
sécurité. C'est le cas de
l'A.N.R.
(Agence Nationale de Renseignement), et de la
D.G.M (Direction Générale de
Migration) qui
40
contrôlent les mouvements de la population,
à l'entrée et à la sortie des
étrangers et nationaux ; ils sécurisent les
frontières du pays.
Les chefs de quartiers : le quartier est une
subdivision administrative. C'est
l'ensemble des quartiers qui constituent la commune.
A ce titre, les chefs de quartiers sont les
responsables politico-administratifs dans leurs entités et sont les
collaborateurs immédiats du bourgmestre. Ils lui
rendent régulièrement compte de la gestion quotidienne par le
truchement des rapports journaliers. Ils
s'appuient sur les chefs de cellules, des
blocs et des avenues pour administrer leurs entités.
II.1.4 De la situation économique
La situation économique de la commune de Lubumbashi
serait encore inadéquate, cependant elle
s'organise petit à petit, elle est
signalée par l'ensemble
d'activités de production, à
savoir :
- Commerces : les magasins,
boutiques, kiosques, marchés
qui emploient une grande partie de la population lushoise ;
- Transport inter commune : transport en
commun sur tous les tronçons de cette commune ;
- Banques monétaires (Banque Centrale du Congo
(BCC), Banque Commerciale du Congo (DCDC),
Caisse d'Epargne du Congo (CADECO),
Finka, TMB,
BGFI-Bank, Raw Bank, Access
Bank, Tujenge, Bank of Africa,
Equity Bank, Sofi Bank...)
;
- Télécommunications : radios
et télévisions, téléphones mobiles
dont : Vodacom, Airtel,
Orange, Africell.
Les activités énumérées ci-haut
constituent la base et la source des revenus des habitants de la
commune. Il faudrait noter que cette population vit la
réalité de sous-emplois et sans épargne bancaire,
connaît des problèmes propres à un pays
sous-développé.
II.1.5 De la situation démographique
Pour ce qui est de la situation démographique,
il convient de dire que la connaissance de la population
d`une entité demeure une tâche difficile surtout
dans beaucoup de pays qui ne disposent pas de moyens efficaces pour y parvenir
tel est le cas des pays dits en voie de développement.
Le recensement reste le procédé le plus utilisé
et pratique pour connaître la population d`un
pays, d`une région,
d`une ville ou d'une
commune.
41
Selon les estimations et projections démographiques des
Perspectives d'urbanisation mondiale des Nations
Unies, la ville de Lubumbashi compte désormais une
population estimée à
2.582.13310
répartie en sept communes dont : Kampemba,
Lubumbashi, Rwashi, Katuba,
Annexe, Kamalondo et Kenya, ce qui
justifie une croissance de 105.871 depuis 2015,
ce qui représente une variation annuelle de
4,27%.
II.2 Immersion sur le terrain de recherche
Nous avons procédé par une immersion tout
à fait méthodique dans l'univers de notre
étude, à travers les acteurs impliqués
dans le phénomène sous étude
c'est-à-dire la criminalité dans les services
financiers via mobile money. Notons que ces acteurs ont
été rencontrés différemment selon le rôle que
joue chacun d'eux dans les services financiers
mobiles.
Pour ce qui est des agents internes (agents officiels
engagés et reconnus par l'opérateur de
téléphonie mobile) du service financier mobile,
nous les avons contactés et interviewés à leurs
lieux de travail (shop). L`attestation de
recherche délivrée par la direction de l'Ecole
de Criminologie a été pour nous une feuille de route nous
permettant d'être accepté en tant
qu'étudiant chercheur afin
d'échanger avec ceux-ci sur les différentes
préoccupations relatives au mobile money.
Pour ce qui est des agents externes (agents non
officiels, non engagés par
l'opérateur de téléphonie
mobile), nous les avons contactés et interviewés
à leurs lieux de travail qui sont les parages de shops.
Notons que cette catégorie d'acteurs est
composée des techniciens intervenant régulièrement dans
les problèmes relatifs au mobile money : ouverture et
enregistrement des comptes, déblocage des comptes
mobile bloqués...
Pour ce qui est des vendeurs du service mobile
money, chaque acteur a été trouvé sur son
lieu de travail, communément appelé
cabine. Pour cette catégorie
d'acteurs, il nous fallut bien des
stratégies pour entrer en contact avec eux. Car
certains nous prenaient pour les agents de sécurité ou encore des
espions envoyés par les opérateurs de téléphonie
mobile, leurs partenaires.
10 Rapport Annuel de la mairie de Lubumbashi,
2020
42
II.3 Posture du chercheur
En sciences sociales, faire du terrain ou
mieux se soumettre à l'épreuve du terrain
suppose pour le chercheur de casser les cloisons de son bureau,
aller rencontrer des personnes dans leurs milieux de vie,
de travail ou encore milieux naturels, les voir faire
ou faire avec elles, le faire parler et parler avec elles sur
ce qu'elles font, vivre de relation,
des situations, des évènements
(Tshinyama Kadima, I.
2009).
De ce fait, durant le temps de notre
recherche sur les formes de criminalité dans les services financiers
mobile money, nous nous sommes conformé à la
réalité de chaque acteur. Des stratégies
ont été montées afin de mettre tout le monde dans son
assiette, compatissant aussi avec les
victimes.
Section III. Construction de l'échantillon
En statistique,
l'échantillonnage désigne une
méthode de sélection d'un sous-ensemble
d'individus (échantillon) à
l'intérieur d'une population pour
estimer les caractéristiques de l'ensemble de la
population. Elle est donc une sélection
d'une partie dans un tout qui produit une série
d'échantillons à étudier,
(Henry BOPE, 2021).
Notre étude étant du type qualitatif,
nous avions le choix entre l'échantillonnage
par cas unique et l'échantillonnage par cas
multiples. Ayant porté notre choix sur la commune de
Lubumbashi comme terrain pour élucider les formes de criminalité
qui se vivent dans les services financiers mobiles, nous avons
à cet effet porté notre choix sur le mode
d'échantillonnage par cas unique choisi par «
effet boule de neige ou chaîne » qui consiste à identifier
« de bons cas grâce à des personnes qui connaissent
d'autres personnes ayant des cas riches en information »
(Miles et Huberman, 2003).
A cet effet, nous avons établi les
premiers contacts avec les personnes ressources de chaque catégorie
d'acteurs ciblée par notre recherche en fonction de
leur acceptation et leur disponibilité. A
l'issue de différents entretiens avec les premiers
acteurs disponibles, nous avons eu
l'opportunité d'entrer en contact et
de rencontrer d'autres personnes ressources en fonction de
leur apport informationnel utile pour le décryptage de notre question de
recherche.
C'est de cette manière que nous sommes
arrivés à avoir des entretiens avec les différents acteurs
de ces services (mobile money) qui ont déjà été
victimes. Par conséquent,
l'angle pouvait varier selon le lieu où
l'enquêté (acteur) pouvait se trouver et surtout
où apparaissait la disponibilité de nous fournir les
données nécessaires à notre objet de
recherche.
43
Section IV. Techniques de collecte et d'analyse des
données
IV.1 Techniques de récolte de
données
Les techniques de collecte de données sont des moyens
indispensables par lesquels le chercheur obtient les informations
nécessaires auprès des enquêtés sur le
terrain. Ainsi, dans cette
étude, nous avons pu recourir à
l'entretien ainsi qu'à la technique ou
analyse documentaire.
A. L'entretien
L'entretien est d'abord une
méthode de recueil des informations, au sens le plus
riche (...) (Luc van Campenhoudt et R.
Quivy, 2011). Cette technique plus
précisément dans sa nature directe, nous a
permis d'entrer en contact non seulement avec les clients mais
aussi avec les agents (internes qu'externes) ainsi
qu'avec les vendeurs du mobile money afin de nous
imprégner des différents problèmes en termes de
comportements problématiques qu'ils rencontrent dans la
prestation des services financiers via le téléphone
portable. Tout ceci dans le simple but de déceler les
différentes formes de criminalité dans ce secteur et de
comprendre comment celles-ci se produisent et se
réalisent.
C'est dans cette même perspective que
Quivy et Van Campenhoudt (2006) conçoivent et considèrent
l'entretien comme une méthode qui se distingue par la
mise en oeuvre des processus fondamentaux de communication et
d'interaction humaine, dans la mesure
où les méthodes d'entretien se
caractérisent par un contact entre chercheurs et interlocuteurs,
par une faible directivité.
1. Construction de la grille d'entretien
Comme chaque type d'acteurs a un rôle
spécifique dans les services financiers via mobile
money, nous avons à cet effet conçu et
adapté chaque grille d'entretien à administrer
aux enquêtés selon leurs catégories (client,
vendeur, agent).
44
a. Clients
THEME DE RECHERCHE
|
« Les services financiers par Mobile Money »
|
OBJET DE RECHERCHE
|
« Les formes de criminalité dans les services
financiers via
|
mobile money »
|
|
QUESTION
DE RECHERCHE
|
Quelle analyse porter à la criminalité dans les
services financiers via Mobile Money ?
|
LA CONSIGNE
|
En tant qu'utilisateur de mobile
money, parlez-moi de désagréments que vous avez
déjà connus.
|
LES RELANCES
|
- D'autres problèmes rencontrés
dans les services
financiers via mobile money ?
- Comment appréciez-vous le mobile money
comparé aux autres opérateurs ? Quels sont ses avantages et
ses désavantages ?
- Qu'est-ce que vous faites pour
sécuriser l'argent se trouvant dans votre compte
mobile money ?
- Avez-vous eu à introduire un dossier en justice ?
- Si oui, quelle a été
l'issue au niveau des instances
judiciaires ?
- Avez-vous déjà posé aussi des pratiques
pas normales
dans les services financiers via mobile money ? Lesquelles
?
|
DOMAINES CONCERNES
|
- La victimologie ;
- La criminologie ;
- La criminalité informatique ;
- Notions sur les technologies de l'information
et de la
communication ;
|
ANGLE
|
Parce que les victimes de criminalité dans les services
financiers via mobile money ne sont pas connues
d'avance, nous procéderons par
l'échantillonnage par la boule de neige qui consiste
à partir d'un premier informateur ou
d'une personne ressource pour trouver
l'accès au prochain ;
|
45
|
par conséquent,
l'angle déprendra du lieu où
l'enquêté sera disponible pour nous fournir les
données nécessaires à notre objet de
recherche.
|
DUREE
|
Ceci dépendait de la disponibilité de
l'enquêté.
Approximativement, la durée allait de
quarante-cinq minutes à deux heures.
|
DEMARCHE
|
Inductive
|
APPROCHE
|
Qualitative
|
ECHANTILLONNAGE
|
Boule de neige ou en cascade
|
GRILLE DE LECTURE
|
La théorie des opportunités et des activités
routinières.
|
46
b. Vendeurs
THEME DE RECHERCHE
|
« Les services financiers par Mobile Money »
|
OBJET DE RECHERCHE
|
« Les formes de criminalité dans les services
financiers via
|
mobile money »
|
|
QUESTION DE RECHERCHE
|
Quelle analyse porter à la criminalité dans les
services financiers via Mobile Money ?
|
LA CONSIGNE
|
En tant qu'utilisateur de mobile
money, parlez-moi de désagréments que vous avez
déjà connus.
|
LES RELANCES
|
- Avez-vous déjà reçu des clients qui se
plaignent de la perte d'argent dans leurs comptes mobile money
?
- Avez-vous déjà aussi posé des pratiques
non autorisées dans les services financiers via mobile money ? Si
oui, lesquelles ?
- Quels sont d'autres problèmes que
vous avez déjà rencontrés ou que vos clients rencontrent
dans les services financiers via mobile money ?
- Comment trouvez-vous l'utilisation du mobile
money,
comparé aux autres opérateurs ? Quels sont
ses avantages et ses désavantages ?
- Qu'est-ce que vous faites pour
sécuriser l'argent se trouvant dans votre compte mobile
money ?
- Quels conseils ou quelles mesures de sécurité
donnez-
vous à toutes ces personnes qui vous apportent des
plaintes liées à la perte
d'argent dans le mobile money ? - Avez-vous eu à
intenter le dossier en justice ?
- Quelle a été l'issue au niveau
des instances judiciaires ?
|
DOMAINES CONCERNES
|
- La victimologie ;
- La criminologie ;
- La criminalité informatique ;
- Notions sur les technologies de l'information
et de la
communication ;
|
47
ANGLE
|
Les agents/clients seront rencontrés à leurs lieux
de travail.
Au cas où les conditions environnementales ne
le permettent pas, un autre lieu sera proposé de
commun accord.
|
DUREE
|
Ceci dépendait de la disponibilité de
l'enquêté.
Approximativement, la durée allait de
quarante-cinq minutes à deux heures.
|
DEMARCHE
|
Inductive
|
APPROCHE
|
Qualitative
|
ECHANTILLONNAGE
|
Aléatoire
|
GRILLE DE LECTURE
|
La théorie des opportunités et des activités
routinières.
|
48
c. Agent
THEME DE RECHERCHE
|
« Les services financiers par Mobile Money »
|
OBJET DE RECHERCHE
|
« Les formes de criminalité dans les services
financiers via
|
mobile money »
|
|
QUESTION DE RECHERCHE
|
Quelle analyse faire de la criminalité dans les
services financiers via Mobile Money ?
|
LA CONSIGNE
|
Quels sont les désagréments que vous rencontrez
avec le service de mobile money ?
|
LES RELANCES
|
- Avez-vous déjà reçu les clients qui se
plaignent de la
perte d'argent dans leurs comptes mobile money
?
- Quels sont les avantages que procure le mobile money ?
- Quels autres problèmes rencontrez-vous dans
les services financiers mobiles (mobile money) ?
- Quels autres problèmes que vos clients rencontrent
en utilisant le mobile money ?
- Quels sont les mécanismes de sécurité
mis en place par vous afin de protéger les consommateurs du mobile
money ?
- Quelle mesure de sécurité proposez-vous
à vos clients qui vous amènent des plaintes liées aux
situations
problématiques qu'ils rencontrent dans
l'usage du mobile money ?
- Quelles sont les spécificités que vous rencontrez
dans
les désagréments liés au mobile
money comparativement au système financier classique ?
|
DOMAINES CONCERNES
|
- La victimologie ;
- La criminologie ;
- La criminalité informatique ;
- Notions sur les technologies de l'information
et de la
communication ;
|
ANGLE
|
Les prestataires seront trouvés à leurs lieux de
travail
|
49
|
(shop). Au cas où les conditions
environnementales ne le permettent pas, un autre lieu sera
proposé de commun accord.
|
DUREE
|
Ceci dépendait de la disponibilité de
l'enquêté.
Approximativement, la durée allait de
quarante-cinq minutes à deux heures.
|
DEMARCHE
|
Inductive
|
APPROCHE
|
Qualitative
|
ECHANTILLONNAGE
|
Par strate
|
GRILLE DE LECTURE
|
La théorie des opportunités et des activités
routinières.
|
50
2. Forces de la grille d'entretien
Au-delà d'être une « simple
» technique, l'entretien constitue une
méthode à part entière car elle est une voie que suit le
chercheur pour atteindre ses objectifs.
L'entretien permet à
l'enquêteur de voir les gestes de son
enquêté lorsque celui-ci est en train de lui fournir les
données. Il peut savoir, en fixant son
égard tout droit dans celui de son enquêté
s'il est en train de lui fournir des données fiables ou
non. C'est la raison pour laquelle,
nombreux chercheurs qualitatifs qualifient
l'entretien, d'«
entretien de face à face ».
Il constitue par conséquent un « miroir verbal car
manifestant à son enquêté une attention positive et
inconditionnelle, en faisant preuve
d'empathie, que
l'enquêteur va lui permettre
d'accéder à sa propre vérité
» (Alain, B. et Anne,
G., 2010). Egalement,
à partir des entretiens, le chercheur apporte
des éléments d'analyse aussi féconds que
possible.
A cet effet, l'entretien est
un outil plus ajusté que l'interrogatoire à
l'obtention d'informations non
falsifiées. Il confère aux enquêtés
un rôle plus actif dans la définition du sens
qu'ils donnent à leur pratique,
c'est grâce à cela que
l'enquêteur découvre ce qu'il ne
savait pas auparavant. Dans les entretiens,
il est impossible de définir apriori le nombre et les
caractéristiques des enquêtés à
sélectionner. Le champ pour
l'enquêteur est largement vaste.
La grille d'entretien est un outil hybride et
évolutif. Elle est évolutive car
l'entretien n'est jamais figé,
il n'est jamais arrêté.
L'aspect hybride de
l'entretien, c'est
qu'on a compris son statut,
l'enquêteur ne vient pas avec une liste de
questions, il peut apprendre de choses auprès des
enquêtés et poser des questions pour comprendre davantage le
phénomène.
B. L'analyse documentaire
L'analyse documentaire conduit à
l'identification des sources d'information
: à savoir les lieux (bibliothèques,
centres de recherche, centres
d'études, dépôts
d'archives, services de
documentation, l'Internet),
la détermination des personnes-ressources,
c'est-à-dire des informateurs
privilégiés et le choix des outils à consulter tels que
les encyclopédies, les dictionnaires
spécialisés, etc.
Parce que l'entretien à lui seul ne
suffit pas pour comprendre la réalité de terrain dans toutes ses
facettes, la technique documentaire vient alors en
appui. Celle-ci nous a été
d'une grande importance par le fait qu'elle
nous a servi au-delà des entretiens menés avec les
acteurs, nous avons eu le privilège de fouiller les
archives au niveau des institutions de
internes entre elles en vue de les interpréter.
Les segments encodés et parfois commentés
51
régulation (police nationale congolaises) ainsi que la
police judiciaire des parquets dans la brigade criminelle afin
d'enrichir notre connaissance sur le
phénomène.
Cette analyse documentaire s'est faite
à travers les procès-verbaux de plaintes,
d'interrogatoires et de confrontations.
A partir de ces documents judicaires, nous avons
épluché d'autres formes de criminalité
dans les services financiers mobiles à travers les plaintes de
victimisation (comportements problématiques) déposées
à leur office en rapport avec le mobile money.
Après avoir fouillé les documents, des
échanges avec les officiers et inspecteurs judicaires étaient
envisagés afin de comprendre comment est effectuée la prise en
charge judiciaire des dossiers relatifs au mobile money.
IV.2 Techniques d'analyse de données
L'analyse des données « consiste
à trouver un sens aux données recueillies et à
démontrer comment elles répondent à la question de
recherche que le chercheur a formulé progressivement » (Deslauriers
et Kerisit, 1997). C'est
l'étape la plus redoutable et cruciale de la recherche
car récolter les données est une chose, mais
faire parler ces données de façon à répondre
à la question de recherche en constitue une autre. Il
existe plusieurs types d'analyses des données de
recherche. Concernant les données qualitatives,
trois types d'analyse suivants sont très
sollicités, à savoir :
l'analyse thématique,
l'analyse de contenu et l'analyse
selon la technique de théorisation ancrée.
Dans le cadre de notre recherche, nous avons
opté pour l'analyse thématique comme
modèle d'analyse de notre corpus empirique.
Celle-ci est une démarche d'analyse qui
consiste à repérer les thèmes et sous-thèmes
significatifs que l'on retrouve dans les différents
extraits d'entretiens issus du corpus empirique,
au fur et à mesure de leur lecture.
L'ensemble des thèmes
d'analyse servent de support à
l'analyse des discours produits par les personnes
interrogées en permettant de repérer les comportements sociaux et
les représentations sociales de la population étudiée sur
base des entretiens réalisés.
« L'analyse thématique rentre
dans une approche interne. Elle témoigne
d'un ardent intérêt à analyser les
matériaux textuels par eux-mêmes,
c'est-à-dire en se penchant sur
l'intérieur de ceux-ci, comme
l'analyse formelle et l'approche
structurale, sur les questionnements des contenus.
Son but est de fragmenter un corpus en unités de sens au rang
de paragraphes ou des phrases, d'encoder les
distributions engagées,
d'opérer des liens
52
permettent une ouverture sur des théories,
des modélisations...antérieures »
(Alain, B. et Anne,
G., 2010).
Du point de vue pratique, notre analyse des
données de terrain s'est déroulée en deux
étapes : la première sur le terrain de recherche
et la seconde en dehors du terrain. La première a
consisté à découper un compte rendu (corpus) pour
dégager différentes formes de criminalité qui
nécessite un approfondissement, une validation ou un
changement d'appréhension. Cette
analyse avait eu lieu pendant la période de récolte de
données.
Hors du terrain, la triangulation de
données provenant de diverses sources (des données
d'entretien et de l'analyse
documentaire, celles issues de différentes
catégories d'acteurs (clients,
vendeurs, agents officiels...)
impliqués dans les services financiers mobiles a aidé à
réunir tous les matériels textuels et les classifier en
thèmes et sous-thèmes.
Le recensement progressif des thèmes et des
sous-thèmes à travers tout le matériel textuel nous a
permis ainsi à élaborer une grille d'analyse
thématique. Alors que le découpage de
l'analyse par entretien parcourt les thèmes de
l'entretien pour bâtir l'architecture
singulière, l'analyse
thématique défait en quelque sorte de la singularité des
discours, et de découper transversalement ce
qui, d'un entretien à
l'autre, se réfère au
thème c'est-à-dire chercher une cohérence
thématique inter-entretiens (Blanchet, A.
et Gotman, A.
2007).
L'inclusion progressive des catégories
naturelles dans des sous-thèmes et de ceux-ci dans des thèmes ont
produit une arborescence structurée autour de quatre
méga-thèmes : les acteurs impliqués dans
les services financiers mobiles, les formes de
criminalité qui se vivent dans ces services, la prise
en charge des dossiers judiciaires relatifs au mobile money ainsi que la
manière dont ces formes de criminalité se construisent et se
réalisent. Au sein d'un
méga-thème, certains thèmes expliquent
les autres ou complètent les informations ou encore
révèlent des idées contraires, voire
contradictoires... Cette mise en relation inter-thème
explique les formes de criminalité dans ces
services.
Après un travail poussé
d'inclusion des sous-thèmes dans les thèmes et
de ces derniers dans les mégas-thèmes,
cela nous a permis de nous distancer des données brutes vers
des constructions plus ou moins synthétiques ou
théoriques, les techniques de récolte et
d'analyse des données
fixées.
53
IV.3 De la saturation empirique
Nos entretiens se sont arrêtés lorsque nous
n'obtenions plus rien de plus ou de nouveau auprès de
nos enquêtés. C'est la
«saturation ». En effet,
« La saturation du matériau,
est l'un des principes essentiels de la
récolte des données dans le cadre de toute approche
qualitative. Elle signifie qu'à partir
d'un certain nombre d'informations (par
exemple, à partir d'un certain nombre
d'entretiens réalisés ou à partir
d'un nombre déterminé de prises de
vues), la probabilité de recueillir une information
originale et, par-là,
la chance d'observer un nouveau modèle de
sens, cette probabilité devient extrêmement
faible. On considère alors que le matériau est
« saturé ».
(Albarello, L.
2007).
En d'autres termes, il y a
saturation lorsque, après des applications
successives, les données n'ajoutent
aucune propriété nouvelle au concept, on peut
dire que le concept créé est saturé (Alvaro Pires,
1997). Nous nous sommes retiré du terrain
lorsque nous avions atteint la saturation lors de la collecte des
données. Nous avons fait au maximum quarante-six
entretiens équivalent à dix entretiens par catégorie
d'acteurs impliquée dans les services financiers
mobiles (mobile money), dont les agentes internes,
les agents externes, les vendeurs ainsi que les
clients, et six entretiens avec les inspecteurs et officiers
de police judiciaire après analyse documentaire. La
durée d'entretien était fonction de la
quantité d'informations que détient
l'enquêté mais approximativement,
elle variait entre quarante-cinq minutes et deux heures.
Visiblement, c'est pratiquement au
trente-huitième entretien que nous nous sommes rendu compte
qu'il y avait des redites chez nos
enquêtés.
54
Section V. Considérations éthiques de la
recherche, difficultés rencontrées, moyens de contournement et
limites de la recherche
V.1 Considération éthique de la
recherche
L'existence humaine implique des actions
à accomplir dans le monde, et tout être rationnel
ne peut agir dans le monde sans s'interroger sur la
finalité des actions et sur le comment agir conformément aux
normes morales en vue du vivre-ensemble. Dans cette
perspective, nous avons entrepris notre travail en nous basant
sur trois exigences éthiques qui nous semblent saillantes en termes de
déontologie du criminologue, particulièrement
quand il mène de la recherche. Il
s'agit du respect de la personne humaine, de
la responsabilité et de la
rédévabilité.
? Le respect de la personne humaine : nous
avons mené notre recherche avec l'esprit de
considérer nos enquêtés comme finalité et jamais
seulement comme moyen d'obtention des données.
Dans cette perspective, nous nous sommes
rassuré préalablement d'avoir aisément le
consentement éclairé et libre des enquêtés,
de leur évaluation des avantages, des
risques, de leur choix et de la confidentialité des
données recueillies.
Pour garantir l'anonymat des acteurs de
terrain, nous avons décidé
d'user des pseudonymes en lieu et place de leur
identité nominale. Précisons
qu'au moment de la récolte des données,
les enquêtés ne se sont pas prononcés en rapport
avec l'anonymat. Par
conséquent, cette tâche est revenue à
nous-mêmes. À ce titre, les
clients dans les services financiers mobiles (mobile money) sont ici
présélectionnés parmi les chefs-lieux de provinces de la
République Démocratique du Congo (RDC), les
vendeurs de ces services par contre sont les provinces du même pays
tandis que les agents sont présélectionnés parmi les
communes de la ville de Lubumbashi et les fonctionnaires judiciaires (officiers
et inspecteurs de police judiciaire) sont présélectionnés
par l'anonymat RDC suivi de l'indice (1 --
6). Cette anonymisation se justifie par le sentiment
patriotique que nous avons à l'égard de notre
pays
(RDC).
? La responsabilité : la notion de
responsabilité fait référence à
l'exigence de se former en vue d'intervenir
en connaissance des causes et en posant des actes conformément aux
exigences données. Dans une recherche,
la notion de responsabilité se concrétise dans le fait
que la recherche c'est la recherche du chercheur,
les points forts comme les points faibles sont le fruit de son travail
et reviennent donc à son actif.
55
Pour assumer notre responsabilité tout au long de ce
travail, nous nous sommes donné la peine de reproduire
fidèlement les propos de nos enquêtés et de signaler toute
pensée des auteurs en marquant les références afin
d'éviter le plagiat.
? La redevabilité : au cours de notre
recherche, nous avons mis en pratique cette exigence de
rédévabilité en restituant du mieux que nous pouvions les
propos des enquêtés selon l'esprit de leur
formulation quand bien même l'analyse que nous en tirons
nous engage personnellement.
V.2 Difficultés rencontrées
Comme dans toute oeuvre humaine, la recherche
scientifique présente des difficultés qu'il faut
surmonter pour atteindre les principaux objectifs poursuivis par le
chercheur. Ainsi, dans le cadre de notre
travail, nous avons rencontré plusieurs embûches
liées notamment à la collecte de données,
à l'exception des difficultés
génériques comme celles liées aux finances par
exemple.
Difficultés liées à la collecte des
données
C'est surtout lors de la collecte des
données que nous avons connu des difficultés majeures dans notre
recherche. Ainsi de manière non exhaustive,
nous pouvons signaler :
? La méfiance manifeste des opérateurs de
téléphonie mobile face à notre casquette de chercheur en
général, et de chercheur en criminologie en
particulier : les profanes nous considéraient comme un
agent de renseignement ou un mouchard du gouvernement à la quête
des informations sensibles sur le fonctionnement de leurs institutions.
Cela a dû impacter négativement sur notre accès
officiel dans ces institutions faisant l'objet de notre
étude.
? Malgré que les enquêtés privés
ont accepté de nous entretenir avec eux, leurs
informations nous semblaient peu ou non claires.
V.3 Moyens de contournement
Pour arriver au terme de notre recherche, il
nous fallait à tout prix méticuler afin de contourner les
difficultés qui se sont présentées devant nous.
Ainsi, pour être plus pragmatique
:
56
? Par rapport à la difficulté liée
à l'accès officiel dans des installations de
téléphonie mobile pour nous rendre compte non seulement des
problèmes qu'ils rencontrent dans le service mobile
money, mais aussi pour voir comment fonctionne ce
service, nous étions obligé
d'abandonner l'attestation de recherche et de
négocier en privé avec les agents (internes) moyennant quelques
frais de motivation.
? Pour ce qui est de l'aspect flou des
informations recueillies auprès des acteurs externes,
nous étions obligé d'abandonner notre
statut de chercheur et nous présenter comme quelqu'un
sollicitant un service d'ordre technique ou
d'ordre commercial selon qu'il
s'agissait des agents débrouillards (techniciens) ou
des vendeurs.
V.4 Limites de la recherche
Tout travail scientifique doit être limité dans
le temps, dans l'espace et surtout sur le
plan méthodologique. Compte tenue de la
réalité de terrain, notre travail
présente les limites ci-après :
Dans le cadre de l'étude sur les
formes de criminalité dans les services financiers mobiles,
plusieurs réalités entrent en jeu selon
qu'il s'agit de telle ou telle autre
contrée de la ville de Lubumbashi. On aurait dû
intégrer toutes les six autres communes restantes composant cette ville
pour enfin essayer de comprendre les réalités dans chaque
commune. Malheureusement suite aux difficultés
d'ordre logistique et par manque de temps,
nous nous sommes tenus à nous limiter à un cas
unique, qui est la commune de Lubumbashi.
Dans cette même étude, nous
aurions pu nous pencher sur les sentiments que les victimes du mobile money
éprouvent à l'égard du service
après leur victimisation. Egalement,
nous aurions pu étudier les interactions entre ces acteurs pour
arriver à mettre en exergue les logiques et enjeux des acteurs
impliqués dans les services financiers mobiles mais malheureusement
suite à certains choix d'ordre
méthodologique, nous nous sommes assignés de
nous pencher exclusivement sur les représentations sociales
(interprétations) que les acteurs font des comportements
problématiques qu'ils vivent dans ces
services.
Par conséquent, ces différents
aspects peuvent aussi faire l'objet
d'approfondissement lors des études ultérieures
(articles par exemple).
57
Conclusion Partielle
Ce deuxième chapitre a exposé le panorama du
cadre méthodologique qui a renchéri le cadre théorique de
la recherche (ayant notamment problématisé notre objet de
recherche) en offrant des outils méthodologiques, entre
autres l'entretien et l'analyse documentaire
comme techniques de récolte de données puis
l'analyse thématique comme méthode
d'analyse des données. Ces outils ont
été développés dans une approche qualitative et
dans une démarche inductive.
Dans ce même chapitre, nous avons
également présenté les considérations
éthiques adoptées dans notre recherche,
difficultés rencontrées, moyens
contournements et limites de la recherche.
En définitive, cette conclusion
partielle ferme la boîte à outils méthodologiques que nous
avons longuement ouverte pour y insérer différentes notions
théoriques sur la méthodologie ainsi que sur les principes
méthodologiques.
58
TROISIEME CHAPITRE
REGARD CRIMINOLOGIQUE SUR LES SERVICES FINANCIERS
MOBILES : MOBILE MONEY
[Les hommes et les affaires ont
leur point de perspective. Il y en a dont on ne juge jamais si
bien que quand on en est éloigné et d'autres
qu'il faut voir de plus près pour en bien
juger. Duc de la Rochefoucauld, Maximes]
Le présent chapitre met en lumière les formes de
criminalité qui se vivent dans les services financiers mobiles (mobile
money). Ce chapitre récence les informations possibles
en rapport notre objet et notre question de recherche, sans
oublier les questions connexes. De manière
détaillée, il répond à la question
de recherche suivante : Quelle analyse porter sur les
formes de criminalité dans les services financiers via le
téléphone portable ? Autrement dit,
comment comprendre les formes de criminalité dans les
services financiers via mobile money ?
Rappelons que cette question centrale est accompagnée
des questions connexes ci-après: Quels sont les
acteurs impliqués dans les services financiers via mobile money ? De
quelle manière les dossiers judiciaires relatifs au mobile money
sont-ils pris en charge à Lubumbashi ?
Enfin, Quels peuvent être les facteurs à
la base de la vulnérabilité dans les services financiers via
mobile money ?
Pour y répondre, nous avons
structuré ce chapitre en six principales sections :
Dans la première, nous identifions les
acteurs clés impliqués dans les services financiers via mobile
money. Dans la deuxième section, nous
mettons en lumière les différentes formes de criminalité
observées dans les services financiers mobiles, la
troisième essaye de démontrer la manière dont la justice
prend en charge les dossiers relatifs au mobile money. La
quatrième section essaye d'expliquer les facteurs
à la base de la vulnérabilité dans les services financiers
mobiles. La cinquième donne un aperçu
général sur l'évolution technologique du
téléphone portable et en plus cherchera à comprendre la
manière dont ces acteurs se servent de cet outil technologique pour
réaliser les projets de déviance. Enfin la sixième et
dernière section propose un mécanisme de sécurité
dans les services financiers via mobile money.
59
Section I. Acteurs de l' «
écosystème » des services monétaires par
téléphonie mobile (mobile money)
Nous référant à Michel Crozier et Erhard
Friedberg (1977), un acteur n'est pas celui
qui tient un rôle (on considère alors l'individu
enfermé, même de son plein gré) ;
c'est celui qui agit dans la
situation.
Pour les auteurs, l'acteur
est celui qui adopte des stratégies qui tiennent compte des relations de
pouvoir et qui majorent ses gains personnels. Il dispose
d'une certaine autonomie et est capable de prendre une
décision. Il n'a pas
d'objectif clair ; ceux-ci sont
multiples, plus ou moins contradictoires. Il
a un comportement actif, qui n'est jamais
déterminé (« même la passivité est toujours le
résultat d'un choix »), et qui a
toujours un sens, son comportement a toujours deux aspects
: un aspect offensif (la saisie
d'opportunité en vue
d'améliorer sa situation) et un aspect défensif
(maintenir et élargir sa marge de liberté).
« Les acteurs individuels ou collectifs ne peuvent jamais
être réduits à des fonctions abstraites et
désincarnées.
Les auteurs renchérissent que ce sont des acteurs
à part entière qui, à
l'intérieur des contraintes souvent très lourdes
que leur impose « le système », disposent
d'une marge de liberté qu'ils
utilisent de façon stratégique dans leurs interactions avec les
autres ».
Rappelons que le mobile money est un outil important pour
l'inclusion financière. Il permet
d'insérer dans le circuit bancaire une tranche
importante de la population qui avant était non
bancarisée. La plate-forme type des services
monétaires mobiles met en présence plusieurs acteurs et parties
prenantes qui ont des rôles différents et retirent divers
avantages de l'ensemble de
l'«écosystème» (Jenkis,
B., 2008).
S'appuyant sur la manière dont Michel
Crozier et Erhard Friedberg conçoivent un acteur, deux
catégories majeures d'acteurs ayant en leur sein des
sous-catégories émargent dans les services financiers via mobile
money. L'utilisation du mobile money met en
jeu plusieurs intervenants (acteurs) ; il
s'agit d'une part des acteurs
internes, de l'autre, des
acteurs externes.
a. Acteurs internes
La catégorie d'acteurs internes sont
appelés ainsi par le simple fait qu'ils sont internes
par rapport au système de mobile money. Ils sont
à la fois fabricants du mobile money et distributeurs de ce service. Ce
sont eux qui ont été à la base de
l'existence de cette monnaie numérique,
tandis que les autres ne sont que des acteurs qui subissent les
initiatives
60
des premiers. Dans cette
catégorie, figurent les banquiers et les
opérateurs de téléphonie mobile.
? Les banquiers
Les banquiers (à travers les banques centrales)
réglementent le Mobile Money en instituant un partenariat entre
eux, les seules qui ont l'autorisation
d'émettre la monnaie électronique afin de rendre
le service accessible à leurs clients.
C'est donc la banque qui est
l'unique dépositaire de tous les fonds virtuels
circulant sur la plate-forme Mobile Money.
La banque partenaire gère l'argent
équivalent aux flottes virtuelles qui circulent dans les comptes «
mobile money ». Elle contrôle et garantit
l'émission de la monnaie électronique,
assure la conformité des opérations avec les lois en
vigueur relatives au blanchiment d'argent et au financement du
terrorisme.
? Opérateurs de téléphonie ou
réseau mobile
Un opérateur de réseaux mobiles (ORM) est toute
personne physique ou morale qui a comme mission de mettre à la
portée non seulement des clients mais aussi des vendeurs des services
liés au mobile money. Il fournit
l'infrastructure des services monétaires mobiles et
amène une clientèle qui utilise déjà ses services
de communication.
Les ORM assurent la conformité aux
réglementations et à la politique du pays en matière de
télécommunications. Ils sont nombreux à
s'être fait un nom grâce à leurs campagnes
de commercialisation et aux services qu'ils
fournissent. Les services monétaires mobiles sont
avantageux pour les ORM, car c'est un moyen
pour eux de fidéliser leur clientèle, de
réduire les coûts de distribution du temps de consommation et
d'exploiter une nouvelle source de
revenus.
L'opérateur de
téléphonie mobile est chargé à la fois de
développer le réseau Mobile Money, de fournir
les Sims aux clients, et généralement de
gérer la plate forme Mobile Money. Celui-ci obtient de
l'argent virtuel par le dépôt
d'un équivalent de trésorerie physique à
la banque. On appelle également le marchand par le fait
que c'est lui qui reçoit les paiements des clients
mobile money. Il est aussi comme un autre agent (de la banque)
voilà pourquoi certains auteurs l'appellent «
super agent ».
Dans le cas d'espèce,
il s'agit de toutes les maisons de
télécommunications (Vodacom, Airtel et Orange)
offrant des services financiers mobiles (M-Pesa, Airtel money
et Orange money) à leur clientèle.
61
? Agents officiels
Dans le cadre de ce travail, ces
opérateurs étant des personnes morales, sont
représentés par une catégorie que nous appelons «
agents officiels » oeuvrant au sein des organisations,
leurs employeuses. Ce sont des agents
recrutés, formés et engagés par ces
opérateurs. Ceux-ci ont comme mission de
répondre à toutes les plaintes d'ordre technique
et transactionnel que les clients rencontrent. Ce sont eux qui
gèrent au quotidien tous les problèmes liés au mobile
money, notamment l'ouverture des comptes
mobiles, le déblocage des comptes mobiles
bloqués, le contrôle des services
financiers, la restauration des PIN oubliés par leurs
propriétaires, la vente des SIM11 actives et
SIM blanches...
Comme le confirme monsieur Kamalondo, agent
débrouillard (non employé) chez Vodacom RDC,
cette catégorie d'acteurs est en
étroite collaboration avec les agents officiels représentant les
opérateurs de téléphonie mobile.
« Oui, nous collaborons et
d'ailleurs la plupart des travailleurs qui sont à
l'intérieur sont nos amis avec qui,
nous avons commencé ici. Parce
qu'il arrive que s'ils ont parfois besoin de
quelqu'un à prendre ; ils prennent toujours parmi nous
ici. On ne doit pas aller chercher quelqu'un
à la cité ou en ville ici qui ne connait rien ; ils prennent
toujours parmi nous parce qu'ils savent que nous connaissons
déjà le travail et même s'il faudra
qu'on m'ajoute d'autres
connaissances ça ne sera pas beaucoup. Ce qui fait que
quand on traîne ici ; c'est parfois dans
l'espoir d'entrer un toujours à
l'intérieur ».
A la question de savoir dans quelles circonstances les agents
débrouillards collaborent avec les officiels, monsieur
Kampemba, agent officiel de Airtel dit ceci
:
« Oui ! Parmi eux il y a des amis et même des
frères, comment on ne peut pas collaborer ?
D'ailleurs, au-delà
même des relations amicales et parentales, ils sont
aussi agents comme nous même s'ils ne sont pas
payés par l'entreprise. Pour votre
information, un client qui passe par eux peut être bien
servi que ceux qui viennent ici directement ».
11 Suscriber Identify Module ou Identification
Module en français
62
b. Acteurs externes
Ces acteurs sont appelés externes parce
qu'ils sont en dehors du système et,
par conséquent, ne font que subir les
initiatives des acteurs internes. Parmi ces acteurs,
il y a :
? Des Agents Débrouillards12
Cette catégorie est constituée des jeunes gens
désoeuvrés c'est-à-dire
n'ayant pas signé le contrat de travail avec la
société (opérateur de téléphonie mobile) et
qui, pour ne pas tomber dans les comportements antisociaux
comme l'a dit l'un
d'eux, ont préféré se
débrouiller13, se rechercher au parage des
shops installés par les opérateurs de téléphonie
mobile afin de gagner leur pain quotidien.
Monsieur Annexe, agent débrouillard
que nous avons trouvé autour des installations Orange,
confirme bien ce statut :
« Bref, eux (opérateurs de
téléphonie mobile) ont l'habitude de nous donner
leurs produits que nous essayons à notre tour de vendre moyennant une
certaine marge de bénéfice.
C'est ce qui fait qu'ils ne nous
chassent pas. Nous sommes en quelque sorte leurs agents mais
sans matricule ni salaire (sourire), donc nous nous
nous payons nous-mêmes ».
Ces agents ne sont pas engagés par les
opérateurs de téléphonie mais reconnus par eux
étant donné que leur travail (informel) vient suppléer au
rôle que jouent les agents officiels. La plupart de ces
acteurs ne vendent pas le service mobile money mais sont beaucoup plus dans la
technique (réinitialisation des téléphones,
déblocage des cartes SIM...).
Ils font presque le même travail que les agents officiels mais
eux tout en étant hors installations (shops). Parmi
eux, nous avons trouvé des anciens agents officiels
qui, pour des raisons diverses, ont
été licenciés.
C'est de part le rôle combien
incontournable que jouent ces agents que Neil D. et Leishma
P. (2013) pensent que la mise en place d'un
réseau d'agents est une condition préliminaire
essentielle au lancement réussi d'une plateforme de
services d'argent mobile.
12 Ce concept est le nôtre
conformément au rôle tout à fait personnel
que jouent ces acteurs. Ces derniers n'ont
pas signé un contrat de travail avec les opérateurs de
téléphonie mobile.
13 Par ce terme, nous entendons
le fait pour cette catégorie
d'acteurs d'exercer les mêmes
activités que ceux engagés par les
opérateurs de téléphonie mobile mais sans être
engagés ni rémunérés par ceux-ci. Ce sont des
auto-employés.
63
? Vendeurs du service
Ce sont des personnes physiques ou morales sous
contrat, habilitées à effectuer des services
financiers pour le compte des clients, les plus importants
services étant les dépôts ou retraits
d'espèces,
c'est-à-dire le chargement ou le
déchargement d'une certaine valeur dans le
porte-monnaie électronique. Ils ont également
souvent la responsabilité de l'enregistrement des
nouveaux clients. Dans certains cas, ils
fournissent des services d'assistance à la
clientèle, par exemple, la formation
de nouveaux clients au service. Les agents ont dans la plupart
du temps d'autres activités lucratives comme la vente
des cartes SIM actives et blanches, la vente
d'unités, la vente du service
internet...
Neil D. et Leishma P. (2013)
estiment que ces vendeurs sont la ligne de front, le visage
humain des services d'argent mobile de
l'operateur car,
renchérissent-ils, lorsque les utilisateurs
ont des questions, ils se tournent plus spontanément
vers leurs vendeurs locaux que vers un centre d'appel.
Pour ces auteurs, ce sont généralement
les vendeurs qui apprennent aux utilisateurs (clients) comment effectuer des
opérations avec leur téléphone, y compris
celles pouvant s'effectuer sans
l'intervention d'un vendeur.
A contrario, en cas de problème commis par le
vendeur, les utilisateurs (clients) ne font pas la distinction
entre la personne de vendeur et le service qu'il
représente.
Cette catégorie d'acteurs regroupe les
commerçants grossistes et détaillants qui acceptent des paiements
par téléphone portable pour divers produits et services.
Ils contribuent à l'augmentation de la demande
de services monétaires mobiles en offrant aux utilisateurs de nouvelles
manières de dépenser l'argent stocké dans
leur porte-monnaie mobile. Ils réduisent,
par la même occasion, leurs besoins en argent
liquide pour leurs propres activités.
Dans ce travail, cette catégorie
d'acteurs retient plus notre attention par le fait
qu'elle est constituée des acteurs jouant le double
rôle, c'est-à-dire peuvent
être dans tel ou tel autre cas, déviant ou
victime. Pour s'approvisionner en mobile
money, les vendeurs achètent des unités de
monnaie électronique auprès des opérateurs de
téléphonie mobile.
c. Clients/Consommateurs
Est client toute personne physique ou morale disposant
d'un ou de plusieurs comptes mobile money et qui les utilise
pour divers services notamment pour les dépôts ou retraits
d'espèces,
c'est-à-dire
le chargement ou le déchargement d'une certaine valeur
dans le
14 Global Findex est une base de données
à l'échelle internationale regroupant
l'ensemble de données relatives à
l'économie mondiale
plus particulièrement
sur son aspect financier.
64
porte-monnaie électronique, pour les
paiements de détail ou encore pour les services financiers (paiement des
factures des services de première nécessité comme
l'eau et l'électricité,
pour le paiement des frais de scolarité,
d'impôts...).
Les clients sont les utilisateurs des services
monétaires mobiles, qui sont généralement
abonnés à d'autres services de
l'Opérateurs de Réseaux Mobiles (ORM).
Pour eux, l'avantage est de pouvoir
disposer d'un moyen moins coûteux et plus efficace
d'effectuer des transferts ou des paiements à
d'autres personnes ou entreprises au sein du
réseau. Les clients finaux eux-mêmes
s'approvisionnent en unités de monnaie
électroniques contre remise d'espèces dans les
points de vente des vendeurs et des détaillants.
Voici schématiquement, comment ces
acteurs (internes et externes) interagissent entre eux :
Source : Global Findex14 cité par
Berrou, J-P et al. (2020)
65
Section II. Formes de criminalité dans les
services financiers via le téléphone portable
Dans cette section, nous analysons les formes
de criminalité qui se vivent dans les services financiers mobiles
(Mobile Money). En fait,
c'est la réponse à la question centrale
de notre recherche.
Ainsi, nous référant aux
données de terrain, plusieurs formes de
criminalité se dégagent entre acteurs impliqués dans les
services financiers via le téléphone portable,
dont les plus marquantes sont : le piquage ou
chipotage, le dribblage, le marimisage ou
imprudence, l'accidentage,
l'évasion, le
jumelage, l'opportunisme et la dotation
d'identité.
Bref, nous avons huit formes de
criminalité dont les dénominations relèvent de la
catégorie institutionnelle ayant reçu chacune
d'elles une signification lors des entretiens avec
différents acteurs de terrain.
II.1 « Le piquage » ou « chipotage
»
Nous référant à la définition
proposée par le Dictionnaire Universel (2010), le
concept « piquage » ou « chipotage » désigne
respectivement l'action de piquer qui veut dire :
percer ou entamer légèrement avec un objet
pointu, et action de chipoter (chiper) qui signifie
dérober, kusompola en kiswahili de Lubumbashi.
Parlant à cet effet des formes de criminalité dans les
services financiers par téléphonie mobile,
dérober devient l'action par laquelle une
personne non autrement identifiée (délinquant motivé) se
permet de soustraire dans le compte mobile de sa cible attrayante (future
victime) une somme d'argent à son insu et par
conséquent, celui-ci se rendra compte
qu'après
l'opération.
Par ailleurs, cette forme de
criminalité est possible ou est réalisée par une personne
censée connaître bien sa cible,
c'est-à-dire une personne proche de la
victime, qui connaît non seulement sa situation
économique mais également toutes les coordonnées relatives
à son compte mobile, en l'occurrence
son PIN15 ou code confidentiel.
Après avoir été piqué,
monsieur Bukavu, utilisateur et client dans les
services financiers mobiles déclare ceci :
« Avant je ne comprenais absolument rien. Il
m'arrivait que quand tu as quelque chose dans le
compte, je trouve des messages soit de retrait soit des
transferts.
15 De l'anglais,
Personal Identification Number ou NIP en
français : Numéro
d'Identification
Personnelle
66
Cela me dépassait énormément.
Un jour, j'avais dit cela à
un vendeur mais qui ne m'avait pas dit les choses
clairement.
Arrivé un moment, je me rappelle
c'était au mois de mars de cette même
année, ma grande soeur m'appelle pour
me demander si j'ai reçu l'argent
qu'elle m'a envoyé. A
mon grand étonnement, je luis dis que je
n'avais pas reçu l'argent de sa
part. Alors elle insiste pour dire vérifie tes
messages, je t'ai envoyé 20
USD, d'ailleurs avec mon propre
numéro.
Directement, je prends le
téléphone et curieusement je constate qu'elle
avait raison. Je vois un message de réception de 20 USD
mais le solde avait un montant insignifiant
c'est-à-dire moins de
20 USD. Cela m'étonne un peu.
Ce n'est qu'après un moment
que je m'étais rappelé qu'un de
mes fils avait mon téléphone dans ses mains. Je
l'appelle pour lui demander s'il avait pris
mon argent, celui-ci refuse.
Alors, c'est quand
j'avais haussé le ton qu'il avait fini
par avouer que c'est lui qui avait pris
l'argent.
Pour dire que ce n'était
même pas pour la première fois qu'il avait fait
cela. Donc, toutes les fois que je trouvais
les messages de transfert, c'était
lui.
C'est-à-dire,
chaque fois qu'il prenait mon téléphone
c'était pour vérifier s'il y a
quelque chose afin de transférer dans son compte
».
Pour expliquer le même phénomène,
mademoiselle Goma, utilisatrice des services
financiers par téléphonie mobile dit par exemple ceci
:
« J'ai déjà entendu
les gens dire qu'ils arrivent parfois à perdre de
l'argent se trouvant dans leurs
téléphones. J'ai aussi un
compte mobile mais cela ne m'est jamais arrivé.
Seulement un jour j'avais constaté quelque
chose de bizarre. Je n'avais rien dans mon
compte, mais je vois quand même un message qui dit que
je viens de transférer de l'argent vers un
numéro pendant que je n'avais rien
».
Madame Kalemie, utilisatrice et cliente dans
le mobile money a vécu à son tour le phénomène de
cette manière :
« Oui, un jour
j'avais laissé mon téléphone au salon et
je prenais le bain. Après j'avais fini
et quand je rentre parce que j'attendais une transaction que
mon mari allait me passer parce qu'il
n'était pas sur place. C'est comme si
le transfert
67
d'argent était arrivé quand
moi j'étais encore dans la douche car je me
rappelle, j'avais trouvé aussi son
appel manqué.
J'arrive, je vois le
message de transfert d'argent ainsi son appel
manqué. Je le rappelle pour lui confirmer que
l'argent était arrivé.
Parce que c'est l'argent
qu'il avait envoyé pour qu'on paye les
sacs de ciment ; c'était 50 USD (Dollars
américains cinquante) ; quand j'arrive à la
cabine pour retirer l'argent,
j'essaie d'entrer mon mot de
passe, on me dit que le mot de passe était incorrect et
que j'avais déjà atteint le nombre de
tentatives. Je pose le problème au monsieur qui
était à la cabine, il me dit que le compte
était bloqué et qu'il fallait aller à
leurs bureaux pour le débloquer ».
Celle-ci (madame Kalemie) donne sa compréhension de fait
:
« Oui, selon le monsieur de la
cabine et même moi-même ce que
j'avais compris est qu'il y avait peut
être quelqu'un qui voulait accéder à mon
compte pour prendre l'argent. Alors,
il ne connaissait pas le mot de passe ; en insistant à faire
entrer des faux mots de passe, le réseau avait
bloqué. C'est fréquent ces
choses là d'ailleurs pas seulement avec le
problème d'argent même le téléphone
ici ; s'il est protégé par un mot de passe ;
pour assurer la sécurité, le réseau a
déjà mis un certain nombre des fois que le propriétaire
peut tenter ouvrir le téléphone ; dépasser ce nombre
là, on peut bloquer le
téléphone.
Et comme j'ai beaucoup
d'enfants à la maison, comme je te
l'ai dit en Afrique, on prend tout le monde :
les nièces, neveux, belles
soeurs, beaux-frères.
Vraiment c'est comme ça que
j'avais compris. Donc
quelqu'un voulait accéder à mon compte mais il
n'avait pas pu ».
Notons également que le passage à
l'acte du piquage peut être réalisé de
deux
manières :
- A distance : avec la technologie
actuelle, il est tout à fait possible que
quelqu'un qui est à distance de sa victime puisse
parvenir à réaliser son projet une fois qu'il a
connaissance du PIN de la cible. C'est le cas
par exemple avec les agents officiels qui ont la possibilité
d'accéder à partir de leurs machines dans le
compte d'une personne une fois le mot de passe fourni. Ceci
s'approuve par le fait que, lorsque un client
décède par exemple, les proches ont droit
d'aller chez l'opérateur de
téléphonie mobile
16 Short Message Service (Court Message Textuel) :
est un texte écrit envoyé à partir d'un
téléphone mobile vers un autre
téléphone mobile
68
où il était abonné afin de
récupérer l'argent moyennant les pièces
justificatives notamment l'acte de
décès, la carte
d'électeur, le
PIN...
Pour démontrer que les agents officiels ont la
possibilité de recourir au piquage, monsieur
Haut-Katanga, vendeur des services financiers par la
téléphonie mobile relate ce qu'il a vécu
en ces termes :
« Cela n'est pas un problème
; s'il arrivait que je meure brusquement,
cela ne veut pas dire que mon argent va se perdre non ; le
nécessaire est qu'ils sont au courant que
j'ai un compte mobile money. Cette fois
là ils n'auront qu'à prendre ma
carte d'électeur, la
déclaration de décès, mon mot de passe et
aller réclamer aux shops.
Mais oui, c'est possible
on a déjà eu à le faire. Un ami
était décédé brusquement comme tu
l'as dis là et on l'avait fait et
l'argent nous était remis
».
- Sur place : dans ce cas,
il s'agit d'une personne qui vit
avec la cible et qui connaît très bien son PIN.
Alors, en l'absence ou pendant que
ca cible s'occupe à d'autres
choses, il prend son téléphone et fait le
transfert comme cela a été le cas de monsieur Bukavu et Madame
Kalemie présentés ci-haut.
Comme nous l'avons dit
précédemment, le « piquage »
n'est exécuté que par une personne proche de la
victime. Voilà pourquoi il est toujours demandé
aux utilisateurs du mobile money de rester confidentiels en ce qui concerne les
informations relatives à leurs comptes mobiles.
II.2 « Le dribblage »
Du verbe « dribbler » qui veut dire :
berner ou tromper, le dribblage est
l'action par laquelle une personne (délinquant
motivé) dans la plupart des cas, inconnu,
contacte l'autre (cible attrayante) par appel direct
ou par SMS16 en racontant des histoires flatteuses
(récompenses) ou des histoires à compassion en usant des
méthodes un peu plus expérimentées.
D'habitude, ces gens se
présentent comme des agents qui travaillent chez
l'opérateur mobile money du client (abonné) ou
encore comme des employés des sociétés qui font les
tombolas gagnantes. Et quand ils appellent
c'est pour dire au client que soit son
69
compte mobile a des problèmes techniques
qu'il faut décanter ou encore que le client venait de
gagner à une tombola.
Par la suite ils vont demander au client (future victime) de
faire une série des manipulations en appuyant sur les touches du
téléphone. Or, ce
qu'il faut savoir est que chaque touche du
téléphone émet un son différent de
l'autre. Le souci de
l'appelant est d'arriver à capter ou
détecter le PIN du client afin de vider son compte.
C'est en quelque sorte une pratique qui exploite les
faiblesses psychologiques et sociales pour permettre d'obtenir
quelque chose de la personne ciblée.
C'est exactement de
l'ingénierie sociale dans le monde de
cybercriminalité.
La question que l'on peut se demander ici est
celle de savoir comment les criminels obtiennent les numéros mobiles
money des abonnés ?
Deux méthodes s'imposent
:
1. La première et la plus simple est que
lorsqu'un client va soit pour faire un dépôt ou
un retrait mobile money, les vendeurs du service (mobile
money) auprès de qui on fait les transactions restent avec les
numéros des clients et d'autres écrivent cela
dans leurs cahiers ou carnets mais il arrive que certains
d'entre eux revendent ces cahiers là auprès des
délinquants motivés leur permettant ainsi
d'accéder aux numéros des abonnés
;
2. La deuxième méthode concerne certains
employés (agents officiels en fonction ou anciens) de
l'opérateur mobile money qui volent les fiches
contenant les numéros des abonnés et les revendent auprès
des délinquants motivés leur permettant ainsi
d'accéder aux numéros des
abonnés.
Pour avoir vécu le cas de dribblage,
monsieur Tanganyika, vendeur du mobile money (issu de
l'analyse documentaire) relate ce qui suit
:
« Au fait, j'avais
de l'argent dans mon compte Airtel Money, un
montant de 1.300.000 FC.
Alors j'ai reçu un coup de
téléphone d'un inconnu qui se présente
comme un agent. Il me dit que je venais de gagner un bonus sur
mon compte. D'où,
ajoute-t-il, pour
utiliser cet argent ou pour que cet argent soit opérationnel,
il fallait que je valide cela avec un code que lui allait me
donner.
D'abord il m'a
posé la question de savoir si j'ai un autre
téléphone par lequel il peut me rappeler afin que le
téléphone dans lequel il ya la carte sim du compte puisse
être libre pour permettre de faire les manipulations.
Alors, comme le
70
téléphone de madame était
là, j ai accepté. Il m a
demandé le numéro du téléphone de madame je lui ai
donné. Puis il raccroché.
Quelques minutes après, il a appelé au
téléphone de madame, j ai décroché
et a commencé à me dicter ce que je pouvais
faire.
Il m a dicté, j ai
tapé. Après avoir terminé à
manipuler ce code, il m a dit que l opération
était terminée et donc je pouvais maintenant utiliser le bonus et
m a remercié pour ma fidélité au réseau Airtel puis
a raccroché. Après avoir
raccroché, le temps pour moi de vérifier dans
mon compte pour voir le bonus que je venais de gagner,
curieusement je vois un message du Service qui me dit que je venais de
faire un transfert de 1.200.000 FC vers un
numéro que je ne connais pas. C est au moins ça
».
A cet effet, l'on distingue
deux types de dribblage :
- Le dribblage avec rationalité :
c'est quand la future victime se fait dribbler en
espérant gagner en retour quelque chose auprès de son
bourreau. Le gain attendu par la future victime peut
être promise ou non.
- Le dribblage sans rationalité :
c'est quand la future victime se fait dribbler sans
avoir à l'esprit qu'il gagnera quelque
chose dans la transaction. Et donc, elle le
fait par empathie, curiosité ou
ignorance.
Statistiquement parlant, le dribblage avec
rationalité présente plusieurs cas que celui sans
rationalité. L'homme étant
naturellement rationnel, le délinquant motivé
profite plus de cet état d'esprit pour convaincre sa
cible attrayante.
II.3 « Le marimisage» ou « Imprudence
»
Du swahili lushois « marimi » qui veut dire «
non avisé », « imprudent »,
« ignorant », « non méfiant
». C'est une action par laquelle le
délinquant motivé profite de
l'imprudence, de manque de souplesse ou de
manque de méfiance de sa cible pour passer à
l'acte. Le marimisage est beaucoup pratique
pendant que la personne (future victime) donne son téléphone au
convoiteur tout en lui communiquant même son PIN.
Cette forme de criminalité est fréquente surtout
lors des retraits de fonds auprès des agents par les clients qui
n'ont pas assez d'expériences dans les
manipulations téléphoniques (technologiques). Voici les
représentations sociales que maman Kolwezi, cliente
dans le mobile money, retient de son vendeur des
services, monsieur Tshopo.
71
« Mutoto, aba bantu bakuleta makuta
kupitia ma téléphone ni ba mwiji sana. Shi
unaona shiye bamama yenu bya ma téléphone hatujuwi kabisa ku
bifanya. Shiku moya minaenda kwa wa cabine ili ni bebemo
makuta ; ananyuliza kusema muko ngapi ? minamonesha kusema shijuwe,
mutoto yangu anawekakatu. Njoo namupa
téléphone ya kwangu, anavinyavinya ananilomba
kama passe kama nini (mot de passe) ile yakufungula nayo. Ule
alinifunguliaka aliwekaka mwaka wa dipanda ya Congo (1960) juu
nishisabwe. kisha ananipa makuta natoka
naenda.
Shiku ingine tena naenda anavinya ananipa makuta na shiku
ingine tena. Sasa shiku moya minaenda tena asema
nibebe, mukubwa yako ule ananitumiaka arinyambiaka kusema
ananitumia 50.000 FC. Sasa minafikako
anavinya tena ananipa paka 30.000 FC,
minamwambia kusema mu téléphone muko
50.000 FC anibebee yote ; ananyambia kusema murikuya paka
35.000 FC njoo anabeba 30.000 FC na ma frais
à retrait. Minamwita mukubwa yako ule minamwambia
anashirika anamulombesha na ku téléphone anamufokea sana kiisha
ananyambia asema nishanje kwendako tena juu arinibaka. Ni
mwiji ».
Ceci pour dire :
« Mon fils, tu vois ces gens
auprès de qui nous avons l habitude de récupérer l argent
à travers le téléphone, sont des grands
voleurs. Comme tu le sais, nous vos mamans n
avons pas une connaissance approfondie dans la manipulation des
téléphones. Un jour, j
étais allée auprès d un cabinier pour retirer de l
argent. Le cabinier me demande combien il y avait comme
solde, je lui dis que je ne savais pas, mes
enfants envoient seulement. Je lui donne le
téléphone puis me demande le mot de passe parce que celui qui
avait ouvert pour moi le compte mobile money avait mis comme mot de passe la
date de l indépendance de notre pays (1960) pour que je m en souvienne
chaque fois.
Un autre jour, je suis encore
partie, il me donne et un autre jour encore.
Maintenant, arrivé un autre jour,
je suis allée pour retirer. Avant,
ton grand frère qui m avait envoyé l argent m avait
déjà dit qu il avait envoyé 50.000
FC. J y arrive, comme il était
déjà habitué à mon téléphone,
me donne 30.000 FC. Je lui dis que dans le
téléphone, il y a 50.000 FC et que j avais
besoin de retirer toute la somme. Avec insistance,
il me dit qu il n y avait que 35.000 FC et qu il y
avait possibilité de retirer au moins 30.000 FC sans
oublier les frais de retrait. Puis
72
j'appelle ton grand frère qui
avait envoyé l'argent pour lui dire ce qui était
passé, il me demanda de le lui passer au
téléphone, il lui gronda sérieusement par
la suite me dit de ne plus y aller car le monsieur m'avait
volé. C'est un voleur
».
Monsieur Lubumbashi, à son tour,
relate le phénomène de cette
manière :
« Vous savez avec ces histoires là de monnaie
numérique, la plus meilleure sécurité
c'est le mot de passe du compte mobile ; eeh I Ce code
là qui vous permet d'accéder au compte.
Alors un jour j'avais fait cette imprudence là
j'étais en déplacement à
Kinshasa. Comme je ne me sentais pas du tout bien et que
j'étais dans le besoin d'argent ;
j'appelle un neveu là je lui donne le
téléphone ainsi que le mot de passe pour qu'il
récupère un peu d'argent et pour lui
c'était une opportunité de me
voler.
Pour moi, le neveu ne pouvait rien faire
ce qui fait que je n'avais même pas
vérifié le solde quand il était rentré.
Mais à ma grande surprise ; deux jours après quand je
voulais maintenant acheter la marchandise, je me rends compte
que le solde n'était pas exact. Au
total, dans le compte il y avait
1.800.000 FC. Pour
moi, après avoir retiré 200.000
FC ; normalement il fallait qu'il reste dans le compte au
moins 1.500.000 FC et plus si on doit y
ajouter les frais de retrait. Ce n'est
qu'après deux jours que je
m'étais rendu qu'il y avait un
manquant de 500.000 FC et plus. Cette
situation là m'avait tellement
affecté.
Voilà au moins le mauvais souvenir que je retiens
du mobile money parce qu'à un certain moment,
je m'étais dis si par exemple
j'avais avec moi l'argent en espèces
peut être que cela ne pouvait pas m'arriver
».
Le marimisage est aussi possible dans le cas des vendeurs
imprudents qui se contentent seulement du message entrant
(dépôt, retrait ou paiement de services) sans
prendre le temps de vérifier le solde. Tel est le cas
de monsieur Lualaba qui relate ce qu'il vit au quotidien en
cette matière :
« Nawaza kusema inaweza kuya paka possible.
Njo pale unaona mina insister sana pa confiance na souplesse de
soi. Supposons que wakutuma naye ana souple ; mutu anaweza
avant a retirer anasema par exemple que eko besoin ya ku
73
retirer 20.000 FC mais pa ku
retirer, ashi retirer tena 20.000 FC mais ana
retirer 15.000 FC. Ma cas ya ivi ndisha ku i
rencontra ka pa ma cabine ya mingi sana.
Alors, ba clients ba mingi banaletaka ma
raison ya kusema que ile 20.000 FC njo ile arikuya nayo mu
compte oubliant que kunekalaka ma frais de retrait. Bon ! ile
ni ma raisons atutakatala mais s'il arrive que agent ashi ku
tenir compte ya ku vérifier message mu téléphone yake et
que anabebatu makuta juu barimutaiya 20.000 FC et que anatosha
20.000 FC anamupatia na kama uyu client arikuya
déjà na akiri ya bwizi mais ataenda na ile makuta et par
conséquent, agent atapoteza. Ii ma cas
ni ya byakweri. Kuko ba clients bengine beeko nakuya kutwiba
vile».
La traduction française peut se faire en ces termes
:
« Je pense que cela est toujours possible.
C'est pourquoi tu vas constater que
j'insiste sur la confiance et la souplesse de soi.
Supposons que le vendeur aussi ne soit pas souple, le
client peut avant de retirer vous parler par exemple d'un
montant donné (20.000 FC par exemple) mais lors du
retrait, il ne retire plus la somme dictée mais
plutôt une autre inférieure à celle dictée
(15.000 FC). Ce genre des cas sont
fréquents.
La plupart des clients quand ils se retrouvent dans ce
genre des cas, ont l'habitude de dire que le
montant dicté est celui qui était dans le compte et
qu'oubliant il fallait aussi les frais de retrait,
c'est pourquoi il y a eu cela. Au
fait, tout ça ne sont que des raisons on ne refuse pas
mais ce qui est inquiétant est que si le vendeur n'est
pas prudent,
c'est-à-dire
sans vérifier le message et qu'il donne seulement la
somme dictée au lieu de la somme retirée véritablement
là il perd non ? Ce sont des cas vrais, il y a des
clients qui viennent aussi nous voler comme
ça».
A la question de savoir comment certains clients arrivent
à communiquer leur PIN à d'autres
personnes, monsieur Tshwapa, vendeur du
service mobile money rejette la responsabilité aux victimes
:
« Cher étudiant, même
toi-là comment tu peux arriver à donner ton mot
de passe à quelqu'un.
C'est quand même grave. Tel
que tu me vois là, j'ai beaucoup de
mots de passe des gens. Surtout les mamans,
tu vas voir elle arrive puis te donne
74
et le téléphone et le mot de passe,
tu retire pour elle. Si
j'étais voleur par exemple, tu ne vois
pas que j'ai la possibilité de gagner de
l'argent comme ça. Pour te prouver que
ce que je dis là est vrai, je te communique aussi le
mot de passe d'une de mes clientes : « 1070 » et
comme tu le connais pas, tu ne feras rien mais moi il suffit
que j'ai son téléphone dans mes mains et
directement j'ai l'argent
s'il y en a bien sûr ».
Comme nous le démontrent les propos de nos
enquêtés et tel que nous l'avons
défini, le dribblage est la résultante
d'une confiance inconsciente que la personne manifeste
à l'endroit des tiers. Cela par
mauvaise compréhension ou quasiment par manque des connaissances du
système financier moderne qu'elle
utilise.
II.4 « L'accidentage »
Issu du mot « accident » qui est un
événement imprévu, survenant brusquement
et qui entraîne des dommages,
l'accidentage devient aussi une situation
problématique qui arrive chez une personne indépendamment de sa
volonté. Cette forme de criminalité survient
très souvent dans le cas où le téléphone portable
qui est l'instrument duquel l'argent est
dépendant à partir de la carte SIM,
c'est-à-dire contenant la
liquidité, est soit volé, soit
perdu.
Monsieur Lodja, utilisateur du mobile
money, relate ce qui lui était arrivé à
cause de l'accidentage :
« Unajuwa société ya leo na ma
technologies yao, iko natulomba kufanya nguvu na ya kuya mule
mwebenye bakufunza masomo munaita à la page (rigolade et frottement des
mains). Parce que batu bote nikuya paka à la
page. Parfois, ma business ile tuko nafanya
inatulomba paka kuya na ma M-Pesa ce qui fait que kama auna na
M-Pesa utakuya comme auishi mu ii siècle.
Ni kule tuko obligé kuya paka na bile byote juu ya kazi yende
bien.
Ni kule mirifungurishaka compte yangu ya
M-Pesa, njoo niko nawekamo ma kiloko
yangu. Sasa bubaya bwa bile bintu nabyo ce que makuta iko ni
mu Carte Sim, maana yake ukyangushe Carte
Sim, Téléphone au bakikwibeyo sa vile yangu
irifanyaka, maana yaka unapoteza na makuta iko
ndani.
Ndikuyaka na makuta yangu mu téléphone
1.000.000 FC (Francs congolais,
un million). Shiku moya turikuyaka na kirio ya rafiki yetu moya
arifwishaka bibi yake. Tunafika ku morgue kule mirikuayaka na
téléphone yangu ku mukono. Njoo
75
pakutosha maiti shiye njoo turibebaka cercueil minaweka
téléphone mu poche ya jacket ndikuyaka ndisha vwala.
Iko sa ni paka mu ma encombrement mule mutu moya arinichomolaka
téléphone. Tunakuya kufika na ku
cimetière. Sasa sa moya ivi il fallait twite chauffeur
ule aritubebaka juu turudiye ; minangaria téléphone yangu
wapi. Minapima kuliza ba rafiki turikuyaka nabo kama ata
kusema mirisabwaka minapatiyayo mutu anibambieye wapi ; petit wangu kichwa
kirinitenkaka mina regretter ni kile miriendeaka ku ile kiriyo
».
Ceci veut dire, en français
:
« Tu sais quoi ? La société actuelle et
ses réalités technologiques, nous demande de
fournir les efforts d'être à la page comme aiment
bien le dire les intellectuels (rigolade et frottement des mains).
Parce que tout le monde veut toujours être à la
page. Et parfois même les business que nous faisons
aussi nous poussent ou nous demandent d'avoir les comptes
mobiles qui font que quand tu n'en as pas, tu
seras considéré comme quelqu'un qui ne vit pas
dans ce siècle. C'est pour
cela, nous sommes obligés d'avoir
toutes ces choses pour que nos business aillent de
l'avant.
C'est pourquoi j'avais
souhaité qu'on ouvre pour moi un compte mobile monnaie
pour permettre de réserver le peu que je trouve
journalièrement. Maintenant, le point
négatif de cette technologie (mobile money) c'est que
l'argent est dans la carte Sim,
c'est-à-dire si tu
fais tomber la carte Sim, le téléphone ou soit
qu'on te vole le téléphone et donc même
l'argent que tu as partira aussi.
Pour ce qui est de mon cas,
j'avais quelque chose de considérable dans mon
compte (1.000.000 FC). Un
jour, nous avions deuil, notre ami avait
perdu son épouse. Le jour de
l'enterrement, nous avons à la morgue
et là j'avais le téléphone avec moi (en
mains). Alors, quand le moment de sortir le
corps de la défunte était venu,
c'est nous qui allions soulever le cercueil,
j'avais pris le téléphone pour le
mettre dans la poche de la jaquette que je portais ce jour là.
Je suppose que c'est pendant les encombrements que
quelqu'un avait profité pour me piquer le
téléphone. Quand nous étions arrivés au
cimetière et à un moment donné il fallait
qu'on appelle le chauffeur qui nous avait transporté
pour rentrer maintenant, je vérifie dans la poche de la
jaquette je ne trouve pas mon téléphone. Je pose
la question à tous les collègues avec qui nous étions dans
l'espoir que
76
peut être j'avais donné le
téléphone à l'un de nôtre pour
qu'il pour garde pour moi, rien.
Mon jeune frère, la tête
m'avait bougée ce jour là,
j'avais même regretté pourquoi
j'étais parti à ce deuil là
».
Comme son l'indique,
l'accidentage est un événement
imprévisible, incertain, qui arrive
brusquement chez la personne. En outre, ce
qu'il faut noter est que depuis
l'avènement du mobile money, le vol
des téléphones portables est devenu très récurrent
simplement parce que le délinquant motivé connaît
aujourd'hui que cet outil procure actuellement un double
avantage : le téléphone lui-même en tant
que matériel et en plus l'argent qui
s'y trouve étant donné que plusieurs personnes
aujourd'hui disposent au moins d'un compte
mobile money.
II.5 « L'évasion »
Du verbe « évader »,
l'évasion est le fait que
quelqu'un ou quelque chose échappe au contrôle de
son gardien. Dans le cas
d'espèce, par évasion,
nous entendons le fait que quelqu'un arrive à
perdre soit le tout ou partie de sa réserve mobile (mobile banking) dans
une situation de crise (accidentage) par exemple.
L'évasion est donc la
conséquence de l'accidentage.
Après avoir été victime de
l'accidentage, monsieur Lodja donne
l'explication de ce qui s'en était
suivi :
« Njoo miriendaka ku shop ya Vodacom,
mina expliquer problème, bana nilomba ma
coordonnés (carte d'électeur yangu,
mot de passe) kisha bananyambia nipite 24 heures après.
Kisha ile 24 heures bananyambia kusema bari réussir ku
récupérer mais malheureusement aikukuye tena yote mais
600.000 FC njoo ile barinipatiaka. Selon vila
barisemaka, asema ule mutu aribaka
téléphone, arikuyaka ashakwisha ku retirer ile
400.000 FC njo pale muribakiyaka paka ile
600.000 FC. Alors ni ka
récupéraka paka ile.
Miye lwangu bile shibijuwe ; bo benye kubijuwa banasema
vile barisema miye ntafwanya je. Ma technologies yenu ii shi
ma problèmes. Yo mbele makuta yenyewe kuko mutu
anayonaka ivi kama ainatu ma chiffres ? ni bintutu paka vile juu ni
société ya leo njo iko na tu obliger sinon abinatu bya bien
».
C'est-à-dire,
en français :
« C'est ainsi que
j'étais parti à la shop de Vodacom,
j'arrive là j'explique
comment le problème s'était
déroulé. Ils m'avaient
demandé toutes les
77
coordonnées (carte
d'électeur, mot de passe du compte)
après ils me demandent de repasser après 24 heures.
Après ces 24 heures, j'arrive
là, ils me diront qu'ils avaient
réussi de récupérer l'argent mais
malheureusement ce n'était plus toute la somme mais
seulement 600.000 FC qu'ils
m'avaient remis. Selon leurs
explications, le monsieur qui avait volé le
téléphone, avait déjà
retiré les 400.000 FC. Ainsi,
j'étais obligé de
récupérer ne fusse que les 600.000 FC
restants.
Vraiment je ne maîtrise pas toutes ces choses
là. Si eux qui le maitrisent m'ont dit
tel qu'ils me l'avaient dit,
qu'est-ce que moi je vais faire ?
Vos technologies constituent parfois des problèmes.
Tout d'abord l'argent que nous avons
dans nos comptes là, y
a-t-il quelqu'un qui
l'a déjà vu si ce ne sont que des chiffres que
nous voyons ? Même quand nous adoptons ces technologies,
parfois ce n'est pas par notre gré mais tout
simplement parce que c'est la société moderne
d'aujourd'hui qui nous les impose.
Sinon parfois ce n'est pas intéressant
».
Illustrant les deux cas (accidentage et
évasion), madame Kananga relate
l'histoire que son coreligionnaire Mbuji-Mayi,
utilisateur du mobile money, avait vécue
:
« L'autre problème,
c'est celui d'un frère avec
qui, nous partageons la même foi. Ce
frère là avait perdu parait-il son
téléphone dans lequel il y avait
d'argent. Selon ce que
j'avais entendu, il était parti au
niveau du service où on avait retiré l'argent
qui y était mais ce n'était plus la
totalité ; il n'avait eu que la moitié de la
somme qui y était ».
Il ressort des propos des enquêtés que
l'évasion est une forme de criminalité
perpétrée par les agents officiels des opérateurs
mobiles. Cela s'explique par le simple fait
qu'un délinquant motivé,
rationnel qu'il est, après
avoir chiper ou ramasser le téléphone puisse
d'abord récupérer qu'une partie
de la somme globale et laisser une autre comme si le mobile banking
(réserve mobile) lui appartenait.
Ceci est inconcevable !
L « évasion » est aussi possible même
quand le téléphone n'est pas perdu ou
volé. Certains clients arrivent à perdre leur
réserve mobile pendant que le téléphone est
là. C'est une situation qui est
parfois liée à la qualité du service mobile
money.
C'est une forme de criminalité qui
présente un nombre réduit des cas.
Monsieur Maniema, vendeur des services mobile
money, relate ce qui était arrivé à sa
cliente :
78
II.6 « Le jumelage »
Jumeler signifie «apparier deux objets ».
C'est aussi regarder avec une jumelle.
Ceci est un objet technologique comportant des prismes optiques qui
permettent d'obtenir de l'intensité
sous un encombrement réduit et un écartement des objectifs
améliorant la vision du relief.
Dans le cas d'espèce,
par jumelage, nous entendons le fait que
quelqu'un, tout en étant à
distance, puisse recourir aux moyens technologiques
sophistiqués (objets, programmes
informatiques...) pour lorgner dans le compte de sa future
victime afin de se rassurer de ce qu'il y a pour,
enfin, monter son projet diabolique.
Cette façon de faire a pour but pour cette personne
(délinquant motivé) de s'introduire dans le
téléphone de la cible attrayante. Cet
accès lui permet de faire tout ce qu'il désire
sur ce téléphone.
Dans le domaine de la cybercriminalité,
cette forme de criminalité est semblable au
hacking. Pour avoir été jumelé,
monsieur Kisangani, utilisateur du mobile
money, nous raconte :
« Mon cher, auparavant je ne pensais
pas que le mobile money allait un jour me causer du tort.
Imagine-toi, à deux reprises
j ai perdu mon argent comme ça. Chaque fois quand j ai
quelque chose de considérable dans le compte mobile ; quelqu un m
appelle pour me dire qu il était en train d envoyer de l argent à
son proche et en faisant la transaction, il a commis une
erreur en tapant le numéro du destinateur et l argent est arrivé
dans mon compte et me supplie de le lui
retransférer.
Le temps pour moi de vérifier mon compte mobile
money pour me rendre compte, je remarque qu il n y avait rien
de surplus. Je le rappelle pour lui dire que je n ai rien
reçu ; il insiste en disant que c est dans mon numéro qu il a
envoyé son argent. Curieusement, au
bout de quelques heures, je reçois un message du
service me signifiant que je venais de faire un transfert d argent vers un
numéro que je ne connais pas et que mon compte était
soldé. Dès lors, je n ai pas
confiance en ce soi-disant mobile money
».
79
« Ule maman arikuya apa eko nariya asema banamwiba
350 USD yake. Selon explication yake asema arikuya na ile 350
USD, muntu moya anamwita anamuliza kusema mu compte uko na
makuta ngapi ?
Ase anamwambia kusema eko na 350 USD. Njo
ule arimwitaka anamwambia kusema unawina bonus à 100 USD ; na juu ya
kupata ile bonus ya 100 USD finyanga pa chiffre moya ye moya arianza kutaya
kama ni chiffre kani mbele minasabu. Paka sa byangu vile ;
maman wa benyewe anafanya nini anafinyanga. Ye moya asema bana
mu remercier na ku mu remercier. Kaloko ivi message inaingia
kwangaria message de transfert anatuma makuta yote
».
En français, ceci se traduit en ces
termes :
« La maman est venue ici en pleurnichant
qu'on lui a volé 350 USD qu'elle
avait. Selon ses explications, elle avait
donc 350 USD dans son compte mobile,
quelqu'un l'a appelé et
après avoir décroché,
l'appelant lui pose la question de savoir combien
elle avait comme solde dans son compte. Et la maman lui a dit
: « 350 USD ». L'appelant
après avoir capté la réponse de la maman,
lui dit qu'elle venait de bénéficier
d'un bonus de 100 USD et pour avoir ce bonus,
vous devez valider cela en tapant un raccourci
téléphonique d'après ses explications
mais elle ne nous a pas dit précisément ce raccourci
là.
Comme c'était mon cas,
la maman a fait des manipulations. Selon ses propres
dires, à la fin de la procédure,
on lui a même remercié. Un laps de temps
après un message entrant, espérant que
c'était le bonus qui est venu, quand
elle s'est mis à le lire, elle se rend
compte qu'elle venait de transférer tout son argent
».
Dans l'analyse du corpus des
données, il nous est arrivé de constater que le
jumelage est le produit de la malice de certains vendeurs auprès de qui
nous faisons nos transactions. Il est vrai
qu'il soit aussi possible à travers des programmes et
autres canaux. Dans la plupart de cas
néanmoins, le délinquant motivé
c'est quelqu'un qui a les informations
financières précises de la cible et qui tente son projet.
Et souvent, l'erreur que la cible
commet, c'est de chercher à
vérifier le solde de son compte mobile ou de communiquer le montant
qu'elle a dans sa réserve mobile.
C'est pratiquement du
hameçonnage.
80
II.7 « L'opportunisme »
Du concept : « opportunité
», l'opportunisme est une attitude
consistant à agir selon les circonstances, à en
tirer le meilleur parti. Cette forme de criminalité est
opérée essentiellement par les agents techniciens qui profitent
du blocage des comptes mobiles de personnes pour accaparer tout ce qui est dans
le compte mobile lors du dépannage
(déblocage).
C'est par exemple ce que déplore cette
abonnée des services financiers via le téléphone
portable, madame Kinshasa :
« Oui, quand je suis allé
là-bas à leur shop sur chaussée ; quand j
arrive là-bas, je trouve les agents
qui vendent en dehors. A mon arrivée,
je vois déjà un monsieur qui arrive et me dit : «
maman, qu est-ce qu on peut faire pour vous ?
» je lui pose le problème ; je lui dis que mon compte Airtel money
était bloqué et je voulais qu il soit
débloqué. Il dit que c était un petit
problème. Et qu il pouvait le faire.
Il m amène quelque part, on s assoit ; il me
demande le numéro de téléphone ainsi que le mot de passe
que j utilisais ; le vrai. Je lui donne et il prend aussi mon
téléphone et commence à
manipuler.
Après avoir manipulé mon
téléphone, je le vois prendre son
téléphone et appelle et je l entendais donner dicter mon
numéro et le mot de passe à celui que lui avait
appelé. Quelques minutes après,
vraiment il n avait pas beaucoup duré et puis me remet mon
téléphone et me dit que je rentre à la maison et que dans
24 heures le compte sera débloqué. J avais
accepté et puis me demande sa main d oeuvre ; je lui paie et je suis
partie. Oui, je suis rentrée à
la maison. Et 24 heures après comme il avait
dit, je vois un message entrer dans mon
téléphone pour me dire que mon compte venait d être
débloqué. Mais curieusement,
quand j entre dans le compte, il n y avait rien comme
argent. Tout était pris.
Voilà ce qui m était arrivé
». Madame Kinshasa renchérit
:
« Les gens que j avais expliqués m avaient dit
que c est lui qui m avait volé. Il avait donc
profité de la panne pour me voler ».
81
Pour éviter « l'opportunisme
», les consommateurs du mobile money sont censés
trouver les agents qui aspirent confiance, auprès de
qui ils doivent poser leurs problèmes en cas de blocage de compte mobile
par exemple. Parce que si l'agent est
connu, il y a possibilité de faire la
traçabilité pour comprendre à quel niveau et à quel
moment l'argent a disparu.
Dans ce cas, les agents officiels sont mieux
placés et que les agents
débrouillards.
II.8 « La dotation d'identité »
Le concept « dotation » vient du verbe « doter
» qui veut dire assigner, fournir ou attribuer quelque
chose à quelqu'un. Contrairement
à l'usurpation d'identité qui
est une technique consistant à s'approprier
l'identité d'une tierce
personne, la dotation d'identité
devient alors son opposé.
La dotation d'identité est une forme
de criminalité récurrente dans les services financiers mobiles
qui consiste pour les agents officiels ou débrouillards et même
vendeurs du service mobile money d'enregistrer sous leurs
identités les cartes SIM qu'ils vendent et parfois
même les comptes mobiles des clients. Ceci se fait lors
de l'ouverture du compte où ces acteurs
habiletés à ouvrir les comptes mobiles, mettent
leurs identités en lieu et place de celle du propriétaire et
ce, pour des raisons inavouées.
Cette forme de criminalité pose des sérieux
problèmes lors du déblocage par exemple du compte mobile ou de
l'activation d'une SIM blanche en une SIM
active où l'identité du propriétaire par
pièce d'identité officielle est toujours
exigée. A ce moment là,
l'identité du compte mobile ou de la SIM
active sera différente de la vraie identité de la
personne. Par conséquent,
l'opération ne sera pas possible parce que
pour les agents officiels habiletés à faire ce travail,
cela sera compris comme une tentative de fraude ou de
vol.
La plupart des clients ne savent même pas sous quelle
identité leurs comptes ont été
créés.
Voici ce qu'a vécu monsieur
Iningo, consommateur du service mobile money comme
problèmes liés à la dotation
d'identité :
« Pale ananyuliza vile njo mina mu expliquer kusema
niko na carte sim yangu muko makuta ; sasa ile carte sim ai afficher tena mu
téléphone njo minakuya ni fanishishe sim blanche.
Anasema akuna problème tuko nafanya ma sim
blanche.
82
Ana nilomba numéro ya téléphone na
carte d'électeur na ma numéro cinq (5) ya bale
minaongeyaka nabo sana ba correspondants.
Minamupa.
Anavinyavinya téléphone njo ananyambia
kusema na ii sim yako abitawezekana parce que naona identité ile iko
enregistrée mu sim aina yenu ii munanipa pa carte
d'électeur. Anasema : ii sim yako iko
enregistrée mu jina ya Gbadolite pendant que carte
d'électeur yako ni Inongo. Pale
anasema vile njo minakumbuka parce que ile carte sim miriyuzaka mu njia zamani
pale niko nakuya uku mu 2014».
En français, cela veut dire ceci
:
« Quand il m'avait posé la
question, alors je lui dis que j'ai une carte
SIM om il y a une somme considérable d'argent.
Maintenant, la carte SIM en question
n'affiche plus dans mon téléphone.
Voilà pourquoi je viens auprès de vous pour que vous
m'aidiez à faire la SIM blanche. Il
prend le téléphone ainsi que la carte
d'électeur puis me demande cinq numéros des
correspondants avec qui je cause.
Il fait des manipulations au cours d'un
moment donné puis me dit que l'opération
n'était pas possible parce que la carte SIM active
avait une identité différente de la mienne. Il
me dit que la carte SIM était enregistrée sous le nom de
Gbadolite pendant que moi, je m'appelle
Inongo.
Quand il avait cela, directement je
m'étais rappelé parce que cette SIM
là, je l'avais payé en cours de
route quand je venais ici en 2014 ».
Pour résoudre le problème de la dotation
d'identité afin d'être
rétabli dans ses droits, monsieur Inongo a fait recours
à la corruption et aux pratiques frauduleuses :
« Njo tena paka yeye ananyambia kusema ivi munasema
muko makuta ya mingi ; kama ukyende ku shop batenda ku ku suspecter kusema
unaiba carte sim ya benyewe et que muko nataka mubebe makuta iko ndani bita mi
compliquer. Ivi nataka nikusidie. Minamuliza
munsaidiye je ?
Ananyambia que eko na muntu moya (rafiki yake) à
partir ya Kinshasa ule anatumikaka mu shop moya kule. Alors
ule muntu njo anatusaidiaka ku changer identité à partir ya kule
; comme ça itatu permettre kama ana changer identité itakuya sasa
yako et à ce moment là vile muko makuta itakuya facile kufanya
sim blanche. Njo ananilomba ma droit yake juu ya ile kazi et
effectivement anaita ule muntu yake banaongea banapatana njo banafanya ile ye
moya aritaka asema ni
83
mise à jour ya carte sim. Ile sa
banaisha ile mise à jour njo minaenda sasa ku shop juu ya kufanya sasa
sim blanche na ku récupérer makuta yangu. Njo
vile bintu birifanishikaka ».
C'est-à-dire en français
:
« Après cela, il me dit que
comme il y a de l'argent dans la carte SIM,
si j'allais au niveau de la shop, on
va me suspecter comme quelqu'un qui a volé une carte
SIM d'autrui et qui veut voler l'argent et
ça va compliquer. Pour cela, je veux
vous aider. Je lui demande comment ?
Il me dit qu'il a
quelqu'un (son ami) à partir de Kinshasa qui est agent
et travaille dans une shop. Est donc,
celui-là pourra nous aider à changer
l'identité de la carte SIM en votre nom à partir
delà et comme il y a de l'argent, cela
nous permettra de faire facilement la SIM blanche.
Après lui avoir donné ses droits et
effectivement il appelle son ami là et ils causent puis font ce que
lui-même appelait la mise à jour de la carte
SIM. Après cette mise à jour,
j'étais allé à la shop pour
faire la carte SIM blanche puis récupérer
l'argent. C'est de cette
manière que les choses s'étaient passées
».
Reconnaissant le phénomène de « dotation
d'identité », monsieur
Maïndombe, vendeur du service mobile money donne les
raisons pour lesquelles ils enregistrent les cartes SIM et les comptes mobiles
sous leurs identités et même autre que leurs propres
identités :
« C'est vrai, ce
que tu dis là est tout à fait correct. Mais nous
quand on fait cela, moi personnellement, ce
n'est pas dans une mauvaise intention mais je ne sais pas pour
les autres peut être. Pour moi, quand
je fais cela c'est juste pour gagner du temps.
Tu sais, si on doit chaque fois commencer à
demander à chaque client son identité, il y en a
d'autres qui ne maîtrisent même pas leur propre
identité. Voilà pourquoi nous le
faisons. C'est seulement pour gagner du temps
et faciliter les clients ».
Contrairement à ce que dit monsieur
Maïndombe, mademoiselle Mbandaka estime que ces agents
(officiels ou débrouillards) et même vendeurs du service le font
sciemment. Elle relate ce que l'a vécu
où le vendeur voulait intentionnellement voulu mettre son
identité au lieu de lui demander la sienne.
84
« J'arrive devant une
cabine, je trouve le monsieur qui était là et je
lui dis que j'avais besoin d'ouvrir un compte
Orange Money. Le monsieur accepte, me demande
le téléphone. Curieusement, le
monsieur commence à manipuler le téléphone
jusqu'au point de me demander que je luis dicte le mot de
passe. Fâchée, je luis dis mais
monsieur tu as mis quelle identité ? Parce que tu ne
m'as pas demandé mon identité et grave encore tu
veux que te dicte mon mot de passe ? En quoi est-ce
qu'il sera secret si toi tu restes avec ? Il avait
échoué quoi dire et je lui avais obligé de refaire les
choses afin qu'il mette mon identité et que le mot de
passe c'est moi-même qui dois taper et
non lui et il était obligé de le faire
».
Voilà d'une manière très
détaillée les différentes formes de criminalité qui
se vivent dans les services financiers mobiles dits Mobile
Money. A noter aussi que cette liste est loin
d'être exhaustive.
Section III. Prise en charge judiciaire des dossiers
relatifs au mobile money
Pour assurer la paix sociale dans le territoire
national, l'Etat Congolais a confié
aux officiers et inspecteurs de police judiciaire une mission régalienne
qui consiste à rechercher les infractions à la loi pénale
et de conduire les coupables devant les magistrats du parquet après
enquête préliminaire.
Comme nous l'avons souligné dans les
lignes précédentes ; cette section consiste
à jeter un coup d'oeil sur la prise en charge
judiciaire des dossiers relatifs au mobile money. En
d'autres termes, nous voulons comprendre
comment l'officier ou l'inspecteur de police
judiciaire est en train de remplir sa mission dans ce domaine afin de
répondre aux attentes de la société et comment les
victimes sont rétablies dans leurs droits.
Pour remplir cette mission,
l'Etat congolais a élaboré les textes
légaux (code pénal) qui l'a mis à la
disposition des officiers et inspecteurs de police judiciaire auxquels ils
recourent pour établir les infractions et les peines y
afférentes. Dans l'exercice de leurs
fonctions, ces fonctionnaires recourent à plusieurs
voies afin de répondre à leur mission. Parmi les
plus utilisées, nous citons : le
fragrant-délit ou infraction réputée flagrante,
la plainte, la dénonciation ou
l'auto-dénonciation,
et par la rumeur publique.
De toute cette panoplie de voies auxquelles les acteurs
judiciaires peuvent recourir, seule la plainte est
restée la voie la plus utilisée pour ce qui de la
criminalité dans les services financiers via mobile
money. Pire encore, malgré la
présence de victimes auprès des
Voici comment monsieur Kinshasa, victime
d'actes criminels dans les services financiers mobiles
justifie pourquoi il n'avait pas voulu intenter le dossier en
justice :
85
agents fonctionnaires censés les rétablir dans
leurs droits, celles-ci ne sont
qu'abandonnées à leur triste
sort.
Confirmant ces propos, cet officier de
policier judiciaire que nous nommons (RDC 1) nous a déclaré ceci
:
« Mon ami chercheur, jusque
là nous avons des sérieux problèmes pour trancher les
dossiers relatifs au mobile money. Pas seulement ici dans mon
bureau mais dans tous les bureaux que tu vois là, on
vous dira qu il n y a rien à faire, nous ne savons pas
vraiment nous en sortir. Tous les dossiers relatifs au mobile
money que nous avons déjà eu à traiter sont toujours
pendants. Un dossier est dit pendant lorsqu il n y a pas de
suite concrète, qu il n y a pas d issue par rapport
à ce dossier là. Alors on dit que le dossier est
pendant ».
Monsieur RDC 3, inspecteur de police judiciaire
des parquets, le dit
autrement :
« Vous savez, surtout pour ce qui
concerne les infractions liées aux technologiques,
notre pays a encore des sérieux problèmes parce que nous
n avons pas jusque là des matériels qui peuvent nous aider
à établir la culpabilité de l infracteur.
C est comme le cas du dossier qu on parle.
Après le dépôt de la plainte par le
plaignant, j ai sollicité auprès du procureur
une lettre de réquisition et elle m a été
octroyée. Je suis allé chez Vodacom comme il s
agissait du compte M-Pesa qui est le service de la
Société Vodacom, j ai déposé la
réquisition et même exposé le problème,
on a échangé mais de toutes les façons,
ils m avaient promis qu ils pourront passer répondre mais
jusque là, ils ne sont jamais passés.
Je les attends jusqu aujourd hui. Et d ailleurs ta
recherche vient même me rappeler, il faut que je
sollicite une autre lettre de réquisition afin de relancer le dossier
».
A partir des propos de ces fonctionnaires de
l'Etat, nous comprenons
qu'il est presqu'inutile
d'amener son dossier relatif au mobile money à la
justice tout simplement parce qu'il n'y aura
pas d'issue.
Reconnaissant les difficultés que traversent les agents
de l'ordre en matière de preuve dans les dossiers
relatifs au mobile money, madame Tshikapa,
utilisatrice du mobile
86
« Mon cher, est-ce
que nous avons une justice dans ce pays ? Tu es encore dans les théories
académiques qui te font croire qu il y a une justice dans ce
pays. Je connais des cas où quelqu un va se plaindre
auprès de la justice pour qu il soit rétablit dans ses droits
mais curieusement quand vous y arrivez, les OPJ et autres
là ne voient que l argent. En d autres termes,
tu me demandes qu au-delà de ce que j avais
déjà perdu, que j aille encore donner de l
argent aux OPJ qui sont assis dans leurs bureaux ? Surtout en matière d
enquêtes mon cher ami, notre justice ne connait
absolument rien ; c est un passe-temps
».
Ceci prouve donc que non seulement notre justice accuse des
limites pour trancher les dossiers relatifs au mobile money mais aussi la
population elle-même n'a plus confiance en la justice en
cette matière parce qu'elle sait déjà au
départ qu'il n'y aura pas de
suite. Mais, qu'est-ce qui
empêche alors la justice à arriver au bout des dossiers relatifs
au mobile money ? Monsieur RDC 2, inspecteur de police
judiciaire répond à cette interrogation sociale en ces termes
:
« Cher étudiant, le droit
congolais est un droit positif c
est-à-dire qui repose sur la
démonstration de la preuve. Par
conséquent, s il n y a pas de preuve,
il est difficile d établir la culpabilité de quelqu
un. Le monsieur est venu déposer sa plainte comme je te
l ai dis mais il fallait maintenant attendre que la justice fasse son
travail. Et le travail de la justice, ma
mission en tant qu inspecteur de police judiciaire, c est d
arriver non seulement à chercher les infractions, les
infracteurs et les traduire en justice, mais aussi je dois
prouver la culpabilité de ces infracteurs ; en d autres termes c est
fournir les preuves qui prouvent pour ne pas me répéter que la
personne a réellement commis l infraction.
Mais dans les dossiers relatifs au mobile
money, nous sommes bloqués par les
éléments de preuve il n y en a pas.
Toi-même tu sais que notre pays n a pas jusque
là d équipements capables de prouver les infractions
perpétrées à l aide des outils technologiques.
De toutes les façons, ce sont les gens de
maisons de télécommunications qui devraient normalement nous
aider dans ce travail mais eux aussi disent qu au niveau de Lubumbashi ici ils
n ont pas la possibilité d établir l infracteur et qu il faut
aller à Kinshasa et là on est bloqué
».
87
money estime que cela constitue un point négatif des
nouveaux moyens de paiement dont le mobile money :
« Parce que ku banque mambo inaweza inatoka mais
parce que uko na ma documents d'abord ile iko nakuweka mu
contrat na ile banque et puis chaque transaction kule iko ni pa papier et
là c'est sécurisant même en cas ya
problème. Ku justice, kama uko na ma
preuves yote, utasamba bien mais mobile money preuve iko na
poser problème bataipata wapi na ii ma justice yetu iko paka
archaïque ; dunia mu ku évoluer mais justice yetu depuis
irishimamaka batapata preuve wapi kama mbele ma problèmes yenye simples
sa ya ma mpango na bingine ni paka bilefu bya makuta yashio konekana njo
bataweza je ne pense pas vraiment ».
Ceci pour dire :
« Auprès des banques classiques le
problème peut surgir mais parce que tu as tes documents (papiers) qui te
lient à ces banques là et en plus,
là-bas toutes les services financiers
(retraits ou dépôts) sont sur papier et là
c'est sécurisant même en cas de problème
tout simplement parce que tu sauras même à la justice brandir tous
tes documents comme preuve et là tu sauras comment affronter le
problème mais avec le mobile money, la preuve pose
énormément problème.
D'où viendra la preuve ? Avec notre justice
qui est restée archaïque ! Le monde en train
d'évoluer mais notre justice depuis
qu'elle s'était
arrêtée, elle va trouver les preuves où ?
Si seulement si les problèmes simples tels que ceux liés aux
parcelles et autres ils ont toujours des problèmes,
pensez-vous qu'ils vont trouver
solution aux problèmes d'argent invisible ? Je ne pense
pas vraiment ».
Contrairement au précédent acteur,
monsieur Gemena soulève les difficultés que traverse la
justice congolaise en matière d'investigation,
monsieur Boende, une autre victime dans
l'utilisation du mobile money, estime que le
problème n'est même pas à ce niveau mais
que les acteurs judiciaires ne font pas leur travail si ce
n'est demander de l'argent
:
« Justice yetu ni makuta mu makuta.
Batakwiba kweri unafika kule tena nabo batakulomba papa makuta na
mambo yenyewe abataisha ata kuisha. Batanjatu mwende,
mukuye, mwende, mukuye na vile
mutachoka mwebenyewe munabyacha. Turikuyaka ku ma justice yenu
ile na mambo ya mpango, bilefu na leo ii
88
abiyaishaka. Ni paka mulete makuta ya
bifulani munaleta, mulete sasa ya bingine kama ni bya je
munaleta ; uku mwenye avocat naye animitia uku oh ! makuta kama ni ya je ;
shiweze lwangu mutoto yangu. Ile mambo mirimwachiakatu paka
Mungu ; vile yeye arinyonaka marimi ananiba ni yemoya. Mungu
atamuripa ».
Ceci veut dire :
« Notre justice c'est de
l'argent seulement. On peut te voler oui mais
quand tu vas arriver là, eux aussi à leur tour
vont te demander l'argent pendant que la solution au
problème n'est même pas encore
trouvée. Finalement ils vont commencer de vous faire
tourner en rond jusqu'à tel point vous allez vous
fatiguer.
Nous étions à la justice (la vôtre)
dernièrement avec un dossier relatif à la concession
(parcelle),
jusqu'aujourd'hui la solution
n'a jamais été trouvée mais chaque fois
ils ne font que demander de l'argent ; de
l'autre côté c'est
l'avocat aussi qui demande l'argent.
Je ne peux plus mon fils.
Ce problème, je
l'avais confiée simplement entre les mains de
Dieu. Comme cet enfant là m'avait
trouvée facile à voler, seul Dieu va le payer
».
Madame Bunia, utilisatrice du mobile money
donne aussi son impression par rapport à la justice dans le cas des
infractions liées au mobile money :
« Mon fils, que ça soit
à la justice ou encore aller le chercher mais il faut
d'abord connaitre l'accusé mais vu que
c'est quelqu'un que je ne connaissais pas
même de visage ; cela devient un peu difficile quand même ;
vraiment je ne pouvais pas l'identifier. Je
sais qu'il existe des plaintes contre inconnu mais je ne
pouvais que perdre encore de l'argent et peut être sans
suite valable parce que nous connaissons quand même notre justice ; nous
sommes congolais ; nous connaissons très bien notre pays.
La République Démocratique du Congo
c'est comme notre maison et donc ; nous pouvons
connaître partout où ça suinte
».
En sus, les abonnés de
Vodacom, Airtel, Orange et bien
d'autres qui recourent aux différents services de
transfert et conservation électronique de fonds sont souvent victimes et
font l'objet des dévastations,
malversations, arnaques,
maraudages, filouteries,
escroqueries....Certains d'entre eux
se voient être dépossédés de leur monnaie
électronique sans raisons plausibles et sans une procédure
appropriée par des manoeuvres dolosives.
89
Par ailleurs, en cas dévastations des
fonds d'un abonné,
l'opérateur téléphonique en
charge dudit service ne parvient pas à répondre valablement
à la victime, soutenant avec élucubration
que, le service de M-Pesa, Orange
Money, Airtel Money... sont
administrés par les serveurs installés à Kinshasa,
où toute opération est gérée,
sachant bien que certaines personnes ne seront pas à mesure de
prendre l'avion ou une autre voie de transport en vue
d'aller se séjourner à la capitale,
pour réclamer la somme perdue.
De la preuve numérique
L'accès à la preuve
numérique est essentiel à l'investigation des
formes de criminalité via mobile money, notamment pour
celles qui sont réalisées intégralement sous la forme
numérique. Cela suppose la disponibilité de ces
données, leur conservation et un régime
juridique adapté permettant cet accès.
L'évolution des pratiques des
délinquants et les développements techniques nécessaires
à la préservation de la vie privée ont
entraîné un fort développement de l'usage
des technologies de chiffrement et
d'anonymisation.
Le recueil de la preuve numérique dépend parfois
de la durée de conservation des données par chaque
hébergeur, qui n'obéit à
aucune norme commune, mais aussi de la garantie que pourront
apporter les enquêteurs sur la qualité (non falsification) de la
preuve. Le respect de la procédure
d'accès à la preuve numérique est
d'une importance fondamentale car elle permet de
démontrer l'intégrité des données
électroniques et d'expliquer la manière dont
elles ont été obtenues en conformité avec les droits des
parties.
Voilà toutes ces réalités auxquelles la
justice congolaise doit s'attendre. Mais
jusque là, comme nous l'avons
constaté, rien et encore rien n'est
fait pour ce qui est de la criminalité dans les services financiers via
mobile money. C'est comme qui dirait que les
criminels dans ce domaine là ne font que se frotter les mains car ils
opèrent en toute quiétude.
Section IV. Principaux facteurs rendant les services
d'argent mobile vulnérables
Les services d'argent mobile sont
actuellement en cours de déploiement au sein de nombreux marchés
dans le monde. Des preuves tangibles indiquent que ces
services améliorent l'accès aux services
financiers formels dans les pays en voie de développement.
Le développement de ces services suscite néanmoins la
crainte qu'ils puissent être utilisés à
des fins problématiques.
90
Les facteurs de vulnérabilité dans les services
financiers via mobile money que nous avons identifiés et
présentés ici sont liés à
l'exécution d'opérations via le
mobile money et portent principalement sur les défaillances des
systèmes de gestion de ces instruments par les institutions
financières et leurs partenaires respectifs. Ces
risques peuvent être classés en deux groupes :
d'un côté ceux liés à
l'identification de la clientèle et,
de l'autre côté, ceux
afférents à la réalisation des opérations à
chacun des maillons de la chaîne des acteurs.
Les principaux facteurs de vulnérabilité dans
les services financiers via mobile money sont, entre autres
: les risque liés au produit, les
risques liés à la variété des acteurs et à
la rapidité des évolutions technologiques, les
risques liés aux agents, les risques liés au
client ainsi que les risques de non-conformité, les
risques liés au système et aux prestations, les
risques liés à la réglementation,
supervision et l'application des règles et les
risques liés a l'authentification des pièces
d'identité.
IV.1 Risques liés au service « Mobile Money
»
Alors que sa vitesse, sa portabilité
et sa sécurité rendent fluide le service privilégié
de l'argent mobile dans les marchés
émergents, ces mêmes qualités font
qu'il soit un moyen d'exécution rapide
de fraudes et d'escroqueries (Mbokolo,
E., 2020).
L'avènement de nouveaux services financiers
mobiles, y compris les paiements de gros montants,
l'assurance,
l'épargne et le crédit mobiles,
les cartes prépayées et les services de transfert
d'argent transfrontalier et international,
cet événement, disions-nous,
favorise les opportunités de fraude (Mercy W.
Buku et Rafe Mazer, 2017).
IV.2 Risque liés à la
variété des acteurs et à la rapidité des
évolutions technologiques
Ce risque découle du caractère ubique des
téléphones portables et de la mesure dans laquelle de nouveaux
utilisateurs moins expérimentés intègrent le marché
à travers ce canal.
Les risques propres à la monnaie électronique
proviennent de ceux liés aux différents intervenants dans
l'émission, la gestion et la
distribution des produits, ainsi qu'aux
évolutions rapides de technologie qui devancent le plus souvent
l'adaptation nécessaire des pouvoirs publics.
A titre d'exemple, comme nous
l'avons vu précédemment, quatre
acteurs principaux interviennent dans les services financiers via mobile
money, chacun d'eux jouant un rôle non
moindre et par conséquent a toutes les possibilités de devenir
soit déviant, soit victime.
17 Groupe d'Action
Financière ou Financial Action Task Force. Est un
organisme intergouvernemental de lutte contre le
blanchiment d'argent et le financement du
terrorisme.
91
Par ailleurs, tous ces acteurs du mobile
money, en tout cas pour ce qui concerne essentiellement les
vendeurs, sont issus d'une culture
non-bancaire dont l'expertise et
l'expérience en matière de connaissance-client
est plus limitée que dans le secteur financier traditionnel.
En effet, les réseaux de distribution de ces
nouvelles méthodes de paiement sont le plus souvent des
opérateurs non-financiers, peu férus en
matière de toutes les situations problématiques qui peuvent se
perpétrer dans les services financiers, voire
réfractaires à la mise en place de vigilances,
qui peuvent être perçues comme étant un frein
coûteux à la distribution de ces services
financiers.
S'agissant des risques liés aux
évolutions technologiques, reconnaissant les failles
technologiques accompagnant le service financier par le téléphone
portable, la recommandation 15 du GAFI17
prévoit que : « Les pays et les institutions
financières devraient identifier et évaluer les risques pouvant
résulter (a) du développement de nouveaux produits et de
nouvelles pratiques commerciales, y compris de nouveaux
mécanismes de distribution, et (b) de
l'utilisation de technologies nouvelles ou en
développement en lien avec de nouveaux produits ou des produits
préexistants ».
Dans le cas des institutions financières,
cette évaluation du risque devrait avoir lieu avant le
lancement des nouveaux produits ou des nouvelles pratiques commerciales ou
avant l'utilisation de technologies nouvelles ou en
développement.
Les institutions financières devraient prendre les
mesures appropriées pour gérer et atténuer ces
risques. En conséquence, les
émetteurs de monnaie électronique, qui entrent
dans le champ des institutions financières, devraient
être en mesure de proposer des produits et des procédures de
contrôle permettant d'atténuer le risque.
Cette obligation n'est cependant pas respectée
compte tenu du caractère particulièrement concurrentiel de ce
secteur.
IV.3 Risques liés aux agents officiels et
vendeurs du service
Ces acteurs peuvent recevoir des montants substantiels de
paiements et les faire apparaître comme le produit légitime de
leur activité (cela pouvant comprendre
l'intégration de fonds). Les
opérateurs de téléphonie mobile ou encore les vendeurs
peuvent être des criminels eux-mêmes, escroquant
leur clientèle, ou servant de façade pour les
types de
92
déviances comme le blanchiment du produit des
activités de leurs complices, se faisant passer
eux-mêmes pour des clients.
C'est dans ce cadre que monsieur Kasaï
Oriental, vendeur du mobile money, pense ceci
:
« Ce qui est vrai, cette question
là est complexe. Il est vraiment impossible de dire
avec précision celui qui vole l argent dans le mobile money vue que
chaque personne peut le faire.
Parce qu un client peut facilement voler un autre,
un vendeur également peut le faire, un agent
là on ne parle même pas ou encore ça peut être les
anciens agents de téléphonie mobile. C est
vraiment compliqué ».
Les opérateurs disposant d'un vaste
réseau d'agents ont du mal à bâtir
l'infrastructure et les systèmes qui conviennent pour
assurer efficacement le contrôle des agents et la surveillance des
infractions, particulièrement dans les zones
reculées du pays.
IV.4 Risques liés au client et risque de
non-conformité
Les pays dotés d'une importante
population non bancarisée, illettrée et/ou
rurale, qui ne possèdent pas un système national
d'identification comme la République
Démocratique du Congo, ont du mal à accomplir
les diligences nécessaires pour connaître la clientèle et
surveiller les activités délictuelles, surtout
parce que les contrôles d'identité des clients
sont souvent effectués en première ligne par des agents
plutôt que par le personnel des agences.
IV.5 Risques liés au système et aux
prestations
Les périodes d'indisponibilité
du système peuvent générer des retards dans la prestation
des services et créer des opportunités à toute sorte de
criminalité. La maîtrise des flux
monétaires constitue le principal facteur de risque lié à
la réalisation des services financiers par l'entremise
des nouveaux moyens de paiement dont le mobile money.
Lorsqu'il y a par exemple perturbation du
réseau, certains acteurs mal intentionnés
profitent de cette situation pour satisfaire leurs besoins
criminels.
Monsieur Ituri, vendeur du service
mobile, reconnait ceci :
« Oui mon frère ! Parfois la perturbation des
réseaux est aussi à la base de plusieurs
problèmes. Je me rappelle une fois, j
avais failli perdre mon argent. J étais allé
acheter la monnaie électronique à notre shop. J y arrive,
je dépose
Dans ces structures, c'est
même souvent la copie de cette pièce qui est
présentée et la vérification de
l'authenticité du document
d'identité d'origine est alors
93
même la somme en question. Avant
que l'agent ne puisse m'envoyer,
le réseau était parti. Effectivement le
réseau était parti parce que même à mon
téléphone, il n'y avait pas de
réseau. Maintenant pour cet agent,
c'était une occasion pour lui de me
voler. Après rétablissement du
réseau, le monsieur commence à me dire
qu'il avait déjà envoyé croyant que
j'étais marimi ; Yanké que je suis
aussi, on s'était tiraillé
sérieusement et enfin de compte ses amis lui avaient conseillé de
m'envoyer la monnaie. C'est
à ce moment là qu'il avait
envoyé. Pour dire que tu n'es pas
fort, tu peux perdre comme ça.
Même certains vendeurs le font à leurs clients
».
L'absence d'un dispositif
d'analyse des indices peut constituer une défaillance
du système de gestion des services financiers à identifier celles
de nature douteuse. Face à ces multiples facteurs de
risques, d'ordre organisationnel et
systémique, il est indispensable de développer
un dispositif fort de prévention des risques de pour tous les services
financiers.
IV.6 Risques liés à la
réglementation, supervision et l'application des règles
Sur ces marchés, le cadre
réglementaire des services d'argent mobile
n'est pas suffisamment rigoureux, ce qui
donne lieu à une prolifération d'agences de
transfert d'argent non agréées ou de produits
non réglementés qui, à leur tour,
favorisent parfois les activités
criminelles.
A ces défaillances réglementaires quant à
l'utilisation du mobile money à des fins
criminelles, s'ajoutent les limites
reconductibles aux facteurs de risque relatifs à la conduite de
l'activité d'émission de la
monnaie qui la véhiculent.
IV.7 Risques liés à l'authentification
des pièces d'identité
Dans les services financiers via mobile
money, toutes ces formes de situations problématiques
que l'on y retrouvent sont aussi dues au fait que les
personnes physiques peuvent plus facilement recourir à des pièces
d'identification fausses.
L'absence d'un dispositif efficace
de vérification de l'authenticité des
pièces d'identité par les opérateurs de
téléphonie mobile constitue une forte limite à la
prévention de ces risques, d'autant
que chez plusieurs opérateurs de téléphonie
mobile, l'utilisation du mobile money est
possible dès l'identification du client et non
après vérification de l'authenticité de
sa pièce d'identité.
94
impossible à réaliser.
Aussi, les possibilités
qu'ont les acteurs de passer d'un pays
à un autre, en l'absence
d'une base de données sous-régionale
d'identification des personnes physiques,
peut favoriser la survenance de ces risques.
Ainsi, la libre circulation des personnes entre Etats
constituerait un facteur de risque.
Section V. La téléphonie mobile : une
évolution exponentielle
C'est en 1876 que les brevets de
l'appareil téléphonique ont été
déposés, ce qui survient quelques années
après l'émergence du télégraphe
(Bardin L., 2002). Le réseau
téléphonique, qui permet la transmission
à distance de la voix humaine, peut ainsi
démarrer aux États-Unis, mais est
réservé au départ à des hommes
d'affaires et à la bourgeoisie mondaine (Bardin
L., 2002).
Entre les deux guerres mondiales, le
téléphone existe certes, mais son usage
s'élargit peu. Le nombre
d'utilisateurs du réseau téléphonique
s'élève à 400 000 en 1924 et à 1
million en 1938 (Akoun A., 2002).
C'est seulement dans les années 1970
qu'on assiste à la diffusion du téléphone
résidentiel de base, passant de 25 % de foyers
raccordés au réseau par une ligne résidentielle à
plus de 90 % (Bardin, 2002).
Depuis 2005, le téléphone fixe
est en perte de vitesse alors que le nombre d'abonnés
au téléphone mobile est en constante augmentation.
Le téléphone cellulaire est désormais
utilisé davantage que le téléphone fixe et est maintenant
le moyen de communication le plus utilisé. À la
fin de 2011, le nombre d'abonnés
à la téléphonie cellulaire se situait à près
de 6 milliards (Union Internationale des
Télécommunications, 2012).
L'augmentation du nombre
d'utilisateurs du cellulaire s'explique entre
autres par : l'apparition de nouveaux
fournisseurs de services qui ont attisé la concurrence,
entraînant une baisse des prix ; le fait que de
nombreux consommateurs perçoivent les téléphones
cellulaires comme un bien « essentiel »,
c'est-à-dire une dépense
qu'ils se disent prêts à assumer même en
période de récession en raison des fonctionnalités
avancées qu'offrent désormais les
téléphones cellulaires.
Dans le même élan
d'évolution technologique,
aujourd'hui le téléphone portable
n'est plus seulement l'outil servant la
communication entre personnes mais aussi l'outil technologique
servant comme moyen des paiements financiers. Tel est le cas
du mobile money. C'est également dans
cette même optique des choses que le cellulaire n'est
plus seulement un moyen de communication ni moins encore des paiements
financiers mais il est devenu également un moyen de perpétration
des déviances.
95
La téléphonie mobile au service de la
criminalité
Dans son mémoire intitulé :
« l'utilisation des TIC à des fins de
harcèlement criminel en situation de violence conjugale »,
Annie Bernier (2016) démontre par exemple que
l'un des moyens les plus populaires servant le
cyberharcèlement, est l'appareil
téléphonique.
Bernier renchérit qu'à partir
des appareils cellulaires, plusieurs informations
supplémentaires peuvent être acquises permettant de
connaître non seulement l'identité probable de
l'appelant, mais aussi sa
localisation. Dans le cadre de son étude,
l'auteur souligne que pour atteindre leurs
victimes, les harceleurs utilisent le téléphone
portable même sans leur consentement préalable et ce,
grâce à la caméra disponible à ce
dispositif technologique.
Bernier rappelle également la définition de
contrôle coercitif caractérisant la situation de violence
conjugale établie par Johnson (2014) et Stark (2014) comme étant
l'utilisation de diverses formes de violences dans le but
d'exercer sur la victime un contrôle total et sa
domination à long terme. Dans la situation qui
l'importe, le délinquant est
motivé par des ambitions d'exercer un tel
contrôle sur sa conjointe et les TIC lui fournissent
l'opportunité d'y parvenir,
moyennant un minimum de compétence, par
différentes formes de harcèlement se perpétuant en
contexte post-séparation.
Dans le cadre de l'évasion par
exemple, il a été constaté que le
téléphone portable ne joue pas seulement le rôle
d'un compte mobile mais aussi il est le moyen mettant en
liaison le délinquant motivé et sa cible attrayante.
Par le même moyen, la cible attrayante
répond favorablement à la demande de son délinquant
motivé.
Les propos de monsieur Kamina en témoignent davantage
:
« Le monsieur qui vient de m'appeler
s'est présenté comme étant un agent de
marketing de la société Vodacom Congo. Il
m'a dit que je venais d'être
récompensé financièrement par Vodacom suite à mes
services financiers réguliers que je fais à partir de mon compte
M-Pesa parce qu'il n'y a pas
longtemps que je venais d'effectuer un dépôt
d'une grande somme d'argent à mon
enfant qui est à Kinshasa pour qu'il paye la
marchandise.
Il m'a dit d'attendre un
moment pour que je reçoive mon bonus mais curieusement lui qui
s'est présenté comme agent de marketing de
Vodacom
96
commence à m'appeler avec un
numéro Airtel même vous ; c'est un escroc qui
veut me voler ».
Ceci prouve à suffisance que le téléphone
portable n'est plus à nos jours un moyen de
communication seulement mais aussi, il est devenu un moyen par
lequel le délinquant motivé peut atteindre sa cible attrayante et
vice versa. Comme le démontre Annie Bernier,
le téléphone portable facilite
l'harceleur d'atteindre sa victime en un clin
d'oeil et ce, avec ou sans le consentement
préalable de celle-ci (victime).
Section VI. Mécanismes de sécurité
dans les services financiers mobiles (mobile money)
Ce travail se veut professionnel
c'est-à-dire appliqué et par
conséquent, censé proposer des pistes de
solutions aux formes de criminalité qui ont été
observées dans les services financiers mobiles (mobile
money).
Pour y arriver, nous avons utilisé
l'éclairage offert par la théorie des
opportunités et des activités routinières de Lawrence
Cohen et Mercus Felson. Pour rappel, cette
théorie ne pose pas la question de savoir pourquoi certains individus
sont enclins à commettre des actes criminels mais plutôt analyse
les facteurs qui en favorisent la réalisation.
La théorie stipule que pour qu'un
crime soit commis, à un endroit et en un temps
donné, il faut qu'il y ait la
conjugaison des trois éléments suivants : un
délinquant motivé, une cible attrayante et
l'absence des gardiens efficaces.
Relativement à ce postulat, il nous convient
de constater que tous ces trois éléments sont totalement
réunis pour causer la criminalité dans les services financiers
via mobile money.
1. De la présence d'un délinquant
motivé au choix rationnel (rationalité criminelle)
En criminologie, il est admis que la
théorie des activités de routine est une émanation de la
théorie du choix rationnel, qui postule que nos actions
sont le résultat des choix conscients faits après avoir
pesé nos options. Le crime n'est pas
un comportement aberrant, mais un phénomène
normal qui est entièrement prévu dans les conditions
appropriées.
Rien d'étonnant à ce que la
thèse du choix rationnel soit éminemment présente en
criminologie, dans la mesure où l'une
des doctrines fondamentales sur laquelle se sont fondés le
système pénal et bon nombre de politiques criminelles repose
essentiellement sur le postulat de la rationalité instrumentale.
18 L'expression : « Monsieur ou Madame tout le
monde » veut tout simplement dire que l'acteur n'est pas
précisément connu et dans les cas peut être un homme ou une
femme.
97
Dans la perspective du droit pénal classique tel
qu'il a émergé au 18ème
siècle avec Beccaria et Bentham,
l'être humain est un hédoniste rationnel
à la recherche de son plaisir et de ses meilleurs
intérêts. Capable de calcul, il
tente toujours de maximiser ses gains et de minimiser ses coûts (Poupart
J., 2002).
Ceci permet de comprendre, dans le cas
d'espèce, que le délinquant
motivé est toujours permanent, sinon on ne parlerait
pas de situations problématiques dans les services financiers via mobile
money. Ce délinquant motivé qui est à la
recherche de son plaisir ne cherche autre chose que le pecunia,
l'espèce, la liquidité
logé dans le compte mobile de sa cible attrayante.
Vue la complexité des financiers via le
téléphone portable, il paraît difficile de
définir avec précision le délinquant
motivé. Celui-ci s'appelle monsieur ou
madame tout le monde18. Il peut donc être
l'un des acteurs impliqués dans ces services
financiers, ou un acteur externe à ces services
financiers. Comme le témoigne aussi monsieur
Katuba, agent débrouillard chez Airtel,
la détermination du délinquant motivé
n'est pas du tout facile.
« En réalité, cette
question là me parait un peu difficile. Sinon personne
ne sait celui qui fait ces choses là mais on suppose que ce sont
toujours les personnes parce que on ne doit pas imaginer que ce sont des
esprits qui font cela ce ne sont que des personnes. Tel que
mon cas là, vous voulez me dire que
c'était quoi autre si ce n'est pas les
gens parce que même le monsieur qui voulait me voler était
là présent ».
A la question de savoir qui sont les gens qui prennent de
l'argent dans les comptes des clients du service mobile
money, avec tâtons, madame
Rwashi, agent officiel chez Orange,
déclare ceci :
« Cette question reste encore complexe
jusque-là mais néanmoins nous reconnaissons que
ce phénomène-là est devenu
récurrent. Dire avec précision celui qui le fait
c'est compliqué. Il peut être un
agent en exercice ou encore hors service, soit encore
quelqu'un qui est proche de la victime...
».
98
1. De la présence d'une cible attrayante
Dans son choix rationnel, le
délinquant motivé n'est pas un malade biologique
ou psychologique comme les prétendent certaines théories
criminologiques, mais plutôt un individu actif (acteur
social19). Non seulement il a des points de vue
(pose des actes en connaissance des causes), mais surtout il
calcule les coûts et bénéfices que peut lui procurer son
projet. Par conséquent, la victime
doit présenter des biens matériels capables de procurer de la
joie au délinquant une fois son projet réalisé.
Dans ce sens, même s'il est
attrapé, il ne le regrette pas du tout parce
qu'il sait très bien que c'est le
principe « gagnant-gagnant ».
Dans la situation qui nous concerne, une
cible attrayante est toute personne physique ou morale disposant
d'une somme intéressante dans son compte mobile money
que le délinquant motivé jugera supérieur à ce
qu'il peut subir une fois tombé dans le filet du
gardien efficace. Comme preuve,
n'ont été victimes des situations
problématiques dans les services financiers via mobile money que les
clients (enquêtés) disposant des sommes d'argent
dans le compte mobile.
2. De l'absence ou de l'inefficacité d'un
gardien
Aussi, pour réaliser son
forfait, le délinquant motivé a besoin de
l'absence ou de l'inefficacité du
gardien. Lequel, nous pouvons retenir toute
situation pouvant empêcher le criminel de commettre le crime.
Ce gardien inefficace peut être une personne physique ou
morale, une connaissance, un programme
informatique...
Dans le cas d'espèce,
le gardien efficace devrait être en premier lieu
l'opérateur de téléphonie mobile
(fournisseur du service). Celui-ci est dans
l'obligation de sécuriser sa clientèle à
l'aide de tous les mécanismes possibles parce
qu'il en tire profit. Chose
qu'il fait partiellement malheureusement.
Dans l'un des shops où nous nous rendu pour
d'amples informations par rapport à leur politique mise
en place afin de sécuriser les clients, avant
même notre conversation et à notre grand
étonnement, à l'entrée
même de la porte, nous avons lu un grand
communiqué affiché à l'attention des
clients.
19 Selon Christian
Debuyst, le concept « acteur social » regorge deux
groupes d'idées forces qui se dégagent de
la conception selon
laquelle « le sujet ne
pas un être passif dont le comportement
résulterait du jeu de
déterminisme ou que le comportement pourrait s'expliquer en terme
psychologique de stimulus-réaction. En autre,
cette notion montre que le sujet ne
constitue pas une abstraction dans la mesure où
il est porteur d'un point de vue propre qui
dépend de la position qu'il occupe dans le cadre
social, de l'histoire qui a été
la sienne et des projets autour de quels son activité
s'organise ».
99
Voici ce qu'il dit :
« COMMUNIQUE
Chers clients, nous vous informons que
les +243 11 11 et 1112 sont les seuls numéros que Vodacom utilise pour
contacter ses clients en cas de bonus M-Pesa et la remise se
fait aux shops Vodacom.
N.B : Nous déclinons toute
responsabilité en cas de perte d argent.
Méfiez-vous des escrocs
».
Monsieur Kabinda, consommateur du mobile
money et victime dans les services financiers via mobile
déplore, à son tour, le fait
que l'opérateur ne l'ait pas soutenu
pour trouver une solution à son problème. Il le
dit en ces termes :
« Au fait, j étais parti au
niveau de la shop, j avais exposé le problème et
j ai eu à faire des navettes pour ne rien trouver comme
solution. Ces gens là sont aussi bizarres tu sais ? Ils
peuvent te faire marcher pour rien mais sans trouver de solution
».
Ceci prouve à suffisance que
l'opérateur de téléphone mobile qui
devrait sécuriser sa clientèle, a
déjà décliné sa responsabilité avant
même que le pire n'arrive à son client.
En second lieu, la justice congolaise qui,
par la mission lui confiée, devait
rétablir dans leurs droits toutes les victimes abonnées dans les
services financiers via mobile money, ne remplit pas
normalement son devoir car confrontée à des difficultés
liées à la preuve numérique.
Face aux difficultés opérationnelles de la
justice congolaise en matière d'enquête,
monsieur Boende, victime dans les services financiers
mobiles dit ceci :
« Mon cher, est-ce
que nous avons une justice dans ce pays ? Est-ce que tu as
déjà eu à faire face à notre justice ? En tant que
plaignant ou accusé ? C est pourquoi ! Tu es encore dans les
théories académiques qui te font croire qu il y a une justice
dans ce pays. Je connais des cas où quelqu un va se
plaindre auprès de la justice pour que celui-ci lui
rétablisse dans ses droits mais curieusement quand vous y
arrivez, les OPJ et autres là ne voient que l
argent. En d autres termes, tu me demandes
à ce qu au-delà de ce que j avais déjà
perdu, que j aille encore donner de l argent aux OPJ qui sont
assis dans leurs bureaux ? Surtout en
100
matière d enquêtes mon cher ami,
notre justice ne connait absolument rien ; c est un
passe-temps ».
Enfin, le gardien efficace
c'est aussi la cible attrayante elle-même en bravant
l'esprit de naïveté,
d'ignorance et de ce qu'il est
convenu d'appeler la « rationalité irrationnelle
». Une cible attrayante avisée est par
conséquent un gardien efficace qui peut forcément
sécuriser son compte mobile money contre toute menace
extérieure.
3. Des opportunités pour commettre le crime
Oui, pour commettre son crime,
le délinquant motivé doit trouver des
opportunités qui sont une occasion pour le faire. Cette
occasion dans le cadre de cette recherche est caractérisée par
les éléments ci-après :
- La rationalité
Après analyse du matériau empirique,
nous avons découvert un élément qui paraît
vraisemblablement nouveau à la théorie des opportunités et
des activités routinières de Cohen et Felson :
la rationalité de la cible attrayante. Non
seulement le délinquant motivé est rationnel comme le
précisent les auteurs mais la cible attrayante
également.
Un enquêté (médecin de carrière)
qui, logeant 505 USD dans son compte mobile
money, quelqu'un l'appelle
comme c'était le cas de monsieur Kamina pour lui dire
qu'il venait de bénéficier de
34.000 FC comme bonus ; pour rendre
opérationnel ce bonus, il fallait que ce médecin
valide un code qui lui serait dicté par
l'appelant. Après cette
opération, le client s'était
rendu compte que son argent était soutiré.
Ainsi, dans le souci de comprendre ce qui
l'avait motivé à accepter
34.000 FC en tout risque pendant que son solde de 505 USD
était considérable, celui-ci nous a avoué
ceci :
« Ecoutez ! Tout d abord l argent n a pas d odeur
comme on le dit et en plus, je
ne savais pas que le monsieur faisait cela pour me prendre
mon argent. Et
d ailleurs, même toi là tu
me le condamne aujourd hui simplement parce que les choses avaient mal
tournées. Imaginez que c était moi qui avais
gagné ces 34.000
FC, tu n allais pas me condamner.
34.000 FC ce n est pas peu d argent même
si
j avais plus de ça ; dans ces
34.000 FC là je ne pouvais manquer même un sac de
farine non ? ».
101
- La naïveté ou l'ignorance
Par naïveté, nous entendons
simplement le fait pour quelqu'un de croire même ce qui
est incroyable. C'est espérer que la
vie facile existe, que l'on peut se
réveiller pauvre pour se coucher milliardaire.
L'effectivité de certaines situations
problématiques dans les services financiers via mobile money a
été occasionnée par cet état
d'esprit que nous appelons le « je ne savais pas
». Pour expliquer cet état des choses,
monsieur Kamina mentionne :
« Non mon fils ! Ce n est pas pour rien que vous m
avez vu entrer de lui gronder et raccrocher directement le
téléphone, ce sont des voleurs ces gens ;
à deux reprises j ai perdu mon argent comme ça ; ils pensent qu
ils vont encore m avoir ; qu ils se détrompent. D
habitude quand je fais des services financiers comme ça,
si ce n est pas le même jour, ça sera
alors le jour suivant que je reçois ce genre d appels.
Quand je ne savais pas encore, j avais perdu de l
argent ».
Monsieur Buta, consommateur du mobile money
et victime dans ces services financiers via mobile money,
pense même à des pratiques quasi-mystiques (magiques)
:
« Vous savez quoi ? Ces gens là parfois c est
comme s ils utilisent des fétiches. Pour moi,
c était tout à fait normal que quelqu un puisse
commettre cette erreur là mais curieusement c était un voleur
».
Au regard de tout ceci, que faire pour
éviter de tomber dans le filet du délinquant motivé ?
Lawrence Cohen et Mercus Felson mentionnent que la
présence d'une cible attrayante ou vulnérable
ainsi que l'absence des gardiens efficaces sont deux
éléments interdépendants,
prétendent les auteurs. Ainsi,
en agissant (réaction sociale) sur l'un ou sur
l'autre, on réduit les risques de
commission d'un acte criminel en créant une plus grande
difficulté pour le délinquant motivé de mener à
terme la commission du crime.
Dans le cas d'espèce,
cette réaction sociale consistera à rendre très
efficace le gardien. Ceci veut dire mettre en place des
programmes de sensibilisation au profit de la clientèle sur les
comportements dégradants qui peuvent la rendre victime ;
à l'amélioration de la qualité
du service mobile money ; en la formation des agents sur les
règles éthiques et déontologiques du métier
; en la franche collaboration entre les opérateurs de
téléphonie mobile et les acteurs judiciaires. A
l'Etat congolais de mettre à la disposition de ses
agents des
102
outils capables d'accéder même
aux données électroniques afin d'établir
la preuve numérique ; en améliorant les
contrôles internes, en renforcement la capacité
des agents à se protéger et à protéger leurs
clients.
Cette théorie jouit d'un grand
succès et participe indirectement à
l'élaboration d'une nouvelle
stratégie de prévention de la délinquance,
baptisée Prévention Situationnelle.
C'est en renforçant la protection des cibles
vulnérables (cibles attrayantes) que l'on pourra le
mieux dissuader les auteurs potentiels des crimes et éviter les
victimisations. Le propos n'est pas ici
d'agir sur les causes qui poussent un individu à
commettre un acte délinquant mais plutôt
d'activer les obstacles qui puissent inhiber sa tentation de
le faire.
103
104
Conclusion partielle
Dans ce troisième et dernier chapitre,
il a question pour nous de répondre non seulement à la
question principale de notre recherche, à savoir
: Quelle analyse porter sur les formes de
criminalité dans les services financiers via mobile money ?
Autrement dit, comment comprendre les formes
criminalité dans les services financiers via mobile money ? Mais
aussi nous avons proposé des réponses, aux
questions connexes ci-après : Quels sont les
acteurs impliqués dans les services financiers via mobile money ? De
quelle manière les dossiers judiciaires relatifs au mobile money
sont-ils pris en charge à Lubumbashi ?
Enfin, Quels peuvent être les facteurs à
la base de la vulnérabilité dans les services financiers via
mobile money ?
Pour y répondre, nous avons
structuré ce chapitre en six principales sections: la
première nous a permis d'identifier les
acteurs-clés impliqués dans les services financiers via mobile
money. Car avant de parler des formes de criminalité
dans les services financiers via mobile money, il faudrait
connaître les acteurs impliqués dans ces services
financiers. C'est à partir de cette
identification que l'on saura le rôle que chacun joue
dans ces services financiers via le téléphone
portable.
Puis est venue la seconde section qui a mis en lumière
les différentes formes de criminalité qui se vivent dans les
services financiers via mobile money. La troisième a
essayé de démontrer la manière dont la justice prend en
charge les dossiers relatifs au mobile money. La
quatrième section quant à elle a donné les facteurs
à la base de la vulnérabilité dans les services financiers
via mobile money, la cinquième a consisté en un
aperçu général sur l'évolution
technologique du téléphone portable et a cherché
également à comprendre comment ces acteurs se servent de cet
outil technologique pour réaliser les projets de déviance et
enfin la sixième et la dernière a proposé un
mécanisme de sécurité dans les services financiers
mobiles.
105
CONCLUSION GENERALE
Analyse des formes de criminalité dans les services
financiers mobiles (Mobile Money), tel est le titre de ce
travail marquant la fin du cycle de master en criminologie économique et
environnementale. Tel que formulé, ce
sujet est un carrefour où l'interdisciplinarité
exigée dans les recherches scientifiques modernes est de rigueur car
celui-ci ne pourra intéresser non seulement le criminologue mais aussi
l'économiste ainsi que les experts en
télécommunication et la justice (le droit).
Cette étude a tenté de répondre à
la question principale suivante : Quelle analyse porter sur les formes de
criminalité (situations problématiques) dans les services
financiers mobiles « mobile money » ? Cette question centrale
s'est vue opérationnalisée en des questions
connexes ci-dessous : Quels sont les acteurs
impliqués dans les services financiers via mobile money ? De quelle
manière les dossiers judiciaires relatifs au mobile money
sont-ils pris en charge à Lubumbashi ? Quels peuvent
être les facteurs à la base de la vulnérabilité dans
les services financiers mobiles ?
Pour répondre à ces questionnements,
nous avons subdivisé le travail en trois principaux chapitres
dont :
Le premier chapitre intitulé cadre théorique de
la recherche pose les bases théoriques sur lesquelles repose ce
présent travail. Il fait une présentation du
constat à la base de la recherche, de la construction
de l'objet de recherche en partant du thème
principal. Il aborde la problématique de
l'inscription de notre objet de recherche en Criminologie
et, plus particulièrement, dans
l'option criminologie économique et
environnementale. Il présente un corpus des notions sur
la monnaie (ses origines, ses formes et son évolution)
et, enfin, il chute dans la
problématisation de notre objet de recherche à travers les
grilles des représentations sociales de Denise Jodelet et la
théorie des opportunités et des activités
routinières de Cohen F. et Felson
M.
Etant du type qualitatif, ce travail
s'est inscrit dans une démarche inductive parce
qu'au début de la recherche nous
n'avions pas d'hypothèses à
infirmer ou à confirmer mais, au contraire,
nous avons été guidé par les données de
terrain pour arriver à construire une connaissance répondant
efficacement à notre question de recherche.
Le deuxième chapitre intitulé
présentation du champ d'investigation et dispositifs
méthodologiques de la recherche est une synthèse du travail de
récolte des données et du contact avec la réalité
empirique à la base de la présente recherche. Bien avant la
106
présentation du processus de récolte des
données, cette partie du travail fixe
l'approche qualitative et la démarche intellectuelle
faisant objet de la production de cette recherche. Il
offre, ensuite un aperçu sur le terrain de
recherche, la commune Lubumbashi dans le cas
d'espèce qui est l'une de sept
communes qui forment la ville de Lubumbashi. Ce terrain de
recherche est présenté sous différents aspects dont
l'aperçu historique, la situation
géographique, la composition administrative,
la situation démographique et la situation
socio-économique.
Ce chapitre offre également la justification du choix
de l'échantillonnage qui a été à
la base de la formation du savoir que nous présentons dans ce
travail. En effet, nous avons opté
pour un échantillonnage par cas unique choisi par effet de boule de
neige. Nous avons, ensuite,
traité des techniques de récolte des
données. Deux techniques ont servi à la
constitution du corpus empirique. Il s'agit
de l'entretien et de l'analyse
documentaire. Enfin, les limites,
difficultés rencontrées et leurs modes de contournement
ont constitué la charnière entre ce chapitre et le
troisième.
Le dernier chapitre intitulé regard criminologique sur
les services financiers mobiles est la réponse à la question de
recherche. A travers l'analyse
thématique, il présente
l'état de lieux de la criminalité dans ces
services financiers modernes. Dans cette partie,
nous avons fait mention d'une liste non exhaustive
des comportements problématiques qui expliquent la présence de la
criminalité dans ces services.
Dans l'analyse des données
collectées sur terrain, nous sommes arrivés aux
résultats selon lesquels quatre catégories
d'acteurs sont impliquées dans les services financiers
mobile money. D'une part,
les acteurs internes, qui sont d'une
part les banquiers et les opérateurs de téléphonie mobile
(y compris leurs agents) et, d'autre
part, les acteurs externes qui sont les vendeurs du service
ainsi que les clients ou consommateurs des services financiers
mobiles.
S'agissant des formes de criminalité
dans les services financiers via le téléphone portable,
huit formes de criminalité ont été
évoquées, à savoir :
« le piquage ou chipotage », « le
dribblage », « le marimisage ou imprudence
», « l'accidentage »,
« l'évasion »,
« le jumelage », «
l'opportunisme » et « la dotation
d'identité ».
Pour ce qui est de la prise en charge judiciaire des dossiers
relatifs au mobile money, les données recueillies
à cet effet ont démontré que jusque-ici,
la justice congolaise est encore incapable de trancher ce genre des
dossiers à cause de l'inaccessibilité par ses
107
services à la preuve numérique.
Par conséquent, toutes les victimes
d'actes criminels dans les services financiers mobiles (mobile
money) sont abandonnées à leur sort ne sachant pas à quel
saint se vouer.
Quant aux facteurs à la base de la
vulnérabilité des services financiers mobiles,
plusieurs d'entre eux ont été
soulevés notamment : les risques liés au produit
mobile money, à la variété des acteurs et
à la rapidité des évolutions technologiques,
aux agents, les risques liés aux clients et
les risques de non-conformité, les risques liés
au système et aux prestations, à la
réglementation, à la supervision et à
l'application des règles et le risque lié
à l'authentification des pièces
d'identité des vendeurs et consommateurs des services
financiers mobiles.
Pour clore ce travail, notons que cette
réflexion n'a pas la prétention
d'avoir épuisé toute la problématique
autour de la criminalité dans les services financiers mobiles dits
mobile money. Elle a néanmoins abordé les
questions en rapport avec les formes de criminalité dans ces services
financiers modernes, la manière dont celles-ci se
réalisent, les acteurs impliqués dans ces
services, la manière dont la justice congolaise prend
en charge les dossiers relatifs au mobile money, les facteurs
à la base de la vulnérabilité dans ce secteur.
Enfin, une politique criminelle sous format de
prévention situationnelle a été mise en
place.
A cet effet, nous ne prétendons pas
avoir tout dit sur ce sujet, voilà pourquoi nous
ouvrons les voies aux études ultérieures étant
donné que les résultats présentés ici ne sont pas
exhaustifs. Comme disait le cardinal congolais Malula,
je cite : « plus on apprend,
plus on doit se sentir petit devant
l'immensité de la science » fin de
citation.
Vu la complexité et le besoin
d'élucidation des situations problématiques
autour de la monnaie numérique en général et du mobile
money en particulier, nous restons ouvert et encourageons tout
esprit scientifique motivé à ce sujet, afin de
prolonger cette étude pour l'intérêt de la
communauté scientifique et des acteurs de ces services.
Conscient que tout travail humain est marqué
d'imperfection et d'erreurs,
nous demeurons ouvert aux critiques, suggestions et
corrections.
108
REFERENCES BIBLIOGRAPHIQUES
1. ABRIC, J-C.
(2011), Les représentations sociales
aspects théoriques, Paris,
Presses Universitaires se France.
2. AEBI, M.F.
(2000), « Les indicateurs de la
criminalité : leurs limitations, leur
complémentarité et leur sur les théories criminologiques
», in Revue internationale de criminologie et de
police technique et scientifique 53/2.
3. AGLIETTA, M.
(1988), « L'ambivalence de
l'argent », in Revue
française d'économie,
no 3, vol. 3,
p. 87-133.
4. AGLIETTA, M.
(2002), « Les trajectoires de la monnaie »
in OCDE (dir.),
L'avenir de
l'argent, Paris,
OCDE.
5. AKOUN, A.
(2002), « Nouvelles techniques de communication
et nouveaux liens sociaux » in Cahiers internationaux de sociologie
(112), 7-15.
6. ALAIN, B. et
ANNE, G. (2010),
L'enquête et ses méthodes :
l'entretien, 2ème
édition, Paris, Armand
Colin.
7. ALBARELLO, L.
(2007), Apprendre à chercher.
L'acteur social et la recherche
scientifique, 3ème édition,
Bruxelles, De Boeck
Université.
8. ALTAI CONSULTING, (2020),
Opportunités offertes par le mobile mobile pour les
institutions financières en République Démocratique du
Congo (RDC), Synthèse publique,
Kinshasa.
9. AMBASSADE FRANCE AU CAMEROUN,
(2019), Service économique régional
de Yaoundé, Le développement du mobile money en
Afrique centrale, Cameroun
10. ANDREW, D.,
(2020), L'argent mobile et les
infractions financières, Basel Institute on
Governance.
11. ANNIE, B.,
(2016), l'utilisation des TIC
à des fins de harcèlement criminel en situation de violence
conjugale, mémoire,
Université de Montréal,
Montréal.
12. ANNUAIRE STATISTIQUE 2014, Institut
National de la Statistique, RDC ; Banque
Centrale du Congo 2013, cité dans Etude diagnostique
«La protection des consommateurs de services financiers en
RDC», BCC, Novembre
2013.
13. ARDENT, G.,
(1976), Histoire financière.
De l'antiquité à nos
jours, Paris, Ed.
Gallimard.
14. AUCANTE, M.,
(2020), La bancarisation de
l'Afrique par les téléphones mobiles : de
nouveaux acteurs sur la scène financière mondiale ?,
Thèse de doctorat, Université Paris II
Panthéon-Assas, Paris.
109
15. BANQUE MONDIALE, (2015),
base de données mondiale sur l'inclusion
financière, comptes auprès d'un
établissement financier.
16. BANQUE MONDIALE, (2017),
base de données mondiale sur l'inclusion
financière, comptes auprès d'un
établissement financier.
17. BARDIN, L.,
(2002). « Du téléphone fixe au
portable » in Cahier internationaux de sociologie,
1 (112), 97-122.
18. BEAUD, S. &
WEBER, F. (2003). Guide
de l'enquête de terrain. Paris
: La Découverte.
19. BERROU, J-P et al.
(2020), Mon mobile, mon
marché : usages du téléphone mobile et performances
économiques dans le secteur informel dakarois, La
Découverte. Disponible sur
https://www.cairn.info/revue-reseaux-2020-1-page-105.htm
consulté le 06 Juillet 2021.
20. BOOS, R., (2016)
« La lutte contre la cybercriminalité au regard de
l'action des États ».
Droit. Université de
Lorraine.
21. BOPE, H.,
(2020-2021), Cours de Méthodologie de
recherche quantitative, Ecocrim-UNILU,
Lubumbashi, Inédit.
22. BRACK, E.,
(2016), Les nouveaux usages financiers mobiles en
Afrique, rapport issu du african forum
banking.
23. BRANA, S. et Cazals
M. (2014), la monnaie,
3ème édition,
Dunod, Paris.
24. BRAQUET, L. et Mourey
D., (2018), Economie monétaire et
financière, De Boeck Supérieur
s.a, Paris.
25. BRUNO, T.,
(2007), La monnaie dévoilée par ses
crises, Éditions de
l'EHESS.
26. CALLU, J-P.,
(1967), La politique monétaire des
empereurs romains, Bibliothèque des Ecoles
Françaises de Rome et d'Athènes,
1967.
27. CHAIX, L. et
TORRE, D. (2015), « Le
double rôle du paiement mobile dans les pays en développement
», in Revue économique,
2015/4 Vol. 66, pages 703 à
727.
28. CHAIX, L.,
(2013), « Le paiement mobile :
modèles économiques et régulation
financière », in Revue
d'économie financière,
112, p. 277-298.
29. CHAWKI, M.,
(2006), Essai sur la notion de
cybercriminalité, IEHEI.
Accessible en ligne à
http://www.ie-ei.eu/bibliotheque/cybercrime.
30. CHRYSTEL, G.,
(2013), Sécurisation d'un
système de transactions sur terminaux mobiles.
Cryptographie et sécurité
[cs.CR]. Université de
Caen. Français.
tel-01009369.
110
31. CHRYSTEL, G., et
al, (2013), Analyse des comportements
dans un système de transfert d'argent sur
mobile. 8ème
Conférence sur la Sécurité des Architectures
Réseaux et Systèmes d'Information (SAR
SSI), Mont-de-Marsan, France.
<hal-00848340>.
32. COMPIN, F.,
(2013), Approche sociologique de la
criminalité financière, Thèse de
doctorat, Université Evry Val
D'Essonne.
33. CUSSON, M.,
(1986). L'analyse
stratégique et quelques développements récents en
criminologie. Criminologie, 19
(1), 53--72.
https://doi.org/10.7202/017226ar,
consulté le 15 Août 2021.
34. CUTAJAR, C.,
(2004), « Prévention et répression
du blanchiment : bilan et préconisations à
l'aube de la troisième directive » in Bulletin
Joly Bourse, n°05,
Septembre-Octobre.
35. DAVIDSON et PAUL, L.,
(2009), Construire, motiver et
gérer un réseau d'agents pour les services
d'argent mobile: Guide pratique pour les opérateurs de
téléphonie mobile,
GSMA.
36. DESLAURIERS, J-P et KERISIT,
M., (1997), « Le devis de
recherche qualificative » in Poupart et al in La recherche
qualitative. Enjeux épistémologiques et
méthodologiques, Montréal,
Gaëtan Morin.
37. Dictionnaire universel (2010),
édition spéciale de la République
Démocratique du Congo, Hachette,
Paris.
38. DION, M.,
(2011), « Vers une classification des crimes
financiers », in La criminalité
financière-Prévention,
gouvernance et influences culturelles, De
Boeck, collection Méthodes &
Recherches.
39. DUNBERRY, E.,
(1997), « Les monnaies électroniques
: un cas d'espèces »,
in « La revue du barreau canadien » Vol.
76.
40. GROULX, L-H.,
(1998). Sens et usage de la recherche qualitative
en travail social. Dans J. Poupart
(dir.), La recherche qualitative :
diversité des champs et des pratiques au Québec
(p. 1-50). Boucherville,
Québec : Gaëtan Morin
éditeur.
41. GROUPE D'ACTION CONTRE LE BLANCHIMENT
D'ARGENT EN AFRIQUE CENTRALE, (2017),
Les nouveaux moyens de paiement face aux défis de la lutte
anti blanchiment et contre le financement du terrorisme dans la zone
CEMAC, Libreville. www/
spgabac.org.
42. HERODOTE, (1970),
Histoire, I, 94,
trad.fr.Ph.E.Legrand,
Paris, Les Belles Lettres.
111
43. HOWARD BECKER, S.,
(1985), Outsiders, Etudes de
sociologie de la déviance, Paris,
Métailié.
44.
http://databank.worldbank.org/data/reports.aspx?source=global-findex,
consulté le 18 Juillet 2021.
45.
http://databank.worldbank.org/data/reports.aspx?source=global-findex,
consulté le 18 Juillet 2021.
46.
http://www.gsma.com/mobilemoney,
consulté le 12 Août 2021.
47.
http://www.microfinancesummit.com/Awards.html,
consulté le 15 Août 2021.
48.
http://www.persee.fr/doc/ecofi__0987-3368__1995__num__32__1__2178,
consulté le 04 Septembre 2021.
49.
https://www.doi.org/10.7202/017067ar,
consulté le 06 Septembre 2021.
50.
https://www.translate.google.com,
consulté le 11 Septembre 2021.
51. INTERPOOL, (2020),
Rapport sur l'infiltration par les milieux
criminels du secteur florissant de l'argent mobile en
Afrique.
52. IVELIN, B.,
(2016), Les transferts de fonds
virtuels-une technologie innovatrice et un moyen potentiel de
blanchiment d'argent. Mémoire de
master, Université de Montréal,
Montréal.
53. JACQUES, F.,
(2002), Sociologie de la délinquance et de
la justice pénale, Ramonville Saint-Agne,
Eres.
54. JODELET, D.,
(2003), « les représentations sociales
: un domaine en expansion », in
D. Jodelet (dir), Les
représentations sociales, Paris,
Presses Universitaires se France.
55. KALUSZYNSKI, M.,
(2005), Quand est née la criminologie
?. Criminocorpus, revue
hypermedia, Criminocorpus,
halshs-00290334.
56. KASIGWA, E.,
(2014), les déterminants de
l'adoption du service mobile money dans la ville de Bukavu :
Cas des abonnés des maisons de télécommunication Airtel et
Vodacom, mémoire, Bukabu,
Université Catholique de Bukabu.
57. KASIGWA, E.,
(2013), « analyse du transfert
d'argent par les sociétés de
télécommunication partenaires des agences de transfert
», inédit.
58. LACOURSIERE, M.,
(2007), « Analyse de la trajectoire historique
de la monnaie
électronique » in Les Cahiers de
droit, 48(3),
373--448.
https://doi.org/10.7202/043936ar.
59. LANSKOY, S.
(1999), "La nature juridique de la monnaie
électronique", in Bulletin de la Banque de
France, n°70,
Paris.
112
60. LUPITSHI WA NUMBI, N.,
(2017), Cours de Méthodologie de recherche
qualitative, Ecocrim-Unilu, Année
Académique 2016-2017.
61. LUPITSHI WA NUMBI, N.,
(2019), Cours de Théories Criminologiques
Sociologiques, Ecocrim-Unilu,
Année Académique 2018-2019.
62. MARK, F.,
CLAUDIA, M., MARK,
P., (2011), La gérance
d'agents trousse à outils : construire un réseau
viable d'agents de services bancaires sans
agences, CGAP, Washington,
DC 20433 USA.
63. MARQUIS, J.,
(1977). Le crime économique.
Criminologie, 10(1),
79--93.
64. MBOKOLO, E.,
(2020),
L'insécurité juridique des usagers
des services de transfert et conservation électronique des fonds par
téléphone portable en droit congolais : cas de
m-pesa, orange money, tigo
cash et airtel money, Kinshasa.
65. MERCY W. BUKU et RAFE
MAZER, (2017) « Services financiers mobiles :
protéger les clients, les prestataires et le
système de la fraude », Note de politique de
gestion des transferts mobile money, CGAP,
Washington.
66. MILES, M.B.,
& HUBERMAN, A.M,
(2003), Analyse des données qualitatives
(2e éd.). Paris :
De Boeck.
67. MORRISSETTE, J., et
al., (2011). Recherches
qualitatives. De l'usage des perspectives
interactionnistes en recherche.-Vol.
30(1).www.recherche-qualitative.qc.ca/revue.html,
consulté le 15 Août 2021.
68. NEIL, D. et LEISHMA
P., (2013), Construire,
motiver et gérer un réseau d'agents
pour les services d'argent mobile,
GSMA, London Office.
69. NEIL, D.,
(2011), Optimiser les relations
Banques-opérateurs dans l'offre
d'argent mobile en faveur des personnes non
bancarisées.
70. NGOIE MWENZE, H.,
(2020), Cours de cybercriminalité et
criminalité technologique, Master 1 Criminologie
Economique et Environnementale, Ecocrim-Unilu,
Lubumbashi.
71. NGOIE MWENZE, H.,
(2020), Pratique simplifiée de
l'observation et de l'entretien,
Académia-l'Harmattan.
72. NGOY MUKANYA, I.,
(2006-2007), Cours d'initiation au
travail scientifique, G1, G2,
UNIC/CEPROMAD, Kolwezi,
inédit.
73. PIRES, A.
(1993), « La criminologie et ses objets
paradoxaux : réflexions épistémologiques
sur un nouveau paradigme » in Déviance et
société, vol. 17
n°2.
113
74. PIRES, A.
(1997), Echantillonnage et recherche qualitative
: essai théorique et méthodologique in
POUPART, J. & al.,
La recherche qualitative. Enjeux
épistémologiques et méthodologiques,
Montréal, Gaëtan Morin,
113-169.
75. PIRES, A.
(2008), « La criminologie
d'hier et d'aujourd'hui
» in Ch. Debuyst, Digneffe F.,
Labadie J.M, Pirès
A., Histoire de savoir sur le crime et la
peine. Des savoirs diffus à la notion de
criminel-né, Tome 1,
Bruxelles, Larcier.
76. Plihon, D.
(2004), la monnaie et ses
mécanismes, Paris,
Ed. La Découverte.
77. POUPART, J. &
COUVRETTE, A., (2018). Les
méthodes qualitatives en « terrain criminologique » :
mise en perspective et usage de ces méthodes in
Criminologie. Criminologie,
51(1), 201--229.
https://doi.org/10.7202/1045313ar.
78. POUPART, J., (2002)
« Choix rationnel et criminologie : limites et enjeux
» in Sociologie et sociétés,
34(1), 133--145.
https://doi.org/10.7202/009753ar.
79. PROGRAMME D'ETUDES EN CRIMINOLOGIE AU
FORMAT LMD, ECOCRIM -UNILU, 2017 :
5).
80. QUELOZ, N.,
(2002), « Criminalité économique
et criminalité organisée » in
L'Economie politique,
https://www.cairn.info/revue-l-economie-politique-2002-3- page-58.htm.
81. QUIVY, R. et VAN
CAMPENHOUDT, L., (2006),
Manuel de recherche en sciences sociales,
3ème édition, Paris,
Dunod.
82. RACHAD, A.,
(2007), Ce que doit inclure un projet de
mémoire ou de thèse. Source :
http://www.uqac.ca/jmt-sociologue.
Consulté le 20 10 Juillet 2021.
83. RAPPORT ANNUEL DE LA MAIRIE DE LUBUMBASHI,
(2020).
84. RDC, Présidence de la
République, ARPTC (2020), Rapport de
l'Observatoire du marché de la téléphonie
mobile.
85. Règlement n° 01/11/CEMAC/UMAC/CM du 18 septembre
2011 relatif à l'exercice de
l'activité d'émission de
monnaie électronique, Article
1er.
86. SALAH-EDDINE, A.,
(2013), La criminologie : Objet,
Objectifs et moyens, Ecole doctorale EHESS
Paris.
87. SCHIEB-BIENFAIT, N.,
(2003) « L'analyse stratégique à
l'épreuve des faits : étude de
cas d'une petite entreprise artisanale en mutation » in
Revue internationale P.M.E.,
16(1), 133--163.
https://doi.org/10.7202/1008435ar.
88. SHERIF, H. et SERHOUCHNI A.,
(2000), La monnaie électronique
système de paiement sécurisé,
E. Eyrolles.
114
89. SOLIN, M.,
ZERZAN, A., (2009),
L'argent mobile au service des personnes non
bancarisées.
90. SYLVAIN, S. (2018) pour
https://www.ssaurel.com
[archive], « Tout sur le Bitcoin - Crypto monnaies de
3e génération : de quoi parle-t-on ?
» [archive], sur
www.toutsurlebitcoin.fr,
consulté le 03 Novembre 2021.
91. THIVEAUD, J-M et PIRON,
S., (1995), « De la monnaie
électronique à l'invention de la monnaie
d'électron : en Lydie au VIIe
siècle avant Jésus-Christ » In Revue
d'économie financière,
n°32, 1995. Les technologies
bancaires et financières. pp.
271293. Doi :
10.3406/ecofi.1995.2178.
92. TSHINYAMA KADIMA, I.
(2009), L'observation
ethnographique d'un commissariat à Lubumbashi.
Une compréhension des pratiques policières en contexte
congolais, thèse de doctorat,
Lubumbashi, Unilu-Ecocrim.
93. UNION INTERNATIONALE DES
TELECOMMUNICATIONS, (2012), Mesurer la
société de l'information.
Genève: Union internationale des
télécommunications.
94. UNION INTERNATIONALE DES
TELECOMMUNICATIONS, (2017), Glossaire des
services financiers numériques.
95. VERONIQUE, A. et
al., (2000), « De
l'anomie à la Déviance.
Réflexions sur le sens et la mesure du désordre social
», in Cahiers de recherche n°15,
Paris, CREDOC.
96. VON MISES, L.,
(1881), L'action
humaine, Presses universitaires de France,
Paris.
ANALYSE DES FORMES DE CRIMINALITE DANS LES SERVICES
FINANCIERS MOBILES « MOBILE MONEY », tel est le titre de ce
mémoire que présente Nicot KAZADI Kadi Moyo K., en vue de
l'obtention du grade de Master en Criminologie, Option : Criminologie
Economique et Environnementale.
Tel que formulé, ce sujet est un
carrefour où l'interdisciplinarité exigée
dans les recherches scientifiques modernes est de rigueur car celui-ci ne
pourra intéresser non seulement le criminologue mais aussi
l'économiste ainsi que les experts en
télécommunication et la justice (le droit).
Cette étude répond à la question
principale suivante : Quelle analyse porter sur les formes de
criminalité (situations problématiques) dans les services
financiers mobiles « mobile money » ?
Cette question centrale s'est vue
opérationnalisée en des questions connexes ci-dessous :
Quels sont les acteurs impliqués dans les services
financiers via mobile money ? De quelle manière les dossiers judiciaires
relatifs au mobile money sont-ils pris en charge à
Lubumbashi ? Quels peuvent être les facteurs à la base de la
vulnérabilité dans les services financiers mobiles ?
Pour répondre à ces questionnements,
ce mémoire s'est vu être
éclaté en trois principaux chapitres.
= Nicot KAZADI Kadi Moyo K. =
|