WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Analyse des formes de criminalité (situations-problématiques) dans les services fnanciers mobiles: mobile money


par Nicot KAZADI KADI MOYO K.
Ecole de Criminologie/Universite de Lubumbashi - Master en Criminologie Economique et Environnementale 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.6 Risques liés à la réglementation, supervision et l'application des règles

Sur ces marchés, le cadre réglementaire des services d'argent mobile n'est pas suffisamment rigoureux, ce qui donne lieu à une prolifération d'agences de transfert d'argent non agréées ou de produits non réglementés qui, à leur tour, favorisent parfois les activités criminelles.

A ces défaillances réglementaires quant à l'utilisation du mobile money à des fins criminelles, s'ajoutent les limites reconductibles aux facteurs de risque relatifs à la conduite de l'activité d'émission de la monnaie qui la véhiculent.

IV.7 Risques liés à l'authentification des pièces d'identité

Dans les services financiers via mobile money, toutes ces formes de situations problématiques que l'on y retrouvent sont aussi dues au fait que les personnes physiques peuvent plus facilement recourir à des pièces d'identification fausses. L'absence d'un dispositif efficace de vérification de l'authenticité des pièces d'identité par les opérateurs de téléphonie mobile constitue une forte limite à la prévention de ces risques, d'autant que chez plusieurs opérateurs de téléphonie mobile, l'utilisation du mobile money est possible dès l'identification du client et non après vérification de l'authenticité de sa pièce d'identité.

94

impossible à réaliser. Aussi, les possibilités qu'ont les acteurs de passer d'un pays à un autre, en l'absence d'une base de données sous-régionale d'identification des personnes physiques, peut favoriser la survenance de ces risques. Ainsi, la libre circulation des personnes entre Etats constituerait un facteur de risque.

Section V. La téléphonie mobile : une évolution exponentielle

C'est en 1876 que les brevets de l'appareil téléphonique ont été déposés, ce qui survient quelques années après l'émergence du télégraphe (Bardin L., 2002). Le réseau téléphonique, qui permet la transmission à distance de la voix humaine, peut ainsi démarrer aux États-Unis, mais est réservé au départ à des hommes d'affaires et à la bourgeoisie mondaine (Bardin L., 2002).

Entre les deux guerres mondiales, le téléphone existe certes, mais son usage s'élargit peu. Le nombre d'utilisateurs du réseau téléphonique s'élève à 400 000 en 1924 et à 1 million en 1938 (Akoun A., 2002). C'est seulement dans les années 1970 qu'on assiste à la diffusion du téléphone résidentiel de base, passant de 25 % de foyers raccordés au réseau par une ligne résidentielle à plus de 90 % (Bardin, 2002).

Depuis 2005, le téléphone fixe est en perte de vitesse alors que le nombre d'abonnés au téléphone mobile est en constante augmentation. Le téléphone cellulaire est désormais utilisé davantage que le téléphone fixe et est maintenant le moyen de communication le plus utilisé. À la fin de 2011, le nombre d'abonnés à la téléphonie cellulaire se situait à près de 6 milliards (Union Internationale des Télécommunications, 2012). L'augmentation du nombre d'utilisateurs du cellulaire s'explique entre autres par : l'apparition de nouveaux fournisseurs de services qui ont attisé la concurrence, entraînant une baisse des prix ; le fait que de nombreux consommateurs perçoivent les téléphones cellulaires comme un bien « essentiel », c'est-à-dire une dépense qu'ils se disent prêts à assumer même en période de récession en raison des fonctionnalités avancées qu'offrent désormais les téléphones cellulaires.

Dans le même élan d'évolution technologique, aujourd'hui le téléphone portable n'est plus seulement l'outil servant la communication entre personnes mais aussi l'outil technologique servant comme moyen des paiements financiers. Tel est le cas du mobile money. C'est également dans cette même optique des choses que le cellulaire n'est plus seulement un moyen de communication ni moins encore des paiements financiers mais il est devenu également un moyen de perpétration des déviances.

95

La téléphonie mobile au service de la criminalité

Dans son mémoire intitulé : « l'utilisation des TIC à des fins de harcèlement criminel en situation de violence conjugale », Annie Bernier (2016) démontre par exemple que l'un des moyens les plus populaires servant le cyberharcèlement, est l'appareil téléphonique.

Bernier renchérit qu'à partir des appareils cellulaires, plusieurs informations supplémentaires peuvent être acquises permettant de connaître non seulement l'identité probable de l'appelant, mais aussi sa localisation. Dans le cadre de son étude, l'auteur souligne que pour atteindre leurs victimes, les harceleurs utilisent le téléphone portable même sans leur consentement préalable et ce, grâce à la caméra disponible à ce dispositif technologique.

Bernier rappelle également la définition de contrôle coercitif caractérisant la situation de violence conjugale établie par Johnson (2014) et Stark (2014) comme étant l'utilisation de diverses formes de violences dans le but d'exercer sur la victime un contrôle total et sa domination à long terme. Dans la situation qui l'importe, le délinquant est motivé par des ambitions d'exercer un tel contrôle sur sa conjointe et les TIC lui fournissent l'opportunité d'y parvenir, moyennant un minimum de compétence, par différentes formes de harcèlement se perpétuant en contexte post-séparation.

Dans le cadre de l'évasion par exemple, il a été constaté que le téléphone portable ne joue pas seulement le rôle d'un compte mobile mais aussi il est le moyen mettant en liaison le délinquant motivé et sa cible attrayante. Par le même moyen, la cible attrayante répond favorablement à la demande de son délinquant motivé.

Les propos de monsieur Kamina en témoignent davantage :

« Le monsieur qui vient de m'appeler s'est présenté comme étant un agent de marketing de la société Vodacom Congo. Il m'a dit que je venais d'être récompensé financièrement par Vodacom suite à mes services financiers réguliers que je fais à partir de mon compte M-Pesa parce qu'il n'y a pas longtemps que je venais d'effectuer un dépôt d'une grande somme d'argent à mon enfant qui est à Kinshasa pour qu'il paye la marchandise.

Il m'a dit d'attendre un moment pour que je reçoive mon bonus mais curieusement lui qui s'est présenté comme agent de marketing de Vodacom

96

commence à m'appeler avec un numéro Airtel même vous ; c'est un escroc qui veut me voler ».

Ceci prouve à suffisance que le téléphone portable n'est plus à nos jours un moyen de communication seulement mais aussi, il est devenu un moyen par lequel le délinquant motivé peut atteindre sa cible attrayante et vice versa. Comme le démontre Annie Bernier, le téléphone portable facilite l'harceleur d'atteindre sa victime en un clin d'oeil et ce, avec ou sans le consentement préalable de celle-ci (victime).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984