FACULTES CATHOLIQUES DE KINSHASA
FACULTE DES COMMUNICATIONS SOCIALES
B.P.1534
KINSHASA-LIMETE
LA SOCIETE DE L'INFORMATION A L'EPREUVE DE LA
CYBERCRIMINALITE EN RDC
Enjeux et Perspectives.
|
1
MUSUYI MUKADI Emmanuel
Mémoire présenté et défendu en
vue de l'obtention du titre de licencié en Communications
Sociales.
Option : Information et
Communication.
Promoteur: Professeur Dominique MWEZE CHIRHULWIRE
Septembre 2006
FACULTES CATHOLIQUES DE KINSHASA
FACULTE DES COMMUNICATIONS SOCIALES
B.P. 1534
KINSHASA -- LIMETE
LA SOCIETE DE L'INFORMATION A
L'EPREUVE DE LA
CYBERCRIMINALITE
EN RDC
Enjeux et Perspectives.
MUSUYI MUKADI Emmanuel
Mémoire présenté et défendu en
vue de l'obtention du titre de licencié en Communications Sociales.
Option : Information Communication.
Promoteur: Professeur Dominique MWEZE
CHIRHULWIRE
2
Septembre 2006
3
Epigraphes
« Notre crime est d'être homme et de
vouloir connaître
A. de Lamartine
CC La véritable grandeur d'un homme
ne se mesure pas à des moments où il est à
son aise, mais lorsqu'il traverse une période de
controverses et de défis... ce qui m'effraie, ce n'est pas
l'oppression des méchants mais l'indifférence des
bons
Martin Luther King
« On regardera le crime comme une maladie ;
et cette maladie aura ses médecins qui remplaceront vos juges
»
Victor Hugo.
II
In Memoriam
En élaborant ce travail, j'ai une pensée pieuse
pour ma feue cousine Lolo MILOLO, promise à un bel avenir mais
décédée dans des conditions impensables. Les forces
méphistophéliques ont voulu mordicus la faire passer de vie
à trépas, elle qui était encore à fleur
d'âge. A Dieu seul la justice.
Emmanuel MUKADI MUSUYI
4
« Dems »
5
A mon père, Patrick MUSUYI, qui n'a ménagé
aucun effort pour mon éducation. En effet, l'éducation est un
héritage inaliénable, elle est pour l'homme ce que la sève
est pour l'arbre, ce que l'essence est pour une voiture, ce que les ailes sont
pour un oiseau, etc. ;
A ma mère, Marie -- Chantal NGALULA qui s'est
toujours-saignée aux quatre veines pour moi, son amour maternel
idyllique et intarissable me galvanise et m'innerve chaque jour ;
A mes frères et soeurs, Jeff KALOMBO, Bruno MUKADI, Fiston
MUSUYI, Sylvain KABOMBO, Trésor MPUMBU, Rosy MPEMBA , Ruth MUKUND1 pour
leur soutien de quelque nature que ce soit ;
A mes amis, Didi MADUMA, Pax NGEMBA, Marc LUNDULA, Pitshou
LOKONDA, Rodrigue MFUKA , Jennifer KIASUKA (JLO) pour les moments
indélébiles passés et que nous passerons toujours ensemble
;
A tous ceux qui, de près ou de loin, ont manifesté
quelque bienveillance à mon endroit, je dédie ce présent
travail.
6
AVANT -- PROPOS
« Quelle que soit la durée de la nuit, le soleil
finit par apparaitre ». Cette maxime nous enseigne n'existe rien sur cette
terre d'interminable. En effet, en jetant un regard rétrospectif, on
réalise qu'on vient tout de même de loin et que ce parcours
universitaire était, à n'en point douter, escarpé,
jonché d'embûches, parsemé de traquenards,
hérissé de guet- apens. Cependant, notre volonté
indécrottable était de décrocher ce précieux
sésame qu'est le diplôme de licence en communications sociales.
Aujourd'hui, plus que jamais, cela devient une réalité, quittant
ainsi le monde de la chimère et de l'irréalisable.
En effet, l'apothéose de ce parcours universitaire est la
réalisation de ce mémoire pour lequel nous n'avons
ménagé aucun effort afin de le ficeler et de le goupiller dans
l'optique de répondre aux exigences académiques et scientifiques.
Ainsi, ce travail n'est pas une manne tombée du ciel, il est la
résultante de moult efforts et abnégations consenties, il s'est
concrétisé sous l'impulsion du Professeur Dominique MWEZE qui y a
insufflé son savoir inaliénable afin d'en faire un chef --
d'oeuvre. Toute notre gratitude.
Dans la foulée, nous faisons chapeau bas a tout le corps
professoral qui a, sans désemparer, voulu faire de nous des vrais
communicologues et communicateurs. En effet, le communicologue, c'est ce
chercheur avéré qui, tout en maîtrisant les outils et les
techniques de la communication, entretient avec elle un rapport de l'ordre
spéculatif et abstrait. De la communication, il se plait à
élaborer un discours second. II métacommunique, il pense la
communication. Dans le même ordre d'idées, le communicateur est
celui qui instrumentalise la communication, attribuant cette pratique toute sa
dimension d'ustensilité. (MWEZE, Ch, NK, Ethique de la communication et
démocratie en Afrique du 21e siècle, 2001, p.262-263)
Qui plus est, nous saluons nos camarades étudiants avec
qui nous avons chemine dans ce parcours a dents de scie, les conseils mutuels,
la solidarité << académique » nous ont permis de ne
pas baisser pavillon et surtout de tenir la dragée haute à tous
les camouflets et avanies de mauvais aloi que nous avons essuyées.
Tout bien considéré que le très haut soit
glorifié, en réalité, c'est lui l'architecte, l'artificier
de notre réussite, c'est lui le ferment de notre Amen !
7
Liste d'abréviations
AMI :African Media Institute1
ART. CIT : article cité
CFR : conferatur
CNUCED : Conseil des Nations Unies pour le
Commerce et le Développement
ED : Edition
FAI : Fournisseurs d'accès à
Internet
FBI : Fédéral Bureau of
Investigation
FCK : Facultés Catholiques de
Kinshasa
FCS : Facultés de Communications
Sociales
JTF-CND : Joint Task Force for Computer
Network Defense
NIPC : National Infrastructure Protection
Center
NTIC : Nouvelles Technologies de
l'information et Communication
OCDE : Organisation pour la
Coopération et le Développement Economique
OP. CIT : Opus Citatum
OTAN : Organisation Du Traite De l'Atlantique
Nord
p. : Page
PC : Personal Computer
PTT : Postes, Téléphones et
Télécommunications
RDC : République Démocratique du
Congo
SPAM : Spiced Pork And Meat
TIC : Technologies de l'information et de la
Communication
UIT : Union Internationale des
Télécommunications
·
UNIKIN : Université de Kinshasa
O. PROLEGOMENES
0.1. Problématique
L'explosion des nouvelles technologies de l'information et de la
communication a considérablement modifié le
référentiel de nos sociétés. Les notions de
territorialité et de souveraineté associées aux Etats
nations s'effacent devant les ordinateurs et les réseaux qui ignorent
les frontières et travaillent à la vitesse de la
lumière.2En effet, les nouvelles technologies de
l'information et de la communication, tout en apportant des changements
positifs dans notre vie, ne manquent pas dans l'ensemble, de présenter
des écueils. Ce qui signifie que l'Internationalisation des
échanges, la rapidité des transactions, la disparition des
frontières et de l'anonymat, dans un monde encore partage en Etats
fondés sur la territorialité et la souveraineté favorisent
l'éclosion d'une nouvelle forme de criminalité et
d'entités criminelles organisées autour des utilisations
déviantes des NTIC.
Par ailleurs, toutes ces utilisations déviantes et
dévoyées perpétrées sont subsumées dans un
concept générique à savoir la cybercriminalité. En
réalité, ce concept sui generis est « un arbre qui cache la
foret » car la cybercriminalité comprend une avalanche de
délits, crimes et infractions répréhensibles. En somme,
elle concerne toutes les infractions commises par l'utilisation frauduleuse ou
illicite des réseaux informatiques telles que les atteintes aux
systèmes d'informations ou aux données informatisées ,
l'envoi de courriers commerciaux non sollicites (Spam), la violation de la vie
privée et des données personnelles, la fraude à la carte
bancaire, les actes racistes ou néonazis, le blanchiment d'argent,
l'organisation de réseaux pédophiles, de réseaux de
prostitution ou encore de réseaux terroristes, etc3 .
En effet, face a ce « Tsunami » dans le cyberespace,
épiphénomène disent certains, catastrophe affirment
d'autres. Entre les deux, les observateurs les plus réalistes
s'efforcent d'analyser, de mesurer l'ampleur du phénomène et de
proposer des mesures pour le contenir, à défaut de
l'éliminer. C'est d'autant plus urgent que les entreprises sont de plus
en plus dépendantes vis à vis de l'informatique, devenue dans
bien des domaines et pour nombre de
2
http://www.cybercriminstitut.com
( Le site de l'institut des Hautes Etudes de la Cybercriminalité)Page
consultée le 12/04/2006
8
3 METOU, Qui freinera cette cybercriminalité
lucrative ?in Technologies internationales n°114, 2005,p. 3942
9
fonctions, stratégique.4
Dès lors, il appert que la cybercriminalité est un
mépris systématique de l'éthique de la communication qui
comprend un certain nombre des valeurs, des normes, des modèles de
comportement, le tout enracine dans le respect inconditionnel de la
dignité humaine et le primat du bien général.5
Corrélativement, Jean-Didier KANUNDA estime que le droit pénal,
vecteur de la cosmogonie d'une société, instrument de
régulation ou de normalisation des comportements, réclame sa
vocation a s'appliquer aux faits répréhensibles susceptibles
d'être perpétrés dans le cyberespace et aux
activités s'y déployant ; bref, à les normaliser et
à permettre la foil au Net de jouer son rôle de pourvoyeur, mais
aussi de véhicule de
l'information, sans l'étouffer, il viendrait sans un
langage comminatoire tenter de résorber la crainte naissant dans le chef
des Etats et des citoyens appelés s'approprier les NTIC.
Toutes choses étant égales par ailleurs, la RDC
n'est pas exonérée de la cybercriminalité, loin s'en faut.
Pourtant, Trésor KALONJI6 constate qu'il plane dans la
pensée populaire du congolais que les cas de cybercriminalité ne
se réfèrent en général qu'aux pays nantis en
technologies et que ce phénomène n'affecte nullement les pays les
moins avances. Or, la RDC membre à part entière de l'UIT a eu
à participer aux deux grands sommets mondiaux de la
société de l'information tenus d'abord à Genève en
2003 puis à Tunis en 2005, ou cette épineuse question de
cybercriminalité a été largement traitée. De plus,
la RDC a également participé au 11è congrès sur la
prévention du crime et la justice pénale qui s'est tenu a Bangkok
(du 28 au 25 avril 2005), dans lequel les ministres africains réunis en
conférence ministérielle de l'Union Africaine reconnaissent que
la criminalité transnationale organisée, et notamment la
cybercriminalité, entrave sérieusement le développement
économique de l'Afrique.7 Par ailleurs, le thème qui a
été choisi à l'occasion de la célébration du
141e' anniversaire de l'UIT était : « Promouvoir la cyber
sécurité ». A cet effet, M. Yoshio Utsumi, secrétaire
général de l'UIT déclarait : « Dans une
société qui est de plus en plus interconnectée, la
question de la sauvegarde du cyberspace ainsi que des citernes et de
l'infrastructure TIC est véritablement devenue urgente. II est
indispensable d'instaurer la confiance dans différents secteurs en ligne
(...))8 Fort de ce qui précède, il va sans dire que la
lutte contre la cybercriminalité est à considérer, plus
que jamais, comme un impératif et une astreinte, loin s'en faut.
4 Jean-Didier KANUNDA, Droit pénal et nouvelles
de l'information et de la communication in Pierre AKELE(dir), informatique et
droit, la revue de nouvelles technologies de l'information et de la
communication de la Faculté de Droit(UNIKIN), n°002, Kinshasa,
2005, p.7
5 MWEZE, Ch, NK, Ethique de la communication et
démocratie en Afrique du XXIème siècle, FCK, FCS 2001,
p.5
6 Trésor KALONJI,,, La cybercriminalité
en République Démocratique du Congo, tiré du site
http ://
www.cedesurk.refer.org/php/group08/reprontic/forum/viewtopic.php
?p. Page consultée le 20 juin 2006
7 Trésor KALONJI,,, art.cité, p.5-6
8 Extrait du message prononcé le 17 mai
2006. Cette date est dorénavant considérée comme la date
célébrant la société de l'information
10
Last but not least, il importe de s'interroger s'il existe en
RDC, une politique cohérente et efficace de lutte contre la
cybercriminalité ; Comment la RDC peut elle conjurer cette
gangrène qui met a mal l'érection sans encombre de la
société de l'Information? La cybercriminalité heurte,
enfreint, méprise, ravale l'éthique de la communication dans
quelle mesure exactement ? Quels sont par ailleurs, les enjeux existentiels de
la cybercriminalité?
Au demeurant, c'est à ces questions brûlantes et
cruciales que se propose de répondre, sans prétention aucune, ce
travail.
0.2. Hypothèse
D'emblée, notons que la cybercriminalité en RDC ne
fait ('objet d'aucune législation. En effet, le phénomène
est foncièrement inconnu des autorités gouvernementales
censées être regardantes quant a révolution de ('Internet,
partant, des NTIC.
Dans le même ordre d'idées, l'AMI, plus cinglant,
note que : « le gouvernement congolais n'a pas encore pris des
dispositions pour protéger les internautes qui fréquentent les
cyber centres. Ainsi, toutes les informations livrées travers l'Internet
sont consommées par des internautes de plus en plus nombreux ; non pas
pour des raisons de recherche, mais pour visualiser les sites de pornographie,
zoophilie, wrestling (catch) américain et autres. La jeunesse est ainsi
exposée, sans protection aucune. En l'absence d'un organe de
régulation, les jeunes notamment accèdent à la
connaissance à une criminalité diversifiée sans que cela
ne préoccupe le gouvernement, encore moins les patrons de cyber centres
qui ne tiennent qu'a la rentabilité de leur affaire »9
En un mot comme en mille, la cybercriminalité se vit en
RDC dans une passivité généralisée et
révoltante.
0.3. Objet du travail
Ce travail de recherche porte sur les enjeux existentiels de la
cybercriminalité qui sont de divers ordres : éthique
(éthique de la communication), juridique, économique, social,
politique,
etc. il se propose de mettre un accent
particulier sur l'aspect communicationnel permettant d'approcher le concept de
cybercriminalité : l'éthique de la communication. Cela parce que
la cybercriminalité a pour terreau le cyberespace que P.
LEVY10 définit comme : « le nouveau milieu de
communication qui émerge de l'interconnexion mondiale des ordinateurs.
Le
9 AMI, l'Etat de l'exercice de la liberté de la
presse en RDC, Kinshasa, 2005, p.45
10 Pierre LEVY Cyberculture, Paris, Ed. Odile Jacob
1997, p.107. Lire également COLOMBAIN, J. la cyberculture. Ligug2, Ed ;
Milan, 1997, p.6
11
terme désigne non seulement l'infrastructure
matérielle de communication numérique, mais également
l'océanique univers d'informations qu'il abrite ainsi que les titres
humains qui y naviguent et l'alimentent. ».Cela, dans un contexte
d'érection de la société de l'information
mondialisée.
Dans la foulée, le travail se propose de faire un
état des lieux de la cybercriminalité en RDC c'est-a-dire les
efforts d'éradication qui sont consentis avec comme toile de fond la
lutte a l'échelle internationale, pour, in fine, dégager les
perspectives de lutte adéquates.
0.4. Intérêt du sujet
Ce sujet revêt un intérêt irrécusable a
plus d'un titre. En effet, nous dégageons cet intérêt
à trois niveaux, le premier niveau c'est le niveau personnel où
nous estimons, après une enquête profonde que ce thème de
recherche est inédite dans la Faculté des communications
sociales. Fort de ce constat et sans prétention aucune, nous osons
croire que dorénavant nous nous érigeons en pionnier dans ce
thème de recherche en ayant balise le chemin pour nos dauphins dans la
science.
En sus, le second niveau est inhérent au niveau
institutionnel dans la mesure où la Faculté des communications
sociales a comme objectifs éducationnels : former à la fois des
professionnels de communication, scientifiquement compétents, et des
hommes sensibilises, prêts à s'engager et à intégrer
le message de l'Evangile dans la nouvelle culture » créée
par les moyens de communication moderne (...) avec de nouveaux langages, des
nouvelles techniques et de nouveaux comportements (cfr Jean Paul II,
Rédemptions missio, 37), pour identifier quels bénéfices
et quels dangers cette culture pourrait présenter pour l'identité
et les valeurs africaines.11
Pourtant, la cybercriminalité est un danger réel
induit par ce moyen de communication moderne qu'est Internet dans cette
<< nouvelle culture » qu'est la cyberculture.12 De ce qui
précède, nous considérons que nous répondons
immanquablement aux objectifs éducationnels que se sont assignes notre
Faculté, en étudiant les enjeux de ce phénomène
qu'est la cybercriminalité particulièrement pour le Congo tout en
esquissant les pistes de solution qui s'y rapportent afin de s'en
prémunir à défaut de la résorber
foncièrement.
Finalement, le troisième niveau c'est celui en relation
avec les sciences de l'information et de communication. A cet effet, A.
MUCCHIELI affirme que les sciences de
11 Cfr Programme des cours des FCK, 2001-2002,
p.178
12 Ceconcept est défini comme l'ensemble des
techniques( matérielles et intellectuelles), des pratiques, des
attitudes, des modes de pensée et des valeurs qui se développent
conjointement à la croissance du cyberspace(P, LEVY, op.cit, p.17)
12
l'information et de la communication sont historiquement
liées à l'essor des mass medias, medias technologiques que sont
essentiellement la radio et la télévision. Le
développement de ces medias de communication, a partir des années
40, a donne lieu a toute une série d'interrogations sur les 0 effets
» sur les individus et la société. L'apparition des nouveaux
medias de communication
(Combinaison d'ordinateurs, de logiciels, de réseaux et de
banques de données multimédias), donne lieu au même type
d'interrogations auxquelles les sciences de l'information et de la
communication, interpellées au premier chef, devront également
répondre.13 C'est fort de cet argument que ce travail --
élabore en sciences de l'Information et de la communication - tente,
autant que faire se peut, de répondre aux multiples interrogations que
suscite ce phénomène de cybercriminalité.
0.5. Cadre théorique
Ce travail s'inscrit dans la perspective de Philippe ROSE qui a
théorisé sur la criminalité informatique en ces termes :
les cinq postulats du crime informatique sont14:
· Tout système d'information est vulnérable,
donc comporte au moins une faille ;
· Quiconque y a accès est susceptible de
découvrir la ou les failles ;
· Quiconque découvre ces failles peut être
tente de les utiliser a son profit ;
· Plus les risques sont faibles, plus la
probabilité d'utilisation illicite des failles d'un système
d'information est élevée ;
· Les préjudices seront d'autant plus importants
que l'auteur opère à l'intérieur de l'entreprise.
En effet, il y a, en tout cas, quatre éléments
fondamentaux dans le crime informatique :
· La victime (qui est -- elle et pourquoi est -- elle
attaquée ?) ;
13 Alex MUCCHELLI , Les Sciences de l'information et
de la communication, Paris, Hachette livre, 2001, p.13
14 Phillipe ROSE,op.cit, p.139
13
? L'auteur (qui est -- il et quelles sont ses innovations ?) ;
? Le préjudice (gain pour l'auteur, perte pour la
victime) ;
? La ou les technique(s) utilisée (s) (en relation
avec l'ordinateur et son environnement). Par ailleurs, tout crime repose en
effet sur trois piliers : l'homme, l'enjeu et la circonstance. Dans le domaine
informatique les difficultés potentielles tiennent a ce que l'homme
devient plus compétent, l'enjeu plus important et «
immatériel », et a circonstance est favorisée par la
difficulté d'apporter des preuves (techniques et juridiques)
Enfin, les criminologues parlent de « système du
crime » base sur trois principes fondamentaux :
-Le crime varie directement en fonction des profits qui apporte
a son auteur ; -II varie en raison du degré de contrôle social
;
- II provoque des réactions visant a s'en protéger
qui influencent elles-mêmes le niveau de criminalité. »
Par-dessus le marché ce travail a pour «
Soubassement Communicationnel » le paradigme
cybernétique15 qui affirme que la cybernétique est une
approche systémique et cette vision considère que tous les
éléments de la chaine communicationnelle sont
interdépendants i.e. qu'une modification a un seul niveau du
réseau entraine des répercussions sur l'ensemble de
l'organisation. En effet la cybernétique est définie comme la
science des organismes considérée sous l'angle communicationnel
faisant largement appel à l'informatique, à l'automatisme et aux
technologies numériques, ce terme a été forge par le
mathématicien Norbert WIENER.
Fort de ce qui précède, il est loisible de penser
selon la perspective de noire recherche que le phénomène Internet
fleuron de l'informatique et des technologies numériques - étant
un système et que toute modification négative en l'occurrence un
cas de cybercriminalité apportée à un
élément (un ordinateur dans son réseau) affecte tous les
autres. A titre d'exemple les virus, les spam, etc.
En définitive, il sied de noter que la
cybernétique a joue également un grand rôle dans la
genèse de ('ordinateur en 1945 (l'Américain John Von Neumann,
l'inventeur de cette nouvelle machine, participait, activement aux
réunions qui rassemblait les premiers
15 Alain LAMAREE et Bernard VALLEE, La recherche en
communication, Québec, PUQ, 1991, p.88
14
cybernéticiens)16
De plus, le mot même de « communication », sans
perdre un sens fondamentalement différent, fut cependant chargé,
après son passage par la cybernétique, d'un poids nouveau et
d'une quantité de significations qu'il n'avait pas jusqu'en 1948, date a
laquelle Wiener le popularisa.17
0.6. Méthode et techniques
Ce travail applique principalement la
phénoménologie18 comme méthode. En effet, la
phénoménologie se veut une méthode qui favorise le retour
aux choses elles -mêmes, par des descriptions exploratoires en dehors de
toute conceptualisation. Pour la phénoménologie, il y a autant de
manières (pour la conscience) de cerner intentionnellement l'objet
communicationnel, d'être donné ou d'apparaitre. En outre, EKAMBO
DUASENGE19 définit la phénoménologie comme une
étude descriptive des phénomènes appréhendés
dans leur succession. Aussi ajoute t il, que la méthode
phénoménologique recommande fermement que le fait
communicationnel soit saisi fondamentalement à travers la description de
son processus d'accomplissement. Seule cette description, hors de tout savoir
constitue et de tout préjugé, peut donc permettre de rendre
compte des manifestations tant instantanées que plurielles de la
communication à travers les agir des acteurs communicants fussent ils ou
non intentionnels.
En effet, le choix de cette méthode se justifie par le
fait que l'internet partant, la cybercriminalité qui se déroule
sur Internet sont considérés comme des phénomènes.
D'ailleurs, Fréderic -- Jérôme PANSIER et Emmanuel
JEZ20 corroborent ce point de vue en arguant qu'il n'est pas une
semaine, ni même un jour sans que soit publie un nouvel ouvrage traitant
sous différents angles un phénomène social, culturel et
commercial fort intriguant nomme « ('Internet ». En outre, nous avons
mis a contribution la technique documentaire qui a consisté à la
lecture d'ouvrages (dictionnaires, livres, rapports de recherche, revues,
etc.), inhérents a notre thème de recherche.
16 Phillipe BRETON et Serge PROULX, l'explosion de
la communication à l'aube du XXIè siècle, Paris, la
découverte, 2002, p.126
17 Phillipe BRETON et Serge PROULX, op . cit, p.
126
18 Alain LARAMEE et Bernard VALLEE, op.cit p .248
19 Jean-Chrétien EKAMBO, Paradigmes de
communication, de Kinshasa, Ed. Ifasic, 2004, p.105
20 Frédéric PANSIER et Emmanuel JEZ,
Initiation à l'Internet juridique, Paris, Ed. Litec, 2000,p.1
Par ailleurs, nous avons use de la technique de la navigation
sur le World Wide Web (en abrégé Web) qui relie, par les
techniques hypermédias, les serveurs multimédias, chacun d'entre
eux avant une adresse Internet spécifique (...) c'est un système
très pratique pour guider les internautes dans les innombrables
ressources d'Internet. Les Web sont équipés des moteurs de
recherche pour chercher les pages relatives à un sujet
déterminé dans le réseau.21 Dans notre cas
notre thème de recherche était la cybercriminalité.
0.7. Délimitation du sujet
Cette étude a pour champ de déploiement la RDC,
dans la mesure où elle fait un état des lieux, met en
lumière les enjeux et dégage les perspectives inhérentes
la cybercriminalité pour ce pays.
Par ailleurs, sur le plan temporel, cette réflexion
considère la date du 10 décembre 2003 comme
référence. Cette date qui a marque l'organisation de la
première phase du Sommet mondial sur la société de
l'information tenu à Genève où la problématique de
la cybercriminalité avait été passée au peigne fin
par les participants experts, spécialistes en TIC, ONG, gouvernements
dont celui de la RDC à l'échelle mondiale et la date du 17 mai
2006 traditionnellement fêtée comme la date anniversaire des
télécommunications décrétée comme la
journée mondiale de la société de l'information vue
l'ampleur que les NTIC et la problématique y afférente dans nos
sociétés. Le choix de ces dates n'est pas le fruit du hasard car
il permet de voir ce qui a été fait sur le plan international
mais aussi en RDC qui est le champ de notre réflexion en matière
de lutte contre la criminalité informatique. En conséquence la
date du 17 mai 2006 constitue une sorte de date évaluative des objectifs
fixés à Genève en décembre 2003 pour le premier
sommet et à Tunis en novembre 2005 pour le second sommet entre autres la
lutte contre la cybercriminalité.
15
0.8. Subdivision du travail
21 Ado FALCONI, Histoire de la communication. Du
cinéma à l'internet, vol.2, Mediaspaul, Kinshasa, 2004,
p.183-184
L'architecture de ce travail comprend trois chapitres
orchestres de la manière
suivante :
Le premier chapitre a pour substance la compréhension
du concept de cybercriminalité qui passe par situer son domaine
d'étude qu'est les NTIC, la mise en évidence de la
définition, l'histoire, les caractéristiques de la
cybercriminalité, sont les principales articulations de ce chapitre.
Le deuxième chapitre a pour quintessence
l'étude de certains enjeux de la cybercriminalité. Nous avons
épinglé les enjeux éthiques particulièrement au
regard de l'éthique de la communication, les enjeux économiques,
les enjeux juridiques, les enjeux technologiques.
Le troisième est une analyse de la
cybercriminalité en RDC. En un mot en mille, est-ce un mythe ou une
réalité?
16
CHAPITRE I : COMPRENDRE LA CYBERCRIMINALITE
I.O. Introduction
17
D'entrée de jeu, il nous a paru raisonnable de situer
le domaine de notre recherche. En effet, il s'agit des NTIC, pour lesquelles un
époussetage terminologique est, à l'évidence,
impérieuse. En outre, le concept « société de
l'information » et de 'Internet comme balise de notre compréhension
de la cybercriminalité vont être totalement
désambigüisés car la cybercriminalité c'est un usage
abusif des NTIC qui sous -- tendent la société de
l'information.
Ainsi, nous nous proposons à travers ce chapitre de
maximiser la compréhension du concept « cybercriminalité
». Pour ce faire, la désambiguïsation de ce concept est au
coeur de ce chapitre autrement dit l'impérieuse nécessite de
rendre ce concept le plus facilement assimilable possible en mettant en relief
sa typologie, ses caractéristiques, son évolution dans
l'histoire, enfin, une étude de quelques formes de
cybercriminalité va boucler ce chapitre.
I.1. Les NTIC 22
I.1.1. Epoussetage terminologique
Les NTIC, nécessitent, comme terminologie, un
époussetage préliminaire. Si on les qualifie de « nouvelles
», c'est par rapport aux anciennes ou mieux, aux technologies
traditionnelles. Leur nouveauté ne réside pas dans leur
prolifération ni dans leur caractère mais dans le fait qu'elles
véhiculent un nouveau contenu technique et un mode opératoire
nouveau.
II faut cependant remarquer que certaines technologies dites
nouvelles ne sont que le prolongement des technologies anciennes. Ainsi, la
télématique est l'ancêtre du téléphone, par
exemple ces sociétés sont encore à la recherche des moyens
pour combler le retard technologique afin d'être en harmonie avec celles
qui sont avancées.
I.1.2. La société de l'information
La « société de l'Information » est un
thème journalistique et politique. II est porteur, comme nous le
verrons, de rêves extrêmes et donc d'utopies : l'information totale
pour chacun immédiatement ; le savoir et la culture à la
portée de tous ; l'accès de tous à tous les lieux
culturels du monde ; la disparition des barrières liées au
positionnement géographique, a la formation, a l'origine sociale, au
statut social, aux disparités économiques, etc. C'est d'ailleurs
parce qu'il est porteur de tous ces rêves que ce thème est utilise
par les hommes politiques et
22 D'après Alex MUCCHIELLI, les SIC ont quatre
principaux domaines : les mass médias, les communications publicitaires(
et ses prolongements que sont la communication sociale et la communication
politique) et les communications d'entreprisse(cfr MUCCHIELLI, A, op. cit, p.8)
Fort de cette assertion notre travail s'inscrit dans le NTIC comme domaine de
recherche en étudiant un phénomène y afférent : la
cybercriminalité.
relaye part les journalistes. C'est la un
phénomène sociopolitique. 23
De plus, dans la déclaration de principe24
conçue à l'issu du premier sommet mondial de la
société de l'information, il est marque : « Nous,
représentants des peuples du monde, réunis a Genève du 10
au 12 décembre 2003 pour la première phase du sommet mondial sur
la société de !information, proclamons notre volonté et
notre détermination communes d'édifier une société
de l'information, dans laquelle chacun ait la possibilité de
créer, d'obtenir, d'utiliser et de partager l'information et le savoir
et dans laquelle les individus, les communautés et les peuples ont la
possibilité d'utiliser et de partager l'information et le savoir et dans
laquelle les individus, les communautés et les peuples puissent ainsi
mettre en oeuvre toutes les potentialités en favorisant leur
développement durable et en améliorant leur qualité de
vie, conformément aux buts et aux principes de la Charte des Nations
Unies ainsi qu'en respectant pleinement et en mettant en oeuvre la
Déclaration des droits de l'homme »
18
I.2.L'Internet
I.2.1. Définition
23 Alex MUCCHIELLI, op.cit, p .27
24 Déclaration de principes lue a l''issue du premier
sommet mondial de la société de l'information tenue a
Genève du 10 au 12 décembre 2003. Cette déclaration
était intitulée : « Construire la société de
l'information
: un den mondial pour le nouveau millénaire File est
disponible sur le site vvvvvv.itu.int. vsis .
Internet est un acronyme d' « Interconnected Networks
» traduit en franc ais par « réseaux interconnectes ».
25
Pour Raphael Ntambue Tshimbulu,26 informaticien de
son kat, il s'agit tout simplement « d'un réseau informatique
mondial constitue d'un grand nombre de réseaux informatiques et, donc,
de plusieurs millions d'ordinateurs de type différent, connectes entre
eux par des lignes téléphoniques publiques et privées et
pouvant interchanger des informations »
Pour comprendre l'émergence des NTIC, il convient
d'avoir à l''esprit qu'elles se situent dans ce qu'on a appelé
« Société de l'information » née dans les
années 1980. C'est l'époque des grands bouleversements
technologiques.27
En effet, les NTIC se définissent comme l'ensemble de
nouveaux supports et techniques de communication, de production, de diffusion
et de consommation, bases sur le numérique, c'est à dire la
représentation, le stockage et le traitement de l'information sous la
forme d'une suite de 0 et 1 appelés des bits. Le terme information fait
référence a des textes, des images fixes ou animées, la
vidéo, le son, des données informatiques.28
19
Par ailleurs, il faut noter que les NTIC renvoient à
trois grands domaines à savoir l'informatique, l'audiovisuel et les
télécommunications. Ce schéma29 l'illustre
parfaitement.
25 Jacques HELEMANS, Internet, Un nouveau mode de
transmission des connaissances, in RACS, vol. II, (1997) , n°2, p.507
26 Raphael NTAMBUE, L'internet, son web et son
email en Afrique, cité par MUTOKE, S, Domestication et appropriation de
l'internet à Kinshasa, m »moire de licence, sous la direction du
Profession du professeur Dominique MWEZE, FCS, FCK, 2005-2006, p.7.
27 MWEZE, Ch NK Science, technologie, communication
et mondialisation, in les enjeux de la
mondialisation pour l'Afrique, Actes des journées
philosophiques de Canisius, Kinshasa, Ed Loyola, Avril 1998, p.110
28 François OSSAMA, les nouvelles technologies
de l'information . Enjeux pour l'Afrique subsaharienne, Paris, l'Harmattan
études africaines, 2001, p 38
29 Idem, p 121
20
Telecommunication
![](La-societe-de-l-information--l-epreuve-de-la-cybercriminalite-en-RDC-Enjeux-et-perspectives1.png)
![](La-societe-de-l-information--l-epreuve-de-la-cybercriminalite-en-RDC-Enjeux-et-perspectives2.png)
Qui plus est, Dominique MWEZE définit l'Internet, du
point de vue de sa fonctionnalité, comme « un gigantesque
réseau interactif de communication et d'échanges apte a
transporter par ordinateurs interconnectes une masse impressionnante
d'informations numérisées, a très haut débit, et
cela dans les deux sens » 30
En outre, l'Internet peut se définir comme un ensemble
de réseaux informatiques, a la fois prives et/ou publics, «
construits séparément les uns des autres, mais physiquement
connectes et qui utilisent un langage de communication basique et un
système d'adressage commun » 31
Tout compte fait, il se dégage qu'il y a une
pluralité définitionnelle concernant Internet a ('image du vaste
réseau d'ordinateurs qu'il entretient.
I.2.2. Les opérateurs d'Internet
Les principaux opérateurs sont:
I.2.2.1. L'opérateur : c'est celui
qui, en quelque sorte, permet a l'utilisateur de se connecter via le
réseau téléphonique, à l'Internet. Parfois
appelé transporteur, l'opérateur a principalement pour mission
d'assurer la transmission de l'information.
30 MWEZE, Ch, NK, art. cité, p126
31 Ch DEBBASCH, Droit de communication.
Audiovisuel-Presse- Internet, Paris, Ed. Dalloz, 2002, p.497
21
I.2.2.2. Le provider : Communément
appelé « provider », le fournisseur d'accès à
Internet (FAI) à pour spécificité d'être relie
à l'Internet aux Etats - unis. II peut être soit une personne
physique, soit une personne morale dont l'activité a spécialement
pour but de permettre a tout utilisateur raccorde au réseau
téléphonique d'accéder, généralement
moyennant une rémunération forfaitairement
préétablie, aux différentes informations mises en ligne
sur l'Internet. En contrepartie, le fournisseur d'accès est tenu a
certaines obligations a regard de son client telles que bien évidemment,
la fourniture de l'accès au réseau, mais également, le
plus souvent, la fourniture d'assistance technique, qu'elle soit
téléphonique en ligne, voire enfin, la fourniture d'un logiciel
de navigation.
I.2.2.3. Le fournisseur d'hébergement :
Le fournisseur d'hébergement comme son nom l'indique, c'est le
prestataire qui héberge sur son propre serveur, les différents
sites, pages web, services et autres informations communiquées par le
fournisseur de contenu aux fins de les mettre la disposition de
l'utilisateur.
I.2.2.4. Le fournisseur de contenu: Le
fournisseur de contenu, parfois appelé fournisseur informationnel, peut
se définir comme la personne, physique ou morale qui introduit « de
l'information sur tout support logique et/ou physique, accessible par les
internautes ».
I.2.2.5. Services et applications d'Internet
Voici les différents services et applications d'Internet
et leur signification32:
? E-mail (Electronic mail) : c'est un
système mondial d'envoi et de réception de courrier
électronique, qui est la fonction la plus utilisée sur Internet :
80% du trafic. permet aux utilisateurs du réseau d'échanger des
informations et des données ;
? FTP (protocole de transfert de fichiers) :
c'est un programme qui sert à transférer des copies de fichiers
situées dans d'autres ordinateurs ;
? Archie, Verinica et Gophers : ce sont des
groupes de discussion sur des thèmes précis, des salons où
l'on « s'entretient » directement avec d'autres internautes ayant les
mêmes centres Tinter-et. C'est le service d'Internet appelé Usenet
qui donne l'accès ces forums ;
? Liste de diffusion (Listservers) : ce sont
des listes des adresses Internet qui distribuent
32 MVUEZOLO Mikembi, art. Cité, p77
22
l'Information de façon sélective sur des sujets
précis. II suffit l'utilisateur de localiser sur Internet, grâce
à un moteur de recherche, le site qui l'intéresse. En tapant un
mot ou une expression à rechercher, le site renvoie une liste des
adresses Internet.
· La Toile -- World Wide Web ou le Web ou encore
www : littéralement la toile d'araignée mondiale, le Web
est un concept mis au point par Tim Berners --Lee du centre Européen de
Recherche Nucléaire (CERN) en mars 1989. c'est la partie d'Internet sur
laquelle des pages d'accueils (home pages) établissent des liens
réciproques entre diverses sources d'informations et emplacements sur
des ordinateurs distants. Avec le Web, un auteur peut souligner ou mettre en
évidence un mot, une expression ou une image dans son document. Le Web
permet aussi d'enregistrer et de visionner des photographies, des images, des
animations et des séquences vidéo ; ou encore d'enregistrer et
d'écouter des documents sonores.
· L'IRC (L'Internet Relay Chat) : C'est un
service de bavardage Internet qui permet a un groupe d'utilisateurs arborant
des pseudonymes d'échanger des messages en temps réel sur des
thèmes précis ;
· Les fournisseurs d'accès Internet
: Bien des utilisateurs individuels accèdent à Internet en
s'abonnant à des réseaux locaux prestataires qui mettent à
leur disposition un numéro de téléphone local pour se
connecter à Internet ;
Pour connecter un LAN à Internet, il faut remplir les
conditions suivantes:
· Le protocole TCP/IP (Transmission
Control Protocol/Internet Protocol). L'installation de ce logiciel dans les
ordinateurs est nécessaire pour permettre ceux-ci de communiquer entre-
eux ;
· L'obtention d'une adresse Internet comprenant une
boite à lettres électronique « E -- mail », le nom du
site et les noms d'au moins deux serveurs ;
· Un routeur : qui se connecte au LAN
au fournisseur d'accès Internet ;
· Un équipement CSU/DSU : requis
pour que les bouts locaux et distants puissent traiter les liaisons entre le
routeur et la ligne téléphonique de base ;
· Un réseau téléphonique
à plein temps ou en mode commute (« dial up »). On
peut se procurer un réseau « Wide Area » (grande distance)
auprès de l'office Congolais des Postes et
télécommunications (OCPT) ou d'un fournisseur d'accès
longue distance ;
· Un fournisseur d'accès Internet
dont le choix est fonction des équipements et du coût ;
23
? Un modem : plus la vitesse de sa
transformation est grande, plus l'accès à Internet est rapide et
moins la facture de consommation téléphonique est importante ;
? Un guide d'utilisation d'Internet ;
? La sécurité : qui peut être assurée
par un routeur.
Internet est supervise par « Internet Society »,
dont les bureaux se trouvent à Reston, en virginie, aux USA.
En définitive, le professeur Mweze qualifie cette
« information qui circule sur le réseau
par :
Le polymorphisme, c'est à dire
qu'elle peut être un son, une image fixe, une image mouvante, un texte,
une donnée résultant d'une application informatique.
L'ubiquité : c'est à dire que
l'information est présenté et accessible a tout usager connecte a
travers le monde quasi simultanément
L'instantanéité : c'est
à dire que grâce à la performance des ordinateurs actuels,
notamment leur vitesse de traitement de l'information, le temps d'accès
à cette information, pour l'usager, est extrêmement court.
L'usager utilise les capacités d'entrée/sortie (clavier,
écran) d'un ordinateur, lesquelles capacités offrent plus ou
moins un confort en fonction de la configuration installée (disque dur,
imprimante, logiciel) et de communication »
I.3. La cybercriminalité : Clarification d'un
concept
I.3.1. La cybercriminalité, Qu'est- ce que c'est
?
De prime abord, il importe de noter que
cybercriminalité résulte de la fusion de deux concepts: -«
cyberespace »
-Et « criminalité ».
Ainsi, « cyberdélinquance », «
cyberbanditisme », «technodelinquance», «technobanditisme
», « criminalité internautique » etc. sont autant
d'expressions permettant de traduire la relation existant entre cette
criminalité et les NTIC ou le cyberespace. Cette relation est tellement
tenue
24
que cette criminalité est fortement
imprégnée des caractéristiques du
cyberespace.33
I.3.2. Histoire de la cybercriminalité34
Voici les dates saillantes qui ont ponctue l'histoire de la
cybercriminalité : 1970
-John Draper alias « Cap'n Crunch » découvre
que le sifflet gadget présent dans les boites de céréales
de la marque Cap'n Crunch émet un son, lorsque l'on s'en sert exactement
a la même Fréquence que le réseau
téléphonique de l'operateur AT&T pour passer des appels
nationaux ou internationaux gratuitement.
1981
-Ian Murphy alias « Captain Zéro » est
officiellement la première personne inculpée pour un crime
informatique, suite a son intrusion dans le système de AT&T, et a la
modification du programme de facturation, étendant les heures creuses de
la journée.
Les « exploits » de Murphy inspire le film SNEAKERS
avec Robert Redford, Dan Aykroyd, River Phénix, oui une bande de hackers
repentis ayant créé une société testant la
sécurité des systèmes informatiques se trouve confrontes a
des agents corrompus du FBI.
1983
- Le film War Games popularise les hackers et le
phénomène du Cybercrime.
1985
- Le premier numéro du journal Phrack voit le jour. C'est
le premier magazine « underground » concernant le piratage et les
hackers.
1986
- Le premier virus informatique voit le jour au Pakistan, il
se nomme Brain et infecte les ordinateurs IBM
- La première loi contre la fraude informatique est
votée par les congres américains. Elle rend punissable par la
loi, l'accès non autorise aux ordinateurs du gouvernement.
1987
33 J-D KANUNDA, op.cit, p.8
34
http://www.cybercrime.ifrance.com,
Page consultée le 12juillet 2006
25
Le virus Jérusalem est détecté. II est
conçu pour supprimer les fichiers infectés les vendredi 13 ;
c'est un des premiers virus capable d'infecter et de détruire des
fichiers.
1988
Robert Morris, le fits d'un des principaux scientifiques du
National Computer Security Center, lathe dans la nature le premier ver
Internet, qui va se répandre sur 6000 machines connectées. Morris
tentera d'expliquer après coup, que ceci était une erreur de
programmation, il sera néanmoins condamne a 3 mois de prison avec sursis
et a 10000 dollars d'amende.
Kevin Mitnick est condamne a un an de prison suite a son
intrusion dans les ordinateurs dune grande société.
1989
Le Cyber Criminel Dark Avenger crée le programme
informatique Avenger.1808, qui se propage d'un ordinateur à un autre
détruisant toutes les données à son passage.
- WDEF, un des premiers virus Macintosh qui détruit les
données fait son apparition
- Le numéro 24 de Phrack publie un document
confidentiel ayant été vole sur le réseau informatique de
la société de télécoms Bell South.
- Environ 30 virus sont découverts 1990
Début de la guerre entre deux groupe de hackers
rivaux, Legion of Doom et Masters of Deception. Ces deux groupes vont brouiller
des lignes téléphoniques et faire des écoutes
téléphoniques avec comme seul but de réussir à
s'introduire dans les ordinateurs du groupe rival.
Kevin Poulsen est arrêté après avoir
détourné tous les appels entrants dans une station de radio de
Los Angeles, et fait croire au nom de la radio que l'auditeur avait gagne des
gros lots comme une Porsche par exemple.
1991
Le virus Michelangelo est découvert. Le virus est
conçu pour détruire les données sur les PC le 6 mars, date
de la naissance de Michel Ange.
Dark Avenger tree MtE un logiciel permettant de rendre des
virus polymorphes, c'est-a-dire pouvant se transformer en plus de 4000
milliards de formes différentes, et donc extrêmement difficiles
détecter.
Dark Angel et Nowhere Man lancent le premier
générateur de virus, fonctionnant de manière simple, il
permet à n'importe qui de créer un virus.
A la fin de l'année il y a plus de 1000 virus en
circulation.
1992
26
-Un adolescent est arrêté à Washington pour
avoir créé le virus SatanBug, qui détruit des
données -Création de Monkey, un virus qui efface le disque,
lorsque l'on tente de la supprimer.
1994
-Le mathématicien russe Vladimi Levin subtilise
électroniquement 10 millions de dollars à la Citybank,
s'introduisant sur le réseau bancaire international SWIFT, et fait
perdre à la banque 10 de ses plus gros clients. II sera condamne a trois
ans de prison par un tribunal Américain.
-Mark Abene, alias Phiber Optik, un des leaders du groupe de
pirates Masters of Deception est emprisonne pour avoir détourné
des lignes téléphoniques. A sa libération, il sera nomme
par le magazine Nez York, dans le top de 100 des plus intelligentes
personnalités de la ville.
1995
-Recherché par le FBI 7 ans, Kevin Mitnick est
arrêté en janvier 1995 pour avoir détourné des
informations confidentielles, pirate des centraux téléphoniques
et viole des correspondances électroniques, pour un préjudice
évalue a plus de 80 millions de dollars. II est condamne a cinq ans de
prison. A sa sortie, est interdit d'accès aux téléphones,
réseaux et ordinateurs.
1996
-Concept, le premier virus macro infectant les documents
Word, devient le virus le plus répandu dans le monde
1997
- La brigade des mineurs déclenche l'opération
Achille dans toute la France. Elle vise les milieux pédophiles qui
communiquent sur Internet. 55 personnes sent interpelles et 11 sont mises en
examen.
1998
- Cult of Dead Cow, un groupe de Hackers développe
Back Orifice, un cheval de Troie permettant un accès complet aux PC
infectés.
De nombreux piratages de sites militaires US ont lie - Le site
du New York Times est pirate
Le NIPC (National Infrastructure Protection Center) est
créé pour lutter contre le cyber crime et les sabotages des
infrastructures informatiques US
Un journaliste du Cincinnati s'introduit dans le
système de messagerie vocale de Chiquita Fruits et se sert des
informations confidentielles récupérées pour écrire
un article sur les activités illégales de la
société.
- Le Dr. Mudge et d'autres membres du groupe LOpht
témoignent anonymement devant le Senat américain sur la
fragilité des réseaux électroniques
1999
27
- Une version plus puissante de Back Orifice fait son apparition
: Back Orifice 2000
- Les hackers serbes et Kosovars, se livrent une guerre
électronique, piratant les sites de l'adversaire
-Deux cyber criminels chinois sont condamnes a mort en Chine
pour avoir hacké une banque et détourné 87000 dollars vers
leurs propres comptes.
-Le virus Melissa créé par David Smith sème
la panique dans le monde et cause plus de 80 millions de dollars de
dégâts
-Deux groupes de Hackers serbes menacent l'OTAN, affirmant
qu'ils vont détruire leurs systèmes informatiques en
réponse a la guerre contre la Serbie. Informatique en réponse
à la guerre contre la Serbie.
-Le site Web de la Maison Blanche est « tague » de
graffitis rouges.
Un groupe de hackers appelé
phreak.nl pirate plusieurs sites dont
ceux de la NASA et le ministère de la Défense en posant des
graffitis sur les pages d'accueil mentionnant « Hack the Planet ».
2000
Février 2000: les serveurs des
sociétés symboles de la nouvelle économie craquent sous
des assauts concentres : quelques heures de paralysie, un retentissement
médiatique mondial immédiat et, le mois suivant, un krach
boursier sans précédent des valeurs technologiques.
Mai 2000: des centaines des milliers
d'internautes dans le monde reçoivent une déclaration d'amour :
« I love You », un virus de type « ver »
Eté 2000: le très officiel
rendez -- vous des hackers américains, la DEF CON (de «
défense condition », code qui serait utilise par la défense
américaine en cas d'attaque nucléaire) de Las Vegas accueille
pour la première fois ouvertement la police dans ses locaux (elle y
venait déjà avant la 8è édition de la DEF CON, mais
discrètement, pour mettre des visages sur les pseudos.
Septembre 2000: « Larsen »,
technicien de maintenance en téléphonie et hacker français
spécialiste des fréquences radio sort de prison. II a fait deux
mois de préventive pour avoir public sur son webzine la liste des
fréquences de la force océanique stratégique,
l'armée de terre, la gendarmerie et la police nationale, deux ans
auparavant. Mais était vraiment une « Secret-défense».
Larsen jure que 90% de ces informations sont tirées de publications
spécialisées, y compris les textes de préparation au
concours de la police, en vente libre dans les librairies.
- Octobre 2000: Microsoft découvre
« QAZ » greffe sur ses serveurs. Ce ver fonctionne comme «
(invisible Bymer » dont il serait une variante et remplace
l'exécutable Notepad.exe par un cheval de Troie. Le numéro un
mondial du logiciel s'est fait visiter pendant plusieurs semaines dans s'en
apercevoir. L'accès des crackers a sa base de programmes est cependant
déclaré « sans conséquence sur les produits qui
seront fournis aux clients » annonce Microsoft.
I.3.3. Définition de la cybercriminalité
28
Il n'y a évidemment pas de définition unique du
crime informatique. Le phénomène est suffisamment complexe pour
que l'on puisse trouver, voire élaborer, une définition
universelle.35
Donn Parker, est un des premiers à s'être
intéressé au problème aux Etats-Unis, définit ainsi
le crime informatique : « tout acte intentionnel associe d'une
manière ou d'une autre aux ordinateurs, dont la victime a ou aurait pu
subir une perte et dont l'auteur a ou aurait pu subir un gain ».
36
Par ailleurs, selon le Ministère de l'intérieur
français, le terme de « cybercriminalité » est un mot
générique définissant l'ensemble des infractions
pénales susceptibles d'être commises sur les réseaux de
télécommunications en général et plus
particulièrement sur les réseaux partageant le protocole TCP-IP,
appelés communément l'Internet.37 De plus, la
cybercriminalité est une sorte de criminalité organisée
mais qui utilisent comme supports la Technologie. On y retrouve
pèle-mêle, l'informatique, l'électronique, la
bio-informatique, etc.38 Enfin, un expert définit la
criminalité informatique comme étant « toute action
illégale dans laquelle un ordinateur est l'instrument ou l'objet du
délit, autrement dit, tout dent dont le moyen ou le but est d'influencer
la fonction de l'ordinateur.
I.3.4. Caractéristiques de la
cybercriminalité
Dans le cadre de ses travaux sur le sujet, l'OCDE a retenu
plusieurs caractéristiques de la criminalité informatique :
L'entrée, l'altération, l'effacement et/ou la
suppression de données et des programmes dans !intention de commettre un
transfert illégal de fonds, de commettre un faux ou d'entraver le
fonctionnement du système informatique et/ou de
télécommunications ;
La violation du droit exclusif du détenteur d'un
programme informatique protégé dans l'intention d'exploiter
commercialement et de le mettre sur le marche ;
L'accès dans un système informatique et/ou de
télécommunications ou d'Interception d'un tel système, en
violant les règles de sécurité ou dans une intention
malhonnête ou nuisible.
Par ailleurs, la cybercriminalité se caractérise
aussi par : I.3.4.1. Sa relation directe avec le
cyberespace
La cybercriminalité est une criminalité en
relation directe avec le réseau des réseaux, en ce que celui-ci
est soit le siège soit l'instrument pour sa commission. Ainsi n'est pas
un cybercrime, un vol commis par un individu dans un magasin (<réel
»), sur base de certaines informations rendues publiques sur le Net par le
propriétaire dudit magasin.
35 Ph.ROSE, op.cit, p.1
36 Ibidem
37 METOU, art cité, p.1
38 KALONJI, T, art.cité.P1
29
I.3.4.2. Son immatérialité
prédominante
Le cyberespace, est un monde immatériel et de
l'immatériel :
La cybercriminalité, du fait de la relation qu'elle
entretient avec le cyberespace, emprunte son immatérialité.
Celui-ci lui sert en effet de cadre et de moyen pour sa commission. Elle est
donc immatérielle quant au cadre et a l'instrument de sa
perpétration, ainsi que quant a son objet (données, banques ou
bases de données, fichiers, etc.) De même, les crimes commis sur
Internet utilisent des valeurs immatérielles comme moyens (programmes
informatiques, par exemple)
Cependant les crimes commis au moyen d'Internet peuvent
n'être que partiellement immatériels, car ils peuvent viser des
biens (au sens matériel) ainsi que des personnel. Notons que
l'immatérialité du cyberespace a entre autres comme
conséquence, l'extrême rapidité et
l'immatérialité des actions, de même que la
volatilité des contenus. Et le tout se combinant a la dimension
transnationale du réseau des réseaux, vient faciliter la
commission de certaines infractions, freiner leur détection de
même que rendre difficile leur répression.
I.3.4.3. Son caractère international
Internet est un réseau a couverture internationale, ou
mieux, mondiale. Ce village planétaire n'a pas de frontières en
son sein et fonctionne sans considération des frontières existant
entre les Etats. Cela forme, a ne point en douter, une remise en cause pure et
simple des notions géographiques traditionnelles, telles celles des
frontières entre les Etats. Aussi du fait de sa relation avec la
cybercriminalité, la structure ainsi que le fonctionnement d'Internet
conduisent ils facilement à une internationalisation des infractions ?
Celle-ci se fait selon deux modalités.
La première modalité est celle des infractions
pouvant, avec une facilité déconcertante, être commise et
diffusées dans le monde, tel un site contenant et diffusant des propos
ou des images racistes ou pédophiles, qui peuvent être facilement
vues dans le monde entier. On assiste littéralement à une
multiplication de l'infraction ». Car en effet, un même acte peut
être perçu simultanément dans plusieurs lieux
différents (pays, régions, continents). On assiste même
à une « division de l'infraction », car le lieu de l'acte
diffère du lieu du résultat. C'est que, les faits sont pluri
localisés et les infractions « ubiquistes ». Leurs
éléments constitutifs ne sont donc pas rattachables à un
seul territoire ; ils sont potentiellement l'objet de plusieurs systèmes
juridiques.
L'internationalisation ici visée est obligatoire :
alors qu'elle ne l'est pas pour la deuxième modalité. La
deuxième modalité qui dépend quant a celle des cas,
concerne, par exemple, une attaque d'un système informatique a partir
d'un Etat étranger. Ici, seuls deux Etats seront concernes, en principe,
l'Etat de l'acte et celui du résultat. (.)
I.3.4.4. L'absence physique du criminel sur le(s)
lieu(x) de réalisation du (des) résultat(s)
Conséquence logique de la dépersonnalisation
des relations dans le cyberespace. Cela offre aux utilisateurs la
possibilité de « se déplacer virtuellement », de «
se rencontrer virtuellement », de « poser
bon nombre d'actes » sans être physiquement
présents sur le lieu ou les lieux de leur résultat.
Il va donc sans dire que cette situation, entraine
nécessairement une casque entre les éléments constitutifs
d'une seule et même infraction : avec le risque de les voir relever de
plusieurs systèmes différents.
30
I.4. Typologie de la cybercriminalité 39
En matière de cybercriminalité, il existe deux
approches: l'approche européenne et l'approche américaine.
I.4.1. Typologie européenne
39 www.cybercrime.ifrance, page consultée le
12 juillet 2006. Dans la même approche. Philippe JOUG LEL X avance deux
types de criminalité informatique : éditoriale et infonnatique.
La première renvoyant au cas où l'informatique est
utilisée comme moyen de commettre des actes
répréhensibles. la
seconde renvoyant à la criminalité qui vise la destruction des
infrastnictures informatiques in JOUGLEUX, P.. criminalité dans le
cyberespace. Université de Droit d'econornie et des sciences d'A ix --
Marseille. Faculté de Droit et Science politique d'Alx Marseille, sous
la direction du Professeur FRAYSSINET. p. 22.
31
I.4.1.1. L'informatique utilisée comme moyen de
commettre des délits classiques
Ces délits consistent à utiliser
frauduleusement des numéros de cartes bancaires pour payer des produits
en ligne ou la connexion a des serveurs pornographiques. Tous les contenus
illicites sur le web, et notamment le marche de la pornographie et le nouveau,
la pédophilie.
Ce sont également les forums de discussion concernant
les sites de diffamation, de menaces, ou encore l'incitation a la haine
raciale. Mais la répression est particulièrement difficile dans
la mesure où la plupart des sites concernes sont hébergés
à l'étranger. La diffusion d'oeuvres protégées par
le droit de la propriété intellectuelle, et donc la
contrefaçon et le marche de copies illicites dans le domaine de la
musique, de la vidéo et des logiciels. Les nouvelles formes
d'escroquerie : comme la création de numéros de carte bancaire
parfaitement valides mais qui ne correspondent à aucun compte, la
proposition de prestations inexistantes contre un paiement a l'avance,
l'écoulement des objets volés par l'intermédiaire des
ventes aux enchères en ligne, les casinos virtuels, le « cyber hold
-- up » ou détournement de fonds : il s'agit de ('intrusion dans un
système protégé d'une banque et de verser l'argent sur son
compte en brouillant les pistes. Grace à des logiciels spéciaux,
des internautes modifient les données comptables stockées dans
des ordinateurs afin de créditer leur propre compte bancaire. Le
piratage des sites web : le contenu des pages est modifie a distance. Ce
procédé est utilise notamment dans l'action politique (mouvements
pro-indépendance en particulier) ou dans les campagnes contre les
industriels.
Les « cyber-écoutes » consistent en :
l'interception des emails sur les réseaux de
télécommunications ou chez les prestataires d'accès,
captage du rayonnement électromagnétique émis par les
systèmes informatiques.
Ces techniques sont surtout utilisées par les services
secrets. L'internet permet aussi de diffuser des méthodes permettant la
réalisation des crimes (recettes de fabrication d'explosifs, de trucs et
astuces pour frauder, des conseils pour ouvrir les portes...)
I.4.1.2. L'informatique victime de la
criminalité
Ce sont les faux et usages de faux en informatique :
s'introduire dans un système informatique, de modifier ou effacer des
données, qui sont stockées :
Les intrusions dans les systèmes informatiques
regroupent une palette des délits larges : accès illégaux,
vols de données, destructions des fichiers. Les outils utilises peuvent
être de virus simples (qui contaminent de proche en proche les fichiers
d'un seul ordinateur) ou des virus -- vers qui sautent de machine en machine en
utilisant les failles de logiciels de courrier électronique (affaire
« Melissa en 1999 et « I Love You » en 2000.)
Parmi les programmes dits « malveillants », on
compte aussi les « chevaux de Troie », grâce auxquels des
internautes peuvent prendre le contrôle d'ordinateur à distance.
Les attaques par saturation sont des bombardements des sites Web par de fausses
requêtes, qui aboutissent au blocage de ces sites : les requêtes
proviennent non pas de l'ordinateur du pirate, mais de nombreuses machines
« innocentes »
32
dont le pirate a pris le contrôle avec des logiciels ad
hoc.
La communauté Internet lance volontiers des attaques
par saturation très ciblée contre des sites contrevenant aux
grands principes de réseau. La fraude informatique : modifier les
données informatiques dans l'intention de se procurer pour son propre
compte ou pour le compte d'autrui un avantage matériel.
Le sabotage : toute manipulation de données
effectuées dans le but de nuire ; c'est le cas notamment du cyber --
chantage : certaines entreprises et même des gouvernements sont les
victimes de maitres chanteurs qui menacent d'activer des « bombes logiques
» capables de paralyser ses systèmes informatiques.
Les bombes logiques sont des programmes capables de paralyser
de systèmes informatiques sur simple ordre de leur « maitre
».
Les antagonistes dans ces affaires restent en
général très discrets, ce qui explique qu'elles soient
très mal connues. Le « Hacking » : est le fait
d'accéder de manière illicite à un système
informatique ou de s'y maintenir.
I.4.2. Typologie américaine
Ces « cyber -- attaques » sont prises très
au sérieux par les gouvernements et sévèrement punis. Aux
Etats -- Unis, on les divise en trois catégories :
I.4.2.1. Les menaces non structurées:
les « insiders et les « hackers » (« recrationnals »
or « institutionnals »)
I.4.2.2. Les menaces structurées: le
crime organisé, les activités d'espionnage industriel et le
terrorisme.
I.4.2.3. Les menaces représentées:
par les menées des autres Etats : domaine quasi exclusif des
services secrets. Le Pentagone a enregistre au cours de l'année 2000 une
hausse de 5% des attaques informatiques contre des serveurs. Selon un chiffre
avance par Robert West, adjoint au Commandant du Joint Task Force for Computer
Network Defense (IF -- CND), le département de la Défense a
essuyé près de 24.000 tentatives d'intrusion depuis janvier
2000.
Le Plan National pour la Protection des Systèmes
d'information, rendu public par le gouvernement américain vise à
mettre en place à l'horizon 2003, un vaste projet de surveillance
globale des
33
communications sur l'internet, et prévoit notamment
La création d'un Réseau Fédéral
de Détection d'intrusions (FIDNET) dépendant du Bureau
Fédéral d'Investigations et chargé de surveiller les
réseaux des agences gouvernementales civiles américaines.
I.5.Typologie des cybercriminels40
Les cybercriminels se catégorisent en : Hackers parmi
lesquels on trouve les Curios Joe et les Script Kiddies ; les Crackers ; les
Phreakers, les Cypher Punks.
I.5.1. Les Hackers
Les hackers sont maintenant sur le devant de la scène
médiatique. Les histoires et anecdotes de piraterie et d'intrusion dans
des systèmes informatiques sont de plus en plus fréquentes. Les
medias tendent a décrire ces hackers comme des génies pouvant
s'introduire dans n'importe quel système comme bon leur semble. II faut
néanmoins tempérer cette description car tous les hackers ne sont
pas aussi ingénieux.
Les hackers sont des individus qui pénètrent les
systèmes informatiques contenant des informations privées ou
sensibles. II est très difficile de sécuriser a 100% ces
systèmes contre les attaques. Ce West pas tant le génie technique
qui fait la différence parmi les hackers que la
persévérance et l'effort dans l'apprentissage de cet art qu'est
le hacking. C'est la raison pour laquelle on trouve une grande diversité
dans la compétence de ceux qui se revendiquent comme étant des
hackers.
Le stéréotype même du hacker est
l'étudiant qui a le temps et la persévérance de rester
collé à son écran d'ordinateur pendant des heures. La
plupart de ces personnes bénéficient d'une certaine autonomie
financière et peuvent passer leur temps a trainer sur les
réseaux. Dans le cas d'un étudiant par exemple, il est
financé par ses parents. Même si ce stéréotype colle
pas mal a une certaine réalité, tous les hackers ne sont pas
semblables. La majorité des hackers ne cherchent pas a nuire a qui que
ce soit, malheureusement, toute tentative d'intrusion est assimilée une
tentative de hacking. Les hackers ne comptent pas causer des dommages aux
systèmes pénétrés ni même en tirer profit.
Néanmoins, cela ne signifie pas qu'ils sont protégés de
toutes actions juridiques. En effet, il demeure illégal de
pénétrer dans un système informatique. En outre, le hacker
peut causer des dommages involontairement du fait de son
inexpérience.
I.5.1.1. Les Curious Joe : ce sont des
personnes qui sont très curieuses de leur art en connaissant assez
40 www.cybercrime.ifrance, page
consultée le 12 juillet 2006
pour faire des dégâts. Leurs vecteurs
d'apprentissage a été Telnet, les sites FTP. Ces curious Joe
veulent tester leurs trouvailles et leurs outils sans intention
foncièrement mauvaise. Souvent par leur inexpérience ils sont
néfastes involontairement.
I.5.1.2. Les Script Kiddies : Par le biais des
sites comme astalavista.box entre autres, on trouve de nombreux programmes de
hacks prêts à l'emploi. Ces personnes ont pour seul objectif
d'essayer de nuire avec ces programmes tout prêts. Cela leur donne un
sentiment de puissance incomparable par rapport au temps qu'ils mettent pour
nuire (rapport effort/plaisir très favorable). Ils sont très
méprisés par les vrais hackers.
I.5.2. Les crackers
Le terme « cracker » est celui qui s'applique pour les
hackers criminels. Ces personnes tirent parti de leurs compétences
informatiques a dessein d'en tirer un bénéfice financier ou dans
le but de nuire a des individus ou a des organisations. Les crackers existent
à différents niveaux. Cela va de la « petite frappe »
au cyber- terrorisme gouvernemental en passant par le crime organise, Ia mafia
russe et les cartels de drogue. Tous ces crackers représentent les
soldats de la guerre de {Information. Leur nombre ne cesse de grandir
étant donne la valeur de plus en plus grande de !information dans la
guerre économique.
I.5.3. Les Phreakers
Le terme phreaker s'applique plus particulièrement aux
individus qui se sont dans le piratage des réseaux
téléphoniques et internationaux. Leur activité peut
être criminelle ou non. Leurs principales actions est de dérouter
les communications téléphoniques, de faire des écoutes
téléphoniques, de couper certaines lignes du réseau. Ces
compétences leur ont souvent permis d'échapper à la
police, d'escroquer les operateurs de téléphone pour s'amuser ou
pour gagner de l'argent. Beaucoup de vrais hackers ont été des
phreakers pour diminuer le montant de leur facture téléphonique
et pour pouvoir continuer à écumer les erseaux de manière
plus sereine. L'émergence d'internet et la baisse sensible des
coûts des télécommunications remédient en grande
partie à ce problème. Néanmoins, il existe encore des
phreakers qui relèvent encore le délit de pirater les
réseaux téléphoniques.
I.5.4. Les Cypher Punks
Ce sont les experts et les maitres du chiffrement
(cryptage/décryptage de données)
34
I.6. Etude de quelques formes de
cybercriminalité
35
I.6.1. Les virus
I.6.1.1. Qu'est ce qu'un virus informatique ?
Un virus informatique est un petit programme venant se nicher
sur le disque dur ou dans la mémoire d'un ordinateur afin
d'altérer le fonctionnement normal de ce dernier. Les virus se propagent
de proche en proche sur tout type de support, infectant ainsi potentiellement
d'autres ordinateurs (par exemple si une disquette qui se trouve
infectée est insérée dans un système sain)
41
I.6.1.2. Types de virus 42
I.6.1.2.1. Les virus classiques
Ce sont des programmes qui se logent sur un support de stockage
et d'échange (disquette, Zip...) La première fuite d'un virus
dans la nature concernait le monde Macintosh. En effet, en 1981, c'est l'Apple
II qui en fut la victime par le biais des disquettes. Car à
l'époque ce West pas Microsoft qui avait le monopole des systèmes
d'exploitation et de certains logiciels.
Les virus sont extrêmement précis et complexes,
difficiles a programmer faut bien connaitre les langages de programmation
orientés assembleur car ils doivent être de taille réduite
pour ne pas se faire repérer. Ils possèdent un mode de transport
et de contamination pour leur diffusion qui est très élabore. Ils
se chargent en mémoire, et attendent.
Ensuite, à chaque fois qu'un programme est lance, ils
vont l'infecter. Le virus est vraiment une arme construite par un
spécialiste dans le cadre d'une action destructrice bien précise.
II n'est donc pas à la portée de tout un chacun, à la
différence des Vers ou de certains Trojans (Chevaux de Troie).
II est clair que techniquement, créer un virus de ce
genre est très difficile. Ces virus ont donc trois cibles principales :
les programmes, le système a proprement parler ou les
macro-instructions.
Un virus peut donc choisir d'infecter des programmes (fichiers
de type *.exe et autres) directement exécutables. II peut ensuite
contaminer le système essentiel (programmes de démarrage). Et
enfin, il peut s'attaquer aux célèbres macro-instructions
présentées dans des logiciels de type traitements de texte et
tableurs.
On parle alors de programmes développés
spécialement pour des applications basées sur le langage Visual
Basic.
41
F.PANSIER. et E.JEZ, op.cit, p.67
42 www.cybercrime.ifrance, page
consultée le 12 juillet 2006
36
Le virus comporte donc une en tête de programmation.
Lorsque vous lancerez vos applications favorites, ce code initial du virus va
littéralement « s'incruster » au début de votre
programme en tours de lancement. Et ainsi de suite... Des lors, lorsque vous
relancerez le programme désormais infecte, vous lancerez en fait
directement le virus. Ce dernier étant autonome, i1 va ensuite lancer le
programme tout seul... et personne n'y verra rien.
Et tout ce schéma de contamination s'étend
à l'infini. Mais il y a encore plus fort : le virus polymorphes. Ces
derniers, dans le but d'être toujours moins repérables, vont
changer leur signature en mutant. Car tout programme (et donc aussi un virus)
possède une signature propre. En agissant de la sorte, ils deviennent
alors encore plus difficiles à repérer.
Quelques exemples de virus et de leur charge utile une fois
l'infection réalisée :
- Il y a la « Balle de ping-pong »
- Des virus plus durs tels que « Tchernobyl », qui
avait pour mission de flasher le Bios (uniquement sous Windows.)
- Abimer du hard sur la machine hôte (destruction du
disque dur en faisant repasser des millions de fois à la suite la
tête sur le même secteur)
- Toujours dans le cadre du hardware, certains virus vont
détruire votre écran par le biais des fréquences de
balayage trop élevées pour votre moiteur, qu'il ne pourra donc
supporter
- Faire jouer « Tetris » les lettres de votre rapport
annuel si important pour votre carrière.
I.6.1.2.2. Le Ver (ou Worm en anglais)
C'est le virus des réseaux par excellence. C'est un
programme qui s'auto-reproduit à l'infini et se déplace au
travers d'un réseau (Internet, Intranet d'entreprise, réseau
local LAN, etc.)
Par exemple, joint à un courrier électronique,
cela donne « Melissa » ou 0 I love You », avec les
conséquences connues. Ce virus n'a donc pas besoin de « support
physique » pour se déplacer. « I Love You » pulse les
adresses du carnet de la victime et se reproduit en se dupliquant pour chaque
destinataire, et ainsi de suite.
37
Cependant si le récepteur de l'email n'ouvre pas la
pièce jointe de son courrier « I Love You », il ne risque
rien. Le danger est donc moins important qu'avec un « vrai » virus
qui infecte la machine, car les petits virus tels qu' « I Love You »
sont souvent écrits en VB Script (ce qui est à la portée
des « Script Kiddies » par exemple) et ne possèdent pas une
architecture complexe telle que celle d'un virus au sens propre du terme.
I.6.1.2.3. Les chevaux de Troie
(Trojans)
Appelés aussi « Nuisibles », car ils placent au
sein d'un programme en bonne sante, mais ne s'activent qu'au moment de
l'utilisation de ce programme. Ils ont donc une apparence inoffensive. Tant que
l'application infectée n'est pas lancée, il ne se passe rien.
Mais lorsque c'est le cas, le cheval de Troie remplit sa fonction virale (vol
de mot passe, copies de données, destructions diverses, etc). Par
définition il est donc très difficile a localiser. Le cheval de
Troie peut aussi servir à créer des failles de
sécurité dans un réseau pour autoriser des accès
partagés. La différence notoire qui la caractérise par
apport à ses frères, c'est que le Cheval de Troie ne se reproduit
pas.
Mais aussi et surtout qu'il ne demande pas réellement de
grandes connaissances techniques pour être crée. C'est en quelque
sorte la version légère des virus, les pirates commençant
par se faire la main sur ce genre de maladies virales numériques.
I.6.1.2.4. Les Bombes logiques
Ces programmes s'installent sur un ordinateur et attendent un
signal externe (démarrage d'un programme ou bien le passage a une
certaine heure ou date) pour exploser et causer ainsi d'énormes
dégâts à la victime.
Ils doivent être installés « physiquement
» sur la machine, c'est donc logiquement le virus de prédilection
des employés licenciés qui se vengent de cette façon
envers leur ancien employeur.
I.6.1.3. La contamination via Internet
Sur Internet, il existe principalement deux moyens de contracter
un virus informatique.
- II est ainsi qu'un de ces programmes indésirables
s'infiltre sur un système lors d'une opération de
téléchargement d'un programme ou d'un fichier compresse au format
« .zip »
38
- Les virus informatiques peuvent se révéler
présents dans des messages électroniques (reçus dans la
boite aux lettres personnelles d'un utilisateur ou sur un groupe de discussion.
Dans ce dernier cas, ils se présentent sous la forme de fichiers
attaches.
1.6.1.4. La protection contre les virus
informatiques43
Plusieurs logiciels permettent a l'heure actuelle d'assurer une
certaine protection du système contre des virus résidents. Parmi
les plus répandus, on compte Mac Afee Virus Scan, Norton Antivirus,
Thunderbyte Antivirus. Ces logiciels sont proposes a la vente a des prix
variables pouvant atteindre plusieurs milliers de francs pour des solutions
professionnelles a tres haut niveau de sécurité.
I.6.1.5. Le virus en action44
Un nouveau virus, du type « ver », fait parler de lui
le jeudi 4 mai 2000. il aurait été détecté d'abord
a Hong -- Kong. II aurait été créé au mois de mars
par un programmeur de Manille (philippines) appelé Spyder.
II se propage par le biais d'un email intitulé « I
Love You », qui propose d'ouvrir un fichier attaché. Celui-ci
contient en fait un script Visual Basic qui, après un double clic,
envoie le ver a toutes les personnes présentées dans le carnet
d'adresses du récepteur : c'est un moyen de propagation simple mais
efficace.
Mais les effets ne s'arrêtent pas la. Le virus se duplique
dans tous les fichiers ayant une extension .jpg(images), .mp3 (son), mais aussi
vbs (VB script), vbe, js (JavaScript), jse, css (feuilles de style), wsh, sct,
hta et mps. II les rend inutilisables, et conserve le nom de fichiers en lui
ajoutant une extension vbs qui le rend exécutable.
Windows rendant par défaut invisible les extensions de
fichiers, les utilisateurs sont tentes de cliquer sur leurs fichiers familiers,
ce qui lance a nouveau le ver. Le programme infecte aussi l'application de chat
par Internet mIRC32 et tente de se connecter a un site Internet choisi au
hasard parmi quatre, pour télécharger un programme appelé
WIN -- BUGSFIX.exe. La seule manière de s'affranchir complètement
des risques lies a ce type de virus consiste a interdire aux utilisateurs
l'ouverture de fichiers attaches exécutables.
I.6.1.6. Le premier bilan effectué un mois
après45
Un mois après la plus grande infection informatique
qu'Internet ait connu, il est possible
43 Idem p.69
44 www.cybercrime.ifrance page
consultée le 12 juillet 2006
45 www.cybercrime.ifrance page
consultée le 12 juillet2006
39
d'envisager de dresser le bilan de l'épidémie, et
surtout d'en tirer les renseignements nécessaires. « I Love You
» s'est répandu sur la Toile le jeudi 4 mai 2000, mais certaines
sources déclarent en avoir eu connaissance une semaine avant, suite a
!Infection de certains ordinateurs a Hong -- Kong. Toujours est il que ce jour
la, 45 millions d'ordinateurs l'auraient reçu, et 2 millions de
personnes auraient clique sur la pièce jointe, déclenchant le
virus et participant a sa propagation, rapporte l'éditeur d'anti --
virus Network Associates.
Les dégâts se chiffreraient a 47 milliards de
francs, mais cette évaluation est basée en premier lieu sur les
pertes de temps occasionnes aux nombreux techniciens et responsables de
systèmes d'information, ainsi qu'aux employés qui n'ont pas pu
travailler ce jour la. Parmi les entreprises françaises touchées,
Network Associates cite L'Oréal, Ubisoft ou Spray.fr
Selon une étude réalisée par ToTeam, 99%
des internautes connaissent maintenant le virus, dont la propagation et les
méfaits ont été largement relayes par les medias. Mais
seulement 3% des mêmes internautes ont clique sur le virus, alors que 14%
l'ont reçu. La protection antivirus s'effectue aussi par l'information
des utilisateurs.
La plupart des antivirus ne seront révélés
efficaces qu'après le plus gros de l'infection. En effet, leur
système de fonctionnement par mise a jour atteint ici les limites,
puisqu'un tel antivirus n'est efficace pour un nouveau virus qu'une fois que
celui -- ci est passé dans les mains des spécialistes, qui
éditent une mise a jour pour leur produit. Or, dans ce cas la
propagation s'effectue a une vitesse foudroyante, alors que les antivirus ne
bénéficient d'une mise a jour que quelques heures plus tard.
C'est juste le temps qu'il faut au virus pour agir. Les
antivirus fonctionnant avec des méthodes de détection
génériques et sans mise a jour sont donc
préférables.
On peut aussi remarquer que les machines fonctionnant sous
Linux, Unix ou MacOs n'ont pas été touchées, le virus se
propageant grâce à un trou de sécurité Windows.
Ce type de problème met aussi en évidence une fois
de plus l'importance d'un système de sauvegarde, en particulier des
serveurs réseau, et d'une bonne administration réseau.
I.6.2. Le Spam46
46
40
Les internautes du monde entier reçoivent tous les jours
dans leurs boites aux lettres électroniques, qu'il s'agisse de leur
ordinateur personnel a leur domicile ou sur le poste de travail utilise dans
l'entreprise ou ils travaillent, des messages non sollicites. Ces messages ou
« spam » (acronyme de « spiced pork and meat »), encore
appelés « pourriel » ou encore « polluriel »,
pullulent et sont toujours en augmentation malgré l'utilisation de
logiciels de filtrage.
Le groupe de coordination pour la lutte contre les polluriels de
l'association de ('Internet chinois vient de faire connaitre des chiffres
alarmants pour la Chine, deuxième pays utilisateur du réseau des
réseaux en nombre d'utilisateurs.
Sur 150 milliards de messages échanges en Chine, 1/3 sont
des spam. Tous les jours, chaque internaute perd au moins 5 minutes pour
effacer ces courriers intempestifs. Chaque année, plus de 4,8 milliards
de yuans et 1,5 milliards d'heures de temps perdu s'envolent en fumée.
Selon un rapport récent de la CNUCED, ce véritable fléau
coûte chaque année plus de 20 milliards de dollars aux entreprises
du monde entier.
Longtemps ces messages publicitaires non sollicites ont fait
partie de l'environnement habituel des internautes, mais aujourd'hui, ils ont
pris une telle proportion qu'ils sont considérés comme un
véritable fléau. Bientôt, un message reçu sur deux
sera un spam. Le volume de ces messages alourdit les transmissions et encombre
les réseaux, ralentit les échanges, réclame des ressources
supplémentaires et donc des investissements qui sont
répercutés sur les abonnés en bout de chaîne. Les
Etats ne pouvaient pas rester insensibles à cette calamité.
Le combat à mener contre cette véritable forme de
délinquance passe par une réglementation adaptée. Deux
types de ripostes sont envisageables et ont été
élaborées par une approche différente. L'envoi de courrier
publicitaire n'est accepte que si les destinataires ont exprime un accord
préalable, on parle « d'opt - in » ; ou alors, on donne la
possibilité a posteriori au destinataire du message d'exercer son
opposition en initialisant une procédure de désinscription, on
parte alors « d'opt-out ». Les Etats-Unis sont favorables à
l'opt-out, alors que la France et les pays européens privilégient
« l'opt -- in », différences culturelles obligent. A travers
le « Can-Spam Act », les Etats-Unis viennent de se doter d'une loi
fédérale qui favorise le marketing direct sur Internet et ouvre
la porte à un véritable droit de spammer.
En France, la loi sur la confiance dans l'économie
numérique (LCEN) qui transpose dans notre droit une directive
européenne va imposer l'opt-in. Mais les choses ne sont pas si faciles.
Les spammeurs avertis savent dresser des obstacles pour se masquer lors des
remontées de connexions. Et puis la mondialisation des échanges
et le manque de coordination de législations tout comme le quasi non -
coopération des services poussent a penser que les poursuites seront
bien difficiles quand son sait que la
41
plupart des messages intempestifs proviennent de serveurs situe
aux Etats -Unis.
I.6.3. Le Hacking 47
En dépit des désagréments causes par les
virus, l'internet est aussi le foyer privilégié d'une «
délinquance assistée par ordinateur » y trouvant
matière au développement de son activité. En effet, s'il
est possible d'éradiquer un petit programme résidant sur un
ordinateur, il est beaucoup plus difficile de se débarrasser des assauts
insidieux d'un « petit génie » de l'informatique qui, pour une
raison quelconque, pénètre un système et s'octroie ou
détruit des données y étant stockées.
Ces cybercriminels sont connus sous le nom de hackers. Pour des
motivations diverses (idéologiques, politiques ou simplement
lucratives), ils pénètrent illégalement tout type de
système informatique afin d'en modifier la structure ou le
fonctionnement régulier.
En matière de sécurité informatique, il est
usuel d'opposer les risques physiques aux risques logiques ; les uns consistant
en la destruction pure et simple de matériel informatique (câbles
coupes, ordinateurs détériorés...), les autres
étant opérés à distance (à partir d'un poste
informatique relié à un réseau) et consistant en la
destruction, le vol ou l'altération de données informatiques.
Les hackers s'adonnent à cette seconde catégorie
de forfaits. Par défiance, par jeu ou par souci de lucre lancent des
attaques et brisent les systèmes de protection des ordinateurs
hébergeant des sites web.
II est ainsi fréquent qu'ils s'amusent à modifier
les pages des sites officiels des grands acteurs institutionnels. La page web
du (FBI) ou de la Maison Blanche ont etc. maintes fois modifiés par
l'adjonction des messages subversifs ou des photographies à
caractère pornographique.
I.6.4. Le phishing
Une nouvelle forme d'arnaque explose en ce moment sur le
réseau. II s'agit pour les escrocs d'accéder à des
données personnelles en vue de commettre ultérieurement des
infractions en empruntant frauduleusement l'identité de leurs victimes.
Le mariage entre l'astuce humaine ou la technique du « social ingeniering
» et la faille technique est redoutable.
L'internaute reçoit un e mail qui parait tout a fait
officiel et qui n'attire pas la méfiance. Cet
47 F.PANSIER et E.JEZ, op.cit,p.70
e mail incite généralement à donner login
et mot de passe mais aussi d'autres données personnelles. Le mal est
fait. Les victimes potentielles sont souvent invitées ensuite a cliquer
sur un lien qui tombe sur une version trafiquée du site web d'une
société. La victime mord littéralement à
l'hameçon lance par l'escroc, un peu comme à la pèche
à la ligne, d'où le nom «phishing ».
Au début du mois de mars dernier, la banque Internet
australienne Westpac a dû prévenir en urgence des milliers de
clients à propos d'un e mail factice qui les incitait à divulguer
leurs identifiants sur une fausse page. En janvier, ce sont plusieurs grandes
banques britanniques comme Barclays, Citibank et Lloyds, ainsi que le
système de paiement Paypal (groupe EBay), qui ont été
victimes de faits similaires, où la aussi un courrier, plus vrai que
nature, était envoyé aux clients les incitant a se rendre sur une
page trompeuse. Les escrocs, bien informes et bons pirates, exploitaient une
erreur d'affichage des URL du navigateur Internet Explorer.
Le phénomène prend une telle ampleur qu'une
association s'est créée pour observer les tendances et
évolutions du phishing. II s'agit de l'Anti -- Phishing Working Group
(APWG) fondée notamment par des banques, cybermarchands et institutions
financières. Son dernier rapport indique que dans les premiers mois de
l'année, les attaques par « phishing » se sont
multipliées tout en gagnant en sophistication. On constate 163%
d'attaques en plus en février comparé à décembre.
Selon le rapport en février, 282 nouvelles attaques ont
été enregistrées, soit une augmentation de 60% par rapport
a janvier. Dix nouvelles attaques quotidiennes sont signalées.
Le secteur professionnel le plus touché est bien
évidemment celui de la finance et des divers services financiers, mais
c'est le géant des enchères en ligne eBay qui est plus vise et
qui reste la cible préférées des « phishers
».
Entre 1% et 50/0 des destinataires de ces messages falsifies y
ont répondu. II faut dire à leur décharge qu'ils
ressemblent de plus en plus à des e mails officiels, ce qui les rend
d'autant plus difficiles à détecter et on peut donc tomber
facilement dans le panneau en ('absence de sensibilisation. Surtout que les
arnaqueurs utilisent des techniques de plus en plus complexes notamment des
techniques de script intersites qui arrivent à tromper des utilisateurs
avertis et expérimentés.
Les entreprises qui développent les logiciels doivent se
montrer particulièrement vigilantes pour ne pas laisser subsister dans
leurs produits des vulnérabilités susceptibles de constituer des
bases sérieuses d'attaques. En effet, non content de mettre en
péril leur réputation et donc leur existence, elles mettent en
danger aussi les données de leurs clients.
42
L'enjeu est essentiel pour le commerce en ligne. La confiance
en est la clé du
43
développement. Avec le phishing, c'est toute la
fiabilité et la sécurité des transactions commerciales et
des communications qui sont en cause. Avec plus de rigueur et une
méfiance exacerbe, ajoutées à des produits mieux
verrouilles, on devrait pouvoir faire face a cette nouvelle vague qui, n'en
doutons pas un seul instant, sera suivie par d'autres tentatives.
L'intelligence et Imagination des truands sont inépuisables, mais
heureusement, celles des corps constitués qui luttent contre les formes
de criminalité tout autant.
I.7. TABLEAUX SYNOPTIQUES DES CAS DE
CYBERCRIMINALITE
TABLEAU 1. ATTAQUANTS CIBI
|
Entreprises, groupes, entités, organisations
Individus, Entreprises, Etats
|
|
|
1. Individus
|
2. Entreprises
|
3. Etats
|
|
Spamming
|
Espionnage industriel
|
Actions de lobbying
|
A.
Enterprises
|
Escroquerie Commerce electronique
|
Concurrence deloyale
|
Espionnage
|
Groupes Entites
|
Publicite mensongere
|
Attaque image de marque
|
Piratage
|
organisations
|
Fichages intempestifs
|
Intelligence strategique
|
Infrastructures critiques et sensibles
|
|
Atteintes aux libertes
individuelles
|
Piratages
|
|
|
(Tire du site
www.cybercriminstitut.com)
Ce tableau révèle que quand les entreprises,
groupes, entités et organisations s'érigent en cybercriminels
face aux individus comme cibles, ils usent du spamming, pratiquant
l'escroquerie en commerce électronique, la publicité
mensongère, des fichages tempestifs ; ils commettent des atteintes aux
libertés individuelles. Face aux entreprises comme cibles, les
entreprises pratiquent l'espionnage industriel, l'attaque image de marque,
intelligence stratégique, les piratages ; face aux Etats comme cibles,
les
44
entreprises pratiquent l'action de lobbying, l'espionnage, le
piratage, les infrastructures critiques et sensibles.
TABLEAU 2. ATTAQUAIVTS : Les ETATS
CIBLES: Individus, Entreprises, Etats
CIBLES ATTAQUANT
|
1. Individus
|
2. Entreprises
|
3. Etats
|
B. Etats
|
Atteintes aux libertés
individuelles
|
Concurrence déloyale par aide a entreprises
|
Espionnage
|
|
Déstabilisation
|
Guerre de l'information
|
|
Désinformation
|
Piratage
|
|
|
Espionnage
|
Infrastructures critiques et
|
|
(Tiré du site
www.cvbercrirninstitut.com)
Ce tableau illustre le cas ou les Etats s'érigent en
cybercriminels. Face aux individus comme cibles, les Etats pratiques des
atteintes aux libertés individuelles, la cyber surveillance, les
écoutes, les fichages intempestifs. Face aux entreprises comme cibles,
les Etats pratiquent la concurrence déloyale par aide a entreprises, la
déstabilisation, désinformation, l'espionnage ; face aux Etats,
les Etats pratiquent l'espionnage, al guerre de 'Information, le piratage, le
cryptanalyse, ils usent des infrastructures critiques et sensibles.
CONCLUSION PARTIELLE
Ce premier chapitre qui a constitue la « rampe de lancement
» de ce travail, a consiste à baliser le chemin, de notre
réflexion sur la cybercriminalité. II nous a paru pertinent de
mieux appréhender le concept « fourre-tout » de NTIC qui
constitue le cadre référentiel de ce travail, puis un rapide
survol de
45
ce qu'est 'Internet i.e. ses quelques définitions, les
différents operateurs, les caractéristiques essentielles, etc.
En effet, nous avons donne la raison pour laquelle ces
technologies étaient qualifiées de « nouvelles ».
Aussi, nous avons précise que ce concept a pour soubassement la
société de l'information qui demeure encore un «
idéal » a atteindre, nous avons pénétré les
rouages de cette société en évoquant la déclaration
des principes qui sanctionna le premier sommet mondial de la
société de l'information tenu à Genève en
Décembre 2003 mais qui s'est poursuivi en Novembre 2005 a Tunis. Dans la
foulée, nous sommes de plain-pied entres dans le vif de notre travail en
opérant une toilette notionnelle du concept de cybercriminalité:
son histoire ponctuée d'actes indélicats des cybercriminels
depuis 1970 jusqu'en 2000, sa définition non univoque autrement dit
polyphonique au regard du caractère complexe du cybercrime, ses
caractéristiques correspondants, a s'y méprendre, aux
caractéristiques du cyberespace entre autres le caractère
immatériel, le caractère international du net, le polymorphisme
du contenu...
De fil en aiguille, nous avons établi la typologie de la
cybercriminalité, d'une part la cybercriminalité s'opère
en utilisant l'informatique comme moyen ou support de la commission du crime,
d'autre part, l'informatique est elle-même cible de la criminalité
et en dernier lieu nous avons évoqué la typologie
américaine qui se décline en menaces structurées, menaces
non structurées... Juste après, nous avons typologisé les
cybercriminels en hackers qui se distinguent : en Curious Joe et en script
Kiddies, puis les crackers, les Phreakers enfin les cyberpunks. En outre, nous
avons mis en relief quelques procédés des cybercriminels qui se
caractérisent par l'utilisation du chiffrement, l'utilisation de
l'anonymat et le recours aux « paradis pénaux ». Poursuivant
notre périple réflexionnel, et en vue de maximiser
l'appréhension du concept de cybercriminalité, nous avons juge
utile d'étudier quelques formes prégnantes de
cybercriminalité. Au total, nous avons pointilleusement analysé
le virus informatique, le Spam ou message non désiré, le Hacking
ou piratage de réseaux, le Phishing ou détournement des cartes
bancaires et ses implications.
En somme, un tableau synoptique dans lequel transparaissent les
cibles et les attaquants en matière de crime informatique a boucle cette
odyssée dans les méandres du complexe monde du cybercrime.
CHAPITRE II : LES ENJEUX MAJEURS DE LA
CYBERCRIMINALITE
II.O. Introduction
Ce chapitre consiste essentiellement a mettre en relief les
enjeux que nous qualifions de majeurs découlant de la
cybercriminalité. Nous traiterons successivement des enjeux
éthiques, juridiques,
46
économiques et technologiques. Néanmoins, nous
mettons un accent particulier sur les enjeux éthiques
particulièrement l'éthique de la communication car nous estimons
qu'elle constitue le point d'ancrage de notre réflexion sur la
cybercriminalité.
II.1. LES ENJEUX ETHIQUES
II.1.1. A propos de l'éthique
Nous partons de l'axiome selon lequel aucune pratique, aucune
action, aucun comportement n'échappe à l'éthique,
même le silence48 (...) Par ailleurs, aucun acte humain, du
fait qu'il engage les consciences humaines, ne peut se défaire de
l'éthique.49
En outre, Jean KINYONGO50 constate que le terme
éthique est souvent confondu avec celui de morale et il y a des raisons
profondes à cela. Cependant, il note, en définitive, avec P.
RICOEUR que le terme d' « éthique » vise une vie accomplie
sous le signe d'actions estimées bonnes et la « morale » pour
le côté obligatoire, marqué par des normes, des
obligations, des interdictions caractérisées à la fois par
une exigence d'universalité et par un effet de contrainte. Pour la
première question, on pose l'obligation morale, la réponse :
parce que le bien est inscrit dans l'homme, nous sommes bons fondamentalement
car celui qui nous très est bon. C'est parce que nous sommes
crées à l'image de Dieu que nous devons faire du bien ;
Pour la deuxième question, la réponse : parce que
le bien est parmi nous, quand on commet un mauvais acte, non se met a se
torturer ;
Pour la troisième, la réponse ; par le
comportement et les réactions des autres vis à vis des autres,
par les textes législatifs, les instances de régulation nous le
disent, ils sont au nombre de cinq :
- La famille : les parents, l'oncle ont dit;
- L'école ; le maitre a dit,
- L'Eglise : le Décalogue et l'enseignement du
magistère ; L'Etat : la législation, le rôle
éducatif (code pénal) ;
48 MWEZE Ch NK,.cit,p.4
49 Ibidem
50 KINKONYONGO, J Afrique politique,
économique, culturelle, sociale de 21è s : implication et enjeux
éthiques de la communication, in op
- Les associations : servir sans attendre rien en retour ;
- La tradition : la coutume dit.
L'Ethique normative relie les impératifs, les interdits
et les jugements moraux dans un ensemble constitué de lois et des
principes. C'est ainsi que Hoffe OTFRIED51 distingue quatre
orientations possibles en éthique normative :
L'éthique théogonique : celle ou Von *le sa vie
sur la loi prescrite par Dieu;
L'éthique utilitariste: elle recherche le bien pour un
plus grand nombre, inventée par Pintame « Mon action sera bon si
elle recherche le bien pour un plus grand nombre » ;
L'éthique déontologique par Emmanuel
KANT52, c'est la morale du devoir, elle est insuffisante sur le plan
pratique et théorique : « le devoir n'a pas d'âme, il, est
décharné, il faut ajouter au devoir l'amour et l'affection ;
à la fois par une exigence d'universalité et par un effet de
contrainte.
47
II.1.2. Types d'éthiques
Les spécialistes distinguent cinq types
d'éthiques53 :
II.1.2.1. L'éthique descriptive ou
empirique
Elle consiste à observer et à décrire les
divers phénomènes de la vie morale ou du comportement moral ou
même des pratiques de l'information telles que la coutume, les moeurs,
les valeurs
51 Cité par MWEZE, Ch, NK, op.cit
52 Idem
53 MWEZE, Ch, NK, Ethique chrétienne, cours
dispensé en G3 CS, FCK, 2005-2006(Inédit)
auxquelles on se conforme. Dans ce sens on dit que l'histoire,
l'ethnologie, la sociologie peuvent faire de l'éthique descriptive.
II.1.2.2. L'éthique normative
Elle a pour rôle :
D'opérer un examen critique de la morale dominante dans
une société. Elle interroge cette morale sur les fins
cachées en vue de la relativiser et de dénoncer si
nécessaire ses limites ainsi que les croyances qui seraient
naïves;
Elle fonde les formes et les principes de l'action droite. En
fait, ici la normativité de l'ethnographie ne se situe pas un sur le bon
fonctionnement de la pensée, ce qui serait le propre de la logique mais
sur le bon fonctionnement de l'existence et de la droite concordance des
actions << The way of life » (les bonnes conduites) ;
Elle juge et rectifie les moeurs en prodiguant des conseils et
des préceptes susceptibles d'orienter l'homme vers ce qui convient
(...). L'éthique normative se pose 3 questions :
- Why should we do is right? Pourquoi
devrions-nous faire ce qui est correct ?
- Why do we do what is right? Pourquoi
devrions-nous faire ce qui est droit ?
- How do we know what is right? Comment
connaitre ce qui est droit ?
· L'éthique Egotique :
n'est bon que ce que moi je décide comme bon. On ne peut pas être
la norme. C'est quelqu'un qui se constitue dans l'instance de
normativité. C'est une morale suicidaire.
11.1.2.3. La métaéthique
Elle prend pour objet d'étude non pas directement la
conduite mais l'éthique. Elle traite des conditions des
possibilités, des fondements, des modes de théorisation et des
limites de la discipline ou du discours éthique.
48
11.1.2.4. La métamétaéthique
49
Elle s'interroge sur la possibilité pour la
métaéthique de devenir une éthique normative et
inversement. Certains auteurs se sont demandes s'en faisant de la
métaéthique, on reste éthique sur le plan moral.
II.1.3. L'éthique de la communication
II.1.3.1. Définition
L'éthique de la communication se définit comme
« un projet d'une orientation fibre et responsable du processus et du
système de l'information dans le sens du bien de l'information
elle-même et de l'ensemble de la société : l'une et l'autre
animée par la quête prioritaire du respect des personnes et des
droits fondamentaux humains. » 54
Par dessus le marche, l'éthique de la communication est
l'ensemble de règles de conduite relatives à la « bonne
» communication à savoir celle qui véhicule le vrai, le beau
et le bon55.
Somme toute, notons que « le principe éthique
fondamental est le suivant : La personne humaine et la communauté
humaine sont la fin et la mesure de l'utilisation des moyens de communication
sociale ; La communication devrait se faire par des personnes en vue du
développement intégral d'autres personnes. » 56
II.1.3.2. Les fondements de la recherche en
éthique de la communication57
Pourquoi et en quoi la communication suscite- t- elle une
interrogation éthique? La recherche contemporaine donne trois
principales réponses à cette question, réponses qui
constituent autant de fondements de l'éthique de la communication : la
thèse de l'Inhérence, l'analyse du raisonnement éthique et
l'analyse du jugement éthique en communication.
II.1.3.2.1. La thèse de
l'inhérence
L'éthique de la communication repose sur une
présomption nécessaire: La présence, au sein du
phénomène de la communication, d'une variable morale. II faut
bien, en effet, que la communication comporte quelque trait ou implique quelque
incidence d'ordre moral pour qu'une recherche
54 P. DE OLIVERA, Ethique de la communication
sociale. Vers un nouvel ordre humain de l'information dans le monde, Fribourg,
éditions universitaires suisse, 1987, p.43, in MWEZE, Ch, NK, op.cit,
p.45
55 J. KINYONGO, art.cit, ^p.15
56 Conseil pontifical pour les communications
sociales, l'Eglise et Internet, Libreria éditrice vaticana, p.7
57 G. WILLET(dir), la communication
modélisée. Introduction aux concepts, aux modèles et aux
théories, Ottawa, éd.Du Renouveau pédagogique, 1992,
p.549-556
éthique puisse être menée a son sujet. Un
certain nombre d'auteurs font valoir, a cet égard, que la
dimension morale ne fait pas partie de la donne
communicationnelle de façon incidence, mais qu'elle en est plutôt
un élément constitutif. Ils adoptent donc le point de vue selon
lequel la question morale est intrinsèque à la communication.
Bien qu'ils ne s'expriment pas explicitement dans ces termes, il est possible
de considérer qu' soutiennent ce qu'on peut nommer la thèse de
l'Inhérence » de l'aspect éthique de la communication.
La thèse de l'inhérence s'enracine dans la
tradition rhétorique américaine néo - classique, dont
Burke (1941 et 1966) et Weaver (1970) sont les principales figures de
prône. Ces auteurs ont mis en évidence la dimension morale
intrinsèque du langage et, partant, de la communication. Ainsi, Burke
distingue de la signification sémantique habituelle des mots et des
phrases, neutre et amorale, une signification « poétique »
comprenant une dimension morale. Suivant cette vision des choses, le langage
comporterait, en marge de sa portée « objective »,
pouvons-nous dire, un aspect évocateur en vertu duquel il peut avoir des
effets au-delà de ce qui est simplement dit et, par le fait même,
une incidence morale. Weaver, quant a lui, soutient que le langage est
partiellement de nature « sermonique », c'est-à-dire que son
emploi est toujours prédicatif et « moralisateur » en ce
consiste toujours -- partiellement -- en l'expression de valeurs, de
préceptes, de références et de préférences
morales.
Pour Sproule (1980), c'est également en vertu du fait
qu'elle nécessite le recours au langage que la communication peut
être dite intrinsèquement d'ordre moral. Selon lui, la contrainte
éthique qui se pose au langage et, par vole de conséquence,
à la communication, prend la forme de deux exigences distinctes qui
peuvent être appelées « altruiste » et «
ontologique ».
La responsabilité « altruiste » découle
du problème de confiance que posent le langage et la communication. Ce
problème de confiance découle de deux présomptions : le
locuteur sait de quoi il parle, et il s'efforce de dire la
vérité.
C'est au point de rupture de ces deux présupposés
que l'éthique s'immisce, pour ainsi dire, dans la communication : une
préoccupation morale apparait parce qu'il est possible de parler et donc
de communiquer de façon ignorante et trompeuse. De son coté, la
responsabilité « ontologique » a trait non pas aux
interlocuteurs mais à la réalité : la fonction du langage
et de représenter et donc de recréer et même de «
créer » la réalité ; cette capacité va de pair
avec le devoir de rendre compte adéquatement des choses, de ne pas
« défigurer » la réalité, de ne pas en proposer
une « représentation » inexacte ou tronquée.
II.1.3.2.2. L'analyse du raisonnement éthique en
communication
50
L'éthique de la communication présuppose
également l'existence d'une rationalité morale a
la conduite communicationnelle. Nous examinerons d'abord cette
logique de la communication par rapport aux décisions et aux choix
d'ordre moral comporte l'exercice des diverses pratiques de communication
L'analyse du raisonnement éthique porte sur la «
mécanique rationnelle » qui régit fondamentalement la
composante morale de la communication.
Le raisonnement éthique est analysé dans une
perspective intéressante et prometteuse : celle de la Potter Box, une
grille d'interprétation du dilemme moral que pose les pratiques de
communication, opérationnalisée et expérimentée par
Christians, Rotzoll et Fackler (1983 et 1987) a partir du modèle propose
par Potter (1972). La Potter Box est en fait un procédé qui
permet d'éclairer les
différentes étapes du raisonnement éthique.
Elle comporte quatre sous-ensembles, intègres sous la
forme d'un
boîtier, qui constituent autant des stades dans la prise de
décision morale en communication : une définition de la
situation, (identification de valeurs, la détermination de principes
d'action et la mise en lumière d'allégeances ou de
loyautés. Voici la représentation graphique qu'en proposent
christians, Rotzoll et Fackler.
Définition de la session
Allégeance
Valeurs
Principes
51
La Potter Box est un instrument d'analyse qui
comporte quelques avantages manifestes. II faut d'abord noter
qu'elle peut servir tout autant à rendre compte a
posteriori d'une position morale, c'est à dire d'une
décision déjà prise, qu'à
éclairer les différents aspects d'une décision qui n'a pas
encore été prise.
Elle est ainsi d'un intérêt à la fois
théorique et pratique. Un second mérite de la Potter Box est de
faire clairement ressortir le fait que l'éthique comporte des dilemmes,
des options et des alternatives et que la décision morale relève
d'un choix entre différents partis possibles qu'elle donne de
préciser le ou les points de désaccord moral entre des
décisions divergentes : c'est en vertu d'une mésentente au sujet
des faits, des valeurs ou des *les d'action que peuvent être prises des
positions antagonistes impliquant des
52
loyautés distinctes. A ce propos, ii est
intéressant de souligner que la Potter Box tient compte de la
distinction, notoire en éthique et probablement indispensable à
un traitement théorique adéquat de toute question morale, entre
énoncés de fait et énoncés de valeur : les premiers
constituent la définition de la situation alors que les seconds
relèvent des valeurs et des principes. Autre avantage non
négligeable : la Potter Box intègre une composante d'ordre
sociologique, les allégeances, les allégeances et loyautés
qu'implique une décision morale sont effet relatives à des
solidarités et donc a des appartenances sociales.
En dépit de ses indéniables mérites, la
Potter Box, telle que Christians, Rotzoll et Fackler font jusqu'à
maintenant caractérisée, présente quelques
déficiences dont la correction permettrait de perfectionner grandement
l'analyse du raisonnement éthique en communication. Son plus grand
défaut est certes son imprécision : elle souffre d'ambigües
et même de contradictions internes, au moins virtuelles, relatives aux
notions des de valeur et de principe, qui en affectent largement
l'utilité.
II.1.3.2.3. L'analyse du jugement éthique en
communication
La logique morale propre à la communication intervient
non seulement dans les choix ou les décisions qui définissent une
conduite a adopter, mais elle fonde également le jugement qui peut
être porte sur cette même conduite.
Comme toute forme d'action, le journalisme, les relations
publiques, la publicité, la communication politique, les
différentes productions mass médiatiques et toutes les autres
pratiques de communication peuvent donner lieu a une estimation ou a une
évaluation éthique. Le jugement éthique en communication
prend même aujourd'hui des formes institutionnelles ; c'est le cas
notamment, des sentences ou « décisions » d'organismes comme
les conseils de presse. S'il est effectivement possible de cerner une
rationalité éthique spécifique à la communication,
le jugement éthique est très certainement l'un des lieux ou il
devrait être le moins difficile de localiser sa mise en oeuvre.
L'analyse du jugement moral en communication consiste a en
repérer les principaux constituants et a en démontrer la
structuration. L'un des rares travaux marquants à cet égard est
celui de Johannesen (1975) sur les « perspectives » du jugement
éthique en communication. Selon cet auteur, la thèse de
l'inhérence le fait de la question éthique soit
intrinsèque à la communication implique la possibilité
d'une évaluation morale : En effet, les fins, les moyens et
stratégies adoptés dans la conduite personnelle qu'est la
communication sont susceptibles d'approbation ou reprobation morale. Autrement
dit,
53
parce qu'elle comporte une composante morale, la communication
fait toujours l'objet, au moins potentiellement, d'appréciations ou de
jugements éthiques. Ainsi que Johannesen le considère, ces
jugements sont formulés suivant les standards éthiques. Ces
standards(ou guidelines) se cristallisent ou se condensent, pourrait on dire,
dans ce que Johannesen appelle une perspective éthique. Lui-même
identifie et caractérise sept perspectives: religieuse, utilitariste,
légale, politique, ontologique, dialogique et situationnelle.
II.1.3.3.3 Ethique de la communication et
cybercriminalité : les inférences à tirer
Au premier abord, il est une lapalissade que la
cybercriminalité, pour autant qu'il relève d'un comportement
humain empreint d'une intention nocive, subversive et surtout compromettante,
est un mépris avéré de l'éthique de la
communication qui constitue, à n'en point douter, le soubassement de
toute communication technologique fût elle en l'occurrence de la
société de l'information.
En effet, la cybercriminalité à proprement parler
les cybercriminels font cette bonne communication promotrice du vrai, du beau
et du bien qui sont les transcendaux, ils les violent systématiquement.
Si bien que BANGA JALUMWECI s'interroge si les internautes sont tous conscients
de la responsabilité éthique qu'ils endossent lorsqu'ils logent
des informations sur des sites web, sans se faire épier directement par
une instance morale ou encourir une sanction pénale, du fait de
l'impossibilité d'un contrôle efficace.58
Pourtant, la déclaration de principes du premier sommet
mondial dans ses dimensions éthiques est on ne peut plus clair en
réaffirment que : de la société de l'information devrait
respecter la paix et préserver les valeurs fondamentales que sont la
liberté, l'égalité, la solidarité, la
tolérance, le partage des responsabilités et le respect de la
nature.
Nous reconnaissons l'importance de l'éthique pour la
société de l'information, qui devrait favoriser la justice, ainsi
que la dignité et la valeur de la personne humaine. La famille devrait
bénéficier de la protection la plus large possible pour
être en mesure d'assumer son rôle dans la société.
L'utilisation des TIC et la création de contenus devrait respecter les
droits de l'homme et les libertés fondamentales d'autrui, notamment la
vie privée ainsi que la liberté d'opinion, de conscience et de
religion conformément aux instruments internationaux pertinents.
Tous les acteurs de la société de l'information
devraient prendre les mesures appropriées,
58 BANGA JALUMWECI, information
médiatisée et responsabilité éthique. Esquisse
d'une éthique de la représentation médiatisée des
événements et des réalités, en synergie avec
l'autre, dans une société de droit, en vue de la commission.
Thèse de doctorat, Leuven( Belgique) , KUL, 1999, p.50
notamment préventives, déterminées par la
loi, pour empêcher les utilisations abusives des TIC, par exemple les
actes délictueux dictes par le racisme, la discrimination raciale et la
xénophobie, ainsi que l'intolérance, la haine et la violence qui
en résultent et la pornographie infantile, ainsi que la traite et
l"exploitation d'êtres humains »
Tout compte fait, cybercriminalité rime avec
illégalité, par conséquent, le droit pourrait avoir des
réponses adéquates face à cette criminalité sui
generis ainsi l'étude des enjeux juridiques, est plus que jamais de
mise.
54
II.2. LES ENJEUX JURIDIQUES
II.2.1. Etat de la question
Le droit est un rempart de protection qui assure la
défense du citoyen, qui garantit la survie du faible face au plus
fort.59 Pourtant Eric CAPRIOLI estime : « qu' en matière
de criminalité informatique ou de criminalité informatisée
(que l'on nomme usuellement « cybercriminalité »), des lors
que le recours a l'appareil répressif est décidé par la
victime ou par le Ministère Public, une réalité classique
s'impose : le droit pénal est une des expressions de la
souveraineté des Etats, en fonction de laquelle il possède une
dimension territoriale. Or, l'internet s'affranchit de toute contrainte
territoriale. (...) Le fait d'appréhender des comportements
délictueux sur les réseaux se heurte à trois types de
contraintes:
- L'anonymat qui peut être organisé sur les
réseaux ;
- La volatilité des informations numériques
(possibilité de modifier et de supprimer des éléments de
preuve quasi instantanément) ;
- Les comportements délictuels qui revêtent souvent
un caractère transnational.
En conséquence, les enjeux juridiques sont a la mesure
des pertes financières et des
59
www.cybercriminstitut.com,
Page consultée le 26 novembre 2006
55
dommages résultant de la cybercriminalité qui ont
connu forte progression, encore accrue, au cours de ces dernières
années. » 60
II.2.2. Cybercriminalité et Droit pénal
61
Par leur nouveauté, découlant entre autres, de
leur ampleur ainsi que de leur technicité, les cybercrimes blessent
certains principes fondamentaux gouvernant le droit pénal. Parmi ceux-ci
se trouvent : le principe de la légalité et le principe de la
territorialité. Et ces différents heurts à ces principes
peuvent provoquer des cassures au sein du droit pénal.
II.2.2.1. Enervement du principe de la
territorialité
Conçu, puis consacre dans la plupart des
législations modernes, pour asseoir la compétence de la loi
pénale d'un Etat sur le territoire de celui-ci. Le principe de la
territorialité est fortement heurte par la nature même de la
cybercriminalité. Car en effet, l'exigence de la détermination du
territoire des Etats ainsi que celle de la notion et du lieu de commission, en
vue de l'application dudit principe, n'est pas aisée à respecter
ou à faire respecter dans le cyberespace.
II.2.2.2. Difficulté de détermination du
territoire des Etats dans le cyberespace
Le caractère mondial et les données technologiques
du cyberespace créent de sérieuses difficultés quand
à la détermination du territoire des Etats, en vue notamment de
('application de leurs droits pénaux respectifs.
Internet opère en effet sur une base globale alors que le
droit pénal lui, opère en principe sur base du territoire
national des Etats. En se trouvant « partout et nulle part a la fois
», le cyberespace vient révolutionner nos conceptions
géographiques traditionnelles.
C'est que, dans le cyberespace il n'y a ni sol ni sous-sol, ni
mer territoriale, ni frontières,
etc.
Autant dire que les Etats tels que conçus actuellement ne
sont pas transposables dans l'espace cybernétique. It s'agit d'un
village planétaire n'ayant pas de frontières en son sein et
fonctionnant
60 E.CAPRIOLI, les moyens juridiques de lutte contre
la cybercriminalité dans
www.caprioli-avocats.com
61 J-D KANUNDA, Art.cité, p.23
56
sans considération des frontières existant entre
les Etats. Du reste, l'extension de la notion de territoire national en droit
aérien, en droit maritime, en droit diplomatique, est toujours
liée à un espace matériel réputé être
le territoire étatique. Et cette logique ne semble pas transposable dans
le cyberespace ou ii n'existe jusque la aucune norme de droit international
relative aux limites.
II y a donc une flagrante contradiction entre un
phénomène ignorant les frontières et des entités
(étatiques) n'existant et n'ayant de compétence qu'a
l'intérieur des frontières données. C'est à tort ou
à raison que le cyberespace est qualifie par beaucoup, de «
septième continent ». Cet espace est véritablement et
totalement international : il n'est localisé sur aucun sol
spécifique, car il emprunte les lignes téléphoniques de
tous les pays. Il couvre « toute la planète », et les liens
hypertextes permettent de passer d'un territoire a un autre en quelques
secondes. Et cela ne rend pas facile la détermination de la notion et du
lieu de commission de ('infraction.
II.2.2.3. Difficultés de détermination
de la notion et du lieu de commission
Comme le souligne si bien ESIKA MAKOMBO ESO BINA62,
l'infraction est loin d'être toujours un concept simple. Ainsi, une
activité délictueuse peut se prolonger dans le temps et s'y
exprimer par des actes ou des états successifs : il peut même lui
arriver d'éclater dans l'espace, de ne pas être entièrement
consommée en un seul lieu précis. Et cet état de choses
caractérise singulièrement la cybercriminalité, en ce
qu'il y une réelle dissolution entre lieu de la réalisation
matérielle de l'acte et celui ou se produisent ses effets.
En plus, les faits sont pluri localisés, «
ubiquistes » : un même fait peut produire des effets
simultanément dans plusieurs lieux différents. Et cela nous
conduit a nous demander :
- Quel est le lieu de commission de 11-infraction. Est-ce le
lieu de la réalisation matérielle de l'acte ou celui de la
production des effets? Et si c'est le lieu de production des effets, qu'en
serait-il si ceux-ci se réalisent simultanément dans plusieurs
lieux différents ? Et si c'est le lieu de la réalisation
matérielle de l'acte, qu'en serait-i1 si ce lieu est un « paradis
pénal » ?
- Ce qu'on entend par « commission de l'infraction
». Est-ce la consommation totale ou la consommation partielle de
l'infraction ?
Toutes ces interrogations nous permettent de constater la
possibilité de création des conflits de lois, que le principe de
la territorialité permettait d'éviter : d'autant plus que «
ubiquité » des faits rentre
62 Cfr J-D KANUNDA, op.cit,p.24
dans le fonctionnement normal du réseau des
réseaux.
Signalons en passant que, pour résoudre ce
problème, relatif au caractère dispersé des
éléments d'une seule et même infraction, plusieurs
solutions sont proposées. Ces solutions sont disputées entre deux
théories : la théorie intermédiaire dite « de
l'ubiquité ». Celle-ci considère soit le lieu de l'action
soit le lieu du résultat, selon les circonstances, comme lieu de
commission de l'infraction. Et ces solutions peuvent permettre au droit
pénal, d'appréhender la cybercriminalité.
II.2.2.4. Obstacles à l'application
matérielle de la loi pénale
Vu comme la clé vote ou le pilier du droit pénal,
le principe de la légalité des délits et des peines ou de
l'antériorité des incriminations par rapport aux faits est
aujourd'hui par la majorité des droits positifs nationaux. II fut
élaboré pour assurer la sécurité et les
libertés individuelles, en limitant le droit de punir de la
collectivité et en formant un rempart contre l'arbitraire du juge : et
pour permettre à la loi de jouer son rôle éducateur et
intimidant.
Et ce principe est résumé dans l'adage latin :
« Nulle crimen nulla poena sine lege », signifiant : « II n'y a
pas de crime ni de peine sans loi ». II commande que ne peuvent faire
l'objet d'une condamnation pénale que les faits déjà
définis et sanctionnes par le législateur au moment ou l'accuse
commit son acte, et seules peuvent leur être appliquées les peines
édictées a ce moment déjà par le législateur
».
Ce principe suppose, dans son application, que le
législateur établisse obligatoirement un catalogue exhaustif des
incriminations, et associe a chaque fait incrimine la sanction y
affèrent : c'est la *le de la discontinuité du droit
pénal. II suppose en outre dans le chef du juge le devoir d'appliquer
strictement, d'interpréter la loi pénale et par ricochet
strictement celle-ci: « odiosa sunt restrigenda ». C'est la
règle de d'interprétation stricte, excluant toute
interprétation analogique. Et a cause notamment de cette obligation
d'interprétation stricte de la loi pénale, la
cybercriminalité vient échapper des fois à l'application
du droit pénal. Cela est dû essentiellement au caractère
immatériel de celle-ci, à la nouveauté de certains faits
non prévus par la loi, susceptibles d'être perpétués
en atteinte à l'ordre public ; et au décalage entre les valeurs
protégées.
57
II.2.2.5. Immatérialité des faits
58
C'est que la plupart des incriminations existant jusqu'a alors
ont été conçues dans l'optique d'un monde matériel,
du matériel et au sein duquel les relations humaines sont
personnalisées. II s'agissait, en fait, de concepts juridiques bases sur
la matière ; et d'un droit positiviste. Aussi, a t il été
normal de ranger au nombre des éléments constitutifs de
l'infraction, le fameux « éléments matériels
».
Manifestation extérieure de l'intention criminelle de
l'agent, l'élément matériel est considérée
comme tel car l'agent pose son acte dans un monde matériel et cet acte
porte sur un ou des objets matériels en principe.
Or dans le cyberespace, monde immatériel et de
l'immatériel par excellence, les actions en elles-mêmes sont
immatérielles quant a leur cadre et a leur objet ; et les relations
humaines sont comme nous l'avons dit, dématérialisées.
Les actes y posés le sont dans un monde immatériel
et porte pour la plupart sur des objets sur des objets immatériels.
C'est pourquoi de nombreux Etats sentirent la
nécessité de prendre des mesures législatives,
appropriées pour répondre à pareille problématique,
la France, la Belgique, l'Allemagne, la Grèce, le Liechtenstein, la
Norvège, la Suède, l'Australie, le Canada, les Etats- Unis
d'Amérique, etc.
II.2.2.6. Nouveauté des faits
Celle-ci procède, outre de l'immatérialité
des faits, de leur insusceptibilité à pouvoir être tous
couverts par le droit positif, en raison de la nouveauté même
d'internet qui, du reste, était inconcevable au moment de la naissance
du droit pénal, eut il été moderne.
C'est que, la règle de droit se distingue de toute autre
le par son caractère général et abstrait, lui permettant,
tant soft peu, d'être élastique pour épouser la
plasticité de la vie en société, en s'adaptant comme
naturellement à toute nouveauté.
Or, avec Internet, technologie « quasi- vivante »,
soumise a une contingence troublante apparaissent des faits et des
problèmes non seulement nouveaux, mais également se renouvelant
sans cesse. Aussi, la plupart des solutions apportées dans ce domaine
tendent-elles à être fluctuantes.
Et pour faire face a pareille situation, les magistrats, comme
le souligne si bien Est elle de
59
MARCO63, sont souvent pousses à modifier le
champ d'application matérielle d'une loi, ou à faire entrer un
comportement dans une incrimination trop strictement définie pour
pouvoir appréhender celui-ci avec l'harmonie qu'il se devrait.
Cependant, le droit pénal est d'interprétation stricte, en aucun
cas analogique. Du reste, l'interprétation par extension n'est qu'une
interprétation analogique refusant de dire son nom. Et bien qu'ancienne,
elle n'est, comme tous les autres problèmes soulevés jusque la
mieux révélée par Internet.
II.2.2.7. Décalage entre les valeurs
protégées
Au nombre des fonctions du droit pénal se retrouve
l'étonnante fonction protectrice (des
valeurs).
C'est qu'en réprimant certains agissements, le droit
pénal désigne à contrario les valeurs fondamentales que la
société juge particulièrement importantes au point de les
protéger sous la garantie de la contrainte pénale ou la menace de
la punition. De même, en prohibant certaines abstentions ou certaines
inactions, il très des devoirs positifs correspondants qu'il entend
promouvoir pour le bien général. Ainsi, par exemple,
derrière l'incrimination de vol, du meurtre, du racisme, de la
diffamation, ce sont des valeurs positives du respect de la
propriété d'autrui, de la vie, de la dignité, de l'honneur
d'autrui, que le droit.
II.2.2. La convention de lutte contre la
cybercriminalité du conseil de l'Europe64
Une première action internationale est entrée en
vigueur le 1er juillet 2004. II s'agit de la convention du conseil de l'Europe
de lutte contre la cybercriminalité, adoptée dès le mois
de novembre 2001 a Budapest après plus de quatre années de
concertation, ce texte, premier du genre consacre aux infractions
pénales commises notamment via l'Internet et d'autres réseaux
informatiques va enfin être appliqué.
Cette première traite internationale spécifique au
cyberespace s'articule autour de trois axes essentiels : l'harmonisation des
législations et de poursuites pénales et la mise en place d'un
système rapide et efficace de coopération internationale. La
tache était difficile car il s'agit a la fois de permettre aux Etats de
combattre la criminalité, de respecter les droits des individus à
la protection de la vie privée, de veiller aux intérêts
économiques des industriels du secteur, tout en garantissant la
sécurité des réseaux de communication. Le texte est
original dans la mesure où il fixe de grandes lignes directrices
fondamentales que chaque Etat signataire s'engage a faire passer dans son droit
positif en fonction de sa propre culture,
63 Cfr J-D KANUNDA, op.cit.p.27
64
www.cybercriminstitut.com,
page consultée le 10 novembre 2005
60
donc en respectant les critères locaux. II ne s'agit pas
de mettre l''Internet sous cloche et de I'enfermer dans un tartan de
réglementations. Pour que la liberté de chacun puisse s'exprimer,
il est devenu indispensable d'établir une règle de jeu commune
pour que cet espace de liberté ne se transforme pas en un univers a la
Mad -- Max où règne la loi du plus fort et où le crime
organise prolifère.
Bien sur, elle ne rège pas tous les problèmes !
Bien des questions restent posées : qui va payer le coût de la
mise en place de la conservation idéale ? Qui va garantir la protection
et l'accès à ces données? Chaque pays s'attachera à
régler ces questions. Pour la plupart, des textes existent
déjà pour protéger les citoyens. La convention a le
mérite d'exister. Rien n'aurait été plus mauvais que
l'absence de texte alors qu'Intemet est considéré aujourd'hui
comme l'espace de plus forte croissance du crime dans le monde.
II.3. LES ENJEUX ECONOMIQUES
II.3.1. Etat de la question
Avec la démocratisation d'Internet,
l'insécurité en ligne n'a cesse d'augmenter. Ces organisations
criminelles ont parfaitement su s'adapter aux outils numériques.
Extorsion en ligne, fraude a la carte de crédit, espionnage industriel,
blanchiment d'argent, travail des enfants sur Internet..., les méthodes
d'enrichissement des organisations du crime en ligne n'ont rien a envier a
celle du monde physique. Au contraire, en s'adaptant aux nouveaux outils de
communication et aux technologies numériques, les bander de malfaiteurs
ont parfaitement su tirer parti d'Internet et ses 100 millions d'utilisateurs
dans le monde. Le bon vieux temps des petits pirates informatiques et autres
virus amateurs qui cherchaient avant tout a s'amuser est don aujourd'hui
révolu. Les organisations criminelles structurées ont pris le
dessus. Elles ont compris qu'Internet pouvait leur permettre de faire leur
petit business à l'échelle planétaire.65
II.3.2. Coût et ambigüité de la
cybercriminalité66
II.3.2.1. le coût de la cybercriminalité:
Un trou noir?
Le montant exact de la fraude semble impossible à
déterminera : c'est ce que la police appelle le « chiffre noir
».
Plusieurs raisons expliquent cette incapacité à
mesurer le tout du préjudice de la criminalité
65 METOU, art. cité, p.22
66 www.cybercrime.ifrance, page
consultée le 12 juillet 2006
61
informatique :
- Le manque de réaction des sociétés ou des
particuliers qui tient au fait, souvent, qu'ils ne s'aperçoivent
même pas des attaques dont ils sont victimes ;
- Une réticence des entreprises de dénoncer ces
délits de peur de dévoiler des secrets inhérents à
leur système informatique.
- L'absence d'obligation pour les victimes de porter plainte,
etc.
II.3.2.2. Une évaluation quantitative du
cybercrime
Depuis l'an 2000, les attaques de sécurité aux
entreprises dans le monde auraient couté en temps perdu 1.600 milliards
de dollars, selon le sondage annuel réalisé par Information Week
Research, en coopération avec le cabinet de conseil
PriceWaterhouseCoopers. Au total, les entreprises auraient gaspillé
près 3,3"% de leur temps entre le chômage technique et la
réparation des systèmes impactes. D'après la firme Reality
Research and Consulting qui a apporté son assistance dans la
réalisation de l'enquête, les sociétés du seul
continent nord Américain auraient globalement retranche de leur
productivité 6.822 personnes pendant 365 jours. Alors qu'en 1998, la
moitie des entreprises avaient été touchées, le taux
serait aujourd'hui passé après de 74%.-
Sur 4.900 décideurs généraux et
informatiques responsables de la sécurité interroges autour de la
planète, pros de 700/0 considéraient la sécurité de
l'information comme une priorité (60% en 1999). D'un cote, les budgets
consacres restent à un niveau très bas, en dessous de 50.000
dollars pour la moitié des personnes interrogées, incluant le
matériel, les logiciels, le conseil en amont les salaries.
En l'an 2000, les décideurs considèrent que leurs
politiques de sécurité sont moins en accord avec leurs
objectivités business qu'en 1999. Cela part traduire d'une part
l'ouverture des systèmes d'informations vers Internet par
l'intermédiaire notamment de plates formes B to B. Mais d'un autre cote,
cela traduit également la non compréhension des principaux
enjeux, tels par exemple la perte de clients en raison d'un demi de service, ou
la désaffection a regard d'une politique globale assurant la
cohérence en matière de sécurité.
II.3.2.3. La question du paiement en ligne
Les sites marchands se déclarent unanimement prêts
à accepter une commission de paiement supérieur pour garantir les
transactions. 45% affirment connaitre des problèmes de transactions
62
frauduleuses. Sur l'ensemble des sites représentés,
80% avaient etc très il y a moins de 2 ans. 40% d'entre eux
prévoyaient enfin un chiffre d'affaire de plus de 4 millions de francs
pour l'exercice 2000.
Concernant l'état des lieux du paiement en ligne, ores de
la moitié des sites représentés déclarent
réaliser plus de 80% d'achats on line. Cette catégorie regroupe
surtout les sites B2C et ceux réalisant de là un chiffre
d'affaires significatifs. 29% d'entre eux n'offrent pas en revanche a leurs
clients la possibilité de régler en ligne (produits
inadaptés, coût de commission moyen inferieur a 100 francs.
Les craintes des consommateurs constituent pour 88% d'entre eux
('obstacle majeur au développement des transactions en ligne. Seuls 12%
citent les fraudes pratiquées par les consommateurs. Dans le même
temps, 45% d'entre eux affirment connaitre des problèmes de transactions
frauduleuses.
Du côté des solutions envisagées pour
remédier aux problèmes de paiement en ligne, 48% citent la
solution de cryptage SSL (sécurisation du transfert de données
bancaires, sans garantie de paiement), 24% le recours aux intermédiaires
de paiement et seuls 9% projettent d'utiliser les solutions de certification de
type SET (authentification logicielle commerçant et du client)
Une majorité absolue de dirigeants du e-commerce se
déclarent prêts à accepter une commission de paiement
supérieure en cas de paiement garantie (% d'entre eux prévoyant
en contrepartie la baisse des coûts d'intermédiation bancaire) et
95% se prononcent pour une offre d'assurance sur les transactions
effectuées. 70% des e-marchands déclarent en outre que
l'utilisation de la monnaie électronique devra se faire en substitution
des autres moyens de paiement en ligne.
II.3.2.4. Les cyberpirates au service de leurs
victimes
En tout cas, la cybercriminalité est en plein essor et
donne beaucoup de mal aux polices nationales ainsi qu'aux grands groupes
industriels dont les attaques représentent un tout prohibitif.
Certaines entreprises sont donc allées jusqu'a se payer
les services de « hackers » à l' origine d'attaques contre
leurs propres systèmes. D'autres, ont fait encore appel à eux
pour tester la fiabilité de leurs logiciels avant de la sortie sur le
marche.
Ce sont les organisations chargées, en temps normal, de
traquer les cyberpirates, n'ont pas hésité à recourir
à leurs compétences, tels que la CIA, par exemple, lors de la
guerre du Kosovo. Ce sont des cas encore exceptionnels. Cependant, les
cyberprirates semblent encore avoir un bel avenir devant eux. En effet, en
dépit d'une réelle volonté de coopération, des
divergences subsistent entre les Etats. Le principal point d'achoppement porte
en effet sur la création d'une véritable << cyberpolice
internationale »,
63
projet américain notamment.
Toutefois, ces initiatives commencent à inquiéter
vivement les cyberpirates. En effet, ils y voient, derrières ces
manoeuvres, une volonté latente des Etats de faire main basse sur
Internet qui échappe grandement à leur contrôle pour
l'instant. Des projets, selon eux, viscéralement contraires à
l'esprit même d'Internet. « Cyberpirates contre Big Brother »,
voila un des grands débats de l'Internet pour les prochaines
années.
II.3.2.5. L'information d'entreprise cible des
voleurs67
Aujourd'hui, on vole un portable non plus pour le revendre mais
pour les informations qui'
contient.
Si, dans la dernière étude du Computer Security
Institute (disponible sur le site
www.gocsi.com) effectuée en
collaboration avec le Fédéral Bureau of Investigation, le
déni de service ou attaque par saturation, avec un taux d'augmentation
de plus de 250% et des pertes chiffrées a plus de 65 millions de
dollars, arrive en deuxième position dans le classement des crimes
informatiques, c'est bien le vol de données, comme les années
précédentes, qui constitue pour les entreprises la perte
financière la plus importante en matière de risques informatiques
avec un total de plus de 70 millions de dollars. Plus de 55% de ces vols ont
une origine interne et donc un rapport direct avec le personnel de
l'entreprise.
Les informations disponibles en interne ne résident plus
seulement à l'intérieur des mémoires des seuls ordinateurs
de l'entreprise, mais sont de plus en plus présentes au sein d'appareils
d'apparence anodine comme les photocopieurs par exemple.
Une affaire récente qui s'est déroulée en
Norvège, mais qui peut se répéter partout dans le monde,
illustre parfaitement ces nouvelles menaces. Un employé fournissait
frauduleusement a une entreprise concurrence des informations
récupérées sur le disque dur d'un
télécopieur numérique. En effet, aujourd'hui, la plupart
des copieurs et appareils multifonctions intègrent un disque pour
faciliter les opérations de plus en plus complexes
réalisées par ces appareils. Si théoriquement les
données sont effacées après chaque copie, ii est assez
facile de pouvoir récupérer celles-ci, surtout quand on est mal
intentionné!
Quand on sait que la plupart des moyens de copie sont loues et
non en pleine-propriété de l'entreprise, on mesure
l'étendue des dégâts. II faut ajouter aussi les risques
lies a la maintenance et, de plus en plus répandue maintenant, ceux,
encore plus grands, lies la télémaintenance.
67
64
Que dire également des disques durs qui tombent en panne
et que l'on fait réparer à l'extérieur, ou encore des
matériels obsolètes dont on se débarrasse auprès de
repreneurs spécialisés sans autre démarche?
Car l'effacement logiciel des données contenues n'est
jamais systématique et le dégaussage encore moins. Des essais
effectues en laboratoire par un service spécialisé ont d'ailleurs
démontré qu'après de multiples dégaussages, la
lecture des données d'origine était encore possible.
Alors que faire? C'est par une analyse en interne et
(identification précise des données à protéger que
l'entreprise doit se positionner. Préserver les informations
fondamentales constituant le patrimoine interne reste une priorité
absolue. Les laisser accessibles au tout venant ou sans protection est une
faute grave. La plupart du temps, il vaut mieux détruire physiquement le
support sensible et s'assurer soi-même de son élimination pour
pouvoir obtenir Ia garantie que les informations contenues ne seront pas
compromises.
II.3.2.6. Des chiffres assourdissants du Conseil
Européen sur le cybercrime68
La pornographie pédophile sur Internet est une industrie
au chiffre d'affaires de 20 milliards de dollars et qui représenterait
24% des images échangées sur les réseaux peer to peer ;
Le nombre des sites web qui ont fait la promotion du racisme, de
la haine et de la violence a augmente de 300% depuis 2001, et s'ils sont
hébergés majoritairement aux Etats-Unis, la plupart sont
originaires d'Europe ;
20% des grandes entreprises américaines auront subi des
attaques, tentatives de sabotage et d'extorsion en ligne en 2004 ;
- En Allemagne, le crime Internet ne représente que 1,3%
des crimes enregistres, - mais 57% des 8,3 milliards d'euros de
dégâts occasionnes par tous les crimes ;
- Le crime en ligne est de plus en plus organise et envahit
le cyberespace. En avril 2004 en Europe, la contrefaçon, le piratage et
les échanges illégaux de logiciels,
CD et DVD ont représenté 61,3 millions de
dollars.
II.3.2.7. Quelques faits marquants
68 METOU, art, cité, p.35
65
Le Club de la sécurité des systèmes
informatiques français ( CLUSIF) vient de publier son
rapport69 annuel concernant le panorama de la
cybercriminalité.
Lors d'un entretien accorde au journal Libération le 13
janvier dernier, Pascal Lointier, directeur du Club affirmait qu' « a
mesure que la société se numérise, la
cybercriminalité s'affine >>70. Dans son rapport, le
CLUSIF a mis en exergue quatre thèmes : l'économie souterraine,
l'espionnage économique, le vol et la perte de données, enfin le
harcèlement et les violences physiques.
Dans le cadre de l'économie souterraine, les auteurs
soulignent la persistance des robots, ces programmes informatiques malveillants
qui permettent une prise de contrôle à distance de votre
ordinateur. Mais le CLUSIF constate également une bonne «
vitalité » des chevaux de Troie avec des ciblages très
précis. Enfin, le ver totalement furtif devant un autre programme en les
rendant (lui et son rootkit) invisibles à un outil de
sécurité tel qu'un anti-virus.
L'espionnage économique est bien sur le but d'une partie
de cybercriminels, comme l'a montre l'affaire Ericsson en Suède.
Le rapport tire les conséquences et enjeux suivants :
- Chaque année apporte son lot d'affaires d'espionnage
économique, une activité qui apparait ne pas faire relâche
;
- Diversité des moyens employés
- De l'intrusion, au vol, en passant par le recours a des
programmes malveillants conçus sur mesure ;
- Les affaires d'espionnage sont parfois difficiles à
détecter, et peuvent être difficiles a traiter sur le plan
judiciaire, en fonction de l'existence ou non de textes de lois adaptes.
II.3.2.8. Les résultats de l'enquête de
la CSI
Le 14 juin 2004, le CSI (Computer Security Institute), vient de
publier son enquête
69 Rapport annuel du CLUSIF intitulé Panorama
de la cybercriminalité 2005 dans
www.clusif.asso.fr
consultée le 5 Aout 2006
70 Idem
annuelle portant sur le cybercrime et la sécurité
informatique, menée en collaboration avec le FBI auprès de 494
sociétés, tous secteurs confondus.
Premier constat, les résultats indiquent une baisse
significative des pertes infligées par les attaques des criminels
informatiques. Lors de l'enquête 2003, le manque a gagner annuel se
chiffrait autour de 380.000 dollars par entreprise tandis qu'en 2004, il
avoisine les 286000 dollars. Si le type d'attaques subies n'a pas vane, leurs
nombres est en. retrait par rapport à l'année
précédente. En effet, 78% des sociétés
interrogées ont détecté une attaque par virus au cours des
douze derniers mois, contre 82% en 2003.
En seconde position derrière le virus, l'attaque la plus
courante demeure la tentative de fraude bancaire. Toutefois, elle connait une
forte diminution puisque 59% des dirigeants sondes rapportent en avoir
été victimes durant l'année, alors qu'elle concernait 80%
des entreprises en 2003. En baisse également le vol de
téléphones ou d'ordinateurs portables et les attaques en
déni de service.
Pourtant, ces dernières sont désignées
comme l'incident de sécurité le plus couteux. L'étude CSI
estime a pros de 97000 dollars, les revenus manques à cause d'attaques
en déni, soit trois fois plus les pertes causées par les fraudes
financières et deux fois plus que le vol d'informations confidentielles.
Pour endiguer les risques lies à la sécurité, les
solutions les plus répandues sont les logiciels antivirus et les
pare-feux. Si ces deux solutions font l'unanimité (plus de 98% les ont
adoptes), les systèmes de biométrie peinent a s'imposer. A peine
11% déclarent en faire usage, soit le même pourcentage que
l'année précédente.
Les résultats de l'étude montrent également
que 55% des responsables ont déployé des outils de mesure du
retour sur investissement (ROI) en matière de sécurité.
Globalement, la sécurité représente entre 1 a 5% du total
du budget IT annuel. Seules des personnes interrogées estiment leur
budget sécurité à plus de 10% des dépenses
globales.
Enfin, deux constats s'imposent. D'une part, la dépense en
matière de sécurité est soumise aux économies
d'échelles. La moyenne des touts de sécurité
s'élève approximativement a 500 dollars par salarie pour les
entreprises aux revenus inferieurs a 10 millions de dollars. Ce coût est
divisé par cinq pour les sociétés dont la masse salariale
dépasse le milliard de dollars. D'autre part, la sécurité
reste un domaine de compétence interne. Ils ne sont que 12% a confier
plus de 20% de leurs procédures de sécurité a un tiers.
II.4. LES ENJEUX TECHNOLOGIQUES
66
II.4.1. Etat de la question
67
Tant que les réseaux des entreprises demeuraient prives,
coupes du monde extérieur (en utilisant des technologies
propriétaires notamment), les risques d'intrusions et de piratage
étaient plus faibles. Avec le développement d'Internet et
l'interconnexion de la plupart des systèmes via le protocole IP les
risques au niveau de la sécurité informatique ont
été fortement accrus.
Les moyens techniques71 pour se protéger des
attaques de cybercriminels sont nombreux, néanmoins ces parades sont
très standards et ne permettent de se protéger que de la grande
masse inexpérimentée des hackers. Voici une typologie des moyens
qu'une entreprise ou même qu'un particulier peuvent mettre en oeuvre pour
se protéger et se sécuriser.
II.4.2. Les firewalls
Le firewall est l'un des moyens les plus fréquents de se
protéger : c'est une passerelle entre le réseau de l'entreprise
et Internet. C'est un point de filtrage et de contrôle de
l'activité de ces réseaux. C'est le firewall qui est
chargé d'interdire ou d'autoriser les flux d'informations en
entrée ou en sortie. L'objectif du firewall est de protéger le
réseau interne de l'entreprise des accès non autorisés
provenant de l'extérieur ainsi que de garantir un certain niveau de
sécurité entre le réseau Internet et les machines
extérieures à celui-ci (typiquement dans le cadre d'un VPN,
Virtual Private network).
Concrètement, un firewall est souvent une machine, un
serveur avec un logiciel qui fait le pont entre ces deux réseaux
(Internet-Internet ou deux réseaux internes avec des niveaux de
sécurité différents). Le logiciel est chargé du
filtrage des paquets en fonction de leurs caractéristiques : type,
source, destination. En outre, le firewall permet également un
contrôle au niveau applicatif ce qui permet de bloquer le recours a
certains outils non autorises.
II.4.3. Le chiffrement (cryptage des données)
Le but premier du chiffrement a été bien entendu
la garantie de la confidentialité des informations transmises par
l'armée et le gouvernement. Avec le développement des
réseaux et de l'informatique non militaire, le cryptage s'est fortement
répandu. Les enjeux se sont aussi faits plus pressants avec le
développement du commerce-électronique qui impliquait la garantie
de la sécurité des transactions et notamment de la
préservation de la confidentialité des numéros de cartes
bancaires. Le chiffrement est très usité entre les banques, les
entreprises, les organismes financiers et même les particuliers.
Le principe du chiffrement est le suivant : c'est de transformer
l'information de manière à
71 www.cybercrime.ifrance, page
consultée le 12 juillet 2006
ce qu'elle ne soit pas compréhensible par une personne
non destinataire. Ainsi la transmission ne soit remise en cause. II existe
plusieurs méthodes de chiffrage.
II.4.3.1. Le chiffrement symétrique
La source et la destination de l'information disposent de
clé de chiffrement a utiliser avant la transmission de !information.
C'est cette même clé qui va servir crypter et à
décrypter le message.
II.4.3.2. Le chiffrement asymétrique
Là, il existe deux types de clés : une clé
publique qui est a la disposition de tous et qui permet de crypter le message
et une clé privée qui seule permet de déchiffrer le
message. L'avantage principal de ce type de cryptage est qu'elle évite
l'échange de clé même par des canaux publics hautement
sécurisés.
A noter que le chiffrement est considéré comme une
arme de guerre. En France le chiffrement est autorise depuis 1999 si la
longueur des clés ne dépasse pas 128 bits. II faut une
déclaration préalable auprès des autorités
concernées pour toute utilisation de des de cryptage entre 40 et 128
bits.
II.4.4.La détection d'intrusion via un NIDS
(Network Intrusion Dection System)
La détection d'intrusion (IDS) complète souvent un
Firewall. Elle permet une surveillance en temps réel des réseaux
par une écoute permanente couplée à une réponse
adaptée en fonction des anomalies. La 06 le Firewall se contente
d'accepter ou de refuser les requêtes, un système de
détection des intrusions permet la mise en oeuvre de mesure
appropriées comme la déconnection des intrus, le lancement de
programmes ad -- hoc ou l'alerte des administrateurs du réseau en cas
d'attaques.
II.4.5. L'authentification
Les systèmes d'information sont de plus en plus ouverts
vers l'extérieur du fait de l'interconnexion entre les sites à
distances, les postes nomades et le réseau principal de l'entreprise.
C'est la raison pour laquelle l'identification est devenue un enjeu crucial en
termes de sécurité. L'authentification est une procédure
qui permet d'autoriser chaque utilisateur, un ordinateur l'accès
à un type d'information.
68
II existe de nombreuses techniques d'authentification parmi
lesquelles on trouve :
·
69
Les mots de passe ;
· Les mots de passe uniques : ils ne servent que pour
une requête et sont invalides juste après ;
· Les cartes à puces : le principal
intérêt de la carte à puce c'est que l'utilisateur doit la
posséder physiquement pour l'utiliser et souvent la compléter par
des données que seul l'utilisateur connait (code par exemple) ;
· Les super carte a puces : ce sont des cartes à
puce de dernière génération qui comportent un clavier, un
écran et une source d'énergie autonome. Ce type de cartes ne
nécessite pas de terminal ou de réseau pour fonctionner ;
· Les caractéristiques biométriques :
empreintes digitales, vocales, signatures ; Le chiffrement : la possession
d'une clef de chiffrage.
II.4.6. Le filtrage de contenu
L'idée est de contrôler les échanges
d'information au sein de l'entreprise et aussi par rapport à
l'extérieur. Parmi les pratiques a proscrire on trouve l'utilisation non
professionnelle de la messagerie, le non respect de la confidentialité,
le spamming (mail non sollicite), le spoofing (usurpation d'identité
pour le mail), la transmission de virus...
II.4.7. La protection des postes nomades
Les risques concernant les postes nomades sont de plus en plus
élevés. Non seulement les données contenues dans ces
postes peuvent être sensibles mais si ces postes sont
détournés, ils peuvent servir de point d'entrée dans le
système informatique de l'entreprise. Les réponses à ces
préoccupations sont le recours a un VPN, (Virtual Private Network) qui
consiste a un cryptage point a point, une utilisation stricte des
procédures d'authentification ou encore l'utilisation de solution de
chiffrement et de protection au démarrage.
II.4.8. La PKI ou Public Key Infrastructure
70
Cette infrastructure regroupe tous les éléments
requis par une autorité de certification afin de permettre
rémission des certificats a un ensemble d'individus ou de réseau
ainsi que l'administration de ces certificats. Un certificat identifie deux
entités distantes qui souhaitent communiquer ensemble.
II.4.9. La biométrie, un espoir
déçu72
La biométrie regroupe aujourd'hui les techniques
d'identification d'une personne par mesure du corps humain, qu'il s'agisse de
l'empreinte rétinienne, digitale, palmaire ou encore des
caractéristiques ADN (Acide dexorubonucleique) . On est ainsi
tentés de croire qu'on est en présence d'un outil imparable pour
authentifier d'une manière certaine (identification d'un
correspondant.
La numérisation du visage et des empreintes digitales des
étrangers sont les éléments choisis pour être
intégrés dans les visas et titres de séjour
européens d'ici 2005. Le système d'information Schengen
conservera toutes ces informations destinées aux contrôles
effectués par les fonctionnaires nationaux habilités.
Selon Philippe Wolf, responsable su centre de formation de la
DCSSI, qui s'exprime dans la revue du CNRS (Centre National pour la Recherche
Scientifique) consacrée à la sécurité informatique,
cette technique de reconnaissance et de sécurisation est à la
mode mais elle crée un faux sentiment de sécurité. En
effet, les mécanismes en cause n'ont pas encore fait l'objet
d'évaluations suffisantes et surtout, de nombreuses méthodes,
faciles à mettre en oeuvre, permettent d'usurper l'identité d'une
personne. Des 2002, un chercheur japonais avait réussi à
créer de vraies-fausses empreintes digitales leurrant la majorité
des systèmes de reconnaissance testes. La présence sur internet
de nombreux sites avec des photographies identifiées voire d'un fichier
normalise des points caractéristiques d'empreinte biométrique
sont même de permettre l'usurpation d'une identité. On laisse ses
empreintes un peu partout et les récupérer est un jeu d'enfant,
rien de plus facile alors que de cloner l'empreinte. De la même on peut
dupliquer un segment ADN a partir d'un cheveu ou d'un peu de salive.
Sans s'attaquer à la reconnaissance biométrique,
il est aisé aujourd'hui de détourner les éléments
d'une base de données stockant les identifiants biométriques par
piratage et donc de se les approprier pour usurper une identité. Les
systèmes de reconnaissance sont également vulnérables et
peuvent être désactivés par « déni de service
», les rendant inopérants. II est également toujours
possible de pirater un compte déjà ouvert après
authentification licite, par un cheval de Troie ou par écoute du
réseau.
La difficulté majeure réside dans la non
possibilité de répudiation de ses propres données
biométriques. Lors d'une compromission d'un mot de passe ou d'un
certificat, on peut facilement les
72 D.MARTIN, contribution à la lettre «
Sentinel Analyses et Solutions » dans
www.infosentinel@
club-internet.fr
71
révoquer. Comment faire pour changer ses propres
empreintes digitales ?
C'est qu'en fait, la biométrie nous fait confondre deux
notions identification et
authentification.
Philippe Wolf explique : « s'identifier, c'est communiquer
son identité, s'authentifier, c'est apporter la preuve de son
identité, ce qui se traduit généralement au travers, du
couple identifiant (login) et mot de passe. La biométrie a tendance
à confondre login et mot de passe ».
Ainsi, la biométrie doit être remise à sa
juste place et il ne faut pas en attendre de miracle. Les capteurs
biométriques sont tout à fait adaptés pour faciliter
l'identification d'une personne, ils peuvent remplacer l'équivalent du
login. En raison des possibilités d'usurpation, ils ne peuvent supprimer
l'authentification qui constitue Line deuxième étape
indispensable et indépendante. Ils ne remplaceront pas les mots de
passe.
La sécurité est un concept global qui
réside dans la superposition de barrières différentes et
multiples permettant de déclencher une alerte en cas de franchissement
d'un seul élément. La biométrie constitue une de ces
barrières mail ne peut régler à elle seule tous les
problèmes.
CONCLUSION PARTIELLE
Ce second chapitre s'est propose de monter en épingle les
enjeux cruciaux de la cybercriminalité, et, par ricochet, des NTIC. Cela
à juste titre car l'ex-Président de la République du Mali
et actuel Président de la commission africaine l'exprimait en ces termes
: « Si nous disons oui aux défis des nouvelles technologies de
l'information, c'est sans naïveté, car nous savons qu'elles
recèlent des enjeux considérables. Enjeux de pouvoir car,
aujourd'hui, celui qui peut le mieux être présent sur les
autoroutes de l'information détient un pouvoir de manipulation
considérable. Enjeux économiques colossaux étant
donné le rôle, des nouvelles technologies de l'information dans la
circulation des capitaux et les sommes fabuleuses investies dans leur
développement. Enjeux autour des coûts de la communication
aujourd'hui prohibitifs pour les africains. Enjeux technologiques autour des
choix qui seront faits en matière d'infrastructures et de mode de
raccordement de l'Afrique aux réseaux internationaux. Enjeux en
matière de recherche et de capacité à développer
les technologies dans un sens qui correspond aux priorités et aux
attentes des africains. Enjeux socioculturels enfin comme je viens de
l'exprimer ». 73
73 Extrait du discours prononcé lors de la
rencontre organisée par la fondation du devenir sur l'Afrique et les
72
En effet, l'enjeu éthique est que la
cybercriminalité passe par pertes et profits la a bonne communication
», en conséquence, la communication est ravalée à sa
simple expression, son caractère noble, ses atouts a raffermir les liens
sociaux, son objectif à favoriser l'entente, la compréhension
sont galvaudées de manière éhontée par les
cybercriminels, plus que jamais, résolus à saper
l'érection de la société de l'information.
De fil en aiguille, nous avons également mis en exergue
l'enjeu juridique qui se décline en l'enfreinte systématique de
la loi mais aussi de la difficulté pour le droit pénal
d'être agissant mais surtout coercitif voire punitif. L'Europe à
travers son conseil ayant appréhendé cet enjeu
prépondérant, a cristallisé une convention à
l'échelle continentale en vue de maximiser la coopération
interétatique en l'occurrence policière permettant, in fine, de
traquer pour traduire en justice ces délinquants d'un genre nouveau.
Dans la foulée, l'étude de l'enjeu économique a
été faite, et, il s'en est dégagé que le
cyberespace devient le nouvel « el dorado » pour les
indélicats et les aigrefins de tout bord. Ils y opèrent des
trafics de tout genre ; le blanchiment d'argent, l'usurpation de numéros
de cartes bancaires etc. En outre, nous avons mis en relief les chiffres
ahurissants de la cybercriminalité mail surtout les difficultés
qu'a la police d'établir avec certitude le chiffre exact, c'est ce qu'on
appelle « le chiffre noir », certains faits également ont
été évoqués pour stayer la thèse selon
laquelle les enjeux économiques de la cybercriminalité sont
immenses et les défis sont élevés.
Poursuivant, nous avons abordé l'enjeu technologique qui
parait, indubitablement comme « une des clés permettant d'ouvrir la
porte de la solution » a cette lancinante question de
cybercriminalité. En premier lieu, nous avons fait appel la
flopée de parades techniques qui permettent de se préserver
contre les éventuelles attaques des cybercriminels quelque qu'ils
soient, nous avons fait mention des firewalls, du chiffrement, de la
détection d'intrusion via un NIDS, de l'authentification, du filtrage du
contenu, la protection des postes nomades, enfin, la public Key infrastructure.
Pour finir, nous avons évoqué la problématique de la
biométrie qui est devenue un espoir déçu pour les raisons
invoques dans le texte.
Tout bien considéré, il y a une kyrielle d'enjeux
inhérents à la cybercriminalité, cependant, nous avons
traits les enjeux qui sont majeurs dans la mesure où quelques pistes de
solutions peuvent y 'être puisées
.
Nouvelles Technologies de l'information à
Génève, dans A .CHENEAU, Enjeux des technologies de la
communication en Afrique : du téléphone à l'internet,
Karthala, 2000.
73
CHAPITRE III : LA LUTTE CONTRE LA CYBERCRIMINALITE EN
RDC :
Etat des lieux, Critiques et Perspectives
III.O. Introduction
Ce troisième chapitre, point d'orgue, de ce travail a
pour préoccupation l'évaluation de la cybercriminalité en
RDC. Etant donne que la cybercriminalité renvoie à l'ensemble de
crimes qui se commettent sur Internet, nous avons estimé qu'il
était de bon ton d'évoquer 'Internet puis évoquer la
situation d'Internet en RDC. Ensuite, un véritable kat des lieux de la
cybercriminalité qui épingle des cas flagrants et évidents
de cybercriminalité en RDC sera fait. Dans la foulée, nous
formulerons des critiques a l'aune de la lutte menée en RDC. In fine,
nous dressons des pistes de solution, mieux, des perspectives susceptibles de
permettre une lutte efficiente en RDC.
III.1.L'Internet en République
Démocratique du Congo, quid ?
° ANIL op. cit. p. 44.11 %a sans dire clue ce chiffre
est en constante mutation vu l'engottement des congolais yes le net ' KALINA,
I... Afrique et c.,..bercriminalite : sonir du desert juridique.
dans \N .oNerb lot2 -c? bcrc rim i na I i t .
III.1.1. Brève historique de l'Internet en
RDC74
L'installation de l'Internet au Congo remonte à 1997 avec
l'entreprise « Interconnect ». Seule la ville de Kinshasa pouvait
être connectée à cette époque. Mais progressivement
huit autres villes ont aussi été connectées à
Internet, à savoir : Matadi, Kikwit, Mbandaka, Kananga, Mbuji -- Mayi,
Lubumbashi, Goma et Bukavu. Cependant, la grande difficulté est la
fourniture irrégulière ou presqu'inexistante
d'électricité. II y a également les régimes de
taxation qui rendent très onéreuses les marchandises
informatiques presqu'entièrement importées et par ce fait
difficilement accessible a la majorité de la population.
Par ailleurs, notons qu'en RDC et précisément
à Kinshasa, le cota d'installation d'Internet tourne autour de 1200$ et
l'abonnement revient à un minimum de 100$ par mois. On compte
aujourd'hui plusieurs fournisseurs de service Internet entre autres
Interconnect, Raga, Roffe, Afrinet, Africanus, Sogetel, Microcom, Satel, Congo
Korea Telecom, etc.
III.1.2. Situation actuelle de d'Internet en RDC
L'AMI révèle que : « la RDC recèle
6000 (six mines) usagers pour toute la RDC pour une population estimée
à 58.317.230 d'habitants75 ;
- Le coût d'accès à l'Internet est trop
élevé ;
- La vitesse de connexion Internet en RDC n'est pas performante
;
- La moyenne des tarifs d'abonnement mensuel à
l'Internet, soit 120 dollars, reste au delà de la moyenne du revenu
national mensuel par habitant qui est de 30 dollars américains ;
- II n'existe aucune instance de régulation de l'Internet
;
- II n'existe aucune législation en matière des
NTIC ;
74 MAVUNGU, S, Usages et processus d'appropriation
de l'internet par les étudiants des Facultés Catholiques de
Kinshasa, Mémoire de licence, sous la direction du Professeur
François BUDIMBANI, FCK, FCS, p.36
75 AMI. Op.cit, p.44 Il va dire que ce chiffre est
en constante mutation vu l'engouement des congolais vers le net.
74
75
- Le budget du gouvernement en termes de dépenses
consacrées à l''acquisition des équipements et
d'autoroutes de l'information est inexistant ; etc. »
III.2. La cybercriminalité en RDC : une
réalité vivante.
De prime abord, notons avec Lionel KALINA76 qu'en
Afrique, concernant la cybercriminalité il y une « absence de
perception par les politiques du caractère stratégique de la
population sur les inforoutes, l'absence de réponses juridiques
appropriées... (...). Perdus dans ce « désert
numérique », les pouvoirs publics n'ont pas toujours su prendre la
mesure de l'enjeu stratégique que constitue la lutte contre la
criminalité informatique pour le développement du continent.
Je relève d'ailleurs, que un peu partout a travers
l'Afrique, se multiplient les cas de cybercriminalité face auxquels les
réponses pénales existantes conçues pour le monde
réel se révèlent inappropriées et anachroniques.
J'ai ainsi pu relever des cas de cybercriminalité un peu partout en
Afrique tel qu'au Maroc, au Senegal, en Cote d'Ivoire, et surtout au Nigeria...
(.-.)
II y a donc un travail d'information à faire
auprès du
public, et en particulier des jeunes internautes, sur ce que
j'appelle, à l'instar du code de la Route, le « code des inforoutes
», c'est - a - dire les tonnes pratiques pour naviguer en toute
sécurité sur Internet (...) »
Par ailleurs, pour le cas de la RDC, Bienvenu WANE estime que
« l'enthousiasme provoque par la démocratisation progressive de
l'internet en République Démocratique du Congo nécessite
la considération selon laquelle derrière chaque machine
connectée au réseau des réseaux il y a des hommes dont les
comportements déviants amènent une nouvelle forme de
délinquance qui est une réalité criminologique
évidente nommée : « la cybercriminalité ».
77
Toutes choses étant égales par ailleurs, la
Ministre des PTV - consciente de la flambée de la
cybercriminalité en RDC - dans une de ses allocutions78
déclarait : « (...) Des lors, si nous voulons nous prémunir
contre les techniques ingénieuses des cyberdelinquants, il faudra non
seulement s'appuyer sur un contrôle et une législation fiables
mais aussi prendre des mesures efficaces contre les menaces et mettre en place
un dispositif de rétorsions sévères.
Quelle est la situation de notre pays, la RDC face aux
préoccupations de la Communauté Internationale sur la
cybersecurité ? A ce sujet, il y a lieu de rappeler notre allocution
prononcée à
76
77 WANE, B, le droit pénal congolais et les
criminalités liés aux nouvelles technologiques de l'information
et de la communication(NTIC), in op.cit, p.33
78 Extrait du discours prononcé le 17 mai 2006
à l'occasion de la journée mondiale de la société
de l'information
76
l'occasion de la 2ème phase du Sommet Mondial sur la
société de l'information tenue à Tunis au mois de novembre
2005, où nous avons dit que notre pays affichait un tableau peu
reluisant en matière des TIC. Malgré rapport appréciable
des operateurs prives et fournisseurs des services publics des
télécommunications, la télé-densité et le
taux de connexion à l'internet sont encore très faibles à
cause du déficit criant en infrastructures de base. Ainsi, face aux
menaces de notre cyberespace, les quelques infrastructures
TIC existantes doivent être surement
protégées. C'est dans ce cadre, que le Ministère des PTT a
mis récemment en place une commission spéciale char,*
d'évaluer les licences d'exploitation des
télécommunications publiques, en vue d'amorcer les actions visant
à débusquer les réseaux clandestins et, par la, favoriser
la politique d'assainissement de l'environnement des TIC dans notre pays.
Enfin, le Ministère des PTT entend poursuivre ses efforts
en élaborant une politique nationale en matière des TIC
axée sur :
- La réadaptation du cadre législatif et
réglementaire ;
- La promotion des TIC à travers l'octroi des licences et
autorisations d'exploitation aux opérateurs tant publics que
privés ;
- Le renforcement des capacités institutionnelles et
structurelles. (...) »
En effet; Trésor KALONJI79 dépeint de
manière caustique, moult cas de cybercriminalité qui a libre
tours en RDC. II le dépeint systématiquement avec détails
à l'appui en ces termes : << Quoique lion puisse penser, la
cybercriminalité est un véritable problème de
sécurité nationale au même titre qu'une invasion
armée, une rébellion ou un crime et ce devrait d'attirer
l'attention non seulement de nos dirigeants mais aussi des usagers de la
technologie qui risquent de se retrouver submerges par ce fléau qui se
développe dans l'anonymat le plus complet. (...)
En République Démocratique du Congo, des cas
multiples de cybercriminalité avérés se passent sans que
cela n'éveille l'attention. II est des gens à Kinshasa, qui
passent des appels téléphoniques sans débourser le moindre
sou via des operateurs utilisant la Technologie GSM. (Nous ne
dévoilerons pas les techniques utilisées à cet effet dans
cet article). De manière assez fréquente, l'on assiste à
des saturations intempestives des bandes passantes de nos fournisseurs
d'Accès Internet sans que les gens ne se posent des questions sur le
comment et le pourquoi de ce phénomène. Or une investigation
poussée révèle que des particuliers et des personnes
aguerris utilisent des routeurs pour se connecter gratuitement dans leurs
79 KALONJI. T, art.cité, p.2-6
77
domiciles à Internet en usurpant les paramètres de
connexion des serveurs des cybercafés qui sont géographiquement
proches de leur maison.
La démarche de ces pirates est assez simple. Ils se
présentent dans un cybercafé qui est proche de leur domicile, et
s'attellent à récupérer l'adresse IP, le masque de
sous-réseaux, les passerelles, ainsi que les adresses DNS
présente sur le serveur Internet dudit cyber.
Les cybers fonctionnant suivant une architecture de type client
serveur et dont les serveurs sont dotes de Windows XP (Gold, RMP ou Titanium)
sont vulnérables en terme de sécurité dans les partages
des ressources avec les machines clientes (vu le grand nombre de cracks qui
existent pour ces nombres de cracks qui existent pour ces versions de XP sur le
Net). Grace aux failles de ces versions de XP, les gentils pirates peuvent
ainsi via un PC client se connecter au serveur, mais étant donné
que les réseaux LAN ne tolèrent généralement que
les partages de fichiers ou d'imprimantes, ils prennent soin d'installer un
petit trojan, entendez Cheval de Troyes, qui leur permettra de
récupérer toutes ces précieuses informations sans faire
mouche. Une fois toutes les données récupérées, il
ne reste plus qu'a programmer le routeur chez soi.
Le serveur du cyber procède au partage de la connexion en
croyant avoir a faire a une nouvelle machine qui vient de s'ajouter au
réseau local du cyber, or, en réalité il s'agit d'une
machine distante qui se trouve à un endroit très
éloigné. (Pour les autres aspects liées au mode de
connexion a distance via modem, je ne les détaillerai pas dans cet
article).
Bien évidemment, les conséquences sur ce genre de
piratage sont multiples dont, un ralentissement notable de la connexion
dû à un engorgement de la bande passante qui en
réalité est partage entre le cyber et le pirate (impossible de
détecter une pareille anomalie sans procéder a un monitoring du
trafic réseau), chose rare dans les cybers et même chez la plupart
de nos fournisseurs d'accès.
Ainsi, l'on remarquera dans ce cyber soit une connexion lente,
soit pas de connexion du tout, étant donné que le débit
est partagée de manière disproportionnée.
Le deuxième scenario vécu est celui d'un cyber
abonne chez un Fournisseur quelconque. Voulant éviter de multiplier les
frais d'installation de la connexion et accessoires, préfèrera
limiter les touts. L'astuce c'est de disposer encore d'un routeur
(décidément), ceux de chez Cisco étant à
première vue les plus appréciés, pour dispatcher la
connexion via un cyber abonne a un ISP a plusieurs autres cybers non abonnes ne
dépendant que du premier. L'on pourrait ainsi avoir a payer a un ISP les
frais de 10 machines connectes pour un seul cyber avec une connexion de 64 ou
100 kbps, alors qu'en réalité ce débit est desservi a 30
autres machines supplémentaires.
78
Dans ce juteux commerce s'y sont lances ; soit des personnes
aguerris de la technique qui l'on utilisé afin d'étendre leurs
activités à des proportions plus grandes (plusieurs cyber pour le
prix d'un) ou à les faire louer a d'autres cyber réputés
mauvais payeurs par le ISP a qui ils redistribuent la connexion à des
prix plutôt abordables.
Et pourtant cette technique bien que très astucieuse se
répercute directement sur le fournisseur d'accès lui- même
qui est affecté par l'engorgement du Roseau entrainant la perte
régulière de la connexion chez tous les autres abonnés.
Parmi ceux qui ont eu à souffrir de cette opération figure en
bonne place Raganet. Ce provider a eu écoper de la plus mauvaise cote en
terme de régularité de la connexion, dû non pas seulement
à ce système qui a eu à l'affecter sérieusement,
mais aussi à sa politique de juxtaposition de la diffusion de son signal
télé (et oui, parce gull y a Raga Net, RagaSat, Raga TV, et Raga
FM).
Conséquence, des bugs à répétitions.
Langues de bois et jeu de cache - cache caractériseront les rapports
entre Raga et les quelques rares abonnes qui oseront revendiquer leurs droits
face a une situation qui présentait un service peu liable et des touts
de connexion très onéreux
Cela c'est sans compter le spamming viral qui a eu lieu a
Kinshasa le 27 janvier et qui a eu des répercussions non
négligeables sur la qualité des services rendus par le FAI Inter
Connect dont le Roseau Internet était ponctuellement instable durant des
jours. Des crews comme le Chaos Computer Club Congo, responsable de l'attaque
du 27 janvier, s'organisent donc pour commencer à opérer dans
notre pays, mais on y prête pas attention, l'attentisme de notre
gouvernement fera a ce que ce dernier ne lève le petit doigt uniquement
que lorsqu'une action très sérieuse à impact très
visible aura lieu. Prions seulement que cela n'affecte pas un lieu sensible,
comme une banque.
Comment ne pas aussi parler des scams ces arnaques via emails
sur lesquels se sont constitués des réseaux d'escrocs qui
détournent a nos compatriotes de sommes d'argents énormes sous le
label fallacieux qui d'un voyage de stage professionnelle en Europe, en passant
par de fausses conférences, de fausses bourses d'études, ou
encore relatifs à des transferts de fonds d'anciens dignitaires ou
hommes d'affaires africains, et qui en compensation d'une aide de votre part
vous rétribuerez un pourcentage (...) ».
III.3. Critiques et perspectives pour une lutte
efficace en RDC
III.3.1. Critiques
II se dégage, jusqu'a ce stade de notre
réflexion que la problématique de la cybercriminalité
n'est pas saisie à bras-le-corps en RDC. Pourtant, il a
été démontré comme par A + B que le
phénomène se
79
vit bel et bien dans ce pays ,et que, par ailleurs le
phénomène n'est pas foncièrement inconnu des pouvoirs
publics dans la mesure où la Ministre des PTT en a fait mention dans son
allocution du 17 mai 2006.
En effet, il y a lieu de qualifier cette léthargie de
« politique d'autruche » dans le chef non seulement des dirigeants
mais aussi des opérateurs d'Internet, d'entreprises et d'usagers. En
fait, aucune loi dans le droit pénal congolais ne sanctionne la
cybercriminalité, aucune institution étatique ou privée
tente de cerner les tenants et les aboutissants de cette épineuse
question, aucune organisation d'usagers -- Jusque là du moins -- n'est
érigée pour analyser les dommages, les ravages de ce «
tsunami informatique » qui n'épargne personne et induit - si lion y
prend pas garde - des dégâts inestimables notamment en
économie et politique du Congo.
Or, la RDC ayant souscrit a bien de traites internationaux
Sommet mondial de !information 1 et 2, congres de Bangkok -- est dans
l'obligation de lutter avec véhémence contre ce nouveau «
fléau » en vue d'éviter que la RDC ne devienne un «
paradis pénal »80 (1 ou une « cyberzone de non
droit ».
En tout état de cause, Marie-Christine MARRIE pense que :
« La bataille pour le contrôle du cyberespace est féroce,
confuse et incertaine. Cette lutte oppose trois catégories de
prétendants.
? Les entreprises de télécommunications qui
veulent se tailler la part de lion dans ce qui apparait comme le plus gros
marche des décennies à venir ;
? Des organismes gouvernementaux et agences
fédérales (aux Etats -- unis) dont FBI, qui veulent mettre un
terme à l'anarchie qui règne sur les réseaux et
rétablir la loi et l'ordre ; spécifiquement réprimer les
abus qui vont de l'espionnage scientifique et industriel a la pornographie ;
? Les associations et groupes informels issus directement des
réseaux, communautés virtuelles qui revendiquent leur
liberté, leur créativité, le bénévolat et le
désordre qui caractérisent l'Internet. ils font d'un activisme
débordant, et un amour parfois mystique de l'univers de réseaux.
Ils sont à l'aise comme des poissons dans l'eau avec taus les outils
'hackers'. Libertaires et franc-tireur, mi - requins, mi-entrepreneurs, les
pirates ('hackers`) d'internet constituent Line 'communauté virtuelle
d'utilisateurs d'ordinateurs'. Ces pionniers d'une « nouvelle
frontière », qui maitrisent parfois mieux que le FBI les derniers
outils informatiques, se sont organises en groupes de pression. Ils sont
attachés à une liberté d'expression totale
80 II s'agit en fait des Etats ou des pays dont le
re.,4ime repressif est particuli&emcnt plus propice ou
sensiblernein plus favorable au deploicrnent sur le territoire. de certaines
activités qui sont tolerees on non incriminecs fpanicilement ou
totalement) alors qu'elles sons seN, erement reprimr:es ailleurs. «
Digital Ilea% en
80
et hostile à la propriété contemporaine, y
compris la science -- fiction. (...) »
III.3.2. Des Perspectives
III.3.2.1. Les pouvoirs publics
Nous estimons a juste titre qu'une politique efficace de lutte
contre la cybercriminalité doit combiner ces éléments :
diminuer les opportunités des cybercriminels par l'utilisation de moyens
techniques pouvant parer à leurs attaques renforcer le contrôle
social du crime informatique et une plus grande coordination internationale ;
enfin, sensibiliser les entreprises à la vulnérabilité de
leurs systèmes d'information et en encourager le plus grand nombre
possible d'entreprises à se protéger.
Concrètement, pour l'Etat congolais, la constitution
dispose qu' « il est institue un Conseil Supérieur de l'audiovisuel
et de la communication dote de la personnalité juridique. II a pour
mission de garantir et d'assurer la liberté et la protection de la
presse, ainsi que tous les moyens de communication de masse dans le respect de
la loi. II veille au respect de la déontologie en matière
d'information et l'accès équitable des partis politiques, des
associations et des citoyens aux moyens officiels d'information et de
communication ».
Fort de cette disposition constitutionnelle, nous pensons que la
problématique de la cybercriminalité, et partant, des TIC
devaient être prise en charge par ce conseil dans les limites des
attributions dévolues par la présente constitution. D'ailleurs,
nous estimons que ce Conseil Supérieur de l'Audiovisuel et de la
Communication tombe a point nomme dans la mesure où Emmanuel
Derieux affirme que: « Relèvent de la communication
toutes les activités qui, au moyen de l'écrit, de la parole, de
l'image, du son ou de tout autre forme de signes, contribuent à rendre
publics des faits, des données, des idées, des connaissances, des
sentiments, des opinions » 81et il considère, par
ailleurs, que : « Comme toute activité humaine, la communication
est nécessairement soumise à un certain nombre de règles
de droit. II est en effet indispensable d'assurer l'ordre dans la
société ; de déterminer les conditions d'exercice de cette
occupation ou fonction ; d'assurer à chacun, le plein usage de ses
facultés et le respect de ses droits ; de limiter ou de réprimer
les abus qui pouvaient être commis ; d'empêcher ou de
81 DERIEUX, E, Droit de la communication, Paris, Ed
. L.G.D.J.E.J.A,p.3
81
réparer les dommages injustement et inutilement causes.
C'est la fonction même de la réglementation. Par cette
réglementation de la communication, il peut être cherché
à maitriser les techniques, à faire en sorte que chacun puisse y
accéder dans les mêmes conditions où, au contraire,
à en réserver le privilège à quelques uns seulement
; à protéger les droits des professionnels ou défendre
ceux des individus mis en cause.82
III.3.2.2. Les Entreprises
II a été démontré a travers ce
travail que les entreprises sont parmi les grandes victimes du cybercrime dans
ce sens qu'elles sont inextricablement liées à l'informatique,
particulièrement à l'internet. Par conséquent, nous
estimons qu'elles doivent :
- Définir une structure de sécurité i.e.
démultiplier la palette de moyens (parades) techniques que nous avons
invoquées comme enjeux technologiques de la cybercriminalité ;
- Former et informer largement le personnel sur cette «
déferlante budgétivore » qu'est la cybercriminalité
;
- Entretenir des relations étroites avec les
organisations tant privées qu'étatiques qui s'intéressent
à la cybercriminalité en vue d'échanges fructueux ;
- Financer ces organisations pour les encourager à
décupler d'efforts dans le domaine
de la prévention et de l'éradication du crime
informatique.
III.3.2.3. Les fournisseurs des produits et services
Internet
Ces derniers doivent être conscients du rôle
crucial qu'ils jouent en matière de
fonctionnement d'Internet. Nous pouvons affirmer sans peur
d'être contredit gulls constituent « La cheville ouvrière
» dans la consommation d'Internet. D'où dans la lutte contre le
crime informatique, ils sont astreints de :
- Pousser l'Etat et les entreprises a s'investir, dans un
rapport synergique, dans la lutte contre le cybercrime ;
- Prendre en compte sérieusement la
sécurité dans leur offre ;
82 Idem,p.6
82
- Faire des offres de sécurité dont le niveau et la
nature correspondant aux véritables besoins des entreprises ;
- Informer les clients des dangers éventuels i.e. les
mettre sur le qui vive au regard de la cybercriminalité.
C'est ainsi que Myriam BERBER83 évoquait le
« Net-i-SOr » qui est un label lance par la majorité des
fournisseurs d'accès à Internet et le ministère
français de l'industrie. Son objectif : lutter contre la diffusion de
contenus pédophiles sur le Web et rassurer les parents en créant
des moyens pour sécuriser l'utilisation du réseau. Avec la
possibilité de dénoncer les sites tendancieux.
Concrètement, les portails présentant ce logo garantissent qu'ils
mettent à la disposition des internautes un outil de contrôle
parental, un accès facile aux informations nécessaires pour
protéger les enfants sur Internet et un formulaire de signalement des
sites tendancieux. Dans cette perspective, le site «
PointdeContact.net » a
été ouvert sur la Toile ou tout un chacun petit dénoncer
les pages illicites qui a croisées sur le Web.
Ces engagements font suite à la charte signée le
14 juin 2004 entre les fournisseurs d'accès a Internet (FAI) et le
gouvernement. Elle avait été signée alors que les FAI
s'étaient vigoureusement opposes au vote de la loi sur l'économie
numérique (LEN) leur imposant une obligation de surveillance active des
contenus qu'ils hébergent, estimant que la surveillance à priori
était irréaliste et impossible.
III.3.2.4. Les informaticiens
Ils doivent être attentifs à révolution de
la criminalité informatique afin de proposer des palliatifs et les
moyens de lutte techniques, d'autre part, ils doivent être enclins
à vulgariser les moyens techniques contre la cybercriminalité, et
ce, forts de leur savoir en informatique particulièrement les
informaticiens84s'occupant du software.
III.3.2.5. Les Usagers
Se situant au coeur du dispositif de la consommation de
l'informatique, les utilisateurs doivent être, plus que jamais, aux
aguets, car cette épineuse question de cybercriminalité les
engage au premier chef. Nous estimons à juste titre, qu'il est
impérieux qu'ils puissent s'ériger une organisation regroupant
les internautes congolais avec le statut d'une organisation non gouvernementale
(ONG) dotée
83 M. BERBER, Un label pour protéger les
enfants des dangers du Web dans
www.rfi.fr/articles/062/article-33959.asp.
84 Nous pensons singulièrement au principal
institutqui forme les informaticiens à savoir l'ISIPA( Institut
supérieur d'informatique, analyses et programmation) Fort de son
matériel informatique relativement important, cet instant peut
être un vrai laboratoire dans la lutte contre le crime informatique.
83
d'une personnalité juridique. Cette organisation qui peut
être dénommée « Web@ction >> - assimilable
mutatis mutandis Medi(c)ction pilote par le Professeur Lino PUNGI - sera un
creuset d'échanges, d'idées, des projets et surtout d'actions
avec comme leitmotiv les TIC. Cette organisation pourrait intégrer et
penser entre autres la problématique de la fracture numérique,
l'éducation à l'internet et a sa vulgarisation pour Line
appropriation intelligente. En termes de cybercrime, l'organisation pourra :
? Créer en son sein un observatoire statistique de la
criminalité informatique
? S'apparentant mutatis mutandis a I'OMEC (Observatoire des
medias Congolais) - ayant comme objectifs :
· Etudier toutes les formes de criminalité et les
utilisations déviantes des NTIC au sens large;
· Informer et sensibiliser tous les acteurs des risques,
menaces et vulnérabilités engendres par les NTIC ;
· Former les utilisateurs aux meilleures pratiques pour
faire face ;
· Communiquer et diffuser les informations disponibles dans
ce domaine ;
· Assurer la promotion des concepts et outils garantissant
un meilleur environnement de sécurité ;
· Participer à l'amélioration du niveau de
confiance et de sécurité et contribuer a parcourir le chemin vers
une culture de sécurité globale de la société de
l'information.
· Recenser de la manière la plus exhaustive possible
les cas survenus mais surtout publier a la fin de chaque armée un
rapport qui constituera une « mine d'informations » pour les acteurs
sociaux congolais membres de la société de l'information et toute
personne éprise des TIC ;
? Multiplier les conférences dans les universités,
les entreprises, les écoles, bref, partout où il peut être
loisible de trouver les internautes ;
? Encourager le dépôt de plaintes pour les victimes
de la cybercriminalité bien que le droit pénal congolais soit
étonnement muet sur la question, au moins, ces plaintes pourront
stimuler les
législateurs congolais a s'affairer et a tordre le coup a
la « politique d'autruche » qui les caractérise
84
actuellement ;
? S'ériger en « lobby » pour que le Congo
impulse une coordination régionale voire sous-régionale à
travers les organisations telle que la SADC ( South African Development
Community), etc. ;
? Mettre à contribution les medias locaux pour une large
sensibilisation avec des émissions bien
élaborées dans une approche pédagogique en
vue de mieux faire comprendre la cybercriminalité.
III.3.2.6. Les législateurs
Bienvenu WANE estime que : « Face à cette
criminalité, l'arsenal pénal congolais doit réagir et
faire front pour développer son expansion. D'abord en recourant aux
dispositions légales existantes et en cas d'incompatibilité, en
faisant oeuvre de création (création-adaptation et
création-innovation).
- Mais, il faut également que le législateur
intervienne au regard du principe de la légalité en posant
certains actes solitaires significatifs comme par exemple :
- Définir de façon claire et précise dans
les lois pénales le caractère publicitaire de l'internet
- Aggraver certaines infractions du fait de l'utilisation de
l'Internet notamment dans la protection des mineurs et des bonnes moeurs ;
- Prendre une loi sur l'informatique en République
Démocratique du Congo de sorte que la répression des pratiques
criminelles entièrement informatiques comme le piratage ou la
propagation des virus y soit prévue ;
- Au niveau de la procédure, prévoir
auprès du parquet une cellule spécialisée et une certaine
célérité dans le traitement de ces dossiers ;
Dans l'élaboration de la politique criminelle,
prévoir une coopération internationale pour la lutte contre la
cybercriminalité par le biais de l'Interpol. »85
CONCLUSION PARTIELLE
La République Démocratique du Congo n'est pas
exempte de la cybercriminalité, qui est,
85 WANE, B, art.cité, p.38
85
répétons-le, la panoplie d'actes
répréhensibles prémédités, surtout usant
d'internet comme moyen de la commission. La présence de ce nouveau
« fléau » en RDC ne peut pas étonner outre mesure, si
tant est que la RDC est bel et bien présente sur la toile
d'araignée mondiale, certes, timidement au regard du chiffre total
d'habitants, il est loisible d'inférer que le phénomène
internet est résiduel. Pourtant une telle affirmation ne peut
qu'être un raisonnement a priori dans la mesure ou le nombre
d'internautes congolais va, l'évidence, crescendo eu égard
à l'engouement inexorable des congolais envers ces artefacts qui sont
une clé pour l'ouverture au monde, un creuset d'échanges,
d'opportunités, bref, de communication interpersonnelle.
Fort de ce qui précède, afin d'étoffer ce
troisième chapitre-partie saillante de notre réflexion -il nous a
paru préférable d'évoquer en premier lieu une brève
historique de l'Internet en RDC en s'appuyant sur quelques faits marquants.
Dans le même élan analytique, nous avons jeté
un regard scrutateur, mieux, nous avons ausculte la situation d'Internet en
RDC. En effet, le tableau est on ne peut plus sombre tant et si bien qu'on peut
arriver a tiré la conclusion-à tort ou à raison --
qu'internet en RDC est quasiment le « parent pauvre » car ii est
simplement effarant et effrayant de constater que la RDC ne compte que quelques
milliers d'internautes sur une population avoisinant les 60 millions, en termes
de pourcentage, cela équivaut à 0,01% de la population qui a
accès à l'internet. Ce qui revient à dire que la fracture
numérique se porte bien en RDC. Poursuivant notre réflexion, nous
avons finalement touché le creux en abordant tout de go la quintessence
du travail a savoir la cybercriminalité. Cette question mérite
d'être posée : quel est l'impact de la cybercriminalité en
RDC Nous répondons en affirmant que l'impact est effectif et surtout
corrosif. A travers ce travail nous avons pu relever plusieurs cas de
cybercriminalité qui
86
ont lieu dans la passivité et l'inattention totale
à l'instar du passage d'une étoile filante que d'aucuns
aperçoivent souvent en retard, et pour cause, la nouveauté mais
surtout la complexité du phénomène font qui' soit
insaisissable. Fort de cette situation on ne peut plus déplorable, nous
avons sans prétention aucune offert des perspectives susceptibles de
permettre un éveil encore plus accru et des mesures drastiques. Nous
avons cible quelques acteurs étatiques ou non qui pourront permettre de
« crever l'abcès » et de conjurer cet anathème que ces
cybercriminels sans foi ni loi, sans morale ni conscience tentent
impitoyablement de jeter sur la société de l'information qui est
en pleine érection.
87
CONCLUSION GENERALE
Nous voici au terme de notre périple réflexionnel,
de cette gymnastique des neurones qui, du reste, était inévitable
pour appréhender ce fluide concept qu'est la cybercriminalité.
Ainsi, le travail s'est déployé en trois chapitres,
le premier intitule : « COMPRENDRE LA CYBERCRIMINALITE », le second :
« LES ENJEUX MAJEURS DE LA CYBERCIMINALITE », le troisième :
« LA CYBERCRIMINALITE EN RDC : état des lieux, critiques et
perspectives ». le premier chapitre qui a servi de balise avait eu pour
substance : la cybercriminalité n'est pas un vain mot qui souffre de
vacuité, Bien au contraire, elle a un contenu sémantique, elle a
une définition systématisée, elle a un passe avec moult
rebondissements, elle a des caractéristiques substantiellement
semblables a celles du cyberspace, qu'elle a une typologie et que ses adeptes
(les cybercriminels) ont également une typologie, qu'elle a une panoplie
de formes dont quelques unes ont été évoquées
notamment le virus, le Spam, le Hacking. Enfin, qu'une étude sur la
cybercriminalité s'intègre dans les NTIC comme domaine de
recherche dans les sciences de l'information et de la communication.
De plus, le second chapitre a simplement démontré
que les enjeux concernant la cybercriminalité sont de taille, les
majeurs sont éthiques, économiques, juridiques et technologiques.
Au troisième chapitre, partie saillante du travail, nous avons voulu
constater si la cybercriminalité était une réalité
en RDC, eh bien la réponse est oui. Pour cela, nous avons
préféré commencer le chapitre en abordant l'internet en
RDC.
En réalité, qu'avons-nous voulu démontrer ?
Etant communicologue, il était tout à fait légitime de
s'interroger sur un phénomène communicationnel de plus en plus
grandissant et sui generis et qui, par ailleurs, inquiète les membres de
la société de l'information, en tentant de cerner la
problématique y affèrent, en décrivant le
phénomène, son processus d'accomplissement, son historique on ne
peut plus tumultueuse, ses types de manifestation, dans les détails et
en mettant en relief les enjeux i.e. ce qui a à gagner ou a perdre face
à cette déferlante. En effet, cette odyssée scientifique
devait nous amener à démontrer comme par A + B que
l'éthique, et partant, l'éthique de la communication ne pouvait
pas faire fi de ce phénomène aussi flagrant quo méprisant
à son égard. En ayant confrontés les deux concepts, il
s'en dégage un mépris systématique de la
cybercriminalité à l'égard de l'éthique de la
communication qui vise, in fine, la « bonne communication ». En
martelant sur l'éthique de la communication, c'est pour des raisons
évidentes car cet angle d'attaque est à priori, un des prismes
prioritaires au travers duquel un communicologue éprouvé devrait
lorgner, mieux, approcher la lancinante problématique de
cybercriminalité.
88
Dans la foulée, il importe de noter que cette
réflexion visait d'une part de démontrer que la
cybercriminalité foule aux pieds l'éthique de la communication,
d'autre part de montrer à la communauté scientifique que la RDC
comme tous les pays du monde était, a n'en point douter, en butte
à cette gangrène. Moralité : l'hypothèse
émise en amont s'avère confirmée, celle consistant
à affirmer qu'il existait un déficit criant de législation
en matière de cybercriminalité en RDC.
De quelle manière nous nous sommes pris pour mener a bien
cette réflexion ? Afin de mieux aborder et surtout comprendre notre
thème de recherche nous avons use de la phénoménologie
comme méthode car la cybercriminalité est indubitablement un
phénomène. Le phénomène se définit comme ce
qui apparait, ce qui défi les lois existantes de la nature. En outre,
l'étude de documents (livres, dictionnaires, revues, rapports, etc.)
nous a également servi comme technique pour asseoir le sujet mais
surtout légitimer ce que nous évoquons au travers la
réflexion pour ne pas être dans les vapes ou avancer des fallacies
noire des contrevérités. A la technique susmentionnée,
nous avons adjoint, la technique de navigation sur Internet, et, d'ailleurs,
quoi de plus normal que de recourir aux ressources intarissables de l'internet
quand Internet est justement le thème de recherche. Grace a notre
immersion dans les différents sites, nous avons véritablement
tiré notre épingle du jeu car plusieurs éléments on
ne peut plus importants pour notre étude ont non seulement
été trouves mais aussi et surtout servi largement dans
l'architecture de notre travail.
Par-dessus le marché ce travail a eu pour pierre angulaire
l'étude menée par Philippe ROSE qui a travers son livre qui a
connu le contours d'une cohorte d'experts, nous a permis de sous tendre le
thème de notre réflexion la cybercriminalité par sa
théorie du crime informatique ; d'autre part, le paradigme
cybernétique a servi de « soubassement communicationnel »
à notre réflexion pour les arguments que nous avons
invoqués.
En effet,' il sied d'avouer que cette recherche que nous avons
entreprise n'était pas du tout une sinécure, loin de la,
c'était véritablement une gageure, c'était la croix et la
bannière, en un mot, c'était ardu. Tenez, le thème de
recherche est inédit dans la Faculté des Communications sociales,
aucun mémoire n'en avait jamais fait l'objet précédemment,
ce qui signifie y a eu un déficit de repères institutionnels. Par
ailleurs, la littérature très insuffisante ce sujet est notable
dans les bibliothèques de Kinshasa, à contrario, la
littérature est on ne peut plus prolifique sur Internet. En effet,
nonobstant ces goulots d'étranglements, nous avons fait recours à
l'adage « contre mauvaise fortune, il faut faire bon coeur », c'est
ainsi nous avons résolument voulu affronter cette difficulté et,
pour ce faire, nous avons fait feu de tout bois pour présenter à
la communauté scientifique les résultat de nos recherches le plus
congrûment possible.
89
In fine, à quelles conclusions avons-nous abouti ? La
lutte contre la cybercriminalité n'est pas a confier à un
individu ou a une organisation -- étatique soit -- elle -- car a
l'instar du SIDA, la cybercriminalité requiert des moyens costauds,
penser ainsi une utopie sur toute la ligne. Néanmoins, il y a une prise
de conscience patente dans le chef du ministère des PTT mais qui ne
semble ne pas mettre la problématique de la cybercriminalité au
clair de ses préoccupations. Cette lutte ne se limite qu'aux
déclarations s'apparentant finalement à un chapelet des voeux
pieux. Conscient de cela et fort des connaissables acquises, nous avons propose
des perspectives mélioristes en interpellant les acteurs importants de
la société mieux de la société de 'l'information
afin qu'ils saisissent le taureau par les cornes et qu'ils se rendent à
l'évidence pour saisir ce problème à bras - le - corps car
la politique d'autruche n'a pas de mise dans la mesure où même la
patrie peut être mise en péril par Internet, les banques
congolaises et autres institutions sont sujettes à ces trafiquants, en
conséquences, les perspectives que nous avons suggérées
ont pour finalité de les instiguer, de les aiguillonner a se gendarmer,
car dit - on : « Aux grands maux des grands remèdes ».
L'argent étant le « nerf » de la plupart de délits, il
va sans dire que la lutte contre la cybercriminalité impose aux
autorités de mettre la main a la poche ne serait - ce que pour financer
la recherche dans le domaine, le travail sans accrocs des organisations tant
étatiques que non gouvernementales car il faut pour lutter contre le
cybercrime être connecté au Net et cela a un tout, l'achat
d'ordinateurs, l'entretien, l'organisation des conférences, le
financement pour l'élaboration des rapports faudra divulguer ,etc.
Last but not least, nous notons avec Henri - Pierre PENEL que :
Toute société se confiant a l'informatique est en danger, les
immenses capacités d'interconnexion du Net ont également
suscité des vocations s'accordant mai avec l'idéal vise par ses
concepteurs... Les pirates de tout poil se sont jetés sur internet dont
l'architecture, la structure, le fonctionnement et les caractéristiques
facilitent la commission d'infractions, en les encourageant même.
»86 En tout état de cause, la cybercriminalité
n'est pas une fatalité, légalité, toute passivité
face aux velléités éhontées et effrontées
des cybercriminels ne serait que défaitisme.
Pour ce faire, il est impérieux qu'un sursaut
régalien aiguillonne les acteurs de la société de
l'information car toute concession ne s'apparenterait qu'à la
capitulation, à la compromission voire à ma démission
.D'où ,le désespoir n'est pas permis :malaxons toutes les
énergies positives en chacun des acteurs de la société
afin d'exempter la société de l'information de tous ces
fossoyeurs invétérés, résolus à saborder
cette société construite avec beaucoup de patience tant et si
bien que sa construction est assimilable aux douze travaux d'Hercule.
A tout prendre, nous croyons dur comme fer que la
cybercriminalité n'est pas uns mince affaire car
86 H-P. PENEL, Internet de plus en plus
incotrôlable in science et vie (juin 1995) ; n 933, p.114, in J-D.
KANUNDA, op. cit, p.5
notre rôle crucial d'universitaire nous astreint être
des « fers de lance » face aux problèmes qui surgissent dans
d'y réfléchir et surtout d'offrir des pistes de solution ad hoc
et melioristes .Fort de la devise des FCK : « super lumen flumen »
traduction : « la lumière au dessus du fleuve »,nous estimons
qu'a travers ce travail nous avons éclairé la lanterne qui
existait a propos de la cybercriminalité ,nous avons levé le halo
d'indétermination et de flou qui planait sur les crimes qui se
commettent sur le réseau des réseaux.
Sans prétention ni acharnement inconsidérés,
nous espérons que la sonnette d'alarme que nous venons de tirer n'est
pas tombé dans les oreilles des sourds et que ce travail de recherche
aura du répondant et surtout des retombées on peut plus
favorables .Voilà notre souhait le plus ardent.
90
BIBLIOGRAPHIE
I. Ouvrages
1.
91
BRETON, P. et PROULX, S., L'explosion de la communication a
l'aube du XXI siècle. Pads, La découverte, 2002. 389 p.
2. CHENEAU - LOQUAY, A., Enjeux des technologies de la
communication en Afrique : du téléphonique à Internet et
Cederom (Coll. Hommes et Sociétés).Paris, Karthala, 2000. 402
p.
3. COLOMBAIN, J., La Cyberculture. Liguge, Ed. Milan, 1997. 208
p.
4. DEBBASCH, Ch et alii, Droit de la communication. Audiovisuel
- Presse -Internet. Pads, Ed. Dalloz, 2002. 927 p.
5. DERIEUX, E., Droit de la communication. Paris, Ed. L.G.D.J -
E.J.A.731 p.
6. EKAMBO, 3 - C., Paradigmes de communication. Kinshasa, Ed.
Ifasic, 2004. 134p.
7. FALCON', A., Histoire de la communication. Du Cinéma
à Internet, vol 2, Kinshasa, Mediaspaul, 2004. 153 p.
8. HANCE, O. (dir), Business et droit de l'Internet. S.I., Best
of Editions, 1996, 97p.
9. ITEANU, D., Tous cybercriminels. Ed. Jacques Marie Laffont,
120 p.
10. LARAMEE, A. et VALLEE, B., La recherche en communication.
Quebec, PUQ, 1991, 377 p.
11. LEVY, P., Cyberculture. Paris, Odle Jacob, 1997. 313 p.
12. LUCAS, A. et alii, Droit de l'informatique et de l'internet.
Paris, PUF, 2001, 748 p.
13. .MUCCHIELI, A., Les Sciences de l'information et de la
communication. Paris, Hachette
livre, 2001. 158 p.
14. OSSAMA, F., Les nouvelles technologies de l'information.
Enjeux pour l'Afrique subsaharienne. Paris, l'Harmattan, 2001, 192 p.
15. WANE, B., « Le Droit pénal congolais et la
criminalité liée aux nouvelles technologies de Information et de
la communication », dans AKELE, P. (dir), Informatique et droit, la revue
de
92
nouvelles technologies de l'information et de la communication
de la Faculté de Droit (UNIKIN), n°002, Kinshasa, 2005, pp. 30
--40.
16. PANSIER, F. et JEZ, E., Initiation à l'internet
juridique. Paris, Ed. Litec, 2000. 127p.
17. REGOURD, S., Droit de la communication audiovisuelle. Paris,
PUF, 2001, 475 p.
18. ROSE, P., La criminalité informatique a l'horizon
2005. Analyse prospective. Paris, l' Harmattan, 1995, 165 p.
19. WILLETT, G. (dir), La communication modélisée.
Introduction aux concepts, aux modèles et aux théories. Ottawa,
ed. Du Renouveau pédagogique, 1992, 646 p.
II. Articles des revues
1. HELLEMANS, 3., « Internet, un nouveau mode de
transmission des connaissances : le rôle de la bibliothéconomie
>>, dans RACS, Vol II (1997), n°2, pp. 110 - 127. ,
2. KANUNDA, J - D., « Droit pénal et nouvelles
technologies de !information et de la communication », dans AKELE, P.
(dir.), Informatique et Droit, le revue de nouvelles technologies de
l'information et de la communication de la Faculté de Droit (UNIKIN),
n°002, Kinshasa, 2005, pp. 5 - 29.
3. KINYONGO, 3., « Afrique politique, économique,
culturelle, sociale du 21`'" siècle : implications et enjeux
éthiques de la communication », dans MWEZE, Ch., NK, Ethique de la
communication et démocratie en Afrique du XXI 6 siècle, FCK, FCS,
juin 2001, pp. 13 - 28.
4. METOU, « Qui freinera cette cybercriminalité
lucrative ? », dans Technologies internationales, n° 114, 2005, pp.
39 - 42.
5. MVUEZOLO MIKEMBI ; « les enjeux d'Internet », dans
Revue Philosophique de Kinshasa, Vol. 13 (1999), n° 23 - 24, pp. 82 -
89.
6. MWEZE, Ch., NK (dir), « Science, technologie et
mondialisation, dans les enjeux de la mondialisation pour l'Afrique >>,
dans Actes des journées Philosophiques de Canisius, avril, 1998, pp. 109
- 132.
93
7. MWEZE, Ch., NK (dir.), Ethique de la communication et
démocratie en Afrique (dir) du XXIe siècle, FCK, FCS, juin 2001,
pp. 3 - 9.
III. Mémoires et Thèses
1. BANGA JALUM'WECI, Information médiatisée et
responsabilité éthique. Esquisse d'une éthique de la
représentation médiatisée des événements et
des réalités, en synergie avec l'autre, dans une
société de droit, en vue de la communion, Thèse de
doctorat, Leuven (Belgique), KUL, 1999. 422 p.
2. JOUGLEUX, P., Criminalité dans le cyberespace,
université de Droit d' économie et des sciences d'Aix --
Marseille, Faculté de Droit et Science politique d'Aix --Marseille,
Mémoire sous la direction du Professeur FRAYSSINET, 1999, 219 p.
3. MAVUNGU, S., Usages et processus d'appropriation de
l'Internet par les étudiants des Facultés Catholiques de
Kinshasa, Mémoire de Licence sous la direction du Professeur
François BUDIMBANI, FCK, FCS, juillet 2003, 86 p.
4. MUTOKE, S., Domestication et appropriation de l'Internet
à Kinshasa, mernoire de licence, sous la direction du Professeur
Dominique MWEZE, FCK, FCS, juillet 2006, 100 p.
IV. Notes des cours
1. BANGA JALUMWECI, Textes du magistère sur la
communication 1, cours dispense en Ll CS, FCK, 2004 -- 2005 (inédit)
2. MWEZE, Ch. NK, Ethique chrétienne de la communication,
cours dispense en G3 communications sociales, FCK, 2005 -- 2006
(inédit)
V. Publications officielles
1 .AMI, L'Etat de l'exercice de la liberté de la presse en
RDC, Kinshasa, Mediaspaul, 95 p.
2 CLUSIF, Panorama de la cybercriminalité (Rapport
annuel), 2005 disponible dans
www.clusif.asso.fr
3 constitution de la République Démocratique du
Congo, publication du journal officiel de la République
Démocratique du Congo, Kinshasa, Mai 2005, 78 p.
4 Conseil Pontifical pour les communications sociales, Ethique
en Internet, Liberia éditrice Vaticana, 28 p
5 Déclaration de principes lue à l'issue du premier
sommet mondial de la société de l'information tenue à
Genève du 10 au 12 décembre 2003. Cette déclaration
était intitulée : « Construire la société de
l'information : un défi mondial pour le nouveau millénaire
». Elle est disponible dans le site www.itu.int./wsis
6 Message de M. Yoshio Utsumi, secrétaire
général de l'UIT, prononce le 17 mai 2006, à l' occasion
de la journée mondiale de la société de l'information. II
est disponible dans le site
www.uit.org
7 Message de son Excellence Ministre des PTT a la nation prononce
le 17 mai 2006 a l'occasion de la journée mondiale de la
société de l'information. II est disponible dans le site
www.ptt.com
8 Programme des tours des Facultés Catholiques de
Kinshasa, 2001 - 2002
94
VI. Webographie
1 BERBER, M., Un label pour protéger les enfants des
dangers du web, dans www.rfi.frlactufriarticles/062/article 33959.asp
2 CAPRIOLI, E., Les moyens juridiques de lutte contre la
cybercriminalité, dans www.caprioli-avocats.corn
95
3 KALOWI, T., La cybercriminalité en République
Démocratique du Congo, dans
www.cedesurk.refer.orgiphp/groupirepronticiforum/viextpic.php?
4 MARTIN, D La biométrie, un espoir déçu,
dans www.infosentineleiclub-internet.fr
5 MARTIN, D., L'information d'entreprise cible des voleurs, dans
www.infosentinel(c)club-internet.fr
6 KALINA, L., Afrique et cybercriminalité : sortir du
désert juridique, dans www.overblog-cybercriminalite.com
7
http://
www.cybercriminstitut.com
8 http : //
www.cybercrime.ifrance.com
9
http://www.solutions.joumaldunet.com/cgi/printer/index.cgi
10
http://www.interieur.gouv.fr/rubriques/c/c3_police_nationale/C3312_ocictic/or
esentation.
11
http://www.iris.sgdg.org/actions/cybercrime
12
http://www.yahoo.fr/plaidoyerpourundroitd'Internet
13
http://www.intemetiouv.fr/accueil_thernatique/cybercriminalite-78m.html
14
http://www.coe.int/T/F/com/Dossiers/Themes/Cybercriminalite/default.asp
96
Annexe
Quelques Cybercriminels
(Source : http:II
www.cybercrime.ifrance.com
John Drape alias CapIn Crunch
|
C'est l'inventeur du "phreaking" (piratage telephonique) II est
parvenu A passer des coups de fit gratuitement avec un sifflet cadeau qui se
trouvait dans les boites de Captain Crunch (d'ob son nom de code). Ce sifflet
reproduisait exactement Ia tonalite de 2600 Hertz qui permettait de valider un
appel. Utilise dans une cabine telephonique, les coups de fils etait
gratuits.
|
Robert Morris alias rtm
En 1988 il a accidentellement relâché sur Internet
un virus-
|
vers qui a infecté a endommagé des milliers
d'ordinateurs.
|
![](La-societe-de-l-information--l-epreuve-de-la-cybercriminalite-en-RDC-Enjeux-et-perspectives5.png)
C'est l'un des hackers les plus célèbres. Ce fut le
premier hacker à faire partie de la liste des individus les plus
recherchés du FBI.
C'est un spécialiste de l'intrusion dans les
systèrnes informatiques. In a notamment subtilise le nouveau
système d'exploitation (le VMS-OS) DEC en 1989 dont la valeur
étaient ators de 1 million de $. II s'est aussi introduit dans la base
de données du California department of Motor Véhicules et
subtilise plus de 20 000 numéros de cartes bancaires.
II est parvenu a échappé pendant longtemps aux mains de la
justice en prenant contrôle des centraux téléphoniques de
New York et de Californie, en procédant a des écoutes
téléphoniques et en piratant les mails de ses poursuivants. II a
ete finalement été arrêté en 1995 avec l'aide d'un
autre expert en sécurité informatique Tsutomu Shimomura.
.
Kevin Poulsen alias Dark Dante
7
8
|
Dark Dante avait pour spécialité le piratage de
systèmes gouvernementaux et militaires. Le ministère de la
Défense lui a même propose de devenir consultant pour le
Pentagone. Travaillant le four pour le gouvernement, ii menait la nuit une
activité de cybercriminel. II fut accuse de conspiration, fraude,
écoutes téléphoniques, blanchiment d'argent. En 1990, II
prit le contrôle des 25 lignes téléphoniques dune station
radio à Los Angeles pour ne laisser passer que ses appels. II a pu ainsi
être le 102eme appel et remporter une Porsche 944 dune valeur de 50000
Dollars. II a été condamne le 10 avril 1995 et a fait 51 mois de
prison
|
Vladimir Levin
|
Diplômé de l'Université de Saint Petersburg
comme
mathématicien, it est suppose avoir dirige le groupe de
hacker russe qui a détourné 10 millions de dollars en piratant
des ordinateurs de a Citibank. II a été arrêté par
Interpol à l'aéroport d'Heathrow en 1995
|
GLOSSAIRE
(Extrait du site
http://www.soradis.com/glossaire.html)
Adresse
Code unique affecté à l'emplacement d'un fichier en
mémoire, d'un périphérique dans un système ou dans
un réseau ou de toute autre source de données sur un
réseau.
Adresse IP
Adresse codée sur 32 bits selon le protocole Internet et
affectée à un ordinateur figurant dans un réseau. Une
portion de l'adresse IP désigne le réseau et l'autre
désigne un ordinateur dans ce réseau.
Autoroute de l'information
Mot à la mode qui fait référence au plan du
gouvernement Clinton/Gore de déréglementation des services de
communication, autorisant l'intégration de tous les aspects d'internet,
de télévision par câble, du téléphone, des
affaires, des divertissements, des fournisseurs d'informations, de
rééducation, etc.
Bande large
Circuit/vole de transmission haute capacité. Elle implique
généralement une vitesse supérieure à 1,544
Megabits par seconde.
Bande moyenne
Voie/circuit de communications de capacité moyenne. Elle
implique généralement une vitesse allant de 64 Kbps a 1,544
Mbps.
9
Base de données
Rassemblements d'informations a usage collectif. Permet en
général une sélection par accès direct et plusieurs
"vues" ou niveaux d'abstraction des données sous-jacentes.
BBS (Bulletin board system ou aussi
Babillard)
Système d'information télématique où
les utilisateurs peuvent déposer des messages dans des boîtes aux
lettres. De nombreux BBS fonctionnent sur abonnement, payant ou non.
Bit
Plus petite unité d'information pouvant être
transmise. Une combinaison de bits peut indiquer un caractère
alphabétique, un chiffre ou remplir d'autres fonctions parmi lesquelles
la signalisation et la commutation.
BOT
Le terme "ban (beginning-of-tape, marqueur de début de
bande) est couramment employé pour designer des programmes qui
écoutent et répondent à une conversation sur un canal
IRC
BPS
Bits par seconde. Mesure de la vitesse de transmission d'un
modem.
CANAL
Vole de télécommunications (canal de transmission)
d'une capacité spécifique (vitesse) entre deux emplacements sur
un réseau.
Capacités
Vitesse de transmission (fiable) la plus élevée
pouvant être acheminée sur un canal, un circuit ou du
matériel. La capacité peut être exprimée en tant que
vitesse de base ou débit de traitement net.
10
Cern
Laboratoire européen de la physique des particules
élémentaires, site de la première conférence du Web
et considérés comme le berceau de la technologie du Web. Le
travail sur la technologie du Web et l'établissement de standards a
été transféré a la World Wide Web Organization
(organisation du Web).
CGI
L'interface Common Gateway Interface (Interface Gateway commune)
s'adresse aux programmeurs qui créent des applications ou des scripts
exécutés secrètement sur un serveur web. Ces scripts
peuvent générer du texte ou d'autres types de données
à la volée, peut-être en réponse à une
entrée de l'utilisateur ou l'extraction d'informations d'une base de
données.
Compression / Décompression
Méthode de codage/décodage de signaux permettant la
transmission (ou le stockage) de plus d'informations que le support ne pourrait
contenir en temps normal.
Conflit enflammé
Vive et intense discussion en ligne ignorant les règles
établies de la netiquette. Fait souvent suite a une violation de la
netiquette par le destinataire de messages. Flame war.
Connexion
Voie de transmission point à point
spécialisée ou commutée.
Cyberespace
Employé à l'origine dans le roman Neuromancier de
William Gibson traitant de mise en réseau d'ordinateurs intelligents,
Cyberespace fait référence aux royaumes collectifs de la
communication assistée par ordinateur.
11
Cookies
Confidentialité « Cookie » : Certains sites Web
mettent en oeuvre une technologie dite des « cookies» pour stocker
les informations sur votre ordinateur. Ces cookies, sont
généralement utilisés pour assurer les fonctions de
personnalisation des sites Web. Avec Internet Explorer 3.0, vous pouvez
demander à être prévenu avant le stockage d'un
«cookie» sur votre ordinateur, puis choisir d'accepter ou non ce
cookie.
Dezipper
Dezipper (unzip en anglais) signifie décompresser un
fichier dont la taille a été réduite à l'aide d'un
utilitaire de compression.
Explorateur
Logiciel offrant une interface graphique interactive pour
rechercher, visualiser et gérer les informations d'un réseau.
Fournisseur de services Internet (ISP, Internet service
provider)
Société qui fournit l'accès à
Internet moyennant un abonnement.
Finger
Protocole permettant de trouver des informations sur les
utilisateurs de votre réseau hôte. Certains réseaux ne
permettent pas d'utiliser ce protocole a partir d'un système externe et
d'autres l'interdisent complètement.
FTP (File Transfer Protocol, Protocole de transfert de
fichiers)
Protocole utilise pour assurer les transferts de fichiers sur une
grande diversité de systèmes.
12
GIF
Graphics Interchange Format- Format d'échange de
graphiques. Format standard des fichiers image sur le Web mondial. Le format de
fichiers GIF est très répandu car il utilise une méthode
de compression pour réduire la taille des fichiers.
Glisser-déplacer
Concept de l'interface utilisateur graphique permettant
d'exécuter des actions simples (comme imprimer un fichier, par exemple)
en sélectionnant un objet à l'écran et en le
déplaçant sur un autre.
Gopher
Explorateur de base de données publique sur Internet et
programme de recherche.
GUI
Graphical User Interface - Interface utilisateur graphique.
HTML (Hyper Text Markup Language)
Langage qui permet de présenter et de distribuer les pages
web.
HTTP (HyperText Transfer Protocol - Protocole de
transfert hypertexte)
Méthode selon laquelle les documents sont
transférés depuis l'ordinateur ou le serveur central vers les
explorateurs et les utilisateurs individuels.
Hyperlien
13
Connexion entre une information et une autre.
14
Hypermédia
Méthode de présentation des informations en
unîtes numériques ou nceuds connecter par des liens. Les
informations peuvent être présentées de différentes
façons : par exemple, une documentation peut être
exécutable seulement ou apparaitre comme un texte contenant des
graphiques, des sons, des clips vidéo, des animations ou des images.
Hypertexte
Correspond a un type de navigation en ligne. Les liens (URL)
incorporés des mots ou des phrases permettent d'afficher
immédiatement des informations apparentées et des documents
multimédia. L'hypertexte désigne ce type de navigation, ou un
document en appelle un autre, qui lui-même renvoie sur un
troisième, etc.
IP (Internet Protocol - Protocole Internet)
Protocole Internet qui définit l'unité
d'information transmise entre les systèmes et qui fournit un service de
distribution de paquets d'informations.
JPEG
Joint Photographic Experts Group - Technologie de compression
de l'image fixe. Méthode courante utilisée pour compresser des
images photographiques. La plupart des explorateurs web acceptent les images
JPEG comme un format de fichiers standard pour la visualisation.
Largeur de bande
Mesure de la capacité de communication ou du débit
de transmission de données d'un circuit ou d'un canal.
Ligne de communication
Système matériel et logiciel connectant deux
utilisateurs ou plus.
Maitre/Maitresse du web (ou Webmaster Opérateur/trice du
système pour un serveur de site web.
Modem (MODulateur-DEModulateur)
Périphérique informatique connecté à
un ordinateur et a une ligne téléphonique qui permet de
transmettre des données numériques (informatiques) sur une ligne
analogique téléphonique). Lorsqu'on émet des
données numériques sur la ligne, le modem module les
données. Lorsqu'on reçoit des données analogiques sur un
ordinateur, le modem DEModule.
MPEG
Moving Pictures Expert Group - Standard de compression des
images animées. MPEG est une manière standard de compresser des
films vidéo.
Multimédia
Systèmes informatiques combinant sons, vidéos et
données.
Naviguer
Parcourir le Web en cliquant sur des liens.
15
Numérique
Appareil ou méthode qui utilise des variations
numériques de tension, de fréquence, d'amplitude, d'emplacement,
etc. afin de coder, traiter ou acheminer des signaux binaires (zéro ou
un) pour des sons, vidéos, données informatiques ou d'autres
informations.
Page
Document hypermédia sur le web.
Page d'accueil
Page de départ d'un site, contenant des informations sur
l'identité du propriétaire du site et un index.
Passerelle
Convertisseur de protocole. Noeud spécifique à
l'application qui connecte des réseaux qui seraient autrement
incompatibles. Convertit des codes de données et des protocoles de
transmission pour l'interfonctionnement.
Pointeur
Adresse (URL) incorporée dans des données et
indiquant l'emplacement de données dans un autre enregistrement ou
itchier. Un hyperlien est un exemple de pointeur.
"POP" (point of presence - point de
présence)
Un "pop" est la connexion commutée d'un prestataire de
services Internet (ISP) pour les utilisateurs de modem. II est
particulièrement utilise pour décrire des connexions locales afin
que les utilisateurs de modem n'aient pas a composer un numéro longue
distance. Ainsi, un ISP spécifique peut être basé à
San Jose mais avoir des "POP" à Los Angeles et New York.
16
PPP (Point to Point Protocol - Protocole point a
point)
Connexion Internet commutée utilisant le protocole TCP/IP.
Le protocole PPP est un peu plus rapide que le protocole SUP.
Privilèges d'accès
Privilège permettant d'accéder aux dossiers et de
les modifier.
Réseau
Ensemble d'ordinateurs connectes par une liaison
spécialisée ou commutée pour assurer une communication
locale ou distante (de voix, vidéos, données, etc.) et faciliter
l'échange d'informations entre des utilisateurs ayant des
intérêts communs.
Robot
On parle généralement de "robots" dans le cadre du
web mondial pour designer des programmes qui parcourent le web a la recherche
d'informations, pour les indexer dans un moteur de recherche ou pour trouver
des erreurs dans des sites ou encore pour d'autres raisons.
RNIS (Integrated Services Digital Network -
Réseau numérique à intégration de
services)
Ensemble de standards pour la transmission rapide de voix
simultanées, de données et d'informations vidéo sur un
nombre de canaux inferieur au nombre ordinairement requis, via l'utilisation
d'une signalisation hors-bande.
Sécurité
Mécanismes de contrôle empêchant l'utilisation
non autorisée de ressources.
17
Serveur
Dans un réseau, ordinateur hôte qui fournit des
ressources (zones de stockage, données, programmes, imprimantes, bases
de données, etc.) aux autres postes de travail du réseau
(appelés clients).
Serveur de fichiers
Ordinateur assurant l'accès aux fichiers pour les
utilisateurs des autres postes de travail du réseau (appelés
clients).
SGML
Le langage SGML (Standard Generalized Markup Language) permet de
décrire d'autres langages structures de description de documents. Par
exemple, le langage HTML est demi a l'aide du langage SGML.
Signal
Changement d'état oriente-objet (par ex. une tonalite, une
déviation de fréquence, une valeur binaire, une alarme, un
message ; etc.),
Site
Ensemble d'informations structure stocke sur un serveur
Internet.
SUP (Serial Line Internet Protocol - protocole
SLIP)
Connexion Internet commutée utilisant le protocole
TCP/IP.
SSL
La Secure Socket Layer est un protocole garantissant la
sécurité des communications de données par cryptage et
décryptage des données échangées.
18
TCP/IP
Le protocole TCP/IP (Transmission Control Protocol/Internet
Protocol) est le protocole standard de communications de réseau utilise
pour connecter des systèmes informatiques sur Internet.
Télécharger
Transférer des programmes ou des données depuis
un ordinateur vers un autre, généralement depuis un serveur vers
un poste de travail individuel.
Telnet
Telnet est un programme réseau qui permet d'ouvrir une
session et de travailler sur un ordinateur a partir d'un autre ordinateur. En
ouvrant une session sur un autre système, les utilisateurs peuvent
accéder aux services Internet dont ils ne disposent pas sur leurs
propres ordinateurs.
Transporteur
Prestataire de services de télécommunications
possédant un équipement de commutation de réseau.
URL (Uniform Resource Locator)
Formulaire de l'adresse du site qui indique le nom du serveur sur
lequel sont stockés les fichiers du site, le chemin du répertoire
du fichier et son nom de fichier.
Usenet (USEr NETwork - Réseau
utilisateur)
Groupes de discussion thématiques ("Newsgroups") sur
Internet. Une des formes les plus récentes de courrier
électronique de groupe. On dénombre actuellement environ 30 000
newsgroups différents.
VRML - Virtual Reality Modeling Language
Langage VRML Langage qui permet aux pages Web d'afficher des
graphiques tridimensionnels et de proposer un mode de navigation spacial
interactif.
19
WAIS (Wide Area Information Server - serveur
WAIS)
20
Puissant système permettant de rechercher très
rapidement de grandes quantités d'informations sur Internet.
World Wide Web (ou toile mondiale)
Aussi appelé WWW, le Web est un système
d'hypertexte qui vous permet d'afficher des documents en texte au format nrichi
(RTF) et des graphiques. A l'aide d'un explorateur Web tel que Internet
Explorer, vous pouvez naviguer dans le Web en cliquant sur des liens.
WINZIP
Winzip est un utilitaire de compression permettant aux
utilisateurs de Windows 95, Windows 3.1, et Windows NT de réduire la
taille de leurs fichiers pour accélérer la vitesse de transfert
sur Internet. Cet utilitaire décompresse également les fichiers
ayant été compresses a l'aide des formats PKZIP, LZH, AR), ARC ou
TAR.
21
TABLE DES MATIERES
Sommaire
EPIGRAPHES 3
AVANT -- PROPOS 6
LISTE D'ABREVIATIONS 7
PTT : POSTES, TELEPHONES ET TELECOMMUNICATIONS
7
O. PROLEGOMENES 8
0.1. PROBLEMATIQUE 8
0.2. HYPOTHESE 10
0.3. OBJET DU TRAVAIL 10
0.4. INTERET DU SUJET 11
0.5. CADRE THEORIQUE 12
0.6. METHODE ET TECHNIQUES 14
0.7. DELIMITATION DU SUJET 15
0.8. SUBDIVISION DU TRAVAIL 15
CHAPITRE I : COMPRENDRE LA CYBERCRIMINALITE
16
I.O. INTRODUCTION 16
I.1. LES NTIC 17
I.1.1. Epoussetage terminologique
17
I.1.2. La société de l'information
17
I.2.L'INTERNET 18
I.2.1. Définition 18
I.2.2. Les opérateurs
d'Internet. 20
I.3. LA CYBERCRIMINALITE : CLARIFICATION D'UN CONCEPT
23
I.3.1. La cybercriminalité, Qu'est- ce que
c'est ? 23
I.3.2. Histoire de la cybercriminalité
24
1983 24
I.3.3. Définition de la
cybercriminalité 27
I.3.4. Caractéristiques de la
cybercriminalité 28
I.4. TYPOLOGIE DE LA CYBERCRIMINALITE 30
I.4.1. Typologie européenne
30
Les antagonistes dans ces affaires restent en
général très discrets, ce qui explique qu'elles soient
très mal connues. Le « Hacking » : est le fait
d'accéder de manière illicite à un système
informatique ou de s'y
maintenir. 32
I.4.2. Typologie américaine
32
I.5.TYPOLOGIE DES CYBERCRIMINELS 33
I.5.1. Les Hackers 33
I.5.2. Les crackers 34
I.5.3. Les Phreakers 34
I.5.4. Les Cypher Punks 34
I.6. ETUDE DE QUELQUES FORMES DE CYBERCRIMINALITE
34
I.6.1. Les virus 35
I.6.2. Le Spam 39
I.6.4. Le phishing 41
I.7. TABLEAUX SYNOPTIQUES DES CAS DE CYBERCRIMINALITE
43
22
TABLEAU 2. ATTAQUAIVTS : LES ETATS CIBLES: INDIVIDUS,
ENTREPRISES, ETATS 44
CONCLUSION PARTIELLE 44
CHAPITRE II : LES ENJEUX MAJEURS DE LA CYBERCRIMINALITE
45
II.O. INTRODUCTION 45
II.1. LES ENJEUX ETHIQUES 46
II.1.1. A propos de l'éthique
46
II.1.2. Types d'éthiques
47
II.1.3. L'éthique de la
communication 49
II.2. LES ENJEUX JURIDIQUES 54
II.2.1. Etat de la question
54
II.3. LES ENJEUX ECONOMIQUES 60
II.3.1. Etat de la question
60
II.3.2. Coût et ambigüité de la
cybercriminalité 60
II.4. LES ENJEUX TECHNOLOGIQUES 66
II.4.1. Etat de la question
66
II.4.2. Les firewalls 67
II.4.3. Le chiffrement (cryptage des données)
67
II.4.4.La détection d'intrusion via un NIDS
(Network Intrusion Dection System) 68
II.4.5. L'authentification
68
II.4.6. Le filtrage de contenu
69
II.4.7. La protection des postes
nomades 69
II.4.8. La PKI ou Public Key
Infrastructure 69
II.4.9. La biométrie, un espoir
déçu 70
CONCLUSION PARTIELLE 71
CHAPITRE III : LA LUTTE CONTRE LA CYBERCRIMINALITE EN RDC
: 73
III.O. INTRODUCTION 73
III.1.L'INTERNET EN REPUBLIQUE DEMOCRATIQUE DU CONGO,
QUID ? 73
III.1.1. Brève historique de l'Internet en
RDC 74
III.1.2. Situation actuelle de d'Internet en
RDC 74
III.2. LA CYBERCRIMINALITE EN RDC : UNE REALITE VIVANTE.
75
III.3. CRITIQUES ET PERSPECTIVES POUR UNE LUTTE EFFICACE
EN RDC 78
III.3.1. Critiques 78
III.3.2. Des Perspectives
80
III.3.2.1. Les pouvoirs publics
80
III.3.2.2. Les Entreprises
81
III.3.2.3. Les fournisseurs des produits et services
Internet 81
III.3.2.4. Les informaticiens
82
III.3.2.5. Les Usagers 82
III.3.2.6. Les législateurs
84
CONCLUSION PARTIELLE 84
CONCLUSION GENERALE 87
BIBLIOGRAPHIE 90
I. OUVRAGES 90
II. ARTICLES DES REVUES 92
III. MEMOIRES ET THESES 93
IV. NOTES DES COURS 93
V. PUBLICATIONS OFFICIELLES 93
VI. WEBOGRAPHIE 94
ANNEXE . 96
23
QUELQUES CYBERCRIMINELS 7
JOHN DRAPE ALIAS CAPIN CRUNCH 7
VLADIMIR LEVIN 8
GLOSSAIRE 8
BPS 10
CANAL 10