L’impact social de la Cybercriminalité

Classé dans : activités, news | 0

Télécharger le PDF
Ce thème est présenté par le Quartier Touegwe dans le cadre de l’animation de la réunion générale Bayangam de Yaoundé

Agenda

1       Contexte.

2       Définition (Cybercriminalité)

3       Typologie.

4       Conséquences sociales et économiques.

4.1        Conséquences sociales.

4.2        Conséquences économiques.

5       Les réponses à la cybercriminalité.

6       Conclusion.

7       Références

 

1        Contexte

L’expansion de la technologie est marquée par le développement :

  • De la microélectronique qui permet de miniaturiser les équipements électroniques
  • Des télécommunications qui facilite les échanges de données de diverses natures (voix, images, texte, etc.) et l’apparition des supports numériques telle que la fibre optique qui permet des transmissions à haut débit.
  • De l’informatique qui a imposé les logiciels dans notre quotidien. Ainsi tous les systèmes sont désormais pilotés par les logiciels, de même qu’ils organisent la transmission et régulent le traffic sur les réseaux.

Désormais, notre quotidien est rythmé par la technologie. Chacun de nous possède au moins un smartphone dans lequel est installé WhatsApp. Plus généralement, les tablettes et les ordinateurs (laptop et desktop) sont des équipements usuels dans nos domiciles. Le porte-monnaie n’est plus physique mais électronique (carte visa, téléphone, …). Cette prouesse technologique profite à certaines personnes malveillantes qui usent de leurs connaissances en informatique ou de leur talent de communicateur/psychologue pour perpétrer des crimes.

2        Définition (Cybercriminalité)

La cybercriminalité est le fait de commettre un délit en utilisant un appareil connecté. C’est une nouvelle forme de délinquance motivée par l’expansion de Internet. Les crimes ne sont plus localisés autour de la résidence du criminel, encore moins la force brute physique n’est plus indispensable pour mener les opérations. Seule l’intelligence est à l’œuvre et le champ d’exercice est virtuel donc sans frontière territoriale. La menace touche à la fois les individus, les entreprises et les États.

3        Typologie

Les cybercrimes peuvent être classés en deux grandes catégories. La première, constituée par les délits assistés par ordinateur, englobe les cas où l’ordinateur est l’instrument même de la perpétration du délit. Cette catégorie comprend des crimes usuels qui ont évolué pour s’adapter à la technologie, comme la pornographie juvénile, la fraude ou le harcèlement. La deuxième catégorie, composée des délits informatiques « purs », englobe les infractions où l’ordinateur constitue l’objet du crime. Il s’agit alors d’une criminalité nouvelle, liée surtout aux réseaux informatiques et notamment à l’Internet [1].

Le vol d’identité, notamment par le biais de réseaux sociaux comme facebook, pour commettre toutes sortes de crimes. Par exemple la duplication du numéro de téléphone d’une autorité (ministre, Gouverneur) dont certains contacts sont appelés pour demander le versement de sommes d’argent très importantes sur un compte déterminé. Et parfois ces gens se font passer pour des émissaires de la Présidence de la République.

L’escroquerie ou l’arnaque dont le mode opératoire généralement utilisé est l’envoi massif d’e-mails ou de sms prometteurs de contrats d’affaires, de transferts d’importantes sommes d’argent issues d’un héritage, des gains substantiels à des loteries étrangères ou encore, à plus petite échelle, de promotion au travail, voire de mauvaises nouvelles concernant un proche. Les fonctionnaires avides de nomination sont aussi assez régulièrement escroqués par des appelants qui leur signalent que leur dossier de nomination à tel poste est en bonne voie, mais qu’il faudrait fournir un pot-de-vin pour un heureux aboutissement.

La pornographie juvénile. Il y a régulièrement des vidéos obscènes qui montrent des élèves d’un établissement scolaire dans des positions indécentes. Sachons que la production, la possession, la promotion et la distribution de telles vidéos sont des délits. La croissance de ce délit pourrait s’expliquer par une plus grande accessibilité au matériel de prise de vue (téléphone portable), mais aussi par l’intensification de la répression policière qui contraint les auteurs à se cacher dans l’espace virtuel.

La pédophilie ou leurre. Les prédateurs sexuels exploitent le comportement des jeunes sur les réseaux sociaux et internet pour entrer en contact avec eux. Ce délit est similaire à la précédente donc il faut éviter de faire la promotion de telles images.

La xénophobie ou racisme en ligne est constituée de tout acte de:

  1. création, de téléchargement, de diffusion ou de mise à disposition d’écrits, messages, photos, dessins ou toute autre représentation d’idées ou de théories, de nature raciste ou xénophobe, par le biais d’un système informatique ;
  2. insulte commise par le biais d’un système informatique ou menace de commettre une infraction pénale, envers une personne en raison de son appartenance à un groupe qui se caractérise par la race, la couleur, l’ascendance ou l’origine nationale ou ethnique, ou la religion dans la mesure où cette appartenance sert de prétexte à l’un ou l’autre de ces éléments, ou un groupe de personnes qui se distingue par une de ces caractéristiques ;
  3. la négation, l’approbation ou justification d’actes constitutifs de génocide ou de crimes contre l’humanité par le biais d’un système informatique.

La Fraude à la carte bancaire consiste pour un tiers à utiliser une carte de paiement sans autorisation du propriétaire légitime [3]. Malheureusement, les fraudeurs rivalisent d’ingéniosité pour détourner les cartes bancaires. Le titulaire d’une carte bancaire peut être confronté à plusieurs types de fraudes :

  • L’utilisation par un tiers de sa carte bancaire suite à une perte ou un vol : la personne qui a trouvé ou volé la carte l’utilise pour son propre compte.
  • L’utilisation des identifiants correspondant à sa carte bancaire : suite à un paiement en ligne, des « pirates » récupèrent les identifiants de la carte et s’en servent pour effectuer des achats.
  • La copie de la piste magnétique de sa carte : cette copie est souvent réalisée grâce à un dispositif de copie placé sur un terminal de paiement ou un distributeur de billets : on parle de « skimming ». C’est pourquoi, il est préférable de commander des cartes avec puce électronique qui sont plus difficiles à dupliquer.

Pour réduire ces risques risque du paiement à distance, il faut faire ses achats uniquement sur des sites où le paiement par carte bancaire est sécurisé. Heureusement que les banques offrent désormais un mécanisme très complexe de validation des transactions en ligne, par exemple en envoyant un code par SMS/email que l’on doit saisir sur le site web pour accepter le débit sur la carte. Dans ce cas, le fraudeur doit également posséder votre téléphone.

Le piratage informatique ou hacking constitue une intrusion ou une utilisation non autorisée d’un système informatique. Les manifestations sont multiformes :

  • infection par un virus, un logiciel espion ou un logiciel publicitaire ;
  • vol des données financières (données de la carte bancaire stockées dans un navigateur),
  • interception d’une transmission de données.

L’Hameçonnage ou phishing est menée par e-mail, sur les réseaux sociaux, par SMS. Elle consiste à persuader la victime de cliquer sur un lien, de télécharger une pièce jointe, d’envoyer les informations requises ou même d’effectuer une transaction.

  • Phishing par e-mail : De loin la méthode la plus courante, le phishing par e-mail consiste à lancer son appât via des courriels qui contiennent souvent des liens vers des sites Web malveillants ou des pièces jointes contenant des programmes malveillants une fois installé, peut transférer des données personnelles à votre insu.
  • Phishing par site Web : Les sites Web de phishing, également appelés sites usurpés, sont de fausses copies de sites Web réels que vous connaissez et en lesquels vous avez confiance. Les pirates créent ces sites falsifiés afin de vous tromper pour que vous saisissiez vos identifiants de connexion, qu’ils pourront ensuite utiliser pour se connecter à vos vrais comptes. Les fenêtres contextuelles (pop-ups) sont également une source courante de phishing par site Web.
  • Vishing : Abréviation de « phishing vocal » (hameçonnage vocal), le vishing est la version audio du phishing sur Internet. L’attaquant tente de convaincre ses victimes par téléphone de divulguer des informations personnelles qui pourront ensuite être utilisées pour un vol d’identité. De nombreux appels automatisés sont des tentatives de vishing.
  • Smishing est la version SMS du phishing. Vous recevez un SMS vous demandant de cliquer sur un lien ou de télécharger une application. Mais en réalité, vous téléchargez des logiciels malveillants sur votre téléphone. Ces malwares détournent vos informations personnelles et les envoient au pirate.
  • Phishing par le biais des réseaux sociaux : Certains attaquants peuvent pirater des comptes de réseaux sociaux et forcer des gens à envoyer des liens malveillants à leurs amis. D’autres créent de faux profils et hameçonnent les autres par le biais de ces fausses entités.

Le cyberterrorisme est défini comme l’utilisation préméditée des activités perturbatrices, ou la menace de celle-ci, contre des ordinateurs et/ou réseaux, dans l’intention de causer un préjudice ou encore social, idéologique, religieuse, politique ou des objectifs similaires.

4        Conséquences sociales et économiques

4.1       Conséquences sociales

Les conséquences sociales sont inestimables en particulier le choc psychologique des personnes qui voient leurs images circuler sur les réseaux sociaux ou bien ceux qui perdent leur épargne suite à des actes de cybercriminalité. Souvenons-nous des cas récents : la lionne Enganamouit et son amie, la jeune fille victime de partouze des journalistes du coté de Douala.

Au délà des impacts individuels, la cybercriminalité peut devenir un problème de société. L’image du pays qui peut considérablement se dégrader au cas où le pays en question est régulièrement cité dans les actes cybercriminels. Avant que l’ANTIC ne se décide à protéger le domaine « .cm », plusieurs pays à l’international avaient interdit l’accès à leur site aux internautes naviguant depuis le Cameroun, en même temps que les fournisseurs d’accès internet (FAI) du domaine .cm étaient blacklistés. Autrement dit lorsque leurs adresses IP sont reconnues sur certains sites, les transactions sont bloquées.

L’éducation n’est pas en reste en raison de la jeunesse de ces cybercriminels qui traduit sans aucun doute un malaise social. Cette jeunesse incontestablement semble manquée de modèles de qualité surtout dans une société ou l’appât du gain facile semble devenir une norme, où le respect de l’individu est de plus en plus conditionné aux moyens financiers et matériels dont il dispose, cette jeunesse trouve dans le cyberespace un moyen d’enrichissement illicite.

4.2       Conséquences économiques

Les hommes d’affaires sont nombreux à souffrir des conséquences du développement de la cybercriminalité dans un pays. Il devient quasiment impossible pour eux de faire des affaires avec des opérateurs économiques étrangers sur le Net dès que leur pays est fiché par les instances internationale. En effet, à l’évocation de leur lieu de résidence leurs correspondants préfèrent rompre tout contact par crainte de se faire dépouiller. De même, les citoyens d’un pays inscrit sur la liste rouge, donc indésirable numériquement, sont interdits de tout paiement par carte bancaire sur les sites de E-Commerce depuis leur pays.

Il existe des estimations du coût de la cybercriminalité. Nous pouvons questionner la fiabilité des chiffres puisqu’elles ne tiennent pas compte des cas non déclarés ou non repertoriés.

5        Les réponses à la cybercriminalité

Pour le cas spécifique du Cameroun, il y a des actions entreprises par le Gouvernement et la société civile pour sécuriser les citoyens. On relève trois approches complémentaires pour lutter contre ce fléau : juridiques, techniques et sociétales :

  • la création des organismes étatiques pour lutter contre le crime et le blanchiment d’argent pami lesquels l’ANIF, la création des divisions spécialisées pour l’investigation numérique à la police et à la gendarmerie, l’ANTIC qui est un organe étatique chargé d’assurer la régulation, le contrôle et le suivi des activités liées à la sécurité des systèmes d’information et des réseaux de communications électroniques;
  • l’adoption des chartes internationaux telles que le Règlement COBAC relatif à la lutte contre le blanchiment des capitaux et le financement du terrorisme prescrit une vigilance particulière en ce qui concerne tous les transferts de fonds,
  • L’identification systématique des abonnés au téléphone mobile, puis l’obligation pour les opérateurs de réseaux et aux fournisseurs de services de communications électroniques, d’installer des mécanismes de surveillance de trafic des donnés de leur réseau et de conserver les données de connexion de trafic pendant une période de dix (10) ans ;
  • Les actions de la société civile s’alignent sur les dynamiques internationales dont la création des banques de recueils des plaintes, la valorisation des documents et manuels stratégiques, la diffusion de l’information utile aux usagers.

La lutte contre la cybercriminalité est avant tout l’affaire de chacun de nous considérés comme utilisateur de la technologie. Elle passe d’abord par l’information, le renseignement et l’éducation. Les mesures nous invitent à la responsabilité individuelle pour une protection collective :

  1. Devenez vigilant lorsque vous naviguez sur des sites Web.
  2. Signalez les emails ou les posts (messages WhatsApp/messenger) suspects.
  3. Ne cliquez jamais sur des liens ou des annonces provenant de gens que vous ne connaissez pas.
  4. Utilisez un VPN chaque fois que possible.
  5. Assurez-vous que les sites web sont sécurisés avant d’entrer les informations d’identification.
  6. Maintenez vos antivirus et applications à jour.
  7. Utilisez des mots de passe forts avec 14 caractères ou plus.

6        Conclusion

L’expansion de internet est constante et le nombre d’utilisateurs ne cessent de croitre. Ce nouveau monde virtuel est populaire parce qu’il n’impose pas de limite à la liberté d’expression. Cette popularité favorise la perpétration d’infractions, notamment par sa dimension internationale, sa facilité d’utilisation, la possibilité de diffuser de l’information en tout genre à une multitude de personnes à un coût quasi nul et le relatif anonymat dont bénéficient les utilisateurs.

La technologie est actuellement autour de nous et bientôt elle sera dans nous avec l’implantation des puces électroniques dans nos corps. Chacun de nous sera identifié par un numéro/code. Il suffira de détruire le code d’un individu et son existence est interrompue ; ou au mieux il suffira d’usurper le code d’un individu pour se faire passer comme tel.

Il est indéniable que si nous n’adoptons pas la technologie, c’est elle qui nous possédera. A chacun de tirer le meilleur pour améliorer son confort de vie puisque c’est l’objectif premier du développement de la technologie. En retour, chacun doit protéger ses proches et se prémunir des déviances que nous observons de la part des esprits malveillants.

7        Références

[1] Fernanda Prates, Frédérick Gaudreau et Benoît Dupont. La cybercriminalité: état des lieux et perspectives d’avenir. Institut Canadien d’Études Juridiques Supérieures (sous la direction de), Droits de la personne : La circulation des idées, des personnes et des biens et capitaux, Éditions Yvon Blais, Cowansville, 2013, pp. 415-442

[2] Abdoullah Cisse. Exploration sur la cybercriminalité et la sécurité en Afrique : État des lieux et priorités de recherche. Rapport de recherche. janvier 2011.

{3] A. Gakoué, « Fraude à la carte bancaire et paiement en ligne : quelle garantie de sécurité ? », Doc Publication, Les Editions de l’Immatériel, 2017, pp. 64-74.

Télécharger le PDF

Laissez un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.