WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La société de l'information à  l'épreuve de la cybercriminalité en RDC. Enjeux et perspectives.

( Télécharger le fichier original )
par Emmanuel MUSUYI MUKADI
Université Catholique du Congo(ex.Facultés Catholiques du Congo) - Licence 2006
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    FACULTES CATHOLIQUES DE KINSHASA

    FACULTE DES COMMUNICATIONS SOCIALES

    B.P.1534

    KINSHASA-LIMETE

    LA SOCIETE DE L'INFORMATION A L'EPREUVE DE LA

    CYBERCRIMINALITE EN RDC

    Enjeux et Perspectives.

    1

    MUSUYI MUKADI Emmanuel

    Mémoire présenté et défendu en vue de l'obtention du titre de licencié en Communications Sociales.

    Option : Information et Communication.

    Promoteur: Professeur Dominique MWEZE CHIRHULWIRE

    Septembre 2006

    FACULTES CATHOLIQUES DE KINSHASA

    FACULTE DES COMMUNICATIONS SOCIALES

    B.P. 1534

    KINSHASA -- LIMETE

    LA SOCIETE DE L'INFORMATION A
    L'EPREUVE DE LA CYBERCRIMINALITE

    EN RDC

    Enjeux et Perspectives.

    MUSUYI MUKADI Emmanuel

    Mémoire présenté et défendu en vue de l'obtention du titre de licencié en Communications Sociales. Option : Information Communication.

    Promoteur: Professeur Dominique MWEZE

    CHIRHULWIRE

    2

    Septembre 2006

    3

    Epigraphes

    « Notre crime est d'être homme et de vouloir connaître

    A. de Lamartine

    CC La véritable grandeur d'un homme ne se mesure pas à des moments où il est à son aise, mais lorsqu'il traverse une période de controverses et de défis... ce qui m'effraie, ce n'est pas

    l'oppression des méchants mais l'indifférence des bons

    Martin Luther King

    « On regardera le crime comme une maladie ; et cette maladie aura ses médecins qui remplaceront vos juges »

    Victor Hugo.

    II

    In Memoriam

    En élaborant ce travail, j'ai une pensée pieuse pour ma feue cousine Lolo MILOLO, promise à un bel avenir mais décédée dans des conditions impensables. Les forces méphistophéliques ont voulu mordicus la faire passer de vie à trépas, elle qui était encore à fleur d'âge. A Dieu seul la justice.

    Emmanuel MUKADI MUSUYI

    4

    « Dems »

    5

    A mon père, Patrick MUSUYI, qui n'a ménagé aucun effort pour mon éducation. En effet, l'éducation est un héritage inaliénable, elle est pour l'homme ce que la sève est pour l'arbre, ce que l'essence est pour une voiture, ce que les ailes sont pour un oiseau, etc. ;

    A ma mère, Marie -- Chantal NGALULA qui s'est toujours-saignée aux quatre veines pour moi, son amour maternel idyllique et intarissable me galvanise et m'innerve chaque jour ;

    A mes frères et soeurs, Jeff KALOMBO, Bruno MUKADI, Fiston MUSUYI, Sylvain KABOMBO, Trésor MPUMBU, Rosy MPEMBA , Ruth MUKUND1 pour leur soutien de quelque nature que ce soit ;

    A mes amis, Didi MADUMA, Pax NGEMBA, Marc LUNDULA, Pitshou LOKONDA, Rodrigue MFUKA , Jennifer KIASUKA (JLO) pour les moments indélébiles passés et que nous passerons toujours ensemble ;

    A tous ceux qui, de près ou de loin, ont manifesté quelque bienveillance à mon endroit, je dédie ce présent travail.

    6

    AVANT -- PROPOS

    « Quelle que soit la durée de la nuit, le soleil finit par apparaitre ». Cette maxime nous enseigne n'existe rien sur cette terre d'interminable. En effet, en jetant un regard rétrospectif, on réalise qu'on vient tout de même de loin et que ce parcours universitaire était, à n'en point douter, escarpé, jonché d'embûches, parsemé de traquenards, hérissé de guet- apens. Cependant, notre volonté indécrottable était de décrocher ce précieux sésame qu'est le diplôme de licence en communications sociales. Aujourd'hui, plus que jamais, cela devient une réalité, quittant ainsi le monde de la chimère et de l'irréalisable.

    En effet, l'apothéose de ce parcours universitaire est la réalisation de ce mémoire pour lequel nous n'avons ménagé aucun effort afin de le ficeler et de le goupiller dans l'optique de répondre aux exigences académiques et scientifiques. Ainsi, ce travail n'est pas une manne tombée du ciel, il est la résultante de moult efforts et abnégations consenties, il s'est concrétisé sous l'impulsion du Professeur Dominique MWEZE qui y a insufflé son savoir inaliénable afin d'en faire un chef -- d'oeuvre. Toute notre gratitude.

    Dans la foulée, nous faisons chapeau bas a tout le corps professoral qui a, sans désemparer, voulu faire de nous des vrais communicologues et communicateurs. En effet, le communicologue, c'est ce chercheur avéré qui, tout en maîtrisant les outils et les techniques de la communication, entretient avec elle un rapport de l'ordre spéculatif et abstrait. De la communication, il se plait à élaborer un discours second. II métacommunique, il pense la communication. Dans le même ordre d'idées, le communicateur est celui qui instrumentalise la communication, attribuant cette pratique toute sa dimension d'ustensilité. (MWEZE, Ch, NK, Ethique de la communication et démocratie en Afrique du 21e siècle, 2001, p.262-263)

    Qui plus est, nous saluons nos camarades étudiants avec qui nous avons chemine dans ce parcours a dents de scie, les conseils mutuels, la solidarité << académique » nous ont permis de ne pas baisser pavillon et surtout de tenir la dragée haute à tous les camouflets et avanies de mauvais aloi que nous avons essuyées.

    Tout bien considéré que le très haut soit glorifié, en réalité, c'est lui l'architecte, l'artificier de notre réussite, c'est lui le ferment de notre Amen !

    7

    Liste d'abréviations

    AMI :African Media Institute1

    ART. CIT : article cité

    CFR : conferatur

    CNUCED : Conseil des Nations Unies pour le Commerce et le Développement

    ED : Edition

    FAI : Fournisseurs d'accès à Internet

    FBI : Fédéral Bureau of Investigation

    FCK : Facultés Catholiques de Kinshasa

    FCS : Facultés de Communications Sociales

    JTF-CND : Joint Task Force for Computer Network Defense

    NIPC : National Infrastructure Protection Center

    NTIC : Nouvelles Technologies de l'information et Communication

    OCDE : Organisation pour la Coopération et le Développement Economique

    OP. CIT : Opus Citatum

    OTAN : Organisation Du Traite De l'Atlantique Nord

    p. : Page

    PC : Personal Computer

    PTT : Postes, Téléphones et Télécommunications

    RDC : République Démocratique du Congo

    SPAM : Spiced Pork And Meat

    TIC : Technologies de l'information et de la Communication

    UIT : Union Internationale des Télécommunications


    ·

    UNIKIN : Université de Kinshasa

    O. PROLEGOMENES

    0.1. Problématique

    L'explosion des nouvelles technologies de l'information et de la communication a considérablement modifié le référentiel de nos sociétés. Les notions de territorialité et de souveraineté associées aux Etats nations s'effacent devant les ordinateurs et les réseaux qui ignorent les frontières et travaillent à la vitesse de la lumière.2En effet, les nouvelles technologies de l'information et de la communication, tout en apportant des changements positifs dans notre vie, ne manquent pas dans l'ensemble, de présenter des écueils. Ce qui signifie que l'Internationalisation des échanges, la rapidité des transactions, la disparition des frontières et de l'anonymat, dans un monde encore partage en Etats fondés sur la territorialité et la souveraineté favorisent l'éclosion d'une nouvelle forme de criminalité et d'entités criminelles organisées autour des utilisations déviantes des NTIC.

    Par ailleurs, toutes ces utilisations déviantes et dévoyées perpétrées sont subsumées dans un concept générique à savoir la cybercriminalité. En réalité, ce concept sui generis est « un arbre qui cache la foret » car la cybercriminalité comprend une avalanche de délits, crimes et infractions répréhensibles. En somme, elle concerne toutes les infractions commises par l'utilisation frauduleuse ou illicite des réseaux informatiques telles que les atteintes aux systèmes d'informations ou aux données informatisées , l'envoi de courriers commerciaux non sollicites (Spam), la violation de la vie privée et des données personnelles, la fraude à la carte bancaire, les actes racistes ou néonazis, le blanchiment d'argent, l'organisation de réseaux pédophiles, de réseaux de prostitution ou encore de réseaux terroristes, etc3 .

    En effet, face a ce « Tsunami » dans le cyberespace, épiphénomène disent certains, catastrophe affirment d'autres. Entre les deux, les observateurs les plus réalistes s'efforcent d'analyser, de mesurer l'ampleur du phénomène et de proposer des mesures pour le contenir, à défaut de l'éliminer. C'est d'autant plus urgent que les entreprises sont de plus en plus dépendantes vis à vis de l'informatique, devenue dans bien des domaines et pour nombre de

    2 http://www.cybercriminstitut.com ( Le site de l'institut des Hautes Etudes de la Cybercriminalité)Page consultée le 12/04/2006

    8

    3 METOU, Qui freinera cette cybercriminalité lucrative ?in Technologies internationales n°114, 2005,p. 3942

    9

    fonctions, stratégique.4

    Dès lors, il appert que la cybercriminalité est un mépris systématique de l'éthique de la communication qui comprend un certain nombre des valeurs, des normes, des modèles de comportement, le tout enracine dans le respect inconditionnel de la dignité humaine et le primat du bien général.5 Corrélativement, Jean-Didier KANUNDA estime que le droit pénal, vecteur de la cosmogonie d'une société, instrument de régulation ou de normalisation des comportements, réclame sa vocation a s'appliquer aux faits répréhensibles susceptibles d'être perpétrés dans le cyberespace et aux activités s'y déployant ; bref, à les normaliser et à permettre la foil au Net de jouer son rôle de pourvoyeur, mais aussi de véhicule de

    l'information, sans l'étouffer, il viendrait sans un langage comminatoire tenter de résorber la crainte naissant dans le chef des Etats et des citoyens appelés s'approprier les NTIC.

    Toutes choses étant égales par ailleurs, la RDC n'est pas exonérée de la cybercriminalité, loin s'en faut. Pourtant, Trésor KALONJI6 constate qu'il plane dans la pensée populaire du congolais que les cas de cybercriminalité ne se réfèrent en général qu'aux pays nantis en technologies et que ce phénomène n'affecte nullement les pays les moins avances. Or, la RDC membre à part entière de l'UIT a eu à participer aux deux grands sommets mondiaux de la société de l'information tenus d'abord à Genève en 2003 puis à Tunis en 2005, ou cette épineuse question de cybercriminalité a été largement traitée. De plus, la RDC a également participé au 11è congrès sur la prévention du crime et la justice pénale qui s'est tenu a Bangkok (du 28 au 25 avril 2005), dans lequel les ministres africains réunis en conférence ministérielle de l'Union Africaine reconnaissent que la criminalité transnationale organisée, et notamment la cybercriminalité, entrave sérieusement le développement économique de l'Afrique.7 Par ailleurs, le thème qui a été choisi à l'occasion de la célébration du 141e' anniversaire de l'UIT était : « Promouvoir la cyber sécurité ». A cet effet, M. Yoshio Utsumi, secrétaire général de l'UIT déclarait : « Dans une société qui est de plus en plus interconnectée, la question de la sauvegarde du cyberspace ainsi que des citernes et de l'infrastructure TIC est véritablement devenue urgente. II est indispensable d'instaurer la confiance dans différents secteurs en ligne (...))8 Fort de ce qui précède, il va sans dire que la lutte contre la cybercriminalité est à considérer, plus que jamais, comme un impératif et une astreinte, loin s'en faut.

    4 Jean-Didier KANUNDA, Droit pénal et nouvelles de l'information et de la communication in Pierre AKELE(dir), informatique et droit, la revue de nouvelles technologies de l'information et de la communication de la Faculté de Droit(UNIKIN), n°002, Kinshasa, 2005, p.7

    5 MWEZE, Ch, NK, Ethique de la communication et démocratie en Afrique du XXIème siècle, FCK, FCS 2001, p.5

    6 Trésor KALONJI,,, La cybercriminalité en République Démocratique du Congo, tiré du site

    http :// www.cedesurk.refer.org/php/group08/reprontic/forum/viewtopic.php ?p. Page consultée le 20 juin 2006

    7 Trésor KALONJI,,, art.cité, p.5-6

    8 Extrait du message prononcé le 17 mai 2006. Cette date est dorénavant considérée comme la date célébrant la société de l'information

    10

    Last but not least, il importe de s'interroger s'il existe en RDC, une politique cohérente et efficace de lutte contre la cybercriminalité ; Comment la RDC peut elle conjurer cette gangrène qui met a mal l'érection sans encombre de la société de l'Information? La cybercriminalité heurte, enfreint, méprise, ravale l'éthique de la communication dans quelle mesure exactement ? Quels sont par ailleurs, les enjeux existentiels de la cybercriminalité?

    Au demeurant, c'est à ces questions brûlantes et cruciales que se propose de répondre, sans prétention aucune, ce travail.

    0.2. Hypothèse

    D'emblée, notons que la cybercriminalité en RDC ne fait ('objet d'aucune législation. En effet, le phénomène est foncièrement inconnu des autorités gouvernementales censées être regardantes quant a révolution de ('Internet, partant, des NTIC.

    Dans le même ordre d'idées, l'AMI, plus cinglant, note que : « le gouvernement congolais n'a pas encore pris des dispositions pour protéger les internautes qui fréquentent les cyber centres. Ainsi, toutes les informations livrées travers l'Internet sont consommées par des internautes de plus en plus nombreux ; non pas pour des raisons de recherche, mais pour visualiser les sites de pornographie, zoophilie, wrestling (catch) américain et autres. La jeunesse est ainsi exposée, sans protection aucune. En l'absence d'un organe de régulation, les jeunes notamment accèdent à la connaissance à une criminalité diversifiée sans que cela ne préoccupe le gouvernement, encore moins les patrons de cyber centres qui ne tiennent qu'a la rentabilité de leur affaire »9

    En un mot comme en mille, la cybercriminalité se vit en RDC dans une passivité généralisée et révoltante.

    0.3. Objet du travail

    Ce travail de recherche porte sur les enjeux existentiels de la cybercriminalité qui sont de divers ordres : éthique (éthique de la communication), juridique, économique, social, politique, etc. il se propose de mettre un accent particulier sur l'aspect communicationnel permettant d'approcher le concept de cybercriminalité : l'éthique de la communication. Cela parce que la cybercriminalité a pour terreau le cyberespace que P. LEVY10 définit comme : « le nouveau milieu de communication qui émerge de l'interconnexion mondiale des ordinateurs. Le

    9 AMI, l'Etat de l'exercice de la liberté de la presse en RDC, Kinshasa, 2005, p.45

    10 Pierre LEVY Cyberculture, Paris, Ed. Odile Jacob 1997, p.107. Lire également COLOMBAIN, J. la cyberculture. Ligug2, Ed ; Milan, 1997, p.6

    11

    terme désigne non seulement l'infrastructure matérielle de communication numérique, mais également l'océanique univers d'informations qu'il abrite ainsi que les titres humains qui y naviguent et l'alimentent. ».Cela, dans un contexte d'érection de la société de l'information mondialisée.

    Dans la foulée, le travail se propose de faire un état des lieux de la cybercriminalité en RDC c'est-a-dire les efforts d'éradication qui sont consentis avec comme toile de fond la lutte a l'échelle internationale, pour, in fine, dégager les perspectives de lutte adéquates.

    0.4. Intérêt du sujet

    Ce sujet revêt un intérêt irrécusable a plus d'un titre. En effet, nous dégageons cet intérêt à trois niveaux, le premier niveau c'est le niveau personnel où nous estimons, après une enquête profonde que ce thème de recherche est inédite dans la Faculté des communications sociales. Fort de ce constat et sans prétention aucune, nous osons croire que dorénavant nous nous érigeons en pionnier dans ce thème de recherche en ayant balise le chemin pour nos dauphins dans la science.

    En sus, le second niveau est inhérent au niveau institutionnel dans la mesure où la Faculté des communications sociales a comme objectifs éducationnels : former à la fois des professionnels de communication, scientifiquement compétents, et des hommes sensibilises, prêts à s'engager et à intégrer le message de l'Evangile dans la nouvelle culture » créée par les moyens de communication moderne (...) avec de nouveaux langages, des nouvelles techniques et de nouveaux comportements (cfr Jean Paul II, Rédemptions missio, 37), pour identifier quels bénéfices et quels dangers cette culture pourrait présenter pour l'identité et les valeurs africaines.11

    Pourtant, la cybercriminalité est un danger réel induit par ce moyen de communication moderne qu'est Internet dans cette << nouvelle culture » qu'est la cyberculture.12 De ce qui précède, nous considérons que nous répondons immanquablement aux objectifs éducationnels que se sont assignes notre Faculté, en étudiant les enjeux de ce phénomène qu'est la cybercriminalité particulièrement pour le Congo tout en esquissant les pistes de solution qui s'y rapportent afin de s'en prémunir à défaut de la résorber foncièrement.

    Finalement, le troisième niveau c'est celui en relation avec les sciences de l'information et de communication. A cet effet, A. MUCCHIELI affirme que les sciences de

    11 Cfr Programme des cours des FCK, 2001-2002, p.178

    12 Ceconcept est défini comme l'ensemble des techniques( matérielles et intellectuelles), des pratiques, des attitudes, des modes de pensée et des valeurs qui se développent conjointement à la croissance du cyberspace(P, LEVY, op.cit, p.17)

    12

    l'information et de la communication sont historiquement liées à l'essor des mass medias, medias technologiques que sont essentiellement la radio et la télévision. Le développement de ces medias de communication, a partir des années 40, a donne lieu a toute une série d'interrogations sur les 0 effets » sur les individus et la société. L'apparition des nouveaux medias de communication

    (Combinaison d'ordinateurs, de logiciels, de réseaux et de banques de données multimédias), donne lieu au même type d'interrogations auxquelles les sciences de l'information et de la communication, interpellées au premier chef, devront également répondre.13 C'est fort de cet argument que ce travail -- élabore en sciences de l'Information et de la communication - tente, autant que faire se peut, de répondre aux multiples interrogations que suscite ce phénomène de cybercriminalité.

    0.5. Cadre théorique

    Ce travail s'inscrit dans la perspective de Philippe ROSE qui a théorisé sur la criminalité informatique en ces termes : les cinq postulats du crime informatique sont14:

    · Tout système d'information est vulnérable, donc comporte au moins une faille ;

    · Quiconque y a accès est susceptible de découvrir la ou les failles ;

    · Quiconque découvre ces failles peut être tente de les utiliser a son profit ;

    · Plus les risques sont faibles, plus la probabilité d'utilisation illicite des failles d'un système d'information est élevée ;

    · Les préjudices seront d'autant plus importants que l'auteur opère à l'intérieur de l'entreprise.

    En effet, il y a, en tout cas, quatre éléments fondamentaux dans le crime informatique :

    · La victime (qui est -- elle et pourquoi est -- elle attaquée ?) ;

    13 Alex MUCCHELLI , Les Sciences de l'information et de la communication, Paris, Hachette livre, 2001, p.13

    14 Phillipe ROSE,op.cit, p.139

    13

    ? L'auteur (qui est -- il et quelles sont ses innovations ?) ;

    ? Le préjudice (gain pour l'auteur, perte pour la victime) ;

    ? La ou les technique(s) utilisée (s) (en relation avec l'ordinateur et son environnement). Par ailleurs, tout crime repose en effet sur trois piliers : l'homme, l'enjeu et la circonstance. Dans le domaine informatique les difficultés potentielles tiennent a ce que l'homme devient plus compétent, l'enjeu plus important et « immatériel », et a circonstance est favorisée par la difficulté d'apporter des preuves (techniques et juridiques)

    Enfin, les criminologues parlent de « système du crime » base sur trois principes fondamentaux :

    -Le crime varie directement en fonction des profits qui apporte a son auteur ; -II varie en raison du degré de contrôle social ;

    - II provoque des réactions visant a s'en protéger qui influencent elles-mêmes le niveau de criminalité. »

    Par-dessus le marché ce travail a pour « Soubassement Communicationnel » le paradigme cybernétique15 qui affirme que la cybernétique est une approche systémique et cette vision considère que tous les éléments de la chaine communicationnelle sont interdépendants i.e. qu'une modification a un seul niveau du réseau entraine des répercussions sur l'ensemble de l'organisation. En effet la cybernétique est définie comme la science des organismes considérée sous l'angle communicationnel faisant largement appel à l'informatique, à l'automatisme et aux technologies numériques, ce terme a été forge par le mathématicien Norbert WIENER.

    Fort de ce qui précède, il est loisible de penser selon la perspective de noire recherche que le phénomène Internet fleuron de l'informatique et des technologies numériques - étant un système et que toute modification négative en l'occurrence un cas de cybercriminalité apportée à un élément (un ordinateur dans son réseau) affecte tous les autres. A titre d'exemple les virus, les spam, etc.

    En définitive, il sied de noter que la cybernétique a joue également un grand rôle dans la genèse de ('ordinateur en 1945 (l'Américain John Von Neumann, l'inventeur de cette nouvelle machine, participait, activement aux réunions qui rassemblait les premiers

    15 Alain LAMAREE et Bernard VALLEE, La recherche en communication, Québec, PUQ, 1991, p.88

    14

    cybernéticiens)16

    De plus, le mot même de « communication », sans perdre un sens fondamentalement différent, fut cependant chargé, après son passage par la cybernétique, d'un poids nouveau et d'une quantité de significations qu'il n'avait pas jusqu'en 1948, date a laquelle Wiener le popularisa.17

    0.6. Méthode et techniques

    Ce travail applique principalement la phénoménologie18 comme méthode. En effet, la phénoménologie se veut une méthode qui favorise le retour aux choses elles -mêmes, par des descriptions exploratoires en dehors de toute conceptualisation. Pour la phénoménologie, il y a autant de manières (pour la conscience) de cerner intentionnellement l'objet communicationnel, d'être donné ou d'apparaitre. En outre, EKAMBO DUASENGE19 définit la phénoménologie comme une étude descriptive des phénomènes appréhendés dans leur succession. Aussi ajoute t il, que la méthode phénoménologique recommande fermement que le fait communicationnel soit saisi fondamentalement à travers la description de son processus d'accomplissement. Seule cette description, hors de tout savoir constitue et de tout préjugé, peut donc permettre de rendre compte des manifestations tant instantanées que plurielles de la communication à travers les agir des acteurs communicants fussent ils ou non intentionnels.

    En effet, le choix de cette méthode se justifie par le fait que l'internet partant, la cybercriminalité qui se déroule sur Internet sont considérés comme des phénomènes. D'ailleurs, Fréderic -- Jérôme PANSIER et Emmanuel JEZ20 corroborent ce point de vue en arguant qu'il n'est pas une semaine, ni même un jour sans que soit publie un nouvel ouvrage traitant sous différents angles un phénomène social, culturel et commercial fort intriguant nomme « ('Internet ». En outre, nous avons mis a contribution la technique documentaire qui a consisté à la lecture d'ouvrages (dictionnaires, livres, rapports de recherche, revues, etc.), inhérents a notre thème de recherche.

    16 Phillipe BRETON et Serge PROULX, l'explosion de la communication à l'aube du XXIè siècle, Paris, la découverte, 2002, p.126

    17 Phillipe BRETON et Serge PROULX, op . cit, p. 126

    18 Alain LARAMEE et Bernard VALLEE, op.cit p .248

    19 Jean-Chrétien EKAMBO, Paradigmes de communication, de Kinshasa, Ed. Ifasic, 2004, p.105

    20 Frédéric PANSIER et Emmanuel JEZ, Initiation à l'Internet juridique, Paris, Ed. Litec, 2000,p.1

    Par ailleurs, nous avons use de la technique de la navigation sur le World Wide Web (en abrégé Web) qui relie, par les techniques hypermédias, les serveurs multimédias, chacun d'entre eux avant une adresse Internet spécifique (...) c'est un système très pratique pour guider les internautes dans les innombrables ressources d'Internet. Les Web sont équipés des moteurs de recherche pour chercher les pages relatives à un sujet déterminé dans le réseau.21 Dans notre cas notre thème de recherche était la cybercriminalité.

    0.7. Délimitation du sujet

    Cette étude a pour champ de déploiement la RDC, dans la mesure où elle fait un état des lieux, met en lumière les enjeux et dégage les perspectives inhérentes la cybercriminalité pour ce pays.

    Par ailleurs, sur le plan temporel, cette réflexion considère la date du 10 décembre 2003 comme référence. Cette date qui a marque l'organisation de la première phase du Sommet mondial sur la société de l'information tenu à Genève où la problématique de la cybercriminalité avait été passée au peigne fin par les participants experts, spécialistes en TIC, ONG, gouvernements dont celui de la RDC à l'échelle mondiale et la date du 17 mai 2006 traditionnellement fêtée comme la date anniversaire des télécommunications décrétée comme la journée mondiale de la société de l'information vue l'ampleur que les NTIC et la problématique y afférente dans nos sociétés. Le choix de ces dates n'est pas le fruit du hasard car il permet de voir ce qui a été fait sur le plan international mais aussi en RDC qui est le champ de notre réflexion en matière de lutte contre la criminalité informatique. En conséquence la date du 17 mai 2006 constitue une sorte de date évaluative des objectifs fixés à Genève en décembre 2003 pour le premier sommet et à Tunis en novembre 2005 pour le second sommet entre autres la lutte contre la cybercriminalité.

    15

    0.8. Subdivision du travail

    21 Ado FALCONI, Histoire de la communication. Du cinéma à l'internet, vol.2, Mediaspaul, Kinshasa, 2004, p.183-184

    L'architecture de ce travail comprend trois chapitres orchestres de la manière

    suivante :

    Le premier chapitre a pour substance la compréhension du concept de cybercriminalité qui passe par situer son domaine d'étude qu'est les NTIC, la mise en évidence de la définition, l'histoire, les caractéristiques de la cybercriminalité, sont les principales articulations de ce chapitre.

    Le deuxième chapitre a pour quintessence l'étude de certains enjeux de la cybercriminalité. Nous avons épinglé les enjeux éthiques particulièrement au regard de l'éthique de la communication, les enjeux économiques, les enjeux juridiques, les enjeux technologiques.

    Le troisième est une analyse de la cybercriminalité en RDC. En un mot en mille, est-ce un mythe ou une réalité?

    16

    CHAPITRE I : COMPRENDRE LA CYBERCRIMINALITE

    I.O. Introduction

    17

    D'entrée de jeu, il nous a paru raisonnable de situer le domaine de notre recherche. En effet, il s'agit des NTIC, pour lesquelles un époussetage terminologique est, à l'évidence, impérieuse. En outre, le concept « société de l'information » et de 'Internet comme balise de notre compréhension de la cybercriminalité vont être totalement désambigüisés car la cybercriminalité c'est un usage abusif des NTIC qui sous -- tendent la société de l'information.

    Ainsi, nous nous proposons à travers ce chapitre de maximiser la compréhension du concept « cybercriminalité ». Pour ce faire, la désambiguïsation de ce concept est au coeur de ce chapitre autrement dit l'impérieuse nécessite de rendre ce concept le plus facilement assimilable possible en mettant en relief sa typologie, ses caractéristiques, son évolution dans l'histoire, enfin, une étude de quelques formes de cybercriminalité va boucler ce chapitre.

    I.1. Les NTIC 22

    I.1.1. Epoussetage terminologique

    Les NTIC, nécessitent, comme terminologie, un époussetage préliminaire. Si on les qualifie de « nouvelles », c'est par rapport aux anciennes ou mieux, aux technologies traditionnelles. Leur nouveauté ne réside pas dans leur prolifération ni dans leur caractère mais dans le fait qu'elles véhiculent un nouveau contenu technique et un mode opératoire nouveau.

    II faut cependant remarquer que certaines technologies dites nouvelles ne sont que le prolongement des technologies anciennes. Ainsi, la télématique est l'ancêtre du téléphone, par exemple ces sociétés sont encore à la recherche des moyens pour combler le retard technologique afin d'être en harmonie avec celles qui sont avancées.

    I.1.2. La société de l'information

    La « société de l'Information » est un thème journalistique et politique. II est porteur, comme nous le verrons, de rêves extrêmes et donc d'utopies : l'information totale pour chacun immédiatement ; le savoir et la culture à la portée de tous ; l'accès de tous à tous les lieux culturels du monde ; la disparition des barrières liées au positionnement géographique, a la formation, a l'origine sociale, au statut social, aux disparités économiques, etc. C'est d'ailleurs parce qu'il est porteur de tous ces rêves que ce thème est utilise par les hommes politiques et

    22 D'après Alex MUCCHIELLI, les SIC ont quatre principaux domaines : les mass médias, les communications publicitaires( et ses prolongements que sont la communication sociale et la communication politique) et les communications d'entreprisse(cfr MUCCHIELLI, A, op. cit, p.8) Fort de cette assertion notre travail s'inscrit dans le NTIC comme domaine de recherche en étudiant un phénomène y afférent : la cybercriminalité.

    relaye part les journalistes. C'est la un phénomène sociopolitique. 23

    De plus, dans la déclaration de principe24 conçue à l'issu du premier sommet mondial de la société de l'information, il est marque : « Nous, représentants des peuples du monde, réunis a Genève du 10 au 12 décembre 2003 pour la première phase du sommet mondial sur la société de !information, proclamons notre volonté et notre détermination communes d'édifier une société de l'information, dans laquelle chacun ait la possibilité de créer, d'obtenir, d'utiliser et de partager l'information et le savoir et dans laquelle les individus, les communautés et les peuples ont la possibilité d'utiliser et de partager l'information et le savoir et dans laquelle les individus, les communautés et les peuples puissent ainsi mettre en oeuvre toutes les potentialités en favorisant leur développement durable et en améliorant leur qualité de vie, conformément aux buts et aux principes de la Charte des Nations Unies ainsi qu'en respectant pleinement et en mettant en oeuvre la Déclaration des droits de l'homme »

    18

    I.2.L'Internet

    I.2.1. Définition

    23 Alex MUCCHIELLI, op.cit, p .27

    24 Déclaration de principes lue a l''issue du premier sommet mondial de la société de l'information tenue a Genève du 10 au 12 décembre 2003. Cette déclaration était intitulée : « Construire la société de l'information

    : un den mondial pour le nouveau millénaire File est disponible sur le site vvvvvv.itu.int. vsis .

    Internet est un acronyme d' « Interconnected Networks » traduit en franc ais par « réseaux interconnectes ». 25

    Pour Raphael Ntambue Tshimbulu,26 informaticien de son kat, il s'agit tout simplement « d'un réseau informatique mondial constitue d'un grand nombre de réseaux informatiques et, donc, de plusieurs millions d'ordinateurs de type différent, connectes entre eux par des lignes téléphoniques publiques et privées et pouvant interchanger des informations »

    Pour comprendre l'émergence des NTIC, il convient d'avoir à l''esprit qu'elles se situent dans ce qu'on a appelé « Société de l'information » née dans les années 1980. C'est l'époque des grands bouleversements technologiques.27

    En effet, les NTIC se définissent comme l'ensemble de nouveaux supports et techniques de communication, de production, de diffusion et de consommation, bases sur le numérique, c'est à dire la représentation, le stockage et le traitement de l'information sous la forme d'une suite de 0 et 1 appelés des bits. Le terme information fait référence a des textes, des images fixes ou animées, la vidéo, le son, des données informatiques.28

    19

    Par ailleurs, il faut noter que les NTIC renvoient à trois grands domaines à savoir l'informatique, l'audiovisuel et les télécommunications. Ce schéma29 l'illustre parfaitement.

    25 Jacques HELEMANS, Internet, Un nouveau mode de transmission des connaissances, in RACS, vol. II, (1997) , n°2, p.507

    26 Raphael NTAMBUE, L'internet, son web et son email en Afrique, cité par MUTOKE, S, Domestication et appropriation de l'internet à Kinshasa, m »moire de licence, sous la direction du Profession du professeur Dominique MWEZE, FCS, FCK, 2005-2006, p.7.

    27 MWEZE, Ch NK Science, technologie, communication et mondialisation, in les enjeux de la

    mondialisation pour l'Afrique, Actes des journées philosophiques de Canisius, Kinshasa, Ed Loyola, Avril 1998, p.110

    28 François OSSAMA, les nouvelles technologies de l'information . Enjeux pour l'Afrique subsaharienne, Paris, l'Harmattan études africaines, 2001, p 38

    29 Idem, p 121

    20

    Telecommunication

    Qui plus est, Dominique MWEZE définit l'Internet, du point de vue de sa fonctionnalité, comme « un gigantesque réseau interactif de communication et d'échanges apte a transporter par ordinateurs interconnectes une masse impressionnante d'informations numérisées, a très haut débit, et cela dans les deux sens » 30

    En outre, l'Internet peut se définir comme un ensemble de réseaux informatiques, a la fois prives et/ou publics, « construits séparément les uns des autres, mais physiquement connectes et qui utilisent un langage de communication basique et un système d'adressage commun » 31

    Tout compte fait, il se dégage qu'il y a une pluralité définitionnelle concernant Internet a ('image du vaste réseau d'ordinateurs qu'il entretient.

    I.2.2. Les opérateurs d'Internet

    Les principaux opérateurs sont:

    I.2.2.1. L'opérateur : c'est celui qui, en quelque sorte, permet a l'utilisateur de se connecter via le réseau téléphonique, à l'Internet. Parfois appelé transporteur, l'opérateur a principalement pour mission d'assurer la transmission de l'information.

    30 MWEZE, Ch, NK, art. cité, p126

    31 Ch DEBBASCH, Droit de communication. Audiovisuel-Presse- Internet, Paris, Ed. Dalloz, 2002, p.497

    21

    I.2.2.2. Le provider : Communément appelé « provider », le fournisseur d'accès à Internet (FAI) à pour spécificité d'être relie à l'Internet aux Etats - unis. II peut être soit une personne physique, soit une personne morale dont l'activité a spécialement pour but de permettre a tout utilisateur raccorde au réseau téléphonique d'accéder, généralement moyennant une rémunération forfaitairement préétablie, aux différentes informations mises en ligne sur l'Internet. En contrepartie, le fournisseur d'accès est tenu a certaines obligations a regard de son client telles que bien évidemment, la fourniture de l'accès au réseau, mais également, le plus souvent, la fourniture d'assistance technique, qu'elle soit téléphonique en ligne, voire enfin, la fourniture d'un logiciel de navigation.

    I.2.2.3. Le fournisseur d'hébergement : Le fournisseur d'hébergement comme son nom l'indique, c'est le prestataire qui héberge sur son propre serveur, les différents sites, pages web, services et autres informations communiquées par le fournisseur de contenu aux fins de les mettre la disposition de l'utilisateur.

    I.2.2.4. Le fournisseur de contenu: Le fournisseur de contenu, parfois appelé fournisseur informationnel, peut se définir comme la personne, physique ou morale qui introduit « de l'information sur tout support logique et/ou physique, accessible par les internautes ».

    I.2.2.5. Services et applications d'Internet

    Voici les différents services et applications d'Internet et leur signification32:

    ? E-mail (Electronic mail) : c'est un système mondial d'envoi et de réception de courrier électronique, qui est la fonction la plus utilisée sur Internet : 80% du trafic. permet aux utilisateurs du réseau d'échanger des informations et des données ;

    ? FTP (protocole de transfert de fichiers) : c'est un programme qui sert à transférer des copies de fichiers situées dans d'autres ordinateurs ;

    ? Archie, Verinica et Gophers : ce sont des groupes de discussion sur des thèmes précis, des salons où l'on « s'entretient » directement avec d'autres internautes ayant les mêmes centres Tinter-et. C'est le service d'Internet appelé Usenet qui donne l'accès ces forums ;

    ? Liste de diffusion (Listservers) : ce sont des listes des adresses Internet qui distribuent

    32 MVUEZOLO Mikembi, art. Cité, p77

    22

    l'Information de façon sélective sur des sujets précis. II suffit l'utilisateur de localiser sur Internet, grâce à un moteur de recherche, le site qui l'intéresse. En tapant un mot ou une expression à rechercher, le site renvoie une liste des adresses Internet.

    · La Toile -- World Wide Web ou le Web ou encore www : littéralement la toile d'araignée mondiale, le Web est un concept mis au point par Tim Berners --Lee du centre Européen de Recherche Nucléaire (CERN) en mars 1989. c'est la partie d'Internet sur laquelle des pages d'accueils (home pages) établissent des liens réciproques entre diverses sources d'informations et emplacements sur des ordinateurs distants. Avec le Web, un auteur peut souligner ou mettre en évidence un mot, une expression ou une image dans son document. Le Web permet aussi d'enregistrer et de visionner des photographies, des images, des animations et des séquences vidéo ; ou encore d'enregistrer et d'écouter des documents sonores.

    · L'IRC (L'Internet Relay Chat) : C'est un service de bavardage Internet qui permet a un groupe d'utilisateurs arborant des pseudonymes d'échanger des messages en temps réel sur des thèmes précis ;

    · Les fournisseurs d'accès Internet : Bien des utilisateurs individuels accèdent à Internet en s'abonnant à des réseaux locaux prestataires qui mettent à leur disposition un numéro de téléphone local pour se connecter à Internet ;

    Pour connecter un LAN à Internet, il faut remplir les conditions suivantes:

    · Le protocole TCP/IP (Transmission Control Protocol/Internet Protocol). L'installation de ce logiciel dans les ordinateurs est nécessaire pour permettre ceux-ci de communiquer entre- eux ;

    · L'obtention d'une adresse Internet comprenant une boite à lettres électronique « E -- mail », le nom du site et les noms d'au moins deux serveurs ;

    · Un routeur : qui se connecte au LAN au fournisseur d'accès Internet ;

    · Un équipement CSU/DSU : requis pour que les bouts locaux et distants puissent traiter les liaisons entre le routeur et la ligne téléphonique de base ;

    · Un réseau téléphonique à plein temps ou en mode commute (« dial up »). On peut se procurer un réseau « Wide Area » (grande distance) auprès de l'office Congolais des Postes et télécommunications (OCPT) ou d'un fournisseur d'accès longue distance ;

    · Un fournisseur d'accès Internet dont le choix est fonction des équipements et du coût ;

    23

    ? Un modem : plus la vitesse de sa transformation est grande, plus l'accès à Internet est rapide et moins la facture de consommation téléphonique est importante ;

    ? Un guide d'utilisation d'Internet ;

    ? La sécurité : qui peut être assurée par un routeur.

    Internet est supervise par « Internet Society », dont les bureaux se trouvent à Reston, en virginie, aux USA.

    En définitive, le professeur Mweze qualifie cette « information qui circule sur le réseau

    par :

    Le polymorphisme, c'est à dire qu'elle peut être un son, une image fixe, une image mouvante, un texte, une donnée résultant d'une application informatique.

    L'ubiquité : c'est à dire que l'information est présenté et accessible a tout usager connecte a travers le monde quasi simultanément

    L'instantanéité : c'est à dire que grâce à la performance des ordinateurs actuels, notamment leur vitesse de traitement de l'information, le temps d'accès à cette information, pour l'usager, est extrêmement court. L'usager utilise les capacités d'entrée/sortie (clavier, écran) d'un ordinateur, lesquelles capacités offrent plus ou moins un confort en fonction de la configuration installée (disque dur, imprimante, logiciel) et de communication »

    I.3. La cybercriminalité : Clarification d'un concept

    I.3.1. La cybercriminalité, Qu'est- ce que c'est ?

    De prime abord, il importe de noter que cybercriminalité résulte de la fusion de deux concepts: -« cyberespace »

    -Et « criminalité ».

    Ainsi, « cyberdélinquance », « cyberbanditisme », «technodelinquance», «technobanditisme », « criminalité internautique » etc. sont autant d'expressions permettant de traduire la relation existant entre cette criminalité et les NTIC ou le cyberespace. Cette relation est tellement tenue

    24

    que cette criminalité est fortement imprégnée des caractéristiques du cyberespace.33

    I.3.2. Histoire de la cybercriminalité34

    Voici les dates saillantes qui ont ponctue l'histoire de la cybercriminalité : 1970

    -John Draper alias « Cap'n Crunch » découvre que le sifflet gadget présent dans les boites de céréales de la marque Cap'n Crunch émet un son, lorsque l'on s'en sert exactement a la même Fréquence que le réseau téléphonique de l'operateur AT&T pour passer des appels nationaux ou internationaux gratuitement.

    1981

    -Ian Murphy alias « Captain Zéro » est officiellement la première personne inculpée pour un crime informatique, suite a son intrusion dans le système de AT&T, et a la modification du programme de facturation, étendant les heures creuses de la journée.

    Les « exploits » de Murphy inspire le film SNEAKERS avec Robert Redford, Dan Aykroyd, River Phénix, oui une bande de hackers repentis ayant créé une société testant la sécurité des systèmes informatiques se trouve confrontes a des agents corrompus du FBI.

    1983

    - Le film War Games popularise les hackers et le phénomène du Cybercrime.

    1985

    - Le premier numéro du journal Phrack voit le jour. C'est le premier magazine « underground » concernant le piratage et les hackers.

    1986

    - Le premier virus informatique voit le jour au Pakistan, il se nomme Brain et infecte les ordinateurs IBM

    - La première loi contre la fraude informatique est votée par les congres américains. Elle rend punissable par la loi, l'accès non autorise aux ordinateurs du gouvernement.

    1987

    33 J-D KANUNDA, op.cit, p.8

    34 http://www.cybercrime.ifrance.com, Page consultée le 12juillet 2006

    25

    Le virus Jérusalem est détecté. II est conçu pour supprimer les fichiers infectés les vendredi 13 ; c'est un des premiers virus capable d'infecter et de détruire des fichiers.

    1988

    Robert Morris, le fits d'un des principaux scientifiques du National Computer Security Center, lathe dans la nature le premier ver Internet, qui va se répandre sur 6000 machines connectées. Morris tentera d'expliquer après coup, que ceci était une erreur de programmation, il sera néanmoins condamne a 3 mois de prison avec sursis et a 10000 dollars d'amende.

    Kevin Mitnick est condamne a un an de prison suite a son intrusion dans les ordinateurs dune grande société.

    1989

    Le Cyber Criminel Dark Avenger crée le programme informatique Avenger.1808, qui se propage d'un ordinateur à un autre détruisant toutes les données à son passage.

    - WDEF, un des premiers virus Macintosh qui détruit les données fait son apparition

    - Le numéro 24 de Phrack publie un document confidentiel ayant été vole sur le réseau informatique de la société de télécoms Bell South.

    - Environ 30 virus sont découverts 1990

    Début de la guerre entre deux groupe de hackers rivaux, Legion of Doom et Masters of Deception. Ces deux groupes vont brouiller des lignes téléphoniques et faire des écoutes téléphoniques avec comme seul but de réussir à s'introduire dans les ordinateurs du groupe rival.

    Kevin Poulsen est arrêté après avoir détourné tous les appels entrants dans une station de radio de Los Angeles, et fait croire au nom de la radio que l'auditeur avait gagne des gros lots comme une Porsche par exemple.

    1991

    Le virus Michelangelo est découvert. Le virus est conçu pour détruire les données sur les PC le 6 mars, date de la naissance de Michel Ange.

    Dark Avenger tree MtE un logiciel permettant de rendre des virus polymorphes, c'est-a-dire pouvant se transformer en plus de 4000 milliards de formes différentes, et donc extrêmement difficiles détecter.

    Dark Angel et Nowhere Man lancent le premier générateur de virus, fonctionnant de manière simple, il permet à n'importe qui de créer un virus.

    A la fin de l'année il y a plus de 1000 virus en circulation.

    1992

    26

    -Un adolescent est arrêté à Washington pour avoir créé le virus SatanBug, qui détruit des données -Création de Monkey, un virus qui efface le disque, lorsque l'on tente de la supprimer.

    1994

    -Le mathématicien russe Vladimi Levin subtilise électroniquement 10 millions de dollars à la Citybank, s'introduisant sur le réseau bancaire international SWIFT, et fait perdre à la banque 10 de ses plus gros clients. II sera condamne a trois ans de prison par un tribunal Américain.

    -Mark Abene, alias Phiber Optik, un des leaders du groupe de pirates Masters of Deception est emprisonne pour avoir détourné des lignes téléphoniques. A sa libération, il sera nomme par le magazine Nez York, dans le top de 100 des plus intelligentes personnalités de la ville.

    1995

    -Recherché par le FBI 7 ans, Kevin Mitnick est arrêté en janvier 1995 pour avoir détourné des informations confidentielles, pirate des centraux téléphoniques et viole des correspondances électroniques, pour un préjudice évalue a plus de 80 millions de dollars. II est condamne a cinq ans de prison. A sa sortie, est interdit d'accès aux téléphones, réseaux et ordinateurs.

    1996

    -Concept, le premier virus macro infectant les documents Word, devient le virus le plus répandu dans le monde

    1997

    - La brigade des mineurs déclenche l'opération Achille dans toute la France. Elle vise les milieux pédophiles qui communiquent sur Internet. 55 personnes sent interpelles et 11 sont mises en examen.

    1998

    - Cult of Dead Cow, un groupe de Hackers développe Back Orifice, un cheval de Troie permettant un accès complet aux PC infectés.

    De nombreux piratages de sites militaires US ont lie - Le site du New York Times est pirate

    Le NIPC (National Infrastructure Protection Center) est créé pour lutter contre le cyber crime et les sabotages des infrastructures informatiques US

    Un journaliste du Cincinnati s'introduit dans le système de messagerie vocale de Chiquita Fruits et se sert des informations confidentielles récupérées pour écrire un article sur les activités illégales de la société.

    - Le Dr. Mudge et d'autres membres du groupe LOpht témoignent anonymement devant le Senat américain sur la fragilité des réseaux électroniques

    1999

    27

    - Une version plus puissante de Back Orifice fait son apparition : Back Orifice 2000

    - Les hackers serbes et Kosovars, se livrent une guerre électronique, piratant les sites de l'adversaire

    -Deux cyber criminels chinois sont condamnes a mort en Chine pour avoir hacké une banque et détourné 87000 dollars vers leurs propres comptes.

    -Le virus Melissa créé par David Smith sème la panique dans le monde et cause plus de 80 millions de dollars de dégâts

    -Deux groupes de Hackers serbes menacent l'OTAN, affirmant qu'ils vont détruire leurs systèmes informatiques en réponse a la guerre contre la Serbie. Informatique en réponse à la guerre contre la Serbie.

    -Le site Web de la Maison Blanche est « tague » de graffitis rouges.

    Un groupe de hackers appelé phreak.nl pirate plusieurs sites dont ceux de la NASA et le ministère de la Défense en posant des graffitis sur les pages d'accueil mentionnant « Hack the Planet ».

    2000

    Février 2000: les serveurs des sociétés symboles de la nouvelle économie craquent sous des assauts concentres : quelques heures de paralysie, un retentissement médiatique mondial immédiat et, le mois suivant, un krach boursier sans précédent des valeurs technologiques.

    Mai 2000: des centaines des milliers d'internautes dans le monde reçoivent une déclaration d'amour : « I love You », un virus de type « ver »

    Eté 2000: le très officiel rendez -- vous des hackers américains, la DEF CON (de « défense condition », code qui serait utilise par la défense américaine en cas d'attaque nucléaire) de Las Vegas accueille pour la première fois ouvertement la police dans ses locaux (elle y venait déjà avant la 8è édition de la DEF CON, mais discrètement, pour mettre des visages sur les pseudos.

    Septembre 2000: « Larsen », technicien de maintenance en téléphonie et hacker français spécialiste des fréquences radio sort de prison. II a fait deux mois de préventive pour avoir public sur son webzine la liste des fréquences de la force océanique stratégique, l'armée de terre, la gendarmerie et la police nationale, deux ans auparavant. Mais était vraiment une « Secret-défense». Larsen jure que 90% de ces informations sont tirées de publications spécialisées, y compris les textes de préparation au concours de la police, en vente libre dans les librairies.

    - Octobre 2000: Microsoft découvre « QAZ » greffe sur ses serveurs. Ce ver fonctionne comme « (invisible Bymer » dont il serait une variante et remplace l'exécutable Notepad.exe par un cheval de Troie. Le numéro un mondial du logiciel s'est fait visiter pendant plusieurs semaines dans s'en apercevoir. L'accès des crackers a sa base de programmes est cependant déclaré « sans conséquence sur les produits qui seront fournis aux clients » annonce Microsoft.

    I.3.3. Définition de la cybercriminalité

    28

    Il n'y a évidemment pas de définition unique du crime informatique. Le phénomène est suffisamment complexe pour que l'on puisse trouver, voire élaborer, une définition universelle.35

    Donn Parker, est un des premiers à s'être intéressé au problème aux Etats-Unis, définit ainsi le crime informatique : « tout acte intentionnel associe d'une manière ou d'une autre aux ordinateurs, dont la victime a ou aurait pu subir une perte et dont l'auteur a ou aurait pu subir un gain ». 36

    Par ailleurs, selon le Ministère de l'intérieur français, le terme de « cybercriminalité » est un mot générique définissant l'ensemble des infractions pénales susceptibles d'être commises sur les réseaux de télécommunications en général et plus particulièrement sur les réseaux partageant le protocole TCP-IP, appelés communément l'Internet.37 De plus, la cybercriminalité est une sorte de criminalité organisée mais qui utilisent comme supports la Technologie. On y retrouve pèle-mêle, l'informatique, l'électronique, la bio-informatique, etc.38 Enfin, un expert définit la criminalité informatique comme étant « toute action illégale dans laquelle un ordinateur est l'instrument ou l'objet du délit, autrement dit, tout dent dont le moyen ou le but est d'influencer la fonction de l'ordinateur.

    I.3.4. Caractéristiques de la cybercriminalité

    Dans le cadre de ses travaux sur le sujet, l'OCDE a retenu plusieurs caractéristiques de la criminalité informatique :

    L'entrée, l'altération, l'effacement et/ou la suppression de données et des programmes dans !intention de commettre un transfert illégal de fonds, de commettre un faux ou d'entraver le fonctionnement du système informatique et/ou de télécommunications ;

    La violation du droit exclusif du détenteur d'un programme informatique protégé dans l'intention d'exploiter commercialement et de le mettre sur le marche ;

    L'accès dans un système informatique et/ou de télécommunications ou d'Interception d'un tel système, en violant les règles de sécurité ou dans une intention malhonnête ou nuisible.

    Par ailleurs, la cybercriminalité se caractérise aussi par : I.3.4.1. Sa relation directe avec le cyberespace

    La cybercriminalité est une criminalité en relation directe avec le réseau des réseaux, en ce que celui-ci est soit le siège soit l'instrument pour sa commission. Ainsi n'est pas un cybercrime, un vol commis par un individu dans un magasin (<réel »), sur base de certaines informations rendues publiques sur le Net par le propriétaire dudit magasin.

    35 Ph.ROSE, op.cit, p.1

    36 Ibidem

    37 METOU, art cité, p.1

    38 KALONJI, T, art.cité.P1

    29

    I.3.4.2. Son immatérialité prédominante

    Le cyberespace, est un monde immatériel et de l'immatériel :

    La cybercriminalité, du fait de la relation qu'elle entretient avec le cyberespace, emprunte son immatérialité. Celui-ci lui sert en effet de cadre et de moyen pour sa commission. Elle est donc immatérielle quant au cadre et a l'instrument de sa perpétration, ainsi que quant a son objet (données, banques ou bases de données, fichiers, etc.) De même, les crimes commis sur Internet utilisent des valeurs immatérielles comme moyens (programmes informatiques, par exemple)

    Cependant les crimes commis au moyen d'Internet peuvent n'être que partiellement immatériels, car ils peuvent viser des biens (au sens matériel) ainsi que des personnel. Notons que l'immatérialité du cyberespace a entre autres comme conséquence, l'extrême rapidité et l'immatérialité des actions, de même que la volatilité des contenus. Et le tout se combinant a la dimension transnationale du réseau des réseaux, vient faciliter la commission de certaines infractions, freiner leur détection de même que rendre difficile leur répression.

    I.3.4.3. Son caractère international

    Internet est un réseau a couverture internationale, ou mieux, mondiale. Ce village planétaire n'a pas de frontières en son sein et fonctionne sans considération des frontières existant entre les Etats. Cela forme, a ne point en douter, une remise en cause pure et simple des notions géographiques traditionnelles, telles celles des frontières entre les Etats. Aussi du fait de sa relation avec la cybercriminalité, la structure ainsi que le fonctionnement d'Internet conduisent ils facilement à une internationalisation des infractions ? Celle-ci se fait selon deux modalités.

    La première modalité est celle des infractions pouvant, avec une facilité déconcertante, être commise et diffusées dans le monde, tel un site contenant et diffusant des propos ou des images racistes ou pédophiles, qui peuvent être facilement vues dans le monde entier. On assiste littéralement à une multiplication de l'infraction ». Car en effet, un même acte peut être perçu simultanément dans plusieurs lieux différents (pays, régions, continents). On assiste même à une « division de l'infraction », car le lieu de l'acte diffère du lieu du résultat. C'est que, les faits sont pluri localisés et les infractions « ubiquistes ». Leurs éléments constitutifs ne sont donc pas rattachables à un seul territoire ; ils sont potentiellement l'objet de plusieurs systèmes juridiques.

    L'internationalisation ici visée est obligatoire : alors qu'elle ne l'est pas pour la deuxième modalité. La deuxième modalité qui dépend quant a celle des cas, concerne, par exemple, une attaque d'un système informatique a partir d'un Etat étranger. Ici, seuls deux Etats seront concernes, en principe, l'Etat de l'acte et celui du résultat. (.)

    I.3.4.4. L'absence physique du criminel sur le(s) lieu(x) de réalisation du (des) résultat(s)

    Conséquence logique de la dépersonnalisation des relations dans le cyberespace. Cela offre aux utilisateurs la possibilité de « se déplacer virtuellement », de « se rencontrer virtuellement », de « poser

    bon nombre d'actes » sans être physiquement présents sur le lieu ou les lieux de leur résultat.

    Il va donc sans dire que cette situation, entraine nécessairement une casque entre les éléments constitutifs d'une seule et même infraction : avec le risque de les voir relever de plusieurs systèmes différents.

    30

    I.4. Typologie de la cybercriminalité 39

    En matière de cybercriminalité, il existe deux approches: l'approche européenne et l'approche américaine.

    I.4.1. Typologie européenne

    39 www.cybercrime.ifrance, page consultée le 12 juillet 2006. Dans la même approche. Philippe JOUG LEL X avance deux types de criminalité informatique : éditoriale et infonnatique. La première renvoyant au cas où l'informatique est utilisée comme moyen de commettre des actes répréhensibles. la seconde renvoyant à la criminalité qui vise la destruction des infrastnictures informatiques in JOUGLEUX, P.. criminalité dans le cyberespace. Université de Droit d'econornie et des sciences d'A ix -- Marseille. Faculté de Droit et Science politique d'Alx Marseille, sous la direction du Professeur FRAYSSINET. p. 22.

    31

    I.4.1.1. L'informatique utilisée comme moyen de commettre des délits classiques

    Ces délits consistent à utiliser frauduleusement des numéros de cartes bancaires pour payer des produits en ligne ou la connexion a des serveurs pornographiques. Tous les contenus illicites sur le web, et notamment le marche de la pornographie et le nouveau, la pédophilie.

    Ce sont également les forums de discussion concernant les sites de diffamation, de menaces, ou encore l'incitation a la haine raciale. Mais la répression est particulièrement difficile dans la mesure où la plupart des sites concernes sont hébergés à l'étranger. La diffusion d'oeuvres protégées par le droit de la propriété intellectuelle, et donc la contrefaçon et le marche de copies illicites dans le domaine de la musique, de la vidéo et des logiciels. Les nouvelles formes d'escroquerie : comme la création de numéros de carte bancaire parfaitement valides mais qui ne correspondent à aucun compte, la proposition de prestations inexistantes contre un paiement a l'avance, l'écoulement des objets volés par l'intermédiaire des ventes aux enchères en ligne, les casinos virtuels, le « cyber hold -- up » ou détournement de fonds : il s'agit de ('intrusion dans un système protégé d'une banque et de verser l'argent sur son compte en brouillant les pistes. Grace à des logiciels spéciaux, des internautes modifient les données comptables stockées dans des ordinateurs afin de créditer leur propre compte bancaire. Le piratage des sites web : le contenu des pages est modifie a distance. Ce procédé est utilise notamment dans l'action politique (mouvements pro-indépendance en particulier) ou dans les campagnes contre les industriels.

    Les « cyber-écoutes » consistent en : l'interception des emails sur les réseaux de télécommunications ou chez les prestataires d'accès, captage du rayonnement électromagnétique émis par les systèmes informatiques.

    Ces techniques sont surtout utilisées par les services secrets. L'internet permet aussi de diffuser des méthodes permettant la réalisation des crimes (recettes de fabrication d'explosifs, de trucs et astuces pour frauder, des conseils pour ouvrir les portes...)

    I.4.1.2. L'informatique victime de la criminalité

    Ce sont les faux et usages de faux en informatique : s'introduire dans un système informatique, de modifier ou effacer des données, qui sont stockées :

    Les intrusions dans les systèmes informatiques regroupent une palette des délits larges : accès illégaux, vols de données, destructions des fichiers. Les outils utilises peuvent être de virus simples (qui contaminent de proche en proche les fichiers d'un seul ordinateur) ou des virus -- vers qui sautent de machine en machine en utilisant les failles de logiciels de courrier électronique (affaire « Melissa en 1999 et « I Love You » en 2000.)

    Parmi les programmes dits « malveillants », on compte aussi les « chevaux de Troie », grâce auxquels des internautes peuvent prendre le contrôle d'ordinateur à distance. Les attaques par saturation sont des bombardements des sites Web par de fausses requêtes, qui aboutissent au blocage de ces sites : les requêtes proviennent non pas de l'ordinateur du pirate, mais de nombreuses machines « innocentes »

    32

    dont le pirate a pris le contrôle avec des logiciels ad hoc.

    La communauté Internet lance volontiers des attaques par saturation très ciblée contre des sites contrevenant aux grands principes de réseau. La fraude informatique : modifier les données informatiques dans l'intention de se procurer pour son propre compte ou pour le compte d'autrui un avantage matériel.

    Le sabotage : toute manipulation de données effectuées dans le but de nuire ; c'est le cas notamment du cyber -- chantage : certaines entreprises et même des gouvernements sont les victimes de maitres chanteurs qui menacent d'activer des « bombes logiques » capables de paralyser ses systèmes informatiques.

    Les bombes logiques sont des programmes capables de paralyser de systèmes informatiques sur simple ordre de leur « maitre ».

    Les antagonistes dans ces affaires restent en général très discrets, ce qui explique qu'elles soient très mal connues. Le « Hacking » : est le fait d'accéder de manière illicite à un système informatique ou de s'y maintenir.

    I.4.2. Typologie américaine

    Ces « cyber -- attaques » sont prises très au sérieux par les gouvernements et sévèrement punis. Aux Etats -- Unis, on les divise en trois catégories :

    I.4.2.1. Les menaces non structurées: les « insiders et les « hackers » (« recrationnals » or « institutionnals »)

    I.4.2.2. Les menaces structurées: le crime organisé, les activités d'espionnage industriel et le terrorisme.

    I.4.2.3. Les menaces représentées: par les menées des autres Etats : domaine quasi exclusif des services secrets. Le Pentagone a enregistre au cours de l'année 2000 une hausse de 5% des attaques informatiques contre des serveurs. Selon un chiffre avance par Robert West, adjoint au Commandant du Joint Task Force for Computer Network Defense (IF -- CND), le département de la Défense a essuyé près de 24.000 tentatives d'intrusion depuis janvier 2000.

    Le Plan National pour la Protection des Systèmes d'information, rendu public par le gouvernement américain vise à mettre en place à l'horizon 2003, un vaste projet de surveillance globale des

    33

    communications sur l'internet, et prévoit notamment

    La création d'un Réseau Fédéral de Détection d'intrusions (FIDNET) dépendant du Bureau Fédéral d'Investigations et chargé de surveiller les réseaux des agences gouvernementales civiles américaines.

    I.5.Typologie des cybercriminels40

    Les cybercriminels se catégorisent en : Hackers parmi lesquels on trouve les Curios Joe et les Script Kiddies ; les Crackers ; les Phreakers, les Cypher Punks.

    I.5.1. Les Hackers

    Les hackers sont maintenant sur le devant de la scène médiatique. Les histoires et anecdotes de piraterie et d'intrusion dans des systèmes informatiques sont de plus en plus fréquentes. Les medias tendent a décrire ces hackers comme des génies pouvant s'introduire dans n'importe quel système comme bon leur semble. II faut néanmoins tempérer cette description car tous les hackers ne sont pas aussi ingénieux.

    Les hackers sont des individus qui pénètrent les systèmes informatiques contenant des informations privées ou sensibles. II est très difficile de sécuriser a 100% ces systèmes contre les attaques. Ce West pas tant le génie technique qui fait la différence parmi les hackers que la persévérance et l'effort dans l'apprentissage de cet art qu'est le hacking. C'est la raison pour laquelle on trouve une grande diversité dans la compétence de ceux qui se revendiquent comme étant des hackers.

    Le stéréotype même du hacker est l'étudiant qui a le temps et la persévérance de rester collé à son écran d'ordinateur pendant des heures. La plupart de ces personnes bénéficient d'une certaine autonomie financière et peuvent passer leur temps a trainer sur les réseaux. Dans le cas d'un étudiant par exemple, il est financé par ses parents. Même si ce stéréotype colle pas mal a une certaine réalité, tous les hackers ne sont pas semblables. La majorité des hackers ne cherchent pas a nuire a qui que ce soit, malheureusement, toute tentative d'intrusion est assimilée une tentative de hacking. Les hackers ne comptent pas causer des dommages aux systèmes pénétrés ni même en tirer profit. Néanmoins, cela ne signifie pas qu'ils sont protégés de toutes actions juridiques. En effet, il demeure illégal de pénétrer dans un système informatique. En outre, le hacker peut causer des dommages involontairement du fait de son inexpérience.

    I.5.1.1. Les Curious Joe : ce sont des personnes qui sont très curieuses de leur art en connaissant assez

    40 www.cybercrime.ifrance, page consultée le 12 juillet 2006

    pour faire des dégâts. Leurs vecteurs d'apprentissage a été Telnet, les sites FTP. Ces curious Joe veulent tester leurs trouvailles et leurs outils sans intention foncièrement mauvaise. Souvent par leur inexpérience ils sont néfastes involontairement.

    I.5.1.2. Les Script Kiddies : Par le biais des sites comme astalavista.box entre autres, on trouve de nombreux programmes de hacks prêts à l'emploi. Ces personnes ont pour seul objectif d'essayer de nuire avec ces programmes tout prêts. Cela leur donne un sentiment de puissance incomparable par rapport au temps qu'ils mettent pour nuire (rapport effort/plaisir très favorable). Ils sont très méprisés par les vrais hackers.

    I.5.2. Les crackers

    Le terme « cracker » est celui qui s'applique pour les hackers criminels. Ces personnes tirent parti de leurs compétences informatiques a dessein d'en tirer un bénéfice financier ou dans le but de nuire a des individus ou a des organisations. Les crackers existent à différents niveaux. Cela va de la « petite frappe » au cyber- terrorisme gouvernemental en passant par le crime organise, Ia mafia russe et les cartels de drogue. Tous ces crackers représentent les soldats de la guerre de {Information. Leur nombre ne cesse de grandir étant donne la valeur de plus en plus grande de !information dans la guerre économique.

    I.5.3. Les Phreakers

    Le terme phreaker s'applique plus particulièrement aux individus qui se sont dans le piratage des réseaux téléphoniques et internationaux. Leur activité peut être criminelle ou non. Leurs principales actions est de dérouter les communications téléphoniques, de faire des écoutes téléphoniques, de couper certaines lignes du réseau. Ces compétences leur ont souvent permis d'échapper à la police, d'escroquer les operateurs de téléphone pour s'amuser ou pour gagner de l'argent. Beaucoup de vrais hackers ont été des phreakers pour diminuer le montant de leur facture téléphonique et pour pouvoir continuer à écumer les erseaux de manière plus sereine. L'émergence d'internet et la baisse sensible des coûts des télécommunications remédient en grande partie à ce problème. Néanmoins, il existe encore des phreakers qui relèvent encore le délit de pirater les réseaux téléphoniques.

    I.5.4. Les Cypher Punks

    Ce sont les experts et les maitres du chiffrement (cryptage/décryptage de données)

    34

    I.6. Etude de quelques formes de cybercriminalité

    35

    I.6.1. Les virus

    I.6.1.1. Qu'est ce qu'un virus informatique ?

    Un virus informatique est un petit programme venant se nicher sur le disque dur ou dans la mémoire d'un ordinateur afin d'altérer le fonctionnement normal de ce dernier. Les virus se propagent de proche en proche sur tout type de support, infectant ainsi potentiellement d'autres ordinateurs (par exemple si une disquette qui se trouve infectée est insérée dans un système sain) 41

    I.6.1.2. Types de virus 42

    I.6.1.2.1. Les virus classiques

    Ce sont des programmes qui se logent sur un support de stockage et d'échange (disquette, Zip...) La première fuite d'un virus dans la nature concernait le monde Macintosh. En effet, en 1981, c'est l'Apple II qui en fut la victime par le biais des disquettes. Car à l'époque ce West pas Microsoft qui avait le monopole des systèmes d'exploitation et de certains logiciels.

    Les virus sont extrêmement précis et complexes, difficiles a programmer faut bien connaitre les langages de programmation orientés assembleur car ils doivent être de taille réduite pour ne pas se faire repérer. Ils possèdent un mode de transport et de contamination pour leur diffusion qui est très élabore. Ils se chargent en mémoire, et attendent.

    Ensuite, à chaque fois qu'un programme est lance, ils vont l'infecter. Le virus est vraiment une arme construite par un spécialiste dans le cadre d'une action destructrice bien précise. II n'est donc pas à la portée de tout un chacun, à la différence des Vers ou de certains Trojans (Chevaux de Troie).

    II est clair que techniquement, créer un virus de ce genre est très difficile. Ces virus ont donc trois cibles principales : les programmes, le système a proprement parler ou les macro-instructions.

    Un virus peut donc choisir d'infecter des programmes (fichiers de type *.exe et autres) directement exécutables. II peut ensuite contaminer le système essentiel (programmes de démarrage). Et enfin, il peut s'attaquer aux célèbres macro-instructions présentées dans des logiciels de type traitements de texte et tableurs.

    On parle alors de programmes développés spécialement pour des applications basées sur le langage Visual Basic.

    41 F.PANSIER. et E.JEZ, op.cit, p.67

    42 www.cybercrime.ifrance, page consultée le 12 juillet 2006

    36

    Le virus comporte donc une en tête de programmation. Lorsque vous lancerez vos applications favorites, ce code initial du virus va littéralement « s'incruster » au début de votre programme en tours de lancement. Et ainsi de suite... Des lors, lorsque vous relancerez le programme désormais infecte, vous lancerez en fait directement le virus. Ce dernier étant autonome, i1 va ensuite lancer le programme tout seul... et personne n'y verra rien.

    Et tout ce schéma de contamination s'étend à l'infini. Mais il y a encore plus fort : le virus polymorphes. Ces derniers, dans le but d'être toujours moins repérables, vont changer leur signature en mutant. Car tout programme (et donc aussi un virus) possède une signature propre. En agissant de la sorte, ils deviennent alors encore plus difficiles à repérer.

    Quelques exemples de virus et de leur charge utile une fois l'infection réalisée :

    - Il y a la « Balle de ping-pong »

    - Des virus plus durs tels que « Tchernobyl », qui avait pour mission de flasher le Bios (uniquement sous Windows.)

    - Abimer du hard sur la machine hôte (destruction du disque dur en faisant repasser des millions de fois à la suite la tête sur le même secteur)

    - Toujours dans le cadre du hardware, certains virus vont détruire votre écran par le biais des fréquences de balayage trop élevées pour votre moiteur, qu'il ne pourra donc supporter

    - Faire jouer « Tetris » les lettres de votre rapport annuel si important pour votre carrière.

    I.6.1.2.2. Le Ver (ou Worm en anglais)

    C'est le virus des réseaux par excellence. C'est un programme qui s'auto-reproduit à l'infini et se déplace au travers d'un réseau (Internet, Intranet d'entreprise, réseau local LAN, etc.)

    Par exemple, joint à un courrier électronique, cela donne « Melissa » ou 0 I love You », avec les conséquences connues. Ce virus n'a donc pas besoin de « support physique » pour se déplacer. « I Love You » pulse les adresses du carnet de la victime et se reproduit en se dupliquant pour chaque destinataire, et ainsi de suite.

    37

    Cependant si le récepteur de l'email n'ouvre pas la pièce jointe de son courrier « I Love You », il ne risque rien. Le danger est donc moins important qu'avec un « vrai » virus qui infecte la machine, car les petits virus tels qu' « I Love You » sont souvent écrits en VB Script (ce qui est à la portée des « Script Kiddies » par exemple) et ne possèdent pas une architecture complexe telle que celle d'un virus au sens propre du terme.

    I.6.1.2.3. Les chevaux de Troie (Trojans)

    Appelés aussi « Nuisibles », car ils placent au sein d'un programme en bonne sante, mais ne s'activent qu'au moment de l'utilisation de ce programme. Ils ont donc une apparence inoffensive. Tant que l'application infectée n'est pas lancée, il ne se passe rien. Mais lorsque c'est le cas, le cheval de Troie remplit sa fonction virale (vol de mot passe, copies de données, destructions diverses, etc). Par définition il est donc très difficile a localiser. Le cheval de Troie peut aussi servir à créer des failles de sécurité dans un réseau pour autoriser des accès partagés. La différence notoire qui la caractérise par apport à ses frères, c'est que le Cheval de Troie ne se reproduit pas.

    Mais aussi et surtout qu'il ne demande pas réellement de grandes connaissances techniques pour être crée. C'est en quelque sorte la version légère des virus, les pirates commençant par se faire la main sur ce genre de maladies virales numériques.

    I.6.1.2.4. Les Bombes logiques

    Ces programmes s'installent sur un ordinateur et attendent un signal externe (démarrage d'un programme ou bien le passage a une certaine heure ou date) pour exploser et causer ainsi d'énormes dégâts à la victime.

    Ils doivent être installés « physiquement » sur la machine, c'est donc logiquement le virus de prédilection des employés licenciés qui se vengent de cette façon envers leur ancien employeur.

    I.6.1.3. La contamination via Internet

    Sur Internet, il existe principalement deux moyens de contracter un virus informatique.

    - II est ainsi qu'un de ces programmes indésirables s'infiltre sur un système lors d'une opération de téléchargement d'un programme ou d'un fichier compresse au format « .zip »

    38

    - Les virus informatiques peuvent se révéler présents dans des messages électroniques (reçus dans la boite aux lettres personnelles d'un utilisateur ou sur un groupe de discussion. Dans ce dernier cas, ils se présentent sous la forme de fichiers attaches.

    1.6.1.4. La protection contre les virus informatiques43

    Plusieurs logiciels permettent a l'heure actuelle d'assurer une certaine protection du système contre des virus résidents. Parmi les plus répandus, on compte Mac Afee Virus Scan, Norton Antivirus, Thunderbyte Antivirus. Ces logiciels sont proposes a la vente a des prix variables pouvant atteindre plusieurs milliers de francs pour des solutions professionnelles a tres haut niveau de sécurité.

    I.6.1.5. Le virus en action44

    Un nouveau virus, du type « ver », fait parler de lui le jeudi 4 mai 2000. il aurait été détecté d'abord a Hong -- Kong. II aurait été créé au mois de mars par un programmeur de Manille (philippines) appelé Spyder.

    II se propage par le biais d'un email intitulé « I Love You », qui propose d'ouvrir un fichier attaché. Celui-ci contient en fait un script Visual Basic qui, après un double clic, envoie le ver a toutes les personnes présentées dans le carnet d'adresses du récepteur : c'est un moyen de propagation simple mais efficace.

    Mais les effets ne s'arrêtent pas la. Le virus se duplique dans tous les fichiers ayant une extension .jpg(images), .mp3 (son), mais aussi vbs (VB script), vbe, js (JavaScript), jse, css (feuilles de style), wsh, sct, hta et mps. II les rend inutilisables, et conserve le nom de fichiers en lui ajoutant une extension vbs qui le rend exécutable.

    Windows rendant par défaut invisible les extensions de fichiers, les utilisateurs sont tentes de cliquer sur leurs fichiers familiers, ce qui lance a nouveau le ver. Le programme infecte aussi l'application de chat par Internet mIRC32 et tente de se connecter a un site Internet choisi au hasard parmi quatre, pour télécharger un programme appelé WIN -- BUGSFIX.exe. La seule manière de s'affranchir complètement des risques lies a ce type de virus consiste a interdire aux utilisateurs l'ouverture de fichiers attaches exécutables.

    I.6.1.6. Le premier bilan effectué un mois après45

    Un mois après la plus grande infection informatique qu'Internet ait connu, il est possible

    43 Idem p.69

    44 www.cybercrime.ifrance page consultée le 12 juillet 2006

    45 www.cybercrime.ifrance page consultée le 12 juillet2006

    39

    d'envisager de dresser le bilan de l'épidémie, et surtout d'en tirer les renseignements nécessaires. « I Love You » s'est répandu sur la Toile le jeudi 4 mai 2000, mais certaines sources déclarent en avoir eu connaissance une semaine avant, suite a !Infection de certains ordinateurs a Hong -- Kong. Toujours est il que ce jour la, 45 millions d'ordinateurs l'auraient reçu, et 2 millions de personnes auraient clique sur la pièce jointe, déclenchant le virus et participant a sa propagation, rapporte l'éditeur d'anti -- virus Network Associates.

    Les dégâts se chiffreraient a 47 milliards de francs, mais cette évaluation est basée en premier lieu sur les pertes de temps occasionnes aux nombreux techniciens et responsables de systèmes d'information, ainsi qu'aux employés qui n'ont pas pu travailler ce jour la. Parmi les entreprises françaises touchées, Network Associates cite L'Oréal, Ubisoft ou Spray.fr

    Selon une étude réalisée par ToTeam, 99% des internautes connaissent maintenant le virus, dont la propagation et les méfaits ont été largement relayes par les medias. Mais seulement 3% des mêmes internautes ont clique sur le virus, alors que 14% l'ont reçu. La protection antivirus s'effectue aussi par l'information des utilisateurs.

    La plupart des antivirus ne seront révélés efficaces qu'après le plus gros de l'infection. En effet, leur système de fonctionnement par mise a jour atteint ici les limites, puisqu'un tel antivirus n'est efficace pour un nouveau virus qu'une fois que celui -- ci est passé dans les mains des spécialistes, qui éditent une mise a jour pour leur produit. Or, dans ce cas la propagation s'effectue a une vitesse foudroyante, alors que les antivirus ne bénéficient d'une mise a jour que quelques heures plus tard.

    C'est juste le temps qu'il faut au virus pour agir. Les antivirus fonctionnant avec des méthodes de détection génériques et sans mise a jour sont donc préférables.

    On peut aussi remarquer que les machines fonctionnant sous Linux, Unix ou MacOs n'ont pas été touchées, le virus se propageant grâce à un trou de sécurité Windows.

    Ce type de problème met aussi en évidence une fois de plus l'importance d'un système de sauvegarde, en particulier des serveurs réseau, et d'une bonne administration réseau.

    I.6.2. Le Spam46

    46

    40

    Les internautes du monde entier reçoivent tous les jours dans leurs boites aux lettres électroniques, qu'il s'agisse de leur ordinateur personnel a leur domicile ou sur le poste de travail utilise dans l'entreprise ou ils travaillent, des messages non sollicites. Ces messages ou « spam » (acronyme de « spiced pork and meat »), encore appelés « pourriel » ou encore « polluriel », pullulent et sont toujours en augmentation malgré l'utilisation de logiciels de filtrage.

    Le groupe de coordination pour la lutte contre les polluriels de l'association de ('Internet chinois vient de faire connaitre des chiffres alarmants pour la Chine, deuxième pays utilisateur du réseau des réseaux en nombre d'utilisateurs.

    Sur 150 milliards de messages échanges en Chine, 1/3 sont des spam. Tous les jours, chaque internaute perd au moins 5 minutes pour effacer ces courriers intempestifs. Chaque année, plus de 4,8 milliards de yuans et 1,5 milliards d'heures de temps perdu s'envolent en fumée. Selon un rapport récent de la CNUCED, ce véritable fléau coûte chaque année plus de 20 milliards de dollars aux entreprises du monde entier.

    Longtemps ces messages publicitaires non sollicites ont fait partie de l'environnement habituel des internautes, mais aujourd'hui, ils ont pris une telle proportion qu'ils sont considérés comme un véritable fléau. Bientôt, un message reçu sur deux sera un spam. Le volume de ces messages alourdit les transmissions et encombre les réseaux, ralentit les échanges, réclame des ressources supplémentaires et donc des investissements qui sont répercutés sur les abonnés en bout de chaîne. Les Etats ne pouvaient pas rester insensibles à cette calamité.

    Le combat à mener contre cette véritable forme de délinquance passe par une réglementation adaptée. Deux types de ripostes sont envisageables et ont été élaborées par une approche différente. L'envoi de courrier publicitaire n'est accepte que si les destinataires ont exprime un accord préalable, on parle « d'opt - in » ; ou alors, on donne la possibilité a posteriori au destinataire du message d'exercer son opposition en initialisant une procédure de désinscription, on parte alors « d'opt-out ». Les Etats-Unis sont favorables à l'opt-out, alors que la France et les pays européens privilégient « l'opt -- in », différences culturelles obligent. A travers le « Can-Spam Act », les Etats-Unis viennent de se doter d'une loi fédérale qui favorise le marketing direct sur Internet et ouvre la porte à un véritable droit de spammer.

    En France, la loi sur la confiance dans l'économie numérique (LCEN) qui transpose dans notre droit une directive européenne va imposer l'opt-in. Mais les choses ne sont pas si faciles. Les spammeurs avertis savent dresser des obstacles pour se masquer lors des remontées de connexions. Et puis la mondialisation des échanges et le manque de coordination de législations tout comme le quasi non - coopération des services poussent a penser que les poursuites seront bien difficiles quand son sait que la

    41

    plupart des messages intempestifs proviennent de serveurs situe aux Etats -Unis.

    I.6.3. Le Hacking 47

    En dépit des désagréments causes par les virus, l'internet est aussi le foyer privilégié d'une « délinquance assistée par ordinateur » y trouvant matière au développement de son activité. En effet, s'il est possible d'éradiquer un petit programme résidant sur un ordinateur, il est beaucoup plus difficile de se débarrasser des assauts insidieux d'un « petit génie » de l'informatique qui, pour une raison quelconque, pénètre un système et s'octroie ou détruit des données y étant stockées.

    Ces cybercriminels sont connus sous le nom de hackers. Pour des motivations diverses (idéologiques, politiques ou simplement lucratives), ils pénètrent illégalement tout type de système informatique afin d'en modifier la structure ou le fonctionnement régulier.

    En matière de sécurité informatique, il est usuel d'opposer les risques physiques aux risques logiques ; les uns consistant en la destruction pure et simple de matériel informatique (câbles coupes, ordinateurs détériorés...), les autres étant opérés à distance (à partir d'un poste informatique relié à un réseau) et consistant en la destruction, le vol ou l'altération de données informatiques.

    Les hackers s'adonnent à cette seconde catégorie de forfaits. Par défiance, par jeu ou par souci de lucre lancent des attaques et brisent les systèmes de protection des ordinateurs hébergeant des sites web.

    II est ainsi fréquent qu'ils s'amusent à modifier les pages des sites officiels des grands acteurs institutionnels. La page web du (FBI) ou de la Maison Blanche ont etc. maintes fois modifiés par l'adjonction des messages subversifs ou des photographies à caractère pornographique.

    I.6.4. Le phishing

    Une nouvelle forme d'arnaque explose en ce moment sur le réseau. II s'agit pour les escrocs d'accéder à des données personnelles en vue de commettre ultérieurement des infractions en empruntant frauduleusement l'identité de leurs victimes. Le mariage entre l'astuce humaine ou la technique du « social ingeniering » et la faille technique est redoutable.

    L'internaute reçoit un e mail qui parait tout a fait officiel et qui n'attire pas la méfiance. Cet

    47 F.PANSIER et E.JEZ, op.cit,p.70

    e mail incite généralement à donner login et mot de passe mais aussi d'autres données personnelles. Le mal est fait. Les victimes potentielles sont souvent invitées ensuite a cliquer sur un lien qui tombe sur une version trafiquée du site web d'une société. La victime mord littéralement à l'hameçon lance par l'escroc, un peu comme à la pèche à la ligne, d'où le nom «phishing ».

    Au début du mois de mars dernier, la banque Internet australienne Westpac a dû prévenir en urgence des milliers de clients à propos d'un e mail factice qui les incitait à divulguer leurs identifiants sur une fausse page. En janvier, ce sont plusieurs grandes banques britanniques comme Barclays, Citibank et Lloyds, ainsi que le système de paiement Paypal (groupe EBay), qui ont été victimes de faits similaires, où la aussi un courrier, plus vrai que nature, était envoyé aux clients les incitant a se rendre sur une page trompeuse. Les escrocs, bien informes et bons pirates, exploitaient une erreur d'affichage des URL du navigateur Internet Explorer.

    Le phénomène prend une telle ampleur qu'une association s'est créée pour observer les tendances et évolutions du phishing. II s'agit de l'Anti -- Phishing Working Group (APWG) fondée notamment par des banques, cybermarchands et institutions financières. Son dernier rapport indique que dans les premiers mois de l'année, les attaques par « phishing » se sont multipliées tout en gagnant en sophistication. On constate 163% d'attaques en plus en février comparé à décembre. Selon le rapport en février, 282 nouvelles attaques ont été enregistrées, soit une augmentation de 60% par rapport a janvier. Dix nouvelles attaques quotidiennes sont signalées.

    Le secteur professionnel le plus touché est bien évidemment celui de la finance et des divers services financiers, mais c'est le géant des enchères en ligne eBay qui est plus vise et qui reste la cible préférées des « phishers ».

    Entre 1% et 50/0 des destinataires de ces messages falsifies y ont répondu. II faut dire à leur décharge qu'ils ressemblent de plus en plus à des e mails officiels, ce qui les rend d'autant plus difficiles à détecter et on peut donc tomber facilement dans le panneau en ('absence de sensibilisation. Surtout que les arnaqueurs utilisent des techniques de plus en plus complexes notamment des techniques de script intersites qui arrivent à tromper des utilisateurs avertis et expérimentés.

    Les entreprises qui développent les logiciels doivent se montrer particulièrement vigilantes pour ne pas laisser subsister dans leurs produits des vulnérabilités susceptibles de constituer des bases sérieuses d'attaques. En effet, non content de mettre en péril leur réputation et donc leur existence, elles mettent en danger aussi les données de leurs clients.

    42

    L'enjeu est essentiel pour le commerce en ligne. La confiance en est la clé du

    43

    développement. Avec le phishing, c'est toute la fiabilité et la sécurité des transactions commerciales et des communications qui sont en cause. Avec plus de rigueur et une méfiance exacerbe, ajoutées à des produits mieux verrouilles, on devrait pouvoir faire face a cette nouvelle vague qui, n'en doutons pas un seul instant, sera suivie par d'autres tentatives. L'intelligence et Imagination des truands sont inépuisables, mais heureusement, celles des corps constitués qui luttent contre les formes de criminalité tout autant.

    I.7. TABLEAUX SYNOPTIQUES DES CAS DE CYBERCRIMINALITE

    TABLEAU 1. ATTAQUANTS CIBI

    Entreprises, groupes, entités, organisations Individus, Entreprises, Etats

     
     

    1. Individus

    2. Entreprises

    3. Etats

     

    Spamming

    Espionnage
    industriel

    Actions de lobbying

    A.

    Enterprises

    Escroquerie
    Commerce
    electronique

    Concurrence
    deloyale

    Espionnage

    Groupes
    Entites

    Publicite
    mensongere

    Attaque image de marque

    Piratage

    organisations

    Fichages intempestifs

    Intelligence
    strategique

    Infrastructures
    critiques et
    sensibles

     

    Atteintes aux
    libertes

    individuelles

    Piratages

     
     

    (Tire du site www.cybercriminstitut.com)

    Ce tableau révèle que quand les entreprises, groupes, entités et organisations s'érigent en cybercriminels face aux individus comme cibles, ils usent du spamming, pratiquant l'escroquerie en commerce électronique, la publicité mensongère, des fichages tempestifs ; ils commettent des atteintes aux libertés individuelles. Face aux entreprises comme cibles, les entreprises pratiquent l'espionnage industriel, l'attaque image de marque, intelligence stratégique, les piratages ; face aux Etats comme cibles, les

    44

    entreprises pratiquent l'action de lobbying, l'espionnage, le piratage, les infrastructures critiques et sensibles.

    TABLEAU 2. ATTAQUAIVTS : Les ETATS CIBLES: Individus, Entreprises, Etats

    CIBLES ATTAQUANT

    1. Individus

    2. Entreprises

    3. Etats

    B. Etats

    Atteintes aux libertés

    individuelles

    Concurrence déloyale par aide a entreprises

    Espionnage

     

    Déstabilisation

    Guerre de l'information

     

    Désinformation

    Piratage

     
     

    Espionnage

    Infrastructures
    critiques et

     

    (Tiré du site www.cvbercrirninstitut.com)

    Ce tableau illustre le cas ou les Etats s'érigent en cybercriminels. Face aux individus comme cibles, les Etats pratiques des atteintes aux libertés individuelles, la cyber surveillance, les écoutes, les fichages intempestifs. Face aux entreprises comme cibles, les Etats pratiquent la concurrence déloyale par aide a entreprises, la déstabilisation, désinformation, l'espionnage ; face aux Etats, les Etats pratiquent l'espionnage, al guerre de 'Information, le piratage, le cryptanalyse, ils usent des infrastructures critiques et sensibles.

    CONCLUSION PARTIELLE

    Ce premier chapitre qui a constitue la « rampe de lancement » de ce travail, a consiste à baliser le chemin, de notre réflexion sur la cybercriminalité. II nous a paru pertinent de mieux appréhender le concept « fourre-tout » de NTIC qui constitue le cadre référentiel de ce travail, puis un rapide survol de

    45

    ce qu'est 'Internet i.e. ses quelques définitions, les différents operateurs, les caractéristiques essentielles, etc.

    En effet, nous avons donne la raison pour laquelle ces technologies étaient qualifiées de « nouvelles ». Aussi, nous avons précise que ce concept a pour soubassement la société de l'information qui demeure encore un « idéal » a atteindre, nous avons pénétré les rouages de cette société en évoquant la déclaration des principes qui sanctionna le premier sommet mondial de la société de l'information tenu à Genève en Décembre 2003 mais qui s'est poursuivi en Novembre 2005 a Tunis. Dans la foulée, nous sommes de plain-pied entres dans le vif de notre travail en opérant une toilette notionnelle du concept de cybercriminalité: son histoire ponctuée d'actes indélicats des cybercriminels depuis 1970 jusqu'en 2000, sa définition non univoque autrement dit polyphonique au regard du caractère complexe du cybercrime, ses caractéristiques correspondants, a s'y méprendre, aux caractéristiques du cyberespace entre autres le caractère immatériel, le caractère international du net, le polymorphisme du contenu...

    De fil en aiguille, nous avons établi la typologie de la cybercriminalité, d'une part la cybercriminalité s'opère en utilisant l'informatique comme moyen ou support de la commission du crime, d'autre part, l'informatique est elle-même cible de la criminalité et en dernier lieu nous avons évoqué la typologie américaine qui se décline en menaces structurées, menaces non structurées... Juste après, nous avons typologisé les cybercriminels en hackers qui se distinguent : en Curious Joe et en script Kiddies, puis les crackers, les Phreakers enfin les cyberpunks. En outre, nous avons mis en relief quelques procédés des cybercriminels qui se caractérisent par l'utilisation du chiffrement, l'utilisation de l'anonymat et le recours aux « paradis pénaux ». Poursuivant notre périple réflexionnel, et en vue de maximiser l'appréhension du concept de cybercriminalité, nous avons juge utile d'étudier quelques formes prégnantes de cybercriminalité. Au total, nous avons pointilleusement analysé le virus informatique, le Spam ou message non désiré, le Hacking ou piratage de réseaux, le Phishing ou détournement des cartes bancaires et ses implications.

    En somme, un tableau synoptique dans lequel transparaissent les cibles et les attaquants en matière de crime informatique a boucle cette odyssée dans les méandres du complexe monde du cybercrime.

    CHAPITRE II : LES ENJEUX MAJEURS DE LA CYBERCRIMINALITE

    II.O. Introduction

    Ce chapitre consiste essentiellement a mettre en relief les enjeux que nous qualifions de majeurs découlant de la cybercriminalité. Nous traiterons successivement des enjeux éthiques, juridiques,

    46

    économiques et technologiques. Néanmoins, nous mettons un accent particulier sur les enjeux éthiques particulièrement l'éthique de la communication car nous estimons qu'elle constitue le point d'ancrage de notre réflexion sur la cybercriminalité.

    II.1. LES ENJEUX ETHIQUES

    II.1.1. A propos de l'éthique

    Nous partons de l'axiome selon lequel aucune pratique, aucune action, aucun comportement n'échappe à l'éthique, même le silence48 (...) Par ailleurs, aucun acte humain, du fait qu'il engage les consciences humaines, ne peut se défaire de l'éthique.49

    En outre, Jean KINYONGO50 constate que le terme éthique est souvent confondu avec celui de morale et il y a des raisons profondes à cela. Cependant, il note, en définitive, avec P. RICOEUR que le terme d' « éthique » vise une vie accomplie sous le signe d'actions estimées bonnes et la « morale » pour le côté obligatoire, marqué par des normes, des obligations, des interdictions caractérisées à la fois par une exigence d'universalité et par un effet de contrainte. Pour la première question, on pose l'obligation morale, la réponse : parce que le bien est inscrit dans l'homme, nous sommes bons fondamentalement car celui qui nous très est bon. C'est parce que nous sommes crées à l'image de Dieu que nous devons faire du bien ;

    Pour la deuxième question, la réponse : parce que le bien est parmi nous, quand on commet un mauvais acte, non se met a se torturer ;

    Pour la troisième, la réponse ; par le comportement et les réactions des autres vis à vis des autres, par les textes législatifs, les instances de régulation nous le disent, ils sont au nombre de cinq :

    - La famille : les parents, l'oncle ont dit;

    - L'école ; le maitre a dit,

    - L'Eglise : le Décalogue et l'enseignement du magistère ; L'Etat : la législation, le rôle éducatif (code pénal) ;

    48 MWEZE Ch NK,.cit,p.4

    49 Ibidem

    50 KINKONYONGO, J Afrique politique, économique, culturelle, sociale de 21è s : implication et enjeux éthiques de la communication, in op

    - Les associations : servir sans attendre rien en retour ;

    - La tradition : la coutume dit.

    L'Ethique normative relie les impératifs, les interdits et les jugements moraux dans un ensemble constitué de lois et des principes. C'est ainsi que Hoffe OTFRIED51 distingue quatre orientations possibles en éthique normative :

    L'éthique théogonique : celle ou Von *le sa vie sur la loi prescrite par Dieu;

    L'éthique utilitariste: elle recherche le bien pour un plus grand nombre, inventée par Pintame « Mon action sera bon si elle recherche le bien pour un plus grand nombre » ;

    L'éthique déontologique par Emmanuel KANT52, c'est la morale du devoir, elle est insuffisante sur le plan pratique et théorique : « le devoir n'a pas d'âme, il, est décharné, il faut ajouter au devoir l'amour et l'affection ; à la fois par une exigence d'universalité et par un effet de contrainte.

    47

    II.1.2. Types d'éthiques

    Les spécialistes distinguent cinq types d'éthiques53 :

    II.1.2.1. L'éthique descriptive ou empirique

    Elle consiste à observer et à décrire les divers phénomènes de la vie morale ou du comportement moral ou même des pratiques de l'information telles que la coutume, les moeurs, les valeurs

    51 Cité par MWEZE, Ch, NK, op.cit

    52 Idem

    53 MWEZE, Ch, NK, Ethique chrétienne, cours dispensé en G3 CS, FCK, 2005-2006(Inédit)

    auxquelles on se conforme. Dans ce sens on dit que l'histoire, l'ethnologie, la sociologie peuvent faire de l'éthique descriptive.

    II.1.2.2. L'éthique normative

    Elle a pour rôle :

    D'opérer un examen critique de la morale dominante dans une société. Elle interroge cette morale sur les fins cachées en vue de la relativiser et de dénoncer si nécessaire ses limites ainsi que les croyances qui seraient naïves;

    Elle fonde les formes et les principes de l'action droite. En fait, ici la normativité de l'ethnographie ne se situe pas un sur le bon fonctionnement de la pensée, ce qui serait le propre de la logique mais sur le bon fonctionnement de l'existence et de la droite concordance des actions << The way of life » (les bonnes conduites) ;

    Elle juge et rectifie les moeurs en prodiguant des conseils et des préceptes susceptibles d'orienter l'homme vers ce qui convient (...). L'éthique normative se pose 3 questions :

    - Why should we do is right? Pourquoi devrions-nous faire ce qui est correct ?

    - Why do we do what is right? Pourquoi devrions-nous faire ce qui est droit ?

    - How do we know what is right? Comment connaitre ce qui est droit ?

    · L'éthique Egotique : n'est bon que ce que moi je décide comme bon. On ne peut pas être la norme. C'est quelqu'un qui se constitue dans l'instance de normativité. C'est une morale suicidaire.

    11.1.2.3. La métaéthique

    Elle prend pour objet d'étude non pas directement la conduite mais l'éthique. Elle traite des conditions des possibilités, des fondements, des modes de théorisation et des limites de la discipline ou du discours éthique.

    48

    11.1.2.4. La métamétaéthique

    49

    Elle s'interroge sur la possibilité pour la métaéthique de devenir une éthique normative et inversement. Certains auteurs se sont demandes s'en faisant de la métaéthique, on reste éthique sur le plan moral.

    II.1.3. L'éthique de la communication

    II.1.3.1. Définition

    L'éthique de la communication se définit comme « un projet d'une orientation fibre et responsable du processus et du système de l'information dans le sens du bien de l'information elle-même et de l'ensemble de la société : l'une et l'autre animée par la quête prioritaire du respect des personnes et des droits fondamentaux humains. » 54

    Par dessus le marche, l'éthique de la communication est l'ensemble de règles de conduite relatives à la « bonne » communication à savoir celle qui véhicule le vrai, le beau et le bon55.

    Somme toute, notons que « le principe éthique fondamental est le suivant : La personne humaine et la communauté humaine sont la fin et la mesure de l'utilisation des moyens de communication sociale ; La communication devrait se faire par des personnes en vue du développement intégral d'autres personnes. » 56

    II.1.3.2. Les fondements de la recherche en éthique de la communication57

    Pourquoi et en quoi la communication suscite- t- elle une interrogation éthique? La recherche contemporaine donne trois principales réponses à cette question, réponses qui constituent autant de fondements de l'éthique de la communication : la thèse de l'Inhérence, l'analyse du raisonnement éthique et l'analyse du jugement éthique en communication.

    II.1.3.2.1. La thèse de l'inhérence

    L'éthique de la communication repose sur une présomption nécessaire: La présence, au sein du phénomène de la communication, d'une variable morale. II faut bien, en effet, que la communication comporte quelque trait ou implique quelque incidence d'ordre moral pour qu'une recherche

    54 P. DE OLIVERA, Ethique de la communication sociale. Vers un nouvel ordre humain de l'information dans le monde, Fribourg, éditions universitaires suisse, 1987, p.43, in MWEZE, Ch, NK, op.cit, p.45

    55 J. KINYONGO, art.cit, ^p.15

    56 Conseil pontifical pour les communications sociales, l'Eglise et Internet, Libreria éditrice vaticana, p.7

    57 G. WILLET(dir), la communication modélisée. Introduction aux concepts, aux modèles et aux théories, Ottawa, éd.Du Renouveau pédagogique, 1992, p.549-556

    éthique puisse être menée a son sujet. Un certain nombre d'auteurs font valoir, a cet égard, que la

    dimension morale ne fait pas partie de la donne communicationnelle de façon incidence, mais qu'elle en est plutôt un élément constitutif. Ils adoptent donc le point de vue selon lequel la question morale est intrinsèque à la communication. Bien qu'ils ne s'expriment pas explicitement dans ces termes, il est possible de considérer qu' soutiennent ce qu'on peut nommer la thèse de l'Inhérence » de l'aspect éthique de la communication.

    La thèse de l'inhérence s'enracine dans la tradition rhétorique américaine néo - classique, dont Burke (1941 et 1966) et Weaver (1970) sont les principales figures de prône. Ces auteurs ont mis en évidence la dimension morale intrinsèque du langage et, partant, de la communication. Ainsi, Burke distingue de la signification sémantique habituelle des mots et des phrases, neutre et amorale, une signification « poétique » comprenant une dimension morale. Suivant cette vision des choses, le langage comporterait, en marge de sa portée « objective », pouvons-nous dire, un aspect évocateur en vertu duquel il peut avoir des effets au-delà de ce qui est simplement dit et, par le fait même, une incidence morale. Weaver, quant a lui, soutient que le langage est partiellement de nature « sermonique », c'est-à-dire que son emploi est toujours prédicatif et « moralisateur » en ce consiste toujours -- partiellement -- en l'expression de valeurs, de préceptes, de références et de préférences morales.

    Pour Sproule (1980), c'est également en vertu du fait qu'elle nécessite le recours au langage que la communication peut être dite intrinsèquement d'ordre moral. Selon lui, la contrainte éthique qui se pose au langage et, par vole de conséquence, à la communication, prend la forme de deux exigences distinctes qui peuvent être appelées « altruiste » et « ontologique ».

    La responsabilité « altruiste » découle du problème de confiance que posent le langage et la communication. Ce problème de confiance découle de deux présomptions : le locuteur sait de quoi il parle, et il s'efforce de dire la vérité.

    C'est au point de rupture de ces deux présupposés que l'éthique s'immisce, pour ainsi dire, dans la communication : une préoccupation morale apparait parce qu'il est possible de parler et donc de communiquer de façon ignorante et trompeuse. De son coté, la responsabilité « ontologique » a trait non pas aux interlocuteurs mais à la réalité : la fonction du langage et de représenter et donc de recréer et même de « créer » la réalité ; cette capacité va de pair avec le devoir de rendre compte adéquatement des choses, de ne pas « défigurer » la réalité, de ne pas en proposer une « représentation » inexacte ou tronquée.

    II.1.3.2.2. L'analyse du raisonnement éthique en communication

    50

    L'éthique de la communication présuppose également l'existence d'une rationalité morale a

    la conduite communicationnelle. Nous examinerons d'abord cette logique de la communication par rapport aux décisions et aux choix d'ordre moral comporte l'exercice des diverses pratiques de communication

    L'analyse du raisonnement éthique porte sur la « mécanique rationnelle » qui régit fondamentalement la composante morale de la communication.

    Le raisonnement éthique est analysé dans une perspective intéressante et prometteuse : celle de la Potter Box, une grille d'interprétation du dilemme moral que pose les pratiques de communication, opérationnalisée et expérimentée par Christians, Rotzoll et Fackler (1983 et 1987) a partir du modèle propose par Potter (1972). La Potter Box est en fait un procédé qui permet d'éclairer les

    différentes étapes du raisonnement éthique. Elle comporte quatre sous-ensembles, intègres sous la
    forme d'un boîtier, qui constituent autant des stades dans la prise de décision morale en communication : une définition de la situation, (identification de valeurs, la détermination de principes d'action et la mise en lumière d'allégeances ou de loyautés. Voici la représentation graphique qu'en proposent christians, Rotzoll et Fackler.

    Définition de la session

    Allégeance

    Valeurs

    Principes

    51

    La Potter Box est un instrument d'analyse qui comporte quelques avantages manifestes. II faut d'abord noter qu'elle peut servir tout autant à rendre compte a posteriori d'une position morale, c'est à dire d'une décision déjà prise, qu'à éclairer les différents aspects d'une décision qui n'a pas encore été prise.

    Elle est ainsi d'un intérêt à la fois théorique et pratique. Un second mérite de la Potter Box est de faire clairement ressortir le fait que l'éthique comporte des dilemmes, des options et des alternatives et que la décision morale relève d'un choix entre différents partis possibles qu'elle donne de préciser le ou les points de désaccord moral entre des décisions divergentes : c'est en vertu d'une mésentente au sujet des faits, des valeurs ou des *les d'action que peuvent être prises des positions antagonistes impliquant des

    52

    loyautés distinctes. A ce propos, ii est intéressant de souligner que la Potter Box tient compte de la distinction, notoire en éthique et probablement indispensable à un traitement théorique adéquat de toute question morale, entre énoncés de fait et énoncés de valeur : les premiers constituent la définition de la situation alors que les seconds relèvent des valeurs et des principes. Autre avantage non négligeable : la Potter Box intègre une composante d'ordre sociologique, les allégeances, les allégeances et loyautés qu'implique une décision morale sont effet relatives à des solidarités et donc a des appartenances sociales.

    En dépit de ses indéniables mérites, la Potter Box, telle que Christians, Rotzoll et Fackler font jusqu'à maintenant caractérisée, présente quelques déficiences dont la correction permettrait de perfectionner grandement l'analyse du raisonnement éthique en communication. Son plus grand défaut est certes son imprécision : elle souffre d'ambigües et même de contradictions internes, au moins virtuelles, relatives aux notions des de valeur et de principe, qui en affectent largement l'utilité.

    II.1.3.2.3. L'analyse du jugement éthique en communication

    La logique morale propre à la communication intervient non seulement dans les choix ou les décisions qui définissent une conduite a adopter, mais elle fonde également le jugement qui peut être porte sur cette même conduite.

    Comme toute forme d'action, le journalisme, les relations publiques, la publicité, la communication politique, les différentes productions mass médiatiques et toutes les autres pratiques de communication peuvent donner lieu a une estimation ou a une évaluation éthique. Le jugement éthique en communication prend même aujourd'hui des formes institutionnelles ; c'est le cas notamment, des sentences ou « décisions » d'organismes comme les conseils de presse. S'il est effectivement possible de cerner une rationalité éthique spécifique à la communication, le jugement éthique est très certainement l'un des lieux ou il devrait être le moins difficile de localiser sa mise en oeuvre.

    L'analyse du jugement moral en communication consiste a en repérer les principaux constituants et a en démontrer la structuration. L'un des rares travaux marquants à cet égard est celui de Johannesen (1975) sur les « perspectives » du jugement éthique en communication. Selon cet auteur, la thèse de l'inhérence le fait de la question éthique soit intrinsèque à la communication implique la possibilité d'une évaluation morale : En effet, les fins, les moyens et stratégies adoptés dans la conduite personnelle qu'est la communication sont susceptibles d'approbation ou reprobation morale. Autrement dit,

    53

    parce qu'elle comporte une composante morale, la communication fait toujours l'objet, au moins potentiellement, d'appréciations ou de jugements éthiques. Ainsi que Johannesen le considère, ces jugements sont formulés suivant les standards éthiques. Ces standards(ou guidelines) se cristallisent ou se condensent, pourrait on dire, dans ce que Johannesen appelle une perspective éthique. Lui-même identifie et caractérise sept perspectives: religieuse, utilitariste, légale, politique, ontologique, dialogique et situationnelle.

    II.1.3.3.3 Ethique de la communication et cybercriminalité : les inférences à tirer

    Au premier abord, il est une lapalissade que la cybercriminalité, pour autant qu'il relève d'un comportement humain empreint d'une intention nocive, subversive et surtout compromettante, est un mépris avéré de l'éthique de la communication qui constitue, à n'en point douter, le soubassement de toute communication technologique fût elle en l'occurrence de la société de l'information.

    En effet, la cybercriminalité à proprement parler les cybercriminels font cette bonne communication promotrice du vrai, du beau et du bien qui sont les transcendaux, ils les violent systématiquement. Si bien que BANGA JALUMWECI s'interroge si les internautes sont tous conscients de la responsabilité éthique qu'ils endossent lorsqu'ils logent des informations sur des sites web, sans se faire épier directement par une instance morale ou encourir une sanction pénale, du fait de l'impossibilité d'un contrôle efficace.58

    Pourtant, la déclaration de principes du premier sommet mondial dans ses dimensions éthiques est on ne peut plus clair en réaffirment que : de la société de l'information devrait respecter la paix et préserver les valeurs fondamentales que sont la liberté, l'égalité, la solidarité, la tolérance, le partage des responsabilités et le respect de la nature.

    Nous reconnaissons l'importance de l'éthique pour la société de l'information, qui devrait favoriser la justice, ainsi que la dignité et la valeur de la personne humaine. La famille devrait bénéficier de la protection la plus large possible pour être en mesure d'assumer son rôle dans la société. L'utilisation des TIC et la création de contenus devrait respecter les droits de l'homme et les libertés fondamentales d'autrui, notamment la vie privée ainsi que la liberté d'opinion, de conscience et de religion conformément aux instruments internationaux pertinents.

    Tous les acteurs de la société de l'information devraient prendre les mesures appropriées,

    58 BANGA JALUMWECI, information médiatisée et responsabilité éthique. Esquisse d'une éthique de la représentation médiatisée des événements et des réalités, en synergie avec l'autre, dans une société de droit, en vue de la commission. Thèse de doctorat, Leuven( Belgique) , KUL, 1999, p.50

    notamment préventives, déterminées par la loi, pour empêcher les utilisations abusives des TIC, par exemple les actes délictueux dictes par le racisme, la discrimination raciale et la xénophobie, ainsi que l'intolérance, la haine et la violence qui en résultent et la pornographie infantile, ainsi que la traite et l"exploitation d'êtres humains »

    Tout compte fait, cybercriminalité rime avec illégalité, par conséquent, le droit pourrait avoir des réponses adéquates face à cette criminalité sui generis ainsi l'étude des enjeux juridiques, est plus que jamais de mise.

    54

    II.2. LES ENJEUX JURIDIQUES

    II.2.1. Etat de la question

    Le droit est un rempart de protection qui assure la défense du citoyen, qui garantit la survie du faible face au plus fort.59 Pourtant Eric CAPRIOLI estime : « qu' en matière de criminalité informatique ou de criminalité informatisée (que l'on nomme usuellement « cybercriminalité »), des lors que le recours a l'appareil répressif est décidé par la victime ou par le Ministère Public, une réalité classique s'impose : le droit pénal est une des expressions de la souveraineté des Etats, en fonction de laquelle il possède une dimension territoriale. Or, l'internet s'affranchit de toute contrainte territoriale. (...) Le fait d'appréhender des comportements délictueux sur les réseaux se heurte à trois types de contraintes:

    - L'anonymat qui peut être organisé sur les réseaux ;

    - La volatilité des informations numériques (possibilité de modifier et de supprimer des éléments de preuve quasi instantanément) ;

    - Les comportements délictuels qui revêtent souvent un caractère transnational.

    En conséquence, les enjeux juridiques sont a la mesure des pertes financières et des

    59 www.cybercriminstitut.com, Page consultée le 26 novembre 2006

    55

    dommages résultant de la cybercriminalité qui ont connu forte progression, encore accrue, au cours de ces dernières années. » 60

    II.2.2. Cybercriminalité et Droit pénal 61

    Par leur nouveauté, découlant entre autres, de leur ampleur ainsi que de leur technicité, les cybercrimes blessent certains principes fondamentaux gouvernant le droit pénal. Parmi ceux-ci se trouvent : le principe de la légalité et le principe de la territorialité. Et ces différents heurts à ces principes peuvent provoquer des cassures au sein du droit pénal.

    II.2.2.1. Enervement du principe de la territorialité

    Conçu, puis consacre dans la plupart des législations modernes, pour asseoir la compétence de la loi pénale d'un Etat sur le territoire de celui-ci. Le principe de la territorialité est fortement heurte par la nature même de la cybercriminalité. Car en effet, l'exigence de la détermination du territoire des Etats ainsi que celle de la notion et du lieu de commission, en vue de l'application dudit principe, n'est pas aisée à respecter ou à faire respecter dans le cyberespace.

    II.2.2.2. Difficulté de détermination du territoire des Etats dans le cyberespace

    Le caractère mondial et les données technologiques du cyberespace créent de sérieuses difficultés quand à la détermination du territoire des Etats, en vue notamment de ('application de leurs droits pénaux respectifs.

    Internet opère en effet sur une base globale alors que le droit pénal lui, opère en principe sur base du territoire national des Etats. En se trouvant « partout et nulle part a la fois », le cyberespace vient révolutionner nos conceptions géographiques traditionnelles.

    C'est que, dans le cyberespace il n'y a ni sol ni sous-sol, ni mer territoriale, ni frontières,

    etc.

    Autant dire que les Etats tels que conçus actuellement ne sont pas transposables dans l'espace cybernétique. It s'agit d'un village planétaire n'ayant pas de frontières en son sein et fonctionnant

    60 E.CAPRIOLI, les moyens juridiques de lutte contre la cybercriminalité dans www.caprioli-avocats.com

    61 J-D KANUNDA, Art.cité, p.23

    56

    sans considération des frontières existant entre les Etats. Du reste, l'extension de la notion de territoire national en droit aérien, en droit maritime, en droit diplomatique, est toujours liée à un espace matériel réputé être le territoire étatique. Et cette logique ne semble pas transposable dans le cyberespace ou ii n'existe jusque la aucune norme de droit international relative aux limites.

    II y a donc une flagrante contradiction entre un phénomène ignorant les frontières et des entités (étatiques) n'existant et n'ayant de compétence qu'a l'intérieur des frontières données. C'est à tort ou à raison que le cyberespace est qualifie par beaucoup, de « septième continent ». Cet espace est véritablement et totalement international : il n'est localisé sur aucun sol spécifique, car il emprunte les lignes téléphoniques de tous les pays. Il couvre « toute la planète », et les liens hypertextes permettent de passer d'un territoire a un autre en quelques secondes. Et cela ne rend pas facile la détermination de la notion et du lieu de commission de ('infraction.

    II.2.2.3. Difficultés de détermination de la notion et du lieu de commission

    Comme le souligne si bien ESIKA MAKOMBO ESO BINA62, l'infraction est loin d'être toujours un concept simple. Ainsi, une activité délictueuse peut se prolonger dans le temps et s'y exprimer par des actes ou des états successifs : il peut même lui arriver d'éclater dans l'espace, de ne pas être entièrement consommée en un seul lieu précis. Et cet état de choses caractérise singulièrement la cybercriminalité, en ce qu'il y une réelle dissolution entre lieu de la réalisation matérielle de l'acte et celui ou se produisent ses effets.

    En plus, les faits sont pluri localisés, « ubiquistes » : un même fait peut produire des effets simultanément dans plusieurs lieux différents. Et cela nous conduit a nous demander :

    - Quel est le lieu de commission de 11-infraction. Est-ce le lieu de la réalisation matérielle de l'acte ou celui de la production des effets? Et si c'est le lieu de production des effets, qu'en serait-il si ceux-ci se réalisent simultanément dans plusieurs lieux différents ? Et si c'est le lieu de la réalisation matérielle de l'acte, qu'en serait-i1 si ce lieu est un « paradis pénal » ?

    - Ce qu'on entend par « commission de l'infraction ». Est-ce la consommation totale ou la consommation partielle de l'infraction ?

    Toutes ces interrogations nous permettent de constater la possibilité de création des conflits de lois, que le principe de la territorialité permettait d'éviter : d'autant plus que « ubiquité » des faits rentre

    62 Cfr J-D KANUNDA, op.cit,p.24

    dans le fonctionnement normal du réseau des réseaux.

    Signalons en passant que, pour résoudre ce problème, relatif au caractère dispersé des éléments d'une seule et même infraction, plusieurs solutions sont proposées. Ces solutions sont disputées entre deux théories : la théorie intermédiaire dite « de l'ubiquité ». Celle-ci considère soit le lieu de l'action soit le lieu du résultat, selon les circonstances, comme lieu de commission de l'infraction. Et ces solutions peuvent permettre au droit pénal, d'appréhender la cybercriminalité.

    II.2.2.4. Obstacles à l'application matérielle de la loi pénale

    Vu comme la clé vote ou le pilier du droit pénal, le principe de la légalité des délits et des peines ou de l'antériorité des incriminations par rapport aux faits est aujourd'hui par la majorité des droits positifs nationaux. II fut élaboré pour assurer la sécurité et les libertés individuelles, en limitant le droit de punir de la collectivité et en formant un rempart contre l'arbitraire du juge : et pour permettre à la loi de jouer son rôle éducateur et intimidant.

    Et ce principe est résumé dans l'adage latin : « Nulle crimen nulla poena sine lege », signifiant : « II n'y a pas de crime ni de peine sans loi ». II commande que ne peuvent faire l'objet d'une condamnation pénale que les faits déjà définis et sanctionnes par le législateur au moment ou l'accuse commit son acte, et seules peuvent leur être appliquées les peines édictées a ce moment déjà par le législateur ».

    Ce principe suppose, dans son application, que le législateur établisse obligatoirement un catalogue exhaustif des incriminations, et associe a chaque fait incrimine la sanction y affèrent : c'est la *le de la discontinuité du droit pénal. II suppose en outre dans le chef du juge le devoir d'appliquer strictement, d'interpréter la loi pénale et par ricochet strictement celle-ci: « odiosa sunt restrigenda ». C'est la règle de d'interprétation stricte, excluant toute interprétation analogique. Et a cause notamment de cette obligation d'interprétation stricte de la loi pénale, la cybercriminalité vient échapper des fois à l'application du droit pénal. Cela est dû essentiellement au caractère immatériel de celle-ci, à la nouveauté de certains faits non prévus par la loi, susceptibles d'être perpétués en atteinte à l'ordre public ; et au décalage entre les valeurs protégées.

    57

    II.2.2.5. Immatérialité des faits

    58

    C'est que la plupart des incriminations existant jusqu'a alors ont été conçues dans l'optique d'un monde matériel, du matériel et au sein duquel les relations humaines sont personnalisées. II s'agissait, en fait, de concepts juridiques bases sur la matière ; et d'un droit positiviste. Aussi, a t il été normal de ranger au nombre des éléments constitutifs de l'infraction, le fameux « éléments matériels ».

    Manifestation extérieure de l'intention criminelle de l'agent, l'élément matériel est considérée comme tel car l'agent pose son acte dans un monde matériel et cet acte porte sur un ou des objets matériels en principe.

    Or dans le cyberespace, monde immatériel et de l'immatériel par excellence, les actions en elles-mêmes sont immatérielles quant a leur cadre et a leur objet ; et les relations humaines sont comme nous l'avons dit, dématérialisées.

    Les actes y posés le sont dans un monde immatériel et porte pour la plupart sur des objets sur des objets immatériels.

    C'est pourquoi de nombreux Etats sentirent la nécessité de prendre des mesures législatives, appropriées pour répondre à pareille problématique, la France, la Belgique, l'Allemagne, la Grèce, le Liechtenstein, la Norvège, la Suède, l'Australie, le Canada, les Etats- Unis d'Amérique, etc.

    II.2.2.6. Nouveauté des faits

    Celle-ci procède, outre de l'immatérialité des faits, de leur insusceptibilité à pouvoir être tous couverts par le droit positif, en raison de la nouveauté même d'internet qui, du reste, était inconcevable au moment de la naissance du droit pénal, eut il été moderne.

    C'est que, la règle de droit se distingue de toute autre le par son caractère général et abstrait, lui permettant, tant soft peu, d'être élastique pour épouser la plasticité de la vie en société, en s'adaptant comme naturellement à toute nouveauté.

    Or, avec Internet, technologie « quasi- vivante », soumise a une contingence troublante apparaissent des faits et des problèmes non seulement nouveaux, mais également se renouvelant sans cesse. Aussi, la plupart des solutions apportées dans ce domaine tendent-elles à être fluctuantes.

    Et pour faire face a pareille situation, les magistrats, comme le souligne si bien Est elle de

    59

    MARCO63, sont souvent pousses à modifier le champ d'application matérielle d'une loi, ou à faire entrer un comportement dans une incrimination trop strictement définie pour pouvoir appréhender celui-ci avec l'harmonie qu'il se devrait. Cependant, le droit pénal est d'interprétation stricte, en aucun cas analogique. Du reste, l'interprétation par extension n'est qu'une interprétation analogique refusant de dire son nom. Et bien qu'ancienne, elle n'est, comme tous les autres problèmes soulevés jusque la mieux révélée par Internet.

    II.2.2.7. Décalage entre les valeurs protégées

    Au nombre des fonctions du droit pénal se retrouve l'étonnante fonction protectrice (des

    valeurs).

    C'est qu'en réprimant certains agissements, le droit pénal désigne à contrario les valeurs fondamentales que la société juge particulièrement importantes au point de les protéger sous la garantie de la contrainte pénale ou la menace de la punition. De même, en prohibant certaines abstentions ou certaines inactions, il très des devoirs positifs correspondants qu'il entend promouvoir pour le bien général. Ainsi, par exemple, derrière l'incrimination de vol, du meurtre, du racisme, de la diffamation, ce sont des valeurs positives du respect de la propriété d'autrui, de la vie, de la dignité, de l'honneur d'autrui, que le droit.

    II.2.2. La convention de lutte contre la cybercriminalité du conseil de l'Europe64

    Une première action internationale est entrée en vigueur le 1er juillet 2004. II s'agit de la convention du conseil de l'Europe de lutte contre la cybercriminalité, adoptée dès le mois de novembre 2001 a Budapest après plus de quatre années de concertation, ce texte, premier du genre consacre aux infractions pénales commises notamment via l'Internet et d'autres réseaux informatiques va enfin être appliqué.

    Cette première traite internationale spécifique au cyberespace s'articule autour de trois axes essentiels : l'harmonisation des législations et de poursuites pénales et la mise en place d'un système rapide et efficace de coopération internationale. La tache était difficile car il s'agit a la fois de permettre aux Etats de combattre la criminalité, de respecter les droits des individus à la protection de la vie privée, de veiller aux intérêts économiques des industriels du secteur, tout en garantissant la sécurité des réseaux de communication. Le texte est original dans la mesure où il fixe de grandes lignes directrices fondamentales que chaque Etat signataire s'engage a faire passer dans son droit positif en fonction de sa propre culture,

    63 Cfr J-D KANUNDA, op.cit.p.27

    64 www.cybercriminstitut.com, page consultée le 10 novembre 2005

    60

    donc en respectant les critères locaux. II ne s'agit pas de mettre l''Internet sous cloche et de I'enfermer dans un tartan de réglementations. Pour que la liberté de chacun puisse s'exprimer, il est devenu indispensable d'établir une règle de jeu commune pour que cet espace de liberté ne se transforme pas en un univers a la Mad -- Max où règne la loi du plus fort et où le crime organise prolifère.

    Bien sur, elle ne rège pas tous les problèmes ! Bien des questions restent posées : qui va payer le coût de la mise en place de la conservation idéale ? Qui va garantir la protection et l'accès à ces données? Chaque pays s'attachera à régler ces questions. Pour la plupart, des textes existent déjà pour protéger les citoyens. La convention a le mérite d'exister. Rien n'aurait été plus mauvais que l'absence de texte alors qu'Intemet est considéré aujourd'hui comme l'espace de plus forte croissance du crime dans le monde.

    II.3. LES ENJEUX ECONOMIQUES

    II.3.1. Etat de la question

    Avec la démocratisation d'Internet, l'insécurité en ligne n'a cesse d'augmenter. Ces organisations criminelles ont parfaitement su s'adapter aux outils numériques. Extorsion en ligne, fraude a la carte de crédit, espionnage industriel, blanchiment d'argent, travail des enfants sur Internet..., les méthodes d'enrichissement des organisations du crime en ligne n'ont rien a envier a celle du monde physique. Au contraire, en s'adaptant aux nouveaux outils de communication et aux technologies numériques, les bander de malfaiteurs ont parfaitement su tirer parti d'Internet et ses 100 millions d'utilisateurs dans le monde. Le bon vieux temps des petits pirates informatiques et autres virus amateurs qui cherchaient avant tout a s'amuser est don aujourd'hui révolu. Les organisations criminelles structurées ont pris le dessus. Elles ont compris qu'Internet pouvait leur permettre de faire leur petit business à l'échelle planétaire.65

    II.3.2. Coût et ambigüité de la cybercriminalité66

    II.3.2.1. le coût de la cybercriminalité: Un trou noir?

    Le montant exact de la fraude semble impossible à déterminera : c'est ce que la police appelle le « chiffre noir ».

    Plusieurs raisons expliquent cette incapacité à mesurer le tout du préjudice de la criminalité

    65 METOU, art. cité, p.22

    66 www.cybercrime.ifrance, page consultée le 12 juillet 2006

    61

    informatique :

    - Le manque de réaction des sociétés ou des particuliers qui tient au fait, souvent, qu'ils ne s'aperçoivent même pas des attaques dont ils sont victimes ;

    - Une réticence des entreprises de dénoncer ces délits de peur de dévoiler des secrets inhérents à leur système informatique.

    - L'absence d'obligation pour les victimes de porter plainte, etc.

    II.3.2.2. Une évaluation quantitative du cybercrime

    Depuis l'an 2000, les attaques de sécurité aux entreprises dans le monde auraient couté en temps perdu 1.600 milliards de dollars, selon le sondage annuel réalisé par Information Week Research, en coopération avec le cabinet de conseil PriceWaterhouseCoopers. Au total, les entreprises auraient gaspillé près 3,3"% de leur temps entre le chômage technique et la réparation des systèmes impactes. D'après la firme Reality Research and Consulting qui a apporté son assistance dans la réalisation de l'enquête, les sociétés du seul continent nord Américain auraient globalement retranche de leur productivité 6.822 personnes pendant 365 jours. Alors qu'en 1998, la moitie des entreprises avaient été touchées, le taux serait aujourd'hui passé après de 74%.-

    Sur 4.900 décideurs généraux et informatiques responsables de la sécurité interroges autour de la planète, pros de 700/0 considéraient la sécurité de l'information comme une priorité (60% en 1999). D'un cote, les budgets consacres restent à un niveau très bas, en dessous de 50.000 dollars pour la moitié des personnes interrogées, incluant le matériel, les logiciels, le conseil en amont les salaries.

    En l'an 2000, les décideurs considèrent que leurs politiques de sécurité sont moins en accord avec leurs objectivités business qu'en 1999. Cela part traduire d'une part l'ouverture des systèmes d'informations vers Internet par l'intermédiaire notamment de plates formes B to B. Mais d'un autre cote, cela traduit également la non compréhension des principaux enjeux, tels par exemple la perte de clients en raison d'un demi de service, ou la désaffection a regard d'une politique globale assurant la cohérence en matière de sécurité.

    II.3.2.3. La question du paiement en ligne

    Les sites marchands se déclarent unanimement prêts à accepter une commission de paiement supérieur pour garantir les transactions. 45% affirment connaitre des problèmes de transactions

    62

    frauduleuses. Sur l'ensemble des sites représentés, 80% avaient etc très il y a moins de 2 ans. 40% d'entre eux prévoyaient enfin un chiffre d'affaire de plus de 4 millions de francs pour l'exercice 2000.

    Concernant l'état des lieux du paiement en ligne, ores de la moitié des sites représentés déclarent réaliser plus de 80% d'achats on line. Cette catégorie regroupe surtout les sites B2C et ceux réalisant de là un chiffre d'affaires significatifs. 29% d'entre eux n'offrent pas en revanche a leurs clients la possibilité de régler en ligne (produits inadaptés, coût de commission moyen inferieur a 100 francs.

    Les craintes des consommateurs constituent pour 88% d'entre eux ('obstacle majeur au développement des transactions en ligne. Seuls 12% citent les fraudes pratiquées par les consommateurs. Dans le même temps, 45% d'entre eux affirment connaitre des problèmes de transactions frauduleuses.

    Du côté des solutions envisagées pour remédier aux problèmes de paiement en ligne, 48% citent la solution de cryptage SSL (sécurisation du transfert de données bancaires, sans garantie de paiement), 24% le recours aux intermédiaires de paiement et seuls 9% projettent d'utiliser les solutions de certification de type SET (authentification logicielle commerçant et du client)

    Une majorité absolue de dirigeants du e-commerce se déclarent prêts à accepter une commission de paiement supérieure en cas de paiement garantie (% d'entre eux prévoyant en contrepartie la baisse des coûts d'intermédiation bancaire) et 95% se prononcent pour une offre d'assurance sur les transactions effectuées. 70% des e-marchands déclarent en outre que l'utilisation de la monnaie électronique devra se faire en substitution des autres moyens de paiement en ligne.

    II.3.2.4. Les cyberpirates au service de leurs victimes

    En tout cas, la cybercriminalité est en plein essor et donne beaucoup de mal aux polices nationales ainsi qu'aux grands groupes industriels dont les attaques représentent un tout prohibitif.

    Certaines entreprises sont donc allées jusqu'a se payer les services de « hackers » à l' origine d'attaques contre leurs propres systèmes. D'autres, ont fait encore appel à eux pour tester la fiabilité de leurs logiciels avant de la sortie sur le marche.

    Ce sont les organisations chargées, en temps normal, de traquer les cyberpirates, n'ont pas hésité à recourir à leurs compétences, tels que la CIA, par exemple, lors de la guerre du Kosovo. Ce sont des cas encore exceptionnels. Cependant, les cyberprirates semblent encore avoir un bel avenir devant eux. En effet, en dépit d'une réelle volonté de coopération, des divergences subsistent entre les Etats. Le principal point d'achoppement porte en effet sur la création d'une véritable << cyberpolice internationale »,

    63

    projet américain notamment.

    Toutefois, ces initiatives commencent à inquiéter vivement les cyberpirates. En effet, ils y voient, derrières ces manoeuvres, une volonté latente des Etats de faire main basse sur Internet qui échappe grandement à leur contrôle pour l'instant. Des projets, selon eux, viscéralement contraires à l'esprit même d'Internet. « Cyberpirates contre Big Brother », voila un des grands débats de l'Internet pour les prochaines années.

    II.3.2.5. L'information d'entreprise cible des voleurs67

    Aujourd'hui, on vole un portable non plus pour le revendre mais pour les informations qui'

    contient.

    Si, dans la dernière étude du Computer Security Institute (disponible sur le site www.gocsi.com) effectuée en collaboration avec le Fédéral Bureau of Investigation, le déni de service ou attaque par saturation, avec un taux d'augmentation de plus de 250% et des pertes chiffrées a plus de 65 millions de dollars, arrive en deuxième position dans le classement des crimes informatiques, c'est bien le vol de données, comme les années précédentes, qui constitue pour les entreprises la perte financière la plus importante en matière de risques informatiques avec un total de plus de 70 millions de dollars. Plus de 55% de ces vols ont une origine interne et donc un rapport direct avec le personnel de l'entreprise.

    Les informations disponibles en interne ne résident plus seulement à l'intérieur des mémoires des seuls ordinateurs de l'entreprise, mais sont de plus en plus présentes au sein d'appareils d'apparence anodine comme les photocopieurs par exemple.

    Une affaire récente qui s'est déroulée en Norvège, mais qui peut se répéter partout dans le monde, illustre parfaitement ces nouvelles menaces. Un employé fournissait frauduleusement a une entreprise concurrence des informations récupérées sur le disque dur d'un télécopieur numérique. En effet, aujourd'hui, la plupart des copieurs et appareils multifonctions intègrent un disque pour faciliter les opérations de plus en plus complexes réalisées par ces appareils. Si théoriquement les données sont effacées après chaque copie, ii est assez facile de pouvoir récupérer celles-ci, surtout quand on est mal intentionné!

    Quand on sait que la plupart des moyens de copie sont loues et non en pleine-propriété de l'entreprise, on mesure l'étendue des dégâts. II faut ajouter aussi les risques lies a la maintenance et, de plus en plus répandue maintenant, ceux, encore plus grands, lies la télémaintenance.

    67

    64

    Que dire également des disques durs qui tombent en panne et que l'on fait réparer à l'extérieur, ou encore des matériels obsolètes dont on se débarrasse auprès de repreneurs spécialisés sans autre démarche?

    Car l'effacement logiciel des données contenues n'est jamais systématique et le dégaussage encore moins. Des essais effectues en laboratoire par un service spécialisé ont d'ailleurs démontré qu'après de multiples dégaussages, la lecture des données d'origine était encore possible.

    Alors que faire? C'est par une analyse en interne et (identification précise des données à protéger que l'entreprise doit se positionner. Préserver les informations fondamentales constituant le patrimoine interne reste une priorité absolue. Les laisser accessibles au tout venant ou sans protection est une faute grave. La plupart du temps, il vaut mieux détruire physiquement le support sensible et s'assurer soi-même de son élimination pour pouvoir obtenir Ia garantie que les informations contenues ne seront pas compromises.

    II.3.2.6. Des chiffres assourdissants du Conseil Européen sur le cybercrime68

    La pornographie pédophile sur Internet est une industrie au chiffre d'affaires de 20 milliards de dollars et qui représenterait 24% des images échangées sur les réseaux peer to peer ;

    Le nombre des sites web qui ont fait la promotion du racisme, de la haine et de la violence a augmente de 300% depuis 2001, et s'ils sont hébergés majoritairement aux Etats-Unis, la plupart sont originaires d'Europe ;

    20% des grandes entreprises américaines auront subi des attaques, tentatives de sabotage et d'extorsion en ligne en 2004 ;

    - En Allemagne, le crime Internet ne représente que 1,3% des crimes enregistres, - mais 57% des 8,3 milliards d'euros de dégâts occasionnes par tous les crimes ;

    - Le crime en ligne est de plus en plus organise et envahit le cyberespace. En avril 2004 en Europe, la contrefaçon, le piratage et les échanges illégaux de logiciels,

    CD et DVD ont représenté 61,3 millions de dollars.

    II.3.2.7. Quelques faits marquants

    68 METOU, art, cité, p.35

    65

    Le Club de la sécurité des systèmes informatiques français ( CLUSIF) vient de publier son rapport69 annuel concernant le panorama de la cybercriminalité.

    Lors d'un entretien accorde au journal Libération le 13 janvier dernier, Pascal Lointier, directeur du Club affirmait qu' « a mesure que la société se numérise, la cybercriminalité s'affine >>70. Dans son rapport, le CLUSIF a mis en exergue quatre thèmes : l'économie souterraine, l'espionnage économique, le vol et la perte de données, enfin le harcèlement et les violences physiques.

    Dans le cadre de l'économie souterraine, les auteurs soulignent la persistance des robots, ces programmes informatiques malveillants qui permettent une prise de contrôle à distance de votre ordinateur. Mais le CLUSIF constate également une bonne « vitalité » des chevaux de Troie avec des ciblages très précis. Enfin, le ver totalement furtif devant un autre programme en les rendant (lui et son rootkit) invisibles à un outil de sécurité tel qu'un anti-virus.

    L'espionnage économique est bien sur le but d'une partie de cybercriminels, comme l'a montre l'affaire Ericsson en Suède.

    Le rapport tire les conséquences et enjeux suivants :

    - Chaque année apporte son lot d'affaires d'espionnage économique, une activité qui apparait ne pas faire relâche ;

    - Diversité des moyens employés

    - De l'intrusion, au vol, en passant par le recours a des programmes malveillants conçus sur mesure ;

    - Les affaires d'espionnage sont parfois difficiles à détecter, et peuvent être difficiles a traiter sur le plan judiciaire, en fonction de l'existence ou non de textes de lois adaptes.

    II.3.2.8. Les résultats de l'enquête de la CSI

    Le 14 juin 2004, le CSI (Computer Security Institute), vient de publier son enquête

    69 Rapport annuel du CLUSIF intitulé Panorama de la cybercriminalité 2005 dans www.clusif.asso.fr consultée le 5 Aout 2006

    70 Idem

    annuelle portant sur le cybercrime et la sécurité informatique, menée en collaboration avec le FBI auprès de 494 sociétés, tous secteurs confondus.

    Premier constat, les résultats indiquent une baisse significative des pertes infligées par les attaques des criminels informatiques. Lors de l'enquête 2003, le manque a gagner annuel se chiffrait autour de 380.000 dollars par entreprise tandis qu'en 2004, il avoisine les 286000 dollars. Si le type d'attaques subies n'a pas vane, leurs nombres est en. retrait par rapport à l'année précédente. En effet, 78% des sociétés interrogées ont détecté une attaque par virus au cours des douze derniers mois, contre 82% en 2003.

    En seconde position derrière le virus, l'attaque la plus courante demeure la tentative de fraude bancaire. Toutefois, elle connait une forte diminution puisque 59% des dirigeants sondes rapportent en avoir été victimes durant l'année, alors qu'elle concernait 80% des entreprises en 2003. En baisse également le vol de téléphones ou d'ordinateurs portables et les attaques en déni de service.

    Pourtant, ces dernières sont désignées comme l'incident de sécurité le plus couteux. L'étude CSI estime a pros de 97000 dollars, les revenus manques à cause d'attaques en déni, soit trois fois plus les pertes causées par les fraudes financières et deux fois plus que le vol d'informations confidentielles. Pour endiguer les risques lies à la sécurité, les solutions les plus répandues sont les logiciels antivirus et les pare-feux. Si ces deux solutions font l'unanimité (plus de 98% les ont adoptes), les systèmes de biométrie peinent a s'imposer. A peine 11% déclarent en faire usage, soit le même pourcentage que l'année précédente.

    Les résultats de l'étude montrent également que 55% des responsables ont déployé des outils de mesure du retour sur investissement (ROI) en matière de sécurité. Globalement, la sécurité représente entre 1 a 5% du total du budget IT annuel. Seules des personnes interrogées estiment leur budget sécurité à plus de 10% des dépenses globales.

    Enfin, deux constats s'imposent. D'une part, la dépense en matière de sécurité est soumise aux économies d'échelles. La moyenne des touts de sécurité s'élève approximativement a 500 dollars par salarie pour les entreprises aux revenus inferieurs a 10 millions de dollars. Ce coût est divisé par cinq pour les sociétés dont la masse salariale dépasse le milliard de dollars. D'autre part, la sécurité reste un domaine de compétence interne. Ils ne sont que 12% a confier plus de 20% de leurs procédures de sécurité a un tiers.

    II.4. LES ENJEUX TECHNOLOGIQUES

    66

    II.4.1. Etat de la question

    67

    Tant que les réseaux des entreprises demeuraient prives, coupes du monde extérieur (en utilisant des technologies propriétaires notamment), les risques d'intrusions et de piratage étaient plus faibles. Avec le développement d'Internet et l'interconnexion de la plupart des systèmes via le protocole IP les risques au niveau de la sécurité informatique ont été fortement accrus.

    Les moyens techniques71 pour se protéger des attaques de cybercriminels sont nombreux, néanmoins ces parades sont très standards et ne permettent de se protéger que de la grande masse inexpérimentée des hackers. Voici une typologie des moyens qu'une entreprise ou même qu'un particulier peuvent mettre en oeuvre pour se protéger et se sécuriser.

    II.4.2. Les firewalls

    Le firewall est l'un des moyens les plus fréquents de se protéger : c'est une passerelle entre le réseau de l'entreprise et Internet. C'est un point de filtrage et de contrôle de l'activité de ces réseaux. C'est le firewall qui est chargé d'interdire ou d'autoriser les flux d'informations en entrée ou en sortie. L'objectif du firewall est de protéger le réseau interne de l'entreprise des accès non autorisés provenant de l'extérieur ainsi que de garantir un certain niveau de sécurité entre le réseau Internet et les machines extérieures à celui-ci (typiquement dans le cadre d'un VPN, Virtual Private network).

    Concrètement, un firewall est souvent une machine, un serveur avec un logiciel qui fait le pont entre ces deux réseaux (Internet-Internet ou deux réseaux internes avec des niveaux de sécurité différents). Le logiciel est chargé du filtrage des paquets en fonction de leurs caractéristiques : type, source, destination. En outre, le firewall permet également un contrôle au niveau applicatif ce qui permet de bloquer le recours a certains outils non autorises.

    II.4.3. Le chiffrement (cryptage des données)

    Le but premier du chiffrement a été bien entendu la garantie de la confidentialité des informations transmises par l'armée et le gouvernement. Avec le développement des réseaux et de l'informatique non militaire, le cryptage s'est fortement répandu. Les enjeux se sont aussi faits plus pressants avec le développement du commerce-électronique qui impliquait la garantie de la sécurité des transactions et notamment de la préservation de la confidentialité des numéros de cartes bancaires. Le chiffrement est très usité entre les banques, les entreprises, les organismes financiers et même les particuliers.

    Le principe du chiffrement est le suivant : c'est de transformer l'information de manière à

    71 www.cybercrime.ifrance, page consultée le 12 juillet 2006

    ce qu'elle ne soit pas compréhensible par une personne non destinataire. Ainsi la transmission ne soit remise en cause. II existe plusieurs méthodes de chiffrage.

    II.4.3.1. Le chiffrement symétrique

    La source et la destination de l'information disposent de clé de chiffrement a utiliser avant la transmission de !information. C'est cette même clé qui va servir crypter et à décrypter le message.

    II.4.3.2. Le chiffrement asymétrique

    Là, il existe deux types de clés : une clé publique qui est a la disposition de tous et qui permet de crypter le message et une clé privée qui seule permet de déchiffrer le message. L'avantage principal de ce type de cryptage est qu'elle évite l'échange de clé même par des canaux publics hautement sécurisés.

    A noter que le chiffrement est considéré comme une arme de guerre. En France le chiffrement est autorise depuis 1999 si la longueur des clés ne dépasse pas 128 bits. II faut une déclaration préalable auprès des autorités concernées pour toute utilisation de des de cryptage entre 40 et 128 bits.

    II.4.4.La détection d'intrusion via un NIDS (Network Intrusion Dection System)

    La détection d'intrusion (IDS) complète souvent un Firewall. Elle permet une surveillance en temps réel des réseaux par une écoute permanente couplée à une réponse adaptée en fonction des anomalies. La 06 le Firewall se contente d'accepter ou de refuser les requêtes, un système de détection des intrusions permet la mise en oeuvre de mesure appropriées comme la déconnection des intrus, le lancement de programmes ad -- hoc ou l'alerte des administrateurs du réseau en cas d'attaques.

    II.4.5. L'authentification

    Les systèmes d'information sont de plus en plus ouverts vers l'extérieur du fait de l'interconnexion entre les sites à distances, les postes nomades et le réseau principal de l'entreprise. C'est la raison pour laquelle l'identification est devenue un enjeu crucial en termes de sécurité. L'authentification est une procédure qui permet d'autoriser chaque utilisateur, un ordinateur l'accès à un type d'information.

    68

    II existe de nombreuses techniques d'authentification parmi lesquelles on trouve :

    ·

    69

    Les mots de passe ;

    · Les mots de passe uniques : ils ne servent que pour une requête et sont invalides juste après ;

    · Les cartes à puces : le principal intérêt de la carte à puce c'est que l'utilisateur doit la posséder physiquement pour l'utiliser et souvent la compléter par des données que seul l'utilisateur connait (code par exemple) ;

    · Les super carte a puces : ce sont des cartes à puce de dernière génération qui comportent un clavier, un écran et une source d'énergie autonome. Ce type de cartes ne nécessite pas de terminal ou de réseau pour fonctionner ;

    · Les caractéristiques biométriques : empreintes digitales, vocales, signatures ; Le chiffrement : la possession d'une clef de chiffrage.

    II.4.6. Le filtrage de contenu

    L'idée est de contrôler les échanges d'information au sein de l'entreprise et aussi par rapport à l'extérieur. Parmi les pratiques a proscrire on trouve l'utilisation non professionnelle de la messagerie, le non respect de la confidentialité, le spamming (mail non sollicite), le spoofing (usurpation d'identité pour le mail), la transmission de virus...

    II.4.7. La protection des postes nomades

    Les risques concernant les postes nomades sont de plus en plus élevés. Non seulement les données contenues dans ces postes peuvent être sensibles mais si ces postes sont détournés, ils peuvent servir de point d'entrée dans le système informatique de l'entreprise. Les réponses à ces préoccupations sont le recours a un VPN, (Virtual Private Network) qui consiste a un cryptage point a point, une utilisation stricte des procédures d'authentification ou encore l'utilisation de solution de chiffrement et de protection au démarrage.

    II.4.8. La PKI ou Public Key Infrastructure

    70

    Cette infrastructure regroupe tous les éléments requis par une autorité de certification afin de permettre rémission des certificats a un ensemble d'individus ou de réseau ainsi que l'administration de ces certificats. Un certificat identifie deux entités distantes qui souhaitent communiquer ensemble.

    II.4.9. La biométrie, un espoir déçu72

    La biométrie regroupe aujourd'hui les techniques d'identification d'une personne par mesure du corps humain, qu'il s'agisse de l'empreinte rétinienne, digitale, palmaire ou encore des caractéristiques ADN (Acide dexorubonucleique) . On est ainsi tentés de croire qu'on est en présence d'un outil imparable pour authentifier d'une manière certaine (identification d'un correspondant.

    La numérisation du visage et des empreintes digitales des étrangers sont les éléments choisis pour être intégrés dans les visas et titres de séjour européens d'ici 2005. Le système d'information Schengen conservera toutes ces informations destinées aux contrôles effectués par les fonctionnaires nationaux habilités.

    Selon Philippe Wolf, responsable su centre de formation de la DCSSI, qui s'exprime dans la revue du CNRS (Centre National pour la Recherche Scientifique) consacrée à la sécurité informatique, cette technique de reconnaissance et de sécurisation est à la mode mais elle crée un faux sentiment de sécurité. En effet, les mécanismes en cause n'ont pas encore fait l'objet d'évaluations suffisantes et surtout, de nombreuses méthodes, faciles à mettre en oeuvre, permettent d'usurper l'identité d'une personne. Des 2002, un chercheur japonais avait réussi à créer de vraies-fausses empreintes digitales leurrant la majorité des systèmes de reconnaissance testes. La présence sur internet de nombreux sites avec des photographies identifiées voire d'un fichier normalise des points caractéristiques d'empreinte biométrique sont même de permettre l'usurpation d'une identité. On laisse ses empreintes un peu partout et les récupérer est un jeu d'enfant, rien de plus facile alors que de cloner l'empreinte. De la même on peut dupliquer un segment ADN a partir d'un cheveu ou d'un peu de salive.

    Sans s'attaquer à la reconnaissance biométrique, il est aisé aujourd'hui de détourner les éléments d'une base de données stockant les identifiants biométriques par piratage et donc de se les approprier pour usurper une identité. Les systèmes de reconnaissance sont également vulnérables et peuvent être désactivés par « déni de service », les rendant inopérants. II est également toujours possible de pirater un compte déjà ouvert après authentification licite, par un cheval de Troie ou par écoute du réseau.

    La difficulté majeure réside dans la non possibilité de répudiation de ses propres données biométriques. Lors d'une compromission d'un mot de passe ou d'un certificat, on peut facilement les

    72 D.MARTIN, contribution à la lettre « Sentinel Analyses et Solutions » dans www.infosentinel@ club-internet.fr

    71

    révoquer. Comment faire pour changer ses propres empreintes digitales ?

    C'est qu'en fait, la biométrie nous fait confondre deux notions identification et

    authentification.

    Philippe Wolf explique : « s'identifier, c'est communiquer son identité, s'authentifier, c'est apporter la preuve de son identité, ce qui se traduit généralement au travers, du couple identifiant (login) et mot de passe. La biométrie a tendance à confondre login et mot de passe ».

    Ainsi, la biométrie doit être remise à sa juste place et il ne faut pas en attendre de miracle. Les capteurs biométriques sont tout à fait adaptés pour faciliter l'identification d'une personne, ils peuvent remplacer l'équivalent du login. En raison des possibilités d'usurpation, ils ne peuvent supprimer l'authentification qui constitue Line deuxième étape indispensable et indépendante. Ils ne remplaceront pas les mots de passe.

    La sécurité est un concept global qui réside dans la superposition de barrières différentes et multiples permettant de déclencher une alerte en cas de franchissement d'un seul élément. La biométrie constitue une de ces barrières mail ne peut régler à elle seule tous les problèmes.

    CONCLUSION PARTIELLE

    Ce second chapitre s'est propose de monter en épingle les enjeux cruciaux de la cybercriminalité, et, par ricochet, des NTIC. Cela à juste titre car l'ex-Président de la République du Mali et actuel Président de la commission africaine l'exprimait en ces termes : « Si nous disons oui aux défis des nouvelles technologies de l'information, c'est sans naïveté, car nous savons qu'elles recèlent des enjeux considérables. Enjeux de pouvoir car, aujourd'hui, celui qui peut le mieux être présent sur les autoroutes de l'information détient un pouvoir de manipulation considérable. Enjeux économiques colossaux étant donné le rôle, des nouvelles technologies de l'information dans la circulation des capitaux et les sommes fabuleuses investies dans leur développement. Enjeux autour des coûts de la communication aujourd'hui prohibitifs pour les africains. Enjeux technologiques autour des choix qui seront faits en matière d'infrastructures et de mode de raccordement de l'Afrique aux réseaux internationaux. Enjeux en matière de recherche et de capacité à développer les technologies dans un sens qui correspond aux priorités et aux attentes des africains. Enjeux socioculturels enfin comme je viens de l'exprimer ». 73

    73 Extrait du discours prononcé lors de la rencontre organisée par la fondation du devenir sur l'Afrique et les

    72

    En effet, l'enjeu éthique est que la cybercriminalité passe par pertes et profits la a bonne communication », en conséquence, la communication est ravalée à sa simple expression, son caractère noble, ses atouts a raffermir les liens sociaux, son objectif à favoriser l'entente, la compréhension sont galvaudées de manière éhontée par les cybercriminels, plus que jamais, résolus à saper l'érection de la société de l'information.

    De fil en aiguille, nous avons également mis en exergue l'enjeu juridique qui se décline en l'enfreinte systématique de la loi mais aussi de la difficulté pour le droit pénal d'être agissant mais surtout coercitif voire punitif. L'Europe à travers son conseil ayant appréhendé cet enjeu prépondérant, a cristallisé une convention à l'échelle continentale en vue de maximiser la coopération interétatique en l'occurrence policière permettant, in fine, de traquer pour traduire en justice ces délinquants d'un genre nouveau. Dans la foulée, l'étude de l'enjeu économique a été faite, et, il s'en est dégagé que le cyberespace devient le nouvel « el dorado » pour les indélicats et les aigrefins de tout bord. Ils y opèrent des trafics de tout genre ; le blanchiment d'argent, l'usurpation de numéros de cartes bancaires etc. En outre, nous avons mis en relief les chiffres ahurissants de la cybercriminalité mail surtout les difficultés qu'a la police d'établir avec certitude le chiffre exact, c'est ce qu'on appelle « le chiffre noir », certains faits également ont été évoqués pour stayer la thèse selon laquelle les enjeux économiques de la cybercriminalité sont immenses et les défis sont élevés.

    Poursuivant, nous avons abordé l'enjeu technologique qui parait, indubitablement comme « une des clés permettant d'ouvrir la porte de la solution » a cette lancinante question de cybercriminalité. En premier lieu, nous avons fait appel la flopée de parades techniques qui permettent de se préserver contre les éventuelles attaques des cybercriminels quelque qu'ils soient, nous avons fait mention des firewalls, du chiffrement, de la détection d'intrusion via un NIDS, de l'authentification, du filtrage du contenu, la protection des postes nomades, enfin, la public Key infrastructure. Pour finir, nous avons évoqué la problématique de la biométrie qui est devenue un espoir déçu pour les raisons invoques dans le texte.

    Tout bien considéré, il y a une kyrielle d'enjeux inhérents à la cybercriminalité, cependant, nous avons traits les enjeux qui sont majeurs dans la mesure où quelques pistes de solutions peuvent y 'être puisées

    .

    Nouvelles Technologies de l'information à Génève, dans A .CHENEAU, Enjeux des technologies de la communication en Afrique : du téléphone à l'internet, Karthala, 2000.

    73

    CHAPITRE III : LA LUTTE CONTRE LA CYBERCRIMINALITE EN RDC :

    Etat des lieux, Critiques et Perspectives

    III.O. Introduction

    Ce troisième chapitre, point d'orgue, de ce travail a pour préoccupation l'évaluation de la cybercriminalité en RDC. Etant donne que la cybercriminalité renvoie à l'ensemble de crimes qui se commettent sur Internet, nous avons estimé qu'il était de bon ton d'évoquer 'Internet puis évoquer la situation d'Internet en RDC. Ensuite, un véritable kat des lieux de la cybercriminalité qui épingle des cas flagrants et évidents de cybercriminalité en RDC sera fait. Dans la foulée, nous formulerons des critiques a l'aune de la lutte menée en RDC. In fine, nous dressons des pistes de solution, mieux, des perspectives susceptibles de permettre une lutte efficiente en RDC.

    III.1.L'Internet en République Démocratique du Congo, quid ?

    ° ANIL op. cit. p. 44.11 %a sans dire clue ce chiffre est en constante mutation vu l'engottement des congolais yes le net ' KALINA, I... Afrique et c.,..bercriminalite : sonir du desert juridique. dans \N .oNerb lot2 -c? bcrc rim i na I i t .

    III.1.1. Brève historique de l'Internet en RDC74

    L'installation de l'Internet au Congo remonte à 1997 avec l'entreprise « Interconnect ». Seule la ville de Kinshasa pouvait être connectée à cette époque. Mais progressivement huit autres villes ont aussi été connectées à Internet, à savoir : Matadi, Kikwit, Mbandaka, Kananga, Mbuji -- Mayi, Lubumbashi, Goma et Bukavu. Cependant, la grande difficulté est la fourniture irrégulière ou presqu'inexistante d'électricité. II y a également les régimes de taxation qui rendent très onéreuses les marchandises informatiques presqu'entièrement importées et par ce fait difficilement accessible a la majorité de la population.

    Par ailleurs, notons qu'en RDC et précisément à Kinshasa, le cota d'installation d'Internet tourne autour de 1200$ et l'abonnement revient à un minimum de 100$ par mois. On compte aujourd'hui plusieurs fournisseurs de service Internet entre autres Interconnect, Raga, Roffe, Afrinet, Africanus, Sogetel, Microcom, Satel, Congo Korea Telecom, etc.

    III.1.2. Situation actuelle de d'Internet en RDC

    L'AMI révèle que : « la RDC recèle 6000 (six mines) usagers pour toute la RDC pour une population estimée à 58.317.230 d'habitants75 ;

    - Le coût d'accès à l'Internet est trop élevé ;

    - La vitesse de connexion Internet en RDC n'est pas performante ;

    - La moyenne des tarifs d'abonnement mensuel à l'Internet, soit 120 dollars, reste au delà de la moyenne du revenu national mensuel par habitant qui est de 30 dollars américains ;

    - II n'existe aucune instance de régulation de l'Internet ;

    - II n'existe aucune législation en matière des NTIC ;

    74 MAVUNGU, S, Usages et processus d'appropriation de l'internet par les étudiants des Facultés Catholiques de Kinshasa, Mémoire de licence, sous la direction du Professeur François BUDIMBANI, FCK, FCS, p.36

    75 AMI. Op.cit, p.44 Il va dire que ce chiffre est en constante mutation vu l'engouement des congolais vers le net.

    74

    75

    - Le budget du gouvernement en termes de dépenses consacrées à l''acquisition des équipements et d'autoroutes de l'information est inexistant ; etc. »

    III.2. La cybercriminalité en RDC : une réalité vivante.

    De prime abord, notons avec Lionel KALINA76 qu'en Afrique, concernant la cybercriminalité il y une « absence de perception par les politiques du caractère stratégique de la population sur les inforoutes, l'absence de réponses juridiques appropriées... (...). Perdus dans ce « désert numérique », les pouvoirs publics n'ont pas toujours su prendre la mesure de l'enjeu stratégique que constitue la lutte contre la criminalité informatique pour le développement du continent.

    Je relève d'ailleurs, que un peu partout a travers l'Afrique, se multiplient les cas de cybercriminalité face auxquels les réponses pénales existantes conçues pour le monde réel se révèlent inappropriées et anachroniques. J'ai ainsi pu relever des cas de cybercriminalité un peu partout en Afrique tel qu'au Maroc, au Senegal, en Cote d'Ivoire, et surtout au Nigeria... (.-.)

    II y a donc un travail d'information à faire auprès du

    public, et en particulier des jeunes internautes, sur ce que j'appelle, à l'instar du code de la Route, le « code des inforoutes », c'est - a - dire les tonnes pratiques pour naviguer en toute sécurité sur Internet (...) »

    Par ailleurs, pour le cas de la RDC, Bienvenu WANE estime que « l'enthousiasme provoque par la démocratisation progressive de l'internet en République Démocratique du Congo nécessite la considération selon laquelle derrière chaque machine connectée au réseau des réseaux il y a des hommes dont les comportements déviants amènent une nouvelle forme de délinquance qui est une réalité criminologique évidente nommée : « la cybercriminalité ». 77

    Toutes choses étant égales par ailleurs, la Ministre des PTV - consciente de la flambée de la cybercriminalité en RDC - dans une de ses allocutions78 déclarait : « (...) Des lors, si nous voulons nous prémunir contre les techniques ingénieuses des cyberdelinquants, il faudra non seulement s'appuyer sur un contrôle et une législation fiables mais aussi prendre des mesures efficaces contre les menaces et mettre en place un dispositif de rétorsions sévères.

    Quelle est la situation de notre pays, la RDC face aux préoccupations de la Communauté Internationale sur la cybersecurité ? A ce sujet, il y a lieu de rappeler notre allocution prononcée à

    76

    77 WANE, B, le droit pénal congolais et les criminalités liés aux nouvelles technologiques de l'information et de la communication(NTIC), in op.cit, p.33

    78 Extrait du discours prononcé le 17 mai 2006 à l'occasion de la journée mondiale de la société de l'information

    76

    l'occasion de la 2ème phase du Sommet Mondial sur la société de l'information tenue à Tunis au mois de novembre 2005, où nous avons dit que notre pays affichait un tableau peu reluisant en matière des TIC. Malgré rapport appréciable des operateurs prives et fournisseurs des services publics des télécommunications, la télé-densité et le taux de connexion à l'internet sont encore très faibles à cause du déficit criant en infrastructures de base. Ainsi, face aux menaces de notre cyberespace, les quelques infrastructures

    TIC existantes doivent être surement protégées. C'est dans ce cadre, que le Ministère des PTT a mis récemment en place une commission spéciale char,* d'évaluer les licences d'exploitation des télécommunications publiques, en vue d'amorcer les actions visant à débusquer les réseaux clandestins et, par la, favoriser la politique d'assainissement de l'environnement des TIC dans notre pays.

    Enfin, le Ministère des PTT entend poursuivre ses efforts en élaborant une politique nationale en matière des TIC axée sur :

    - La réadaptation du cadre législatif et réglementaire ;

    - La promotion des TIC à travers l'octroi des licences et autorisations d'exploitation aux opérateurs tant publics que privés ;

    - Le renforcement des capacités institutionnelles et structurelles. (...) »

    En effet; Trésor KALONJI79 dépeint de manière caustique, moult cas de cybercriminalité qui a libre tours en RDC. II le dépeint systématiquement avec détails à l'appui en ces termes : << Quoique lion puisse penser, la cybercriminalité est un véritable problème de sécurité nationale au même titre qu'une invasion armée, une rébellion ou un crime et ce devrait d'attirer l'attention non seulement de nos dirigeants mais aussi des usagers de la technologie qui risquent de se retrouver submerges par ce fléau qui se développe dans l'anonymat le plus complet. (...)

    En République Démocratique du Congo, des cas multiples de cybercriminalité avérés se passent sans que cela n'éveille l'attention. II est des gens à Kinshasa, qui passent des appels téléphoniques sans débourser le moindre sou via des operateurs utilisant la Technologie GSM. (Nous ne dévoilerons pas les techniques utilisées à cet effet dans cet article). De manière assez fréquente, l'on assiste à des saturations intempestives des bandes passantes de nos fournisseurs d'Accès Internet sans que les gens ne se posent des questions sur le comment et le pourquoi de ce phénomène. Or une investigation poussée révèle que des particuliers et des personnes aguerris utilisent des routeurs pour se connecter gratuitement dans leurs

    79 KALONJI. T, art.cité, p.2-6

    77

    domiciles à Internet en usurpant les paramètres de connexion des serveurs des cybercafés qui sont géographiquement proches de leur maison.

    La démarche de ces pirates est assez simple. Ils se présentent dans un cybercafé qui est proche de leur domicile, et s'attellent à récupérer l'adresse IP, le masque de sous-réseaux, les passerelles, ainsi que les adresses DNS présente sur le serveur Internet dudit cyber.

    Les cybers fonctionnant suivant une architecture de type client serveur et dont les serveurs sont dotes de Windows XP (Gold, RMP ou Titanium) sont vulnérables en terme de sécurité dans les partages des ressources avec les machines clientes (vu le grand nombre de cracks qui existent pour ces nombres de cracks qui existent pour ces versions de XP sur le Net). Grace aux failles de ces versions de XP, les gentils pirates peuvent ainsi via un PC client se connecter au serveur, mais étant donné que les réseaux LAN ne tolèrent généralement que les partages de fichiers ou d'imprimantes, ils prennent soin d'installer un petit trojan, entendez Cheval de Troyes, qui leur permettra de récupérer toutes ces précieuses informations sans faire mouche. Une fois toutes les données récupérées, il ne reste plus qu'a programmer le routeur chez soi.

    Le serveur du cyber procède au partage de la connexion en croyant avoir a faire a une nouvelle machine qui vient de s'ajouter au réseau local du cyber, or, en réalité il s'agit d'une machine distante qui se trouve à un endroit très éloigné. (Pour les autres aspects liées au mode de connexion a distance via modem, je ne les détaillerai pas dans cet article).

    Bien évidemment, les conséquences sur ce genre de piratage sont multiples dont, un ralentissement notable de la connexion dû à un engorgement de la bande passante qui en réalité est partage entre le cyber et le pirate (impossible de détecter une pareille anomalie sans procéder a un monitoring du trafic réseau), chose rare dans les cybers et même chez la plupart de nos fournisseurs d'accès.

    Ainsi, l'on remarquera dans ce cyber soit une connexion lente, soit pas de connexion du tout, étant donné que le débit est partagée de manière disproportionnée.

    Le deuxième scenario vécu est celui d'un cyber abonne chez un Fournisseur quelconque. Voulant éviter de multiplier les frais d'installation de la connexion et accessoires, préfèrera limiter les touts. L'astuce c'est de disposer encore d'un routeur (décidément), ceux de chez Cisco étant à première vue les plus appréciés, pour dispatcher la connexion via un cyber abonne a un ISP a plusieurs autres cybers non abonnes ne dépendant que du premier. L'on pourrait ainsi avoir a payer a un ISP les frais de 10 machines connectes pour un seul cyber avec une connexion de 64 ou 100 kbps, alors qu'en réalité ce débit est desservi a 30 autres machines supplémentaires.

    78

    Dans ce juteux commerce s'y sont lances ; soit des personnes aguerris de la technique qui l'on utilisé afin d'étendre leurs activités à des proportions plus grandes (plusieurs cyber pour le prix d'un) ou à les faire louer a d'autres cyber réputés mauvais payeurs par le ISP a qui ils redistribuent la connexion à des prix plutôt abordables.

    Et pourtant cette technique bien que très astucieuse se répercute directement sur le fournisseur d'accès lui- même qui est affecté par l'engorgement du Roseau entrainant la perte régulière de la connexion chez tous les autres abonnés. Parmi ceux qui ont eu à souffrir de cette opération figure en bonne place Raganet. Ce provider a eu écoper de la plus mauvaise cote en terme de régularité de la connexion, dû non pas seulement à ce système qui a eu à l'affecter sérieusement, mais aussi à sa politique de juxtaposition de la diffusion de son signal télé (et oui, parce gull y a Raga Net, RagaSat, Raga TV, et Raga FM).

    Conséquence, des bugs à répétitions. Langues de bois et jeu de cache - cache caractériseront les rapports entre Raga et les quelques rares abonnes qui oseront revendiquer leurs droits face a une situation qui présentait un service peu liable et des touts de connexion très onéreux

    Cela c'est sans compter le spamming viral qui a eu lieu a Kinshasa le 27 janvier et qui a eu des répercussions non négligeables sur la qualité des services rendus par le FAI Inter Connect dont le Roseau Internet était ponctuellement instable durant des jours. Des crews comme le Chaos Computer Club Congo, responsable de l'attaque du 27 janvier, s'organisent donc pour commencer à opérer dans notre pays, mais on y prête pas attention, l'attentisme de notre gouvernement fera a ce que ce dernier ne lève le petit doigt uniquement que lorsqu'une action très sérieuse à impact très visible aura lieu. Prions seulement que cela n'affecte pas un lieu sensible, comme une banque.

    Comment ne pas aussi parler des scams ces arnaques via emails sur lesquels se sont constitués des réseaux d'escrocs qui détournent a nos compatriotes de sommes d'argents énormes sous le label fallacieux qui d'un voyage de stage professionnelle en Europe, en passant par de fausses conférences, de fausses bourses d'études, ou encore relatifs à des transferts de fonds d'anciens dignitaires ou hommes d'affaires africains, et qui en compensation d'une aide de votre part vous rétribuerez un pourcentage (...) ».

    III.3. Critiques et perspectives pour une lutte efficace en RDC

    III.3.1. Critiques

    II se dégage, jusqu'a ce stade de notre réflexion que la problématique de la cybercriminalité n'est pas saisie à bras-le-corps en RDC. Pourtant, il a été démontré comme par A + B que le phénomène se

    79

    vit bel et bien dans ce pays ,et que, par ailleurs le phénomène n'est pas foncièrement inconnu des pouvoirs publics dans la mesure où la Ministre des PTT en a fait mention dans son allocution du 17 mai 2006.

    En effet, il y a lieu de qualifier cette léthargie de « politique d'autruche » dans le chef non seulement des dirigeants mais aussi des opérateurs d'Internet, d'entreprises et d'usagers. En fait, aucune loi dans le droit pénal congolais ne sanctionne la cybercriminalité, aucune institution étatique ou privée tente de cerner les tenants et les aboutissants de cette épineuse question, aucune organisation d'usagers -- Jusque là du moins -- n'est érigée pour analyser les dommages, les ravages de ce « tsunami informatique » qui n'épargne personne et induit - si lion y prend pas garde - des dégâts inestimables notamment en économie et politique du Congo.

    Or, la RDC ayant souscrit a bien de traites internationaux Sommet mondial de !information 1 et 2, congres de Bangkok -- est dans l'obligation de lutter avec véhémence contre ce nouveau « fléau » en vue d'éviter que la RDC ne devienne un « paradis pénal »80 (1 ou une « cyberzone de non droit ».

    En tout état de cause, Marie-Christine MARRIE pense que : « La bataille pour le contrôle du cyberespace est féroce, confuse et incertaine. Cette lutte oppose trois catégories de prétendants.

    ? Les entreprises de télécommunications qui veulent se tailler la part de lion dans ce qui apparait comme le plus gros marche des décennies à venir ;

    ? Des organismes gouvernementaux et agences fédérales (aux Etats -- unis) dont FBI, qui veulent mettre un terme à l'anarchie qui règne sur les réseaux et rétablir la loi et l'ordre ; spécifiquement réprimer les abus qui vont de l'espionnage scientifique et industriel a la pornographie ;

    ? Les associations et groupes informels issus directement des réseaux, communautés virtuelles qui revendiquent leur liberté, leur créativité, le bénévolat et le désordre qui caractérisent l'Internet. ils font d'un activisme débordant, et un amour parfois mystique de l'univers de réseaux. Ils sont à l'aise comme des poissons dans l'eau avec taus les outils 'hackers'. Libertaires et franc-tireur, mi - requins, mi-entrepreneurs, les pirates ('hackers`) d'internet constituent Line 'communauté virtuelle d'utilisateurs d'ordinateurs'. Ces pionniers d'une « nouvelle frontière », qui maitrisent parfois mieux que le FBI les derniers outils informatiques, se sont organises en groupes de pression. Ils sont attachés à une liberté d'expression totale

    80 II s'agit en fait des Etats ou des pays dont le re.,4ime repressif est particuli&emcnt plus propice ou sensiblernein plus favorable au deploicrnent sur le territoire. de certaines activités qui sont tolerees on non incriminecs fpanicilement ou totalement) alors qu'elles sons seN, erement reprimr:es ailleurs. « Digital Ilea% en

    80

    et hostile à la propriété contemporaine, y compris la science -- fiction. (...) »

    III.3.2. Des Perspectives

    III.3.2.1. Les pouvoirs publics

    Nous estimons a juste titre qu'une politique efficace de lutte contre la cybercriminalité doit combiner ces éléments : diminuer les opportunités des cybercriminels par l'utilisation de moyens techniques pouvant parer à leurs attaques renforcer le contrôle social du crime informatique et une plus grande coordination internationale ; enfin, sensibiliser les entreprises à la vulnérabilité de leurs systèmes d'information et en encourager le plus grand nombre possible d'entreprises à se protéger.

    Concrètement, pour l'Etat congolais, la constitution dispose qu' « il est institue un Conseil Supérieur de l'audiovisuel et de la communication dote de la personnalité juridique. II a pour mission de garantir et d'assurer la liberté et la protection de la presse, ainsi que tous les moyens de communication de masse dans le respect de la loi. II veille au respect de la déontologie en matière d'information et l'accès équitable des partis politiques, des associations et des citoyens aux moyens officiels d'information et de communication ».

    Fort de cette disposition constitutionnelle, nous pensons que la problématique de la cybercriminalité, et partant, des TIC devaient être prise en charge par ce conseil dans les limites des attributions dévolues par la présente constitution. D'ailleurs, nous estimons que ce Conseil Supérieur de l'Audiovisuel et de la Communication tombe a point nomme dans la mesure où Emmanuel

    Derieux affirme que: « Relèvent de la communication toutes les activités qui, au moyen de l'écrit, de la parole, de l'image, du son ou de tout autre forme de signes, contribuent à rendre publics des faits, des données, des idées, des connaissances, des sentiments, des opinions » 81et il considère, par ailleurs, que : « Comme toute activité humaine, la communication est nécessairement soumise à un certain nombre de règles de droit. II est en effet indispensable d'assurer l'ordre dans la société ; de déterminer les conditions d'exercice de cette occupation ou fonction ; d'assurer à chacun, le plein usage de ses facultés et le respect de ses droits ; de limiter ou de réprimer les abus qui pouvaient être commis ; d'empêcher ou de

    81 DERIEUX, E, Droit de la communication, Paris, Ed . L.G.D.J.E.J.A,p.3

    81

    réparer les dommages injustement et inutilement causes. C'est la fonction même de la réglementation. Par cette réglementation de la communication, il peut être cherché à maitriser les techniques, à faire en sorte que chacun puisse y accéder dans les mêmes conditions où, au contraire, à en réserver le privilège à quelques uns seulement ; à protéger les droits des professionnels ou défendre ceux des individus mis en cause.82

    III.3.2.2. Les Entreprises

    II a été démontré a travers ce travail que les entreprises sont parmi les grandes victimes du cybercrime dans ce sens qu'elles sont inextricablement liées à l'informatique, particulièrement à l'internet. Par conséquent, nous estimons qu'elles doivent :

    - Définir une structure de sécurité i.e. démultiplier la palette de moyens (parades) techniques que nous avons invoquées comme enjeux technologiques de la cybercriminalité ;

    - Former et informer largement le personnel sur cette « déferlante budgétivore » qu'est la cybercriminalité ;

    - Entretenir des relations étroites avec les organisations tant privées qu'étatiques qui s'intéressent à la cybercriminalité en vue d'échanges fructueux ;

    - Financer ces organisations pour les encourager à décupler d'efforts dans le domaine

    de la prévention et de l'éradication du crime informatique.

    III.3.2.3. Les fournisseurs des produits et services Internet

    Ces derniers doivent être conscients du rôle crucial qu'ils jouent en matière de

    fonctionnement d'Internet. Nous pouvons affirmer sans peur d'être contredit gulls constituent « La cheville ouvrière » dans la consommation d'Internet. D'où dans la lutte contre le crime informatique, ils sont astreints de :

    - Pousser l'Etat et les entreprises a s'investir, dans un rapport synergique, dans la lutte contre le cybercrime ;

    - Prendre en compte sérieusement la sécurité dans leur offre ;

    82 Idem,p.6

    82

    - Faire des offres de sécurité dont le niveau et la nature correspondant aux véritables besoins des entreprises ;

    - Informer les clients des dangers éventuels i.e. les mettre sur le qui vive au regard de la cybercriminalité.

    C'est ainsi que Myriam BERBER83 évoquait le « Net-i-SOr » qui est un label lance par la majorité des fournisseurs d'accès à Internet et le ministère français de l'industrie. Son objectif : lutter contre la diffusion de contenus pédophiles sur le Web et rassurer les parents en créant des moyens pour sécuriser l'utilisation du réseau. Avec la possibilité de dénoncer les sites tendancieux. Concrètement, les portails présentant ce logo garantissent qu'ils mettent à la disposition des internautes un outil de contrôle parental, un accès facile aux informations nécessaires pour protéger les enfants sur Internet et un formulaire de signalement des sites tendancieux. Dans cette perspective, le site « PointdeContact.net » a été ouvert sur la Toile ou tout un chacun petit dénoncer les pages illicites qui a croisées sur le Web.

    Ces engagements font suite à la charte signée le 14 juin 2004 entre les fournisseurs d'accès a Internet (FAI) et le gouvernement. Elle avait été signée alors que les FAI s'étaient vigoureusement opposes au vote de la loi sur l'économie numérique (LEN) leur imposant une obligation de surveillance active des contenus qu'ils hébergent, estimant que la surveillance à priori était irréaliste et impossible.

    III.3.2.4. Les informaticiens

    Ils doivent être attentifs à révolution de la criminalité informatique afin de proposer des palliatifs et les moyens de lutte techniques, d'autre part, ils doivent être enclins à vulgariser les moyens techniques contre la cybercriminalité, et ce, forts de leur savoir en informatique particulièrement les informaticiens84s'occupant du software.

    III.3.2.5. Les Usagers

    Se situant au coeur du dispositif de la consommation de l'informatique, les utilisateurs doivent être, plus que jamais, aux aguets, car cette épineuse question de cybercriminalité les engage au premier chef. Nous estimons à juste titre, qu'il est impérieux qu'ils puissent s'ériger une organisation regroupant les internautes congolais avec le statut d'une organisation non gouvernementale (ONG) dotée

    83 M. BERBER, Un label pour protéger les enfants des dangers du Web dans www.rfi.fr/articles/062/article-33959.asp.

    84 Nous pensons singulièrement au principal institutqui forme les informaticiens à savoir l'ISIPA( Institut supérieur d'informatique, analyses et programmation) Fort de son matériel informatique relativement important, cet instant peut être un vrai laboratoire dans la lutte contre le crime informatique.

    83

    d'une personnalité juridique. Cette organisation qui peut être dénommée « Web@ction >> - assimilable mutatis mutandis Medi(c)ction pilote par le Professeur Lino PUNGI - sera un creuset d'échanges, d'idées, des projets et surtout d'actions avec comme leitmotiv les TIC. Cette organisation pourrait intégrer et penser entre autres la problématique de la fracture numérique, l'éducation à l'internet et a sa vulgarisation pour Line appropriation intelligente. En termes de cybercrime, l'organisation pourra :

    ? Créer en son sein un observatoire statistique de la criminalité informatique

    ? S'apparentant mutatis mutandis a I'OMEC (Observatoire des medias Congolais) - ayant comme objectifs :

    · Etudier toutes les formes de criminalité et les utilisations déviantes des NTIC au sens large;

    · Informer et sensibiliser tous les acteurs des risques, menaces et vulnérabilités engendres par les NTIC ;

    · Former les utilisateurs aux meilleures pratiques pour faire face ;

    · Communiquer et diffuser les informations disponibles dans ce domaine ;

    · Assurer la promotion des concepts et outils garantissant un meilleur environnement de sécurité ;

    · Participer à l'amélioration du niveau de confiance et de sécurité et contribuer a parcourir le chemin vers une culture de sécurité globale de la société de l'information.

    · Recenser de la manière la plus exhaustive possible les cas survenus mais surtout publier a la fin de chaque armée un rapport qui constituera une « mine d'informations » pour les acteurs sociaux congolais membres de la société de l'information et toute personne éprise des TIC ;

    ? Multiplier les conférences dans les universités, les entreprises, les écoles, bref, partout où il peut être loisible de trouver les internautes ;

    ? Encourager le dépôt de plaintes pour les victimes de la cybercriminalité bien que le droit pénal congolais soit étonnement muet sur la question, au moins, ces plaintes pourront stimuler les

    législateurs congolais a s'affairer et a tordre le coup a la « politique d'autruche » qui les caractérise

    84

    actuellement ;

    ? S'ériger en « lobby » pour que le Congo impulse une coordination régionale voire sous-régionale à travers les organisations telle que la SADC ( South African Development Community), etc. ;

    ? Mettre à contribution les medias locaux pour une large sensibilisation avec des émissions bien

    élaborées dans une approche pédagogique en vue de mieux faire comprendre la cybercriminalité.

    III.3.2.6. Les législateurs

    Bienvenu WANE estime que : « Face à cette criminalité, l'arsenal pénal congolais doit réagir et faire front pour développer son expansion. D'abord en recourant aux dispositions légales existantes et en cas d'incompatibilité, en faisant oeuvre de création (création-adaptation et création-innovation).

    - Mais, il faut également que le législateur intervienne au regard du principe de la légalité en posant certains actes solitaires significatifs comme par exemple :

    - Définir de façon claire et précise dans les lois pénales le caractère publicitaire de l'internet

    - Aggraver certaines infractions du fait de l'utilisation de l'Internet notamment dans la protection des mineurs et des bonnes moeurs ;

    - Prendre une loi sur l'informatique en République Démocratique du Congo de sorte que la répression des pratiques criminelles entièrement informatiques comme le piratage ou la propagation des virus y soit prévue ;

    - Au niveau de la procédure, prévoir auprès du parquet une cellule spécialisée et une certaine célérité dans le traitement de ces dossiers ;

    Dans l'élaboration de la politique criminelle, prévoir une coopération internationale pour la lutte contre la cybercriminalité par le biais de l'Interpol. »85

    CONCLUSION PARTIELLE

    La République Démocratique du Congo n'est pas exempte de la cybercriminalité, qui est,

    85 WANE, B, art.cité, p.38

    85

    répétons-le, la panoplie d'actes répréhensibles prémédités, surtout usant d'internet comme moyen de la commission. La présence de ce nouveau « fléau » en RDC ne peut pas étonner outre mesure, si tant est que la RDC est bel et bien présente sur la toile d'araignée mondiale, certes, timidement au regard du chiffre total d'habitants, il est loisible d'inférer que le phénomène internet est résiduel. Pourtant une telle affirmation ne peut qu'être un raisonnement a priori dans la mesure ou le nombre d'internautes congolais va, l'évidence, crescendo eu égard à l'engouement inexorable des congolais envers ces artefacts qui sont une clé pour l'ouverture au monde, un creuset d'échanges, d'opportunités, bref, de communication interpersonnelle.

    Fort de ce qui précède, afin d'étoffer ce troisième chapitre-partie saillante de notre réflexion -il nous a paru préférable d'évoquer en premier lieu une brève historique de l'Internet en RDC en s'appuyant sur quelques faits marquants.

    Dans le même élan analytique, nous avons jeté un regard scrutateur, mieux, nous avons ausculte la situation d'Internet en RDC. En effet, le tableau est on ne peut plus sombre tant et si bien qu'on peut arriver a tiré la conclusion-à tort ou à raison -- qu'internet en RDC est quasiment le « parent pauvre » car ii est simplement effarant et effrayant de constater que la RDC ne compte que quelques milliers d'internautes sur une population avoisinant les 60 millions, en termes de pourcentage, cela équivaut à 0,01% de la population qui a accès à l'internet. Ce qui revient à dire que la fracture numérique se porte bien en RDC. Poursuivant notre réflexion, nous avons finalement touché le creux en abordant tout de go la quintessence du travail a savoir la cybercriminalité. Cette question mérite d'être posée : quel est l'impact de la cybercriminalité en RDC Nous répondons en affirmant que l'impact est effectif et surtout corrosif. A travers ce travail nous avons pu relever plusieurs cas de cybercriminalité qui

    86

    ont lieu dans la passivité et l'inattention totale à l'instar du passage d'une étoile filante que d'aucuns aperçoivent souvent en retard, et pour cause, la nouveauté mais surtout la complexité du phénomène font qui' soit insaisissable. Fort de cette situation on ne peut plus déplorable, nous avons sans prétention aucune offert des perspectives susceptibles de permettre un éveil encore plus accru et des mesures drastiques. Nous avons cible quelques acteurs étatiques ou non qui pourront permettre de « crever l'abcès » et de conjurer cet anathème que ces cybercriminels sans foi ni loi, sans morale ni conscience tentent impitoyablement de jeter sur la société de l'information qui est en pleine érection.

    87

    CONCLUSION GENERALE

    Nous voici au terme de notre périple réflexionnel, de cette gymnastique des neurones qui, du reste, était inévitable pour appréhender ce fluide concept qu'est la cybercriminalité.

    Ainsi, le travail s'est déployé en trois chapitres, le premier intitule : « COMPRENDRE LA CYBERCRIMINALITE », le second : « LES ENJEUX MAJEURS DE LA CYBERCIMINALITE », le troisième : « LA CYBERCRIMINALITE EN RDC : état des lieux, critiques et perspectives ». le premier chapitre qui a servi de balise avait eu pour substance : la cybercriminalité n'est pas un vain mot qui souffre de vacuité, Bien au contraire, elle a un contenu sémantique, elle a une définition systématisée, elle a un passe avec moult rebondissements, elle a des caractéristiques substantiellement semblables a celles du cyberspace, qu'elle a une typologie et que ses adeptes (les cybercriminels) ont également une typologie, qu'elle a une panoplie de formes dont quelques unes ont été évoquées notamment le virus, le Spam, le Hacking. Enfin, qu'une étude sur la cybercriminalité s'intègre dans les NTIC comme domaine de recherche dans les sciences de l'information et de la communication.

    De plus, le second chapitre a simplement démontré que les enjeux concernant la cybercriminalité sont de taille, les majeurs sont éthiques, économiques, juridiques et technologiques. Au troisième chapitre, partie saillante du travail, nous avons voulu constater si la cybercriminalité était une réalité en RDC, eh bien la réponse est oui. Pour cela, nous avons préféré commencer le chapitre en abordant l'internet en RDC.

    En réalité, qu'avons-nous voulu démontrer ? Etant communicologue, il était tout à fait légitime de s'interroger sur un phénomène communicationnel de plus en plus grandissant et sui generis et qui, par ailleurs, inquiète les membres de la société de l'information, en tentant de cerner la problématique y affèrent, en décrivant le phénomène, son processus d'accomplissement, son historique on ne peut plus tumultueuse, ses types de manifestation, dans les détails et en mettant en relief les enjeux i.e. ce qui a à gagner ou a perdre face à cette déferlante. En effet, cette odyssée scientifique devait nous amener à démontrer comme par A + B que l'éthique, et partant, l'éthique de la communication ne pouvait pas faire fi de ce phénomène aussi flagrant quo méprisant à son égard. En ayant confrontés les deux concepts, il s'en dégage un mépris systématique de la cybercriminalité à l'égard de l'éthique de la communication qui vise, in fine, la « bonne communication ». En martelant sur l'éthique de la communication, c'est pour des raisons évidentes car cet angle d'attaque est à priori, un des prismes prioritaires au travers duquel un communicologue éprouvé devrait lorgner, mieux, approcher la lancinante problématique de cybercriminalité.

    88

    Dans la foulée, il importe de noter que cette réflexion visait d'une part de démontrer que la cybercriminalité foule aux pieds l'éthique de la communication, d'autre part de montrer à la communauté scientifique que la RDC comme tous les pays du monde était, a n'en point douter, en butte à cette gangrène. Moralité : l'hypothèse émise en amont s'avère confirmée, celle consistant à affirmer qu'il existait un déficit criant de législation en matière de cybercriminalité en RDC.

    De quelle manière nous nous sommes pris pour mener a bien cette réflexion ? Afin de mieux aborder et surtout comprendre notre thème de recherche nous avons use de la phénoménologie comme méthode car la cybercriminalité est indubitablement un phénomène. Le phénomène se définit comme ce qui apparait, ce qui défi les lois existantes de la nature. En outre, l'étude de documents (livres, dictionnaires, revues, rapports, etc.) nous a également servi comme technique pour asseoir le sujet mais surtout légitimer ce que nous évoquons au travers la réflexion pour ne pas être dans les vapes ou avancer des fallacies noire des contrevérités. A la technique susmentionnée, nous avons adjoint, la technique de navigation sur Internet, et, d'ailleurs, quoi de plus normal que de recourir aux ressources intarissables de l'internet quand Internet est justement le thème de recherche. Grace a notre immersion dans les différents sites, nous avons véritablement tiré notre épingle du jeu car plusieurs éléments on ne peut plus importants pour notre étude ont non seulement été trouves mais aussi et surtout servi largement dans l'architecture de notre travail.

    Par-dessus le marché ce travail a eu pour pierre angulaire l'étude menée par Philippe ROSE qui a travers son livre qui a connu le contours d'une cohorte d'experts, nous a permis de sous tendre le thème de notre réflexion la cybercriminalité par sa théorie du crime informatique ; d'autre part, le paradigme cybernétique a servi de « soubassement communicationnel » à notre réflexion pour les arguments que nous avons invoqués.

    En effet,' il sied d'avouer que cette recherche que nous avons entreprise n'était pas du tout une sinécure, loin de la, c'était véritablement une gageure, c'était la croix et la bannière, en un mot, c'était ardu. Tenez, le thème de recherche est inédit dans la Faculté des Communications sociales, aucun mémoire n'en avait jamais fait l'objet précédemment, ce qui signifie y a eu un déficit de repères institutionnels. Par ailleurs, la littérature très insuffisante ce sujet est notable dans les bibliothèques de Kinshasa, à contrario, la littérature est on ne peut plus prolifique sur Internet. En effet, nonobstant ces goulots d'étranglements, nous avons fait recours à l'adage « contre mauvaise fortune, il faut faire bon coeur », c'est ainsi nous avons résolument voulu affronter cette difficulté et, pour ce faire, nous avons fait feu de tout bois pour présenter à la communauté scientifique les résultat de nos recherches le plus congrûment possible.

    89

    In fine, à quelles conclusions avons-nous abouti ? La lutte contre la cybercriminalité n'est pas a confier à un individu ou a une organisation -- étatique soit -- elle -- car a l'instar du SIDA, la cybercriminalité requiert des moyens costauds, penser ainsi une utopie sur toute la ligne. Néanmoins, il y a une prise de conscience patente dans le chef du ministère des PTT mais qui ne semble ne pas mettre la problématique de la cybercriminalité au clair de ses préoccupations. Cette lutte ne se limite qu'aux déclarations s'apparentant finalement à un chapelet des voeux pieux. Conscient de cela et fort des connaissables acquises, nous avons propose des perspectives mélioristes en interpellant les acteurs importants de la société mieux de la société de 'l'information afin qu'ils saisissent le taureau par les cornes et qu'ils se rendent à l'évidence pour saisir ce problème à bras - le - corps car la politique d'autruche n'a pas de mise dans la mesure où même la patrie peut être mise en péril par Internet, les banques congolaises et autres institutions sont sujettes à ces trafiquants, en conséquences, les perspectives que nous avons suggérées ont pour finalité de les instiguer, de les aiguillonner a se gendarmer, car dit - on : « Aux grands maux des grands remèdes ». L'argent étant le « nerf » de la plupart de délits, il va sans dire que la lutte contre la cybercriminalité impose aux autorités de mettre la main a la poche ne serait - ce que pour financer la recherche dans le domaine, le travail sans accrocs des organisations tant étatiques que non gouvernementales car il faut pour lutter contre le cybercrime être connecté au Net et cela a un tout, l'achat d'ordinateurs, l'entretien, l'organisation des conférences, le financement pour l'élaboration des rapports faudra divulguer ,etc.

    Last but not least, nous notons avec Henri - Pierre PENEL que : Toute société se confiant a l'informatique est en danger, les immenses capacités d'interconnexion du Net ont également suscité des vocations s'accordant mai avec l'idéal vise par ses concepteurs... Les pirates de tout poil se sont jetés sur internet dont l'architecture, la structure, le fonctionnement et les caractéristiques facilitent la commission d'infractions, en les encourageant même. »86 En tout état de cause, la cybercriminalité n'est pas une fatalité, légalité, toute passivité face aux velléités éhontées et effrontées des cybercriminels ne serait que défaitisme.

    Pour ce faire, il est impérieux qu'un sursaut régalien aiguillonne les acteurs de la société de l'information car toute concession ne s'apparenterait qu'à la capitulation, à la compromission voire à ma démission .D'où ,le désespoir n'est pas permis :malaxons toutes les énergies positives en chacun des acteurs de la société afin d'exempter la société de l'information de tous ces fossoyeurs invétérés, résolus à saborder cette société construite avec beaucoup de patience tant et si bien que sa construction est assimilable aux douze travaux d'Hercule.

    A tout prendre, nous croyons dur comme fer que la cybercriminalité n'est pas uns mince affaire car

    86 H-P. PENEL, Internet de plus en plus incotrôlable in science et vie (juin 1995) ; n 933, p.114, in J-D. KANUNDA, op. cit, p.5

    notre rôle crucial d'universitaire nous astreint être des « fers de lance » face aux problèmes qui surgissent dans d'y réfléchir et surtout d'offrir des pistes de solution ad hoc et melioristes .Fort de la devise des FCK : « super lumen flumen » traduction : « la lumière au dessus du fleuve »,nous estimons qu'a travers ce travail nous avons éclairé la lanterne qui existait a propos de la cybercriminalité ,nous avons levé le halo d'indétermination et de flou qui planait sur les crimes qui se commettent sur le réseau des réseaux.

    Sans prétention ni acharnement inconsidérés, nous espérons que la sonnette d'alarme que nous venons de tirer n'est pas tombé dans les oreilles des sourds et que ce travail de recherche aura du répondant et surtout des retombées on peut plus favorables .Voilà notre souhait le plus ardent.

    90

    BIBLIOGRAPHIE

    I. Ouvrages

    1.

    91

    BRETON, P. et PROULX, S., L'explosion de la communication a l'aube du XXI siècle. Pads, La découverte, 2002. 389 p.

    2. CHENEAU - LOQUAY, A., Enjeux des technologies de la communication en Afrique : du téléphonique à Internet et Cederom (Coll. Hommes et Sociétés).Paris, Karthala, 2000. 402 p.

    3. COLOMBAIN, J., La Cyberculture. Liguge, Ed. Milan, 1997. 208 p.

    4. DEBBASCH, Ch et alii, Droit de la communication. Audiovisuel - Presse -Internet. Pads, Ed. Dalloz, 2002. 927 p.

    5. DERIEUX, E., Droit de la communication. Paris, Ed. L.G.D.J - E.J.A.731 p.

    6. EKAMBO, 3 - C., Paradigmes de communication. Kinshasa, Ed. Ifasic, 2004. 134p.

    7. FALCON', A., Histoire de la communication. Du Cinéma à Internet, vol 2, Kinshasa, Mediaspaul, 2004. 153 p.

    8. HANCE, O. (dir), Business et droit de l'Internet. S.I., Best of Editions, 1996, 97p.

    9. ITEANU, D., Tous cybercriminels. Ed. Jacques Marie Laffont, 120 p.

    10. LARAMEE, A. et VALLEE, B., La recherche en communication. Quebec, PUQ, 1991, 377 p.

    11. LEVY, P., Cyberculture. Paris, Odle Jacob, 1997. 313 p.

    12. LUCAS, A. et alii, Droit de l'informatique et de l'internet. Paris, PUF, 2001, 748 p.

    13. .MUCCHIELI, A., Les Sciences de l'information et de la communication. Paris, Hachette

    livre, 2001. 158 p.

    14. OSSAMA, F., Les nouvelles technologies de l'information. Enjeux pour l'Afrique subsaharienne. Paris, l'Harmattan, 2001, 192 p.

    15. WANE, B., « Le Droit pénal congolais et la criminalité liée aux nouvelles technologies de Information et de la communication », dans AKELE, P. (dir), Informatique et droit, la revue de

    92

    nouvelles technologies de l'information et de la communication de la Faculté de Droit (UNIKIN), n°002, Kinshasa, 2005, pp. 30 --40.

    16. PANSIER, F. et JEZ, E., Initiation à l'internet juridique. Paris, Ed. Litec, 2000. 127p.

    17. REGOURD, S., Droit de la communication audiovisuelle. Paris, PUF, 2001, 475 p.

    18. ROSE, P., La criminalité informatique a l'horizon 2005. Analyse prospective. Paris, l' Harmattan, 1995, 165 p.

    19. WILLETT, G. (dir), La communication modélisée. Introduction aux concepts, aux modèles et aux théories. Ottawa, ed. Du Renouveau pédagogique, 1992, 646 p.

    II. Articles des revues

    1. HELLEMANS, 3., « Internet, un nouveau mode de transmission des connaissances : le rôle de la bibliothéconomie >>, dans RACS, Vol II (1997), n°2, pp. 110 - 127. ,

    2. KANUNDA, J - D., « Droit pénal et nouvelles technologies de !information et de la communication », dans AKELE, P. (dir.), Informatique et Droit, le revue de nouvelles technologies de l'information et de la communication de la Faculté de Droit (UNIKIN), n°002, Kinshasa, 2005, pp. 5 - 29.

    3. KINYONGO, 3., « Afrique politique, économique, culturelle, sociale du 21`'" siècle : implications et enjeux éthiques de la communication », dans MWEZE, Ch., NK, Ethique de la communication et démocratie en Afrique du XXI 6 siècle, FCK, FCS, juin 2001, pp. 13 - 28.

    4. METOU, « Qui freinera cette cybercriminalité lucrative ? », dans Technologies internationales, n° 114, 2005, pp. 39 - 42.

    5. MVUEZOLO MIKEMBI ; « les enjeux d'Internet », dans Revue Philosophique de Kinshasa, Vol. 13 (1999), n° 23 - 24, pp. 82 - 89.

    6. MWEZE, Ch., NK (dir), « Science, technologie et mondialisation, dans les enjeux de la mondialisation pour l'Afrique >>, dans Actes des journées Philosophiques de Canisius, avril, 1998, pp. 109 - 132.

    93

    7. MWEZE, Ch., NK (dir.), Ethique de la communication et démocratie en Afrique (dir) du XXIe siècle, FCK, FCS, juin 2001, pp. 3 - 9.

    III. Mémoires et Thèses

    1. BANGA JALUM'WECI, Information médiatisée et responsabilité éthique. Esquisse d'une éthique de la représentation médiatisée des événements et des réalités, en synergie avec l'autre, dans une société de droit, en vue de la communion, Thèse de doctorat, Leuven (Belgique), KUL, 1999. 422 p.

    2. JOUGLEUX, P., Criminalité dans le cyberespace, université de Droit d' économie et des sciences d'Aix -- Marseille, Faculté de Droit et Science politique d'Aix --Marseille, Mémoire sous la direction du Professeur FRAYSSINET, 1999, 219 p.

    3. MAVUNGU, S., Usages et processus d'appropriation de l'Internet par les étudiants des Facultés Catholiques de Kinshasa, Mémoire de Licence sous la direction du Professeur François BUDIMBANI, FCK, FCS, juillet 2003, 86 p.

    4. MUTOKE, S., Domestication et appropriation de l'Internet à Kinshasa, mernoire de licence, sous la direction du Professeur Dominique MWEZE, FCK, FCS, juillet 2006, 100 p.

    IV. Notes des cours

    1. BANGA JALUMWECI, Textes du magistère sur la communication 1, cours dispense en Ll CS, FCK, 2004 -- 2005 (inédit)

    2. MWEZE, Ch. NK, Ethique chrétienne de la communication, cours dispense en G3 communications sociales, FCK, 2005 -- 2006 (inédit)

    V. Publications officielles

    1 .AMI, L'Etat de l'exercice de la liberté de la presse en RDC, Kinshasa, Mediaspaul, 95 p.

    2 CLUSIF, Panorama de la cybercriminalité (Rapport annuel), 2005 disponible dans www.clusif.asso.fr

    3 constitution de la République Démocratique du Congo, publication du journal officiel de la République Démocratique du Congo, Kinshasa, Mai 2005, 78 p.

    4 Conseil Pontifical pour les communications sociales, Ethique en Internet, Liberia éditrice Vaticana, 28 p

    5 Déclaration de principes lue à l'issue du premier sommet mondial de la société de l'information tenue à Genève du 10 au 12 décembre 2003. Cette déclaration était intitulée : « Construire la société de l'information : un défi mondial pour le nouveau millénaire ». Elle est disponible dans le site www.itu.int./wsis

    6 Message de M. Yoshio Utsumi, secrétaire général de l'UIT, prononce le 17 mai 2006, à l' occasion de la journée mondiale de la société de l'information. II est disponible dans le site www.uit.org

    7 Message de son Excellence Ministre des PTT a la nation prononce le 17 mai 2006 a l'occasion de la journée mondiale de la société de l'information. II est disponible dans le site www.ptt.com

    8 Programme des tours des Facultés Catholiques de Kinshasa, 2001 - 2002

    94

    VI. Webographie

    1 BERBER, M., Un label pour protéger les enfants des dangers du web, dans www.rfi.frlactufriarticles/062/article 33959.asp

    2 CAPRIOLI, E., Les moyens juridiques de lutte contre la cybercriminalité, dans www.caprioli-avocats.corn

    95

    3 KALOWI, T., La cybercriminalité en République Démocratique du Congo, dans www.cedesurk.refer.orgiphp/groupirepronticiforum/viextpic.php?

    4 MARTIN, D La biométrie, un espoir déçu, dans www.infosentineleiclub-internet.fr

    5 MARTIN, D., L'information d'entreprise cible des voleurs, dans www.infosentinel(c)club-internet.fr

    6 KALINA, L., Afrique et cybercriminalité : sortir du désert juridique, dans www.overblog-cybercriminalite.com

    7 http:// www.cybercriminstitut.com

    8 http : // www.cybercrime.ifrance.com

    9 http://www.solutions.joumaldunet.com/cgi/printer/index.cgi

    10 http://www.interieur.gouv.fr/rubriques/c/c3_police_nationale/C3312_ocictic/or esentation.

    11 http://www.iris.sgdg.org/actions/cybercrime

    12 http://www.yahoo.fr/plaidoyerpourundroitd'Internet

    13 http://www.intemetiouv.fr/accueil_thernatique/cybercriminalite-78m.html

    14 http://www.coe.int/T/F/com/Dossiers/Themes/Cybercriminalite/default.asp

    96

    Annexe

    Quelques Cybercriminels

    (Source : http:II www.cybercrime.ifrance.com

    John Drape alias CapIn Crunch

     

    C'est l'inventeur du "phreaking" (piratage telephonique) II est parvenu A passer des coups de fit gratuitement avec un sifflet cadeau qui se trouvait dans les boites de Captain Crunch (d'ob son nom de code). Ce sifflet reproduisait exactement Ia tonalite de 2600 Hertz qui permettait de valider un appel. Utilise dans une cabine telephonique, les coups de fils etait gratuits.

    Robert Morris alias rtm

    En 1988 il a accidentellement relâché sur Internet un virus-

     

    vers qui a infecté a endommagé des milliers d'ordinateurs.

    C'est l'un des hackers les plus célèbres. Ce fut le premier hacker à faire partie de la liste des individus les plus recherchés du FBI.

    C'est un spécialiste de l'intrusion dans les systèrnes informatiques. In a notamment subtilise le nouveau système d'exploitation (le VMS-OS) DEC en 1989 dont la valeur étaient ators de 1 million de $. II s'est aussi introduit dans la base de données du California department of Motor Véhicules et subtilise plus de 20 000 numéros de cartes bancaires. II est parvenu a échappé pendant longtemps aux mains de la justice en prenant contrôle des centraux téléphoniques de New York et de Californie, en procédant a des écoutes téléphoniques et en piratant les mails de ses poursuivants. II a ete finalement été arrêté en 1995 avec l'aide d'un autre expert en sécurité informatique Tsutomu Shimomura.

    .

    Kevin Poulsen alias Dark Dante

    7

    8

     

    Dark Dante avait pour spécialité le piratage de systèmes gouvernementaux et militaires. Le ministère de la Défense lui a même propose de devenir consultant pour le Pentagone. Travaillant le four pour le gouvernement, ii menait la nuit une activité de cybercriminel. II fut accuse de conspiration, fraude, écoutes téléphoniques, blanchiment d'argent. En 1990, II prit le contrôle des 25 lignes téléphoniques dune station radio à Los Angeles pour ne laisser passer que ses appels. II a pu ainsi être le 102eme appel et remporter une Porsche 944 dune valeur de 50000 Dollars. II a été condamne le 10 avril 1995 et a fait 51 mois de prison

    Vladimir Levin

     

    Diplômé de l'Université de Saint Petersburg comme

    mathématicien, it est suppose avoir dirige le groupe de hacker russe qui a détourné 10 millions de dollars en piratant des ordinateurs de a Citibank. II a été arrêté par Interpol à l'aéroport d'Heathrow en 1995

    GLOSSAIRE

    (Extrait du site http://www.soradis.com/glossaire.html)

    Adresse

    Code unique affecté à l'emplacement d'un fichier en mémoire, d'un périphérique dans un système ou dans un réseau ou de toute autre source de données sur un réseau.

    Adresse IP

    Adresse codée sur 32 bits selon le protocole Internet et affectée à un ordinateur figurant dans un réseau. Une portion de l'adresse IP désigne le réseau et l'autre désigne un ordinateur dans ce réseau.

    Autoroute de l'information

    Mot à la mode qui fait référence au plan du gouvernement Clinton/Gore de déréglementation des services de communication, autorisant l'intégration de tous les aspects d'internet, de télévision par câble, du téléphone, des affaires, des divertissements, des fournisseurs d'informations, de rééducation, etc.

    Bande large

    Circuit/vole de transmission haute capacité. Elle implique généralement une vitesse supérieure à 1,544 Megabits par seconde.

    Bande moyenne

    Voie/circuit de communications de capacité moyenne. Elle implique généralement une vitesse allant de 64 Kbps a 1,544 Mbps.

    9

    Base de données

    Rassemblements d'informations a usage collectif. Permet en général une sélection par accès direct et plusieurs "vues" ou niveaux d'abstraction des données sous-jacentes.

    BBS (Bulletin board system ou aussi Babillard)

    Système d'information télématique où les utilisateurs peuvent déposer des messages dans des boîtes aux lettres. De nombreux BBS fonctionnent sur abonnement, payant ou non.

    Bit

    Plus petite unité d'information pouvant être transmise. Une combinaison de bits peut indiquer un caractère alphabétique, un chiffre ou remplir d'autres fonctions parmi lesquelles la signalisation et la commutation.

    BOT

    Le terme "ban (beginning-of-tape, marqueur de début de bande) est couramment employé pour designer des programmes qui écoutent et répondent à une conversation sur un canal IRC

    BPS

    Bits par seconde. Mesure de la vitesse de transmission d'un modem.

    CANAL

    Vole de télécommunications (canal de transmission) d'une capacité spécifique (vitesse) entre deux emplacements sur un réseau.

    Capacités

    Vitesse de transmission (fiable) la plus élevée pouvant être acheminée sur un canal, un circuit ou du matériel. La capacité peut être exprimée en tant que vitesse de base ou débit de traitement net.

    10

    Cern

    Laboratoire européen de la physique des particules élémentaires, site de la première conférence du Web et considérés comme le berceau de la technologie du Web. Le travail sur la technologie du Web et l'établissement de standards a été transféré a la World Wide Web Organization (organisation du Web).

    CGI

    L'interface Common Gateway Interface (Interface Gateway commune) s'adresse aux programmeurs qui créent des applications ou des scripts exécutés secrètement sur un serveur web. Ces scripts peuvent générer du texte ou d'autres types de données à la volée, peut-être en réponse à une entrée de l'utilisateur ou l'extraction d'informations d'une base de données.

    Compression / Décompression

    Méthode de codage/décodage de signaux permettant la transmission (ou le stockage) de plus d'informations que le support ne pourrait contenir en temps normal.

    Conflit enflammé

    Vive et intense discussion en ligne ignorant les règles établies de la netiquette. Fait souvent suite a une violation de la netiquette par le destinataire de messages. Flame war.

    Connexion

    Voie de transmission point à point spécialisée ou commutée.

    Cyberespace

    Employé à l'origine dans le roman Neuromancier de William Gibson traitant de mise en réseau d'ordinateurs intelligents, Cyberespace fait référence aux royaumes collectifs de la communication assistée par ordinateur.

    11

    Cookies

    Confidentialité « Cookie » : Certains sites Web mettent en oeuvre une technologie dite des « cookies» pour stocker les informations sur votre ordinateur. Ces cookies, sont généralement utilisés pour assurer les fonctions de personnalisation des sites Web. Avec Internet Explorer 3.0, vous pouvez demander à être prévenu avant le stockage d'un «cookie» sur votre ordinateur, puis choisir d'accepter ou non ce cookie.

    Dezipper

    Dezipper (unzip en anglais) signifie décompresser un fichier dont la taille a été réduite à l'aide d'un utilitaire de compression.

    Explorateur

    Logiciel offrant une interface graphique interactive pour rechercher, visualiser et gérer les informations d'un réseau.

    Fournisseur de services Internet (ISP, Internet service provider)

    Société qui fournit l'accès à Internet moyennant un abonnement.

    Finger

    Protocole permettant de trouver des informations sur les utilisateurs de votre réseau hôte. Certains réseaux ne permettent pas d'utiliser ce protocole a partir d'un système externe et d'autres l'interdisent complètement.

    FTP (File Transfer Protocol, Protocole de transfert de fichiers)

    Protocole utilise pour assurer les transferts de fichiers sur une grande diversité de systèmes.

    12

    GIF

    Graphics Interchange Format- Format d'échange de graphiques. Format standard des fichiers image sur le Web mondial. Le format de fichiers GIF est très répandu car il utilise une méthode de compression pour réduire la taille des fichiers.

    Glisser-déplacer

    Concept de l'interface utilisateur graphique permettant d'exécuter des actions simples (comme imprimer un fichier, par exemple) en sélectionnant un objet à l'écran et en le déplaçant sur un autre.

    Gopher

    Explorateur de base de données publique sur Internet et programme de recherche.

    GUI

    Graphical User Interface - Interface utilisateur graphique.

    HTML (Hyper Text Markup Language)

    Langage qui permet de présenter et de distribuer les pages web.

    HTTP (HyperText Transfer Protocol - Protocole de transfert hypertexte)

    Méthode selon laquelle les documents sont transférés depuis l'ordinateur ou le serveur central vers les explorateurs et les utilisateurs individuels.

    Hyperlien

    13

    Connexion entre une information et une autre.

    14

    Hypermédia

    Méthode de présentation des informations en unîtes numériques ou nceuds connecter par des liens. Les informations peuvent être présentées de différentes façons : par exemple, une documentation peut être exécutable seulement ou apparaitre comme un texte contenant des graphiques, des sons, des clips vidéo, des animations ou des images.

    Hypertexte

    Correspond a un type de navigation en ligne. Les liens (URL) incorporés des mots ou des phrases permettent d'afficher immédiatement des informations apparentées et des documents multimédia. L'hypertexte désigne ce type de navigation, ou un document en appelle un autre, qui lui-même renvoie sur un troisième, etc.

    IP (Internet Protocol - Protocole Internet)

    Protocole Internet qui définit l'unité d'information transmise entre les systèmes et qui fournit un service de distribution de paquets d'informations.

    JPEG

    Joint Photographic Experts Group - Technologie de compression de l'image fixe. Méthode courante utilisée pour compresser des images photographiques. La plupart des explorateurs web acceptent les images JPEG comme un format de fichiers standard pour la visualisation.

    Largeur de bande

    Mesure de la capacité de communication ou du débit de transmission de données d'un circuit ou d'un canal.

    Ligne de communication

    Système matériel et logiciel connectant deux utilisateurs ou plus.

    Maitre/Maitresse du web (ou Webmaster Opérateur/trice du système pour un serveur de site web.

    Modem (MODulateur-DEModulateur)

    Périphérique informatique connecté à un ordinateur et a une ligne téléphonique qui permet de transmettre des données numériques (informatiques) sur une ligne analogique téléphonique). Lorsqu'on émet des données numériques sur la ligne, le modem module les données. Lorsqu'on reçoit des données analogiques sur un ordinateur, le modem DEModule.

    MPEG

    Moving Pictures Expert Group - Standard de compression des images animées. MPEG est une manière standard de compresser des films vidéo.

    Multimédia

    Systèmes informatiques combinant sons, vidéos et données.

    Naviguer

    Parcourir le Web en cliquant sur des liens.

    15

    Numérique

    Appareil ou méthode qui utilise des variations numériques de tension, de fréquence, d'amplitude, d'emplacement, etc. afin de coder, traiter ou acheminer des signaux binaires (zéro ou un) pour des sons, vidéos, données informatiques ou d'autres informations.

    Page

    Document hypermédia sur le web.

    Page d'accueil

    Page de départ d'un site, contenant des informations sur l'identité du propriétaire du site et un index.

    Passerelle

    Convertisseur de protocole. Noeud spécifique à l'application qui connecte des réseaux qui seraient autrement incompatibles. Convertit des codes de données et des protocoles de transmission pour l'interfonctionnement.

    Pointeur

    Adresse (URL) incorporée dans des données et indiquant l'emplacement de données dans un autre enregistrement ou itchier. Un hyperlien est un exemple de pointeur.

    "POP" (point of presence - point de présence)

    Un "pop" est la connexion commutée d'un prestataire de services Internet (ISP) pour les utilisateurs de modem. II est particulièrement utilise pour décrire des connexions locales afin que les utilisateurs de modem n'aient pas a composer un numéro longue distance. Ainsi, un ISP spécifique peut être basé à San Jose mais avoir des "POP" à Los Angeles et New York.

    16

    PPP (Point to Point Protocol - Protocole point a point)

    Connexion Internet commutée utilisant le protocole TCP/IP. Le protocole PPP est un peu plus rapide que le protocole SUP.

    Privilèges d'accès

    Privilège permettant d'accéder aux dossiers et de les modifier.

    Réseau

    Ensemble d'ordinateurs connectes par une liaison spécialisée ou commutée pour assurer une communication locale ou distante (de voix, vidéos, données, etc.) et faciliter l'échange d'informations entre des utilisateurs ayant des intérêts communs.

    Robot

    On parle généralement de "robots" dans le cadre du web mondial pour designer des programmes qui parcourent le web a la recherche d'informations, pour les indexer dans un moteur de recherche ou pour trouver des erreurs dans des sites ou encore pour d'autres raisons.

    RNIS (Integrated Services Digital Network - Réseau numérique à intégration de

    services)

    Ensemble de standards pour la transmission rapide de voix simultanées, de données et d'informations vidéo sur un nombre de canaux inferieur au nombre ordinairement requis, via l'utilisation d'une signalisation hors-bande.

    Sécurité

    Mécanismes de contrôle empêchant l'utilisation non autorisée de ressources.

    17

    Serveur

    Dans un réseau, ordinateur hôte qui fournit des ressources (zones de stockage, données, programmes, imprimantes, bases de données, etc.) aux autres postes de travail du réseau (appelés clients).

    Serveur de fichiers

    Ordinateur assurant l'accès aux fichiers pour les utilisateurs des autres postes de travail du réseau (appelés clients).

    SGML

    Le langage SGML (Standard Generalized Markup Language) permet de décrire d'autres langages structures de description de documents. Par exemple, le langage HTML est demi a l'aide du langage SGML.

    Signal

    Changement d'état oriente-objet (par ex. une tonalite, une déviation de fréquence, une valeur binaire, une alarme, un message ; etc.),

    Site

    Ensemble d'informations structure stocke sur un serveur Internet.

    SUP (Serial Line Internet Protocol - protocole SLIP)

    Connexion Internet commutée utilisant le protocole TCP/IP.

    SSL

    La Secure Socket Layer est un protocole garantissant la sécurité des communications de données par cryptage et décryptage des données échangées.

    18

    TCP/IP

    Le protocole TCP/IP (Transmission Control Protocol/Internet Protocol) est le protocole standard de communications de réseau utilise pour connecter des systèmes informatiques sur Internet.

    Télécharger

    Transférer des programmes ou des données depuis un ordinateur vers un autre, généralement depuis un serveur vers un poste de travail individuel.

    Telnet

    Telnet est un programme réseau qui permet d'ouvrir une session et de travailler sur un ordinateur a partir d'un autre ordinateur. En ouvrant une session sur un autre système, les utilisateurs peuvent accéder aux services Internet dont ils ne disposent pas sur leurs propres ordinateurs.

    Transporteur

    Prestataire de services de télécommunications possédant un équipement de commutation de réseau.

    URL (Uniform Resource Locator)

    Formulaire de l'adresse du site qui indique le nom du serveur sur lequel sont stockés les fichiers du site, le chemin du répertoire du fichier et son nom de fichier.

    Usenet (USEr NETwork - Réseau utilisateur)

    Groupes de discussion thématiques ("Newsgroups") sur Internet. Une des formes les plus récentes de courrier électronique de groupe. On dénombre actuellement environ 30 000 newsgroups différents.

    VRML - Virtual Reality Modeling Language

    Langage VRML Langage qui permet aux pages Web d'afficher des graphiques tridimensionnels et de proposer un mode de navigation spacial interactif.

    19

    WAIS (Wide Area Information Server - serveur WAIS)

    20

    Puissant système permettant de rechercher très rapidement de grandes quantités d'informations sur Internet.

    World Wide Web (ou toile mondiale)

    Aussi appelé WWW, le Web est un système d'hypertexte qui vous permet d'afficher des documents en texte au format nrichi (RTF) et des graphiques. A l'aide d'un explorateur Web tel que Internet Explorer, vous pouvez naviguer dans le Web en cliquant sur des liens.

    WINZIP

    Winzip est un utilitaire de compression permettant aux utilisateurs de Windows 95, Windows 3.1, et Windows NT de réduire la taille de leurs fichiers pour accélérer la vitesse de transfert sur Internet. Cet utilitaire décompresse également les fichiers ayant été compresses a l'aide des formats PKZIP, LZH, AR), ARC ou TAR.

    21

    TABLE DES MATIERES

    Sommaire

    EPIGRAPHES 3

    AVANT -- PROPOS 6

    LISTE D'ABREVIATIONS 7

    PTT : POSTES, TELEPHONES ET TELECOMMUNICATIONS 7

    O. PROLEGOMENES 8

    0.1. PROBLEMATIQUE 8

    0.2. HYPOTHESE 10

    0.3. OBJET DU TRAVAIL 10

    0.4. INTERET DU SUJET 11

    0.5. CADRE THEORIQUE 12

    0.6. METHODE ET TECHNIQUES 14

    0.7. DELIMITATION DU SUJET 15

    0.8. SUBDIVISION DU TRAVAIL 15

    CHAPITRE I : COMPRENDRE LA CYBERCRIMINALITE 16

    I.O. INTRODUCTION 16

    I.1. LES NTIC 17

    I.1.1. Epoussetage terminologique 17

    I.1.2. La société de l'information 17

    I.2.L'INTERNET 18

    I.2.1. Définition 18

    I.2.2. Les opérateurs d'Internet. 20

    I.3. LA CYBERCRIMINALITE : CLARIFICATION D'UN CONCEPT 23

    I.3.1. La cybercriminalité, Qu'est- ce que c'est ? 23

    I.3.2. Histoire de la cybercriminalité 24

    1983 24

    I.3.3. Définition de la cybercriminalité 27

    I.3.4. Caractéristiques de la cybercriminalité 28

    I.4. TYPOLOGIE DE LA CYBERCRIMINALITE 30

    I.4.1. Typologie européenne 30

    Les antagonistes dans ces affaires restent en général très discrets, ce qui explique qu'elles soient très mal connues. Le « Hacking » : est le fait d'accéder de manière illicite à un système informatique ou de s'y

    maintenir. 32

    I.4.2. Typologie américaine 32

    I.5.TYPOLOGIE DES CYBERCRIMINELS 33

    I.5.1. Les Hackers 33

    I.5.2. Les crackers 34

    I.5.3. Les Phreakers 34

    I.5.4. Les Cypher Punks 34

    I.6. ETUDE DE QUELQUES FORMES DE CYBERCRIMINALITE 34

    I.6.1. Les virus 35

    I.6.2. Le Spam 39

    I.6.4. Le phishing 41

    I.7. TABLEAUX SYNOPTIQUES DES CAS DE CYBERCRIMINALITE 43

    22

    TABLEAU 2. ATTAQUAIVTS : LES ETATS CIBLES: INDIVIDUS, ENTREPRISES, ETATS 44

    CONCLUSION PARTIELLE 44

    CHAPITRE II : LES ENJEUX MAJEURS DE LA CYBERCRIMINALITE 45

    II.O. INTRODUCTION 45

    II.1. LES ENJEUX ETHIQUES 46

    II.1.1. A propos de l'éthique 46

    II.1.2. Types d'éthiques 47

    II.1.3. L'éthique de la communication 49

    II.2. LES ENJEUX JURIDIQUES 54

    II.2.1. Etat de la question 54

    II.3. LES ENJEUX ECONOMIQUES 60

    II.3.1. Etat de la question 60

    II.3.2. Coût et ambigüité de la cybercriminalité 60

    II.4. LES ENJEUX TECHNOLOGIQUES 66

    II.4.1. Etat de la question 66

    II.4.2. Les firewalls 67

    II.4.3. Le chiffrement (cryptage des données) 67

    II.4.4.La détection d'intrusion via un NIDS (Network Intrusion Dection System) 68

    II.4.5. L'authentification 68

    II.4.6. Le filtrage de contenu 69

    II.4.7. La protection des postes nomades 69

    II.4.8. La PKI ou Public Key Infrastructure 69

    II.4.9. La biométrie, un espoir déçu 70

    CONCLUSION PARTIELLE 71

    CHAPITRE III : LA LUTTE CONTRE LA CYBERCRIMINALITE EN RDC : 73

    III.O. INTRODUCTION 73

    III.1.L'INTERNET EN REPUBLIQUE DEMOCRATIQUE DU CONGO, QUID ? 73

    III.1.1. Brève historique de l'Internet en RDC 74

    III.1.2. Situation actuelle de d'Internet en RDC 74

    III.2. LA CYBERCRIMINALITE EN RDC : UNE REALITE VIVANTE. 75

    III.3. CRITIQUES ET PERSPECTIVES POUR UNE LUTTE EFFICACE EN RDC 78

    III.3.1. Critiques 78

    III.3.2. Des Perspectives 80

    III.3.2.1. Les pouvoirs publics 80

    III.3.2.2. Les Entreprises 81

    III.3.2.3. Les fournisseurs des produits et services Internet 81

    III.3.2.4. Les informaticiens 82

    III.3.2.5. Les Usagers 82

    III.3.2.6. Les législateurs 84

    CONCLUSION PARTIELLE 84

    CONCLUSION GENERALE 87

    BIBLIOGRAPHIE 90

    I. OUVRAGES 90

    II. ARTICLES DES REVUES 92

    III. MEMOIRES ET THESES 93

    IV. NOTES DES COURS 93

    V. PUBLICATIONS OFFICIELLES 93

    VI. WEBOGRAPHIE 94

    ANNEXE . 96

    23

    QUELQUES CYBERCRIMINELS 7

    JOHN DRAPE ALIAS CAPIN CRUNCH 7

    VLADIMIR LEVIN 8

    GLOSSAIRE 8

    BPS 10

    CANAL 10






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon