![]() |
Quelle stratégie nationale de lutte contre la cybercriminalité en République Démocratique du Congo ?par Christian TSHIBANDA MULUNDA Collège des Hautes Etudes de Stratégie et de Défense - Session Spéciale 6 2023 |
SECTION 2 : LA DÉLINQUANCE INFORMATIQUE : CYBERCRIMINEL OU CYBERDÉLINQUANTLa présente section analyse le délinquant sous ses facettes et ses modes opératoires. Paragraphe 1 : Le cyberdélinquantLa délinquance informatique est le plus souvent caractérisé par des motivations soit de se faire un public (followers57(*)), soit de se venger contre ses contemporains pour des faits sérieux ou même anodins, soit pour se faire de l'argent, soit encore sans motivation aucune si ce n'est que se faire plaisir de son savoir-faire électronique par addiction à l'informatique et surtout le net. La cyberdélinquance devient de plus en plus organisée, caractérisée par une chaine d'antivaleurs s'érigeant quasiment en une industrie criminelle et présente une typologie des délinquants, notamment les hackers croll, les scripts kiddles58(*), les drops59(*), les mules60(*), les crackers61(*), les black hat62(*), les hackers63(*), les hacktivistes64(*), les spammeurs65(*), les crashers66(*). Outre cette typologie des cybercriminels, le crime du numérique peut aussi être commis volontairement ou involontairement, soit par négligence ou par ignorance, par les acteurs de l'Internet, qui sont des professionnels exerçant régulièrement leurs activités de l'économie numérique. Ce sont les fournisseurs d'accès internet67(*), les fournisseurs d'hébergement des sites web ou des données numériques, les fournisseurs des contenus numériques68(*), les plateformes numérique69(*), etc. Paragraphe 2 : Les différents modes opératoires des cyberdélinquantsLe génie criminel de l'électronique prend un tournant professionnellement très organisé avec des cyberdélinquants opérant de diverses manières. L'évolution technologique marche ensemble avec les techniques et méthodes opératoires des cybercriminels.70(*) Le plus souvent, les cyberdélinquants agissent sous les modes qui suivent. Xavier Raufer, dans son ouvrage cyber-criminologie71(*), présente plusieurs pratiques des cyberdélinquants. Myriam QUEMENER et Yves CHARPENEL en donnent également. Le plus souvent les pratiques des cyberdélinquant passent par l'intrusion dans le système informatique, les ordinateurs par des virus ou malwares en vue de leur piratage ou leur infection occasionnant ainsi le vol de données72(*).73(*) Le braquage cybernétique, l'entreprise des cyber-gangs, le cyber-pillage et cyber-vol des données, le cyber-espionnage, le cyber-kidnappings ou le cyber-enlèvement des données, le cyber-trafic des stupéfiants, le cyber-chantage sexuel et tant d'autres sont des modes opératoires des cybercriminels. Il y'a également le vol électronique des voitures, la contrefaçon des moyens de paiement bancaires, les escroqueries sous toutes leurs formes même sentimentales. La nouvelle méthode du crime numérique est le botnet qui est un ensemble constitué par des systèmes informatiques compromis qui, lorsqu'ils sont connectés à Internet, communique avec un système de commande et de contrôle74(*) qui peut servir pour des attaques de type déni de service consistant à bloquer des services informatiques en saturant les serveurs de requêtes75(*). La traque des cyberdélinquants pour les faits qualifiés de cybercrime, notamment les infractions à la loi pénale numérique, des procédures sont légalement prévue dans le strict respect du principe de la présomption d'innocence76(*) ainsi que l'égalité des armes entre l'auteur de l'action publique et le présumé innocent, mais également le principe de la légalité de la norme procédurale d'inculpation. * 57 Désigne un internaute abonné à un compte sur les réseaux sociaux afin de suivre les actualités et les contenus publiés sur ce profil ou cette page. Le terme «follower» peut se traduire par «abonné» sur les réseaux sociaux, in https://www.noiise.com/definition/followerabonne/#:~:text=Un%20follower%20d%C3%A9signe%20un%20internaute,abonn%C3%A9%E2%80%9D%20sur%20les%20r%C3%A9seaux%20sociaux. Consulté le 27 juin 2023 à 11h20. * 58 Ce sont des jeunes en deçà de 20 ans d'âge qui constituent la main d'oeuvre des cyberdélinquants. Myriam QUEMENER et Yves CHARPENEL, Op. Cit., p. 13. * 59 Ce sont des transformateurs d'argent virtuel en argent réel, Myriam QUEMENER et Yves CHARPENEL, Idem. * 60 Ce sont des intermédiaires prêtant leurs comptes aux cyberdélinquants, Myriam QUEMENER et Yves CHARPENEL, Ibidem. * 61 Ces cyberdélinquant introduisent des données dans le système ou modifier son contenu (Kodjo NDUKUMA, Synthèse de cours de droit de la cybercriminalité, L1 FASI/UPC, inédit, 2020-2021, p. 6, dispensé lors de la sixième session spéciale Chesd, 2023.) * 62 Ceux-ci pénètrent les systèmes informatiques avec l'intention de nuire. Voir Myriam QUEMENER et Yves CHARPENEL, Op. Cit. * 63Ces cyberdélinquants sont caractérisés par l'exploitation des failles d'un système informatique pour en violer l'intégrité, afin d'y dérober, d'altérer, ou de détruire l'information ou encore de copier frauduleusement des logiciels ou des données (Kodjo NDUKUMA, Op.Cit.). * 64 Ils infiltrent des réseaux, en mettant son talent au service de ses convictions politiques. Lire Kodjo NDUKUMA, Idem. * 65 Ce sont des étudiants ou cadre informatiques cherchant une source de revenu supplémentaire. Voir Myriam QUEMENER et Yves CHARPENEL, Op. Cit., * 66 Ils pénètrent à l'intérieur d'un système informatique pour y détruire des données. Lire Kodjo NDUKUMA, Op. Cit. * 67 Ils ont l'obligation de posséder un dispositif de signalement ainsi que de filtrage et de conservation des données. Dans leur mission, ils peuvent s'adonner à des activités interdites. * 68 Ce sont notamment les blogueurs, les éditeurs de presse en ligne, ... * 69 Ce sont les sites de partage, les moteurs de recherche, les sites de vente aux enchères ou par courtage, etc. * 70 Sur les modes opératoires, lire Eric FREYSSINET, La cybercriminalité en mouvement, éd. Hermes-Science et Lavoisier, 2012, pp. 89 et suivants. * 71 Xavier Raufer, Cyber-criminologie, éd. CNRS, 2015, pp. 125 et suivants. * 72 https://www.gazetteoise.fr/article/quels-sont-les-modes-operatoires-des-cybercriminels. * 73 Un botnet est un groupe d'ordinateurs ou de dispositifs sous le contrôle d'un attaquant, utilisé pour mener des activités malveillantes contre une victime ciblée. Le terme «botnet» est une combinaison des mots «robot» et «réseau» (network en anglais) pour représenter la nature d'une cyberattaque utilisant un botnet. Les botnets ont été responsables de certaines des pannes Internet les plus répandues, mettant hors service de grandes organisations et des infrastructures de réseau à partir d'une attaque par déni de service distribué (DDoS). https://www.proofpoint.com/fr/threat-reference/botnet. * 74 Eric FREYSSINET, Op. Cit., pp. 99-100. * 75 Myriam QUEMENER et Yves CHARPENEL, Op. Cit., p. 10. * 76 Toute personne est présumée innocente jusqu'à ce que sa culpabilité soit établie par une décision de justice. Voir article____ de la Constitution. La Déclaration universelle des droits de l'homme le prévoit également en son article ___. |
|