ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 1
1. INTRODUCTION
On ne peut se passer de l‟outil informatique ...
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 2
Cette période était marquée par des infractions de plus en pl...
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 3
2.2.1. Conséquence sur les études
Ces élèves sont particulier...
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 4
Autrement dit les problèmes sont cités par tous comme étant l...
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 5
3.2. Les différents types de piratages
3.2.1. Le hacking
Le h...
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 6
 Les attaques directes.
 Les attaques indirectes par rebond...
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 7
Attaque indirecte par rebond
L‟attaque FTP Bounce fait partie...
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 8
Attaque indirecte par réponse
Là aussi, il n‟est pas aisé de ...
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 9
3.2.3. Le Mail Bombing
Le Mail bombing consiste à envoyer un ...
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 10
3.2.4. Les virus informatiques
Un virus est un programme par...
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 11
4. CONSEQUENCES DE LA CYBERCRIMINALITE
Dans de nombreux pays...
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 12
INFRACTIONS SPECIFIQUES AUX TECHNOLOGIE ET DE LA
COMMUNICATI...
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 13
5. SOLUTIONS DE LUTTE CONTRE LA CYBERCRIMINALITE
5.1. La lég...
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 14
long terme ciblées sur les marchés criminels et leurs organi...
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 15
prennent pas des mesures suffisantes pour protéger leurs sys...
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 16
d‟actes de cybercriminalité. Ces interventions complètent ce...
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 17
Le droit international des droits de l‟homme constitue un im...
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 18
Annexe
Prochain SlideShare
Chargement dans…5
×

Cybercriminalite

500 vues

Publié le

document sur le phénomène la criminalité du net

Publié dans : Internet
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
500
Sur SlideShare
0
Issues des intégrations
0
Intégrations
16
Actions
Partages
0
Téléchargements
35
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Cybercriminalite

  1. 1. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 1 1. INTRODUCTION On ne peut se passer de l‟outil informatique de nos jours, au regard des nombreuses possibilités qu‟il offre à ses sections d‟utilisateurs situés à tous les coins de la planète et dans tous les secteurs d‟activités. Cet outil est devenu incontournable, dans la mesure où, quasiment tous les services du monde moderne en dépendant directement ou indirectement. En effet, les technologies de l‟information et de la communication (TIC) facteurs de développement, telles que le commerce électronique, la gestion gouvernementale par le réseau, l‟enseignement à distance via le net etc.….sont des vecteurs efficaces de la fourniture d‟une large gamme de services de base dans les régions éloignées et constituent des enjeux politiques et juridiques. L‟internet qui est le produit phase des TIC est un puissant outil de brassage culturel, source de richesse de la civilisation humaine. Mais le rapport qu‟entretiennent les différents peuples à travers le réseau, ne comporte pas que des avantages. 1.1. Définition La cybercriminalité est un nombre limité d‟atteintes à la confidentialité, à l‟intégrité et à la disponibilité des données ou des systèmes informatiques. Autrement dit c‟est l‟utilisation de l‟ordinateur pour réaliser un gain ou porter un préjudice, financier ou autre , y compris certaines formes d‟usurpation d‟identité et les atteintes aux contenus informatiques (qui relèvent tous de la « cybercriminalité » prise dans un sens plus large) ne facilitent pas les efforts visant à définir juridiquement ce terme dans la globalité. 1.2. Le phénomène de la cybercriminalité Par ailleurs, toute activité, toute invention humaine porteuse de progrès, peut être aussi génératrice de comportements illicites. En effet, sur le réseau se trouvent des sites pornographiques et des sites à caractère raciste accessibles aux jeunes et dont ils pourraient se servir négativement. Avec les réseaux sociaux le terme « cybercriminalité » est né à la fin des années 90 avec l‟expression des échanges via le net.
  2. 2. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 2 Cette période était marquée par des infractions de plus en plus fréquentes sur internet telles que les violations des droits à la vie privée ou encore la confidentialité. Comme le dit Murielle Cahen « l‟arrivée d‟internet du haut débit a fait émerger une nouvelle catégorie de criminalité, telles que la fraude et la falsification informatique (escroqueries, fausses cartes de paiement etc….)  La diffusion de contenus illicites par voie électroniques (ceux ayant trait à la violence sexuelle exercée contre les enfants ou à l‟incitation à la haine raciale)  Les infractions propres aux réseaux électroniques c‟est –à – dire les attaques visant les systèmes information, le déni de service et piratage. 2. LES DIFFERENTS TYPES DE CYBERCRIMINALITES 2.1. La manifestation du « BROUTAGE » En Côte d‟Ivoire, la cybercriminalité a atteint un niveau tel qu‟il se développe une psychose dans la population. En effet selon des rumeurs des cybercriminels (Brouteurs) posséderaient des pouvoirs mystiques (qu‟on appelle aussi Zamou) au point où ceux –ci pourraient envoûter leurs victimes en les transformant en des animaux de toutes sortes (serpent, rongeurs,…..). Parmi ces personnes figures des élèves qui s‟adonne nt à cette pratique en abandonnant les études car même le milieu scolaire n‟est pas mis à l‟écart de ce phénomène. En effet, à la question de savoir quelles sont les méthodes utilisées, la quasi- totalité des répondants : 97,6% citent l‟escroquerie en usant de faux sentiments 88,2% citent les faux héritiers, 76,3 citent les chantages. 2.2. Ampleur de la cybercriminalité en milieu scolaire et estudiantin Le broutage fréquemment pratiqué, en milieu scolaire, les élèves interrogées que plus de 72,2 %. En effet, la grande majorité (80%) des enseignants affirme que le broutage est fréquemment pratiqué par les élèves.
  3. 3. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 3 2.2.1. Conséquence sur les études Ces élèves sont particuliers, ils préfèrent les cybercafés et maquis aux cours dispensés en classe. Ils passent la majorité de leurs temps à la recherche de nouvelle personne à escroquer ou à consommer l‟alcool sans modération, par conséquent baisse du niveau scolaire de plus de 70% à 80%, donc renvoie ou abandon des études de l‟école. 2.2.2. Conséquence sur l‟individu Cette pratique les poussent au meurtre, à la drogue, l‟alcool, le tabac, au sida et même à la prison et surtout la mort. Ils se retrouvent avec un avenir hypothéqué à la charge de leurs pauvres parents. 2.3. Les facteurs endogènes La crise de l‟école n‟est pas la cause principe de la cybercriminalité en milieu scolaire et universitaire. Pour ce qui concerne le chômage des jeunes diplômés, l‟analyse des données donne des résultats opposés à ceux que nous venons d‟obtenir. En effet, la majorité des sujets : 58,5% des étudiants, 60,9% des enseignants et 60,3% des élèves déclarent que le chômage est la cause de la pratique de la cybercriminalité en milieu scolaire. On note cependant des proportions assez considérables et 39,7 % des élèves qui affirment que le Broutage trouve son explication dans le désœuvrement des jeunes en général et des diplômés en particulier. 2.3.1. Les problèmes financiers Les résultats de l‟analyse des données confirment ces déclarations. En effet, pour 65,9 % des étudiants interrogés les problèmes financiers expliquent la pratique du broutage en milieu scolaire ? Mais pour 34,1 % d‟entre eux ces problèmes n‟ont rien à y avoir. De même, chez les enseignants, la majorité (52,2 %) affirme qu‟elle en constitue la cause mais 47,8 % déclarent le contraire. A l‟opposé de leurs maîtres, les élèves dans leur majorité (61,9 %) déclarent que les problèmes financiers n‟expliquent pas l‟engouement des élèves pour cette pratique. Ce qui n‟est pas le cas pour 38,1 % qui affirme le contraire. Mais les différences observées entre les différents groupes ne sont pas significatives au seuil de 5% à deux degrés de liberté.
  4. 4. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 4 Autrement dit les problèmes sont cités par tous comme étant la cause de la cybercriminalité en milieux scolaire et estudiantin ce qui reste avérer. 3. LE PIRATAGE INFORMATIQUE En effet internet regorge de sites contenant des informations sur le piratage, informations souvent complémentaires, mais parfois contradictoires. 3.1. Notions de piratage Le piratage informatique est une infraction aux lois régissant les droits de la propriété intellectuelle (droit d‟auteur) et la protection juridique des programmes d‟ordinateur. Qui sont les pirates ? On s‟est tous posé cette question. Les journalistes et le grand public confondent souvent les termes. Les piratages désignent des spécialistes en informatiques dont les actions sont nuisibles. Selon leurs actions ils peuvent être qualifiés de hackers blacks hats, de crackers ou encore d’hacktivistes. Le hacker black hat est un spécialiste informatique qui utilise ses connaissances de façon nuisible. Il doit être différencié du hacker white hat qui est un spécialiste informatique qui n'a pas de but nuisible. Les hackers white hats sont essentiels: ils sont les moteurs de l'informatique moderne et ils contribuent à sa sécurisation. Le cracker, ou déplombeur de logiciels, est spécialisé dans le cassage des protections des logiciels. Il possède de très bonnes connaissances en assembleur ainsi que des outils (désassembleur, débogueur…) qui lui permettent d‟analyser le code d‟un programme transmis au processeur. Cela lui permet de neutraliser ou contourner les mesures de protections d‟un logiciel en créant un patch (ou crack), ou bien un « keygen » dans le cas de logiciels protégés par des clefs. L’hacktiviste est un hacker dont les objectifs sont politiques, et emploie ses connaissances en informatique pour diffuser et promulguer ses opinions. Ses actions les plus spectaculaires sont notamment le piratage de sites informatiques en altérant les données, en détournant des serveurs, en remplaçant des pages d‟accueil afin de détourner la signification et l‟engagement de ces sites.
  5. 5. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 5 3.2. Les différents types de piratages 3.2.1. Le hacking Le hacking est un ensemble de techniques informatiques, visant à attaquer un réseau, un site, etc. Ces attaques sont diverses. On retrouve :  L‟envoi de bombes logicielles.  L‟envoi et la recherche de chevaux de Troie.  La recherche de trous de sécurité.  Le détournement d‟identité.  La surcharge provoquée d‟un système d‟information (Flooding de Yahoo, eBay, ….).  Chargement des droits utilisateur d‟un ordinateur.  La provocation d‟erreurs non gérées. Etc… Les attaques peuvent être locales (sur le même ordinateur, voir sur le même réseau) ou distantes (sur internet, par télécommunication). a. Le but du hacking Le but du hacking est divers. Selon les individus (les hackers), on y retrouve :  Vérification de la sécurisation d‟un système.  Vol d‟informations (fiches de paye, etc……).  Terrorisme.  Espionnage classique ou industriel.  Chantage.  Manifestation politique.  Par simple jeu, par défi.  Pour apprendre. Etc ….. b. Les types d‟attaques du hacking Les hackings utilisent plusieurs techniques d‟attaques. Ces attaques peuvent être regroupées en trois familles différentes :
  6. 6. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 6  Les attaques directes.  Les attaques indirectes par rebond.  Les attaques indirectes par réponses.  Nous allons voir en détail ces trois familles. c. Les attaques directes C'est la plus simple des attaques. Le hacker attaque directement sa victime à partir de son ordinateur. La plupart des "script kiddies" utilisent cette technique. En effet, les programmes de hack qu‟ils utilisent ne sont que faiblement paramétrable, et un grand nombre de ces logiciels envoient directement les paquets à la victime. Si vous faites attaqués de la sorte, il y a de grandes chances pour que vous puissiez remontrer à la l‟origine de l‟attaque, identifiant par la même occasion l‟identité de l‟attaquant. d. Les attaques indirectes par rebond Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages :  Masquer l‟identité (l‟adresse IP) du hacker.  Eventuellement, utiliser des ressources de l‟ordinateur intermédiaire car il est plus puissant (CPU, bande passante,……) pour attaquer. Le principe en lui-même est simple : les paquets d‟attaque sont envoyés à l‟ordinateur intermédiaire, qui répercute l‟attaque vers la victime. D‟où le terme de rebond. Hacker Victime Attaque directe
  7. 7. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 7 Attaque indirecte par rebond L‟attaque FTP Bounce fait partie de cette famille d‟attaque. Si vous êtes victime de ce genre d‟attaque, il n‟est pas facile de remonter à la source. Au plus simple, vous remontrez à l‟ordinateur intermédiaire. e. Les attaques indirectes par réponse Cette attaque est un dérivé de l‟attaque par rebond. Elle offre les mêmes avantages du point de vue du hacker. Mais au lieu d‟envoyer une attaque à ordinateur intermédiaire pour qu‟il la répercute, l‟attaquant va lui une requête. Et c‟est cette réponse à la requête qui va être envoyée à l‟ordinateur victime. Hacker Ordinateur intermédiaire Victime
  8. 8. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 8 Attaque indirecte par réponse Là aussi, il n‟est pas aisé de remonter à la source. 3.2.2. Le Boink L‟attaque Boink vise les systèmes Win 32. Elle consiste à envoyer des paquets UDP corrompus sur tous les ports ouverts. L‟ordinateur victime ne gère pas ces paquets et provoque un plantage. a) Conséquences  Blocage système.  Crash système. b) solutions Mettre à jour le système d‟exploitation. Utilisation d‟un firewall pour refuser les UDP corrompus. Hacker Ordinateur intermédiaire Victime
  9. 9. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 9 3.2.3. Le Mail Bombing Le Mail bombing consiste à envoyer un nombre faramineux d‟emails (plusieurs milliers par exemple) à un ou des destinataires. L‟objectif étant de :  saturer le serveur de mails  saturer la bande passante du serveur et du ou des destinataires  rendre impossible aux destinataires de continuer à utiliser l‟adresse électronique. a) Conséquences Il est nécessaire pour l‟auteur de l‟attaque de se procurer un logiciel permettant de réaliser le mail bombing. Voici comment cela fonctionne : L‟attaquant ici choisi différents options : l‟adresse qu‟il veut faire apparaître en tant qu‟émetteur du message le sujet du message le nombre de message à envoyer, le serveur de mail à partir duquel les messages seront émis, (bien souvent si les administrateurs de serveurs mails ne se protègent pas assez, des serveurs « innocents »servent de relais sans le savoir, et le danger pour leurs propriétaires est de se retrouver « black listés » c'est-à-dire voir son fournisseur d‟accès internet lui couper sa connexion). le corps du message. l‟adresse email de la victime. b) solutions Eviter cette attaque ! Avant de prendre le risque d‟avoir une adresse électronique inutilisable mieux vaut prendre ses précautions : si vous avez une adresse personnelle à laquelle vous tenez, ne la communiquez qu‟aux personnes dignes de confiance, créez-vous un second compte de messagerie, pour tout ce qui est mailing list par exemple et groupe de discussion, ainsi, vous ne craignez pas de perdre d‟informations vitales. Si ce compte est attaqué vous pourrez sans difficulté reprendre une autre adresse et vous réabonner Utilisez eremove pour éviter les mails bombers.
  10. 10. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 10 3.2.4. Les virus informatiques Un virus est un programme parasite autopropageable. Ces petits bouts de programme sont dépendants du système d‟exploitation ou d‟un logiciel. Ils se propagent, comme toutes données binaires, par disquettes, CDROM, réseaux (LAN ou WAN)…. Leur nombre est sans cesse croissant depuis leur création. Dans le cadre de la sécurité informatique, les virus sont des logiciels à part. Cependant ils sont rarement propagés volontairement. Il s‟agit souvent d‟une négligence de la part de l‟utilisateur. N‟importe qui, volontairement ou non. Volontairement si la personne a au moins un virus en réserve, ou un logiciel permettant de générer des virus. Involontairement si la personne rapatrie d‟internet des archives non sûres ou non certifiées par l‟entreprise (99 % des cas). a) Conséquences Les conséquences sont multiples :  Ralentissement système.  Blocage système.  Crash système.  Pertes de données.  Etc……… b) Solutions  Utilisation d‟un firewall pour filtrer ce qui vient d‟extranet.  Utilisation d‟au moins un antivirus (Avast free, Norton 32, kaspersky, …….) remis à jour très régulièrement et exécuté régulièrement.
  11. 11. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 11 4. CONSEQUENCES DE LA CYBERCRIMINALITE Dans de nombreux pays notamment la Côte d‟Ivoire, la montée en flèche de la connectivité mondiale a coïncidé avec des transformations économiques et démographiques, une augmentation des revenus, une contraction des dépenses du secteur privé et une réduction des liquidités financières. Dans l‟ensemble, les services de répression qui ont répondu à l‟enquête constatent une augmentation de la cybercriminalité, car aussi bien les individus que les groupes criminels organisés, mus par l‟appât du gain et leur intérêt personnel, y trouvent de nouveaux champs d‟activité criminelle à exploiter. On estime que plus de 80 % des actes de cybercriminalité ont pour point de départ une activité organisée quelconque, des marchés noirs de la cybercriminalité s‟étant constitués autour d‟activités de création de logiciels malveillants, d‟infection d‟ordinateurs, de gestion de réseaux zombies, de collecte de données personnelles et financières, de vente de données et de commercialisation d‟informations financières. Les cybercriminels n‟ont plus besoin de compétences ou de techniques complexes. Les pays en développement en particulier ont vu apparaître une sous-culture de la fraude informatique financière pratiquée par de jeunes hommes, dont beaucoup commencent leur carrière cybercriminelle à la fin l‟adolescence. D‟une manière générale, les actes de cybercriminalité se répartissent entre les agissements à motivation financière et les atteintes aux contenus des ordinateurs, ainsi que les atteintes à la confidentialité, à l‟intégrité et à l‟accessibilité des systèmes informatiques. Cependant, les risques relatifs ne sont pas perçus de la même façon par les gouvernements et les entreprises su secteur privé. Actuellement les statistiques sur la criminalité enregistrées par la police n‟offrent pas une base solide pour des comparaisons entre pays, bien qu‟elles puissent être souvent importantes pour l‟élaboration des politiques au niveau national. Les deux tiers des pays considèrent que leurs systèmes de statistiques policiers sont insuffisants pour l‟enregistrement de la cybercriminalité. Les taux de cybercriminalité enregistrés par la police dépendent davantage du niveau de développement du pays et des moyens de la police spécialisée que des taux de criminalité sous-jacents. Ces statistiques sont résumées dans le tableau ci- dessous :
  12. 12. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 12 INFRACTIONS SPECIFIQUES AUX TECHNOLOGIE ET DE LA COMMUNICATION STATISTIQUE DE LA CYBERCRIMINALITE Infractions Nombre Variations Diffusions de programmes informatiques permettant de fabriquer de fausses cartes bancaires 792 149 % Atteintes aux systèmes (piratage) 1280 9 % Infractions « informatique » et liberté 37 48 % Falsifications et usages de cartes de crédits 50138 10,64 % Escroquerie par utilisation de numéro de carte bancaire 12214 34,6 % Diffusion d‟images de pédopornographique sur internet 464 22,4 % Infraction à la loi sur la presse (incitation à la haine raciale, diffamation, négationnisme sur internet 156 6 % Les entreprises du secteur privé signalent des taux de victimisation similaires 2% et 16% pour des actes tels que la violation de données par intrusion ou hameçonnage. Les outils préférés des acteurs de ces agissements criminels, par exemple des réseaux d‟ordinateurs zombies, ont une portée mondiale. Plus d‟un million d‟adresse IP distinctes dans le monde entier étaient exploitées comme serveurs de commande et de contrôle de réseaux d‟ordinateurs zombies en 2011. Les contenus internet représentent aussi un important motif de préoccupation pour les gouvernements. Ceux-ci cherchent à éliminer non seulement les contenus pédopornographiques ou ayant pour but l‟incitation à la haine, mais aussi ceux qui sont diffamatoires ou critiques à leur égard, ce qui soulève des problèmes du point de vue des droits de l‟homme dans certains cas. Selon les estimations près de 24 % du trafic internet dans le monde violerait les droits d‟auteur, les téléchargements de contenus partagés de pair à pair (P2P) étant particulièrement élevés dans les pays d‟Afrique (Côte d‟Ivoire,…..) d‟Amérique du sud et d‟Asie de l‟ouest et du sud.
  13. 13. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 13 5. SOLUTIONS DE LUTTE CONTRE LA CYBERCRIMINALITE 5.1. La législation sur la cybercriminalité La législation est déterminante pour prévenir et combattre la cybercriminalité. Elle doit couvrir tous les domaines, notamment l‟incrimination, la procédure, la compétence, la coopération internationale et la responsabilité des fournisseurs des services internet. Au niveau national, les lois sur la cybercriminalité, qu‟elles soient anciennes, nouvelles ou en projet, concernent le plus souvent l‟incrimination et privilégient l‟établissement d‟infractions spéciales pour les principaux actes de cybercriminalité. Cependant, les pays sont de plus en plus conscients de la nécessité de légiférer dans d‟autres domaines. Par rapport aux lois préexistantes, les lois sur la cybercriminalité nouvelles ou en projet traitent plus fréquemment des mesures d‟enquête, de la compétence, des preuves électroniques et de la coopération internationale. Moins de la moitié des pays ayant répondu considèrent que leur droit pénal et leurs règles de procédure sont suffisants, et ce chiffre masque de grandes disparités régionales. Alors que plus des deux tiers des pays jugent leur législation suffisante, le rapport est inversé en Afrique, dans les Amériques et en partie, voire pas du tout suffisante. Seulement la moitié des pays ayant signalé que leurs lois étaient en cours ou prévue, révélant ainsi un besoin urgent de renforcement législation dans ces régions. 5.2. Répression et enquête Plus de 90 % des pays ont indiqué que les actes de cybercriminalité étaient le plus souvent portés à l‟attention des services de répression par les déclarations des personnes physiques ou morales qui en avaient été victimes. Selon leurs estimations, la proportion de ces actes signalés à la police se situait dans une fourchette dont la valeur la plus basse était de 1%. Selon une enquête mondiale du secteur privé, 80 % des victimes des principales infractions de cybercriminalité ne signalent pas ces infractions à la police. Cette sous- déclaration s‟explique par le manque de sensibilisation à ces infractions et la méconnaissance des mécanismes de déclaration, la honte et l‟embarras des victimes, et dans le cas des entreprises, la crainte de voir leur réputation compromise. Dans toutes les régions, il a été d‟initiatives visant à accroître le taux de déclaration, notamment grâce à des systèmes d‟information, des contacts avec le secteur privé et un renforcement de la communication et du partage des informations avec la police. La répression au coup par coup des actes de cybercriminalité doit cependant s‟accompagner d‟enquêtes tactiques à moyen et
  14. 14. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 14 long terme ciblées sur les marchés criminels et leurs organisations. Les autorités répressives des pays développés sont actives dans ce domaine, notamment en menant des opérations d‟infiltration sur les réseaux sociaux, les forums de discussion et les services de messagerie instantanée et P2P. 5.3. Prévention de la cybercriminalité La prévention de la criminalité en englobe des stratégies et des mesures qui visent à réduire les risques d‟infractions et les effets préjudiciables que ces dernières peuvent avoir sur les personnes et sur les sociétés. Les pays ont déclaré soit qu‟il existait une loi ou une politique nationale relative à la prévention de la cybercriminalité la promulgation de textes législatifs, l‟exercice efficace de l‟autorité, le renforcement des capacités de la justice pénale et des services répressifs, l‟éducation et la sensibilisation, la constitution d‟une solide base de connaissances et la coopération au sein des pouvoirs publics, des collectivités et du secteur privé, ainsi qu‟au niveau international. Plus de la moitié des pays ont signalé l‟existence de stratégies de lutte contre la cybercriminalité. Dans de nombreux cas, ces stratégies sont étroitement intégrées dans des stratégies de cybersécurité. Environ 70 % des stratégies nationales dont il a été état comprennent des volets relatifs à la sensibilisation, à la coopération internationale et aux capacités répressives. Les organes les plus souvent cités comme principaux responsables de la coordination en matière de lutte contre la cybercriminalité sont la police et le ministère public. L‟éducation des utilisateurs est plus efficace lorsqu‟elle est associée à des systèmes qui les aident à atteindre leurs objectifs de manière sécurisée. Si les mesures de sécurité ont pour l‟utilisateur un coût supérieur au profit direct qu‟elles lui procurent, celui-ci ne sera guère incité à les appliquer. Les entités du secteur privé n‟ont également déclaré que la sensibilisation des utilisateurs et du personnel devait faire partie intégrante d‟une approche globale de la sécurité. Un certain nombre de principes fondamentaux et de bonnes pratiques ont été mentionnés, notamment l‟application du principe de responsabilité en ce qui concerne la sensibilisation, les politiques et les pratiques de gestion des risques, l‟efficacité de la direction et la formation du personnel. Les deux tiers des répondants du secteur privé ont effectué une évaluation des risques en matière de cybercriminalité et la plupart ont recours à des mesures de cybersécurité comme les pare-feu, la préservation des preuves numériques, l‟identification des contenus, la détection d‟intrusions et la surveillance et le contrôle des systèmes. On a cependant exprimé la crainte que les petites et moyennes entreprises ne
  15. 15. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 15 prennent pas des mesures suffisantes pour protéger leurs systèmes ou pensent à tort qu‟elles ne seront pas la cible d‟attaques. Les cadres réglementaires ont un rôle important à jouer dans la prévention de la cybercriminalité, aussi bien au niveau du secteur privé en général que des fournisseurs de services en particulier. Près de la moitié des pays ont adopté des lois relatives à la protection des données qui énoncent des règles concernant la protection et l‟utilisation des données personnelles. Certaines prévoient des règles spécifiques applicables aux fournisseurs de services Internet et aux autres fournisseurs de communications électroniques. Bien que ces lois exigent que les données personnelles soient supprimées lorsqu‟elles ne sont plus nécessaires, certains pays ont prévu pour les besoins des enquêtes pénales des exceptions qui obligent les fournisseurs de services Internet à stocker certains types de données pendant une période déterminée. De nombreux pays développés ont aussi des règles qui, en cas de violation de données, imposent aux organisations concernées d‟en informer les intéressés et les organismes de réglementation. La responsabilité des fournisseurs de services Internet se limite en général à un simple rôle de “collecteur” de données. Cette responsabilité se trouve accrue en cas de modification du contenu des données transmises ou de connaissance réelle ou présumée d‟une activité illégale. En revanche, elle se trouve réduite si des mesures sont prises rapidement comme suite à une notification. Bien que le filtrage du contenu Internet par les fournisseurs de services soit techniquement possible, les restrictions de l‟accès à Internet sont subordonnées au respect des exigences de prévisibilité et de proportionnalité prévues par les dispositions du droit international relatif aux droits de l‟homme visant à protéger la liberté de rechercher, de recevoir et de diffuser des informations. Les partenariats public-privé jouent un rôle essentiel dans la prévention de la cybercriminalité. Plus de 50 % des pays ont fait état de tels partenariats, conclus pour la moitié d‟entre eux sur la base d‟un accord informel et pour l‟autre moitié sur la base d‟un accord juridique en bonne et due forme. Les entités du secteur privé arrivent en tête pour le nombre de partenariats conclus, suivies par les institutions universitaires et les organisations internationales et régionales. On a principalement recours à des partenariats pour faciliter l‟échange d‟informations sur les menaces et leur évolution, mais aussi pour mener des activités de prévention et intervenir dans certaines affaires. Dans le cadre de certains partenariats public-privé, des entités du secteur privé ont effectivement mené des enquêtes et engagé des poursuites contre les auteurs
  16. 16. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 16 d‟actes de cybercriminalité. Ces interventions complètent celles des services répressifs et peuvent contribuer à réduire les préjudices subis par les victimes. Les institutions universitaires jouent divers rôles dans la prévention de la cybercriminalité, notamment en formant des spécialistes, en élaborant des règles de droit, des politiques et des normes techniques et en mettant au point des solutions. Des universités accueillent des experts en cybercriminalité, certaines équipes informatiques d‟intervention rapide et des centres de recherche spécialisés, dont elles appuient également les travaux. 5.4. Principales options . Les principales options ci-après se dégagent de l‟étude approfondie sur le phénomène de la cybercriminalité: a) Il se peut que la fragmentation au niveau international et la diversité des législations nationales sur la cybercriminalité soient corrélées à l‟existence de multiples instruments dont la portée thématique et géographique diffère. Si ces instruments traduisent à juste titre des différences socioculturelles et régionales, les divergences concernant l‟étendue des pouvoirs procéduraux et des dispositions sur la coopération internationale portent en elles le risque de voir apparaître une coopération par “groupes” de pays, laquelle n‟est pas toujours la mieux adaptée à la nature mondiale de la cybercriminalité; b) Le recours aux moyens traditionnels de coopération internationale formelle dans les affaires de cybercriminalité ne constitue pas à ce jour une solution suffisamment rapide pour obtenir des preuves électroniques instables par nature. Étant donné qu‟un nombre croissant d‟infractions obligent à recueillir des preuves électroniques en différents lieux géographiques, cette situation posera problème non seulement pour la cybercriminalité mais également pour toutes les formes de criminalité en général; c) Dans un monde où se développent l‟informatique en nuage et les centres de données, il est nécessaire de repenser le rôle de la “localisation” des éléments de preuve, notamment pour dégager un consensus autour des questions concernant l‟accès direct à des données extraterritoriales par les services de répression; d) L‟analyse des cadres juridiques nationaux en place révèle l‟insuffisance de l‟harmonisation entre les “principaux actes de cybercriminalité, les pouvoirs d‟enquête et les règles d‟admissibilité des preuves électroniques.
  17. 17. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 17 Le droit international des droits de l‟homme constitue un important point de référence externe pour les dispositions sur l‟incrimination et les procédures; e) Les services de répression, les procureurs et les juges des pays en développement ont besoin d‟une assistance et d‟un appui techniques complets, durables et viables pour pouvoir enquêter sur la cybercriminalité et combattre ce phénomène. 6. CONCLUSION La cybercriminalité appelée communément connait une ampleur en Côte d‟Ivoire de façon générale au sein de la jeunesse et en particulier dans les milieux scolaires et estudiantins. Comme les autres cybercriminels les élèves et étudiants utilisent plusieurs techniques : la technique de„‟ l‟héritier‟‟, „‟le chantage‟‟, la technique de la loterie, l‟utilisation de faux documents (carte bancaire, chèque falsifiées …). Dans les milieux scolaires et universitaires en Côte d‟Ivoire, la cybercriminalité connait une ampleur telle qu‟elle devenue un fléau qui touche les élèves issus de toutes les catégories sociales : des familles modestes aux plus aisées. De même, ils appartiennent à toutes les catégories d‟apprenants : du plus faible au plus brillant. Au niveau des facteurs explicatifs, l‟on note que la pratique du « broutage » chez les élèves selon les enquêtés s‟explique d‟une certaine façon par la crise que connait l‟école qui produit aujourd‟hui de nombreux chômeurs. Ils citent aussi les problèmes financiers, le manque d‟autorité parentale et la prolifération des cybercafés dans toutes les grandes villes du pays et particulièrement dans les communes d‟Abidjan. La conséquence de cette forme de délinquance en milieux scolaire et universitaire est l‟abandon des études par les élèves et étudiants qui mènent une vie au-dessus de leur condition sociale réelle.
  18. 18. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 18 Annexe

×