Introduction1. Historique2. Présentation  2 Présentation3. Caractéristiques et différentes formes  4. La Cybercriminalité ...
La diffusion massive des TICN dans  notre quotidien acréée  de  profondes transformations dans la société. La numérisation...
En 1981, Ian Murphy est officiellement la première personne inculpée pour un Crime informatique, aux États‐Unis, suite Cri...
En 1986, le premier virus informatique voit le jour au Pakistan, il se nommeBrain et infecte les ordinateurs IBM. Il estco...
En 1988, Robert Morris, « lâche » dansla nature le premier ver Internet qui vase répandre sur 6000 machinesconnectées. Il ...
La fin des années 90 a été marqué par lamultiplication des virus informatique etles guerres déclarées entre les groupes de...
Définitions:D. Guinier affirme que la cybercriminalitécorrespond à « tout ce qui regroupe lesactivités illégales et les ac...
Cette définition rejoint          C tt défi iti       j i tcelle de l’UIT qui définit leCyberdélit comme toute activitémet...
Selon le ministère de l’Intérieur français, la                                l ensemblecybercriminalité recouvre « l’ense...
Cybercriminalité    Technologies  utilisées en tant que cibles     d infractions: (accès frauduleux à un système     d’inf...
Dans les pays développésDans les pays développés :.  Le "piratage" (hacking) désigne laccès illégal à un ordinateur; .  Le...
Dans les pays sous développés :En Afrique notamment  les formes les plus répandus sont la cyberescrocquerie:. Fraude à la ...
Portrait d                                 i du cybercriminel                                        b    i i l        Dan...
Avec un taux actuel de pénétration d’Internet d’environ 13%, l’Afrique a               A                   l d é é i d’I  ...
Le ScamLe Scam 419
La cybercriminalité emporte 1000 milliards de dollars par an Ce phénomène s’accroît de plus en            an.             ...
• Difficultés à promouvoir le commerce électronique et à prendre part à lindustrie des services en ligne;• Difficultés d’h...
Généralités  sur les TIC au Congo • Selon l’UIT, on comptait en 2011;  05,60  utilisateurs de l’Internet sur 100 en Républ...
Etat des lieux  de la cybercriminalité• On compte plusieurs cas de Congolais victime d’actes à caractères cybercriminel,  ...
La  législation de la cybercriminalité• A C    Au Congo il existe un vide juridique en               il i t      id j idi ...
Suggestions• Sensibiliser les populations et les  autorités compétentes sur les dangers autorités compétentes sur les dang...
En Côte d’Ivoire, le préjudice est estimé à plus de 15 millions d’euros                 ( 10 millions de FCFA) pour les vi...
• La cybercriminalité est une activité en pleine croissance etextrêmement rentable C’est la troisième grande menace pour l...
 La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives
Prochain SlideShare
Chargement dans…5
×

La cybercriminalité: Enjeux et Pespectives

2 370 vues

Publié le

Ces diaos résultent d'une présentation faite par Antonin Idriss BOSSOTO Enseignant Chercheur à l'Université Marien Ngouabi dans le cadre du débat d'idée à l'Intitut Français de Brazzaville en Janvier

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
2 370
Sur SlideShare
0
Issues des intégrations
0
Intégrations
4
Actions
Partages
0
Téléchargements
85
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

La cybercriminalité: Enjeux et Pespectives

  1. 1. Introduction1. Historique2. Présentation  2 Présentation3. Caractéristiques et différentes formes  4. La Cybercriminalité dans le monde  q y5. Les conséquences de la cybercriminalité6. Le cas de la République du CongoConclusion
  2. 2. La diffusion massive des TICN dans  notre quotidien acréée  de  profondes transformations dans la société. La numérisationdes communications  et des activités humaines s est manifestée  par des communications et des activités humaines s’est manifestée parde nombreux avantages ; accès direct à l’information, disparition des frontières géographiques, multiplication des capacités de stockage…Mais, la Révolution numérique et le déploiement du réseau Internetn ontn’ont pas eu que des effets positifs. Depuis une vingtaine d’années on d annéesassiste à la montée en puissance d’infractions pénales commises viaLes réseaux informatiques, notamment, sur le réseau Internet:Attaques virales, escroqueries en liAtt i l i ligne, atteinte à l vie privée, tt i t la i i épiratage et vols de données. Chaque seconde, 18 internautes dans le monde sont victimes d’actes malveillants en ligne, soit plus dun million et  g , pdemi de personnes chaque jour. avec des pertes financières qui s’élèvent à 197 $ (soit 157€) en moyenne par victime dans le monde
  3. 3. En 1981, Ian Murphy est officiellement la première personne inculpée pour un Crime informatique, aux États‐Unis, suite Crime informatique aux États Unis suiteà son intrusion dans le système informatique de « AT&T » .Dès 1983, le film War Games populariseles hackers et le phénomène du cybercrime. En 1985, le phénomène du piratage  , p p gContinue à prendre de l’ampleur et à se généraliser avec la sortie aux États‐Unis du journal Phrack (fondateur, Chris du journal Phrack (fondateur ChrisGoggan), premier  magazine« underground » concernant le  piratage informatique et les hackersinformatique et les hackers.
  4. 4. En 1986, le premier virus informatique voit le jour au Pakistan, il se nommeBrain et infecte les ordinateurs IBM. Il estconçu par deux ingénieurs Pakistanais;Amjad et Basit Farooq Alvi Alvi.La même année, la première loi contre laFraude informatique est votée par le  d i f i é lCongrès américain et rend punissable par la loi l’accès non autorisé aux ordinateurs duloi l accès non autorisé aux ordinateurs dugouvernement. L’année suivante, le virusJerusalem est détecté. Il est conçu  pour supprimer les fichiers infectés les vendredis13 ; c’est un des premiers virus capables d’i fd’infecter et d dé i d fi hi de détruire des fichiers.
  5. 5. En 1988, Robert Morris, « lâche » dansla nature le premier ver Internet qui vase répandre sur 6000 machinesconnectées. Il tentera d’expliquer aprèscoup qu’il s’agissait d’une erreur deprogrammation ; il sera néanmoinscondamné à 3 mois de prison avec sursiset à 10 000 dollars d’amende.En 1994, le mathématicien russe VladimirLevin Subtilise électroniquement dixmillions de dollars à la Citybank ;sintroduisant sur le réseau bancaireinternational SWIFT I ti t ti l SWIFT. Interpellé à L d llé Londresen 1995, il fut condamné à trois ans deprison par un Tribunal américain.
  6. 6. La fin des années 90 a été marqué par lamultiplication des virus informatique etles guerres déclarées entre les groupes dehackers rivaux.La décennie 2000 a été marqué par la q pPrise en compte des cyberdélits. En 2000, David Dufresne et Florent Latrive, sontauteurs du livre Pirates et flics duNet, qui traduit le développementnécessaire de la régulation face à lanécessaire de la régulation face à la montée de la cyberdélinquance.  Depuis 2003, les actes deCyberdélinquance se multiplient, les techniques se spécialisent en prenant des formes très variées.
  7. 7. Définitions:D. Guinier affirme que la cybercriminalitécorrespond à « tout ce qui regroupe lesactivités illégales et les actes directementcommis à l’encontre ou à l’aide destechnologies de l’information et de lacommunication (TIC), localement ou àdistance, et qualifiables de délictueux oucriminels ». D. L. Carter: le cybercrime correspond à touteactivité illégale , qui utilise l’ordinateur soit l ordinateurcomme outil , soit comme cible par despersonnes aux motivations diverses( p(espionnage militaire, industriel...etc, attaques g qdes réseaux publics d’information ,enrichissement illicite, trafics, culte de laperformance et du défi informatique,vandalisme i f d li informatique, etc…). i )
  8. 8. Cette définition rejoint C tt défi iti j i tcelle de l’UIT qui définit leCyberdélit comme toute activitémettant en jeu des ordinateursou des réseaux en tant quoutil,cible ou lieu dune infraction. Ceterme est en effet utilisé pourdécrire des délits très variées, ariéesdes infractions informatiquestraditionnelles aux infractionscontre les réseaux.
  9. 9. Selon le ministère de l’Intérieur français, la l ensemblecybercriminalité recouvre « l’ensemble des infractions pénalessusceptibles de se commettre sur les réseaux de télécommunicationsen général et plus particulièrement sur l’Internet»
  10. 10. Cybercriminalité Technologies  utilisées en tant que cibles  d infractions: (accès frauduleux à un système  d’infractions: (accès frauduleux à un système1 informatique, atteinte à l’intégrité de données ou  interceptions illégales) Technologies utilisées en tant que moyen de 2 commettre des actes criminels « classiques »  (p (production et diffusion de contenus illicites ou  ff préparation d’actes terroristes) Technologies utilisées en tant que vecteur de  Technologies utilisées en tant que vecteur de « 3 contenus informationnels illicites » (pornographie  enfantine, racisme et xénophobie )
  11. 11. Dans les pays développésDans les pays développés :.  Le "piratage" (hacking) désigne laccès illégal à un ordinateur; .  Les  attaques virales (Virus). Les « attaques virales » (Virus)  ladiffusion de logiciels malveillants destinés à détruire  ou à récupérer  les donnés;.  Le « pollupostage » (spam) désigne  p p g (p ) glenvoi massif de messages non sollicités;.  Le  « vol didentité » désigne le fait dobtenir et dutiliser frauduleusement lidentité d‘une autre personne; .  Le « Hameçonnage »  consiste à Utiliser des logiciels espions pour obtenirdes informations personnelles sur lesUtilisateurs.. La pédopornographie et le télé h t illé l d dtéléchargement illégal de donnéesé
  12. 12. Dans les pays sous développés :En Afrique notamment  les formes les plus répandus sont la cyberescrocquerie:. Fraude à la carte  bancaire: vente de parcelle, d’immeuble en lançant des annonces sur  le web. Le transfert d héritage par la diffusion de Le transfert d’héritage par la diffusion de messages vous lèguant une fortune colossal.. Le tchat amoureux: par des arnaqueurs Le tchat amoureux: par des arnaqueurs se faisant  passer pour des femmes qui prétendent vouloir vous rejoindre.. Les lotteries i L l i imaginaires: Par la  i i P lréception dans votre boite mail d’un message vous annonçant que vous êtes gagnant d’un jeux concours.
  13. 13. Portrait d i du cybercriminel b i i l Dans les pays développés Dans les pays sous développés• l’utilisateur recherche • l’utilisateur recherchele profit d’un capital financier ;  le profit d’un capital financier ; • les destructeurs composent une  Ils ont entre 20 et 35 ans et se nomment Frustration professionnelle ou  «  brouteurs »personnelle et ne commettent que  pdans le but de nuire aux entreprises ou aux organisations  • l’entrepreneur vise l’activité ludique et le défi des agressifs qui compensent une frustration personnelle ou professionnelle. Ils ont entre 15 et 40 ans  les hackers, les pirates, les coders et les « mules »
  14. 14. Avec un taux actuel de pénétration d’Internet d’environ 13%, l’Afrique a      A l d é é i d’I d’ i 13% l’Af i connu entre 2000 et 2011 une croissance spectaculaire de 2998,4%.       62,2 % des bandits numériques que compte l’Afrique agissent à partir de la Côte d’Ivoire. Selon un  rapport du CI‐CERT (Côte d’Ivoire Computer Emergency Response Team) sur 1500 cas de plaintes ou dénonciations de cyber escrocs, il ressort que sur les 116 officiellement interpellés,77 ont été  , q p ,condamnés dont 46 Ivoiriens (63,64%), 25 nigérians (32,46%) et 1,29% d’autres nationalités notamment béninoise, camerounaise et togolaise. Rang Pays Pourcentage de cybercriminel 1 Côte d’Ivoire 62,2 2 Bénin 14,53 3 Nigéria Ni é i 10,87 10 87 4 Burkina Faso 4,67 5 Togo 3 6 Mali 2,2 7 Ghana 2,13 8 Afrique du Sud 0,73 Classement des pays africains les plus touchés par la cybercriminalité
  15. 15. Le ScamLe Scam 419
  16. 16. La cybercriminalité emporte 1000 milliards de dollars par an Ce phénomène s’accroît de plus en an. s accroîtplus. La révélation faite par le directeur de l’Unioninternationale des télécommunications(UIT),( ) Hamadoun Touré. d é «La cybercriminalité » est désormais le  deuxième  ytype de fraude économique devant l’espionnage et leblanchiment d’argent. La plus  fréquente demeurant toujours le détournement d’actifs» selondemeurant toujours le  détournement d actifs», selon Gianfranco Mautone,  responsable du service criminel de Pricewaterhouse Coopers Suisse (PwC).
  17. 17. • Difficultés à promouvoir le commerce électronique et à prendre part à lindustrie des services en ligne;• Difficultés d’harmonisation des Difficultés d harmonisation des   moyens de luttes;• Perturbation du système financier; Perturbation du système financier;• Paralysie des systèmes d’information ou des réseaux informatiques desou des réseaux informatiques des banques, des trésors, de services postaux ou des opérateurs de téléphonie;• Dommages causés aux personnes 
  18. 18. Généralités  sur les TIC au Congo • Selon l’UIT, on comptait en 2011;  05,60  utilisateurs de l’Internet sur 100 en République du Congo  et à 100 en République du Congo et à93,4 % d’individus ayant accès à latéléphonie cellulaire.• L’indice de mesure dedéveloppement des TICdéveloppement des TIC ( ICT Developpement Indice), classe La République du Congo en 144e position sur 155 pays. ii 155
  19. 19. Etat des lieux  de la cybercriminalité• On compte plusieurs cas de Congolais victime d’actes à caractères cybercriminel, •L’arnaque, l’escroquerie et le vol d’identité.• Certains congolais de la Diaspora employant les techniques  d esc oque e e g e pou a o d es sd’escroquerie en ligne pour arrondir les fins de mois (France, Maroc, Côte‐Divoire, Bénin).• Cependant l’usage de l’outil informatique est très courante dans la falsification des Données financières  et académiques.Données financières et académiquesIl ya  plus d’actes de criminalité informatique que d’actes cybercriminel
  20. 20. La  législation de la cybercriminalité• A C Au Congo il existe un vide juridique en il i t id j idi •matière de cybercriminalité. Le Droit pénale co go a s e p e d pas e co pte es c escongolais ne prend pas en compte les crimes et délits informatique. Donc  il ne peut y avoir de répression contre ce genre de délits.• D’ après la DNT, d’ici Juin 2013, les textescontre la Cybercriminalité seront promulgués.• linsuffisance des mesures de protection Et labsence de dispositifs de sécurité Efficaces.
  21. 21. Suggestions• Sensibiliser les populations et les  autorités compétentes sur les dangers autorités compétentes sur les dangersde la cybercriminalité; pp• Développer des outils de veille et de prévention;• Actualiser l’arsenal juridique et harmoniser la coopération entre la h i l é i lDGPN, la DGGN , le Ministère de la Justice et  le Ministère des Postes et Télécommunication;• Elaborer des lois et des textes sur lacriminalité informatique et la criminalité informatique et lacybercriminalité;•
  22. 22. En Côte d’Ivoire, le préjudice est estimé à plus de 15 millions d’euros                 ( 10 millions de FCFA) pour les victimes en 2009. Le tribunal d’Abidjan a enregistré 980 cas de dénonciations dont 76 interpellés et 37 condamnations.enregistré 980 cas de dénonciations dont 76 interpellés et 37 condamnations
  23. 23. • La cybercriminalité est une activité en pleine croissance etextrêmement rentable C’est la troisième grande menace pour les rentable. C estgrandes puissances, après les armes chimiques, bactériologiques etnucléaires » .• Vu son expansion, il est nécessaire de mettre en place desmécanismes de lutte et de prévention.• Sensibiliser les citoyens sur les risques liés à l’usage des TIC et del’Internet et harmoniser les moyens de lutte au plan national,régional et international.

×