Comment surmonter les défis de la cybercriminalité en 2023 ?

Pour citer ce mémoire et accéder à toutes ses pages
🏫 Université Officielle de Mbujimayi - Faculté de Droit - Département de Droit privé et judiciaire
📅 Mémoire de fin de cycle en vue de l'obtention du diplôme de Licencié - 2023-2024
🎓 Auteur·trice·s
Henri Thomas LUPANTSHIA KANGOMBA
Henri Thomas LUPANTSHIA KANGOMBA

Les défis de la cybercriminalité révèlent des lacunes inquiétantes dans le Code congolais du numérique de 2023. Cette étude comparative met en lumière des solutions innovantes pour renforcer la répression, tout en confrontant les cadres juridiques français et congolais, avec des implications cruciales pour la sécurité numérique.


§2. Les caractéristiques de la cybercriminalité et les typologies des cybercriminels et des victimes

Les caractéristiques de la cybercriminalité

À en croire Hilaire Kabuya Kabeya Tshilobo, les principales caractéristiques de la cybercriminalité sont : l’anonymat, la possibilité de causer rapidement et à grande échelle des dommages, et la commission des infractions par voie d’un réseau informatique.117

La cybercriminalité peut comprendre plusieurs formes et peut se produire à tout moment et n’importe quel endroit. Elle présente trois principales caractéristiques ci-après :

L’anonymat

Il est rare de trouver un internaute auteur des crimes sur Net qui renseigne clairement son identité. Généralement, il prend le soin de

116 Romain BOOS, op. cit., p. 28 ;

117 Hilaire KABUYA KABEYA TSHILOBO, op. cit., p. 127 ;

faire apparaître une autre identité et utiliser une autre adresse électronique afin d’opérer dans l’anonymat.

La possibilité de causer rapidement et à grande échelle des dommages.

Les conséquences néfastes résultant d’un acte de piratage informatique en un temps record, sont incalculables.

La commission par voie d’un réseau informatique.

L’ordinateur est l’instrument de perpétration principale de la cybercriminalité. Malheureusement la formidable invention qu’est internet a aussi profité aux criminels qui mettent leur savoir-faire pour commettre des actes prohibés.

Les caractéristiques de ce fléau étant déjà analysées, il sied de savoir ce qui se passe sous d’autres cieux.118

La typologie des cybercriminels

Le développement des NTIC a mené à l’apparition d’un nouveau type de délinquance que l’on nomme « délinquance informatique ». En droit pénal, le délinquant est défini comme « l’auteur d’une infraction pénale, qui peut faire l’objet d’une poursuite de ce chef ». Le délinquant informatique serait donc la personne qui commet un délit informatique.

Mais plusieurs auteurs dont Philippe Rosé119 écartent la notion de délinquant informatique au profit de celle de criminel informatique ou de fraudeur informatique. En revanche, d’autres comme André Lucas préfèrent le terme de « délinquance informatique » au terme de « fraude informatique »120. Ce dernier considère de plus que « la seule démarche acceptable consiste à réserver l’acceptation de fraude informatique aux hypothèses dans lesquelles la technique informatique est au cœur de

118 Raymond De Bouillon MANASI NKUSU KALEBA (et Al.), Cybercriminalité, module de formation initiale des magistrats, Conseil dupérieur de La magistrature secrétariat permanent et institut national de formation judiciaire (INAFORJ), 2023, pp.3-4 ;

119 Philippe ROSÉ, La Criminalité Informatique , éditions PUF, Collection Que-sais-Je ?, Paris, 1987, p. 52 ;

120 André LUCAS, Le droit de l’informatique, éditions. PUF, Coll. Thémis Droit, Paris, 2001, p. 400 ;

l’agissement incriminable tout en sachant fort bien qu’il est parfois difficile d’isoler le noyau dur de la périphérie »121.

En tout état de cause, la délinquance informatique se différencie de la délinquance classique car elle « se compose de délinquants spécialisés, jeunes par hypothèse, considérés comme employés modèles occupant un poste de confiance dans la direction d’une entreprise. Généralement motivés par le caractère du jeu et du défi qu’apporte l’idée de tromper l’ordinateur.122

D’une manière générale, on catégorise, au cœur de la cyberdélinquance, deux catégories : les cybercriminels personnes physiques et les cybercriminels personnes morales.

Les cybercriminels personnes physiques

Du nombre des cybercriminels, nous citons :

  • Les vandales qui vandalisent tout ce qu’ils peuvent sur les réseaux ;
  • Les arnaqueurs, parmi lesquels les scameurs, les phishers ou autres fraudeurs qui se livrent à l’escroquerie en ligne ;
  • Les employés malveillants ;
  • Les espions ;
  • Les terroristes et
  • Les hackers ou pirates.123

1. LES HACKERS

Les white hat hackers ou chapeaux blancs qui sont généralement à l’origine des principaux protocoles et outils informatiques que nous utilisons aujourd’hui.

      1. Les « black hat hackers » ou chapeaux noirs. Ce sont eux les pirates qui pénètrent par effraction dans des systèmes ou des

121 Idem, p. 401 ;

122 Romain BOOS, op. cit., p. 32 ;

123 Raymond De Bouillon MANASI NKUSU KALEBA (et Al ), Cybercriminalité, mode de formation , op.cit ;

réseaux dans un but nuisible. Ce type de hackers comprend quatre catégories :

        1. Les « Script Kiddies ou Kiddiot» ou « gamins du script

», parfois également surnommés Crashers, lamers ou encore packet monkeys, soit les singes des paquets réseau.

        1. Les « phreakers » ou pirates des lignes téléphoniques commutés (RTC)
        2. Les « Carders » ou pirates de cartes bancaires
        3. Les « Crackers » qui créent des outils logiciels permettant d’attaquer des systèmes informatiques ou de casser des protections contre la copie des logiciels payants.
      1. Les Grey hat hackers ou chapeaux gris

C’est un hacker hybride entre les chapeaux blancs et chapeaux noirs. Ils pénètrent par effraction dans des systèmes ou des réseaux dans l’objectif d’aider les propriétaires du système à mieux le sécuriser.124

Les hacktivistes , cybermilitants ou cyberrésistants

Ce sont des hackers dont la motivation est principalement idéologique

B. Les cybercriminels personnes morales

  • Le transporteur d’informations ou opérateur de communication électronique ;
  • Le fournisseur d’accès à l’Internet ;
  • L’hébergeur ;
  • Les créateurs d’hyperliens ;
  • L’organisateur d’espaces de discussion interactive ;
  • L’éditeur d’un service de communication au public en ligne ;
  • Le gestionnaire de blogs ;

124 Raymond De Bouillon MANASI NKUSU KALEBA (et Al ), Cybercriminalité, mode de formation , op.cit, pp. 5-10 ;

  • L’auteur et le fournisseur de contenus ;

Les autres Entreprises, Groupes, Entités et Organisations (Les organisations racistes, pédophiles, entreprises concurrentes ou qui font de la publicité …) et les Etats.

La typologie des victimes de la cybercriminalité

      • Victimes personnes physiques
  1. Victime personne physique et cybercriminel personne physique
  • Les actes d’atteinte à leur vie privée ;
  • Les actes d’atteinte aux droits d’auteur et aux droits voisins ;
  • Les actes de piratage ;
  • L’incitation à la haine raciale ;
  • La pédopornographie et les infractions classiques liées ou facilitées par les T.I.C.

Victime personne physique cybercriminel personne morale autre que Les Etats

  • Le spamming ;
  • Les actes d’escroqueries dans le commerce électronique ;
  • La publicité mensongère ;
  • Les fichages intempestifs et des actes d’atteintes aux libertés individuelles.

Victime personne physique (Cybercriminel) Cyber déviant : l’Etat

  • Des actes d’atteintes aux libertés individuelles ;
  • La cyber surveillance ;
  • Les écoutes et les fichages intempestifs.

Victimes personnes morales autres que les Etats

Les personnes morales, autres que les Etats, victimes de la cybercriminalité sont, d’une part, les personnes morales publiques congolaises, étrangères et internationales telles que :

  • Celles qui gèrent les infrastructures critiques, c.-à-d. l’énergie à tous ses stades ;
  • (Transport et distribution d’eau, électricité, des hydrocarbures) ; les installations ;
  • Nucléaires ; les Technologies de l’Information et de la Communication ; l’alimentation ;
  • Les services d’urgence et la santé ; les finances ; les transports ; l’industrie chimique ; l’espace ; les services de renseignements et les laboratoires de recherche ; les institutions internationales ; Etc.

D’autre part, il s’agit des personnes morales de droit privé congolaises, étrangères et internationales dont :

  • Les sociétés qui ont investi dans les T.I.C comme les transporteurs d’informations ;
  • Les fournisseurs d’accès à l’Internet (F.A.I) ; les hébergeurs ; les créateurs d’hyperliens ;
  • Les organisateurs d’espaces de discussion interactive ;
  • Les éditeurs d’un service de communication au public en ligne ;
  • Les gestionnaires de blogs ;
  • Les auteurs ;
  • Les fournisseurs de contenus ;
  • Les sociétés de télécommunications, etc.
  • Les banques et institutions financières ;
  • Les sociétés qui offrent des services et marchandises en ligne ;
  • Les sociétés de messageries financières ;
  • Les industries ;
  • Les sociétés qui ont investi dans les domaines des infrastructures critiques ;
  • Les A.S.B.L ;
  • Les hôpitaux ; etc.

Tout comme pour les personnes physiques, aucune personne morale qui utilise les T.I.C n’est à l’abri de la cybercriminalité. Les

personnes morales susvisées sont victimes des agissements des personnes physiques, des personnes morales autres que l’Etat ainsi que de l’Etat lui-même.125

________________________

116 Romain BOOS, op. cit., p. 28.

117 Hilaire KABUYA KABEYA TSHILOBO, op. cit., p. 127.

118 Raymond De Bouillon MANASI NKUSU KALEBA (et Al.), Cybercriminalité, module de formation initiale des magistrats, Conseil dupérieur de La magistrature secrétariat permanent et institut national de formation judiciaire (INAFORJ), 2023, pp.3-4.

119 Philippe ROSÉ, La Criminalité Informatique , éditions PUF, Collection Que-sais-Je ?, Paris, 1987, p. 52.

120 André LUCAS, Le droit de l’informatique, éditions. PUF, Coll. Thémis Droit, Paris, 2001, p. 400.

121 Idem, p. 401.

122 Romain BOOS, op. cit., p. 32.

123 Raymond De Bouillon MANASI NKUSU KALEBA (et Al ), Cybercriminalité, mode de formation , op.cit.

124 Raymond De Bouillon MANASI NKUSU KALEBA (et Al ), Cybercriminalité, mode de formation , op.cit, pp. 5-10.

125 Références à compléter.


Questions Fréquemment Posées

Quelles sont les caractéristiques principales de la cybercriminalité ?

Les principales caractéristiques de la cybercriminalité sont : l’anonymat, la possibilité de causer rapidement et à grande échelle des dommages, et la commission des infractions par voie d’un réseau informatique.

Qui sont les cybercriminels personnes physiques ?

Les cybercriminels personnes physiques incluent les vandales, les arnaqueurs, les employés malveillants, les espions, les terroristes et les hackers ou pirates.

Comment se différencie la délinquance informatique de la délinquance classique ?

La délinquance informatique se différencie de la délinquance classique car elle se compose de délinquants spécialisés, souvent jeunes, considérés comme employés modèles occupant un poste de confiance dans une entreprise.

Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top