Le saviez-vous ? Les types d’infractions cybercriminelles 

Le développement du numérique et la digitalisation massive des activités professionnelles ont introduit dans la société de nouveaux types d’interactions entre les individus, de nouveaux rapports sociaux et juridiques, ainsi que de nouveaux risques pour la sécurité des biens et des personnes. Ces nouveaux risques se traduisent par des comportements déviants qui portent principalement atteinte aux biens et à l’intégrité morale d’une personne (physique ou morale). En droit, les actes déviants commis par voie d’internet sont connus sous l’appellation de « cybercriminalité ». L’escroquerie en ligne, qui consiste à user de manœuvres de tromperie pour obtenir d’une personne la remise d’un bien, est sans aucun doute l’illustration la plus populaire de cybercriminalité. 

Dans le contexte béninois, l’expansion du « phénomène » d’escroquerie en ligne a même introduit dans le langage usuel une confusion terminologique, qui assimile exclusivement les cybercriminels aux individus ayant commis l’infraction d’escroquerie en ligne. Sans qu’il ne s’agisse véritablement d’un abus de langage gravement condamnable, cette confusion a le défaut d’occulter d’autres types d’infractions cybercriminelles et de figer les victimes dans l’inaction par rapport aux solutions juridiques qui s’offrent à elles. Pour donc lever l’équivoque sur cette ambiguïté, nous vous proposons de découvrir dans cet article les autres types d’actes cybercriminels, afin de réagir convenablement en cas d’atteinte à vos biens ou à votre intégrité morale par voie d’internet. 

Cybercriminalité : La brève histoire

La cybercriminalité est une notion qui a émergé progressivement au fil des étapes qui ont conduit à la naissance d’internet. Avant les années 1990, années qui ont consacré la popularisation d’internet, son précurseur connu sous le nom d’ARPANET subissait déjà des intrusions illégales. En effet, le réseau ARPANET, créé en 1969, reliait des universités américaines et des centres de recherche militaires américains, afin de faciliter les échanges et les consultations de données liées aux recherches en cours dans divers domaines. Malgré l’interconnexion des systèmes reliés à ce réseau, plusieurs failles de sécurité ont facilité, en 1983, un acte de piratage commis par un jeune Américain nommé Kevin Poulsen. Le piratage du réseau ARPANET constituait ainsi l’un des actes fondateurs des déviances commises sur ou par le biais des réseaux informatiques avant même la popularisation du numérique tel qu’il est connu de nos jours. 

L’avènement d’internet suite à la séparation du réseau militaire d’ARPANET de son réseau civil a entraîné une recrudescence de ces déviances. Les systèmes informatiques de la NASA et du ministère américain de la Défense en ont fait les frais dès 1984, suite à une intrusion illégale menée par un hacker du nom de Bill Landreth. Ce dernier piratage a alerté les autorités américaines sur la nécessité de renforcer la sécurité des réseaux informatiques. L’adoption, en 1986, de la loi sur l’abus et la fraude informatique (Computer Fraud and Abuse Act) a été l’une des mesures phares prises pour améliorer la sécurité des systèmes informatiques américains. 

Bien que cette législation s’applique exclusivement au contexte américain, elle a servi de base à la criminalisation des atteintes aux systèmes informatiques et à jeter les bases d’une définition de la cybercriminalité. Ainsi, en se référant aux actes incriminés dans ce texte, et qui avaient principalement trait aux intrusions illégales et aux vols de données, il est possible de définir la cybercriminalité comme toute activité illégale visant un système informatique, des données numériques ou utilisant les technologies comme outil principal. Cette définition issue de la doctrine anglo-saxonne paraît toutefois quelque peu limitative, car elle semble ne pas inclure tous les actes déviants qui se sont transposés dans l’espace du numérique. 

La doctrine française adopte quant à elle une approche plus moderniste et plus englobante en définissant la cybercriminalité comme l’ensemble des infractions commises au moyen d’un système informatique ou dans un environnement numérique. Elle élargit ainsi le champ des infractions cybercriminelles aux comportements qui constituent des atteintes aux biens ou à l’honneur d’un individu et qui ont été commis via un système informatique. Au Bénin, pendant de nombreuses années, la manifestation la plus populaire de cette forme de criminalité a été l’escroquerie en ligne, ce qui a eu pour impact d’occulter les autres infractions qui pourtant font de nombreuses victimes. 

Les différents types d’infractions cybercriminelles 

Les types d’infractions cybercriminelles 

La cybercriminalité englobe une variété d’infractions commises dans le cyberespace et via les réseaux informatiques. En premier lieu, elle regroupe les infractions dont la commission se matérialise par une atteinte aux systèmes informatiques. Le piratage (ou hacking) et le spoofing constituent les deux illustrations les plus fréquentes de ce type d’infractions. Le premier désigne le fait d’utiliser ses compétences informatiques pour commettre des actes illégaux consistant à s’introduire dans un réseau informatique, et à s’y maintenir pour voler des données ou causer un dysfonctionnement. 

Au Bénin, cette infraction est sanctionnée par le Code du numérique à travers l’article 507, qui prévoit des peines allant de 12 mois à 5 ans. Ces peines sont portées au double lorsque l’acte de piratage informatique a abouti à « l’obtention ou la modification de données contenues dans le système informatique, soit à une altération du fonctionnement de ce système informatique ». Lorsque l’accès et le maintien frauduleux sur le système informatique ont impliqué une « violation de mesures de sécurité », la peine est la réclusion criminelle à temps de dix (10) ans à vingt (20) ans et une amende de cinq millions (5 000 000) de francs CFA à cinq cents millions (500 000 000) de francs CFA. 

Le spoofing quant à lui est une infraction voisine du piratage qui consiste spécifiquement à intercepter des données par une intrusion dans une communication entre plusieurs machines en se substituant à l’une ou plusieurs de ces machines. Elle peut également se traduire par la transmission de données à des tiers en usurpant l’identité de l’utilisateur de la machine détournée. 

En deuxième lieu, la cybercriminalité regroupe les infractions et arnaques touchant aux systèmes bancaires dont la finalité est d’obtenir les données bancaires d’un individu ou une transaction financière provenant du compte de ce dernier. Le carding, le skimming et le scamming sont les trois illustrations les plus récurrentes de cette catégorie d’infractions cybercriminelles. Le carding constitue une fraude à la carte bleue qui se manifeste par la vente ou l’achat de données bancaires obtenues illicitement. Le skimming constitue elle aussi une fraude bancaire qui consiste pour le contrevenant à voler des données confidentielles en faisant des copies magnétiques des cartes bancaires. 

En dernier lieu, la cybercriminalité regroupe également une large majorité d’infractions de droit commun qui se sont transposées dans le cyberespace. Au nombre de celles-ci, on retrouve évidemment l’escroquerie en ligne mais également l’extorsion, l’abus de confiance, l’usurpation d’identité, la diffamation publique commise par voie d’internet, l’injure publique ou encore le harcèlement en ligne. Chacune de ces infractions est vigoureusement sanctionnée par le Code du numérique en vigueur en République du Bénin, qui dans certains cas calque ses mesures répressives sur celles du Code pénal. 

La cybercriminalité, loin de se limiter à l’escroquerie en ligne, constitue aujourd’hui un ensemble diversifié d’infractions aux conséquences graves pour les victimes. La connaissance de ses différentes formes permet favorise une vigilance accrue et une bonne réactivité face aux risques. Par ailleurs, l’éducation numérique demeure une arme essentielle pour renforcer la sécurité individuelle face à ces déviances.  

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut