L’avènement de l’internet n’a pas seulement introduit une nouvelle voie de communication, mais il a aussi engendré une autre forme de délinquance : la cybercriminalité. Malgré la faible pénétration de l’outil informatique en Côte d’Ivoire, la cybercriminalité y a atteint des proportions inquiétantes à telle enseigne qu’elle est devenue ou presque la plaque tournante de cette honteuse pratique. Elle se présente dans notre pays essentiellement sous la forme d’arnaque sur le net et qui est baptisée localement «broutage». Face à l’acuité du phénomène, les pouvoirs publics ivoiriens ont pris plusieurs mesures de lutte notamment la LOI N°2013-451 DU 19 JUIN 2013 relative à la lutte contre la cybercriminalité. Cette loi a le mérite de s’appliquer à plusieurs catégories d’infractions entre autres celles spécifiques aux TIC, celles constitutives d’atteintes à la propriété intellectuelle et celles facilitées par les TIC. Cet article se consacre uniquement à la cybercriminalité au sens ivoirien ou broutage. Dans le souci de sensibilisation des internautes et de vulgarisation de la loi, il s’agira d’étudier d’une part les sanctions textuelles du broutage (I) et d’autre part d’indiquer la procédure pénale y afférente (II).
I) LES SANCTIONS TEXTUELLS DU BROUTAGE
L’ingéniosité des cybers escrocs étant illimitée, il semble impossible d’étudier toutes leurs techniques. Cependant les dispositions amples de la présente loi offrent des fondements juridiques de répression. L’analyse des pratiques s’appuiera sur le rapport annuel en 2011 du CICERT (Côte d’Ivoire Emmergency Response Team) qui les décompose en deux catégories à savoir les techniques anciennes et celles dites sophistiquées.
A) Les techniques anciennes et répandues
Il est question ici des arnaques les plus fréquentes. Selon le graphique contenu dans le rapport précité, on a l’arnaque à la loterie suivie du love tchat et arnaque à l’héritage. Que dit la loi au sujet de ces manœuvres ? Une analyse au cas par cas s’impose.
S’agissant de l’arnaque à la loterie, rappelons que c’est une autre astuce par laquelle le cyber escroc diffuse des messages électroniques pour informer un internaute qu’il est le vainqueur d’une loterie à la suite d’un tirage au sort d’adresses électroniques. Il termine le message en exigeant le paiement de frais de dossiers pour entrer en possession du gain etc…. A cet égard la loi sanctionnant la cybercriminalité à deux réactions. D’une part, l’article 37 dispose que l’organisation des jeux d’argent sur les réseaux de communication électroniques est placée sous un régime de droits exclusifs de l’Etat concédés à un nombre d’opérateurs illimités. D’autres part, cette pratique est incriminée et sanctionnée. En effet aux termes de l’article 38, le contrevenant à cette concession est passible d’une peine d’emprisonnement de 1 à 5 ans et d’une amende de 5 à 10 millions de FCFA. Le love tchat autrement appelé l’arnaque aux faux sentiments occupe la seconde position. Par cette pratique, tout en produisant une fausse identité, l’on se fait passer pour une belle demoiselle ou un homosexuel à la recherche d’une âme sœur. Une fois la dépendance créée chez la victime on en profite pour lui soutirer des fortes sommes d’argent. Les dispositions pertinentes de l’article 19 en son alinéa premier trouvent à s’appliquer à cette pratique. Elle sanctionne d’une peine privative de liberté allant de 2 à 5 ans couplée d’une amande de 5 à 10 millions de FCFA toute personne qui réalise de fausses données ou utilise en toutes connaissances de cause de fausses données d’identification. Ce texte précise que la tentative est punissable. Enfin, l’arnaque à héritage est une technique récurrente de cyber escroquerie. Elle consiste à implorer les internautes aux fins de demander de l’aide pour entrer en possession d’une fortune colossale dont est héritier entre contrepartie du bénéfice du quota. Le fondement de la répression de ce type d’arnaque est enchâssé dans l’article 19 alinéa 1er. Selon cette disposition, est passible d’une peine d’emprisonnement de 2 à 5 ans et d’une amende de 5 à 10 millions de FCFA, toute personne qui utilise frauduleusement les données d’identification d’une personne par le biais d’un système d’information. Qui des techniques jugées sophistiquées ?
B) Les techniques sophistiquées ou nouvelles
Ces techniques reçoivent une telle qualification en raison du fait qu’elles sont moins répandues et exigent une parfaite maîtrise de l’outil informatique. Entre autres pratiques énoncées dans le rapport du CICERT, on peut citer la spoliation de comptes mails, l’usurpation d’identité et le hameçonnage. D’abord, la spoliation de comptes mails est un procédé par lequel le cyber escroc accède aux informations confidentielles. Il appâte sa victime en se faisant passer pour son opérateur ou fournisseur d’accès à internet. A travers un e-mail, il lui demande son mot de passe sous prétexte qu’en raison d’une panne technique, une réinitialisation du compte s’impose. Une fois en possession du compte, il modifie le mot de passe et expédie des messages de détresses aux proches du titulaire du compte à son insu pour soutirer des fortes sommes d’argent. L’article 22 réprime cette pratique. Il dispose qu’est passible d’une peine privative de liberté de 1 à 5 ans et d’une amende de 1 à 10 millions de FCFA, l’utilisateur des procédés illicites d’envoi de messages électroniques non sollicités sur la base de la collecte de données à caractère personnelle. Ensuite, il y a le hameçonnage qui requiert plus d’expertise. Appelé le phising en anglais, il consiste pour le cyber escroc à falsifier les pages web des sites de messagerie aux fins d’inciter les internautes à fournir leurs informations personnelles. Cette technique est très usitée contre les sites bancaires. L’article 25 énonce que l’utilisateur des éléments d’informations d’une personne physique ou morale dans le but de tromper des destinataires d’un message électronique ou les usagers d’un site internet en vue de les amener à communiquer des données à caractère personnel ou des informations confidentielles encourt une peine de prison de 1 à 5 ans et d’une amende de 5 à 100 millions de FCFA.*
La loi prévoit aussi des peines complémentaires en son article 32 notamment l’affichage ou la diffusion de la décision prononcée aux frais du condamné, la confiscation du moyen ayant servi à commission d’infraction ou du bien qui en est le produit. Au total, on remarque que les peines prévues pour le broutage son plus sévères que celles sanctionnant l’infraction d’escroquerie classique prévue à l’article 403 du code pénal ivoirien.
II) LA PROCEDURE PENALE EN MATIERE DE CYBERCRIMINALITE
La loi elle-même établie une procédure spéciale à la cybercriminalité en son chapitre 8 contenue dans les articles 72 à79. En réalité, il ne s’agit que de l’instruction qui n’est qu’une étape. En effet, c’est la phase où l’on établit l’existence de l’infraction pour déterminer si les charges relevées à l’encontre des personnes poursuivies sont suffisantes à l’effet de saisie une juridiction de jugement. Pour tout dire, c’est la recherche de preuves. L’instruction en la matière confère des prérogatives aux enquêteurs (A) et spécifie certaines opérations nécessaires à l’enquête (B)
A) Les pouvoirs des autorités en charge de l’instruction
Les autorités en charge de l’instruction ne diffèrent essentiellement pas de celles conduisant la procédure pour les infractions classiques. La loi relative à la cybercriminalité donne compétence à cet égard aux officiers de police judiciaire et à certains experts agrées auprès des tribunaux en son article 71. En l’espèce cette expression désigne grosso modo la PLCC (Platte forme de Lutte Contre la Cybercriminalité), une section de la police criminelle spécialisée dans la répression contre ce fléau. Elle est composée de policiers de formation et de certains experts dans ce domaine. Dans la conduite des enquêtes, la loi relative à la lutte contre la cybercriminalité donne à ces autorités la faculté d’adresser des injonctions aux fournisseurs de service en vue de la conservation immédiate des données relatives aux abonnés lorsqu’il y a des raisons d’altération desdites données. Il faut le souligner, il est fait obligation aux fournisseurs de service de conserver et de protéger l’intégrité des données relatives aux abonnées pendant une durée de dix ans. Cette obligation légale aux fournisseurs de service facilite la collecte des preuves, utiles aux enquêteurs surtout en cas de broutage. La loi en son article 72 alinéa 2 punit d’une lourde peine d’amende (10 à 50 millions) le fournisseur contrevenant à cette obligation quand il est impossible de remonter à l’auteur d’une communication électronique. A cette première s’ajoute une autre qui facilite davantage la collecte des preuves. Aux termes de l’article 74, les aux autorités de la PLCC, au cours d’une enquête ont le pouvoir de requérir de toute personne physique ou morale l’obligation de communiquer les données relatives au trafic et aux abonnés en sa possession ou son contrôle. La loi va plus loin en accordant le pouvoir d’obliger les fournisseurs de service à leur concours pour l’enregistrement des données nécessaires à l’établissement des preuves. Avec toutes ces prérogatives, l’anonymat derrière lequel se cachent les cybers escrocs part en vrille. Par ailleurs, l’identification des données des services de télécommunications ouverts publics (cybercafés) et des téléphones cellulaires rendent aisé toute enquête pour faits de broutage. C’est pourquoi un simple e-mail adressé sur le compte de la PLCC suffit pour mettre en mouvement une enquête nécessitant certaines opérations.
B) Les opérations de perquisitions et de saisie
Ces deux opérations sont conjointement liées. En ce qui concerne la perquisition, les autorités compétentes qui mènent l’enquête disposent du pouvoir d’accès à un système d’information ou à un support de stockage numérique et à des données relatives à l’enquête en cours qui sont sur les lieux de la perquisition. Elles peuvent exercer ce pouvoir même si les données sont enregistrées dans un système d’information situé hors de notre pays à condition de respecter les engagements internationaux (article 75). Quant à la seconde opération, l’article 76 permet de saisie des systèmes d’informations, des supports de stockage informatique ou de copier toutes données nécessaires à l’enquête. La loi prévoit aussi des sanctions à l’encontre de toute personne qui fait entrave aux opérations énoncées. L’usage efficient de cette procédure a permis de mettre sous l’éteignoir plusieurs arnaqueurs.
CONCLUSION
Avec la loi relative à la lutte contre la cybercriminalité, les pouvoirs publics comblent le vide juridique en offrant une grande perspective d’éradication du broutage qui ternie l’image de la Côte d’Ivoire. Aussi est-elle le couronnement de toutes les mesures de lutte contre ce fléau. L’impunité choquante dont jouissaient les arnaqueurs pour défaut de cadre législatif prend ainsi fin. L’effectivité de l’application de cette loi va renfoncer la cyber sécurité et redorer le blason de notre pays.