ZADI BRUCE HAUGNERAULT
LES JEUNES ET LE PHENOMENE DE LA
CYBERCRIMINALITE A TREICHVILLE : CAS DES « BROUTEURS » DU QUARTIER ENTENTE
MEMOIRE PRESENTE EN VUE DE L’OBTENTION DU CERTIFICAT D’APTITUDE AU PROFESSORAT D’EDUCATION
PERMANENTE
ECOLE NORMALE SUPERIEURE D’EDUCATION PERMANENTE
INSTITUT NATIONALE DE LA JEUNESSE ET DES SPORTS
ABIDJAN
CÔTE D’IVOIRE
DIRECTEUR DE MEMOIRE :
Dr Abou FOFANA Aout 2011
Enseignant à l’ENS au département
Des Sciences de l’Education
i
RESUME
Dans le cadre de notre mémoire de fin de cycle, nous avons choisi comme thème : « Les jeunes et le phénomène de la cybercriminalité à Treichville : le cas des « brouteurs » du quartier Entente ».
L’objectif de l’étude est de chercher à décrire les déterminants sociaux qui favorisent le plus la cybercriminalité chez les jeunes du quartier Entente à Treichville.
Le protocole de recherche, nous a conduis dans un premier temps à faire l’état de la question, à faire une recension des écrits en rapport avec la question de recherche et l’objectif de la recherche. Deux instruments de collecte de données, nous ont permis de recueillir des informations utiles auprès de 49 sujets. Ce sont le questionnaire et le guide d’entretien.
Il en ressort que les jeunes cybercriminels pratiquent cette activité pour diverses raisons. Les conditions de vie sont un des facteurs de cette pratique. Ces conditions de vie regroupent la situation économique des parents, leur niveau d’instruction, leur profession ainsi que le niveau d’instruction du cybercriminel.
Aussi, soutiennent-ils pratiquer la cybercriminalité à cause de l’absence de restrictions, du coût relativement bas du temps de connexion. Enfin, le désir de paraître, l’autonomie financière, la complicité des points de transferts d’argents, l’absence de loi sur les crimes perpétrés sur Internet et l’inefficacité des actions menées par le CI-CERT sont également des facteurs qui favorisent chez les jeunes la cybercriminalité. Autant de données qui nous font conclure que le malaise social est profond.
Aussi, avons- nous fait des suggestions dont l’essentiel est la mise en place d’un cadre légal réglementant les actes de cybercriminalité en vue de dissuader les jeunes cybercriminels. L’instauration d’une campagne de sensibilisation aux fins d’inciter les jeunes à abandonner cette activité est également l’une des pistes à explorer. Pour que cette initiative donne de bons résultats, il faut mettre en place un mécanisme d’insertion et de réinsertion socioprofessionnel à l’attention des jeunes cybercriminels en particulier et des jeunes en général.
Directeur de mémoire Candidat
Dr Abou FOFANA ZADI Bruce Haugnerault
Enseignant au département
Des Sciences de l’Education
ii
DEDICACE
-A l’éternel des armées, mon créateur ;
-A mon père GBADE ZADI CELESTIN, pour son soutien indéfectible ;
-A ma mère MONIQUE TANOH, pour toutes ses prières ;
-A ma seconde mère DIOMANDE BEBE, pour ses encouragements ;
-A tous mes frères et sœurs, pour leur compréhension et leur soutien à mon endroit ;
Je dédie ce mémoire.
iii
REMERCIEMENTS
La réalisation de ce mémoire n’aurait été possible sans l’aide de certaines personnes à qui nous tenons à manifester notre gratitude pour l’aide qu’elles nous ont apporté. Ce sont :
- Monsieur ABOU FOFANA, notre Directeur de mémoire ;
-L’administration de l’INJS avec à sa tête Madame BODOUA AFFOUA HELENE ;
-Monsieur YAO KOUAKOU sous-directeur de l’Ecole Normale Supérieure d’Education Permanente ;
-Docteur KOUAME N’GUESSAN, notre chargé de cours de méthodologie de la recherche ;
-Docteur GALA BI TIZIE EMMENUEL, membre du comité de lecture pour ces conseils avisés ;
-Monsieur COULIBALY AMIDOU, membre du comité de lecture pour ces remarques pertinentes ;
-Madame COULIBALY SOLANGE, pour son soutien sans faille ;
-Mes frères et sœurs KOUAKOU KOUAKOU ACHILLE JEAN CLAUDE, BOA SANKADIO EUGENE, YAO KOUAME ERIC, KOUAKOU ANGE MARCELLE LAURAINE, KOUAKOU YAO MARC ANDRE, GBADE CYRILLE GUNTHER, ZADI BRICE BEBEL, GBADE STALINE ABEL, GBADE KAREL BISSAINTHE, GBADE RAISSA MARIE VITALE, GBADE ARMEL pour leur soutien permanent ;
-Mon aîné DIGBEUTY WANHI JEAN GABIN pour ces conseils avisés ;
-Tous mes collègues de classe pour tout ce que nous avons vécu ensemble.
Merci à toutes ces personnes pour leurs différents soutiens.
iv
SOMMAIRE
Pages RESUME…………………………………………………………………………... i DEDICACE………………………………………………………………………... ii REMERCIEMENTS…………………………………………………………….... iii SOMMAIRE………………………………………………………………………. iv LISTE DES TABLEAUX………………………………………………………… v LISTES DES SIGLES ET ACRONYMES……………………………………..... vi LISTES DES ANNEXES…………………………………………………………. vii INTRODUCTION………………………………………………………………… 1 CHAPITRE 1: PROBLEMATIQUE…………………………………………...... 3 1.1 Justification du choix du sujet…………………………………… 3 1.2 Spécification de la problématique………………………………... 6 CHAPITRE 2 : REVUE DE LITTERATURE………………………………... 17 2.1Généralités…………………………………. …………………….. 17 2.2 Identité des cybercriminels dans le monde et en Côte d’Ivoire…. 24 2.3 Les facteurs favorisant la cybercriminalité dans le monde et en Côte ……………… d’Ivoire ……………………………...........................................
25
2.4 Synthèse des écrits…………………………………………………. 28 CHAPITRE 3 : METHODOLOGIE……………………………………………. 31 ... 3.1 Les démarches préliminaires…………………………………........ 31 .. 3.2 La procédure d’échantillonnage…………………………………… 32 …3.3 Les instruments de collecte des données…………………………. 36 3.4 Validation des instruments ………………………………………… 38 3.5 La collecte des données …………………………………………… 38 3.6 Les méthodes de traitement et analyse des données…………….. 39 3.7 Les difficultés rencontrées……………………………………....... 39 CHAPITRE 4 : PRESENTATION DES RESULTATS……………………… 41 4.1 Présentation des résultats issus du questionnaire………………… 41 4.2 Présentation des données issues des guides d’entretien………… 57 CHAPITRE 5 : INTERPRETATION DES RESULTATS……………………. 60 . 5.1 Identification des enquêtés……………………………………….. 60 . 5.2 Conditions de vie ………………………………………………… 62 5.3 Les facteurs favorisant le plus la cybercriminalité………………. 67 5.4 Suggestions……………………………………………………….. 69 5.5 Les guides d’entretien……………………………………………. 70 CHAPITRE 6 : SUGGESTIONS ET CONCLUSIONS………………………. 72 6.1 Suggestions……………………………………………………….. 72 6.2 Conclusion………………………………………………………… 75 BIBLIOGRAPHIE……………………………………………………………….. 77 ANNEXES
v
LISTE DES TABLEAUX
Pages Tableau 1 : Rapport population
cible………………………………………….... 33
Tableau 2 : Rapport population accessible………………………………………
34
Tableau 3 : Rapport échantillon………………………………………………… 35 Tableau 4 :
Répartition des enquêtés selon le sexe, l’âge, le logement, le niveau d’instruction et la nationalité…………………………….
42
Tableau 5 : Répartition des enquêtés selon le lieu d’habitation………………....
44
Tableau 6 : Répartition des enquêtés selon le niveau d’étude des parents et selon la profession des parents ……………………………………..
45
Tableau 7 : Répartition des enquêtés selon la situation matrimoniale………......
47
Tableau 8 : Répartition des enquêtés selon le nombre de frères et sœurs et selon le nombre de repas pris par jour …...………………………...
48
Tableau 9 : Répartition des enquêtés selon les conditions d’accès, la stratégie de rencontre et le nombre de correspondants…………………….....
49
Tableau 10: Répartition des enquêtés selon la fréquentation hebdomadaire des cybercafés, le temps de connexion et le coût de la connexion……...
51
Tableau 11 : Répartition des enquêtés selon la nature de l’activité…………….... 53 Tableau 12 : Répartition des enquêtés selon la découverte de l’activité, la
rentabilité et les gains mensuels …………………………………...
54
Tableau 13 : Répartition des enquêtés selon l’usurpation d’identité, l’utilisation de procédés mystique et l’opinion qu’ils de leur personne………...
55
Tableau 14 : Répartition des enquêtés selon l’appréciation de l’activité, leur avis sur l’abandon de l’activité et les mesures à adopter…………...
56
vi
LISTE DES SIGLES ET ACRONYMES
AFP : Agence France Presse
ANJ : Assise Nationale de la Jeunesse
ATCI : Agence des Télécommunication de Côte d’Ivoire
CEDEAO : Communauté Economique des Etats de l’Afrique de l’Ouest
CI-CERT : Côte d’Ivoire Computer Emergency Response Team
CLUSIF : Club de la Sécurité des Systèmes d’Information Français
CRIOC : Centre de Recherche et d’information des Organisations de Consommateurs
ENSEP : Ecole Normale Supérieure d’Education Permanente
JNTIC : Journées Nationales des Technologies de l’Information et de la Communication
NTIC : Nouvelles Technologies de l’Information et de la Communication
ONG : Organisation Non Gouvernementale
ONU : Organisation des Nations Unies
SYNECCI : Syndicat National des Exploitants de Cyber de Côte d’Ivoire
TIC : Technologies de l’Information et de la Communication
UIT : Union Internationale des Télécommunications
UNETEL : Union Nationale des Entreprises de Télécommunications
vii
LISTE DES ANNEXES
ANNEXE A : Chronogramme des tâches et des activités
ANNEXE B : Questionnaire
ANNEXE G : Guide d’entretien adressé au responsable du CI-CERT
ANNEXE I : Lettre de demande d’autorisation de collecte des données au CI-CERT
ANNEXE J : Lettre d’autorisation de collecte d’informations
1
INTRODUCTION
La société ivoirienne en pleines mutations se trouve bouleversée dans son
organisation et son fonctionnement. En effet, les crises politico-militaires à répétition ont
touchées négativement toutes les couches sociales de la population instituant par la même
occasion ce que l’on nommerait « malaise sociale ».
La population jeune, espoir de la nation est aussi victime de ce malaise social. Ce
malaise social prend des allures de déviance comportementale. Désormais, nous assistons
aux différents forfaits des jeunes. Ils sont à la recherche d’un mieux être. Par conséquent,
ils s’adonnent à la délinquance juvénile. Le banditisme sous toutes ses formes, la
prostitution, la cybercriminalité sont entre autres, les crimes que l’on reproche à cette
jeunesse. Mais, dans le cadre de notre étude, nous nous attarderons sur la cybercriminalité.
La cybercriminalité a pris de l’ampleur de par le monde. Tous les Etats essaient tant
bien que mal de lutter contre ce phénomène. La lutte n’est pas évidente dans la mesure où
les cybercriminels usent de génie dans leurs entreprises.
Ainsi, Mohamed Chawki (2006), citant Colin Rose mentionne ceci : « la
cybercriminalité est la troisième grande menace pour les grandes puissances, après les
armes chimiques, bactériologiques et nucléaires ».
Les cybercriminels se trouvent à tous les endroits du globe terrestre. L’Afrique dès
lors n’en est pas épargnée. En Afrique et particulièrement en Côte d’Ivoire, la
cybercriminalité a pris une forme singulière. Ici, la cybercriminalité est le produit
d’escroqueries via Internet. Les escrocs donc d’un nouveau genre sévissent en Côte
d’Ivoire. Abidjan, capitale économique est confrontée à ce problème. Les communes du
district d’Abidjan sont chacune à leurs niveaux conscients de l’ampleur de ce phénomène.
A Treichville, ce phénomène a pris de l’ampleur au niveau de la population jeune.
De nombreux jeunes de tous âges s’adonnent à la cybercriminalité. Qu’est-ce qui favorise
cette appropriation ?
Nous avons choisi pour une étude efficiente, de nous intéresser à l’influence de la
cybercriminalité au niveau des jeunes à Treichville. Il s’agira dans cette étude de
comprendre les déterminants sociaux qui favorisent le plus cette déviance
comportementale.
Pour mener à bien cette étude, nous articulerons notre argumentaire autour de
2
points qui nous permettrons de comprendre les motivations réelles de ces jeunes
cybercriminels. Pour ce faire, six chapitres constitueront l’ossature de cette étude. Ce
sont :
-Chapitre I : Problématique ;
-Chapitre II : Revue de littérature ;
-Chapitre III : Méthodologie ;
-Chapitre IV : Présentation des résultats ;
-Chapitre V : Interprétation des résultats ;
-Chapitre VI : Suggestions et Conclusion.
3
CHAPITRE I : PROBLEMATIQUE
Ce chapitre introduit le sujet et lui donne une base scientifique. C’est donc, pour
cette raison que plusieurs points nous paraissent indispensables. Ce sont les points
suivants :
-Justification du choix du sujet ;
-Spécification de la problématique ;
1.1 JUSTIFICATION DU CHOIX DU SUJET
La justification du choix du sujet apparait comme essentiel dans toute recherche
scientifique. Elle est indispensable dans le processus de compréhension et d’explication du
sujet. A travers ces manifestations diverses, elle permet de clarifier le sujet. Dans ce
chapitre dès lors, nous articulerons notre argumentaire autour de trois points qui sont :
-Motivation et intérêt pour le sujet ;
-Pertinence sociale ;
-Pertinence scientifique.
1.1.1 Motivation et intérêt pour le sujet
Pour les besoins de notre formation académique, nous avons quitté Yopougon pour
nous installer à Treichville, commune proche de notre lieu de formation. Les exigences de
la formation, nous emmène très souvent à fréquenter les cybercafés dans le cadre de
recherche d’informations sur différents thèmes d’exposés. Les cybercafés que nous
fréquentons dans la cadre de ces recherches sont les cybercafés du quartier Entente. La
fréquentation de ces cybercafés est un supplice pour nous. La faute aux jeunes
« brouteurs ». Ils occupent en permanence les cybercafés, ne dégageant aucun espace pour
nous autres qui sommes en quête d’informations sur un sujet donné. Notre frustration est
4
encore plus grande lorsqu’ils monopolisent les postes en complicité avec le gérant du
cybercafé. Même en leur absence, le poste leur est réservé.
Si par extraordinaire, vous arrivez à avoir un poste, les jeunes du quartier Entente
de par leur langage et la bagarre qui s’en suit, vous empêche littéralement de travailler.
C’est notre environnement de travail, nous disent-ils implicitement. Tous ces agissements,
ont fini par nous convaincre sur la nécessité de mener une étude pour déceler les raisons de
cette déviance comportementale. Aussi, en tant que Professeur d’Education Permanente,
cette situation nous interpelle dans la mesure où notre rôle est d’encadrer cette jeunesse
aux fins de les orienter vers des activités plus saines. Les résultats de cette étude,
pourraient être pris en compte par les autorités compétentes aux fins d’impulser un
changement de comportement.
Ce sujet a aussi un intérêt scientifique.
1.1.2 Pertinence scientifique
Tout travail scientifique s’inscrit dans un cadre ou vaste champ d’étude déjà
défriché par d’autres chercheurs. Notre sujet par conséquent ne s’inscrit pas en vase clos.
Ce sujet a déjà fait l’objet d’étude. Parmi eux, nous pouvons citer Christophe Koffi 1
(2009), « la cybercriminalité en Côte d’Ivoire ».
Ce document paru sur le site www.connectionivoirienne.net, décrit l’ampleur de ce
phénomène en Côte d’Ivoire. Cet article évalue en substance les difficultés que rencontrent
les autorités dans leur lutte contre la cybercriminalité. A la suite de Christophe Koffi, nous
avons Fernand Dindé. Fernand Dindé2(2009), dans « anarque par Internet : la mafia de
la cybercriminalité en Côte d’Ivoire ». Dans ce document, il montre les procédés, les
techniques qui sont utilisés par les cybercriminels. Quant à Atouhou T.M 3 (2009), dans
« la Côte d’Ivoire sur Internet », évalue l’influence des cybercriminels au regard de leurs
différents forfaits.
1 Christophe Koffi (2009). La cybercriminalité en Côte d’Ivoire. Consulté le 26 septembre 2010 de http : www.connectionivoirienne.net 2 Fernand Dindé (2009). Arnaque par Internet : la mafia de la cybercriminalité. Consulté le 26 septembre 2010 de http : regardscroisés.ivoire-blog.com 3 Atouhou TM (2009). La Côte d’Ivoire sur Internet. Consulté le 26 septembre 2010 de http : www.atouhou.net
5
Franck Franchin, Rodolphe Monnet 4 (2005) dans leur livre intitulé « le business
de la cybercriminalité » montre l’impact de ce phénomène sur l’économie mondiale.
Ces différents travaux bien que pour la plus part, orientés vers l’analyse de la
cybercriminalité s’orientent différemment. La richesse de ces travaux, nous permettra dans
la réalisation de notre étude d’avoir des repères sur lesquels nous nous appuierons pour
impulser le nôtre. Ce sujet n’a pas que des intérêts personnels et scientifiques, il a
également un intérêt social.
1.1.3 Pertinence sociale
Le phénomène de la cybercriminalité intéresse tout le monde. L’endiguer ou réduire
son impact sur la jeunesse serait d’une grande aide. Ce phénomène touche à tous les
foyers.
Aujourd’hui, Internet est devenu pour les jeunes un instrument de malversations de
telle sorte que l’on ne voit que les aspects négatifs. Or Internet a de nombreux aspects
positifs dans tous les domaines. Nous gagnerons à vulgariser ces derniers aspects pour le
rayonnement de notre nation. Internet doit de ce fait être pris comme un instrument au
service du développement sans plus. Les résultats de cette étude pourraient servir de
boussole pour les autorités dans leur mission de réinsertion d’une jeunesse en perdition.
Toute chose qui concourrait également à impulser un changement de comportement afin
que le génie de ces jeunes cybercriminels soit mis au service du développement de la
nation. C’est la raison fondamentale pour laquelle nous menons cette étude.
La justification du choix du sujet a permis de passer en revu trois points à savoir la
motivation et intérêt pour le sujet, la pertinence scientifique et la pertinence sociale. Au
niveau de la motivation et de l’intérêt pour le sujet, nous avons mis en exergue les raisons
de notre choix.
Ensuite, au niveau de la pertinence scientifique, nous avons remarqué que certains
auteurs avaient déjà défriché le champ de l’étude et par conséquent que l’étude ne
s’inscrivait pas en vase clos.
4 Franck Franchin, Rodolphe Monnet (2005). Le business de la cybercriminalité. Edition hermès lavoisier, 1ère, présentation par l’éditeur
6
Enfin, au niveau de la pertinence sociale, nous avons d’abord constaté qu’Internet
est devenu pour la jeunesse, un outil de perdition. Au vu de ce constat, les autorités
compétentes devraient de par les résultats de la présente étude impulser un changement de
comportement. La présente étude constituera par conséquent une boussole pour les jeunes
qui se sentiront concernés par la question du développement.
1.2 SPECIFICATION DE LA PROBLEMATIQUE
Le problème de recherche apparait comme la préoccupation première du chercheur.
Le problème dès lors se traduit en termes d’écarts entre une situation censée exister et la
situation qui existe effectivement.
Pour faire émerger ce problème de recherche, six points seront indispensables. Ce
sont :
-énoncé du problème;
-les objectifs ;
-la nature de l’étude;
-l’intérêt de l’étude ;
-la limite de l’étude ;
-la définition des concepts.
1.2.1 Enoncé du problème
La cybercriminalité en Côte d’Ivoire a atteint des sommets, eu égard aux dégâts
causés par les jeunes cybercriminels. Internet est devenu pour eux un moyen d’assouvir
leur soif d’enrichissement illicite. Ainsi,
La société ivoirienne en perte de vitesse est marquée ces dernier temps par l’enrichissement rapide et nébuleux de certains individus. L’exaltation de la richesse matérielle, l’absence d’exemplarité, le culte de la médiocrité ont fait le lit des brouteurs qui sont vénérés, chantés dans nos rues. Les adolescents de lycées et collèges recevant de mauvais signaux ne voient plus désormais l’école que comme une antichambre de chômeurs, une armée de futurs « futurs sous couverts ».
7
Ils s’adonnent très tôt au « broutage », qui leur ouvre les bras, pour disent-ils s’en sortir et sauver leurs parents de la misère. Les parents eux-mêmes par manque d’encadrement familial sont souvent abasourdis et désarmés lorsqu’ils apprennent que leurs enfants s’adonnent à ces pratiques. L’éducation qui est avant tout une autre transmission de valeurs voit ainsi ces bases gravement menacées en Côte d’Ivoire. (conscience-eburnie, 2011)
La cybercriminalité est par conséquent en Côte d’Ivoire, l’affaire de la jeunesse.
Cette jeunesse qui est censée œuvrer pour le développement du pays est devenue son
bourreau à tel point que la destination Côte d’Ivoire n’est plus conseillée.
Internet favorise le rapprochement des continents et des personnes qui y vivent par
le biais de la communication et de l’information. Ces nombreux avantages d’Internet sont
foulés au pied par les jeunes cybercriminels qui préfèrent plutôt escroquer d’honnêtes
citoyens. Cette obstination a accru la mauvaise publicité faite à la Côte d’Ivoire du fait de
l’instabilité politique et désormais du fait de la cybercriminalité comme l’atteste ce qui
suit :
Alors qu’on parle de plus en plus d’innovation dans les domaines de l’économie (inter bancarisation), des échanges d’informations via Internet (Enseignement par Visio conférence), l’insécurité électronique risque de compromettre ces beaux projets dans notre pays. La toile mondiale (Internet), formidable moyen d’échange, de rapprochement et de réalisation de l’idéal de globalisation n’a même pas encore été exploitée, par les ivoiriens, à des fins utiles, que notre pays est mis au banc des accusés. Cette situation si elle débouche sur des sanctions risque d’isoler la Côte d’Ivoire. (conscience-eburnie, 2011)
Au vu donc de tout ce qui précède, et face à une situation alarmante, l’agence des
télécommunications de Côte d’Ivoire (ATCI) est inefficace dans sa lutte pour endiguer ce
fléau qui ne cesse de faire des ravages. En 2010, du 1er au 4 juin s’est tenu les journées
nationales des nouvelles technologies de l’information et de la communication. Au cours
de ces journées, le responsable de l’ATCI a dépeint la situation qui prévaut en Côte
d’ivoire au niveau de la cybercriminalité. Il a à cet effet, demandé de l’aide dans sa lutte
contre la cybercriminalité. De l’aide c’est-à-dire un appel au secours dans la mesure où la
cybercriminalité se propage à grande vitesse, telle une épidémie sans remède à portée de
main. Aussi, l’ATCI par le biais du CI-CERT a menée une expérience en matière de lutte
contre la cybercriminalité en Côte d’Ivoire en 2010. Pour le CI-CERT :
8
Face à l’ampleur de la cybercriminalité, phénomène qui nuit gravement à son image de marque et à son économie, la Côte d’Ivoire a entrepris des actions pour lutter contre ce fléau. Ces actions entreprises par notre pays sont décrites en cinq piliers définis par l’Union internationale des télécommunications, à savoir :
- la sensibilisation - le cadre législatif et réglementaire - les mesures organisationnelles - le renforcement des capacités - la coopération internationale
[…]Par ailleurs, la Côte d’Ivoire a participé activement à l’élaboration et à l’adoption des textes communautaires sur la cybercriminalité dans l’espace CEDEAO ayant pour objectif d’harmoniser les cadres législatifs et réglementaires en la matière. En outre, l’identification des abonnés mobiles est obligatoire depuis juillet 2009, afin de renforcer la sécurité publique. Enfin, concernant les cybercafés, des réflexions sont en cours en vue de l’identification des usagers préalablement à l’utilisation des services de navigation et de consultation des messageries internet. Au titre des mesures organisationnelles, depuis le 19 juin 2009, la Côte d’Ivoire a mis en place un CERT pour recevoir et traiter les incidents informatiques. Le CERT ivoirien, dénommée Côte d’Ivoire Computer Emergency Response Team (CI-CERT) est composée d’ingénieurs informaticiens spécialisés dans le domaine de la sécurité des systèmes d’information. Le CI-CERT a pour missions de protéger les réseaux et systèmes d’informations ivoiriens, d’auditer les sites web des institutions privées et publiques, d’assurer la fonction de point focal national pour les questions de cyber sécurité, et de contribuer à élever le niveau de compétence en matière de cyber sécurité des professionnels techniques et des utilisateurs particuliers des TIC.[…] En une année de fonctionnement, la plateforme a reçu 2000 plaintes et permis à la justice ivoirienne de condamner 109 cybers escrocs à des peines d’emprisonnement ferme. (CI-CERT, 2010)
L’expérience a donné quelques résultats mais insuffisants au regard des ravages
causés par la cybercriminalité. Les jeunes cybercriminels malgré toutes ces mesures
continuent de sévir ridiculisant de facto les autorités en charge de la question. Il faut
également mentionné que les ravages de la cybercriminalité touchent toutes les zones de la
ville d’Abidjan.
Treichville, l’une des dix communes de la ville d’Abidjan est aussi touchée par ce
phénomène. Elle est même la plus touchée selon le site www.rainbowbuilders.org. Ce site
nous apprend que : « le lieu le plus contaminé est la capitale économique du pays Abidjan
et plus précisément le quartier de Treichville » (www.rainbowbuiders.org, 2010). C’est
aussi, l’une des plus anciennes communes de la capitale économique. A sa tête, nous avons
9
le Maire Amichia François qui ne cesse de déployer son potentiel pour le rayonnement de
sa commune. En sus, Treichville compte quarante trois quartiers dont celui qui nous
intéresse c’est-à-dire le quartier Entente.
A l’instar de Treichville, Entente a une population jeune qui s’adonne à la
cybercriminalité. L’expansion du réseau Internet avec son corollaire de cybercafés a
favorisée l’éclosion de cybercriminels dans ce quartier.
Les cybercafés sont des espaces où l’on se connecte au réseau Internet. Ces
espaces sont censées recevoir tous ceux qui désirent travailler via Internet. Aujourd’hui, les
jeunes du quartier Entente se sont accaparés les cybercafés dans l’optique d’y pratiquer la
cybercriminalité, leur activité favorite.
Les cybercriminels dans ce quartier sont de différentes origines. Ils vivent le plus
souvent avec leurs parents et dépendent de ceux-ci. Ils sont en majorité élèves et ont le
même centre d’intérêt : la cybercriminalité. Ces jeunes cybercriminels sont à la charge de
leurs parents respectifs. Leurs parents exercent de ce fait une activité professionnelle. Ces
parents ont diverses situations matrimoniales. Ces jeunes, malgré le fait qu’ils vivent dans
des conditions relativement stables car vivant dans la cellule familiale : première institution
de socialisation de l’enfant s’adonnent malgré tout à la cybercriminalité.
Dans ce quartier, la cybercriminalité est devenue l’activité principale des jeunes. Ils
prennent de ce fait d’assaut tous les cybercafés pour y pratiquer leur activité malsaine.
Quelles sont les raisons de cette appropriation ?
Selon une étude menée par le conseiller d’Education Permanente Fernand Dindé
(2010), 44,98% des jeunes pratiquent la cybercriminalité parce qu’ils sont attirer par le
gain facile. Selon la même étude, 29,67% pratiquent cette activité parce qu’ils viennent de
familles pauvres. Toutes ces raisons expliquent selon l’auteur cette appropriation.
Tout ce qui précède traduit l’importance de la cybercriminalité pour la jeunesse en
général et en particulier pour la jeunesse du quartier Entente. A Entente, les parents font le
nécessaire pour subvenir aux besoins de leurs enfants sans que ceux-ci n’est à se
préoccuper ou à se soucier.
Les cybercriminels ont tous en commun, un même objectif, celui d’escroquer
d’honnêtes citoyens. Leurs cibles favorites se sont les occidentaux. Les cybercriminels sont
adulés pour leur génie. Dans le quartier, tous sont informés des méfaits de ces jeunes mais
personne ne lève le petit doigt pour les en dissuader. Aussi, très souvent l’on entend les
cybercriminels parlés de leurs ‘’blancs’’, allusion aux victimes en occident. Après leur
10
forfait, ils se rendent dans les endroits les plus branchés de la capitale pour faire la fête,
accompagnés de leurs amies. Dans leur jargon c’est ‘’faire le boucan’’ à outrance. Nous
remarquons en sus, que les jeunes cybercriminels sont des partisans du moindre effort. Le
travail n’est donc plus une vertu, il est perçu désormais comme un supplice. Les raisons
évoquées tournent généralement autour de l’attirance pour le gain facile. Le centre de
recherche et d’information des organisations de consommateurs (CRIOC) mentionne que
« l’appât du gain reste la première source de motivation du cybercriminel ». (CRIOC,
2010)
Le journaliste marocain Zouhair Yata confirme ce qui précède quant-il affirme
ceci : « aujourd’hui, la cybercriminalité est une activité qu’on pratique d’abord pour de
l’argent ». (Zouhair Yata, 2010)
L’attitude qui est plus frappant, c’est l’indifférence des populations qui semble
s’être habituées à cet état de fait. Il n’y a rien d’anormal pour ces populations dans le fait
que des jeunes de leurs différents quartiers s’adonnent à la cybercriminalité. Aussi, les
jeunes cybercriminels pratiquent la cybercriminalité dans l’optique d’être indépendant
financièrement. Cette autonomie est l’apanage de la majorité des cybercriminels.
Ces raisons loin d’être explicitées, ne traduisent pas effectivement les facteurs qui
favorisent le plus la cybercriminalité au quartier Entente dans la mesure où ces jeunes pour
la plupart sont entièrement à la charge de leurs parents et ainsi, ils bénéficient d’une
couverture totale relative. Mais malgré tous les efforts fournis par leurs différents parents,
ils s’adonnent à la cybercriminalité.
Face à cette situation, certaines questions paraissent indispensables à la
compréhension de ce fléau dont les plus importantes sont les suivantes : quelles sont les
véritables identités des jeunes cybercriminels ou qui sont ces jeunes cybercriminels ?
Quelles sont les véritables conditions de vie de ces jeunes cybercriminels ? Quelles sont les
conditions d’accès à Internet ? Qu’est-ce qui favorise le plus l’activité de
cybercriminalité ?
Toutes ces interrogations, nous renvoie à une question principale ou question de
recherche qui est : Quels sont les déterminants sociaux qui favorisent le plus la
cybercriminalité chez les jeunes du quartier Entente à Treichville ?
11
1.2.2 Objectifs
Nous avons un objectif général et des objectifs spécifiques.
1.2.2.1 Objectif général
Par la présente étude, nous cherchons à décrire les facteurs sociaux qui favorisent
le plus la cybercriminalité chez les jeunes du quartier Entente à Treichville.
Cet objectif général peut être explicité en objectifs spécifiques.
1.2.2.2 Objectifs spécifiques
- Décrire les conditions de vie des jeunes cybercriminels;
- Identifier les conditions d’accès au réseau Internet;
- Identifier les facteurs encourageants le plus la cybercriminalité ;
1.2.3 Nature de l’étude
Cette étude est une étude descriptive. Elle cherche à décrire les déterminants
sociaux qui favorisent le plus chez les jeunes du quartier Entente cette conduite déviante
liée à la cybercriminalité.
Selon Paul N’da (2006), dans « méthodologie de la recherche »
La description consiste à déterminer la nature et les caractéristiques des phénomènes et parfois à établir les associations entre eux. La description peut constituer l’objectif même d’une recherche […] Mais aussi, la description peut aussi être considérée comme un premier stade dans la recherche ; elle correspond à l’observation dans la recherche ou à un premier niveau par rapport à la classification et à l’explication. Il reste qu’on ne peut pas décrire pour décrire ; la description ne saurait être une simple accumulation des faits sans signification. Il faut qu’elle soit aussi soutenue par les hypothèses et qu’elle suive une certaine méthode. (N’da, 2006, p.16-17)
12
Ce qui précède, nous fait dire que la description ne se limite pas à décrire mais va
plus loin dans la compréhension des phénomènes. C’est pour cette raison que notre étude
cherchera à décrire les déterminants sociaux qui favorisent le plus chez les jeunes du
quartier Entente à Treichville, cette conduite déviante. Pour ce faire, un échantillon est
indispensable à sa réalisation.
1.2.4 Intérêt de l’étude
Les résultats de la présente étude pourraient aider les acteurs en charge de la lutte
contre la cybercriminalité dans leur mission. Ils pourront au travers de cette étude
réorienter leur politique de lutte. Aussi, cette étude permettra aux autorités communales de
prendre conscience de l’ampleur du phénomène afin de mieux orienter leur politique
d’encadrement et d’animation de la jeunesse.
1.2.5 Limite de l’étude
L’étude ne portera que sur les jeunes du quartier Entente qui s’adonnent à la
cybercriminalité.
1.2.6 Définition des concepts
Dans le cadre de cette étude et dans l’optique de mieux axer notre argumentation, il
est donc impérieux de clarifier certaines notions. Ce sont :
-le jeune ;
-la cybercriminalité.
13
1.2.6.1 Le jeune
Selon Olivier GALLAND (2007) cité par Fernand Dindé (2010), la jeunesse est une
catégorie aux contours incertains. A quel âge débute-t-elle, à quel âge finit-elle ? La
sociologie, dit-il, montre que la jeunesse est avant tout un passage dont les frontières et la
définition ont évolué au cours de l’histoire et se modulent selon les situations sociales.
L’affaiblissement des rites de passage, l’allongement des transitions professionnelles et la
prolongation du temps des expériences qui tendent à repousser toujours plus tard l’accès à
un plein statut adulte font souligne-t-il, que la jeunesse se décompose désormais en
plusieurs phases, de l’adolescence au statut de jeune adulte
Selon le petit Robert le jeune du latin populaire « jovenis » au latin
classique « juvenis », est celui qui est peu avancé en âge, qui est dans la jeunesse.
Le jeune pour certains auteurs, se définit suivant le critère de l’âge par contre pour
d’autres est jeune celui qui n’est pas encore entré dans le circuit de production.
L’UNESCO situe la jeunesse entre 15 et 25 ans. Il est difficile de trouver une définition
scientifique de la jeunesse depuis la période préhistorique jusqu’à nos jours. La jeunesse
découle non seulement d’un fait biologique mais aussi et surtout d’un état d’âme. Klutse
(1995) citant Mbow affirme que la jeunesse recouvre des réalités différentes selon les
sociétés concernées et la perception du concept peut changer d’un théoricien à un autre.
Les psychologues raisonnent en termes de cycle de vie. Ils ajoutent qu’ils existent une
manière africaine d’être jeune qui tient compte des classes d’âge, des groupes initiatiques.
L’article 2 du décret 72-746 du 24 Novembre 1972 portant organisation des
associations de jeune en Côte d’ivoire considère comme jeune, les personnes dont l’âge est
compris entre 16 et 35 ans.
Toutes ces définitions se rejoignent. Dans le cadre de notre étude les jeunes se sont
tous ceux qui n’ont pas encore atteint l’âge adulte qui l’ont atteint et qui ont pris
conscience ou non des actes qu’ils posent. De ce fait, nous situerons l’âge de la jeunesse
entre 12 et 35 ans. Ici, nous incluons les enfants de 12 à 15 ans parce que la pratique de
cette activité est de plus en plus précoce. Ces enfants sont de plus en plus nombreux à
embrasser cette activité.
14
1.2.6.2 La cybercriminalité
Au cours de la 9ème conférence internationale de l’union francophone de l’audit
interne tenue en 2010, avec comme thème la cybercriminalité : le rôle de l’audit interne,
monsieur Kla Sylvanus (Directeur général de l’ATCI) définissait « la cybercriminalité
comme l’ensemble des infractions pénales susceptibles de se commettre sur les réseaux et
systèmes d’informations en général et plus particulièrement sur le réseau Internet ».
Il s’agit donc d’une nouvelle forme de criminalité et de délinquance qui se
distingue des formes traditionnelles en ce qu’elle se situe dans un espace virtuel appelé le
cyberespace. Depuis quelques années la démocratisation de l’accès à l’informatique et la
globalisation des réseaux ont été des facteurs de développement du cybercrime.
On peut alors aujourd’hui regrouper la cybercriminalité en trois types d’infractions :
• Les infractions spécifiques aux technologies de l’information et de la
communication : parmi ces infractions, on recense les atteintes aux systèmes de
traitement automatisé de données, les traitements automatisés de données
personnelles (comme la cession des informations personnelles), les infractions aux
cartes bancaires, les chiffrements non autorisés ou non déclarés ou encore les
interceptions.
• Les infractions liées aux technologies de l’information et de la communication :
cette catégorie regroupe la pédopornographie, l’incitation au terrorisme et à la haine
raciale sur Internet, les atteintes aux personnes, les atteintes aux biens.
• Les infractions facilitées par les technologies de l’information et de la
communication, que sont les escroqueries en ligne, la contrefaçon, où tout autre
violation de propriété intellectuelle.
Dans le cadre de notre étude, nous nous situons dans le troisième type d’infraction
c’est-à-dire les infractions facilitées par les technologies de l’information et de la
communication.
Selon l’ONU, la cybercriminalité doit recouvrir tout comportement illégal faisant
intervenir des opérations électroniques qui visent la sécurité des systèmes informatiques et
des données qu’ils traitent et dans une acception plus large tout fait illégal commis au
moyen d’un système ou réseau informatique.
15
Pour l’office fédéral de Suisse, la cybercriminalité s’entend des nouvelles formes de
criminalité spécifiquement liées aux technologies modernes de l’information, et de délits
connus qui sont commis à l’aide de l’informatique plutôt qu’avec les moyens
conventionnels.
Quant au collège Canadien de police, il définit la cybercriminalité comme la
criminalité ayant l’ordinateur pour objet ou pour instrument de perpétration principale.
Tout ce qui précède, montre le danger que représente la cybercriminalité. Elle a
tellement pris de l’ampleur qu’elle est devenue un phénomène.
Le Petit Larousse illustré défini le mot phénomène comme un fait observable, un
évènement. Selon Kant, c’est ce qui est perçu par les sens, ce qui apparaît et se manifeste à
la conscience. C’est un fait, un évènement qui frappe par sa nouveauté ou son caractère
exceptionnel.
Selon le dictionnaire numérique Wikipedia, le phénomène est ce qui est perçu en
conscience et dont l'origine se situe dans la nature ou dans le domaine du mental.
Dans le langage courant, ce vocable désigne surtout l’élément matériel d’un fait empirique,
d’une expérience observable.
En psychologie cognitive, ce terme est utilisé pour indiquer que nos sens, et
principalement ceux d’un « observateur » ont détecté un changement dans l’enchaînement
habituel d’un processus, dans le fonctionnement d’un organe, ou, d’une activité
perceptible ; c’est ce phénomène qui demande de rechercher scrupuleusement et
objectivement un éclaircissement à ce changement d’état.
La forme de la cybercriminalité sur laquelle nous articulerons notre étude est « le
broutage ». Le broutage est un terme typiquement adapté aux activités cybercriminelles
ivoiriennes.
‘’Le broutage’’ ou ‘’brou’’ selon Conscience-eburnie est une expression de rue qui
désigne l’arnaque via Internet. Selon les témoignages recueillis ce mot est né du proverbe
vulgaire « le mouton broute là où on l’attache ». L’idée répandue est qu’originellement le
‘’brouteur’’ comme le mouton obtient sa pitance sans déployer d’énormes efforts.
La cybercriminalité est devenue un problème pour tous les dirigeants du monde.
C’est pour cette raison que dans l’état de la question, nous avons présenté le cadre de
l’étude pour mieux être en phase avec notre sujet d’étude. Ensuite, nous avons énoncé le
problème de recherche à partir de constats. Enfin tous ces constats ont permis de dégager la
question de recherche.
16
Après la définition de la question de recherche, nous avons défini les objectifs,
montrer l’intérêt de l’étude, les limites de l’étude et la définition des concepts.
17
CHAPITRE 2 : REVUE DE LA LITTERATURE
La cybercriminalité alimente beaucoup de débats. Des colloques, des symposiums,
des panels pour ne citer que ceux-ci sont organisés sur la question. Aussi, le fléau a fait
l’objet de nombreux écrits. Plusieurs auteurs ont mené des études en ce sens. Ces études
portent sur différents aspects du concept. Dans ce chapitre, nous procéderons à une
recension des écrits autour des points suivants :
- Généralités sur la cybercriminalité dans le monde et en Côte
d’Ivoire ;
- Identité des cybercriminels dans le monde et en Côte d’Ivoire ;
- Les facteurs favorisant la cybercriminalité dans le monde et en Côte
d’Ivoire.
2.1 GENERALITES SUR LA CYBERCRIMINALITE DANS LE
MONDE ET EN COTE D’IVOIRE
Si aujourd’hui, la cybercriminalité inquiète toute la population du monde, c’est bien
parce qu’elle est apparue un jour comme fléau dont l’extinction pose problème.
Stephanie Perrin 5 (2005) dans son livre « Enjeux de mots : regards multiculturels sur
les sociétés de l’information », souligne l’origine du terme cybercriminalité. Pour
l’auteur, le terme est apparu dans les années 1990 lorsqu’Internet se répandait en
Amérique du Nord. Ainsi, constatant les crimes qui étaient perpétrés via Internet, un
groupe du G8 a été formé en vue d’étudier la question. Ce groupe se réuni à Lyon en
France où ils décidèrent de qualifier tous les crimes perpétrés sur Internet de
« cybercriminalité ».
5 Stephanie Perrin (2005). Enjeux de mots : regards multiculturels sur les sociétés de l’information. Edition C et F, sommaire.
18
Dans ce même livre, Stephanie Perrin identifie les différents types d’infractions
liées à la cybercriminalité. Ils sont classés en cinq classes représentées par des titres. Ce
sont :
- titre 1 : infraction contre la confidentialité, l’intégrité et la disponibilité
des données et systèmes informatiques ;
- titre 2 : infraction informatique (falsification et fraude) ;
- titre 3 : infraction se rapportant au contenu (pornographie) ;
- titre 4 : infraction liée aux atteintes à la propriété intellectuelle et aux
droits connexes ;
- titre 5 : autres formes de responsabilité et de sanction (aide et complicité,
responsabilité des personnes morales).
En outre, l’auteur base également son analyse sur cinq points. Dans le premier point
qui parle de cybercriminalité : la boîte de pandore, l’auteur écrit ceci :
« La cybercriminalité énumère clairement les problèmes propres aux enquêtes criminelles
au niveau mondial, elle ne propose toujours pas de solutions pour protéger la vie privée et
les droits humains » (Stephanie Perrin, 2005, Sommaire) pour signifier que des difficultés
existent quant à sa restriction.
Le second point intitulé archivage des données informatiques, cryptographie : deux
grands problèmes de sécurité en question, montre que l’archivage et la cryptographie
constituent des points d’entraves à la sécurité informatique.
Le troisième point, a pour titre la cybercriminalité n’est pas virtuelle. Ici, l’auteur
nous affirme que « […] le cyberespace n’a pas d’existence réelle ».
Le quatrième point traite des trois aspects de la cybercriminalité. L’auteur affirme
que « […] il y a le nouveau crime consistant à pirater, s’introduire ou espionner les
systèmes informatiques d’autres personnes ou organisations. Ensuite, il y a les cas des
tentatives d’escroqueries par Internet. Le troisième aspect concerne l’enquête dans
laquelle l’ordinateur sert de réservoir de preuves, indispensables pour que les poursuites
engagées dans le cadre de n’importe quel crime aboutissent ». (Stephanie Perrin, 2005,
Sommaire)
Le dernier point, concernant la persona numérique explique la complexité « du
nouveau monde en réseau ».
Théodore Zoungrana (2010), dans « la cybercriminalité : les failles des NTIC »,
affirme quant à lui que deux types d’infractions pénales caractérisait la cybercriminalité.
19
Ce sont pour l’auteur : « celles liées directement aux TIC dans lesquelles l’informatique
est l’objet même du délit et les infractions dont la commission est liée ou facilitée par les
TIC et pour lesquelles l’informatique n’est qu’un moyen ».(Zoungrana, 2010)
Le Club Norton 6 (2010) dans « la toile et ses pièges : la cybercriminalité », nous
affirme que la cybercriminalité est le fait de « personne malveillante ». Cet article retrace
en substance le profil et le parcours des plus grands cybercriminels.
Adrien Guinault (2006) 7 dans, « bilan sécurité 2006 : analyse des tendances de
la cybercriminalité », permet aux lecteurs d’établir un point voir un bilan de leur système
informatique. Il donne également, l’actualité et analyse l’avenir de la cybercriminalité.
Cette actualité transparaît dans le document d’Yves Drothier 8 (2004), intitulé « la
cybercriminalité à but lucratif a explosé en 2004 ». Pour l’auteur, « outre l’extorsion de
fonds et le vol d’information confidentielles, les réseaux de bots et d’exploitation des
failles logicielles se multiplient […] » (Yves Drothier, 2004). Ces nouvelles tendances
sont identifiées par l’auteur en vue d’y apporter des solutions.
Il en ressort que la cybercriminalité est née avant tout de l’expansion d’Internet. Les
acteurs de cette salle besogne sont en substance qualifiés de « personne malveillante ».
Aussi, l’actualité et l’avenir de ce phénomène sont abordés dans l’optique de déceler
l’apparition de nouvelles méthodes.
Les cybercriminels dans la mission qu’ils se sont assignés c’est-à-dire nuire à tout
prix aux autres, se donnent les moyens pour y parvenir. Ainsi, ils utilisent plusieurs
procédés pour dépouiller et soutirer certaines informations classées confidentielles. Cet
état de fait, apparaît clairement dans l’interview réalisé par Cyriaque Paré 9 (2008) sur
« la lutte contre la cybercriminalité en Afrique : le cas du scam nigérian 419 ». Dans
cette interview, l’on parle spécifiquement du scam 419. Le scam signifie en Anglais
« ruse ». Ce procédé est d’origine africaine et les maîtres en la matière sont les nigérians.
Le scam est un procédé frauduleux qui a pour but de dépouiller certains internautes des
fonds qu’ils ont en leur possession. Cette pratique consiste dès lors, à montrer à
l’internaute de grosses sommes d’argent dont il pourra en tirer profit s’il adhère à leur
6 Club Norton (2010). La toile et ses pièges : la cybercriminalité. Consulté le 26 septembre 2010 de http : www.symantec.com 7 Adrien Guinault (2006). Bilan de sécurité 2006 : analyse des tendances de la cybercriminalité. Consulté le 27 septembre 2010 de http : www.xmcopartners.com 8 Yves Drothier (2004). La cybercriminalité à but lucratif a explosé en 2004. Consulté le 24 septembre 2010 de http : www.journaldunet.com 9 Cyriaque Paré (2008). Lutte contre la cybercriminalité en Afrique : le cas du scam nigérian 419. Consulté le 26 août 2010 de http : www.lefaso.net
20
entreprise. Par ailleurs d’autres procédés encore plus huilés existent et mettent à mal les
comptes bancaires et les boîtes électroniques.
L’intelligent d’Abidjan 10 du 07/07/2010 dans son article intitulé « nouvelles
techniques de cybercriminalité », met l’accent sur ces nouveaux procédés utilisés par les
cybercriminels. Les comptes bancaires et les boîtes électroniques sont désormais leurs
cibles. L’article montre en substance, les dangers que représentent ces procédés car ils
mettent à mal la vie privée de leurs victimes.
En plus, de nouvelles techniques, les cybercriminels raffinent de plus en plus leur
manière d’opérer. C’est le constat fait par Nathalie Brafman 11 (2007) dans, « la
cybercriminalité continue de s’étendre et de se sophistiquer ». Dans cet article, l’on
apprend que les cybercriminels s’organisent de mieux en mieux et font preuve
d’imagination débordante. Les cybercriminels ne se contentent pas d’opérer uniquement,
ils pensent aussi à parfaire leur art.
Plusieurs procédés sont utilisés pour arnaquer, extorquer, escroquer les internautes.
Leurs cibles sont choisies de par le monde et aucun pays n’y échappe. La Côte d’Ivoire
également n’échappe pas à ce phénomène.
Il y a eut beaucoup d’écrits sur la cybercriminalité en Côte d’Ivoire. Lanciné
Bakayoko 12 (2010) dans, « cybercriminalité : comment la Côte d’Ivoire est devenue la
plaque tournante », nous montre à travers différents points la place de choix qu’occupe la
Côte d’Ivoire. Dans le premier point, l’auteur à travers un questionnement, identifie
l’origine de la cybercriminalité en Côte d’Ivoire. La cybercriminalité serait le fait de
nigérians venus vers d’autres cieux pour étendre leurs salles pratiques. Les ivoiriens s’en
sont accaparés et ont même pris le devant de la scène. Désormais, en plus de procédés
classiques utilisés, les ivoiriens ont incorporés les forces occultes dans leurs pratiques.
Aussi, selon l’auteur le vide juridique en la matière profiterait aux criminels dont le jeune
âge en fait la particularité. Face à cet état de fait, les autorités ivoiriennes essaient tant bien
que mal de lutter contre ce fléau.
La jeunesse est l’une des cibles de la cybercriminalité. Les jeunes en Côte d’Ivoire
sont accrocs à ce phénomène. Ils s’adonnent à cette pratique malveillante. « Arnaque par
10 L’intelligent d’Abidjan (2010). Nouvelles techniques de cybercriminalité. Consulté le 02 juillet 2010 de http : www.senego.com 11 Nathalie Brafman (2007). La cybercriminalité continue de s’étendre et de se sophistiquer. Consulté le 26 septembre 2010 de http : www.lemonde.fr 12 Lanciné Bakayoko (2010). Cybercriminalité : comment la Côte d’Ivoire est devenue la plaque tournante. Consulté le 03 août 2010 de http : www.regardscroisés.ivoire-blog.com
21
Internet » paru sur www.parti-écologique-ivoirien.org montre la place qu’occupe la
jeunesse dans cette activité illégale. Ce document mentionne en sus que « la
cybercriminalité a deux aspects : c’est tout ce qui est crime […] ce fléau qui nourrit une
bonne frange de la jeunesse ivoirienne […] » (Parti écologique, 2008). Le constat est donc
alarmant au vu de l’appropriation par la jeunesse de la cybercriminalité comme instrument
pouvant remédier au manque d’emploi.
Cette situation est aussi décrite par Jean Jacques Maomra Bogui 13 (2009) dans
« usage et appropriation des TIC par les jeunes ivoiriens : de l’espoir au
désenchantement », paru dans TIC et développement –le net et ses démons. Pour l’auteur,
l’influence du phénomène sur la jeunesse traduit un désordre social qu’il exprime de la
façon suivante : « la montée de la cybercriminalité dans cette catégorie de la population
traduit […] un malaise social. Cette jeunesse incontestablement semble manquer de
modèles de qualité ». (Bogui, 2009)
L’auteur donc tire sur la sonnette d’alarme. Cet impact est aussi perçu dans la
société tout entière.
Toute la société ivoirienne est victime de ce phénomène. La Côte d’Ivoire est
célèbre dans ce domaine. Jean Jacques Maomra Bogui (2009) dans son ouvrage cité
précédemment, nous montre l’impact de la cybercriminalité sur la société ivoirienne dans
son ensemble. La Côte d’Ivoire est devenue la plaque tournante, la tête de pont dans cette
activité. L’auteur défini cet impact au travers de différents points :
- la cybercriminalité en Côte d’Ivoire ;
- conséquence de la cybercriminalité en Côte d’Ivoire ;
- la stratégie de lutte de l’ATCI contre la cybercriminalité.
L’auteur affirme que la Côte d’Ivoire est mal vue à l’extérieur au point où la
destination Côte d’Ivoire n’est plus prisée. Cela par conséquent a une influence négative
sur l’économie ivoirienne. L’ATCI, pour lutter contre ce phénomène a élaboré un plan
d’action qui tourne autour de cinq piliers. Le premier pilier qui est la sensibilisation
comprend quatre axes. Ce sont :
- le développement des capacités humaines (éducation et formation) ;
- la création d’un environnement favorable (cadre juridique,
réglementaire, politique et de plaidoyer) ;
13 Jean Jacques Momra Bogui (2009), usages et appropriation des TIC par les jeunes ivoiriens : de l’espoir au désenchantement, consulté le 14 juin 2010 de http : www.tic.ird.fr
22
- la sensibilisation (renforcement de la confiance, de la sécurité et des
directives) ;
- les problèmes mondiaux (le partage de l’information et l’initiative de
coopération).
Le second pilier est la réglementation, le troisième pilier est l’ordre organisationnel,
le quatrième pilier est la formation et le cinquième pilier est la coopération internationale.
Toutes ces stratégies de lutte montre bien l’impact qu’à la cybercriminalité sur la société
ivoirienne. Ce constat a été également fait par Youssouf Doumbia 14 (2009) dans son
enquête sur « arnaque par Internet ». Des interrogations qui se résument à « Qui sont-
ils ? Comment opèrent-ils ? », montrent les dégâts causés par ce fléau. C’est ainsi qu’il
affirme dans l’encadre 1 que « la Côte d’Ivoire inscrite sur une liste rouge ». Cette
position rejoint celle de Jean Jacques Maomra Bogui. Il donne par la suite dans
l’encadre 2 des chiffres alarmants sur les dégâts causés par la cybercriminalité. En
somme, la société ivoirienne dans son ensemble n’échappe pas à cette pratique. Ceci est
confirmé par la première place qu’occupe la Côte d’Ivoire dans la sous région.
Cette place peu envieuse, discrédite la Côte d’Ivoire comme l’atteste le document
intitulé « cybercriminalité : portrait de victimes », paru sur www.afriqueexpansion.com.
L’article relate que les hommes d’affaires ivoiriens perdent des marchés du fait qu’ils
soient ressortissants ivoiriens.
La lutte contre la cybercriminalité apparaît à travers ce qui précède comme
essentielle. Les autorités conscientes du danger que représente ce fléau tentent d’y
remédier. C’est dans cette optique que le Docteur Sanny Agnoro 15 (2010), politologue,
juriste, consultant en stratégie et gouvernance dans son étude intitulé, « l’inquiétante
montée de la cybercriminalité en Afrique de l’ouest : nécessité de création d’une autorité
sous-régionale de lutte contre la cybercriminalité », dépeint la situation et montre qu’il
est plus qu’essentiel de collaborer d’un point de vue étatique pour réduire voire endiguer
l’influence de ce phénomène. Il suggère l’avènement d’une autorité sous-régionale dans
cette lutte. Chaque Etat ouest africain partagerait ses compétences en la matière. Cette
suggestion est également partagée par l’Etat de Côte d’Ivoire.
14 Doumbia y. (2009). Arnaque par Internet : la mafia de la cybercriminalité en Côte d’Ivoire. Consulté le 04 septembre 2010 de http : www.monsaphir.com 15 Sanny Agnoro (2010). L’inquiétante montée de la cybercriminalité en Afrique. Consulté le 26 septembre 2010 de http : www.ebeninois.com
23
N’dri Celestin 16 (2008) dans « cybercriminalité : l’Etat prévoit une batterie de
mesures », montre l’importance de ce fléau aux yeux de l’Etat. Cette prévision de
mesures serait selon l’auteur un pas plus que significatif dans la lutte contre la
cybercriminalité. Ces décisions rencontrent l’assentiment de l’agence des
télécommunications de Côte d’Ivoire, qui a la lourde charge de réguler ce secteur.
L’ATCI satisfaite de ces mesures prises a annoncée via l’article paru sur observers
France 24 17 (2009), intitulé « l’étau se resserre sur les brouteurs d’Abidjan », ce qui
suit : « pour lutter contre ce fléau, une plateforme de cybercriminalité a été mises en
place, son rôle est de surveiller les brouteurs, les confondre avec la police et les faire
condamner par la justice. Ce phénomène devrait baisser d’au moins 80% dans les
prochains mois. De plus, pour compliquer la tâches des brouteurs une loi obligeant les
internautes des cybercafés à présenter une carte d’identité entrera en vigueur le mois
prochain » (Observers France 24, 2009). A la suite de cet article, Irène Bath 18(2010)
dans son document qui a pour titre, « escroquerie sur Internet : plus de 10 milliards de
FCFA soutirés par les brouteurs », souligne qu’il est impérieux que la Côte d’Ivoire se
dote d’un arsenal juridique dans sa lutte contre la cybercriminalité. Cet arsenal permettra
aussi de moyens de répression. L’auteur dans son argumentation constate une évolution
dans la lutte. Il mentionne que « l’activité cybercriminelle n’est plus impunie comme
c’était le cas par le passé. Le centre de veille, de surveillance et de traitement des
incidents sur les différents réseaux d’informations (CI-CERT) est en alerte maximum
pour traquer les cybercriminels » (Irène Bath, 2010). Le CI-CERT est l’organe de l’ATCI
qui à charge la lutte contre la cybercriminalité. Aussi, l’intelligent d’Abidjan 19 (2010)
mentionne dans sa parution du 08/07/2010 au travers de son article, « lutte contre la
cybercriminalité », l’arrestation de 77 cyber escrocs.
16 N’dri Celestin (2008). Cybercriminalité : l’Etat prévoit une batterie de mesures. Consulté le 3 septembre 2010 de http : www.mediaf.org 17 Observers France 24 (2009). L’étau se resserre sur les brouteurs d’Abidjan. Consulté le 5 juin 2010 de http : www.observersfarnce24.com 18 Irène Bath (2010). Escroquerie sur Internet : plus de 10 milliards de FCFA soutirés par les brouteurs. Consulté le 10 septembre 2010 de http : www.senego.com 19 L’intelligent d’Abidjan (2010). Lutte contre la cybercriminalité. Consulté le 27 juillet 2010 de http : www.senego.com
24
Pour consolider cet acquis, Renaud Djatchi 20 (2009) dans « lutte contre la
cybercriminalité en Côte d’Ivoire : la bataille engagée », affirme que désormais l’ATCI,
la police et le parquet collaborent pour mettre hors d’état de nuire tous les cybercriminels.
Tous sans exception se sont mis d’accord sur le principe, celui de lutter contre la
cybercriminalité. Des mesures ont été prises par l’Etat et mises en œuvre par l’ATCI qui
en est son relais sur le terrain. Ces mesures ont permis l’arrestation de 77 cybercriminels,
peu au vu de la multitude de cybercriminels que compte la Côte d’Ivoire. Les arrestations
sont encourageantes au vu de l’impunité qui y régnait par le passé. Cependant, ce
phénomène continue d’avoir un impact sur les populations.
2.2 IDENTITE DES CYBERCRIMINELS DANS LE MONDE ET EN COTE D’IVOIRE
En Côte d’Ivoire, les jeunes se sont appropriés la cybercriminalité comme l’atteste
un gérant de cybercafé dans le document intitulé « le broutage : un véritable cancer
économique » paru sur le site www.conscience-eburnie.over.org. Il mentionne en
substance que « […] les pratiquants du ‘’brou’’ sont de plus en plus jeunes dans notre
pays. […] Le constat est amer : le ‘’broutage’’ recrute de plus en plus dans les rangs des
adolescents » (Conscience-eburnie, 2011). Ce document mentionne également que les
élèves des lycées et collèges délaissent les bancs pour les cybercafés afin d’y pratiquer
leur activité favorite le ‘’broutage’’. Cette situation est due selon les termes de l’auteur à
« l’exaltation de la richesse matérielle, l’absence d’exemplarité, le culte de la médiocrité
[…] ». Aussi, cette situation est également due au fait de la négligence ou de
l’indifférence des parents qui sont censés ramenés leurs enfants à la raison. L’école est
dès lors devenue un supplice pour ces écoliers. Cette situation est alarmante aux dires de
Wassimagnon Koaci (2011) lorsqu’il constate la mauvaise influence que la
cybercriminalité a sur la jeunesse dans « CI : crise chez les brouteurs » paru sur le site
www.koaci.com.
Une étude menée par CarderSecurity en 2010 sur le thème « comment devient-on
cybercriminel ?», dénote de l’immaturité des cybercriminels qui opèrent sur la toile.
20 Renaud Djatchi (2009). Lutte contre la cybercriminalité en Côte d’Ivoire : la bataille engagée. Consulté le 26 août 2010 de http : www.ivoirebusiness.net
25
Dans cette étude les cybercriminels interviewés ont respectivement seize (16) ans et dix
neuf (19) ans. L’article intitulé « l’arnaque en Côte d’Ivoire » paru sur le site
www.rainbowbuilders.org, la tranche d’âge des cybercriminels se situerait entre dix (10)
ans et trente (30) ans. Cet article stipule également que ces jeunes cybercriminels sont
pour la plus part déscolarisés et vivent dans des quartiers précaires.
Le Syndicat National des Exploitants de Cyber de Côte d’Ivoire (2010), dans son
étude menée sur « le cybercafé et la cybercriminalité », et parue sur le site
www.igici.com, situe la tranche d’âge des jeunes cybercriminels entre quinze (15) et
vingt cinq (25) ans. Cette estimation est pratiquement identique à celle faite par Jean-
Jacques Maomra Bogui (2009), Enseignant-chercheur à l’université de Cocody-Abidjan
au symposium NETSUDS. A ce symposium sur « développement des usages des TIC en
Côte d’Ivoire : entre espoir et désenchantement », l’auteur affirme ce qui suit :
« D’après l’agence de régulation des télécommunications en Côte d’Ivoire, la
majorité de ces arnaqueurs est âgée de douze (12) à vingt cinq (25) ans, ils sont donc très
jeunes pour la plus part et bon nombre d’entre eux sont élèves ou étudiants ».
2.3 LES FACTEURS FAVORISANT LA CYBERCRIMINALITE DANS LE MONDE ET EN COTE D’IVOIRE
Théodore Zoungrana (2009), dans son article cité précédemment affirme que : « de
nombreux utilisateurs d’outils informatiques sont encore inconscients ou ignorants des
risques qu’ils font courir aux systèmes qu’ils utilisent ». Ces jeunes cybercriminels comme
le mentionne agissent sans penser aux conséquences de leurs actes. Aussi, il revient dans
l’étude menée par CarderSecurity (2010) et citée également précédemment que certains
jeunes cybercriminels sont conscients de leurs actes comme le stipule cette assertion.
Certains pratiquent cette activité « […] pour la qualité de vie et l’argent, et
également par rejet de la société ». En sommes, les raisons sont diverses et tournent
généralement autour « […] de la pauvreté, du manque d’emploi». D’autres encore le
pratique dans l’intention de paraître comme l’atteste Jean- Jacques Maomra Bogui (2009)
lors du symposium NETSUDS lorsqu’il affirme que :
26
« Les cybercriminels opérant sur le territoire ivoirien sont très nombreux à parler avec
fierté de leur activité dans les médias nationaux et étrangers, quelquefois même à visage
découvert comme s’ils n’avaient pas conscience de la gravité des actes qu’ils posent ».
Par ailleurs l’accès facile à Internet est également un des facteurs qui encourage la
pratique de l’activité cybercriminelle dans la mesure où aucune restriction n’existe quant à
l’accès aux cybercafés. Les jeunes y vont et y font ce qu’ils veulent. L’article de
Wassimagnon Koaci (2011) révèle en ce sens qu’ :
« Alors que leurs camarades des autres capitales de l’Afrique sont préoccupés par leurs
études, les élèves d’Abidjan sont plutôt portés sur le gain facile. Ils passent tout le temps
dans les cybercafés espérant escroquer des personnes à travers le monde ». Cette jeunesse
en perdition a comme espace de travail les cybercafés. Aussi, la complicité ou
l’indifférence des gérants de cybercafés face à cette attitude malsaine des jeunes
cybercriminels est également une raison fondamentale. Selon Claude Ahové et Hospice
Alladayé (2011) :
La complicité des gérants de cybercafés « pour le gestionnaire d’un centre de navigation Internet qui a requis l’anonymat la survie des centres dépend en partie de cette activité. Si on soustrait ce que paie ces jeunes de nos revenus hebdomadaires, notre activité tournera au ralenti puisque les internautes ordinaires se raréfient au jour le jour et ils ne passent pas assez de temps comme ces jeunes dont l’activité est indissociable de l’Internet », a-t-il déclaré. Ainsi, pour la réussite de leurs opérations, les faussaires achètent plusieurs heures de navigation. Parmi eux, il y a les plus assidus c’est-à-dire ceux qui sont là toute la semaine et au moins deux fois par jour. Ils font quatre, voire cinq heure le matin et reviennent la soirée plus […] parfois des nuits blanches faire quelques heures. […] Ce sont ceux là qu’on peut classer parmi les clients fréquents. On ne sait pas trop ce qu’ils gagnent, mais ils peuvent payer au comptant 24 heures de navigation ou même plus, a-t-il déclaré. (Claude Ahové et Hospice Alladayé, 2011) Les cybercafés sont des commerces qui ont pour seul dessein la recherche du profit.
Alors, pour se faire de l’argent, ils ferment les yeux sur les agissements des jeunes
cybercriminels du Bénin. Cette situation n’est pas le seul fait du Bénin. En Côte d’Ivoire,
la facilité d’accès aux NTIC a pour conséquence la floraison des cybercafés. Les
cybercafés où prés de 80% des internautes ivoiriens y vont.
Le SYNECCI (2008), révèle que :
La Côte d’Ivoire est l’un des pays où la cybercriminalité est en hausse ; ceci est une conséquence logique du fait de la facilité d’accès au x NTIC dont a bénéficié la population de Côte d’Ivoire dans un environnement sans législation appropriée en
27
la matière.[…] Car selon certaines statistiques, 80% d’internautes de Côte d’Ivoire passeraient via les cybercafés.(SYNECCI, 2008) En outre, les cybercriminels disent vouloir s’extirper des griffes de leurs parents en
pratiquant cette activité. L’indépendance pour eux passe par l’autonomie financière et
pour ce faire l’activité propice n’est autre que la cybercriminalité. Pour Conscience-eburnie
(2011) : « Ils espèrent ainsi se faire de l’argent et s’émanciper financièrement. Selon les
témoignages recueillis, plusieurs ‘’brouteurs’’ ont connu un succès et roule sur l’or
aujourd’hui ».
L’auteur révèle également que cette situation est l’apanage du vide juridique en la
matière et du chômage généralisé. ‘’Les brouteurs’’ vont jusqu’à justifier cette activité
dans le même article. Ils affirment ceci : « nous ne braquons pas, ne tuons pas et nos
victimes sont des personnes vachement riches qui ont elles-mêmes constitué
frauduleusement leur fortune ».
Wassimagnon Koaci (2011) et le marocain Zouhair Yata (2010), nous apprennent
que c’est pour un besoin d’argent que ces jeunes s’adonnent à la cybercriminalité.
En somme, les raisons sont diverses mais traduisent de mauvais dessein.
2.4 SYNTHESE DES ECRITS
La cybercriminalité fait des vagues d’où son importance. Ces prouesses en font
d’elle un phénomène auquel tout le monde s’intéresse. Des auteurs ont en substance écris
sur ce phénomène mais ont différentes approches. Nous avons pour la présente étude trois
approches. Ce sont les généralités sur la cybercriminalité, l’identité des cybercriminels et
les facteurs favorisant la cybercriminalité.
Au niveau des généralités sur la cybercriminalité, nous sommes d’abord remontés
aux origines du concept. Le mot cybercriminalité serait apparu lors d’une réunion du G8
pour qualifier les crimes perpétrés sur le réseau Internet. Ainsi, les procédés sont
nombreux et partent du scam 419 nigérian aux comptes bancaires et boîtes électroniques.
La seconde approche nous révèle que la Côte d’Ivoire est aujourd’hui devenue la plaque
tournante de la cybercriminalité dans la sous région. La troisième approche fait dans un
premier point le constat de la situation qui prévaut avant de montrer la stratégie de lutte.
L’Etat dans ce sens a annoncé des mesures qui ont profitées à l’ATCI dans sa lutte contre
28
la cybercriminalité. L’ATCI a de ce fait créé, le CI-CERT pour lutter contre ce fléau.
L’ATCI travaille désormais en collaboration avec la police et le parquet. Tout ce qui
précède a un impact sur la jeunesse ivoirienne dans son ensemble. Nous remarquons que
les jeunes se sont accaparés le fléau et excellent désormais en la matière. Quant à son
impact sur la société ivoirienne, il se traduit par la mauvaise publicité faite par les
cybercriminels à la Côte d’Ivoire. L’économie ivoirienne est aussi touchée par ce fléau.
Au niveau de l’identité des cybercriminels, tous les auteurs sont d’accord pour
reconnaître que les principaux acteurs de cette activité malsaine sont les jeunes. Ces
jeunes sont pour la plus part des élèves. D’autres encore sont des déscolarisés. Les
auteurs ne s’accordent pas cependant sur la tranche d’âge de ces cybercriminels Ils
donnent de ce fait plusieurs tranches d’âges parmi lesquelles nous avons [15-25], [12-25],
[10-30].
Les facteurs favorisant la cybercriminalité sont diverses. Les auteurs ont relevé des
facteurs suivants :
-ignorance ;
-l’inconscience ;
-la qualité de vie ;
-l’argent ;
-rejet de la société ;
-pauvreté ;
-manque d’emploi ;
-l’envie de paraître ;
-l’émancipation ;
-l’indépendance.
L’accès facile à Internet est l’une des raisons favorisant la cybercriminalité.
L’absence de restrictions pour accéder aux cybercafés favorise cette appropriation. Les
gérants de cybercafés par leur indifférence ou leur complicité offrent le lieu de leur
commerce aux cybercriminels.
Tous ces écrits, nous font dire que les déterminants sociaux favorisant le plus chez
les jeunes cette conduite déviante gravitent autour des variables suivantes :
29
-Identification, les indicateurs de cette variable sont :
*sexe ;
*âge ;
*nature de l’habitat ;
*niveau d’instruction ;
*activité professionnelle ;
*nationalité ;
-Conditions socio économiques, comme indicateurs nous avons :
*lieu d’habitation
*niveau d’étude des parents ;
*situation professionnelle des parents ;
*situation matrimoniale ;
*nombre de frères et sœurs ;
*nombre de repas par jour.
-Activité, les indicateurs de cette variable sont :
*les conditions d’accès ;
*la stratégie de rencontre ;
*le nombre de correspondants ;
*le temps mis au cybercafé ;
*le coût de la connexion journalière ;
*la nature de l’activité.
-Aspect financier, comme indicateurs nous avons :
*découverte de l’activité ;
*rentabilité ;
*gains mensuels ;
*emprunt de fausses identités ;
*utilisation de procédés mystiques ;
*opinion de soi.
30
La revue de la littérature a permis de faire l’état des écrits pertinents. Ces écrits
pertinents traduisent différents facteurs qui favorisent la cybercriminalité chez les jeunes.
La synthèse quant à elle a consisté à faire le point des écrits.
31
CHAPITRE III : METHODOLOGIE La méthode traduit le chemin, la voie pour accéder à un résultat. La méthode ainsi
définie n’est pas univoque, elle suit une démarche cohérente. Cette démarche est composée
de six points à savoir :
-Démarches préliminaires ;
-Procédure d’échantillonnage ;
-Instruments de collecte des données ;
-Collecte des données ;
-Méthodes de traitement et analyse des données ;
-Difficultés rencontrées.
3.1 LES DEMARCHES PRELIMINAIRES
Nous avons procédé par étape pour recueillir les données relatives à notre thème.
Nous avons dans un premier temps, axer notre démarche sur la lecture des ouvrages ayant
traits aux jeunes dans leurs activités cybercriminelles. Ensuite, nous avons sollicité et
obtenu de la Sous Direction de l’Ecole Normale Supérieure d’Education Permanente
(ENSEP), une lettre recommandée en vue de rencontrer le responsable de la cellule de
l’ATCI ayant à charge la lutte contre la cybercriminalité. Enfin, nous nous sommes rendus
sur les lieux où les jeunes cybercriminels exercent leurs activités, dans l’optique de nous
rendre compte de l’ampleur du phénomène à Treichville Entente. Toutes ces démarches,
nous ont permis de recueillir des informations utiles à la réalisation de notre travail de
recherche. Le recueil des informations n’a été possible que grâce à la validation du
questionnaire. Nous avons également, rencontré deux gérants de cybercafés avec lesquels
nous avons échangé sur le sujet.
32
3.2 LA PROCEDURE D’ECHANTILLONNAGE
La procédure d’échantillonnage s’articulera autour de deux axes à savoir :
-Population cible ;
-Population accessible ;
-Echantillon.
3.2.1 La population cible
Notre population cible est composée :
-de jeunes de 12 à 35 ans qui résident dans la commune de Treichville,
fréquentent les cybercafés et pratiquent la cybercriminalité ;
-de gérants de cybercafés exerçant dans la commune ;
-du responsable de la cellule de l’ATCI chargée de lutter contre la
cybercriminalité.
Selon les statistiques répertoriés sur le site www.wikipédia.com, relative à la
situation des internautes à Abidjan, en 2007, le nombre d’internautes à Abidjan était estimé
à 400 000 personnes. Aussi, le Syndicat National des Exploitants de Cyber de Côte
d’Ivoire (SYNECCI) dans son étude menée sur le cybercafé et la cybercriminalité en 2008
et paru sur www.igici.com estime que 80% des internautes ivoiriens fréquentent
effectivement les cybercafés. Ce qui précède nous donne après calcul 320 000 internautes.
La ville d’Abidjan compte en son sein dix communes dont la commune de
Treichville. Le nombre de 320 000 internautes répartis sur les dix communes de façon
équitable donne après calcul 32 000 internautes par quartier. Treichville regorgerait de ce
fait de 32 000 internautes. Prétextant du fait que ce ne sont pas tous internautes qui
pratiquent l’activité de cybercriminalité et aussi en fonction de la tranche d’âge définie,
nous estimons que seul 10% des internautes pratiquent effectivement cette activité. Nous
obtenons par conséquent après calcul 3200 cybercriminels.
Christophe Koffi (2009) estime qu’Abidjan a près de 4.000 cybercafés reparties sur
la dizaine de commune qu’elle comptabilise. Treichville regorgerait d’environ 400
cybercafés dont 400 gérants potentiels.
33
Aussi, le responsable du CI.CERT complète la liste émanant de cette population
cible. La population cible est dès lors estimée à 3 601 personnes. Cette estimation a été
regroupée dans le tableau suivant :
Tableau 1 : rapport population cible
NATURE DES ENQUETES EFFECTIFS POURCENTAGES
Jeunes cybercriminels 3200 88,86 %
Gérants de cybercafés 400 11,10%
Responsable CI-CERT 01 0,04%
TOTAL 3 601 100%
Nous avons opté pour l’échantillonnage probabiliste. Il consiste selon Djékou
Christian (2011) à calculer la probabilité que chaque élément d’une population soit inclus
dans l’échantillon. Cette méthode a consisté également à choisir les hommes qui sont
étroitement liés à la cybercriminalité. Le nombre de jeunes cybercriminels est élevé parce
qu’ils représentent la substance de l’étude. Ils représentent en quelque sorte la boussole de
l’étude. Leur pourcentage est estimé à 88,86%. Cette population cible prend en compte
tous les gérants de cybercafés parce que leur nombre est restreint d’une part et d’autre part
parce que leurs cybercafés servent de lieux de connexion au réseau Internet. Les gérants de
cybercafés représentent 11,10% de la population cible. Le responsable du CI.CERT parce
que ce sont ces services qui ont à charge la lutte contre la cybercriminalité. Il représente
0,04% de la population cible.
34
3.2.2 La population accessible
La population accessible sera composée de :
-jeunes de 12 à 35 ans résidant à Treichville, vivant effectivement au
quartier Entente, fréquentant les cybercafés et pratiquant la
cybercriminalité dans ce quartier ;
-gérants de cybercafés exerçant au quartier Entente ;
-responsable du CI.CERT.
Treichville compte quarante trois (43) quartiers. Le nombre des jeunes
cybercriminels est de 3200 repartit sur l’ensemble du territoire communal. Ce nombre
repartit de manière égale entre ces quartiers donne en arrondissant le nombre obtenu 75
cybercriminels par quartiers. Le quartier Entente dispose donc logiquement de 75
cybercriminels. Aussi, Treichville a 400 cybercafés repartit sur le territoire communal. Ces
400 cybercafés sur un total de 43 quartiers donnent en arrondissant 10 cybercafés par
quartier. Le quartier Entente a par conséquent 10 cybercafés et donc 10 gérants. A ceux là,
nous joignons le responsable du CI.CERT. La population accessible est dès lors estimée à
86 personnes, traduit par le tableau ci-dessous :
Tableau 2 : rapport population accessible
NATURE DES ENQUETES EFFECTIFS POURCENTAGES
Jeunes cybercriminels 75 87,20%
Gérants de cybercafés 10 11,62%
Responsable CI-CERT 01 1,18%
TOTAL 86 100%
Comme le tableau l’indique les jeunes cybercriminels représentent 87,20% de la
population accessible. Les gérants de cybercafés quant à eux représentent 11,62% de cette
même population. Enfin, le responsable du CI.CERT représente 1,18% de cette population
accessible.
35
3.2.3 Echantillon
Notre échantillon est constitué à priori de quarante neuf (49) personnes. Cet
échantillon est repartit comme suit :
-quarante six (46) jeunes cybercriminels résidant à Treichville et vivant
au quartier Entente ;
-deux (02) gérants de cybercafés exerçant dans le quartier ;
-le responsable du CI.CERT.
Le tableau qui suit traduit bien cette répartition.
Tableau 3 : Rapport échantillon
NATURE DES ENQUETES EFFECTIFS POURCENTAGES
Jeunes cybernautes 46 93,83%
Gérants de cybercafés 02 4,08%
Responsable CI-CERT 01 2,04%
TOTAL 49 99,95 =100%
Notre échantillon a pris en compte toutes les caractéristiques de la population
accessible. Nous avons choisi 46 cybercriminels dans la mesure où tous les cybercriminels
du quartier Entente pratiquent la même activité. Ces cybercriminels ont été pris dans deux
cybercafés soit 23 cybernautes par cybercafés, ce qui paraît raisonnable. Cet échantillon est
représentatif des caractéristiques du phénomène dans la mesure où les cybercriminels ont
tous en commun le fait d’arnaquer leur cible via Internet. Il est également représentatif
parce que les gérants de cybercafés exercent la même activité. Ainsi, les jeunes
cybernautes représentent 93,83% de l’échantillon, les gérants de cybercafés 4,08% et le
responsable du CI.CERT 2,04%.
La recherche définie comme ce qui précède fait émerger plusieurs possibilités. Ces
possibilités doivent être en adéquation avec les termes de l’échantillon.
36
3.3 LES INSTRUMENTS DE COLLECTE DES DONNEES
Pour recueillir les données nécessaires à notre étude, nous avons sur le terrain eu
recours à deux instruments de collecte de données : le questionnaire et le guide d’entretien
élaborés à partir des indicateurs couvrant les centres d’intérêts de l’étude.
3.3.1 Le questionnaire
Le questionnaire est une technique de recherche fondamentale dans le recueil des
données nécessaires à l’analyse et à l’explication du thème. Il a pour objectif selon Paul
N’da (2006) de « poser des questions relatives à une situation donnée, à leur opinion, à leur
attente, à leur niveau de connaissance ou de conscience d’un problème où de tous autres
points qui intéresse le chercheur. Il nécessite des réponses écrites ».
Le questionnaire permet d’appréhender en un temps record un grand nombre
d’individus. Il peut aussi être administré directement ou indirectement. Le questionnaire
est dit d’administration directe quand l’enquêté le rempli lui-même. Quant à
l’administration indirecte, l’enquêteur se charge de le remplir à partir des réponses reçues
des enquêtés.
En outre, l’on distingue deux types de questions : les questions fermées ou fixées à
l’avance et les questions ouvertes. Les questions fermées fournissent des réponses
précises aux préoccupations du chercheur. Ils ont l’avantage selon N’da Paul 21 (2006)
« de guider le sujet et de lui suggérer des possibilités auxquelles il pourrait ne pas songer.
Les réponses fermées se prêtent au codage et sont faciles à dépouiller ». Le seul
inconvénient est qu’ils peuvent priver le chercheur d’informations qui peuvent s’avérer
utiles. Il faut pour ce faire laisser place aux questions ouvertes. Ici, le sujet donne
librement la réponse à la question qui lui est posée. Le sujet s’exprime librement avec ses
propres mots et étale sa pensée selon son bon vouloir. Ce type de question à l’avantage de
donner au répondant la possibilité de s’exprimer librement et de donner des informations
riches et variées. Le dépouillement de ce type de question est long et laisse apparaître des
21 Paul N’da (2006). Méthodologie de la recherche : de la problématique à la discussion des résultats. EDUCI, 3è édition revue et complétée, 159 pages
37
difficultés de classement et de catégorisation car certaines réponses sont vagues ou hors
sujet.
Il faut noter qu’en raison de la réticence de certains jeunes cybercriminels, nous
serons amenés à procéder à une sorte de questionnaire guidée c’est-à-dire que nous
posons les questions oralement et remplissons le questionnaire à partir des réponses
reçues. Nous avons opté pour l’administration indirecte pour être en phase avec ce qui
précède. Cela nous permettra de nous familiariser avec les jeunes cybercriminels afin
d’avoir beaucoup d’informations.
Notre questionnaire se reparti en cinq rubriques :
-la première rubrique est relative à l’identification des répondants ou des
enquêtés. Son objectif est de rendre compte des caractéristiques
sociodémographiques des enquêtés ;
-la deuxième rubrique est relative aux conditions de vie. Son objectif est
de rendre compte des conditions de vie des jeunes cybercriminels ;
-la troisième rubrique est relative à l’activité de cybercriminalité. Son
objectif est de rendre compte des conditions d’accès à Internet ;
-la quatrième rubrique est relative à l’aspect financier. Ici, nous voulons
comprendre facteurs encourageants cet état de fait ;
-la cinquième rubrique est relative aux suggestions. Ici, nous donnons la
possibilité aux enquêtés de faire des suggestions dans l’optique d’un
changement de mentalité.
3.3.2 Le guide d’entretien
Pour N’da Paul (2006), l’entretien ou l’interview est un « […] tête à tête oral entre
deux personnes ou une personne (ou plusieurs) et un groupe de personnes dont l’une
transmet à l’autre des informations recherchées sur un problème précis. C’est un échange
au cours duquel l’interlocuteur exprime ses perceptions, ses interprétations, ses
expériences, tandis que le chercheur par ses questions ouvertes et ses réactions facilite
cette expression, évite que celle-ci s’éloigne des objectifs de la recherche ». Il permet de
recueillir le maximum d’information dont on a besoin. Il favorise également le contact
physique avec les personnes enquêtées et permet de modeler et d’adapter certaines
38
questions par rapport au niveau de compréhension du répondant. Nous allons l’utiliser
dans l’interview que nous aurons avec les gérants des cybercafés et le responsable du CI-
CERT.
3.4 VALIDATION DES INSTRUMENTS
Les instruments ont d’abord fait l’objet de validation de la part de notre chargé de
cours de méthodologie de la recherche, notre Directeur de mémoire et deux membres du
comité de lecture. Ces personnes ont apporté des corrections à nos instruments de
collecte. Le questionnaire et le guide d’entretien adressé aux jeunes cybercriminels et aux
gérants de cybercafés ont été au préalable testés avec un cybercriminel et un gérant de
cybercafé. Ce test nous a permis de constater les failles de nos instruments. Le guide
d’entretien adressé au responsable du CI-CERT n’a pas été testé.
3.5 LA COLLECTE DES DONNEES
Le questionnaire fera l’objet d’administration indirecte auprès des jeunes
cybercriminels. La période a été définie après validation du questionnaire. Les différents
entretiens ont débuté aussi après la validation. Pour ce faire, nous avons fait une enquête
préliminaire et par la suite l’enquête proprement dite. Dans le déroulement de notre
enquête, nous avons eu recours à des moyens matériels : du papier, un crayon, une gomme,
un stylo, et un ordinateur.
Dans notre chronogramme des tâches et des activités, nous disposons d’un mois
pour la collecte de nos données. Nous consacrerons trente (30) minutes à chaque
cybernaute dans le cadre de l’administration de notre questionnaire. Nous administrerons
notre questionnaire à cinq cybernautes par jour, ce qui nous fait un temps cumulé de 2h30
minutes par jour. L’administration de ce questionnaire prendra dix (10) jours soit un total
de 23h. Aux guides d’entretien, nous consacrerons trois jours soit un jour et demi pour
chaque guide. Ce temps permettra aux différents acteurs de s’étaler longuement sur les
informations utiles à notre étude.
39
Les jeunes cybercriminels seront rencontrés individuellement pour la plus part à des
endroits qu’ils jugeront propices. Les différents responsables seront rencontrés chacun à
leur lieu de travail.
3.6 LES METHODES DE TRAITEMENT ET ANALYSE DES DONNEES
Nous avons traité séparément les données recueillies à partir du questionnaire et
celles venant des différents entretiens. Les données qui ont été obtenues à partir des
questions fermées ont subi un traitement quantitatif. Le dépouillement des données de
notre questionnaire s’est fait de manière progressive. La tabulation est la technique
utilisée c’est-à-dire chaque réponse compte pour une barre.
Quant aux données provenant des questions ouvertes, elles ont subi un traitement
qualitatif. Ces données ont été analysées et résumées après leur recoupement.
Nous présenterons les résultats obtenus sous formes de tableaux pour en faciliter la
discussion et l’interprétation.
3.7 LES DIFFICULTES RENCONTREES
Nous avons rencontré des difficultés à plusieurs niveaux. Au niveau des jeunes cybercriminels, l’administration du questionnaire n’était pas
du tout aisée dans la mesure où nous ne maîtrisons par leur emploi du temps. La prévision
donc de prendre cinq enquêtés par jour n’a pas été respectée. Cela a pris logiquement
beaucoup plus de temps. Aussi, nous avons été confrontés à certaines réticences de leur
part.
Au niveau des responsables, il a fallu les convaincre pour avoir les entretiens avec
eux. Une structure comme le CI-CERT, a avant toute chose sollicitée une autorisation
de la part de l’INJS avant de nous recevoir. Tout cela a empiète logiquement sur notre
temps. Aussi, avons-nous souhaité, nous entretenir avec le commissaire de police du
29ème arrondissement situé au quartier Biafra ainsi que le responsable du service
40
socioculturel de la Mairie de Treichville. Nous n’avons pu obtenir d’entretien avec ces
responsables à cause de la crise politico-militaire que nous venons de vivre.
Le questionnaire et le guide d’entretien sont les instruments de collecte de données
qui ont été retenues pour cette étude. Le questionnaire pour le recueil d’informations
exhaustives et le guide d’entretien pour le recueil d’informations spécifiques. En outre, le
traitement des données recueillies s’est fait séparément c’est-à-dire que nous avons traité
séparément les données du questionnaire et les données des guides d’entretien.
41
CHAPITRE IV : PRESENTATION DES RESULTATS
La présentation des résultats de la collecte des données se fera selon la méthode
précédemment définie. Deux sources ont contribué à la collecte des données. Ce sont le
questionnaire et les guides d’entretien.
4.1 PRESENTATION DES DONNEES ISSUES DU QUESTIONNAIRE
La présentation des données issues du questionnaire suivra la logique de sa
structuration c’est-à-dire que cette présentation se fera en respectant l’ordre des différentes
parties du questionnaire. Elle se fera donc par étapes successives. Ainsi, cette présentation
aura pour origines les points suivants à savoir :
-l’identification des enquêtés ;
-les conditions de vie des enquêtés ;
-l’activité ;
-l’aspect financier ;
-les suggestions.
4.1.1 Identification des enquêtés Dans cette phase, plusieurs indicateurs ont retenu notre attention. Ce sont :
-le sexe ; -l’âge ; -le logement ; -le niveau d’instruction ; -l’activité professionnelle ; -la nationalité.
42
Tableau 4 : Répartition des enquêtés selon leur sexe, l’âge, le logement, le
niveau d’instruction, l’activité professionnelle et la nationalité (n=46)
Indicateurs Modalités Effectifs Pourcentages
Sexe Masculin 41 89,13% Féminin 5 10,87%
Total 46 100%
Age 12 à 19 18 39,13% 20 à 27 19 41,30% 28 à 35 9 19,57%
Total 46 100%
Nature de l’habitat
Cour commune 28 60,86%
Villa 9 19,57% Appartement 8 17,39% Autre 1 2%
Total 46 100%
Niveau d’instruction
Primaire 0 0% Secondaire 31 67,39% Supérieur 8 17,39% Déscolarisés 7 15,28%
Total 46 100%
Activité professionnelle
Elève 23 50% Etudiant 11 23,91% Sans emploi 10 21,73% Déscolarisé 2 4,36
Total 46 100%
Nationalité Ivoirienne 45 97,82% Etrangère 1 2,18%
Total 46 100%
Ce tableau est représentatif des différents indicateurs sus mentionnés. Ces données
varient d’un indicateur à un autre. Ainsi, les enquêtés de sexe masculin représentent
(89,13%) de l’effectif total et ceux du sexe opposé (10,87%). Les jeunes qui ont un âge
compris entre 12 ans et 19 ans représentent (39,13%) de l’effectif total tandis que les
jeunes dont l’âge est compris entre 20 ans et 27 ans représentent quant à eux (41,30%) et
ceux de la dernière catégorie c’est-à-dire ceux dont l’âge est compris entre 28 ans et 35 ans
représentent (19,57%). Ces jeunes logent dans différentes maisons. Nombreux sont ceux
qui habitent les cours communes. Leur taux est estimé à (60,86%). Ceux qui habitent dans
des villas et dans les appartements ont des taux respectivement estimé à (10,86%) et
43
(28,28%). Les enquêtés qui n’habitent pas les habitats sus mentionnés représentent (2,17%)
de l’effectif total.
Au plan de l’instruction, aucun enquêté n’a le niveau du primaire. Au secondaire, le
taux des enquêtés est de (67,39%), au supérieur de (17,39%) et les déscolarisés (15,28%).
Au plan de l’activité professionnelle, le taux des cybercriminels qui sont des élèves est
estimé à (50%). Les étudiants cybercriminels représentent (23,91%) de l’effectif total
pendant que les sans emplois représentent (21,73%). Les autres c’est-à-dire ceux qui font
leurs propres affaires représentent (4,36%) de ce même effectif.
Au niveau de la nationalité, la nationalité ivoirienne est la plus représentée avec
(97,82%). Les autres nationalités représentent (2,18%) de l’effectif total des enquêtés.
44
4.1.2 Les conditions de vie
Tableau 5 : répartition des enquêtés selon le lieu d’habitation (n=46)
Indicateur Modalités Effectifs Pourcentages
Lieu d'habitation
Parents biologiques 15 32,60% Parents 14 30,43% Tuteurs 7 17,39% Amis 5 10,86% Chez soi 5 10,86%
Total 46 100%
Le tableau ci-dessus présente les données suivants : (32,60%) des enquêtés vivent
chez leurs parents biologiques tandis que (30,43%) de ces mêmes enquêtés vivent chez des
parents. Ces parents sont soient des oncles, des tantes, des grands parents ou des frères et
sœurs.
Ceux qui vivent chez des tuteurs représentent (17,39%) des enquêtés. Les derniers dans la
liste vivent respectivement chez des amis ou louent un appartement. Ceux qui vivent avec
des amis représentent (10,86%). Ce taux est identique à celui des enquêtes qui sont
autonomes.
45
Tableau 6: répartition des enquêtés selon le niveau d’étude et la
profession des parents (n=46)
Indicateurs Modalités Effectifs Pourcentages
Niveau d'étude père
Primaire 7 15,22%
Secondaire 18 39,13%
Supérieur 17 36,95%
Analphabète 4 8,69%
Total 46 100%
Niveau d’étude mère
Primaire 9 19,57%
Secondaire 21 45,65%
Supérieur 4 8,69%
Analphabète 12 26,08%
Total 46 100%
Profession du père
Sans emploi 4 8,62%
Travailleur salarié 13 28,26%
Commerçant 10 21,73%
Autre 19 41,30%
Total 46 100%
Profession de la mère
Sans emploi 11 23,91%
Travailleur salarié 12 26,08%
Commerçant 11 23,91%
Autre 12 26,08%
Total 46 100%
Le niveau d’étude des parents est important dans la collecte des données de notre
étude. C’est donc pour cette raison que nous les avons scindé en deux grandes entités à
savoir l’entité ‘’père’’ et l’entité ‘’mère’’. Le niveau d’étude des parents de sexe masculin
se présente comme suit : (15,22%) d’entre eux se sont arrêtés au cycle primaire, (39,13%)
au secondaire, (36,95%) au supérieur et (8,69%) sont des analphabètes.
46
Au niveau des mères, (19,57%) ont fait le cycle primaire, (45,65%) au secondaire,
(8,69%) au supérieur et (26,08%) sont des analphabètes.
Dans ce tableau, il ressort également que (8,69%) des parents de sexe masculin sont
sans emploi. Les travailleurs ont un taux estimé à (28,26%). Le pourcentage des
commerçants est estimé quant à lui à (21,73%). Les autres, ceux dont les parents sont à la
retraite ou décédés représentent (41,30%) des enquêtés.
Chez les mères (23,91%) d’entre elles sont sans emploi, (26,08%) ont un emploi
stable et sont rémunérées en substance. Les commerçantes ont le même pourcentage que
celui des sans emplois. Les parents décédés ou retraités au niveau des mères ont un
pourcentage identique à celui des travailleurs salariés.
47
Tableau 7 : Répartition des enquêtés selon la situation matrimoniale des parents (n=46)
Indicateur Modalités Effectif Pourcentage Mariage traditionnelle 11 23,91%
Situation matrimoniale Mariage civil 9 19,57%
Divorcé 10 21,73% Concubin 16 34,80% Total 46 100%
Ce tableau est représentatif de la situation matrimoniale des parents des jeunes
cybercriminels enquêtés. Ici, le mariage traditionnel représente (23,91%) du taux global
tandis que le mariage civil représente seulement (19,57%) de ce même taux.
Le taux des parents divorcés est estimé à (21,73%). Les parents qui vivent en
concubinage c’est-à-dire ceux qui ne sont pas mariés civilement et traditionnellement
représentent (34,80%) du taux global.
48
Tableau 8 : Répartition des enquêtés selon le nombre de frères et de
sœurs et le nombre de repas pris par jour (n=46)
Indicateur Modalités Effectifs Pourcentages Nombre de frères et de sœurs
0 à 3 8 17,39% 4 à 7 27 58,69% 8 à 11 9 19,57% Plus de 11 2 4,34%
Total 46 100%
Nombre de repas jour
1 14 30,43% 2 22 47,82% 3 10 21,73%
Total 46 100%
Dans ce tableau, le constat est le suivant : les enquêtés dont le nombre des frères et
des sœurs est compris entre (0-3) représentent (17,39%) du taux global. Ceux dont le
nombre de frères et sœurs est compris entre (4-7) représentent quant à eux (58,69%). Le
taux de ceux dont le nombre de frères et sœurs est compris entre (8-11) est estimé à
(19,57%). Ceux qui ont plus de 11 frères et sœurs ont un taux estimé à (4,34%).
Concernant le nombre de repas pris par jour, seul (30,43%) des enquêtés ne
prennent qu’un repas par jour. Le contingent le plus important est celui de ceux qui
prennent au moins deux repas par jour. Leur taux est estimé à (47,82%). La dernière
catégorie, celle des plus chanceux c’est-à-dire les enquêtés qui prennent trois repas par
jour. Leur taux est estimé à (21,73%).
49
4.1.3 Activité
Cette variable a comme indicateurs :
-les conditions d’accès ;
-la stratégie de rencontre ;
-le nombre de correspondants ;
-le temps mis au cybercafé ;
-le coût de la connexion journalière ;
-la nature de l’activité.
Tableau 9 : Répartition des enquêtés selon les conditions d’accès, la stratégie de rencontre et le nombre de correspondants (n=46)
Indicateurs Modalités Effectifs Pourcentage
Conditions d’accès au
cybercafé
Oui 1 2,17%
Non 45 97,83%
Total 46 100%
Stratégie de rencontre
Par hasard 9 19,57%
Par information 24 52,17%
Sur des sites de rencontre 13 28,26%
Total 46 100%
Nombre de correspondants
1 à 4 26 56,52%
5 à 8 18 39,13%
Plus de 8 2 4,34%
Total 46 100%
Dans ce tableau, il ressort qu’au titre des restrictions, seul (2,17%) des enquêtés
pensent qu’il y a des conditions pour accéder au réseau Internet tandis que (97,83%)
pensent quant à eux qu’il n’existe aucunes restrictions.
50
Ce tableau retrace également les stratégies de rencontre : (19,57%) des enquêtés
font les rencontres sur Internet par hasard tandis que (52,17%) le font sur information.
D’autres encore se rendent eux-mêmes sur les sites de rencontre pour avoir des
correspondants. Leur taux est estimé à (28,26%). Aussi, le nombre de correspondants
varie selon les intervalles établis.
Ainsi, (56,52%) des enquêtés ont entre 1 et 4 correspondants, (39,13%) ont entre 5
et 8 correspondants et ceux qui ont plus de 8 correspondants représentent (4,34%) de
l’échantillon.
51
Tableau 10 : Répartition des enquêtés selon la fréquentation hebdomadaire des cybercafés, le temps de connexion journalière et le coût de connexion (n=46)
Indicateurs Modalités Effectifs Pourcentages
Fréquentation hebdomadaire des cybercafés
1 à 3 23 50%
4 à 6 16 34,78%
Plus de 6 7 15,22%
Total 46 100%
Temps de connexion
1h-3h 25 54,36%
4h-6h 19 41,30%
7h-9h 0 0%
Plus de 9h 2 4,34%
Total 46 100%
Coût de la connexion
200-1000 35 76,09%
1200-2000 9 19,57%
Plus de 2000 2 4,34%
Total 46 100%
Les résultats de l’enquête sur la fréquentation des cybercafés se présentent comme
suit : (50%) des enquêtés vont dans les cybercafés une à trois fois par semaine, (34,78%) y
vont 4 à 6 fois par semaine et enfin (15,22%) des enquêtés vont dans les cybercafés plus de
six fois par semaine.
Le temps de connexion varie selon les individus. En effet, (54,36%) des enquêtés
ont un temps de connexion compris entre 1h et 3h. D’autre encore ont un temps de
connexion compris entre 4h et 6h. Leur taux est estimé à (41,30%). Aucun enquêté ne se
connecte entre 7h et 9h. Par contre, (4,34%) d’entre eux se connectent plus de 9h.
Concernant le coût de la connexion, il varie également. Ainsi, (76,09%) des
enquêtés déboursent entre 200FCFA et 1000FCA par jour pour se connecter au réseau
Internet alors que (19,57%) des mêmes enquêtés déboursent pour leur temps de connexion
journalière entre 1200FCFA et 2000FCFA. Aussi, (4,34%) des enquêtés déboursent plus
de 2000FCFA par jour en temps de connexion.
52
Les cybercriminels disent rechercher en parcourant les cybercafés des correspondants avec
lesquels ils pourraient correspondre et faire des affaires.
53
Tableau 11 : Répartition des enquêtés selon la nature de l’activité
Indicateur Modalités Effectifs Pourcentages Nature de l’étude Broutage 36 78,27%
Autres 10 21,73% Total 46 100%
Au niveau de la nature de l’activité, les résultats de la collecte des données sont les
suivants :
-(78,27%) reconnaissent effectivement qu’ils pratiquent le ‘’broutage’’ou
le ‘’Weiss’’ ;
- (21,73%) disent ne pas pratiquer cette activité.
54
4.1.4 Aspect financier
Sous cette variable, trois tableaux nous serons indispensables dans la présentation
des résultats.
Tableau 12 : Répartition des enquêtés selon la découverte de l’activité, la
rentabilité de cette activité et les gains mensuels
Indicateurs Modalités Effectifs Pourcentages
Découverte de l’activité
Par hasard 10 21,73% Par effet de mode 26 56,52% Par amour du gain facile 9 19,57% Autre 1 2,18%
Total 46 100%
Rentabilité Oui 43 93,47% Non 3 6,53%
Total 46 100%
Gains mensuels Moins de 100 000FCFA 26 56,52% 101 000FCFA-500 000FCFA 19 41,30% Plus de 1 000 000FCFA 1 2,18%
Total 46 100%
Les enquêtés disent en substance avoir découvert cette activité par hasard, par effet
de mode, par amour du gain facile et ceux qui n’arrivent pas à s’expliquer cette découverte.
Les enquêtés qui ont découvert cette activité par hasard représentent (21,73%) du taux
global. Ceux qui l’ont découvert par effet de mode représentent quant à eux (56,52%) de ce
même taux. Les enquêtés qui sont arrivés à cette activité par amour du gain facile ont un
taux estimé à (19,57%) tandis que ceux qui y sont arrivés pour des raisons autres que celles
citées représentent (2,18%) de l’échantillon.
Aussi, (93,47%) des enquêtés reconnaissent que cette activité est rentable. Seul
(6,53%) ne le reconnaissent pas.
Dans ce tableau, (56,52%) des brouteurs affirment que leurs gains mensuels sont
inférieurs à 100 000FCFA tandis que (41,30%) disent quant à eux que leurs gains mensuels
sont compris entre 101 000FCFA et 1 000 000FCFA. D’autre encore (2,18%) des enquêtés
gagneraient plus de 1 000 000FCFA par mois.
55
Tableau 13 : Répartition des enquêtés selon l’emprunt de fausses identités, l’utilisation de procédés mystiques et l’opinion qu’ils ont de leur personne
Indicateurs Modalités Effectifs Pourcentages Emprunt de fausses identités
Oui 16 34,78% Non 30 65,22%
Total 46 100% Utilisation de procédés mystiques
Oui 5 10,87% Non 41 89,13%
Total 46 100%
Opinion de soi Oui 16 34,78% Non 30 65,22%
Total 46 100%
Dans la pratique de cette activité, certains cybercriminels ont recours aux fausses
identités qu’ils se créent. Ainsi, dans notre étude, (34,78%) des enquêtés reconnaissent
avoir recours aux fausses identités et (65,22%) disent ne pas avoir recours à cette pratique.
Les enquêtés qui reconnaissent avoir recours aux procédés mystiques représentent
(10,87%) du total des enquêtés. Par contre, (89,13%) disent ne pas s’inscrire dans cette
veine. Certains enquêtés estimés à (34,78%) affirment que cette activité valorise leurs
personnes. D’autres cependant, affirment le contraire en stipulant que cette activité ne les
valorise pas. Ils représentent (65,22%) de l’effectif total des enquêtés.
56
4. 1.5 Les suggestions
Cette variable apparaît nécessaire dans cette présentation. Elle résume les mesures
incitatives à l’abandon et les mesures à adopter pour réduire l’impact de la
cybercriminalité.
Tableau 14 : Répartition des enquêtés selon l’appréciation de l’activité
Indicateur Modalités Effectifs Pourcentages Appréciation de l’activité
Oui 17 36,95%
Non 29 63,05% Total 46 100% Abandon de
l’activité
Oui 34 73,95%
Non 12 26,08%
Total 46 100%
Mesures à adopter
Sensibilisation 21 45,65%
Répression 1 2,17% Insertion socioprofessionnelle 23 50%
Autre 1 2,17% Total 46 100%
Deux entités distinctes se dégagent de ce tableau. La première entité est celle des
enquêtés qui disent apprécier cette activité de cybercriminalité alors que la seconde entité
est celle de ceux qui disent ne pas l’apprécier. Ceux qui disent l’apprécier représentent
(36,95%) du total des enquêtés tandis que ceux qui affirment le contraire représentent
(63,05%).
Les indicateurs au niveau des suggestions, nous indiquent les résultats suivants :
(73,95%) des enquêtés émettent le désir d’abandonner cette activité alors que (26,08%)
veulent quant à eux poursuivre sur leur lancée. Aussi, (45,65%) des enquêtés souhaitent
que des compagnes de sensibilisation soient menées aux fins de les stimuler à l’abandon.
Certains enquêtés estimés à (2,17%) veulent que l’activité cybercriminelle soit réprimée,
(50%) d’entre eux ont opté pour l’insertion socioprofessionnelle et (2,17%) souhaitent
qu’aucune action ne soit menée.
57
4.2 PRESENTATION DES DONNEES ISSUES DES GUIDES
D’ENTRETIEN
4.2.1 Le guide d’entretien adressé aux gérants des cybercafés
Les interviews que nous avions eues avec les gérants de cybercafés, nous ont
permis de mieux appréhender l’environnement de la cybercriminalité.
Les gérants de cybercafés situent la tranche d’âge des internautes entre 12ans et
35ans. Pour eux, ceux qui prennent d’assaut leurs cybercafés ont un âge compris entre
12ans et 25ans. Les autres viennent par intermittence alors que la première catégorie est
régulière dans les locaux des cybercafés.
L’activité principale de ces jeunes est ‘’le broutage ou le weiss’’. Sur ce point, les
gérants sont catégoriques. C’est l’activité principale des jeunes du quartier Entente.
Abordant, le rôle qu’ils devaient jouer pour amener ces jeunes à prendre conscience des
ravages de cette activité, les gérants de cybercafés admettent ne jouer aucun rôle. Ils
disent en substance qu’ils font du business et que seule la recherche du profit est
importante. Ce n’est pas leur rôle de dissuader les jeunes ‘’brouteurs’’ mais celui des
forces de l’ordre et de la justice. Cependant, ils reconnaissent que cette activité est
malsaine et qu’elle porte préjudice à de nombreuses personnes mais ils admettent ne pas
juger ces jeunes car leur présence est source d’apport financier.
Interrogés sur les mesures à adopter pour freiner cette activité, ils optent dans un
premier temps pour la sensibilisation. Ils pensent qu’une sensibilisation de proximité
pourrait réduire le nombre des brouteurs. Aussi, ils pensent que les agents des forces de
l’ordre devraient jouer effectivement le rôle de maintien de l’ordre public en évitant
d’être les complices des ‘’ brouteurs’’. Enfin, ils pensent qu’un contrôle régulier des
différents points de transfert d’argent pourrait avoir des résultats concluants. Les caissiers
et les caissières de ces points ne pourront plus être les complices de ces jeunes
cybercriminels.
58
4.2.2 Le guide d’entretien adressé au responsable du CI-CERT
L’entretien a eu pour cadre les locaux du CI-CERT. Le CI-CERT est une sous
direction de l’ATCI. Il est géré par un responsable de cellule aidé dans sa tâche par la
police scientifique.
Cette structure a été crée « dans le cadre de la lutte contre la cybercriminalité… ».
A cette occasion « …l’Agence des Télécommunications de Côte d’Ivoire (ATCI) a mis en
place un centre de veille, de surveillance et de traitement des incidents informatiques
communément appelé CERT (Computer Emergency Response Team). Un CERT est une
équipe d’experts en sécurité informatique ayant pour mission principale de répondre aux
incidents informatiques en proposant les services nécessaires aux traitements des attaques
et en aidant les parties prenantes à restaurer les systèmes. Le CERT de la Côte d’Ivoire est
dénommé CI-CERT (Côte d’Ivoire Computer Emergency Response Team). Le CI-CERT a
un rôle préventif mais aussi réactionnel et bénéficie de l’appui de la police scientifique et
d’un procureur détaché.
Le CI-CERT a pour ambition principale de contribuer à assurer la confiance dans
l’utilisation d’Internet en Côte d’Ivoire. A cet effet, ses missions sont les suivantes :
-mettre fin aux escroqueries via Internet, venant de la Côte d’voire ;
-sensibiliser la population aux dangers de l’utilisation des TIC ;
-assurer la fonction de point focal de la Côte d’Ivoire pour la communauté
des CERT ;
-coordonner sur le plan national, le traitement des incidents informatiques
intervenant sur les réseaux d’information ;
-définir des programmes de formation de haut niveau dans les différents
domaines de la sécurité des systèmes d’information.
Ainsi, les services que proposent l’équipe du CI-CERT sont :
-collecter et traiter les informations relatives aux cas de cyber-
escroqueries ;
-collecter et traiter les instruisions dans les systèmes information ;
-publier les bulletins de vulnérabilités ;
-auditer les systèmes d’information ;
59
-dispenser des formations dans le domaine de la sécurité informatique ;
-relever et corriger les vulnérabilités des sites et applications orientées
Web.
La cybercriminalité communément appelée en Côte d’Ivoire ‘’broutage’’ est la
principale infraction que nous avons à traiter de manière quotidienne. Elle est une entrave
au bon déroulement des missions assignées au CI-CERT.
Les actions menées par le CI-CERT selon le responsable ont été d’une part
efficaces et d’autre part inefficaces. Ces actions ont été efficaces car vu les statistiques au
niveau de la surveillance du réseau et des différentes arrestations avec preuves, nous
pouvons affirmer que la lutte est efficace même si beaucoup reste à faire. A ce niveau, la
sensibilisation n’est pas effective.
Pour nous, les cybercriminels sont des jeunes. Leur tranche d’âge est comprise
entre 14ans et 25ans. Les jeunes ont pour ambition l’autonomie financière. Ils sont issus de
famille pauvre et ont envie de paraître. Il y a aussi, le fait qu’ils sont des sans emplois et
qu’ils veulent faire des exploits informatiques. Ce genre d’attitude est inadmissible aux
dires du responsable. On ne peut pas justifier cette attitude de la jeunesse car cet acte nuit à
tous. Cette attitude est peut être due à la mauvaise éducation, aux problèmes de scolarité et
au chômage.
Cependant, le CI-CERT mène des actions à l’intention de la jeunesse
cybercriminelle en vue de les exhorter à abandonner cette pratique. Ces actions n’ayant pas
données de résultats probants, le CI-CERT a prévu des campagnes de sensibilisation en
milieu scolaire et participer à l’éveil des consciences. Ceci, en collaboration avec les
ambassades et pendant les journées nationales des technologies de l’information et de la
communication (JNTIC).
Au niveau des suggestions, l’Etat par le biais de l’ATCI doit sensibiliser la
population sur le danger que représente la cybercriminalité aux dires du responsable. Il
soutient également que l’Etat devrait créer un cadre légal en vue d’élaborer une loi
réprimant les actes cybercriminels, travailler en collaboration avec les points de transfert et
de retrait d’argent et enfin développer les compétences en matière d’incident informatique.
60
CHAPITRE V : INTERPRETATION DES RESULTATS
L’interprétation des résultats suit la logique de la présentation des résultats des
différentes variables.
5.1. IDENTIFICATION DES ENQUETES
Les cybercriminels (brouteurs) de sexe masculin sont plus représentés que ceux du
sexe féminin. Aussi, les tranches d’âge de [12-19] et [20-27] sont les plus représentées
avec un pourcentage cumulé de 80,43%. Ces jeunes habitent pour la plus part dans des
cours communes. Ils sont pour la majorité élèves et de nationalité ivoirienne.
Au regard de ce qui précède, l’objectif spécifique relatif à la description des
conditions de vie est atteint.
Ces données sont partiellement confirmées par l’article paru sur le site
www.rainbowbuilders.com dans la mesure où cet article reconnaît la jeunesse et la tranche
d’âge des cybercriminels mais affirme en substance que la plus part des cybercriminels
sont des déscolarisés venant des bas quartiers. Une frange des jeunes déscolarisés pratique
cette activité mais delà à affirmer qu’ils sont majoritaires revient à se fourvoyer.
Conscience-eburnie (2011) et Wassimagnon Koaci (2011) affirment pour leur part que la
cybercriminalité serait le fait de jeunes élèves pour qui l’école est un supplice.
Ce sont ces jeunes qui sont le plus enclin au désir de paraître. C’est aussi une
question culturelle dans la mesure où c’est l’homme qui est le chef de famille et en ce sens
il doit trouver des ressources de toute nature pour survenir au besoin de sa famille.
Cette frange de la population est sujette à toutes sortes d’influence. Avec
l’avènement de modèle peu recommandable et adulés de tous, les jeunes se sont appropriés
cette pratique dans l’optique d’expérimenter ce que ceux-ci vivent.
Ces jeunes vivent pour la majorité dans des cours communes. Les cours communes
sont des constructions empilées les unes sur les autres et partageant la même cour et les
mêmes toilettes. Cette situation équivaut à affirmer que ces jeunes viennent de familles
modestes et vivent avec le strict minimum.
61
Ceux qui logent dans des villas et appartements vivent dans des conditions plutôt
décentes dans la mesure où ce sont des maisons à l’intérieure desquelles, les sanitaires sont
proportionnels au nombre de pièces. En plus, la location de ces maisons coûte
excessivement chère. Les jeunes cybercriminels qui y vivent sont donc bien logés.
Ces jeunes pratiquent la cybercriminalité (broutage) certes pour la satisfaction des
conditions économiques mais également pour impressionner leurs camarades de jeux.
Au niveau de l’instruction, les cybercriminels ont différents niveaux. Les brouteurs
du secondaire pratiquent cette activité parce qu’ils en ont les capacités intellectuelles et
morales pour le faire. Aussi, ils le font dans l’optique d’être indépendants financièrement
afin d’impressionner leurs camarades de sexes féminins.
Ceux du supérieur et les déscolarisés pratiquent cette activité pour des raisons
économiques. Cette interprétation est aussi valable au niveau de l’activité professionnelle à
une exception près. Les sans emplois le pratique pour diverses raisons. Ces raisons
tournent autour du manque d’emploi et de l’autonomie financière. Aussi, ceux qui
travaillent pour eux-mêmes le font pour des raisons économiques car le plus souvent ils
veulent accroître leur chiffre d’affaire.
Les déscolarisés orientent leur justification vers l’autonomie financière. Pour pallier
leur éjection du circuit éducatif, ils se sont trouvés une activité de substitution et qui nourrit
son homme.
Au niveau des nationalités, la nationalité ivoirienne est la plus représentée. Cette
proportion est confirmée par le CI-CERT dans son 84ème bulletin de sécurité quant il établit
la situation des cyber-escrocs déférés par nationalité. La nationalité ivoirienne représente
62,2% du taux global. Aussi, les brouteurs de nationalités étrangères sont soient nés en
Côte d’Ivoire et y ont grandi ou soient sont nés dans leurs pays respectifs mais vivent en
Côte d’Ivoire depuis de nombreuses années. Ces jeunes ont donc adhérés à la sous culture
ivoirienne notamment celle dans laquelle baigne la jeunesse cybercriminelle du quartier
Entente à Treichville. Ceci est le corollaire du malaise social dont est victime la Côte
d’Ivoire à tous les niveaux. Cette étude pourrait aider les décideurs à comprendre les
raisons des choix de la jeunesse.
62
5.2 LES CONDITIONS DE VIE
Au niveau du lieu d’habitation, les jeunes cybercriminels qui vivent avec leurs
parents biologiques sont en tête du peloton suivis respectivement par ceux qui vivent dans
des familles élargies et chez des tuteurs. Ceux qui vivent avec des amis sont à égalité avec
ceux qui sont autonomes et occupent par la même occasion le dernier rang.
Concernant le niveau d’étude des parents, nous avons remarqué qu’au niveau du
primaire et du supérieur, l’effectif des hommes est supérieur à celui des femmes alors
qu’au niveau secondaire et des analphabètes, c’est le contraire. Aussi, les pourcentages des
pères qui sont salariés, décédés ou à la retraite sont supérieurs à ceux des mères. Tandis
que le contraire se produit chez les sans emplois et les commerçants.
Ces parents pour la plupart ont contracté soient le mariage civil, soient le mariage
traditionnel. Certains sont soient divorcés ou vivent en concubinage.
Par ailleurs, le nombre de frères et sœurs et le nombre des repas pris par jour
pourrait aussi, expliquer cette attitude. Ainsi, ceux qui ont entre quatre et sept frères et
sœurs et également ceux qui mangent deux repas par jour sont les plus nombreux.
Au niveau de l’activité cybercriminelle, nombreux sont ceux qui reconnaissent que
la facilité d’accès aux cybercafés. Ils reconnaissent que c’est sur information le plus
souvent et par fois par hasard ou sur des sites de rencontre qu’ils font la connaissance de
leurs victimes. Le nombre de correspondants, la fréquentation hebdomadaire des
cybercafés, le temps et le coût de la connexion varient d’un cybercriminel à un autre.
Enfin, nombreux sont ceux qui reconnaissent pratiquer le «broutage ». Tous ces
indicateurs, nous montrent que l’objectif relatif aux conditions de vie est atteint. En outre,
des explications relatives à ce qui précède s’avèrent indispensables pour mieux cerner le
phénomène. Ainsi, les cybercriminels qui vivent chez leurs parents biologiques sont censés vivre
dans des conditions optimales. Cependant, ils s’adonnent à la cybercriminalité. On peut
aisément attribuer ce fait au manque de contrôle parental mais d’autres situations peuvent
tout aussi l’expliquer.
Ceux qui vivent dans des familles élargies sont souvent délaissés par ceux-ci au
profit de leurs propres enfants. Certains jeunes ayant intégrés des groupes de jeunes peu
recommandable et ayant adopté leurs attitudes peuvent aussi déviés et pratiquer la
cybercriminalité.
63
Les tuteurs sont souvent difficiles. Cette situation fait que bon nombre de jeunes
cherchent leur autonomie en pratiquant la cybercriminalité.
Ceux qui vivent chez des amis où chez eux-mêmes ont délibérément choisi cette
activité dans la mesure où c’est l’argent de cette activité qui leur permet d’être autonomes
financièrement.
Les parents de sexe masculin qui ont arrêté l’école au cycle primaire ne sont pas
outillés pour voir en cette activité un danger, une menace, ce qui explique en partie ce
comportement.
Les parents qui ont le niveau du secondaire et du supérieur ont des difficultés quant
à l’éducation de leurs enfants. Le plus souvent, ils ne s’informent pas des activités menées
par leurs enfants comme en témoigne Conscience-eburnie (2011), lorsqu’il affirme que la
surprise des parents est grande quand ils apprennent que leurs enfants pratiquent la
cybercriminalité. Pour lui les parents sont fautifs dans la mesure où il y a manque de suivi.
Les analphabètes voient en cette activité une source de revenu comme tout autre
dans la mesure où ils ne sont pas sensibilisés sur les ravages de la cybercriminalité.
Au niveau des mères, celles qui ont fait le cycle primaire sont dépassées par les
avancées technologiques. Celles du secondaire et du supérieur bien que pouvant cerner
certaines pratiques parce qu’ayant les capacités requises, soient se désintéressent ou soient
ne s’informent pas suffisamment sur les agissements de leurs enfants. Les analphabètes
quant à elles ignorent le fonctionnement de cette activité.
Les pères qui sont des sans emplois sont le plus souvent en quête d’emploi et donc
n’ont pas suffisamment de temps à consacrer à l’éducation de leurs enfants. Certains
parents sont informés des agissements de leurs enfants mais n’interviennent pas pour
ramener l’enfant dans le droit chemin. Ils s’en accommodent aisément dans la mesure où
l’activité pratiquée par l’enfant rapporte de l’argent qu’il partage, soulageant ainsi le père.
Les travailleurs sont rémunérés, ce qui leur permet de mieux vivre. Pourquoi dès
lors, leurs enfants s’adonnent-ils à cette pratique ?
Les enfants le font par effet de mode ou pour plaire à leurs camarades. Leur
environnement a une influence significative sur eux. Aussi, le salaire reçu par les parents
est le plus souvent insuffisant puisque le coût de la vie ne fait qu’augmenter tandis que les
salaires stagnent.
Les commerçants pour leur part confient l’éducation des enfants aux mères qui sont
le plus souvent dépassées par les évènements. Les parents qui sont à la retraite n’ont pas
64
suffisamment de moyens financiers pour satisfaire tous les désirs de leurs enfants, raison
pour laquelle ils s’adonnent à la cybercriminalité. Le cas de ceux dont les parents sont
décédés est plus alarmant. Ceux-ci sont le plus souvent sans soutien financier. Cette
situation favorise par conséquent la cybercriminalité.
Au niveau des mères, celles qui n’exercent aucune activité sont le plus souvent à la
recherche d’une activité génératrice de revenus ; raison pour laquelle les enfants sont
délaissés.
Celles qui ont un emploi stable, confient l’éducation de leurs enfants aux filles de
ménage parce que ne disposant pas de temps suffisants.
Les commerçantes sont sur les marchés à partir de 6h et n’en descendent qu’à partir
de 16h. Le temps donc imparti est divisé entre les travaux ménagers, la vente et
l’éducation des enfants. Aussi, le décès d’un ou des parents favorisent la cybercriminalité
dans la mesure où ces jeunes doivent désormais s’assumer.
Les parents qui sont mariés et dont les enfants pratiquent la cybercriminalité, nous
apparaît controversé dans la mesure où le mariage est source de stabilité. Les parents soient
ne s’impliquent pas suffisamment dans l’éducation des enfants, soient les enfants sont
victimes de leur environnement de jeu.
En outre, le divorce des parents peut quant à lui, expliquer la pratique de l’activité
cybercriminelle par les jeunes du quartier Entente. Le divorce a des conséquences sur la
croissance de l’enfant dans la mesure où il n’évolue pas dans un environnement stable. Il
n’y a pas d’assise éducationnelle. Cette situation peut expliquer ce comportement. D’autre
part, ceux qui vivent en permanence avec un des parents, sont souvent délaissés au profit
des enfants contractés lors du nouveau mariage. Cette situation peut aussi conduire au
‘’broutage’’.
Ceux qui vivent en concubinage ont aussi leur part de responsabilité. Les concubins
vivent ensemble. La seule différence avec les parents mariés, c’est le fait qu’ils n’aient pas
encore contractés le mariage. Ils ont par conséquent une lecture claire des agissements de
leurs enfants.
Les enquêtés qui ont entre 0 et 3 frères et sœurs sont en apparence bien lotis mais
des points d’ombre existent. La pratique de la cybercriminalité est conditionnée soit par la
pauvreté des parents soit par la négligence de ceux-ci.
Ceux qui ont entre 4 et 7 frères et sœurs bien qu’étant en nombre considérable, peut
s’expliquer. Le nombre en lui-même est un handicap dans la mesure où les parents même
65
salariés n’arrivent qu’à assurer le minimum vital. Hors ces enfants ont souvent besoin de
sensations autres que celles de la cellule familiale. Les revenus étant limités, les parents ne
peuvent s’offrir ce luxe. Pour vivre ces sensations, les enfants se tournent vers la
cybercriminalité dont la pratique peut leur offrir ce qu’ils recherchent.
Aussi, ceux qui ont plus 10 frères et sœurs vivent dans des situations plus difficiles.
Les parents ont du mal même avec des moyens financiers relatifs à canaliser leurs enfants.
Celui ou celle qui se sent délaisser se tourne vers une activité compensatrice du manque
d’affection.
L’état de précarité financière des parents fait que certains enquêtés ne prennent
qu’un repas par jour communément appelé ‘’mort subite’’ dans le jargon ivoirien. Ceux-ci,
dans un souci de subsistance se tournent vers le ‘’le broutage’’.
Ceux qui prennent deux repas par jour sont mieux logés. Ceci, ne les empêche pas
de pratiquer la cybercriminalité. Ici, il n’est plus question de bien être familial mais de bien
être individuel. Au-delà, du cadre familial, il faut que les jeunes cybercriminels disposent
de moyens financiers et de capacités intellectuels pour épater l’environnement dans lequel
ils vivent.
C’est aussi, le cas de ceux qui prennent trois repas par jour. La différence est que
ceux-ci sont très souvent issus de familles plus ou moins aisées. C’est donc une activité
qu’ils pratiquent bien sûr pour de l’argent mais plus encore pour des exploits
informatiques.
Le passage en revue de tous les indicateurs relatif aux conditions de vie, dénote du
fait que l’objectif spécifique est atteint.
Les restrictions n’existent presque pas en matière d’accès aux cybercafés dans la
mesure où les cybercriminels exercent leur activité en toute tranquillité. Les facilités
d’accès à Internet sont également à l’origine de l’expansion de cette activité. Le CI-CERT
en collaboration avec sa tutelle (ATCI) ont mis sur pieds un ensemble de restrictions
censées freiner les ardeurs des cybercriminels. Ces actions auraient dues être un succès si
la transparence avait été l’apanage de toutes les parties concernées par la lutte. Claude
Ahové et Hospice Alladayé (2011), s’appuyant sur des faits au Bénin montrent
l’inexistence de restrictions ainsi que l’indifférence des gérants de cybercafés quant à
interpeller les jeunes sur leurs actes. Cette situation est semblable à celle de la Côte
d’Ivoire.
66
Les enquêtés sont arrivés différemment au ‘’broutage’’. Les voies d’accès diffèrent
d’un individu à l’autre. Ceux qui y sont arrivés par hasard sont ceux qui ont porté eux-
mêmes sans aide extérieur un intérêt soutenu à Internet. Dans un premier temps, ils
voulaient apprendre le mode de fonctionnement du réseau Internet. Ensuite, ils ont
découverts les nombreuses applications d’Internet et enfin ils se sont rendus compte des
opportunités que ces applications leur offraient.
Ceux qui sont arrivés à cette activité sur information ont le plus souvent des amis
qui pratiquent l’activité cybercriminelle. La compagnie de l’ami cybercriminel fini par
corrompre le non initié. Le non initié en contact permanent avec son ami ‘’brouteur’’
demande à celui-ci de lui apprendre les ficelles du métier. Souvent, c’est l’effet inverse
dans la mesure où c’est le ‘’brouteur’’ lui-même qui cherche des partenaires à même de
l’aider dans son activité.
D’autres encore, y vont de leur propre chef sur des sites de rencontre. Au départ, ils
y vont pour tisser des amitiés de par le monde. Ensuite, découvrant les avantages de cette
amitié, ils finissent par épouser le comportement cybercriminel.
Les ‘’brouteurs’’ qui ont entre 1 et 4 correspondants sont des débutants. Ils viennent
à peine de découvrir l’activité cybercriminelle.
Ceux qui ont entre 5 et 8 correspondants pratiquent cette activité depuis un temps
relativement long. Ceux-ci, planifient leurs différents échanges selon un calendrier qu’ils
ont eux- mêmes soigneusement élaborés. Ceux qui ont plus de 8 correspondants, en n’ont
fait un métier. Ils ont plusieurs années de pratique. Ce sont des experts en la matière.
Les enquêtés qui fréquentent une à trois fois les cybercafés sont le plus souvent des
élèves ou exercent une activité annexe, ce qui leur prend suffisamment le temps. C’est ce
qui fait qu’ils ne peuvent se rendre régulièrement dans les cybercafés. Ceux qui y vont 4 à
6 fois et plus de 6 fois ont le plus souvent consacré une grande partie de leur temps à cette
activité de cybercriminalité.
Pour un cybernaute qui ne pratique pas la cybercriminalité, il se connecte en
moyenne 30mn à 1h, le temps de remplir une obligation. Le cybercriminel lui va plus loin.
C’est ainsi que les cybercriminels qui se connectent une à trois heures par jour sont ceux
dont les gains ne sont pas énormes. Par contre, ceux qui se connectent entre 4 et 6 heures
par jour sont ceux-là qui ont une assise financière leur permettant de naviguer à n’importe
quel moment. La dernière catégorie, ceux qui se connectent plus de 9h sont des fanatiques,
des passionnés qui sont enquêtent d’exploits. L’exemple Béninois explique bien ce qui
67
précède lorsque Claude Ahové et Hospice Alladayé (2011), revèlent que les cybercriminels
paient souvent toute une journée c’est-à-dire 24 heures de navigation au comptant.
Au regard des réponses données par les jeunes cybercriminels, nous remarquons
des insuffisances. Des insuffisances à plusieurs niveaux. Ils reconnaissent que cette activité
est rentable or la navigation simple ne produit pas d’intérêts. Aussi, la recherche abusive de
correspondants et le nombre important de leurs correspondants apparaissent également
comme des limites. Tout ce qui précède, confirme nos doutes sur cette question.
La plus part des enquêtés consomment entre 200F et 1000F par jour, ce qui
convertit en heure entre 1h et 5h de connexion journalière. Ce constat traduit la volonté des
cybercriminels à exercer dans des conditions optimales leur activité de ‘’broutage’’.
Les plus nantis sont ceux qu’on ne cite plus, ceux qui apparaissent comme des
modèles en la matière consomment entre 1200F et 2000F par jour. Cette consommation
journalière équivaut à un temps de connexion qui se situe entre 6h et 10h.
Le coût relativement bas de la connexion est l’un des facteurs encourageants cette
activité.
Tous ou presque reconnaissent qu’ils pratiquent la cybercriminalité qu’ils nomment
diversement : broutage, weiss etc.
En l’acceptant et en l’affirmant, les jeunes cybercriminels du quartier Entente
montre l’importance de cette activité à leurs yeux.
5.3 LES FACTEURS FAVORISANT LE PLUS LA
CYBERCRIMINALITE
La découverte de l’activité, la rentabilité et les gains mensuels sont des facteurs
déterminants.
Le plus souvent, les jeunes arrivent à cette activité par effet de mode, par amour du
gain facile et par hasard. Ils reconnaissent également que « le broutage » est rentable. Les
gains qu’ils amassent par la même occasion sont considérables.
Par conséquent, l’objectif relatif aux facteurs favorisant le plus la cybercriminalité
est atteint. Des explications cependant s’avèrent important.
Ils ne font que ressembler aux modèles d’une société en manque de repères. Par
conséquent, ces jeunes ont pour modèles ‘’feu Doug Saga’’, Molare, Borossangui, Lino
68
Versace etc.’’, les membres de la ‘’jet set ‘’ ivoirienne. Voici, des modèles peu
recommandables qui influencent notre jeunesse. Leur slogan, c’est le ‘’coupé-décalé’’ qui
signifie dans leur jargon ‘’voler et fuir ou détaler’’.
Cette activité est rentable aux dires des cybercriminels et au vu des dégâts
financiers que cette activité occasionne. Cette rentabilité est source d’encouragement, de
poursuite de l’effort. Ces jeunes arnaquent leurs victimes en toute tranquillité. Ils ne sont
pas inquiétés même s’ils le sont quelquefois, la corruption prend le dessus.
Cette activité est également rentable au vu des gains qu’ils amassent. Ceux qui sont
au bas de la liste amassent moins de 100 000FCFA par mois, ce qui représente un gros gain
pour le citoyen moyen. Les plus chanceux, s’en sortent mensuellement avec un gain
compris entre 101 000FCFA et 1 000 000FCFA sans fournir d’efforts. Pourquoi dès lors
chercher un emploi si celui-ci rapporte plus ?
Le broutage est considéré par conséquent comme un emploi au même titre que les
autres emplois. D’autres encore, gagnent plus de 1 000 000FCA par mois. Les brouteurs
appartenant à cette catégorie ne sont pas nombreux. Le quotidien l’expression numéro
591 du Mercredi 27 juillet 2011 conforte cette position en parlant d’Alfred A. jeune
cybercriminel qui a eu ses premiers millions à 17ans. Ce jeune emploie aujourd’hui une
dizaine de personnes qui travaillent dans son entreprise dénommée « école de formation.
En outre, l’emprunt de fausses identités et l’opinion de soi sont aussi des facteurs
favorisant le plus la cybercriminalité au niveau des jeunes.
Dans cette activité, nombreux sont ceux qui se servent d’autres identités pour
arnaquer leurs victimes. Le plus souvent, ils se font passer pour ce qu’ils ne sont pas : des
Directeurs d’entreprises cherchant des partenaires financiers, des Directeurs
d’organisations non gouvernementales (ONG), pour des nécessiteux, pour des personnes
en quête de l’âme sœur. Selon ce même numéro du quotidien l’expression, derrière ces
visages présentés en quête de l’âme sœur se cache des jeunes de sexe masculin.
Ils le font également avec la complicité d’autres personnes. Des personnes dont
l’identité est utilisée pour arnaquer. Ce complice reçoit sa part du butin.
L’utilisation de procédés mystiques dans leur activité cybercriminelle apparaît
comme un soutien de poids dans cette entreprise. Ceux qui utilisent ces procédés sont
convaincus de leurs efficacités dans la mesure où ces procédés ont permis à bon nombre
d’arnaquer leurs victimes sans qu’elles ne se doutent de rien. Ces procédés agissent comme
69
une hypnose d’autant plus que la victime est conditionnée par les désirs de l’arnaqueur. Il
ne peut donc rien lui refuser.
La plus part des enquêtés pensent que cette activité ne les valorise pas. Mais cette
activité leur offre l’occasion d’être autonome, de ne dépendent de personne du moins sur le
plan financier. Les gains amassés par ces cybercriminels leurs procurent un certain respect
dans le milieu.
Peu, sont ceux qui pensent que cette activité les valorise. Au-delà, de ce qui
précède, cette activité est saine pour eux du moment où ils ne tendent pas la main, du
moment qu’ils sont autonomes.
Cependant, le jour où ils seront pris en charge dans un programme d’insertion et de
réinsertion socioprofessionnelle, ils s’en départiront. Certains désirent amasser des gains
considérables pour changer d’activité par la suite.
5.4 LES SUGGESTIONS
La plus part des enquêtés affirment ne pas appréciés cette activité. A l’analyse, ils
le pratiquent pour être indépendants sur tous les plans dans la mesure où la plus part vivent
dans des conditions difficiles. Certains l’apprécient parce qu’ils n’ont d’autres choix. Ils
sont victimes de leur environnement.
Certains enquêtés songent abandonner cette activité si les conditions d’une
réinsertion socioprofessionnelle étaient réunies. Les passionnés, les irréductibles ne
songent pas abandonner cette activité. Ils se sentent bien dans cette activité. La
cybercriminalité apparaît pour ceux-ci comme une voie de réussite.
Aussi, la majorité, des enquêtés veulent qu’on sensibilise les jeunes sur les effets
néfastes, destructeurs de cette activité. Une autre alternative serait leur insertion
socioprofessionnelle. La dernière mesure à adopter et ce en dernière recours, est la
répression.
70
5.5. LES GUIDES D’ENTRETIEN
5.5.1 Le guide d’entretien adressé aux gérants des cybercafés
Les gérants de cybercafés ont un rôle bien défini par les propriétaires. Comme tout
commerce, le but principal est la recherche du profit. Certes, les gérants sont coupables de
leur indifférence face aux actes perpétrés par leurs clients cybercriminels mais le
gouvernement, l’ATCI et les différents distributeurs d’accès Internet le sont tout aussi.
La responsabilité du gouvernement provient du fait qu’il n’existe aucun cadre légal
sur lequel s’appuierais la justice pour rendre de bonnes décisions de justice aux fins de
réduire la cybercriminalité. L’ATCI, à travers le CI-CERT pour ces actions limitées et
inconnues de la population.
Le CI-CERT organise des campagnes de sensibilisation pour inciter les jeunes à
abandonner la pratique cybercriminelle. Mais, faute est de constater que ceux à qui cette
sensibilisation est destinée ne sont pas informés. Le CI-CERT est méconnu des internautes
et des gérants de cybercafés.
Les gérants bien que recherchant le profit, doivent être capable de sensibiliser leur
clientèle sur les ravages de la cybercriminalité et ce après une formation initiale donnée par
les agents du CI-CERT.
5.5.2 Le guide d’entretien adressé au responsable du CI-CERT
L’analyse des données issues de l’entretien avec le responsable du CI-CERT fait
ressortir l’inefficacité des actions menées par cette structure. Cette inefficacité n’est pas
propre à la structure.
Le CI-CERT dans la lutte dispose de moyens techniques et technologiques pour
traquer et débusquer les cybercriminels. Les plaintes déposées par les victimes des
cybercriminels aboutissent rarement or les preuves de leur responsabilité sont indéniables.
L’inexistence de cadre légal permettant à la justice de punir ces criminels fait que
tous les efforts consentis par les agents du CI-CERT s’avèrent inutiles. Ce qui précède
s’inscrit dans les états sur la répression des crimes perpétrés sur Internet en 2009. Ainsi,
71
sur 950 plaintes déposées, seuls 37 cybercriminels ont été déférés et condamnés à des
peines de prison ferme. Les juges ont rendus des décisions de justice selon leur
entendement et par analogie. Ils ont de ce fait, appliqué la jurisprudence. La jurisprudence
s’applique lorsqu’il n’existe aucun texte de loi réglementant un acte criminel perpétré.
Le CI-CERT est un organe qui doit être aidé dans sa tâche.
72
CHAPITRE VI : SUGGESTIONS ET CONCLUSION
Ce chapitre s’articulera autour de deux points à savoir les suggestions et la
conclusion.
6.1 SUGGESTIONS
Les suggestions seront étroitement liées aux différents problèmes évoqués.
6.1.1 Au niveau de l’Etat et de la Mairie de Treichville
L’Etat a le devoir de protéger les personnes et leurs biens. Ceci, fait parti des
missions régaliennes de l’Etat.
Dans le cadre de la cybercriminalité en Côte d’Ivoire, l’Etat rencontre beaucoup de
difficultés quant à la protection des personnes et leurs biens. La raison principale, c’est
l’absence d’un cadre légal réprimant les actes cybercriminels. Quelles sont dès lors, les
actions à mener pour y remédier ?
Les actions à mener sont les suivants :
-créer un cadre légal explicite facilitant le travail des juridictions
compétentes en la matière ;
-consacrer la séparation effective des pouvoirs ;
-établir un code d’éthique au profit des responsables des structures ayant
à charge la lutte contre la cybercriminalité ;
-initier des assises nationales de la jeunesse (ANJ) : chaque année les
leaders de la jeunesse ouvriront un cadre de concertation en vue de
discuter des maux qui minent la jeunesse et faire des propositions aux
autorités ;
-élaborer une politique de réduction du taux du chômage ;
73
-promouvoir l’accès à un premier emploi : elle doit se faire en
collaboration avec les structures privées dans la mesure où l’Etat ne peut
à lui seul, absorber cette masse de jeunes diplômés.
-mettre en place une politique de réinsertion socioprofessionnelle de la
jeunesse en général ;
-assister les structures de lutte dans leur démarches quotidiennes ;
-prendre des dispositions afin d’inculquer les notions de civisme aux
jeunes en général ;
-s’imprégner des différentes stratégies de lutte amorcées dans d’autres
pays et qui ont données des résultats satisfaisants.
-faire la sensibilisation afin d’inciter les jeunes à se détourner de cette
activité ;
-élaborer une stratégie d’encadrement et d’insertion sociale et
professionnelle au profit des jeunes cybercriminels ;
-mettre en place une politique d’accueil des jeunes cybercriminels dans
l’optique d’un encadrement ;
-mettre en place une politique de rééducation et de réappropriation
progressive des valeurs civiques ;
-initier les jeunes déscolarisés à la vie professionnelle ;
-inciter les parents à s’intéresser aux activités de leurs enfants.
6.1.2 Au niveau de l’ATCI
L’ATCI à travers le CI-CERT à un rôle bien défini : celui de lutter contre les crimes
perpétrés sur le réseau Internet. Mais, le constat est qu’il a des difficultés à assurer cette
tâche. Quelles sont les mesures à adopter pour y remédier ?
Ces mesures sont les suivantes :
-renforcer les compétences de la police scientifique afin qu’elle soit
opérationnelle dans la traque des cybercriminels ;
-travailler en collaboration avec d’autres structures afin de sensibiliser la
jeunesse sur les conséquences de leurs actes ;
74
-faire une sensibilisation de proximité dans les écoles et dans tous les
quartiers ;
- donner les moyens matériels, financiers et logistiques au CI-CERT pour
bien remplir sa mission d’organe de lutte contre les incidents
informatiques ;
-établir une charte de restrictions à l’endroit des utilisateurs du réseau
Internet ;
-mettre en place en relation avec les gérants de cybercafés une technique
de surveillance à distance qui permettrait d’appréhender avec preuve à
l’appui les cybercriminels ;
-renforcer l’action du CI-CERT par la création de représentation
communales ;
-redynamiser les actions du CI-CERT en initiant des journées portes
ouvertes à l’intention du grand public ;
-élaborer un programme de formation à l’intention des gérants de
cybercafés.
6.1.3 Au niveau des gérants de cybercafés
Il est vrai que les cybercafés sont des commerces comme tout autre où le but
recherché c’est le profit mais elle ne doit pas par conséquent être le lieu de malversations
ayant pour but de spolier de pauvres citoyens. Il convient donc de :
-d’afficher à l’entrée de chaque cybercafés une liste de restrictions établis
par le CI-CERT ;
-travailler en synergie avec le CI-CERT et la police scientifique.
75
6.1.4 Au niveau des points de retrait et de transfert d’argent
Ces points sont censés recevoir et envoyer de l’argent de par le monde. Ces charges
qui leur sont dévolues doivent être en conformité avec les normes juridiques de l’Etat dans
lequel ils exercent.
En Côte d’Ivoire, ils sont complices des cybercriminels. Les brouteurs le plus
souvent n’ayant pas l’âge requis ou ayant usurpés l’identité d’une autre personne sont dans
l’incapacité de retirer le fruit de leur arnaque. C’est à ce moment qu’interviennent les
points de transfert et de réception d’argent. Ceux-ci, prennent sur eux de retirer cette
somme contre compensation financière. Pour y remédier la police scientifique en
collaboration avec le CI-CERT doivent remonter la chaîne.
Les points de transfert et de retrait qui s’adonnent à cette pratique doivent répondre
de leurs actes devant les juridictions compétentes en la matière. Ils peuvent même se voir
retirer leurs différentes autorisations d’exercer.
6.1.5 Le rôle du Professeur d’Education Permanente
Le Professeur d’Education Permanente a un rôle très important a joué dans le
processus de réinsertion sociale et de sensibilisation des jeunes cybercriminels. Il aura à :
-Elaborer des projets en faveur de ces jeunes ;
-Orienter les jeunes vers les activités génératrices de revenu ;
-Mettre en place une stratégie aux fins du financement effectif des
différents projets ;
-Faire le suivi-évaluation des différents projets financés.
6.2 CONCLUSION
Nous vivons dans un monde où les crimes sont perpétrés à tous les niveaux. La
cybercriminalité, a pris de l’ampleur au niveau de la jeunesse ivoirienne en général et en
particulier celle du quartier Entente à Treichville.
76
La jeunesse dans son souci d’autonomie, de désir de paraître et d’exploits
informatiques s’adonnent à cette activité. Ils exercent en toute impunité. Ils ont même des
complices dans cette activité. Les vertus tant prônées par les différentes cultures sont
foulées aux pieds. Plus besoin de respecter les normes et les règles édictées par la société.
L’Etat, dès lors se trouve dans une situation de belligérance et elle se doit de
rétablir l’ordre. Le rétablissement de cet ordre doit être accompagné de mesures coercitives
dont ne disposent pas la justice et l’ATCI. Ces structures ayant la charge de lutter contre la
cybercriminalité sont inefficaces. Le CI-CERT mène des actions qui sont limitées
puisqu’elles n’ont aucun impact sur les cybercriminels.
Il est aussi vrai que le malaise social est profond mais rien ne justifie les actes
perpétrés par ces jeunes. Les responsabilités doivent être partagées aux fins que les
suggestions faites soient prisent en compte dans la politique générale de l’Etat.
77
BIBLIOGRAPHIE ARTICLES EN LIGNE Bakayoko Lanciné (2010). Cybercriminalité : comment la Côte d’ivoire est devenue la plaque tournante. Consulté le 03 août 2010 de http : www.regardscroisés.ivoire-blog.com Bath Irène (2010). Escroquerie sur Internet : plus de 10 milliards de FCFA soutirés par les brouteurs. Consulté le 10septembre 2010 de http : www.senego.com Brafman Nathalie (2007). La cybercriminalité continue de s’étendre et de se sophistiquer. Consulté le 26 septembre 2010 de http : www.lemonde.fr Chawki Mohamed (2006). Essai sur la notion de cybercriminalité. Consulté le 5 août 2011 de http : www.iehi.org Claude Ahové, Hospice Alladayé (2011). Internet : boom de la cybercriminalité au Bénin. Consulté le 5 août 2011 de http : www.illassa-benoit.blog.com Conscience-eburnie (2011). Le broutage- un véritable cancer économique. Politique-Economie, 92. Consulté le 5 août 2011 de http : www.conscience-eburnie.over-blog.com Dinde Fernand (2009). Arnaque par Internet : la mafia de la cybercriminalité. Consulté le 26 septembre 2010 de http : www.regardscroises.ivoire.blog.com Djatchi Reynaud (2009). Lutte contre la cybercriminalité en Côte d’ivoire : la bataille engagée. Consulté le 26 août 2010 de http : www. ivoirebusiness.net Doumbia y. (2009). Arnaque par Internet : la mafia de la cybercriminalité en Côte d’ivoire. Consulté le 04 septembre 2010 de http : www.monsaphir.com Drothier Yves (2004). La cybercriminalité à but lucratif a explosé en 2004. Consulté le 24 septembre 2010 de http : www.journaldunet.com Guinault Adrien (2006). Bilan sécurité 2006 : analyse des tendances de la cybercriminalité. Consulté le 27 septembre 2010 de http : www.xmcopartners.com Kalina Lionel (2006). La Côte d’ivoire s’attaque à la cybercriminalité. Actualité, 35519. Consulté le 26 septembre 2010 de http : www.blogg.org Koffi Christophe (2009). La cybercriminalité en côte d’ivoire. Consulté le 26 septembre 2010 de http : www.connectionivoirienne.net Koundjoro Gabriel Kambou (2010). Traque des cybercriminels : la Côte d’ivoire juge et condamne, le Nigeria aussi. Consulté le 26 septembre 2010 de http : www.faso-tic.net
78
Momra Bogui Jean Jacques (2009). Usages et appropriation des TIC par les jeunes ivoiriens : de l’espoir au désenchantement. TIC et développement- le Net et ses démons, 325. Consulté le 14 juin de http : www.tic.ird.fr N’dri Celestin (2008). Cybercriminalité : l’Etat prévoit une batterie de mesures. Consulté le 3 septembre 2010 de http : www. mediaf.org Paré Cyriaque (2007). Lutte contre la cybercriminalité en Afrique : cas du scam nigérian 419. Consulté le 26 août 2010 de http : www.lefaso.net Sanny Agnoro (2010). L’inquiétante montée de la cybercriminalité en Afrique. Consulté le 26 septembre 2010, de http : www.ebeninois.com Wassimagnon Koaci (2011). CI : crise chez les « brouteurs ». Consulté le 5 août 2011 de http : www.koaci.com Wassimagnon Koaci (2011). Cybercriminalité à Abidjan : le « jeu » favori des élèves. Consulté le 5 août 2011 de http : www.koaci.com Zouhair Yata (2010). La cybercriminalité, un défi de taille à relever pour le Maroc. La nouvelle tribune, 1040. Consulté le 5 août 2011 de http : www. magrhess.com Zoungrana Théodore (2009). La cybercriminalité : les failles des NTIC. Consulté le 5 août 2011 de http : www.lefaso.net SITES WEB Atouhou TM (2010). La côte d’ivoire sur Internet. Consulté le 26 septembre 2010 de http : www.atouhou.net CarderSecurity (2010). Comment devient-on cybercriminel. Consulté le 5août 2011 de http : www.undernews.fr Club Norton (2010). La toile et ses pièges : la cybercriminalité. Consulté le 26 septembre 2010 de http : www.symantec.com CRIOC (2007). La cybercriminalité est motivée par l’appât du gain. Consulté le 5 août 2011 de http : www.arnaques.be L’Intelligent d’Abidjan (2010). Lutte contre la cybercriminalité. Consulté le 27 juillet 2010 de http : www.senego.com L’Intelligent d’Abidjan (2010). Nouvelles techniques de cybercriminalité. Consulté le 2 juillet 2010 de http : www.senego.com Observers France 24 (2009). L’étau se resserre sur les brouteurs d’Abidjan. Consulté le 5 juin 2010 de http : www.observers france24.com
79
Parti Ecologique (2008). Arnaque par Internet. Consulté le 15 juillet 2010 de http : www.parti-écologique-ivoirien.org Société Ivoirienne (2009). Arnaque par Internet : la mafia de la cybercriminalité en Côte d’Ivoire.Consulté le 28 septembre 2010 de http : www.regardscroisés.ivoire.blog.com Symantec (2010). Cybercriminalité : portrait de victimes. Consulté le 5 août 2011 de http : www.afriqueexpansion.com SYNECCI (2008). Le cybercafé et la cybercriminalité. Consulté le 5 août 2011 de http : www.igici.com Wikipédia (2007). Internet et TV numérique. Consulté le 5 août 2011 de http : www. wikipedia.org OUVRAGE DE METHODOLOGIE N’da Paul (2006). Méthodologie de la recherche : de la problématique à la discussion des résultats. EDUCI, 3è édition revue et complétée, 159 pages OUVRAGES DE SPECIALITES Franchin Franck, Monnet Rodolphe (2005). Le business de la cybercriminalité : Paris, éd hermès lavoisier, 1ère, présentation de l’éditeur. Kla Sylvanus (2011). Cybercriminalité : rôle de l’audit interne : 9ème conférence internationale de l’union francophone de l’audit interne, Abidjan, ATCI. Perrin Stéphanie (2005). Enjeux de mots : regards multiculturels sur les sociétés de l’information. Edition C et F, sommaire.
80
TABLE DES MATIERES
Pages
RESUME…………………………………………………………………………... i
DEDICACE………………………………………………………………………... ii
REMERCIEMENTS…………………………………………………………….... iii
SOMMAIRE………………………………………………………………………. iv
LISTE DES TABLEAUX………………………………………………………… vi
LISTES DES SIGLES ET ACRONYMES……………………………………..... vii
LISTES DES ANNEXES…………………………………………………………. viii
INTRODUCTION………………………………………………………………… 1
CHAPITRE 1: PROBLEMATIQUE…………………………………………...... 3
1.1 Justification du choix du sujet…………………………………… 3
1.1.1 Motivation et intérêt pour le sujet…………………………...... 3
1.1.2 Pertinence scientifique ………………………………………... 4
1.1.3 Pertinence sociale ……………………………………………… 5
1.2 Spécification de la problématique………………………………... 6
1.2.1 Enoncé du problème……………………………………………. 6
1.2.2 Objectifs……………………………………………………....... 11
1.2.2.1 Objectif général……………………………………………….. 11
1.2.2.2 Objectifs spécifiques………………………………………….. 11
1.2.3 Nature de l’étude………………………………………………… 11
1.2.4 Intérêt de l’étude……………………………………………...... 12
1.2.5 Limite de l’étude……………………………………………….. 12
1.2.6 Définition des concepts………………………………………… 12
1.2.6.1 Le jeune……………………………………………………….. 13
1.2.6.2 La cybercriminalité…………………………………………… 14
81
CHAPITRE 2 : REVUE DE LITTERATURE………………………………... 17
2.1Généralités…………………………………. …………………….. 17
2.2 Identité des cybercriminels dans le monde et en Côte d’Ivoire…. 24
2.3 Les facteurs favorisant la cybercriminalité dans le monde et en Côte ……………… d’Ivoire ……………………………...........................................
25
2.4 Synthèse des écrits…………………………………………………. 28
CHAPITRE 3 : METHODOLOGIE……………………………………………. 31
... 3.1 Les démarches préliminaires…………………………………........ 31
...3.2 La procédure d’échantillonnage…………………………………… 32
…3.2.1 La population cible………………………………………………. 32
…3.2.2 La population accessible……………………………………....... 34
…3.2.3 Echantillon………………………………………………………. 35
…3.3 Les instruments de collecte des données…………………………. 36
3.3.1 Le questionnaire………………………………………………… 36
3.3.2 Le guide d’entretien…………………………………………….. 37
3.4 Validation des instruments ………………………………………… 38
3.5 La collecte des données …………………………………………… 38
3.6 Les méthodes de traitement et analyse des données…………….. 39
3.7 Les difficultés rencontrées……………………………………....... 39
CHAPITRE 4 : PRESENTATION DES RESULTATS……………………… 41
4.1 Présentation des résultats issus du questionnaire………………… 41
4.1.1 Identification des enquêtés……………………………………… 41
4.1.2 Les conditions de vie …………..……………………………… 44
4.1.3 Activité………………………………………………………….. 49
4.1.4 Aspect financier………………………………………………… 54
4.1.5 Les suggestions…………………………………………………. 56
82
4.2 Présentation des données issues des guides d’entretien………… 57
4.2.1 Le guide d’entretien adressé aux gérants……………………… 57
4.2.2 Le guide d’entretien adressé au responsable du CI-CERT……. 58
CHAPITRE 5 : INTERPRETATION DES RESULTATS……………………. 60
..5.1 Identification des enquêtés……………………………………….. 60
.5.2 Conditions de vie ………………………………………………… 62
5.3 Les facteurs favorisant le plus la cybercriminalité………………. 67
5.4 Suggestions……………………………………………………….. 69
5.5 Les guides d’entretien……………………………………………. 70
5.5.1 Le guide d’entretien adressé aux gérants de cybercafés……….. 70
5.5.2 Le guide d’entretien adressé au responsable du CI-CERT…….. 70
CHAPITRE 6 : SUGGESTIONS ET CONCLUSIONS………………………. 72
6.1 Suggestions……………………………………………………….. 72
6.1.1 Au niveau de l’Etat et de la Mairie de Treichville……………... 72
6.1.2 Au niveau de l’ATCI…………………………………………… 73
6.1.3 Au niveau des gérants de cybercafés…………………………… 74
6.1.4 Au niveau des points de retrait et de transfert d’argent………… 75
6.1.5 Le rôle du Professeur d’Education Permanente………………... 75
6.2 Conclusion………………………………………………………… 75
BIBLIOGRAPHIE……………………………………………………………….. 77
TABLE DES MATIERES……………………………………………………….. 80
ANNEXES
83
84
CHRONOGRAMME DES TACHES ET DES ACTIVITES
4 Juillet 2010 *problématisation du sujet -point de lectures
5 Août 2010 *construction des objectifs -relation entre les concepts -relation entre les objectifs
6 Septembre 2010 *élaboration de la méthodologie -méthode -champ d’observation
7 Octobre 2010 *construction des instruments de collecte de données -échange avec le directeur de mémoire -rédaction des deux premières parties
8 Novembre-Décembre 2010 *validation des instruments de collecte de données *rencontre avec le directeur de mémoire
9
Janvier-Février 2011
*Enquête de terrain et traitement des données -test des instruments -collecte des informations -analyse des données -traitement des données -rencontre avec le directeur de mémoire
10 Mars 2011 *rédaction du mémoire -mise en forme -saisie
11 Avril-Juillet 2011 *rencontre avec le directeur de mémoire *correction *soutenance
85
QUESTIONNAIRE
Dans le cadre de notre mémoire de fin de cycle qui a pour thème « les jeunes et le phénomène
de la cybercriminalité à Treichville : cas du quartier Entente », ce questionnaire a été élaboré
aux fins de recueillir des informations utiles dans le traitement du thème à l’étude. Ce
questionnaire est adressé aux jeunes cybernautes pratiquant « le broutage ». Nous vous assurons
en outre du caractère anonyme de ce questionnaire. Vos réponses aux différentes questions,
nous aiderons à peaufiner notre travail de recherche.
I. Identification
1. Sexe : Masculin
Féminin
2. Dans quelle tranche d’âge vous vous situez ?
12-19
20-27
28-35
3. Quel est la nature de votre habitat ?
Cour commune
86
Villa
Appartement dans un immeuble
Autre si autre, précisez …………………….
4. Quel est votre niveau d’instruction ?
Primaire
Secondaire
Supérieur
Déscolarisé
Aucun ou sans niveau
5. Quelle activité exercez-vous ?
Elève
Etudiant
Sans emploi
Autres Précisez………………
6. Quelle est votre nationalité ?
Ivoirienne
Etrangère
87
II. Conditions socioéconomiques
7. Chez qui vivez-vous ?
Parents biologiques
Parent
Tuteur
Amis
Chez soi
8. Quel est le niveau d’étude de vos parents ?
Père Mère
Primaire Primaire
Secondaire Secondaire
Supérieur Supérieur
Analphabète Analphabète
9. Quelle est la profession de vos parents ?
Père Mère
Sans emploi Sans emploi
Travailleur salarié Travailleur salarié
Commerçant Commerçante
88
Autre Précisez…… Autre Précisez……
10. Quelle est la situation matrimoniale de vos parents ?
Mariés
Divorcés
Concubins
11. Combien de frère et sœur avez-vous ?
1-3
4-6
7-10
Plus de 10
12. Combien de repas prenez-vous par jour ?
1
2
3
89
III. Activité
13. Existe-t-il des conditions pour accéder au cybercafé ?
Oui
Non
14. Comment se fait le choix de vos correspondants ?
Par hasard
Sur information
Sur les sites de rencontre
Autres Précisez……..
15. Quel est le nombre de vos correspondants ?
1-4
5-8
Plus de 8
16. Combien de fois allez-vous au cybercafé dans la semaine ?
1-3
4-6
Plus de 6
90
17. Combien de temps passez-vous au cybercafé par jour ?
1h-3h
4h-6h
7h-9h
Plus de 9h
18. Combien de francs dépensez-vous par jour pour votre connexion ?
200F-1000F
1200F-2000F
Plus de 2000F
19. Que recherchez-vous à travers les cybercafés ?
………………………………………………………………………………………………….
………………………………………………………………………………………………….
………………………………………………………………………………………………….
20. Comment nommez-vous l’activité que vous pratiquez ?
Broutage
Weiss
Autres Précisez……………………………..
91
IV. Aspect financier
21. Comment êtes-vous arrivé à cette activité ?
Par hasard
Par effet de mode
Par amour du gain facile
Autres Précisez……….
22. Cette activité est-elle rentable ?
Oui
Non
23. A combien pouvez-vous estimer vos gains mensuels ?
Moins de 100 000f
101 000f-1.000.000f
Plus de 1000 000f
24. Utilisez-vous de fausses identités dans votre activité cybercriminelle ?
Oui
Non
92
25. Utilisez-vous des procédés mystiques dans cette activité ?
Oui
Non
26. Pensez-vous que cette activité vous valorise ?
Oui Si oui comment ?.............................................................................
Non Si non, pourquoi continuez-vous à la pratiquer ?...............................
V. Suggestions
27. Appréciez-vous cette activité ?
Oui
Non
28. Songez-vous abandonner cette activité ?
Oui
Non
29. Selon vous, quelles sont les mesures à adopter pour réduire la cybercriminalité ?
Sensibilisation
93
Répression
Insertion socioprofessionnelle
Autres
Nous vous remercions pour votre collaboration
94
GUIDE D’ENTRETIEN 1
Ce guide d’entretien est adressé au responsable du CI.CERT.
1. Quelles sont les missions assignées au CI.CERT ?
………………………………………………………………………………………………….
………………………………………………………………………………………………….
………………………………………………………………………………………………….
…………………………………………………………………………………………………..
………………………………………………………………………………………………….
2. Existe-t-il des entraves à la conduite de ces missions ?
………………………………………………………………………………………………….
…………………………………………………………………………………………………...
………………………………………………………………………………………………….
…………………………………………………………………………………………………..
………………………………………………………………………………………………….
3. La cybercriminalité est-elle une de ces entraves ?
………………………………………………………………………………………………….
………………………………………………………………………………………………….
95
4. Qui sont les cybercriminels ?
…………………………………………………………………………………………………..
………………………………………………………………………………………………….
………………………………………………………………………………………………….
5. Comment est organisé la lutte contre ce fléau ?
………………………………………………………………………………………………….
………………………………………………………………………………………………….
………………………………………………………………………………………………….
………………………………………………………………………………………………….
6. Pensez-vous que les actions menées ont-elles des résultats escomptés ?
………………………………………………………………………………………………….
………………………………………………………………………………………………….
………………………………………………………………………………………………….
7. Les actions que vous menez aboutissent-elles aux résultats que vous escomptés ?
…………………………………………………………………………………………………..
………………………………………………………………………………………………….
………………………………………………………………………………………………….
………………………………………………………………………………………………….
96
8. Avez-vous mené des actions de sensibilisation à l’intention de la jeunesse cybercriminelle ?
………………………………………………………………………………………………….
………………………………………………………………………………………………….
…………………………………………………………………………………………………
…………………………………………………………………………………………………
………………………………………………………………………………………………….
9. Selon vous, pourquoi certains jeunes sont-ils portés vers la cybercriminalité ?
………………………………………………………………………………………………….
………………………………………………………………………………………………….
………………………………………………………………………………………………….
…………………………………………………………………………………........................
10. Que pensez-vous faire dans l’avenir pour réduire l’impact de la cybercriminalité sur la
jeunesse ?
…………………………………………………………………………………………………...
………………………………………………………………………………………………….
………………………………………………………………………………………………….
………………………………………………………………………………………………….
………………………………………………………………………………………………….
97
GUIDE D’ENTRETIEN 2
Ce guide d’entretien est adressé aux gérants de cybercafés
1. Dans quelle tranche d’âge pouvez-vous situer vos internautes ?
……………………………………………………………………………………………........
……………………………………………………………………………………………........
2. A quoi s’adonnent-ils ?
…………………………………………………………………………………………………..
……………………………………………………………………………………………........
3. Le broutage est-il l’activité favorite des jeunes ?
………………………………………………………………………………………………….
4. Quelle est votre réaction face à cette attitude ?
………………………………………………………………………………………………….
………………………………………………………………………………………………….
………………………………………………………………………………………………….
5. Quel regard portez-vous sur eux ?
………………………………………………………………………………………………….
98
………………………………………………………………………………………………….
6. Que pensez-vous faire à votre niveau pour impulser un changement de comportement ?
……………………………………………………………………………………………........
………………………………………………………………………………………………….
………………………………………………………………………………………………….