L’explosion des Technologies de l’Information et de la Communication a imposé un nouvel ordre économique mondial ; du comportement classique qui consistait à faire du business entre partenaires identifiés et bien connus, on est passé à un modèle où l’on n’est pas nécessairement amené à connaître l’identité d’une personne (morale ou physique) pour entamer des relations commerciales. Tout se passe alors dans un monde virtuel, parfois à travers un écran d’ordinateur, un téléphone portable ou un terminal numérique : les seuls interlocuteurs. L’Afrique n’est pas restée en marge de cette évolution.
Toutefois, avec l’avancée fulgurante de la technologie numérique, la facilité des transactions, l’économie de temps et surtout le gain facile, de nouveaux métiers sont apparus, drainant avec eux de nouveaux opérateurs, mais qui évoluent par contre en marge de la légalité : les Cybercriminels.
Cette nouvelle spécialité semble s’étendre en Afrique, du fait soit d’un manque de politique de sécurité au niveau des Etats, de l’absence des outils pour y faire face, ou simplement de l’ignorance des populations qui se font prendre sans véritable culture numérique.
Afin d’y faire face, on est emmené à se poser ces quelques interrogations :

  • Quels sont les acteurs de la Cybercriminalité ?
  • Quelles sont les méthodes utilisées, et pour quelles cibles ?
  • Quels sont leurs secteurs d’opérations ?
  • Quelles sont les remèdes éventuels pour juguler le mal ?

Au risque de mener une réflexion hâtive, force est de constater que la cybercriminalité se présente aujourd’hui comme un talon d’Achille pour la société de l’information, portant ainsi un préjudice à l’éclosion du commerce électronique et de ses effets induits, dont la marche est irréversible.
Les modes opératoires des cyber-délinquants sont multiples, suivant l’outil et le terminal dont ils font usage. Ils vont ainsi de l’escroquerie dans les réseaux sociaux aux appels anonymes et messages électroniques invitant au gain. La forme la plus classique et la plus répandue est celle qui utilise Internet. Assis derrière la glace, le délinquant se fait passer pour une personne qu’il n’est pas, et vous propose un service dont la valeur ajoutée n’a d’égal que le paradis dont il vous fait rêver.
De plus en plus d’escrocs utilisent des réseaux de téléphonie mobile. Le mode opératoire généralement utilisé est l’envoi massif d’emails ou de sms prometteurs de contrats d’affaires, de transferts d’importantes sommes d’argent issues d’un héritage, des gains substantiels à des loteries étrangères ou encore, à plus petite échelle, de promesse d’embauche, dans un univers où le chômage a fait son nid ; ils n’hésitent pas à véhiculer de mauvaises nouvelles concernant un proche ; ils requièrent alors une assistance, généralement financière pour pallier aux urgences.
Compte tenu du niveau amateur des pratiques utilisées par les cyber-délinquants en Afrique, leurs cibles répertoriées à ce jour sont en majorité les personnes physiques. Du ce fait, Internet et, de manière plus générale, les TIC, ont multiplié les occasions d’atteintes à différentes libertés individuelles et d’intrusion dans la vie privée des personnes. Dans certains pays à l’instar du Nigéria, on constate une recrudescence de la cyber-délinquance basée sur le vol d’identité, notamment par le biais de réseaux sociaux ou de services comme Facebook, Yahoo, Hotmail et d’autres pour commettre toutes sortes de crimes. Dans le Delta State au Nigéria, le Gouverneur s’est vu pirater son numéro de téléphone, et des appels ont été émis pour demander le versement d’importantes sommes d’argent dans un certain compte bancaire.
Si les stratégies de fraude peuvent différer d’un pays à un autre, la finalité est la même, et le « benchmarking » est vite relayé.
Au Cameroun, deux stratagèmes ont généralement fait recette.
Des messages collectifs sont envoyés aux abonnés d’opérateurs téléphoniques leur expliquant, si non ou leur faisant croire qu’ils avaient gagné tantôt de l’argent, tantôt un crédit de communication ou alors une villégiature en famille ; les heureux gagnants sont alors invités à prendre contact avec un numéro de téléphone, pour les procédures de retrait du lot, soit de voyage. A chaque fois, au bout du fil, le répondant confirmait le gain et entretenait de très longues conversations téléphoniques avec les victimes, qui devaient plus tard se rendre compte que l’annonce était mensongère.
Le second stratagème consiste à appeler une personne très tard la nuit, pour lui faire croire qu’une de ses relations, que le délinquant nomme très clairement est victime d’un accident de la circulation et se trouve aux services d’urgence (s’il ne l’annonce pas mort) ; le criminel au bout de fil demande alors immédiatement un transfert de crédit de communication, qui lui permettrait de donner plus de détails sur l’accident. La victime désemparée s’exécute rapidement, car il y va de la vie de son proche. Les fonctionnaires ne sont pas épargnés ; généralement friands des postes de responsabilité au sein de leur administration, ils se font régulièrement escroquer par des malfrats tapis dans l’ombre, qui leur signalent que leur « dossier de nomination est très avancé », et exigent de l’argent pour le finaliser.
Afin de faire face à tous ces crimes, de grands efforts sont faits au sein des différents états ; toutefois, en l’absence d’une action coordonnée et mutualisée, les résultats ne suivent pas.
Au Cameroun, la loi n°2010/012 du 21 décembre 2010 en son article 88 relatif à la cyber-sécurité et à la cybercriminalité punit «celui qui, ayant connaissance de la convention sécrète de déchiffrement, d’un moyen de cryptographie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, refuse de remettre ladite convention aux autorités judiciaires ou de la mettre en œuvre, sur les réquisitions de ces autorités ».
En Afrique du Sud, les fournisseurs de services de cryptologie doivent être enregistrés et leur activité est encadrée de manière stricte.
Au Sénégal et au Ghana, des experts sont à l’œuvre pour intégrer la cyber criminalité dans leur législation nationale.
La Côte d’Ivoire, au plus fort de l’arnaque en ligne, a récemment signé des accords de coopération avec les autorités suisses et françaises pour réduire l’ampleur des crimes.
 
La cybercriminalité présente la particularité d’ignorer les frontières étatiques. Elle est transfrontalière car non seulement les auteurs, complices et victimes des infractions peuvent se trouver dans des pays ou des continents différents, mais aussi l’élément matériel de certaines infractions peut être localisé sur des territoires différents.
Or elle menace, au delà des individus, les Etats eux-mêmes qui se trouvent ainsi soumis à des atteintes à leur sûreté et, particulièrement au risque de terrorisme. Face à un tel phénomène, il est évident qu’une réponse strictement nationale serait inefficace. Les Etats consentent ainsi plus aisément à coopérer dans le domaine de la lutte contre la cybercriminalité.