LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

106
ZADI BRUCE HAUGNERAULT LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A TREICHVILLE : CAS DES « BROUTEURS » DU QUARTIER ENTENTE MEMOIRE PRESENTE EN VUE DE L’OBTENTION DU CERTIFICAT D’APTITUDE AU PROFESSORAT D’EDUCATION PERMANENTE ECOLE NORMALE SUPERIEURE D’EDUCATION PERMANENTE INSTITUT NATIONALE DE LA JEUNESSE ET DES SPORTS ABIDJAN CÔTE D’IVOIRE DIRECTEUR DE MEMOIRE : Dr Abou FOFANA Aout 2011 Enseignant à l’ENS au département Des Sciences de l’Education

Transcript of LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

Page 1: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

ZADI BRUCE HAUGNERAULT

LES JEUNES ET LE PHENOMENE DE LA

CYBERCRIMINALITE A TREICHVILLE : CAS DES « BROUTEURS » DU QUARTIER ENTENTE

MEMOIRE PRESENTE EN VUE DE L’OBTENTION DU CERTIFICAT D’APTITUDE AU PROFESSORAT D’EDUCATION

PERMANENTE

ECOLE NORMALE SUPERIEURE D’EDUCATION PERMANENTE

INSTITUT NATIONALE DE LA JEUNESSE ET DES SPORTS

ABIDJAN

CÔTE D’IVOIRE

DIRECTEUR DE MEMOIRE :

Dr Abou FOFANA Aout 2011

Enseignant à l’ENS au département

Des Sciences de l’Education

Page 2: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

i

RESUME

Dans le cadre de notre mémoire de fin de cycle, nous avons choisi comme thème : « Les jeunes et le phénomène de la cybercriminalité à Treichville : le cas des « brouteurs » du quartier Entente ».

L’objectif de l’étude est de chercher à décrire les déterminants sociaux qui favorisent le plus la cybercriminalité chez les jeunes du quartier Entente à Treichville.

Le protocole de recherche, nous a conduis dans un premier temps à faire l’état de la question, à faire une recension des écrits en rapport avec la question de recherche et l’objectif de la recherche. Deux instruments de collecte de données, nous ont permis de recueillir des informations utiles auprès de 49 sujets. Ce sont le questionnaire et le guide d’entretien.

Il en ressort que les jeunes cybercriminels pratiquent cette activité pour diverses raisons. Les conditions de vie sont un des facteurs de cette pratique. Ces conditions de vie regroupent la situation économique des parents, leur niveau d’instruction, leur profession ainsi que le niveau d’instruction du cybercriminel.

Aussi, soutiennent-ils pratiquer la cybercriminalité à cause de l’absence de restrictions, du coût relativement bas du temps de connexion. Enfin, le désir de paraître, l’autonomie financière, la complicité des points de transferts d’argents, l’absence de loi sur les crimes perpétrés sur Internet et l’inefficacité des actions menées par le CI-CERT sont également des facteurs qui favorisent chez les jeunes la cybercriminalité. Autant de données qui nous font conclure que le malaise social est profond.

Aussi, avons- nous fait des suggestions dont l’essentiel est la mise en place d’un cadre légal réglementant les actes de cybercriminalité en vue de dissuader les jeunes cybercriminels. L’instauration d’une campagne de sensibilisation aux fins d’inciter les jeunes à abandonner cette activité est également l’une des pistes à explorer. Pour que cette initiative donne de bons résultats, il faut mettre en place un mécanisme d’insertion et de réinsertion socioprofessionnel à l’attention des jeunes cybercriminels en particulier et des jeunes en général.

Directeur de mémoire Candidat

Dr Abou FOFANA ZADI Bruce Haugnerault

Enseignant au département

Des Sciences de l’Education

Page 3: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

ii

DEDICACE

-A l’éternel des armées, mon créateur ;

-A mon père GBADE ZADI CELESTIN, pour son soutien indéfectible ;

-A ma mère MONIQUE TANOH, pour toutes ses prières ;

-A ma seconde mère DIOMANDE BEBE, pour ses encouragements ;

-A tous mes frères et sœurs, pour leur compréhension et leur soutien à mon endroit ;

Je dédie ce mémoire.

Page 4: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

iii

REMERCIEMENTS

La réalisation de ce mémoire n’aurait été possible sans l’aide de certaines personnes à qui nous tenons à manifester notre gratitude pour l’aide qu’elles nous ont apporté. Ce sont :

- Monsieur ABOU FOFANA, notre Directeur de mémoire ;

-L’administration de l’INJS avec à sa tête Madame BODOUA AFFOUA HELENE ;

-Monsieur YAO KOUAKOU sous-directeur de l’Ecole Normale Supérieure d’Education Permanente ;

-Docteur KOUAME N’GUESSAN, notre chargé de cours de méthodologie de la recherche ;

-Docteur GALA BI TIZIE EMMENUEL, membre du comité de lecture pour ces conseils avisés ;

-Monsieur COULIBALY AMIDOU, membre du comité de lecture pour ces remarques pertinentes ;

-Madame COULIBALY SOLANGE, pour son soutien sans faille ;

-Mes frères et sœurs KOUAKOU KOUAKOU ACHILLE JEAN CLAUDE, BOA SANKADIO EUGENE, YAO KOUAME ERIC, KOUAKOU ANGE MARCELLE LAURAINE, KOUAKOU YAO MARC ANDRE, GBADE CYRILLE GUNTHER, ZADI BRICE BEBEL, GBADE STALINE ABEL, GBADE KAREL BISSAINTHE, GBADE RAISSA MARIE VITALE, GBADE ARMEL pour leur soutien permanent ;

-Mon aîné DIGBEUTY WANHI JEAN GABIN pour ces conseils avisés ;

-Tous mes collègues de classe pour tout ce que nous avons vécu ensemble.

Merci à toutes ces personnes pour leurs différents soutiens.

Page 5: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

iv

SOMMAIRE

Pages RESUME…………………………………………………………………………... i DEDICACE………………………………………………………………………... ii REMERCIEMENTS…………………………………………………………….... iii SOMMAIRE………………………………………………………………………. iv LISTE DES TABLEAUX………………………………………………………… v LISTES DES SIGLES ET ACRONYMES……………………………………..... vi LISTES DES ANNEXES…………………………………………………………. vii INTRODUCTION………………………………………………………………… 1 CHAPITRE 1: PROBLEMATIQUE…………………………………………...... 3 1.1 Justification du choix du sujet…………………………………… 3 1.2 Spécification de la problématique………………………………... 6 CHAPITRE 2 : REVUE DE LITTERATURE………………………………... 17 2.1Généralités…………………………………. …………………….. 17 2.2 Identité des cybercriminels dans le monde et en Côte d’Ivoire…. 24 2.3 Les facteurs favorisant la cybercriminalité dans le monde et en Côte ……………… d’Ivoire ……………………………...........................................

25

2.4 Synthèse des écrits…………………………………………………. 28 CHAPITRE 3 : METHODOLOGIE……………………………………………. 31 ... 3.1 Les démarches préliminaires…………………………………........ 31 .. 3.2 La procédure d’échantillonnage…………………………………… 32 …3.3 Les instruments de collecte des données…………………………. 36 3.4 Validation des instruments ………………………………………… 38 3.5 La collecte des données …………………………………………… 38 3.6 Les méthodes de traitement et analyse des données…………….. 39 3.7 Les difficultés rencontrées……………………………………....... 39 CHAPITRE 4 : PRESENTATION DES RESULTATS……………………… 41 4.1 Présentation des résultats issus du questionnaire………………… 41 4.2 Présentation des données issues des guides d’entretien………… 57 CHAPITRE 5 : INTERPRETATION DES RESULTATS……………………. 60 . 5.1 Identification des enquêtés……………………………………….. 60 . 5.2 Conditions de vie ………………………………………………… 62 5.3 Les facteurs favorisant le plus la cybercriminalité………………. 67 5.4 Suggestions……………………………………………………….. 69 5.5 Les guides d’entretien……………………………………………. 70 CHAPITRE 6 : SUGGESTIONS ET CONCLUSIONS………………………. 72 6.1 Suggestions……………………………………………………….. 72 6.2 Conclusion………………………………………………………… 75 BIBLIOGRAPHIE……………………………………………………………….. 77 ANNEXES

Page 6: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

v

LISTE DES TABLEAUX

Pages Tableau 1 : Rapport population

cible………………………………………….... 33

Tableau 2 : Rapport population accessible………………………………………

34

Tableau 3 : Rapport échantillon………………………………………………… 35 Tableau 4 :

Répartition des enquêtés selon le sexe, l’âge, le logement, le niveau d’instruction et la nationalité…………………………….

42

Tableau 5 : Répartition des enquêtés selon le lieu d’habitation………………....

44

Tableau 6 : Répartition des enquêtés selon le niveau d’étude des parents et selon la profession des parents ……………………………………..

45

Tableau 7 : Répartition des enquêtés selon la situation matrimoniale………......

47

Tableau 8 : Répartition des enquêtés selon le nombre de frères et sœurs et selon le nombre de repas pris par jour …...………………………...

48

Tableau 9 : Répartition des enquêtés selon les conditions d’accès, la stratégie de rencontre et le nombre de correspondants…………………….....

49

Tableau 10: Répartition des enquêtés selon la fréquentation hebdomadaire des cybercafés, le temps de connexion et le coût de la connexion……...

51

Tableau 11 : Répartition des enquêtés selon la nature de l’activité…………….... 53 Tableau 12 : Répartition des enquêtés selon la découverte de l’activité, la

rentabilité et les gains mensuels …………………………………...

54

Tableau 13 : Répartition des enquêtés selon l’usurpation d’identité, l’utilisation de procédés mystique et l’opinion qu’ils de leur personne………...

55

Tableau 14 : Répartition des enquêtés selon l’appréciation de l’activité, leur avis sur l’abandon de l’activité et les mesures à adopter…………...

56

Page 7: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

vi

LISTE DES SIGLES ET ACRONYMES

AFP : Agence France Presse

ANJ : Assise Nationale de la Jeunesse

ATCI : Agence des Télécommunication de Côte d’Ivoire

CEDEAO : Communauté Economique des Etats de l’Afrique de l’Ouest

CI-CERT : Côte d’Ivoire Computer Emergency Response Team

CLUSIF : Club de la Sécurité des Systèmes d’Information Français

CRIOC : Centre de Recherche et d’information des Organisations de Consommateurs

ENSEP : Ecole Normale Supérieure d’Education Permanente

JNTIC : Journées Nationales des Technologies de l’Information et de la Communication

NTIC : Nouvelles Technologies de l’Information et de la Communication

ONG : Organisation Non Gouvernementale

ONU : Organisation des Nations Unies

SYNECCI : Syndicat National des Exploitants de Cyber de Côte d’Ivoire

TIC : Technologies de l’Information et de la Communication

UIT : Union Internationale des Télécommunications

UNETEL : Union Nationale des Entreprises de Télécommunications

Page 8: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

vii

LISTE DES ANNEXES

ANNEXE A : Chronogramme des tâches et des activités

ANNEXE B : Questionnaire

ANNEXE G : Guide d’entretien adressé au responsable du CI-CERT

ANNEXE I : Lettre de demande d’autorisation de collecte des données au CI-CERT

ANNEXE J : Lettre d’autorisation de collecte d’informations

Page 9: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

1

INTRODUCTION

La société ivoirienne en pleines mutations se trouve bouleversée dans son

organisation et son fonctionnement. En effet, les crises politico-militaires à répétition ont

touchées négativement toutes les couches sociales de la population instituant par la même

occasion ce que l’on nommerait « malaise sociale ».

La population jeune, espoir de la nation est aussi victime de ce malaise social. Ce

malaise social prend des allures de déviance comportementale. Désormais, nous assistons

aux différents forfaits des jeunes. Ils sont à la recherche d’un mieux être. Par conséquent,

ils s’adonnent à la délinquance juvénile. Le banditisme sous toutes ses formes, la

prostitution, la cybercriminalité sont entre autres, les crimes que l’on reproche à cette

jeunesse. Mais, dans le cadre de notre étude, nous nous attarderons sur la cybercriminalité.

La cybercriminalité a pris de l’ampleur de par le monde. Tous les Etats essaient tant

bien que mal de lutter contre ce phénomène. La lutte n’est pas évidente dans la mesure où

les cybercriminels usent de génie dans leurs entreprises.

Ainsi, Mohamed Chawki (2006), citant Colin Rose mentionne ceci : « la

cybercriminalité est la troisième grande menace pour les grandes puissances, après les

armes chimiques, bactériologiques et nucléaires ».

Les cybercriminels se trouvent à tous les endroits du globe terrestre. L’Afrique dès

lors n’en est pas épargnée. En Afrique et particulièrement en Côte d’Ivoire, la

cybercriminalité a pris une forme singulière. Ici, la cybercriminalité est le produit

d’escroqueries via Internet. Les escrocs donc d’un nouveau genre sévissent en Côte

d’Ivoire. Abidjan, capitale économique est confrontée à ce problème. Les communes du

district d’Abidjan sont chacune à leurs niveaux conscients de l’ampleur de ce phénomène.

A Treichville, ce phénomène a pris de l’ampleur au niveau de la population jeune.

De nombreux jeunes de tous âges s’adonnent à la cybercriminalité. Qu’est-ce qui favorise

cette appropriation ?

Nous avons choisi pour une étude efficiente, de nous intéresser à l’influence de la

cybercriminalité au niveau des jeunes à Treichville. Il s’agira dans cette étude de

comprendre les déterminants sociaux qui favorisent le plus cette déviance

comportementale.

Pour mener à bien cette étude, nous articulerons notre argumentaire autour de

Page 10: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

2

points qui nous permettrons de comprendre les motivations réelles de ces jeunes

cybercriminels. Pour ce faire, six chapitres constitueront l’ossature de cette étude. Ce

sont :

-Chapitre I : Problématique ;

-Chapitre II : Revue de littérature ;

-Chapitre III : Méthodologie ;

-Chapitre IV : Présentation des résultats ;

-Chapitre V : Interprétation des résultats ;

-Chapitre VI : Suggestions et Conclusion.

Page 11: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

3

CHAPITRE I : PROBLEMATIQUE

Ce chapitre introduit le sujet et lui donne une base scientifique. C’est donc, pour

cette raison que plusieurs points nous paraissent indispensables. Ce sont les points

suivants :

-Justification du choix du sujet ;

-Spécification de la problématique ;

1.1 JUSTIFICATION DU CHOIX DU SUJET

La justification du choix du sujet apparait comme essentiel dans toute recherche

scientifique. Elle est indispensable dans le processus de compréhension et d’explication du

sujet. A travers ces manifestations diverses, elle permet de clarifier le sujet. Dans ce

chapitre dès lors, nous articulerons notre argumentaire autour de trois points qui sont :

-Motivation et intérêt pour le sujet ;

-Pertinence sociale ;

-Pertinence scientifique.

1.1.1 Motivation et intérêt pour le sujet

Pour les besoins de notre formation académique, nous avons quitté Yopougon pour

nous installer à Treichville, commune proche de notre lieu de formation. Les exigences de

la formation, nous emmène très souvent à fréquenter les cybercafés dans le cadre de

recherche d’informations sur différents thèmes d’exposés. Les cybercafés que nous

fréquentons dans la cadre de ces recherches sont les cybercafés du quartier Entente. La

fréquentation de ces cybercafés est un supplice pour nous. La faute aux jeunes

« brouteurs ». Ils occupent en permanence les cybercafés, ne dégageant aucun espace pour

nous autres qui sommes en quête d’informations sur un sujet donné. Notre frustration est

Page 12: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

4

encore plus grande lorsqu’ils monopolisent les postes en complicité avec le gérant du

cybercafé. Même en leur absence, le poste leur est réservé.

Si par extraordinaire, vous arrivez à avoir un poste, les jeunes du quartier Entente

de par leur langage et la bagarre qui s’en suit, vous empêche littéralement de travailler.

C’est notre environnement de travail, nous disent-ils implicitement. Tous ces agissements,

ont fini par nous convaincre sur la nécessité de mener une étude pour déceler les raisons de

cette déviance comportementale. Aussi, en tant que Professeur d’Education Permanente,

cette situation nous interpelle dans la mesure où notre rôle est d’encadrer cette jeunesse

aux fins de les orienter vers des activités plus saines. Les résultats de cette étude,

pourraient être pris en compte par les autorités compétentes aux fins d’impulser un

changement de comportement.

Ce sujet a aussi un intérêt scientifique.

1.1.2 Pertinence scientifique

Tout travail scientifique s’inscrit dans un cadre ou vaste champ d’étude déjà

défriché par d’autres chercheurs. Notre sujet par conséquent ne s’inscrit pas en vase clos.

Ce sujet a déjà fait l’objet d’étude. Parmi eux, nous pouvons citer Christophe Koffi 1

(2009), « la cybercriminalité en Côte d’Ivoire ».

Ce document paru sur le site www.connectionivoirienne.net, décrit l’ampleur de ce

phénomène en Côte d’Ivoire. Cet article évalue en substance les difficultés que rencontrent

les autorités dans leur lutte contre la cybercriminalité. A la suite de Christophe Koffi, nous

avons Fernand Dindé. Fernand Dindé2(2009), dans « anarque par Internet : la mafia de

la cybercriminalité en Côte d’Ivoire ». Dans ce document, il montre les procédés, les

techniques qui sont utilisés par les cybercriminels. Quant à Atouhou T.M 3 (2009), dans

« la Côte d’Ivoire sur Internet », évalue l’influence des cybercriminels au regard de leurs

différents forfaits.

1 Christophe Koffi (2009). La cybercriminalité en Côte d’Ivoire. Consulté le 26 septembre 2010 de http : www.connectionivoirienne.net 2 Fernand Dindé (2009). Arnaque par Internet : la mafia de la cybercriminalité. Consulté le 26 septembre 2010 de http : regardscroisés.ivoire-blog.com 3 Atouhou TM (2009). La Côte d’Ivoire sur Internet. Consulté le 26 septembre 2010 de http : www.atouhou.net

Page 13: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

5

Franck Franchin, Rodolphe Monnet 4 (2005) dans leur livre intitulé « le business

de la cybercriminalité » montre l’impact de ce phénomène sur l’économie mondiale.

Ces différents travaux bien que pour la plus part, orientés vers l’analyse de la

cybercriminalité s’orientent différemment. La richesse de ces travaux, nous permettra dans

la réalisation de notre étude d’avoir des repères sur lesquels nous nous appuierons pour

impulser le nôtre. Ce sujet n’a pas que des intérêts personnels et scientifiques, il a

également un intérêt social.

1.1.3 Pertinence sociale

Le phénomène de la cybercriminalité intéresse tout le monde. L’endiguer ou réduire

son impact sur la jeunesse serait d’une grande aide. Ce phénomène touche à tous les

foyers.

Aujourd’hui, Internet est devenu pour les jeunes un instrument de malversations de

telle sorte que l’on ne voit que les aspects négatifs. Or Internet a de nombreux aspects

positifs dans tous les domaines. Nous gagnerons à vulgariser ces derniers aspects pour le

rayonnement de notre nation. Internet doit de ce fait être pris comme un instrument au

service du développement sans plus. Les résultats de cette étude pourraient servir de

boussole pour les autorités dans leur mission de réinsertion d’une jeunesse en perdition.

Toute chose qui concourrait également à impulser un changement de comportement afin

que le génie de ces jeunes cybercriminels soit mis au service du développement de la

nation. C’est la raison fondamentale pour laquelle nous menons cette étude.

La justification du choix du sujet a permis de passer en revu trois points à savoir la

motivation et intérêt pour le sujet, la pertinence scientifique et la pertinence sociale. Au

niveau de la motivation et de l’intérêt pour le sujet, nous avons mis en exergue les raisons

de notre choix.

Ensuite, au niveau de la pertinence scientifique, nous avons remarqué que certains

auteurs avaient déjà défriché le champ de l’étude et par conséquent que l’étude ne

s’inscrivait pas en vase clos.

4 Franck Franchin, Rodolphe Monnet (2005). Le business de la cybercriminalité. Edition hermès lavoisier, 1ère, présentation par l’éditeur

Page 14: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

6

Enfin, au niveau de la pertinence sociale, nous avons d’abord constaté qu’Internet

est devenu pour la jeunesse, un outil de perdition. Au vu de ce constat, les autorités

compétentes devraient de par les résultats de la présente étude impulser un changement de

comportement. La présente étude constituera par conséquent une boussole pour les jeunes

qui se sentiront concernés par la question du développement.

1.2 SPECIFICATION DE LA PROBLEMATIQUE

Le problème de recherche apparait comme la préoccupation première du chercheur.

Le problème dès lors se traduit en termes d’écarts entre une situation censée exister et la

situation qui existe effectivement.

Pour faire émerger ce problème de recherche, six points seront indispensables. Ce

sont :

-énoncé du problème;

-les objectifs ;

-la nature de l’étude;

-l’intérêt de l’étude ;

-la limite de l’étude ;

-la définition des concepts.

1.2.1 Enoncé du problème

La cybercriminalité en Côte d’Ivoire a atteint des sommets, eu égard aux dégâts

causés par les jeunes cybercriminels. Internet est devenu pour eux un moyen d’assouvir

leur soif d’enrichissement illicite. Ainsi,

La société ivoirienne en perte de vitesse est marquée ces dernier temps par l’enrichissement rapide et nébuleux de certains individus. L’exaltation de la richesse matérielle, l’absence d’exemplarité, le culte de la médiocrité ont fait le lit des brouteurs qui sont vénérés, chantés dans nos rues. Les adolescents de lycées et collèges recevant de mauvais signaux ne voient plus désormais l’école que comme une antichambre de chômeurs, une armée de futurs « futurs sous couverts ».

Page 15: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

7

Ils s’adonnent très tôt au « broutage », qui leur ouvre les bras, pour disent-ils s’en sortir et sauver leurs parents de la misère. Les parents eux-mêmes par manque d’encadrement familial sont souvent abasourdis et désarmés lorsqu’ils apprennent que leurs enfants s’adonnent à ces pratiques. L’éducation qui est avant tout une autre transmission de valeurs voit ainsi ces bases gravement menacées en Côte d’Ivoire. (conscience-eburnie, 2011)

La cybercriminalité est par conséquent en Côte d’Ivoire, l’affaire de la jeunesse.

Cette jeunesse qui est censée œuvrer pour le développement du pays est devenue son

bourreau à tel point que la destination Côte d’Ivoire n’est plus conseillée.

Internet favorise le rapprochement des continents et des personnes qui y vivent par

le biais de la communication et de l’information. Ces nombreux avantages d’Internet sont

foulés au pied par les jeunes cybercriminels qui préfèrent plutôt escroquer d’honnêtes

citoyens. Cette obstination a accru la mauvaise publicité faite à la Côte d’Ivoire du fait de

l’instabilité politique et désormais du fait de la cybercriminalité comme l’atteste ce qui

suit :

Alors qu’on parle de plus en plus d’innovation dans les domaines de l’économie (inter bancarisation), des échanges d’informations via Internet (Enseignement par Visio conférence), l’insécurité électronique risque de compromettre ces beaux projets dans notre pays. La toile mondiale (Internet), formidable moyen d’échange, de rapprochement et de réalisation de l’idéal de globalisation n’a même pas encore été exploitée, par les ivoiriens, à des fins utiles, que notre pays est mis au banc des accusés. Cette situation si elle débouche sur des sanctions risque d’isoler la Côte d’Ivoire. (conscience-eburnie, 2011)

Au vu donc de tout ce qui précède, et face à une situation alarmante, l’agence des

télécommunications de Côte d’Ivoire (ATCI) est inefficace dans sa lutte pour endiguer ce

fléau qui ne cesse de faire des ravages. En 2010, du 1er au 4 juin s’est tenu les journées

nationales des nouvelles technologies de l’information et de la communication. Au cours

de ces journées, le responsable de l’ATCI a dépeint la situation qui prévaut en Côte

d’ivoire au niveau de la cybercriminalité. Il a à cet effet, demandé de l’aide dans sa lutte

contre la cybercriminalité. De l’aide c’est-à-dire un appel au secours dans la mesure où la

cybercriminalité se propage à grande vitesse, telle une épidémie sans remède à portée de

main. Aussi, l’ATCI par le biais du CI-CERT a menée une expérience en matière de lutte

contre la cybercriminalité en Côte d’Ivoire en 2010. Pour le CI-CERT :

Page 16: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

8

Face à l’ampleur de la cybercriminalité, phénomène qui nuit gravement à son image de marque et à son économie, la Côte d’Ivoire a entrepris des actions pour lutter contre ce fléau. Ces actions entreprises par notre pays sont décrites en cinq piliers définis par l’Union internationale des télécommunications, à savoir :

- la sensibilisation - le cadre législatif et réglementaire - les mesures organisationnelles - le renforcement des capacités - la coopération internationale

[…]Par ailleurs, la Côte d’Ivoire a participé activement à l’élaboration et à l’adoption des textes communautaires sur la cybercriminalité dans l’espace CEDEAO ayant pour objectif d’harmoniser les cadres législatifs et réglementaires en la matière. En outre, l’identification des abonnés mobiles est obligatoire depuis juillet 2009, afin de renforcer la sécurité publique. Enfin, concernant les cybercafés, des réflexions sont en cours en vue de l’identification des usagers préalablement à l’utilisation des services de navigation et de consultation des messageries internet. Au titre des mesures organisationnelles, depuis le 19 juin 2009, la Côte d’Ivoire a mis en place un CERT pour recevoir et traiter les incidents informatiques. Le CERT ivoirien, dénommée Côte d’Ivoire Computer Emergency Response Team (CI-CERT) est composée d’ingénieurs informaticiens spécialisés dans le domaine de la sécurité des systèmes d’information. Le CI-CERT a pour missions de protéger les réseaux et systèmes d’informations ivoiriens, d’auditer les sites web des institutions privées et publiques, d’assurer la fonction de point focal national pour les questions de cyber sécurité, et de contribuer à élever le niveau de compétence en matière de cyber sécurité des professionnels techniques et des utilisateurs particuliers des TIC.[…] En une année de fonctionnement, la plateforme a reçu 2000 plaintes et permis à la justice ivoirienne de condamner 109 cybers escrocs à des peines d’emprisonnement ferme. (CI-CERT, 2010)

L’expérience a donné quelques résultats mais insuffisants au regard des ravages

causés par la cybercriminalité. Les jeunes cybercriminels malgré toutes ces mesures

continuent de sévir ridiculisant de facto les autorités en charge de la question. Il faut

également mentionné que les ravages de la cybercriminalité touchent toutes les zones de la

ville d’Abidjan.

Treichville, l’une des dix communes de la ville d’Abidjan est aussi touchée par ce

phénomène. Elle est même la plus touchée selon le site www.rainbowbuilders.org. Ce site

nous apprend que : « le lieu le plus contaminé est la capitale économique du pays Abidjan

et plus précisément le quartier de Treichville » (www.rainbowbuiders.org, 2010). C’est

aussi, l’une des plus anciennes communes de la capitale économique. A sa tête, nous avons

Page 17: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

9

le Maire Amichia François qui ne cesse de déployer son potentiel pour le rayonnement de

sa commune. En sus, Treichville compte quarante trois quartiers dont celui qui nous

intéresse c’est-à-dire le quartier Entente.

A l’instar de Treichville, Entente a une population jeune qui s’adonne à la

cybercriminalité. L’expansion du réseau Internet avec son corollaire de cybercafés a

favorisée l’éclosion de cybercriminels dans ce quartier.

Les cybercafés sont des espaces où l’on se connecte au réseau Internet. Ces

espaces sont censées recevoir tous ceux qui désirent travailler via Internet. Aujourd’hui, les

jeunes du quartier Entente se sont accaparés les cybercafés dans l’optique d’y pratiquer la

cybercriminalité, leur activité favorite.

Les cybercriminels dans ce quartier sont de différentes origines. Ils vivent le plus

souvent avec leurs parents et dépendent de ceux-ci. Ils sont en majorité élèves et ont le

même centre d’intérêt : la cybercriminalité. Ces jeunes cybercriminels sont à la charge de

leurs parents respectifs. Leurs parents exercent de ce fait une activité professionnelle. Ces

parents ont diverses situations matrimoniales. Ces jeunes, malgré le fait qu’ils vivent dans

des conditions relativement stables car vivant dans la cellule familiale : première institution

de socialisation de l’enfant s’adonnent malgré tout à la cybercriminalité.

Dans ce quartier, la cybercriminalité est devenue l’activité principale des jeunes. Ils

prennent de ce fait d’assaut tous les cybercafés pour y pratiquer leur activité malsaine.

Quelles sont les raisons de cette appropriation ?

Selon une étude menée par le conseiller d’Education Permanente Fernand Dindé

(2010), 44,98% des jeunes pratiquent la cybercriminalité parce qu’ils sont attirer par le

gain facile. Selon la même étude, 29,67% pratiquent cette activité parce qu’ils viennent de

familles pauvres. Toutes ces raisons expliquent selon l’auteur cette appropriation.

Tout ce qui précède traduit l’importance de la cybercriminalité pour la jeunesse en

général et en particulier pour la jeunesse du quartier Entente. A Entente, les parents font le

nécessaire pour subvenir aux besoins de leurs enfants sans que ceux-ci n’est à se

préoccuper ou à se soucier.

Les cybercriminels ont tous en commun, un même objectif, celui d’escroquer

d’honnêtes citoyens. Leurs cibles favorites se sont les occidentaux. Les cybercriminels sont

adulés pour leur génie. Dans le quartier, tous sont informés des méfaits de ces jeunes mais

personne ne lève le petit doigt pour les en dissuader. Aussi, très souvent l’on entend les

cybercriminels parlés de leurs ‘’blancs’’, allusion aux victimes en occident. Après leur

Page 18: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

10

forfait, ils se rendent dans les endroits les plus branchés de la capitale pour faire la fête,

accompagnés de leurs amies. Dans leur jargon c’est ‘’faire le boucan’’ à outrance. Nous

remarquons en sus, que les jeunes cybercriminels sont des partisans du moindre effort. Le

travail n’est donc plus une vertu, il est perçu désormais comme un supplice. Les raisons

évoquées tournent généralement autour de l’attirance pour le gain facile. Le centre de

recherche et d’information des organisations de consommateurs (CRIOC) mentionne que

« l’appât du gain reste la première source de motivation du cybercriminel ». (CRIOC,

2010)

Le journaliste marocain Zouhair Yata confirme ce qui précède quant-il affirme

ceci : « aujourd’hui, la cybercriminalité est une activité qu’on pratique d’abord pour de

l’argent ». (Zouhair Yata, 2010)

L’attitude qui est plus frappant, c’est l’indifférence des populations qui semble

s’être habituées à cet état de fait. Il n’y a rien d’anormal pour ces populations dans le fait

que des jeunes de leurs différents quartiers s’adonnent à la cybercriminalité. Aussi, les

jeunes cybercriminels pratiquent la cybercriminalité dans l’optique d’être indépendant

financièrement. Cette autonomie est l’apanage de la majorité des cybercriminels.

Ces raisons loin d’être explicitées, ne traduisent pas effectivement les facteurs qui

favorisent le plus la cybercriminalité au quartier Entente dans la mesure où ces jeunes pour

la plupart sont entièrement à la charge de leurs parents et ainsi, ils bénéficient d’une

couverture totale relative. Mais malgré tous les efforts fournis par leurs différents parents,

ils s’adonnent à la cybercriminalité.

Face à cette situation, certaines questions paraissent indispensables à la

compréhension de ce fléau dont les plus importantes sont les suivantes : quelles sont les

véritables identités des jeunes cybercriminels ou qui sont ces jeunes cybercriminels ?

Quelles sont les véritables conditions de vie de ces jeunes cybercriminels ? Quelles sont les

conditions d’accès à Internet ? Qu’est-ce qui favorise le plus l’activité de

cybercriminalité ?

Toutes ces interrogations, nous renvoie à une question principale ou question de

recherche qui est : Quels sont les déterminants sociaux qui favorisent le plus la

cybercriminalité chez les jeunes du quartier Entente à Treichville ?

Page 19: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

11

1.2.2 Objectifs

Nous avons un objectif général et des objectifs spécifiques.

1.2.2.1 Objectif général

Par la présente étude, nous cherchons à décrire les facteurs sociaux qui favorisent

le plus la cybercriminalité chez les jeunes du quartier Entente à Treichville.

Cet objectif général peut être explicité en objectifs spécifiques.

1.2.2.2 Objectifs spécifiques

- Décrire les conditions de vie des jeunes cybercriminels;

- Identifier les conditions d’accès au réseau Internet;

- Identifier les facteurs encourageants le plus la cybercriminalité ;

1.2.3 Nature de l’étude

Cette étude est une étude descriptive. Elle cherche à décrire les déterminants

sociaux qui favorisent le plus chez les jeunes du quartier Entente cette conduite déviante

liée à la cybercriminalité.

Selon Paul N’da (2006), dans « méthodologie de la recherche »

La description consiste à déterminer la nature et les caractéristiques des phénomènes et parfois à établir les associations entre eux. La description peut constituer l’objectif même d’une recherche […] Mais aussi, la description peut aussi être considérée comme un premier stade dans la recherche ; elle correspond à l’observation dans la recherche ou à un premier niveau par rapport à la classification et à l’explication. Il reste qu’on ne peut pas décrire pour décrire ; la description ne saurait être une simple accumulation des faits sans signification. Il faut qu’elle soit aussi soutenue par les hypothèses et qu’elle suive une certaine méthode. (N’da, 2006, p.16-17)

Page 20: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

12

Ce qui précède, nous fait dire que la description ne se limite pas à décrire mais va

plus loin dans la compréhension des phénomènes. C’est pour cette raison que notre étude

cherchera à décrire les déterminants sociaux qui favorisent le plus chez les jeunes du

quartier Entente à Treichville, cette conduite déviante. Pour ce faire, un échantillon est

indispensable à sa réalisation.

1.2.4 Intérêt de l’étude

Les résultats de la présente étude pourraient aider les acteurs en charge de la lutte

contre la cybercriminalité dans leur mission. Ils pourront au travers de cette étude

réorienter leur politique de lutte. Aussi, cette étude permettra aux autorités communales de

prendre conscience de l’ampleur du phénomène afin de mieux orienter leur politique

d’encadrement et d’animation de la jeunesse.

1.2.5 Limite de l’étude

L’étude ne portera que sur les jeunes du quartier Entente qui s’adonnent à la

cybercriminalité.

1.2.6 Définition des concepts

Dans le cadre de cette étude et dans l’optique de mieux axer notre argumentation, il

est donc impérieux de clarifier certaines notions. Ce sont :

-le jeune ;

-la cybercriminalité.

Page 21: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

13

1.2.6.1 Le jeune

Selon Olivier GALLAND (2007) cité par Fernand Dindé (2010), la jeunesse est une

catégorie aux contours incertains. A quel âge débute-t-elle, à quel âge finit-elle ? La

sociologie, dit-il, montre que la jeunesse est avant tout un passage dont les frontières et la

définition ont évolué au cours de l’histoire et se modulent selon les situations sociales.

L’affaiblissement des rites de passage, l’allongement des transitions professionnelles et la

prolongation du temps des expériences qui tendent à repousser toujours plus tard l’accès à

un plein statut adulte font souligne-t-il, que la jeunesse se décompose désormais en

plusieurs phases, de l’adolescence au statut de jeune adulte

Selon le petit Robert le jeune du latin populaire « jovenis » au latin

classique « juvenis », est celui qui est peu avancé en âge, qui est dans la jeunesse.

Le jeune pour certains auteurs, se définit suivant le critère de l’âge par contre pour

d’autres est jeune celui qui n’est pas encore entré dans le circuit de production.

L’UNESCO situe la jeunesse entre 15 et 25 ans. Il est difficile de trouver une définition

scientifique de la jeunesse depuis la période préhistorique jusqu’à nos jours. La jeunesse

découle non seulement d’un fait biologique mais aussi et surtout d’un état d’âme. Klutse

(1995) citant Mbow affirme que la jeunesse recouvre des réalités différentes selon les

sociétés concernées et la perception du concept peut changer d’un théoricien à un autre.

Les psychologues raisonnent en termes de cycle de vie. Ils ajoutent qu’ils existent une

manière africaine d’être jeune qui tient compte des classes d’âge, des groupes initiatiques.

L’article 2 du décret 72-746 du 24 Novembre 1972 portant organisation des

associations de jeune en Côte d’ivoire considère comme jeune, les personnes dont l’âge est

compris entre 16 et 35 ans.

Toutes ces définitions se rejoignent. Dans le cadre de notre étude les jeunes se sont

tous ceux qui n’ont pas encore atteint l’âge adulte qui l’ont atteint et qui ont pris

conscience ou non des actes qu’ils posent. De ce fait, nous situerons l’âge de la jeunesse

entre 12 et 35 ans. Ici, nous incluons les enfants de 12 à 15 ans parce que la pratique de

cette activité est de plus en plus précoce. Ces enfants sont de plus en plus nombreux à

embrasser cette activité.

Page 22: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

14

1.2.6.2 La cybercriminalité

Au cours de la 9ème conférence internationale de l’union francophone de l’audit

interne tenue en 2010, avec comme thème la cybercriminalité : le rôle de l’audit interne,

monsieur Kla Sylvanus (Directeur général de l’ATCI) définissait « la cybercriminalité

comme l’ensemble des infractions pénales susceptibles de se commettre sur les réseaux et

systèmes d’informations en général et plus particulièrement sur le réseau Internet ».

Il s’agit donc d’une nouvelle forme de criminalité et de délinquance qui se

distingue des formes traditionnelles en ce qu’elle se situe dans un espace virtuel appelé le

cyberespace. Depuis quelques années la démocratisation de l’accès à l’informatique et la

globalisation des réseaux ont été des facteurs de développement du cybercrime.

On peut alors aujourd’hui regrouper la cybercriminalité en trois types d’infractions :

• Les infractions spécifiques aux technologies de l’information et de la

communication : parmi ces infractions, on recense les atteintes aux systèmes de

traitement automatisé de données, les traitements automatisés de données

personnelles (comme la cession des informations personnelles), les infractions aux

cartes bancaires, les chiffrements non autorisés ou non déclarés ou encore les

interceptions.

• Les infractions liées aux technologies de l’information et de la communication :

cette catégorie regroupe la pédopornographie, l’incitation au terrorisme et à la haine

raciale sur Internet, les atteintes aux personnes, les atteintes aux biens.

• Les infractions facilitées par les technologies de l’information et de la

communication, que sont les escroqueries en ligne, la contrefaçon, où tout autre

violation de propriété intellectuelle.

Dans le cadre de notre étude, nous nous situons dans le troisième type d’infraction

c’est-à-dire les infractions facilitées par les technologies de l’information et de la

communication.

Selon l’ONU, la cybercriminalité doit recouvrir tout comportement illégal faisant

intervenir des opérations électroniques qui visent la sécurité des systèmes informatiques et

des données qu’ils traitent et dans une acception plus large tout fait illégal commis au

moyen d’un système ou réseau informatique.

Page 23: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

15

Pour l’office fédéral de Suisse, la cybercriminalité s’entend des nouvelles formes de

criminalité spécifiquement liées aux technologies modernes de l’information, et de délits

connus qui sont commis à l’aide de l’informatique plutôt qu’avec les moyens

conventionnels.

Quant au collège Canadien de police, il définit la cybercriminalité comme la

criminalité ayant l’ordinateur pour objet ou pour instrument de perpétration principale.

Tout ce qui précède, montre le danger que représente la cybercriminalité. Elle a

tellement pris de l’ampleur qu’elle est devenue un phénomène.

Le Petit Larousse illustré défini le mot phénomène comme un fait observable, un

évènement. Selon Kant, c’est ce qui est perçu par les sens, ce qui apparaît et se manifeste à

la conscience. C’est un fait, un évènement qui frappe par sa nouveauté ou son caractère

exceptionnel.

Selon le dictionnaire numérique Wikipedia, le phénomène est ce qui est perçu en

conscience et dont l'origine se situe dans la nature ou dans le domaine du mental.

Dans le langage courant, ce vocable désigne surtout l’élément matériel d’un fait empirique,

d’une expérience observable.

En psychologie cognitive, ce terme est utilisé pour indiquer que nos sens, et

principalement ceux d’un « observateur » ont détecté un changement dans l’enchaînement

habituel d’un processus, dans le fonctionnement d’un organe, ou, d’une activité

perceptible ; c’est ce phénomène qui demande de rechercher scrupuleusement et

objectivement un éclaircissement à ce changement d’état.

La forme de la cybercriminalité sur laquelle nous articulerons notre étude est « le

broutage ». Le broutage est un terme typiquement adapté aux activités cybercriminelles

ivoiriennes.

‘’Le broutage’’ ou ‘’brou’’ selon Conscience-eburnie est une expression de rue qui

désigne l’arnaque via Internet. Selon les témoignages recueillis ce mot est né du proverbe

vulgaire « le mouton broute là où on l’attache ». L’idée répandue est qu’originellement le

‘’brouteur’’ comme le mouton obtient sa pitance sans déployer d’énormes efforts.

La cybercriminalité est devenue un problème pour tous les dirigeants du monde.

C’est pour cette raison que dans l’état de la question, nous avons présenté le cadre de

l’étude pour mieux être en phase avec notre sujet d’étude. Ensuite, nous avons énoncé le

problème de recherche à partir de constats. Enfin tous ces constats ont permis de dégager la

question de recherche.

Page 24: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

16

Après la définition de la question de recherche, nous avons défini les objectifs,

montrer l’intérêt de l’étude, les limites de l’étude et la définition des concepts.

Page 25: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

17

CHAPITRE 2 : REVUE DE LA LITTERATURE

La cybercriminalité alimente beaucoup de débats. Des colloques, des symposiums,

des panels pour ne citer que ceux-ci sont organisés sur la question. Aussi, le fléau a fait

l’objet de nombreux écrits. Plusieurs auteurs ont mené des études en ce sens. Ces études

portent sur différents aspects du concept. Dans ce chapitre, nous procéderons à une

recension des écrits autour des points suivants :

- Généralités sur la cybercriminalité dans le monde et en Côte

d’Ivoire ;

- Identité des cybercriminels dans le monde et en Côte d’Ivoire ;

- Les facteurs favorisant la cybercriminalité dans le monde et en Côte

d’Ivoire.

2.1 GENERALITES SUR LA CYBERCRIMINALITE DANS LE

MONDE ET EN COTE D’IVOIRE

Si aujourd’hui, la cybercriminalité inquiète toute la population du monde, c’est bien

parce qu’elle est apparue un jour comme fléau dont l’extinction pose problème.

Stephanie Perrin 5 (2005) dans son livre « Enjeux de mots : regards multiculturels sur

les sociétés de l’information », souligne l’origine du terme cybercriminalité. Pour

l’auteur, le terme est apparu dans les années 1990 lorsqu’Internet se répandait en

Amérique du Nord. Ainsi, constatant les crimes qui étaient perpétrés via Internet, un

groupe du G8 a été formé en vue d’étudier la question. Ce groupe se réuni à Lyon en

France où ils décidèrent de qualifier tous les crimes perpétrés sur Internet de

« cybercriminalité ».

5 Stephanie Perrin (2005). Enjeux de mots : regards multiculturels sur les sociétés de l’information. Edition C et F, sommaire.

Page 26: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

18

Dans ce même livre, Stephanie Perrin identifie les différents types d’infractions

liées à la cybercriminalité. Ils sont classés en cinq classes représentées par des titres. Ce

sont :

- titre 1 : infraction contre la confidentialité, l’intégrité et la disponibilité

des données et systèmes informatiques ;

- titre 2 : infraction informatique (falsification et fraude) ;

- titre 3 : infraction se rapportant au contenu (pornographie) ;

- titre 4 : infraction liée aux atteintes à la propriété intellectuelle et aux

droits connexes ;

- titre 5 : autres formes de responsabilité et de sanction (aide et complicité,

responsabilité des personnes morales).

En outre, l’auteur base également son analyse sur cinq points. Dans le premier point

qui parle de cybercriminalité : la boîte de pandore, l’auteur écrit ceci :

« La cybercriminalité énumère clairement les problèmes propres aux enquêtes criminelles

au niveau mondial, elle ne propose toujours pas de solutions pour protéger la vie privée et

les droits humains » (Stephanie Perrin, 2005, Sommaire) pour signifier que des difficultés

existent quant à sa restriction.

Le second point intitulé archivage des données informatiques, cryptographie : deux

grands problèmes de sécurité en question, montre que l’archivage et la cryptographie

constituent des points d’entraves à la sécurité informatique.

Le troisième point, a pour titre la cybercriminalité n’est pas virtuelle. Ici, l’auteur

nous affirme que « […] le cyberespace n’a pas d’existence réelle ».

Le quatrième point traite des trois aspects de la cybercriminalité. L’auteur affirme

que « […] il y a le nouveau crime consistant à pirater, s’introduire ou espionner les

systèmes informatiques d’autres personnes ou organisations. Ensuite, il y a les cas des

tentatives d’escroqueries par Internet. Le troisième aspect concerne l’enquête dans

laquelle l’ordinateur sert de réservoir de preuves, indispensables pour que les poursuites

engagées dans le cadre de n’importe quel crime aboutissent ». (Stephanie Perrin, 2005,

Sommaire)

Le dernier point, concernant la persona numérique explique la complexité « du

nouveau monde en réseau ».

Théodore Zoungrana (2010), dans « la cybercriminalité : les failles des NTIC »,

affirme quant à lui que deux types d’infractions pénales caractérisait la cybercriminalité.

Page 27: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

19

Ce sont pour l’auteur : « celles liées directement aux TIC dans lesquelles l’informatique

est l’objet même du délit et les infractions dont la commission est liée ou facilitée par les

TIC et pour lesquelles l’informatique n’est qu’un moyen ».(Zoungrana, 2010)

Le Club Norton 6 (2010) dans « la toile et ses pièges : la cybercriminalité », nous

affirme que la cybercriminalité est le fait de « personne malveillante ». Cet article retrace

en substance le profil et le parcours des plus grands cybercriminels.

Adrien Guinault (2006) 7 dans, « bilan sécurité 2006 : analyse des tendances de

la cybercriminalité », permet aux lecteurs d’établir un point voir un bilan de leur système

informatique. Il donne également, l’actualité et analyse l’avenir de la cybercriminalité.

Cette actualité transparaît dans le document d’Yves Drothier 8 (2004), intitulé « la

cybercriminalité à but lucratif a explosé en 2004 ». Pour l’auteur, « outre l’extorsion de

fonds et le vol d’information confidentielles, les réseaux de bots et d’exploitation des

failles logicielles se multiplient […] » (Yves Drothier, 2004). Ces nouvelles tendances

sont identifiées par l’auteur en vue d’y apporter des solutions.

Il en ressort que la cybercriminalité est née avant tout de l’expansion d’Internet. Les

acteurs de cette salle besogne sont en substance qualifiés de « personne malveillante ».

Aussi, l’actualité et l’avenir de ce phénomène sont abordés dans l’optique de déceler

l’apparition de nouvelles méthodes.

Les cybercriminels dans la mission qu’ils se sont assignés c’est-à-dire nuire à tout

prix aux autres, se donnent les moyens pour y parvenir. Ainsi, ils utilisent plusieurs

procédés pour dépouiller et soutirer certaines informations classées confidentielles. Cet

état de fait, apparaît clairement dans l’interview réalisé par Cyriaque Paré 9 (2008) sur

« la lutte contre la cybercriminalité en Afrique : le cas du scam nigérian 419 ». Dans

cette interview, l’on parle spécifiquement du scam 419. Le scam signifie en Anglais

« ruse ». Ce procédé est d’origine africaine et les maîtres en la matière sont les nigérians.

Le scam est un procédé frauduleux qui a pour but de dépouiller certains internautes des

fonds qu’ils ont en leur possession. Cette pratique consiste dès lors, à montrer à

l’internaute de grosses sommes d’argent dont il pourra en tirer profit s’il adhère à leur

6 Club Norton (2010). La toile et ses pièges : la cybercriminalité. Consulté le 26 septembre 2010 de http : www.symantec.com 7 Adrien Guinault (2006). Bilan de sécurité 2006 : analyse des tendances de la cybercriminalité. Consulté le 27 septembre 2010 de http : www.xmcopartners.com 8 Yves Drothier (2004). La cybercriminalité à but lucratif a explosé en 2004. Consulté le 24 septembre 2010 de http : www.journaldunet.com 9 Cyriaque Paré (2008). Lutte contre la cybercriminalité en Afrique : le cas du scam nigérian 419. Consulté le 26 août 2010 de http : www.lefaso.net

Page 28: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

20

entreprise. Par ailleurs d’autres procédés encore plus huilés existent et mettent à mal les

comptes bancaires et les boîtes électroniques.

L’intelligent d’Abidjan 10 du 07/07/2010 dans son article intitulé « nouvelles

techniques de cybercriminalité », met l’accent sur ces nouveaux procédés utilisés par les

cybercriminels. Les comptes bancaires et les boîtes électroniques sont désormais leurs

cibles. L’article montre en substance, les dangers que représentent ces procédés car ils

mettent à mal la vie privée de leurs victimes.

En plus, de nouvelles techniques, les cybercriminels raffinent de plus en plus leur

manière d’opérer. C’est le constat fait par Nathalie Brafman 11 (2007) dans, « la

cybercriminalité continue de s’étendre et de se sophistiquer ». Dans cet article, l’on

apprend que les cybercriminels s’organisent de mieux en mieux et font preuve

d’imagination débordante. Les cybercriminels ne se contentent pas d’opérer uniquement,

ils pensent aussi à parfaire leur art.

Plusieurs procédés sont utilisés pour arnaquer, extorquer, escroquer les internautes.

Leurs cibles sont choisies de par le monde et aucun pays n’y échappe. La Côte d’Ivoire

également n’échappe pas à ce phénomène.

Il y a eut beaucoup d’écrits sur la cybercriminalité en Côte d’Ivoire. Lanciné

Bakayoko 12 (2010) dans, « cybercriminalité : comment la Côte d’Ivoire est devenue la

plaque tournante », nous montre à travers différents points la place de choix qu’occupe la

Côte d’Ivoire. Dans le premier point, l’auteur à travers un questionnement, identifie

l’origine de la cybercriminalité en Côte d’Ivoire. La cybercriminalité serait le fait de

nigérians venus vers d’autres cieux pour étendre leurs salles pratiques. Les ivoiriens s’en

sont accaparés et ont même pris le devant de la scène. Désormais, en plus de procédés

classiques utilisés, les ivoiriens ont incorporés les forces occultes dans leurs pratiques.

Aussi, selon l’auteur le vide juridique en la matière profiterait aux criminels dont le jeune

âge en fait la particularité. Face à cet état de fait, les autorités ivoiriennes essaient tant bien

que mal de lutter contre ce fléau.

La jeunesse est l’une des cibles de la cybercriminalité. Les jeunes en Côte d’Ivoire

sont accrocs à ce phénomène. Ils s’adonnent à cette pratique malveillante. « Arnaque par

10 L’intelligent d’Abidjan (2010). Nouvelles techniques de cybercriminalité. Consulté le 02 juillet 2010 de http : www.senego.com 11 Nathalie Brafman (2007). La cybercriminalité continue de s’étendre et de se sophistiquer. Consulté le 26 septembre 2010 de http : www.lemonde.fr 12 Lanciné Bakayoko (2010). Cybercriminalité : comment la Côte d’Ivoire est devenue la plaque tournante. Consulté le 03 août 2010 de http : www.regardscroisés.ivoire-blog.com

Page 29: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

21

Internet » paru sur www.parti-écologique-ivoirien.org montre la place qu’occupe la

jeunesse dans cette activité illégale. Ce document mentionne en sus que « la

cybercriminalité a deux aspects : c’est tout ce qui est crime […] ce fléau qui nourrit une

bonne frange de la jeunesse ivoirienne […] » (Parti écologique, 2008). Le constat est donc

alarmant au vu de l’appropriation par la jeunesse de la cybercriminalité comme instrument

pouvant remédier au manque d’emploi.

Cette situation est aussi décrite par Jean Jacques Maomra Bogui 13 (2009) dans

« usage et appropriation des TIC par les jeunes ivoiriens : de l’espoir au

désenchantement », paru dans TIC et développement –le net et ses démons. Pour l’auteur,

l’influence du phénomène sur la jeunesse traduit un désordre social qu’il exprime de la

façon suivante : « la montée de la cybercriminalité dans cette catégorie de la population

traduit […] un malaise social. Cette jeunesse incontestablement semble manquer de

modèles de qualité ». (Bogui, 2009)

L’auteur donc tire sur la sonnette d’alarme. Cet impact est aussi perçu dans la

société tout entière.

Toute la société ivoirienne est victime de ce phénomène. La Côte d’Ivoire est

célèbre dans ce domaine. Jean Jacques Maomra Bogui (2009) dans son ouvrage cité

précédemment, nous montre l’impact de la cybercriminalité sur la société ivoirienne dans

son ensemble. La Côte d’Ivoire est devenue la plaque tournante, la tête de pont dans cette

activité. L’auteur défini cet impact au travers de différents points :

- la cybercriminalité en Côte d’Ivoire ;

- conséquence de la cybercriminalité en Côte d’Ivoire ;

- la stratégie de lutte de l’ATCI contre la cybercriminalité.

L’auteur affirme que la Côte d’Ivoire est mal vue à l’extérieur au point où la

destination Côte d’Ivoire n’est plus prisée. Cela par conséquent a une influence négative

sur l’économie ivoirienne. L’ATCI, pour lutter contre ce phénomène a élaboré un plan

d’action qui tourne autour de cinq piliers. Le premier pilier qui est la sensibilisation

comprend quatre axes. Ce sont :

- le développement des capacités humaines (éducation et formation) ;

- la création d’un environnement favorable (cadre juridique,

réglementaire, politique et de plaidoyer) ;

13 Jean Jacques Momra Bogui (2009), usages et appropriation des TIC par les jeunes ivoiriens : de l’espoir au désenchantement, consulté le 14 juin 2010 de http : www.tic.ird.fr

Page 30: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

22

- la sensibilisation (renforcement de la confiance, de la sécurité et des

directives) ;

- les problèmes mondiaux (le partage de l’information et l’initiative de

coopération).

Le second pilier est la réglementation, le troisième pilier est l’ordre organisationnel,

le quatrième pilier est la formation et le cinquième pilier est la coopération internationale.

Toutes ces stratégies de lutte montre bien l’impact qu’à la cybercriminalité sur la société

ivoirienne. Ce constat a été également fait par Youssouf Doumbia 14 (2009) dans son

enquête sur « arnaque par Internet ». Des interrogations qui se résument à « Qui sont-

ils ? Comment opèrent-ils ? », montrent les dégâts causés par ce fléau. C’est ainsi qu’il

affirme dans l’encadre 1 que « la Côte d’Ivoire inscrite sur une liste rouge ». Cette

position rejoint celle de Jean Jacques Maomra Bogui. Il donne par la suite dans

l’encadre 2 des chiffres alarmants sur les dégâts causés par la cybercriminalité. En

somme, la société ivoirienne dans son ensemble n’échappe pas à cette pratique. Ceci est

confirmé par la première place qu’occupe la Côte d’Ivoire dans la sous région.

Cette place peu envieuse, discrédite la Côte d’Ivoire comme l’atteste le document

intitulé « cybercriminalité : portrait de victimes », paru sur www.afriqueexpansion.com.

L’article relate que les hommes d’affaires ivoiriens perdent des marchés du fait qu’ils

soient ressortissants ivoiriens.

La lutte contre la cybercriminalité apparaît à travers ce qui précède comme

essentielle. Les autorités conscientes du danger que représente ce fléau tentent d’y

remédier. C’est dans cette optique que le Docteur Sanny Agnoro 15 (2010), politologue,

juriste, consultant en stratégie et gouvernance dans son étude intitulé, « l’inquiétante

montée de la cybercriminalité en Afrique de l’ouest : nécessité de création d’une autorité

sous-régionale de lutte contre la cybercriminalité », dépeint la situation et montre qu’il

est plus qu’essentiel de collaborer d’un point de vue étatique pour réduire voire endiguer

l’influence de ce phénomène. Il suggère l’avènement d’une autorité sous-régionale dans

cette lutte. Chaque Etat ouest africain partagerait ses compétences en la matière. Cette

suggestion est également partagée par l’Etat de Côte d’Ivoire.

14 Doumbia y. (2009). Arnaque par Internet : la mafia de la cybercriminalité en Côte d’Ivoire. Consulté le 04 septembre 2010 de http : www.monsaphir.com 15 Sanny Agnoro (2010). L’inquiétante montée de la cybercriminalité en Afrique. Consulté le 26 septembre 2010 de http : www.ebeninois.com

Page 31: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

23

N’dri Celestin 16 (2008) dans « cybercriminalité : l’Etat prévoit une batterie de

mesures », montre l’importance de ce fléau aux yeux de l’Etat. Cette prévision de

mesures serait selon l’auteur un pas plus que significatif dans la lutte contre la

cybercriminalité. Ces décisions rencontrent l’assentiment de l’agence des

télécommunications de Côte d’Ivoire, qui a la lourde charge de réguler ce secteur.

L’ATCI satisfaite de ces mesures prises a annoncée via l’article paru sur observers

France 24 17 (2009), intitulé « l’étau se resserre sur les brouteurs d’Abidjan », ce qui

suit : « pour lutter contre ce fléau, une plateforme de cybercriminalité a été mises en

place, son rôle est de surveiller les brouteurs, les confondre avec la police et les faire

condamner par la justice. Ce phénomène devrait baisser d’au moins 80% dans les

prochains mois. De plus, pour compliquer la tâches des brouteurs une loi obligeant les

internautes des cybercafés à présenter une carte d’identité entrera en vigueur le mois

prochain » (Observers France 24, 2009). A la suite de cet article, Irène Bath 18(2010)

dans son document qui a pour titre, « escroquerie sur Internet : plus de 10 milliards de

FCFA soutirés par les brouteurs », souligne qu’il est impérieux que la Côte d’Ivoire se

dote d’un arsenal juridique dans sa lutte contre la cybercriminalité. Cet arsenal permettra

aussi de moyens de répression. L’auteur dans son argumentation constate une évolution

dans la lutte. Il mentionne que « l’activité cybercriminelle n’est plus impunie comme

c’était le cas par le passé. Le centre de veille, de surveillance et de traitement des

incidents sur les différents réseaux d’informations (CI-CERT) est en alerte maximum

pour traquer les cybercriminels » (Irène Bath, 2010). Le CI-CERT est l’organe de l’ATCI

qui à charge la lutte contre la cybercriminalité. Aussi, l’intelligent d’Abidjan 19 (2010)

mentionne dans sa parution du 08/07/2010 au travers de son article, « lutte contre la

cybercriminalité », l’arrestation de 77 cyber escrocs.

16 N’dri Celestin (2008). Cybercriminalité : l’Etat prévoit une batterie de mesures. Consulté le 3 septembre 2010 de http : www.mediaf.org 17 Observers France 24 (2009). L’étau se resserre sur les brouteurs d’Abidjan. Consulté le 5 juin 2010 de http : www.observersfarnce24.com 18 Irène Bath (2010). Escroquerie sur Internet : plus de 10 milliards de FCFA soutirés par les brouteurs. Consulté le 10 septembre 2010 de http : www.senego.com 19 L’intelligent d’Abidjan (2010). Lutte contre la cybercriminalité. Consulté le 27 juillet 2010 de http : www.senego.com

Page 32: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

24

Pour consolider cet acquis, Renaud Djatchi 20 (2009) dans « lutte contre la

cybercriminalité en Côte d’Ivoire : la bataille engagée », affirme que désormais l’ATCI,

la police et le parquet collaborent pour mettre hors d’état de nuire tous les cybercriminels.

Tous sans exception se sont mis d’accord sur le principe, celui de lutter contre la

cybercriminalité. Des mesures ont été prises par l’Etat et mises en œuvre par l’ATCI qui

en est son relais sur le terrain. Ces mesures ont permis l’arrestation de 77 cybercriminels,

peu au vu de la multitude de cybercriminels que compte la Côte d’Ivoire. Les arrestations

sont encourageantes au vu de l’impunité qui y régnait par le passé. Cependant, ce

phénomène continue d’avoir un impact sur les populations.

2.2 IDENTITE DES CYBERCRIMINELS DANS LE MONDE ET EN COTE D’IVOIRE

En Côte d’Ivoire, les jeunes se sont appropriés la cybercriminalité comme l’atteste

un gérant de cybercafé dans le document intitulé « le broutage : un véritable cancer

économique » paru sur le site www.conscience-eburnie.over.org. Il mentionne en

substance que « […] les pratiquants du ‘’brou’’ sont de plus en plus jeunes dans notre

pays. […] Le constat est amer : le ‘’broutage’’ recrute de plus en plus dans les rangs des

adolescents » (Conscience-eburnie, 2011). Ce document mentionne également que les

élèves des lycées et collèges délaissent les bancs pour les cybercafés afin d’y pratiquer

leur activité favorite le ‘’broutage’’. Cette situation est due selon les termes de l’auteur à

« l’exaltation de la richesse matérielle, l’absence d’exemplarité, le culte de la médiocrité

[…] ». Aussi, cette situation est également due au fait de la négligence ou de

l’indifférence des parents qui sont censés ramenés leurs enfants à la raison. L’école est

dès lors devenue un supplice pour ces écoliers. Cette situation est alarmante aux dires de

Wassimagnon Koaci (2011) lorsqu’il constate la mauvaise influence que la

cybercriminalité a sur la jeunesse dans « CI : crise chez les brouteurs » paru sur le site

www.koaci.com.

Une étude menée par CarderSecurity en 2010 sur le thème « comment devient-on

cybercriminel ?», dénote de l’immaturité des cybercriminels qui opèrent sur la toile.

20 Renaud Djatchi (2009). Lutte contre la cybercriminalité en Côte d’Ivoire : la bataille engagée. Consulté le 26 août 2010 de http : www.ivoirebusiness.net

Page 33: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

25

Dans cette étude les cybercriminels interviewés ont respectivement seize (16) ans et dix

neuf (19) ans. L’article intitulé « l’arnaque en Côte d’Ivoire » paru sur le site

www.rainbowbuilders.org, la tranche d’âge des cybercriminels se situerait entre dix (10)

ans et trente (30) ans. Cet article stipule également que ces jeunes cybercriminels sont

pour la plus part déscolarisés et vivent dans des quartiers précaires.

Le Syndicat National des Exploitants de Cyber de Côte d’Ivoire (2010), dans son

étude menée sur « le cybercafé et la cybercriminalité », et parue sur le site

www.igici.com, situe la tranche d’âge des jeunes cybercriminels entre quinze (15) et

vingt cinq (25) ans. Cette estimation est pratiquement identique à celle faite par Jean-

Jacques Maomra Bogui (2009), Enseignant-chercheur à l’université de Cocody-Abidjan

au symposium NETSUDS. A ce symposium sur « développement des usages des TIC en

Côte d’Ivoire : entre espoir et désenchantement », l’auteur affirme ce qui suit :

« D’après l’agence de régulation des télécommunications en Côte d’Ivoire, la

majorité de ces arnaqueurs est âgée de douze (12) à vingt cinq (25) ans, ils sont donc très

jeunes pour la plus part et bon nombre d’entre eux sont élèves ou étudiants ».

2.3 LES FACTEURS FAVORISANT LA CYBERCRIMINALITE DANS LE MONDE ET EN COTE D’IVOIRE

Théodore Zoungrana (2009), dans son article cité précédemment affirme que : « de

nombreux utilisateurs d’outils informatiques sont encore inconscients ou ignorants des

risques qu’ils font courir aux systèmes qu’ils utilisent ». Ces jeunes cybercriminels comme

le mentionne agissent sans penser aux conséquences de leurs actes. Aussi, il revient dans

l’étude menée par CarderSecurity (2010) et citée également précédemment que certains

jeunes cybercriminels sont conscients de leurs actes comme le stipule cette assertion.

Certains pratiquent cette activité « […] pour la qualité de vie et l’argent, et

également par rejet de la société ». En sommes, les raisons sont diverses et tournent

généralement autour « […] de la pauvreté, du manque d’emploi». D’autres encore le

pratique dans l’intention de paraître comme l’atteste Jean- Jacques Maomra Bogui (2009)

lors du symposium NETSUDS lorsqu’il affirme que :

Page 34: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

26

« Les cybercriminels opérant sur le territoire ivoirien sont très nombreux à parler avec

fierté de leur activité dans les médias nationaux et étrangers, quelquefois même à visage

découvert comme s’ils n’avaient pas conscience de la gravité des actes qu’ils posent ».

Par ailleurs l’accès facile à Internet est également un des facteurs qui encourage la

pratique de l’activité cybercriminelle dans la mesure où aucune restriction n’existe quant à

l’accès aux cybercafés. Les jeunes y vont et y font ce qu’ils veulent. L’article de

Wassimagnon Koaci (2011) révèle en ce sens qu’ :

« Alors que leurs camarades des autres capitales de l’Afrique sont préoccupés par leurs

études, les élèves d’Abidjan sont plutôt portés sur le gain facile. Ils passent tout le temps

dans les cybercafés espérant escroquer des personnes à travers le monde ». Cette jeunesse

en perdition a comme espace de travail les cybercafés. Aussi, la complicité ou

l’indifférence des gérants de cybercafés face à cette attitude malsaine des jeunes

cybercriminels est également une raison fondamentale. Selon Claude Ahové et Hospice

Alladayé (2011) :

La complicité des gérants de cybercafés « pour le gestionnaire d’un centre de navigation Internet qui a requis l’anonymat la survie des centres dépend en partie de cette activité. Si on soustrait ce que paie ces jeunes de nos revenus hebdomadaires, notre activité tournera au ralenti puisque les internautes ordinaires se raréfient au jour le jour et ils ne passent pas assez de temps comme ces jeunes dont l’activité est indissociable de l’Internet », a-t-il déclaré. Ainsi, pour la réussite de leurs opérations, les faussaires achètent plusieurs heures de navigation. Parmi eux, il y a les plus assidus c’est-à-dire ceux qui sont là toute la semaine et au moins deux fois par jour. Ils font quatre, voire cinq heure le matin et reviennent la soirée plus […] parfois des nuits blanches faire quelques heures. […] Ce sont ceux là qu’on peut classer parmi les clients fréquents. On ne sait pas trop ce qu’ils gagnent, mais ils peuvent payer au comptant 24 heures de navigation ou même plus, a-t-il déclaré. (Claude Ahové et Hospice Alladayé, 2011) Les cybercafés sont des commerces qui ont pour seul dessein la recherche du profit.

Alors, pour se faire de l’argent, ils ferment les yeux sur les agissements des jeunes

cybercriminels du Bénin. Cette situation n’est pas le seul fait du Bénin. En Côte d’Ivoire,

la facilité d’accès aux NTIC a pour conséquence la floraison des cybercafés. Les

cybercafés où prés de 80% des internautes ivoiriens y vont.

Le SYNECCI (2008), révèle que :

La Côte d’Ivoire est l’un des pays où la cybercriminalité est en hausse ; ceci est une conséquence logique du fait de la facilité d’accès au x NTIC dont a bénéficié la population de Côte d’Ivoire dans un environnement sans législation appropriée en

Page 35: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

27

la matière.[…] Car selon certaines statistiques, 80% d’internautes de Côte d’Ivoire passeraient via les cybercafés.(SYNECCI, 2008) En outre, les cybercriminels disent vouloir s’extirper des griffes de leurs parents en

pratiquant cette activité. L’indépendance pour eux passe par l’autonomie financière et

pour ce faire l’activité propice n’est autre que la cybercriminalité. Pour Conscience-eburnie

(2011) : « Ils espèrent ainsi se faire de l’argent et s’émanciper financièrement. Selon les

témoignages recueillis, plusieurs ‘’brouteurs’’ ont connu un succès et roule sur l’or

aujourd’hui ».

L’auteur révèle également que cette situation est l’apanage du vide juridique en la

matière et du chômage généralisé. ‘’Les brouteurs’’ vont jusqu’à justifier cette activité

dans le même article. Ils affirment ceci : « nous ne braquons pas, ne tuons pas et nos

victimes sont des personnes vachement riches qui ont elles-mêmes constitué

frauduleusement leur fortune ».

Wassimagnon Koaci (2011) et le marocain Zouhair Yata (2010), nous apprennent

que c’est pour un besoin d’argent que ces jeunes s’adonnent à la cybercriminalité.

En somme, les raisons sont diverses mais traduisent de mauvais dessein.

2.4 SYNTHESE DES ECRITS

La cybercriminalité fait des vagues d’où son importance. Ces prouesses en font

d’elle un phénomène auquel tout le monde s’intéresse. Des auteurs ont en substance écris

sur ce phénomène mais ont différentes approches. Nous avons pour la présente étude trois

approches. Ce sont les généralités sur la cybercriminalité, l’identité des cybercriminels et

les facteurs favorisant la cybercriminalité.

Au niveau des généralités sur la cybercriminalité, nous sommes d’abord remontés

aux origines du concept. Le mot cybercriminalité serait apparu lors d’une réunion du G8

pour qualifier les crimes perpétrés sur le réseau Internet. Ainsi, les procédés sont

nombreux et partent du scam 419 nigérian aux comptes bancaires et boîtes électroniques.

La seconde approche nous révèle que la Côte d’Ivoire est aujourd’hui devenue la plaque

tournante de la cybercriminalité dans la sous région. La troisième approche fait dans un

premier point le constat de la situation qui prévaut avant de montrer la stratégie de lutte.

L’Etat dans ce sens a annoncé des mesures qui ont profitées à l’ATCI dans sa lutte contre

Page 36: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

28

la cybercriminalité. L’ATCI a de ce fait créé, le CI-CERT pour lutter contre ce fléau.

L’ATCI travaille désormais en collaboration avec la police et le parquet. Tout ce qui

précède a un impact sur la jeunesse ivoirienne dans son ensemble. Nous remarquons que

les jeunes se sont accaparés le fléau et excellent désormais en la matière. Quant à son

impact sur la société ivoirienne, il se traduit par la mauvaise publicité faite par les

cybercriminels à la Côte d’Ivoire. L’économie ivoirienne est aussi touchée par ce fléau.

Au niveau de l’identité des cybercriminels, tous les auteurs sont d’accord pour

reconnaître que les principaux acteurs de cette activité malsaine sont les jeunes. Ces

jeunes sont pour la plus part des élèves. D’autres encore sont des déscolarisés. Les

auteurs ne s’accordent pas cependant sur la tranche d’âge de ces cybercriminels Ils

donnent de ce fait plusieurs tranches d’âges parmi lesquelles nous avons [15-25], [12-25],

[10-30].

Les facteurs favorisant la cybercriminalité sont diverses. Les auteurs ont relevé des

facteurs suivants :

-ignorance ;

-l’inconscience ;

-la qualité de vie ;

-l’argent ;

-rejet de la société ;

-pauvreté ;

-manque d’emploi ;

-l’envie de paraître ;

-l’émancipation ;

-l’indépendance.

L’accès facile à Internet est l’une des raisons favorisant la cybercriminalité.

L’absence de restrictions pour accéder aux cybercafés favorise cette appropriation. Les

gérants de cybercafés par leur indifférence ou leur complicité offrent le lieu de leur

commerce aux cybercriminels.

Tous ces écrits, nous font dire que les déterminants sociaux favorisant le plus chez

les jeunes cette conduite déviante gravitent autour des variables suivantes :

Page 37: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

29

-Identification, les indicateurs de cette variable sont :

*sexe ;

*âge ;

*nature de l’habitat ;

*niveau d’instruction ;

*activité professionnelle ;

*nationalité ;

-Conditions socio économiques, comme indicateurs nous avons :

*lieu d’habitation

*niveau d’étude des parents ;

*situation professionnelle des parents ;

*situation matrimoniale ;

*nombre de frères et sœurs ;

*nombre de repas par jour.

-Activité, les indicateurs de cette variable sont :

*les conditions d’accès ;

*la stratégie de rencontre ;

*le nombre de correspondants ;

*le temps mis au cybercafé ;

*le coût de la connexion journalière ;

*la nature de l’activité.

-Aspect financier, comme indicateurs nous avons :

*découverte de l’activité ;

*rentabilité ;

*gains mensuels ;

*emprunt de fausses identités ;

*utilisation de procédés mystiques ;

*opinion de soi.

Page 38: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

30

La revue de la littérature a permis de faire l’état des écrits pertinents. Ces écrits

pertinents traduisent différents facteurs qui favorisent la cybercriminalité chez les jeunes.

La synthèse quant à elle a consisté à faire le point des écrits.

Page 39: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

31

CHAPITRE III : METHODOLOGIE La méthode traduit le chemin, la voie pour accéder à un résultat. La méthode ainsi

définie n’est pas univoque, elle suit une démarche cohérente. Cette démarche est composée

de six points à savoir :

-Démarches préliminaires ;

-Procédure d’échantillonnage ;

-Instruments de collecte des données ;

-Collecte des données ;

-Méthodes de traitement et analyse des données ;

-Difficultés rencontrées.

3.1 LES DEMARCHES PRELIMINAIRES

Nous avons procédé par étape pour recueillir les données relatives à notre thème.

Nous avons dans un premier temps, axer notre démarche sur la lecture des ouvrages ayant

traits aux jeunes dans leurs activités cybercriminelles. Ensuite, nous avons sollicité et

obtenu de la Sous Direction de l’Ecole Normale Supérieure d’Education Permanente

(ENSEP), une lettre recommandée en vue de rencontrer le responsable de la cellule de

l’ATCI ayant à charge la lutte contre la cybercriminalité. Enfin, nous nous sommes rendus

sur les lieux où les jeunes cybercriminels exercent leurs activités, dans l’optique de nous

rendre compte de l’ampleur du phénomène à Treichville Entente. Toutes ces démarches,

nous ont permis de recueillir des informations utiles à la réalisation de notre travail de

recherche. Le recueil des informations n’a été possible que grâce à la validation du

questionnaire. Nous avons également, rencontré deux gérants de cybercafés avec lesquels

nous avons échangé sur le sujet.

Page 40: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

32

3.2 LA PROCEDURE D’ECHANTILLONNAGE

La procédure d’échantillonnage s’articulera autour de deux axes à savoir :

-Population cible ;

-Population accessible ;

-Echantillon.

3.2.1 La population cible

Notre population cible est composée :

-de jeunes de 12 à 35 ans qui résident dans la commune de Treichville,

fréquentent les cybercafés et pratiquent la cybercriminalité ;

-de gérants de cybercafés exerçant dans la commune ;

-du responsable de la cellule de l’ATCI chargée de lutter contre la

cybercriminalité.

Selon les statistiques répertoriés sur le site www.wikipédia.com, relative à la

situation des internautes à Abidjan, en 2007, le nombre d’internautes à Abidjan était estimé

à 400 000 personnes. Aussi, le Syndicat National des Exploitants de Cyber de Côte

d’Ivoire (SYNECCI) dans son étude menée sur le cybercafé et la cybercriminalité en 2008

et paru sur www.igici.com estime que 80% des internautes ivoiriens fréquentent

effectivement les cybercafés. Ce qui précède nous donne après calcul 320 000 internautes.

La ville d’Abidjan compte en son sein dix communes dont la commune de

Treichville. Le nombre de 320 000 internautes répartis sur les dix communes de façon

équitable donne après calcul 32 000 internautes par quartier. Treichville regorgerait de ce

fait de 32 000 internautes. Prétextant du fait que ce ne sont pas tous internautes qui

pratiquent l’activité de cybercriminalité et aussi en fonction de la tranche d’âge définie,

nous estimons que seul 10% des internautes pratiquent effectivement cette activité. Nous

obtenons par conséquent après calcul 3200 cybercriminels.

Christophe Koffi (2009) estime qu’Abidjan a près de 4.000 cybercafés reparties sur

la dizaine de commune qu’elle comptabilise. Treichville regorgerait d’environ 400

cybercafés dont 400 gérants potentiels.

Page 41: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

33

Aussi, le responsable du CI.CERT complète la liste émanant de cette population

cible. La population cible est dès lors estimée à 3 601 personnes. Cette estimation a été

regroupée dans le tableau suivant :

Tableau 1 : rapport population cible

NATURE DES ENQUETES EFFECTIFS POURCENTAGES

Jeunes cybercriminels 3200 88,86 %

Gérants de cybercafés 400 11,10%

Responsable CI-CERT 01 0,04%

TOTAL 3 601 100%

Nous avons opté pour l’échantillonnage probabiliste. Il consiste selon Djékou

Christian (2011) à calculer la probabilité que chaque élément d’une population soit inclus

dans l’échantillon. Cette méthode a consisté également à choisir les hommes qui sont

étroitement liés à la cybercriminalité. Le nombre de jeunes cybercriminels est élevé parce

qu’ils représentent la substance de l’étude. Ils représentent en quelque sorte la boussole de

l’étude. Leur pourcentage est estimé à 88,86%. Cette population cible prend en compte

tous les gérants de cybercafés parce que leur nombre est restreint d’une part et d’autre part

parce que leurs cybercafés servent de lieux de connexion au réseau Internet. Les gérants de

cybercafés représentent 11,10% de la population cible. Le responsable du CI.CERT parce

que ce sont ces services qui ont à charge la lutte contre la cybercriminalité. Il représente

0,04% de la population cible.

Page 42: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

34

3.2.2 La population accessible

La population accessible sera composée de :

-jeunes de 12 à 35 ans résidant à Treichville, vivant effectivement au

quartier Entente, fréquentant les cybercafés et pratiquant la

cybercriminalité dans ce quartier ;

-gérants de cybercafés exerçant au quartier Entente ;

-responsable du CI.CERT.

Treichville compte quarante trois (43) quartiers. Le nombre des jeunes

cybercriminels est de 3200 repartit sur l’ensemble du territoire communal. Ce nombre

repartit de manière égale entre ces quartiers donne en arrondissant le nombre obtenu 75

cybercriminels par quartiers. Le quartier Entente dispose donc logiquement de 75

cybercriminels. Aussi, Treichville a 400 cybercafés repartit sur le territoire communal. Ces

400 cybercafés sur un total de 43 quartiers donnent en arrondissant 10 cybercafés par

quartier. Le quartier Entente a par conséquent 10 cybercafés et donc 10 gérants. A ceux là,

nous joignons le responsable du CI.CERT. La population accessible est dès lors estimée à

86 personnes, traduit par le tableau ci-dessous :

Tableau 2 : rapport population accessible

NATURE DES ENQUETES EFFECTIFS POURCENTAGES

Jeunes cybercriminels 75 87,20%

Gérants de cybercafés 10 11,62%

Responsable CI-CERT 01 1,18%

TOTAL 86 100%

Comme le tableau l’indique les jeunes cybercriminels représentent 87,20% de la

population accessible. Les gérants de cybercafés quant à eux représentent 11,62% de cette

même population. Enfin, le responsable du CI.CERT représente 1,18% de cette population

accessible.

Page 43: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

35

3.2.3 Echantillon

Notre échantillon est constitué à priori de quarante neuf (49) personnes. Cet

échantillon est repartit comme suit :

-quarante six (46) jeunes cybercriminels résidant à Treichville et vivant

au quartier Entente ;

-deux (02) gérants de cybercafés exerçant dans le quartier ;

-le responsable du CI.CERT.

Le tableau qui suit traduit bien cette répartition.

Tableau 3 : Rapport échantillon

NATURE DES ENQUETES EFFECTIFS POURCENTAGES

Jeunes cybernautes 46 93,83%

Gérants de cybercafés 02 4,08%

Responsable CI-CERT 01 2,04%

TOTAL 49 99,95 =100%

Notre échantillon a pris en compte toutes les caractéristiques de la population

accessible. Nous avons choisi 46 cybercriminels dans la mesure où tous les cybercriminels

du quartier Entente pratiquent la même activité. Ces cybercriminels ont été pris dans deux

cybercafés soit 23 cybernautes par cybercafés, ce qui paraît raisonnable. Cet échantillon est

représentatif des caractéristiques du phénomène dans la mesure où les cybercriminels ont

tous en commun le fait d’arnaquer leur cible via Internet. Il est également représentatif

parce que les gérants de cybercafés exercent la même activité. Ainsi, les jeunes

cybernautes représentent 93,83% de l’échantillon, les gérants de cybercafés 4,08% et le

responsable du CI.CERT 2,04%.

La recherche définie comme ce qui précède fait émerger plusieurs possibilités. Ces

possibilités doivent être en adéquation avec les termes de l’échantillon.

Page 44: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

36

3.3 LES INSTRUMENTS DE COLLECTE DES DONNEES

Pour recueillir les données nécessaires à notre étude, nous avons sur le terrain eu

recours à deux instruments de collecte de données : le questionnaire et le guide d’entretien

élaborés à partir des indicateurs couvrant les centres d’intérêts de l’étude.

3.3.1 Le questionnaire

Le questionnaire est une technique de recherche fondamentale dans le recueil des

données nécessaires à l’analyse et à l’explication du thème. Il a pour objectif selon Paul

N’da (2006) de « poser des questions relatives à une situation donnée, à leur opinion, à leur

attente, à leur niveau de connaissance ou de conscience d’un problème où de tous autres

points qui intéresse le chercheur. Il nécessite des réponses écrites ».

Le questionnaire permet d’appréhender en un temps record un grand nombre

d’individus. Il peut aussi être administré directement ou indirectement. Le questionnaire

est dit d’administration directe quand l’enquêté le rempli lui-même. Quant à

l’administration indirecte, l’enquêteur se charge de le remplir à partir des réponses reçues

des enquêtés.

En outre, l’on distingue deux types de questions : les questions fermées ou fixées à

l’avance et les questions ouvertes. Les questions fermées fournissent des réponses

précises aux préoccupations du chercheur. Ils ont l’avantage selon N’da Paul 21 (2006)

« de guider le sujet et de lui suggérer des possibilités auxquelles il pourrait ne pas songer.

Les réponses fermées se prêtent au codage et sont faciles à dépouiller ». Le seul

inconvénient est qu’ils peuvent priver le chercheur d’informations qui peuvent s’avérer

utiles. Il faut pour ce faire laisser place aux questions ouvertes. Ici, le sujet donne

librement la réponse à la question qui lui est posée. Le sujet s’exprime librement avec ses

propres mots et étale sa pensée selon son bon vouloir. Ce type de question à l’avantage de

donner au répondant la possibilité de s’exprimer librement et de donner des informations

riches et variées. Le dépouillement de ce type de question est long et laisse apparaître des

21 Paul N’da (2006). Méthodologie de la recherche : de la problématique à la discussion des résultats. EDUCI, 3è édition revue et complétée, 159 pages

Page 45: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

37

difficultés de classement et de catégorisation car certaines réponses sont vagues ou hors

sujet.

Il faut noter qu’en raison de la réticence de certains jeunes cybercriminels, nous

serons amenés à procéder à une sorte de questionnaire guidée c’est-à-dire que nous

posons les questions oralement et remplissons le questionnaire à partir des réponses

reçues. Nous avons opté pour l’administration indirecte pour être en phase avec ce qui

précède. Cela nous permettra de nous familiariser avec les jeunes cybercriminels afin

d’avoir beaucoup d’informations.

Notre questionnaire se reparti en cinq rubriques :

-la première rubrique est relative à l’identification des répondants ou des

enquêtés. Son objectif est de rendre compte des caractéristiques

sociodémographiques des enquêtés ;

-la deuxième rubrique est relative aux conditions de vie. Son objectif est

de rendre compte des conditions de vie des jeunes cybercriminels ;

-la troisième rubrique est relative à l’activité de cybercriminalité. Son

objectif est de rendre compte des conditions d’accès à Internet ;

-la quatrième rubrique est relative à l’aspect financier. Ici, nous voulons

comprendre facteurs encourageants cet état de fait ;

-la cinquième rubrique est relative aux suggestions. Ici, nous donnons la

possibilité aux enquêtés de faire des suggestions dans l’optique d’un

changement de mentalité.

3.3.2 Le guide d’entretien

Pour N’da Paul (2006), l’entretien ou l’interview est un « […] tête à tête oral entre

deux personnes ou une personne (ou plusieurs) et un groupe de personnes dont l’une

transmet à l’autre des informations recherchées sur un problème précis. C’est un échange

au cours duquel l’interlocuteur exprime ses perceptions, ses interprétations, ses

expériences, tandis que le chercheur par ses questions ouvertes et ses réactions facilite

cette expression, évite que celle-ci s’éloigne des objectifs de la recherche ». Il permet de

recueillir le maximum d’information dont on a besoin. Il favorise également le contact

physique avec les personnes enquêtées et permet de modeler et d’adapter certaines

Page 46: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

38

questions par rapport au niveau de compréhension du répondant. Nous allons l’utiliser

dans l’interview que nous aurons avec les gérants des cybercafés et le responsable du CI-

CERT.

3.4 VALIDATION DES INSTRUMENTS

Les instruments ont d’abord fait l’objet de validation de la part de notre chargé de

cours de méthodologie de la recherche, notre Directeur de mémoire et deux membres du

comité de lecture. Ces personnes ont apporté des corrections à nos instruments de

collecte. Le questionnaire et le guide d’entretien adressé aux jeunes cybercriminels et aux

gérants de cybercafés ont été au préalable testés avec un cybercriminel et un gérant de

cybercafé. Ce test nous a permis de constater les failles de nos instruments. Le guide

d’entretien adressé au responsable du CI-CERT n’a pas été testé.

3.5 LA COLLECTE DES DONNEES

Le questionnaire fera l’objet d’administration indirecte auprès des jeunes

cybercriminels. La période a été définie après validation du questionnaire. Les différents

entretiens ont débuté aussi après la validation. Pour ce faire, nous avons fait une enquête

préliminaire et par la suite l’enquête proprement dite. Dans le déroulement de notre

enquête, nous avons eu recours à des moyens matériels : du papier, un crayon, une gomme,

un stylo, et un ordinateur.

Dans notre chronogramme des tâches et des activités, nous disposons d’un mois

pour la collecte de nos données. Nous consacrerons trente (30) minutes à chaque

cybernaute dans le cadre de l’administration de notre questionnaire. Nous administrerons

notre questionnaire à cinq cybernautes par jour, ce qui nous fait un temps cumulé de 2h30

minutes par jour. L’administration de ce questionnaire prendra dix (10) jours soit un total

de 23h. Aux guides d’entretien, nous consacrerons trois jours soit un jour et demi pour

chaque guide. Ce temps permettra aux différents acteurs de s’étaler longuement sur les

informations utiles à notre étude.

Page 47: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

39

Les jeunes cybercriminels seront rencontrés individuellement pour la plus part à des

endroits qu’ils jugeront propices. Les différents responsables seront rencontrés chacun à

leur lieu de travail.

3.6 LES METHODES DE TRAITEMENT ET ANALYSE DES DONNEES

Nous avons traité séparément les données recueillies à partir du questionnaire et

celles venant des différents entretiens. Les données qui ont été obtenues à partir des

questions fermées ont subi un traitement quantitatif. Le dépouillement des données de

notre questionnaire s’est fait de manière progressive. La tabulation est la technique

utilisée c’est-à-dire chaque réponse compte pour une barre.

Quant aux données provenant des questions ouvertes, elles ont subi un traitement

qualitatif. Ces données ont été analysées et résumées après leur recoupement.

Nous présenterons les résultats obtenus sous formes de tableaux pour en faciliter la

discussion et l’interprétation.

3.7 LES DIFFICULTES RENCONTREES

Nous avons rencontré des difficultés à plusieurs niveaux. Au niveau des jeunes cybercriminels, l’administration du questionnaire n’était pas

du tout aisée dans la mesure où nous ne maîtrisons par leur emploi du temps. La prévision

donc de prendre cinq enquêtés par jour n’a pas été respectée. Cela a pris logiquement

beaucoup plus de temps. Aussi, nous avons été confrontés à certaines réticences de leur

part.

Au niveau des responsables, il a fallu les convaincre pour avoir les entretiens avec

eux. Une structure comme le CI-CERT, a avant toute chose sollicitée une autorisation

de la part de l’INJS avant de nous recevoir. Tout cela a empiète logiquement sur notre

temps. Aussi, avons-nous souhaité, nous entretenir avec le commissaire de police du

29ème arrondissement situé au quartier Biafra ainsi que le responsable du service

Page 48: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

40

socioculturel de la Mairie de Treichville. Nous n’avons pu obtenir d’entretien avec ces

responsables à cause de la crise politico-militaire que nous venons de vivre.

Le questionnaire et le guide d’entretien sont les instruments de collecte de données

qui ont été retenues pour cette étude. Le questionnaire pour le recueil d’informations

exhaustives et le guide d’entretien pour le recueil d’informations spécifiques. En outre, le

traitement des données recueillies s’est fait séparément c’est-à-dire que nous avons traité

séparément les données du questionnaire et les données des guides d’entretien.

Page 49: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

41

CHAPITRE IV : PRESENTATION DES RESULTATS

La présentation des résultats de la collecte des données se fera selon la méthode

précédemment définie. Deux sources ont contribué à la collecte des données. Ce sont le

questionnaire et les guides d’entretien.

4.1 PRESENTATION DES DONNEES ISSUES DU QUESTIONNAIRE

La présentation des données issues du questionnaire suivra la logique de sa

structuration c’est-à-dire que cette présentation se fera en respectant l’ordre des différentes

parties du questionnaire. Elle se fera donc par étapes successives. Ainsi, cette présentation

aura pour origines les points suivants à savoir :

-l’identification des enquêtés ;

-les conditions de vie des enquêtés ;

-l’activité ;

-l’aspect financier ;

-les suggestions.

4.1.1 Identification des enquêtés Dans cette phase, plusieurs indicateurs ont retenu notre attention. Ce sont :

-le sexe ; -l’âge ; -le logement ; -le niveau d’instruction ; -l’activité professionnelle ; -la nationalité.

Page 50: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

42

Tableau 4 : Répartition des enquêtés selon leur sexe, l’âge, le logement, le

niveau d’instruction, l’activité professionnelle et la nationalité (n=46)

Indicateurs Modalités Effectifs Pourcentages

Sexe Masculin 41 89,13% Féminin 5 10,87%

Total 46 100%

Age 12 à 19 18 39,13% 20 à 27 19 41,30% 28 à 35 9 19,57%

Total 46 100%

Nature de l’habitat

Cour commune 28 60,86%

Villa 9 19,57% Appartement 8 17,39% Autre 1 2%

Total 46 100%

Niveau d’instruction

Primaire 0 0% Secondaire 31 67,39% Supérieur 8 17,39% Déscolarisés 7 15,28%

Total 46 100%

Activité professionnelle

Elève 23 50% Etudiant 11 23,91% Sans emploi 10 21,73% Déscolarisé 2 4,36

Total 46 100%

Nationalité Ivoirienne 45 97,82% Etrangère 1 2,18%

Total 46 100%

Ce tableau est représentatif des différents indicateurs sus mentionnés. Ces données

varient d’un indicateur à un autre. Ainsi, les enquêtés de sexe masculin représentent

(89,13%) de l’effectif total et ceux du sexe opposé (10,87%). Les jeunes qui ont un âge

compris entre 12 ans et 19 ans représentent (39,13%) de l’effectif total tandis que les

jeunes dont l’âge est compris entre 20 ans et 27 ans représentent quant à eux (41,30%) et

ceux de la dernière catégorie c’est-à-dire ceux dont l’âge est compris entre 28 ans et 35 ans

représentent (19,57%). Ces jeunes logent dans différentes maisons. Nombreux sont ceux

qui habitent les cours communes. Leur taux est estimé à (60,86%). Ceux qui habitent dans

des villas et dans les appartements ont des taux respectivement estimé à (10,86%) et

Page 51: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

43

(28,28%). Les enquêtés qui n’habitent pas les habitats sus mentionnés représentent (2,17%)

de l’effectif total.

Au plan de l’instruction, aucun enquêté n’a le niveau du primaire. Au secondaire, le

taux des enquêtés est de (67,39%), au supérieur de (17,39%) et les déscolarisés (15,28%).

Au plan de l’activité professionnelle, le taux des cybercriminels qui sont des élèves est

estimé à (50%). Les étudiants cybercriminels représentent (23,91%) de l’effectif total

pendant que les sans emplois représentent (21,73%). Les autres c’est-à-dire ceux qui font

leurs propres affaires représentent (4,36%) de ce même effectif.

Au niveau de la nationalité, la nationalité ivoirienne est la plus représentée avec

(97,82%). Les autres nationalités représentent (2,18%) de l’effectif total des enquêtés.

Page 52: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

44

4.1.2 Les conditions de vie

Tableau 5 : répartition des enquêtés selon le lieu d’habitation (n=46)

Indicateur Modalités Effectifs Pourcentages

Lieu d'habitation

Parents biologiques 15 32,60% Parents 14 30,43% Tuteurs 7 17,39% Amis 5 10,86% Chez soi 5 10,86%

Total 46 100%

Le tableau ci-dessus présente les données suivants : (32,60%) des enquêtés vivent

chez leurs parents biologiques tandis que (30,43%) de ces mêmes enquêtés vivent chez des

parents. Ces parents sont soient des oncles, des tantes, des grands parents ou des frères et

sœurs.

Ceux qui vivent chez des tuteurs représentent (17,39%) des enquêtés. Les derniers dans la

liste vivent respectivement chez des amis ou louent un appartement. Ceux qui vivent avec

des amis représentent (10,86%). Ce taux est identique à celui des enquêtes qui sont

autonomes.

Page 53: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

45

Tableau 6: répartition des enquêtés selon le niveau d’étude et la

profession des parents (n=46)

Indicateurs Modalités Effectifs Pourcentages

Niveau d'étude père

Primaire 7 15,22%

Secondaire 18 39,13%

Supérieur 17 36,95%

Analphabète 4 8,69%

Total 46 100%

Niveau d’étude mère

Primaire 9 19,57%

Secondaire 21 45,65%

Supérieur 4 8,69%

Analphabète 12 26,08%

Total 46 100%

Profession du père

Sans emploi 4 8,62%

Travailleur salarié 13 28,26%

Commerçant 10 21,73%

Autre 19 41,30%

Total 46 100%

Profession de la mère

Sans emploi 11 23,91%

Travailleur salarié 12 26,08%

Commerçant 11 23,91%

Autre 12 26,08%

Total 46 100%

Le niveau d’étude des parents est important dans la collecte des données de notre

étude. C’est donc pour cette raison que nous les avons scindé en deux grandes entités à

savoir l’entité ‘’père’’ et l’entité ‘’mère’’. Le niveau d’étude des parents de sexe masculin

se présente comme suit : (15,22%) d’entre eux se sont arrêtés au cycle primaire, (39,13%)

au secondaire, (36,95%) au supérieur et (8,69%) sont des analphabètes.

Page 54: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

46

Au niveau des mères, (19,57%) ont fait le cycle primaire, (45,65%) au secondaire,

(8,69%) au supérieur et (26,08%) sont des analphabètes.

Dans ce tableau, il ressort également que (8,69%) des parents de sexe masculin sont

sans emploi. Les travailleurs ont un taux estimé à (28,26%). Le pourcentage des

commerçants est estimé quant à lui à (21,73%). Les autres, ceux dont les parents sont à la

retraite ou décédés représentent (41,30%) des enquêtés.

Chez les mères (23,91%) d’entre elles sont sans emploi, (26,08%) ont un emploi

stable et sont rémunérées en substance. Les commerçantes ont le même pourcentage que

celui des sans emplois. Les parents décédés ou retraités au niveau des mères ont un

pourcentage identique à celui des travailleurs salariés.

Page 55: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

47

Tableau 7 : Répartition des enquêtés selon la situation matrimoniale des parents (n=46)

Indicateur Modalités Effectif Pourcentage Mariage traditionnelle 11 23,91%

Situation matrimoniale Mariage civil 9 19,57%

Divorcé 10 21,73% Concubin 16 34,80% Total 46 100%

Ce tableau est représentatif de la situation matrimoniale des parents des jeunes

cybercriminels enquêtés. Ici, le mariage traditionnel représente (23,91%) du taux global

tandis que le mariage civil représente seulement (19,57%) de ce même taux.

Le taux des parents divorcés est estimé à (21,73%). Les parents qui vivent en

concubinage c’est-à-dire ceux qui ne sont pas mariés civilement et traditionnellement

représentent (34,80%) du taux global.

Page 56: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

48

Tableau 8 : Répartition des enquêtés selon le nombre de frères et de

sœurs et le nombre de repas pris par jour (n=46)

Indicateur Modalités Effectifs Pourcentages Nombre de frères et de sœurs

0 à 3 8 17,39% 4 à 7 27 58,69% 8 à 11 9 19,57% Plus de 11 2 4,34%

Total 46 100%

Nombre de repas jour

1 14 30,43% 2 22 47,82% 3 10 21,73%

Total 46 100%

Dans ce tableau, le constat est le suivant : les enquêtés dont le nombre des frères et

des sœurs est compris entre (0-3) représentent (17,39%) du taux global. Ceux dont le

nombre de frères et sœurs est compris entre (4-7) représentent quant à eux (58,69%). Le

taux de ceux dont le nombre de frères et sœurs est compris entre (8-11) est estimé à

(19,57%). Ceux qui ont plus de 11 frères et sœurs ont un taux estimé à (4,34%).

Concernant le nombre de repas pris par jour, seul (30,43%) des enquêtés ne

prennent qu’un repas par jour. Le contingent le plus important est celui de ceux qui

prennent au moins deux repas par jour. Leur taux est estimé à (47,82%). La dernière

catégorie, celle des plus chanceux c’est-à-dire les enquêtés qui prennent trois repas par

jour. Leur taux est estimé à (21,73%).

Page 57: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

49

4.1.3 Activité

Cette variable a comme indicateurs :

-les conditions d’accès ;

-la stratégie de rencontre ;

-le nombre de correspondants ;

-le temps mis au cybercafé ;

-le coût de la connexion journalière ;

-la nature de l’activité.

Tableau 9 : Répartition des enquêtés selon les conditions d’accès, la stratégie de rencontre et le nombre de correspondants (n=46)

Indicateurs Modalités Effectifs Pourcentage

Conditions d’accès au

cybercafé

Oui 1 2,17%

Non 45 97,83%

Total 46 100%

Stratégie de rencontre

Par hasard 9 19,57%

Par information 24 52,17%

Sur des sites de rencontre 13 28,26%

Total 46 100%

Nombre de correspondants

1 à 4 26 56,52%

5 à 8 18 39,13%

Plus de 8 2 4,34%

Total 46 100%

Dans ce tableau, il ressort qu’au titre des restrictions, seul (2,17%) des enquêtés

pensent qu’il y a des conditions pour accéder au réseau Internet tandis que (97,83%)

pensent quant à eux qu’il n’existe aucunes restrictions.

Page 58: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

50

Ce tableau retrace également les stratégies de rencontre : (19,57%) des enquêtés

font les rencontres sur Internet par hasard tandis que (52,17%) le font sur information.

D’autres encore se rendent eux-mêmes sur les sites de rencontre pour avoir des

correspondants. Leur taux est estimé à (28,26%). Aussi, le nombre de correspondants

varie selon les intervalles établis.

Ainsi, (56,52%) des enquêtés ont entre 1 et 4 correspondants, (39,13%) ont entre 5

et 8 correspondants et ceux qui ont plus de 8 correspondants représentent (4,34%) de

l’échantillon.

Page 59: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

51

Tableau 10 : Répartition des enquêtés selon la fréquentation hebdomadaire des cybercafés, le temps de connexion journalière et le coût de connexion (n=46)

Indicateurs Modalités Effectifs Pourcentages

Fréquentation hebdomadaire des cybercafés

1 à 3 23 50%

4 à 6 16 34,78%

Plus de 6 7 15,22%

Total 46 100%

Temps de connexion

1h-3h 25 54,36%

4h-6h 19 41,30%

7h-9h 0 0%

Plus de 9h 2 4,34%

Total 46 100%

Coût de la connexion

200-1000 35 76,09%

1200-2000 9 19,57%

Plus de 2000 2 4,34%

Total 46 100%

Les résultats de l’enquête sur la fréquentation des cybercafés se présentent comme

suit : (50%) des enquêtés vont dans les cybercafés une à trois fois par semaine, (34,78%) y

vont 4 à 6 fois par semaine et enfin (15,22%) des enquêtés vont dans les cybercafés plus de

six fois par semaine.

Le temps de connexion varie selon les individus. En effet, (54,36%) des enquêtés

ont un temps de connexion compris entre 1h et 3h. D’autre encore ont un temps de

connexion compris entre 4h et 6h. Leur taux est estimé à (41,30%). Aucun enquêté ne se

connecte entre 7h et 9h. Par contre, (4,34%) d’entre eux se connectent plus de 9h.

Concernant le coût de la connexion, il varie également. Ainsi, (76,09%) des

enquêtés déboursent entre 200FCFA et 1000FCA par jour pour se connecter au réseau

Internet alors que (19,57%) des mêmes enquêtés déboursent pour leur temps de connexion

journalière entre 1200FCFA et 2000FCFA. Aussi, (4,34%) des enquêtés déboursent plus

de 2000FCFA par jour en temps de connexion.

Page 60: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

52

Les cybercriminels disent rechercher en parcourant les cybercafés des correspondants avec

lesquels ils pourraient correspondre et faire des affaires.

Page 61: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

53

Tableau 11 : Répartition des enquêtés selon la nature de l’activité

Indicateur Modalités Effectifs Pourcentages Nature de l’étude Broutage 36 78,27%

Autres 10 21,73% Total 46 100%

Au niveau de la nature de l’activité, les résultats de la collecte des données sont les

suivants :

-(78,27%) reconnaissent effectivement qu’ils pratiquent le ‘’broutage’’ou

le ‘’Weiss’’ ;

- (21,73%) disent ne pas pratiquer cette activité.

Page 62: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

54

4.1.4 Aspect financier

Sous cette variable, trois tableaux nous serons indispensables dans la présentation

des résultats.

Tableau 12 : Répartition des enquêtés selon la découverte de l’activité, la

rentabilité de cette activité et les gains mensuels

Indicateurs Modalités Effectifs Pourcentages

Découverte de l’activité

Par hasard 10 21,73% Par effet de mode 26 56,52% Par amour du gain facile 9 19,57% Autre 1 2,18%

Total 46 100%

Rentabilité Oui 43 93,47% Non 3 6,53%

Total 46 100%

Gains mensuels Moins de 100 000FCFA 26 56,52% 101 000FCFA-500 000FCFA 19 41,30% Plus de 1 000 000FCFA 1 2,18%

Total 46 100%

Les enquêtés disent en substance avoir découvert cette activité par hasard, par effet

de mode, par amour du gain facile et ceux qui n’arrivent pas à s’expliquer cette découverte.

Les enquêtés qui ont découvert cette activité par hasard représentent (21,73%) du taux

global. Ceux qui l’ont découvert par effet de mode représentent quant à eux (56,52%) de ce

même taux. Les enquêtés qui sont arrivés à cette activité par amour du gain facile ont un

taux estimé à (19,57%) tandis que ceux qui y sont arrivés pour des raisons autres que celles

citées représentent (2,18%) de l’échantillon.

Aussi, (93,47%) des enquêtés reconnaissent que cette activité est rentable. Seul

(6,53%) ne le reconnaissent pas.

Dans ce tableau, (56,52%) des brouteurs affirment que leurs gains mensuels sont

inférieurs à 100 000FCFA tandis que (41,30%) disent quant à eux que leurs gains mensuels

sont compris entre 101 000FCFA et 1 000 000FCFA. D’autre encore (2,18%) des enquêtés

gagneraient plus de 1 000 000FCFA par mois.

Page 63: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

55

Tableau 13 : Répartition des enquêtés selon l’emprunt de fausses identités, l’utilisation de procédés mystiques et l’opinion qu’ils ont de leur personne

Indicateurs Modalités Effectifs Pourcentages Emprunt de fausses identités

Oui 16 34,78% Non 30 65,22%

Total 46 100% Utilisation de procédés mystiques

Oui 5 10,87% Non 41 89,13%

Total 46 100%

Opinion de soi Oui 16 34,78% Non 30 65,22%

Total 46 100%

Dans la pratique de cette activité, certains cybercriminels ont recours aux fausses

identités qu’ils se créent. Ainsi, dans notre étude, (34,78%) des enquêtés reconnaissent

avoir recours aux fausses identités et (65,22%) disent ne pas avoir recours à cette pratique.

Les enquêtés qui reconnaissent avoir recours aux procédés mystiques représentent

(10,87%) du total des enquêtés. Par contre, (89,13%) disent ne pas s’inscrire dans cette

veine. Certains enquêtés estimés à (34,78%) affirment que cette activité valorise leurs

personnes. D’autres cependant, affirment le contraire en stipulant que cette activité ne les

valorise pas. Ils représentent (65,22%) de l’effectif total des enquêtés.

Page 64: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

56

4. 1.5 Les suggestions

Cette variable apparaît nécessaire dans cette présentation. Elle résume les mesures

incitatives à l’abandon et les mesures à adopter pour réduire l’impact de la

cybercriminalité.

Tableau 14 : Répartition des enquêtés selon l’appréciation de l’activité

Indicateur Modalités Effectifs Pourcentages Appréciation de l’activité

Oui 17 36,95%

Non 29 63,05% Total 46 100% Abandon de

l’activité

Oui 34 73,95%

Non 12 26,08%

Total 46 100%

Mesures à adopter

Sensibilisation 21 45,65%

Répression 1 2,17% Insertion socioprofessionnelle 23 50%

Autre 1 2,17% Total 46 100%

Deux entités distinctes se dégagent de ce tableau. La première entité est celle des

enquêtés qui disent apprécier cette activité de cybercriminalité alors que la seconde entité

est celle de ceux qui disent ne pas l’apprécier. Ceux qui disent l’apprécier représentent

(36,95%) du total des enquêtés tandis que ceux qui affirment le contraire représentent

(63,05%).

Les indicateurs au niveau des suggestions, nous indiquent les résultats suivants :

(73,95%) des enquêtés émettent le désir d’abandonner cette activité alors que (26,08%)

veulent quant à eux poursuivre sur leur lancée. Aussi, (45,65%) des enquêtés souhaitent

que des compagnes de sensibilisation soient menées aux fins de les stimuler à l’abandon.

Certains enquêtés estimés à (2,17%) veulent que l’activité cybercriminelle soit réprimée,

(50%) d’entre eux ont opté pour l’insertion socioprofessionnelle et (2,17%) souhaitent

qu’aucune action ne soit menée.

Page 65: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

57

4.2 PRESENTATION DES DONNEES ISSUES DES GUIDES

D’ENTRETIEN

4.2.1 Le guide d’entretien adressé aux gérants des cybercafés

Les interviews que nous avions eues avec les gérants de cybercafés, nous ont

permis de mieux appréhender l’environnement de la cybercriminalité.

Les gérants de cybercafés situent la tranche d’âge des internautes entre 12ans et

35ans. Pour eux, ceux qui prennent d’assaut leurs cybercafés ont un âge compris entre

12ans et 25ans. Les autres viennent par intermittence alors que la première catégorie est

régulière dans les locaux des cybercafés.

L’activité principale de ces jeunes est ‘’le broutage ou le weiss’’. Sur ce point, les

gérants sont catégoriques. C’est l’activité principale des jeunes du quartier Entente.

Abordant, le rôle qu’ils devaient jouer pour amener ces jeunes à prendre conscience des

ravages de cette activité, les gérants de cybercafés admettent ne jouer aucun rôle. Ils

disent en substance qu’ils font du business et que seule la recherche du profit est

importante. Ce n’est pas leur rôle de dissuader les jeunes ‘’brouteurs’’ mais celui des

forces de l’ordre et de la justice. Cependant, ils reconnaissent que cette activité est

malsaine et qu’elle porte préjudice à de nombreuses personnes mais ils admettent ne pas

juger ces jeunes car leur présence est source d’apport financier.

Interrogés sur les mesures à adopter pour freiner cette activité, ils optent dans un

premier temps pour la sensibilisation. Ils pensent qu’une sensibilisation de proximité

pourrait réduire le nombre des brouteurs. Aussi, ils pensent que les agents des forces de

l’ordre devraient jouer effectivement le rôle de maintien de l’ordre public en évitant

d’être les complices des ‘’ brouteurs’’. Enfin, ils pensent qu’un contrôle régulier des

différents points de transfert d’argent pourrait avoir des résultats concluants. Les caissiers

et les caissières de ces points ne pourront plus être les complices de ces jeunes

cybercriminels.

Page 66: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

58

4.2.2 Le guide d’entretien adressé au responsable du CI-CERT

L’entretien a eu pour cadre les locaux du CI-CERT. Le CI-CERT est une sous

direction de l’ATCI. Il est géré par un responsable de cellule aidé dans sa tâche par la

police scientifique.

Cette structure a été crée « dans le cadre de la lutte contre la cybercriminalité… ».

A cette occasion « …l’Agence des Télécommunications de Côte d’Ivoire (ATCI) a mis en

place un centre de veille, de surveillance et de traitement des incidents informatiques

communément appelé CERT (Computer Emergency Response Team). Un CERT est une

équipe d’experts en sécurité informatique ayant pour mission principale de répondre aux

incidents informatiques en proposant les services nécessaires aux traitements des attaques

et en aidant les parties prenantes à restaurer les systèmes. Le CERT de la Côte d’Ivoire est

dénommé CI-CERT (Côte d’Ivoire Computer Emergency Response Team). Le CI-CERT a

un rôle préventif mais aussi réactionnel et bénéficie de l’appui de la police scientifique et

d’un procureur détaché.

Le CI-CERT a pour ambition principale de contribuer à assurer la confiance dans

l’utilisation d’Internet en Côte d’Ivoire. A cet effet, ses missions sont les suivantes :

-mettre fin aux escroqueries via Internet, venant de la Côte d’voire ;

-sensibiliser la population aux dangers de l’utilisation des TIC ;

-assurer la fonction de point focal de la Côte d’Ivoire pour la communauté

des CERT ;

-coordonner sur le plan national, le traitement des incidents informatiques

intervenant sur les réseaux d’information ;

-définir des programmes de formation de haut niveau dans les différents

domaines de la sécurité des systèmes d’information.

Ainsi, les services que proposent l’équipe du CI-CERT sont :

-collecter et traiter les informations relatives aux cas de cyber-

escroqueries ;

-collecter et traiter les instruisions dans les systèmes information ;

-publier les bulletins de vulnérabilités ;

-auditer les systèmes d’information ;

Page 67: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

59

-dispenser des formations dans le domaine de la sécurité informatique ;

-relever et corriger les vulnérabilités des sites et applications orientées

Web.

La cybercriminalité communément appelée en Côte d’Ivoire ‘’broutage’’ est la

principale infraction que nous avons à traiter de manière quotidienne. Elle est une entrave

au bon déroulement des missions assignées au CI-CERT.

Les actions menées par le CI-CERT selon le responsable ont été d’une part

efficaces et d’autre part inefficaces. Ces actions ont été efficaces car vu les statistiques au

niveau de la surveillance du réseau et des différentes arrestations avec preuves, nous

pouvons affirmer que la lutte est efficace même si beaucoup reste à faire. A ce niveau, la

sensibilisation n’est pas effective.

Pour nous, les cybercriminels sont des jeunes. Leur tranche d’âge est comprise

entre 14ans et 25ans. Les jeunes ont pour ambition l’autonomie financière. Ils sont issus de

famille pauvre et ont envie de paraître. Il y a aussi, le fait qu’ils sont des sans emplois et

qu’ils veulent faire des exploits informatiques. Ce genre d’attitude est inadmissible aux

dires du responsable. On ne peut pas justifier cette attitude de la jeunesse car cet acte nuit à

tous. Cette attitude est peut être due à la mauvaise éducation, aux problèmes de scolarité et

au chômage.

Cependant, le CI-CERT mène des actions à l’intention de la jeunesse

cybercriminelle en vue de les exhorter à abandonner cette pratique. Ces actions n’ayant pas

données de résultats probants, le CI-CERT a prévu des campagnes de sensibilisation en

milieu scolaire et participer à l’éveil des consciences. Ceci, en collaboration avec les

ambassades et pendant les journées nationales des technologies de l’information et de la

communication (JNTIC).

Au niveau des suggestions, l’Etat par le biais de l’ATCI doit sensibiliser la

population sur le danger que représente la cybercriminalité aux dires du responsable. Il

soutient également que l’Etat devrait créer un cadre légal en vue d’élaborer une loi

réprimant les actes cybercriminels, travailler en collaboration avec les points de transfert et

de retrait d’argent et enfin développer les compétences en matière d’incident informatique.

Page 68: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

60

CHAPITRE V : INTERPRETATION DES RESULTATS

L’interprétation des résultats suit la logique de la présentation des résultats des

différentes variables.

5.1. IDENTIFICATION DES ENQUETES

Les cybercriminels (brouteurs) de sexe masculin sont plus représentés que ceux du

sexe féminin. Aussi, les tranches d’âge de [12-19] et [20-27] sont les plus représentées

avec un pourcentage cumulé de 80,43%. Ces jeunes habitent pour la plus part dans des

cours communes. Ils sont pour la majorité élèves et de nationalité ivoirienne.

Au regard de ce qui précède, l’objectif spécifique relatif à la description des

conditions de vie est atteint.

Ces données sont partiellement confirmées par l’article paru sur le site

www.rainbowbuilders.com dans la mesure où cet article reconnaît la jeunesse et la tranche

d’âge des cybercriminels mais affirme en substance que la plus part des cybercriminels

sont des déscolarisés venant des bas quartiers. Une frange des jeunes déscolarisés pratique

cette activité mais delà à affirmer qu’ils sont majoritaires revient à se fourvoyer.

Conscience-eburnie (2011) et Wassimagnon Koaci (2011) affirment pour leur part que la

cybercriminalité serait le fait de jeunes élèves pour qui l’école est un supplice.

Ce sont ces jeunes qui sont le plus enclin au désir de paraître. C’est aussi une

question culturelle dans la mesure où c’est l’homme qui est le chef de famille et en ce sens

il doit trouver des ressources de toute nature pour survenir au besoin de sa famille.

Cette frange de la population est sujette à toutes sortes d’influence. Avec

l’avènement de modèle peu recommandable et adulés de tous, les jeunes se sont appropriés

cette pratique dans l’optique d’expérimenter ce que ceux-ci vivent.

Ces jeunes vivent pour la majorité dans des cours communes. Les cours communes

sont des constructions empilées les unes sur les autres et partageant la même cour et les

mêmes toilettes. Cette situation équivaut à affirmer que ces jeunes viennent de familles

modestes et vivent avec le strict minimum.

Page 69: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

61

Ceux qui logent dans des villas et appartements vivent dans des conditions plutôt

décentes dans la mesure où ce sont des maisons à l’intérieure desquelles, les sanitaires sont

proportionnels au nombre de pièces. En plus, la location de ces maisons coûte

excessivement chère. Les jeunes cybercriminels qui y vivent sont donc bien logés.

Ces jeunes pratiquent la cybercriminalité (broutage) certes pour la satisfaction des

conditions économiques mais également pour impressionner leurs camarades de jeux.

Au niveau de l’instruction, les cybercriminels ont différents niveaux. Les brouteurs

du secondaire pratiquent cette activité parce qu’ils en ont les capacités intellectuelles et

morales pour le faire. Aussi, ils le font dans l’optique d’être indépendants financièrement

afin d’impressionner leurs camarades de sexes féminins.

Ceux du supérieur et les déscolarisés pratiquent cette activité pour des raisons

économiques. Cette interprétation est aussi valable au niveau de l’activité professionnelle à

une exception près. Les sans emplois le pratique pour diverses raisons. Ces raisons

tournent autour du manque d’emploi et de l’autonomie financière. Aussi, ceux qui

travaillent pour eux-mêmes le font pour des raisons économiques car le plus souvent ils

veulent accroître leur chiffre d’affaire.

Les déscolarisés orientent leur justification vers l’autonomie financière. Pour pallier

leur éjection du circuit éducatif, ils se sont trouvés une activité de substitution et qui nourrit

son homme.

Au niveau des nationalités, la nationalité ivoirienne est la plus représentée. Cette

proportion est confirmée par le CI-CERT dans son 84ème bulletin de sécurité quant il établit

la situation des cyber-escrocs déférés par nationalité. La nationalité ivoirienne représente

62,2% du taux global. Aussi, les brouteurs de nationalités étrangères sont soient nés en

Côte d’Ivoire et y ont grandi ou soient sont nés dans leurs pays respectifs mais vivent en

Côte d’Ivoire depuis de nombreuses années. Ces jeunes ont donc adhérés à la sous culture

ivoirienne notamment celle dans laquelle baigne la jeunesse cybercriminelle du quartier

Entente à Treichville. Ceci est le corollaire du malaise social dont est victime la Côte

d’Ivoire à tous les niveaux. Cette étude pourrait aider les décideurs à comprendre les

raisons des choix de la jeunesse.

Page 70: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

62

5.2 LES CONDITIONS DE VIE

Au niveau du lieu d’habitation, les jeunes cybercriminels qui vivent avec leurs

parents biologiques sont en tête du peloton suivis respectivement par ceux qui vivent dans

des familles élargies et chez des tuteurs. Ceux qui vivent avec des amis sont à égalité avec

ceux qui sont autonomes et occupent par la même occasion le dernier rang.

Concernant le niveau d’étude des parents, nous avons remarqué qu’au niveau du

primaire et du supérieur, l’effectif des hommes est supérieur à celui des femmes alors

qu’au niveau secondaire et des analphabètes, c’est le contraire. Aussi, les pourcentages des

pères qui sont salariés, décédés ou à la retraite sont supérieurs à ceux des mères. Tandis

que le contraire se produit chez les sans emplois et les commerçants.

Ces parents pour la plupart ont contracté soient le mariage civil, soient le mariage

traditionnel. Certains sont soient divorcés ou vivent en concubinage.

Par ailleurs, le nombre de frères et sœurs et le nombre des repas pris par jour

pourrait aussi, expliquer cette attitude. Ainsi, ceux qui ont entre quatre et sept frères et

sœurs et également ceux qui mangent deux repas par jour sont les plus nombreux.

Au niveau de l’activité cybercriminelle, nombreux sont ceux qui reconnaissent que

la facilité d’accès aux cybercafés. Ils reconnaissent que c’est sur information le plus

souvent et par fois par hasard ou sur des sites de rencontre qu’ils font la connaissance de

leurs victimes. Le nombre de correspondants, la fréquentation hebdomadaire des

cybercafés, le temps et le coût de la connexion varient d’un cybercriminel à un autre.

Enfin, nombreux sont ceux qui reconnaissent pratiquer le «broutage ». Tous ces

indicateurs, nous montrent que l’objectif relatif aux conditions de vie est atteint. En outre,

des explications relatives à ce qui précède s’avèrent indispensables pour mieux cerner le

phénomène. Ainsi, les cybercriminels qui vivent chez leurs parents biologiques sont censés vivre

dans des conditions optimales. Cependant, ils s’adonnent à la cybercriminalité. On peut

aisément attribuer ce fait au manque de contrôle parental mais d’autres situations peuvent

tout aussi l’expliquer.

Ceux qui vivent dans des familles élargies sont souvent délaissés par ceux-ci au

profit de leurs propres enfants. Certains jeunes ayant intégrés des groupes de jeunes peu

recommandable et ayant adopté leurs attitudes peuvent aussi déviés et pratiquer la

cybercriminalité.

Page 71: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

63

Les tuteurs sont souvent difficiles. Cette situation fait que bon nombre de jeunes

cherchent leur autonomie en pratiquant la cybercriminalité.

Ceux qui vivent chez des amis où chez eux-mêmes ont délibérément choisi cette

activité dans la mesure où c’est l’argent de cette activité qui leur permet d’être autonomes

financièrement.

Les parents de sexe masculin qui ont arrêté l’école au cycle primaire ne sont pas

outillés pour voir en cette activité un danger, une menace, ce qui explique en partie ce

comportement.

Les parents qui ont le niveau du secondaire et du supérieur ont des difficultés quant

à l’éducation de leurs enfants. Le plus souvent, ils ne s’informent pas des activités menées

par leurs enfants comme en témoigne Conscience-eburnie (2011), lorsqu’il affirme que la

surprise des parents est grande quand ils apprennent que leurs enfants pratiquent la

cybercriminalité. Pour lui les parents sont fautifs dans la mesure où il y a manque de suivi.

Les analphabètes voient en cette activité une source de revenu comme tout autre

dans la mesure où ils ne sont pas sensibilisés sur les ravages de la cybercriminalité.

Au niveau des mères, celles qui ont fait le cycle primaire sont dépassées par les

avancées technologiques. Celles du secondaire et du supérieur bien que pouvant cerner

certaines pratiques parce qu’ayant les capacités requises, soient se désintéressent ou soient

ne s’informent pas suffisamment sur les agissements de leurs enfants. Les analphabètes

quant à elles ignorent le fonctionnement de cette activité.

Les pères qui sont des sans emplois sont le plus souvent en quête d’emploi et donc

n’ont pas suffisamment de temps à consacrer à l’éducation de leurs enfants. Certains

parents sont informés des agissements de leurs enfants mais n’interviennent pas pour

ramener l’enfant dans le droit chemin. Ils s’en accommodent aisément dans la mesure où

l’activité pratiquée par l’enfant rapporte de l’argent qu’il partage, soulageant ainsi le père.

Les travailleurs sont rémunérés, ce qui leur permet de mieux vivre. Pourquoi dès

lors, leurs enfants s’adonnent-ils à cette pratique ?

Les enfants le font par effet de mode ou pour plaire à leurs camarades. Leur

environnement a une influence significative sur eux. Aussi, le salaire reçu par les parents

est le plus souvent insuffisant puisque le coût de la vie ne fait qu’augmenter tandis que les

salaires stagnent.

Les commerçants pour leur part confient l’éducation des enfants aux mères qui sont

le plus souvent dépassées par les évènements. Les parents qui sont à la retraite n’ont pas

Page 72: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

64

suffisamment de moyens financiers pour satisfaire tous les désirs de leurs enfants, raison

pour laquelle ils s’adonnent à la cybercriminalité. Le cas de ceux dont les parents sont

décédés est plus alarmant. Ceux-ci sont le plus souvent sans soutien financier. Cette

situation favorise par conséquent la cybercriminalité.

Au niveau des mères, celles qui n’exercent aucune activité sont le plus souvent à la

recherche d’une activité génératrice de revenus ; raison pour laquelle les enfants sont

délaissés.

Celles qui ont un emploi stable, confient l’éducation de leurs enfants aux filles de

ménage parce que ne disposant pas de temps suffisants.

Les commerçantes sont sur les marchés à partir de 6h et n’en descendent qu’à partir

de 16h. Le temps donc imparti est divisé entre les travaux ménagers, la vente et

l’éducation des enfants. Aussi, le décès d’un ou des parents favorisent la cybercriminalité

dans la mesure où ces jeunes doivent désormais s’assumer.

Les parents qui sont mariés et dont les enfants pratiquent la cybercriminalité, nous

apparaît controversé dans la mesure où le mariage est source de stabilité. Les parents soient

ne s’impliquent pas suffisamment dans l’éducation des enfants, soient les enfants sont

victimes de leur environnement de jeu.

En outre, le divorce des parents peut quant à lui, expliquer la pratique de l’activité

cybercriminelle par les jeunes du quartier Entente. Le divorce a des conséquences sur la

croissance de l’enfant dans la mesure où il n’évolue pas dans un environnement stable. Il

n’y a pas d’assise éducationnelle. Cette situation peut expliquer ce comportement. D’autre

part, ceux qui vivent en permanence avec un des parents, sont souvent délaissés au profit

des enfants contractés lors du nouveau mariage. Cette situation peut aussi conduire au

‘’broutage’’.

Ceux qui vivent en concubinage ont aussi leur part de responsabilité. Les concubins

vivent ensemble. La seule différence avec les parents mariés, c’est le fait qu’ils n’aient pas

encore contractés le mariage. Ils ont par conséquent une lecture claire des agissements de

leurs enfants.

Les enquêtés qui ont entre 0 et 3 frères et sœurs sont en apparence bien lotis mais

des points d’ombre existent. La pratique de la cybercriminalité est conditionnée soit par la

pauvreté des parents soit par la négligence de ceux-ci.

Ceux qui ont entre 4 et 7 frères et sœurs bien qu’étant en nombre considérable, peut

s’expliquer. Le nombre en lui-même est un handicap dans la mesure où les parents même

Page 73: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

65

salariés n’arrivent qu’à assurer le minimum vital. Hors ces enfants ont souvent besoin de

sensations autres que celles de la cellule familiale. Les revenus étant limités, les parents ne

peuvent s’offrir ce luxe. Pour vivre ces sensations, les enfants se tournent vers la

cybercriminalité dont la pratique peut leur offrir ce qu’ils recherchent.

Aussi, ceux qui ont plus 10 frères et sœurs vivent dans des situations plus difficiles.

Les parents ont du mal même avec des moyens financiers relatifs à canaliser leurs enfants.

Celui ou celle qui se sent délaisser se tourne vers une activité compensatrice du manque

d’affection.

L’état de précarité financière des parents fait que certains enquêtés ne prennent

qu’un repas par jour communément appelé ‘’mort subite’’ dans le jargon ivoirien. Ceux-ci,

dans un souci de subsistance se tournent vers le ‘’le broutage’’.

Ceux qui prennent deux repas par jour sont mieux logés. Ceci, ne les empêche pas

de pratiquer la cybercriminalité. Ici, il n’est plus question de bien être familial mais de bien

être individuel. Au-delà, du cadre familial, il faut que les jeunes cybercriminels disposent

de moyens financiers et de capacités intellectuels pour épater l’environnement dans lequel

ils vivent.

C’est aussi, le cas de ceux qui prennent trois repas par jour. La différence est que

ceux-ci sont très souvent issus de familles plus ou moins aisées. C’est donc une activité

qu’ils pratiquent bien sûr pour de l’argent mais plus encore pour des exploits

informatiques.

Le passage en revue de tous les indicateurs relatif aux conditions de vie, dénote du

fait que l’objectif spécifique est atteint.

Les restrictions n’existent presque pas en matière d’accès aux cybercafés dans la

mesure où les cybercriminels exercent leur activité en toute tranquillité. Les facilités

d’accès à Internet sont également à l’origine de l’expansion de cette activité. Le CI-CERT

en collaboration avec sa tutelle (ATCI) ont mis sur pieds un ensemble de restrictions

censées freiner les ardeurs des cybercriminels. Ces actions auraient dues être un succès si

la transparence avait été l’apanage de toutes les parties concernées par la lutte. Claude

Ahové et Hospice Alladayé (2011), s’appuyant sur des faits au Bénin montrent

l’inexistence de restrictions ainsi que l’indifférence des gérants de cybercafés quant à

interpeller les jeunes sur leurs actes. Cette situation est semblable à celle de la Côte

d’Ivoire.

Page 74: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

66

Les enquêtés sont arrivés différemment au ‘’broutage’’. Les voies d’accès diffèrent

d’un individu à l’autre. Ceux qui y sont arrivés par hasard sont ceux qui ont porté eux-

mêmes sans aide extérieur un intérêt soutenu à Internet. Dans un premier temps, ils

voulaient apprendre le mode de fonctionnement du réseau Internet. Ensuite, ils ont

découverts les nombreuses applications d’Internet et enfin ils se sont rendus compte des

opportunités que ces applications leur offraient.

Ceux qui sont arrivés à cette activité sur information ont le plus souvent des amis

qui pratiquent l’activité cybercriminelle. La compagnie de l’ami cybercriminel fini par

corrompre le non initié. Le non initié en contact permanent avec son ami ‘’brouteur’’

demande à celui-ci de lui apprendre les ficelles du métier. Souvent, c’est l’effet inverse

dans la mesure où c’est le ‘’brouteur’’ lui-même qui cherche des partenaires à même de

l’aider dans son activité.

D’autres encore, y vont de leur propre chef sur des sites de rencontre. Au départ, ils

y vont pour tisser des amitiés de par le monde. Ensuite, découvrant les avantages de cette

amitié, ils finissent par épouser le comportement cybercriminel.

Les ‘’brouteurs’’ qui ont entre 1 et 4 correspondants sont des débutants. Ils viennent

à peine de découvrir l’activité cybercriminelle.

Ceux qui ont entre 5 et 8 correspondants pratiquent cette activité depuis un temps

relativement long. Ceux-ci, planifient leurs différents échanges selon un calendrier qu’ils

ont eux- mêmes soigneusement élaborés. Ceux qui ont plus de 8 correspondants, en n’ont

fait un métier. Ils ont plusieurs années de pratique. Ce sont des experts en la matière.

Les enquêtés qui fréquentent une à trois fois les cybercafés sont le plus souvent des

élèves ou exercent une activité annexe, ce qui leur prend suffisamment le temps. C’est ce

qui fait qu’ils ne peuvent se rendre régulièrement dans les cybercafés. Ceux qui y vont 4 à

6 fois et plus de 6 fois ont le plus souvent consacré une grande partie de leur temps à cette

activité de cybercriminalité.

Pour un cybernaute qui ne pratique pas la cybercriminalité, il se connecte en

moyenne 30mn à 1h, le temps de remplir une obligation. Le cybercriminel lui va plus loin.

C’est ainsi que les cybercriminels qui se connectent une à trois heures par jour sont ceux

dont les gains ne sont pas énormes. Par contre, ceux qui se connectent entre 4 et 6 heures

par jour sont ceux-là qui ont une assise financière leur permettant de naviguer à n’importe

quel moment. La dernière catégorie, ceux qui se connectent plus de 9h sont des fanatiques,

des passionnés qui sont enquêtent d’exploits. L’exemple Béninois explique bien ce qui

Page 75: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

67

précède lorsque Claude Ahové et Hospice Alladayé (2011), revèlent que les cybercriminels

paient souvent toute une journée c’est-à-dire 24 heures de navigation au comptant.

Au regard des réponses données par les jeunes cybercriminels, nous remarquons

des insuffisances. Des insuffisances à plusieurs niveaux. Ils reconnaissent que cette activité

est rentable or la navigation simple ne produit pas d’intérêts. Aussi, la recherche abusive de

correspondants et le nombre important de leurs correspondants apparaissent également

comme des limites. Tout ce qui précède, confirme nos doutes sur cette question.

La plus part des enquêtés consomment entre 200F et 1000F par jour, ce qui

convertit en heure entre 1h et 5h de connexion journalière. Ce constat traduit la volonté des

cybercriminels à exercer dans des conditions optimales leur activité de ‘’broutage’’.

Les plus nantis sont ceux qu’on ne cite plus, ceux qui apparaissent comme des

modèles en la matière consomment entre 1200F et 2000F par jour. Cette consommation

journalière équivaut à un temps de connexion qui se situe entre 6h et 10h.

Le coût relativement bas de la connexion est l’un des facteurs encourageants cette

activité.

Tous ou presque reconnaissent qu’ils pratiquent la cybercriminalité qu’ils nomment

diversement : broutage, weiss etc.

En l’acceptant et en l’affirmant, les jeunes cybercriminels du quartier Entente

montre l’importance de cette activité à leurs yeux.

5.3 LES FACTEURS FAVORISANT LE PLUS LA

CYBERCRIMINALITE

La découverte de l’activité, la rentabilité et les gains mensuels sont des facteurs

déterminants.

Le plus souvent, les jeunes arrivent à cette activité par effet de mode, par amour du

gain facile et par hasard. Ils reconnaissent également que « le broutage » est rentable. Les

gains qu’ils amassent par la même occasion sont considérables.

Par conséquent, l’objectif relatif aux facteurs favorisant le plus la cybercriminalité

est atteint. Des explications cependant s’avèrent important.

Ils ne font que ressembler aux modèles d’une société en manque de repères. Par

conséquent, ces jeunes ont pour modèles ‘’feu Doug Saga’’, Molare, Borossangui, Lino

Page 76: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

68

Versace etc.’’, les membres de la ‘’jet set ‘’ ivoirienne. Voici, des modèles peu

recommandables qui influencent notre jeunesse. Leur slogan, c’est le ‘’coupé-décalé’’ qui

signifie dans leur jargon ‘’voler et fuir ou détaler’’.

Cette activité est rentable aux dires des cybercriminels et au vu des dégâts

financiers que cette activité occasionne. Cette rentabilité est source d’encouragement, de

poursuite de l’effort. Ces jeunes arnaquent leurs victimes en toute tranquillité. Ils ne sont

pas inquiétés même s’ils le sont quelquefois, la corruption prend le dessus.

Cette activité est également rentable au vu des gains qu’ils amassent. Ceux qui sont

au bas de la liste amassent moins de 100 000FCFA par mois, ce qui représente un gros gain

pour le citoyen moyen. Les plus chanceux, s’en sortent mensuellement avec un gain

compris entre 101 000FCFA et 1 000 000FCFA sans fournir d’efforts. Pourquoi dès lors

chercher un emploi si celui-ci rapporte plus ?

Le broutage est considéré par conséquent comme un emploi au même titre que les

autres emplois. D’autres encore, gagnent plus de 1 000 000FCA par mois. Les brouteurs

appartenant à cette catégorie ne sont pas nombreux. Le quotidien l’expression numéro

591 du Mercredi 27 juillet 2011 conforte cette position en parlant d’Alfred A. jeune

cybercriminel qui a eu ses premiers millions à 17ans. Ce jeune emploie aujourd’hui une

dizaine de personnes qui travaillent dans son entreprise dénommée « école de formation.

En outre, l’emprunt de fausses identités et l’opinion de soi sont aussi des facteurs

favorisant le plus la cybercriminalité au niveau des jeunes.

Dans cette activité, nombreux sont ceux qui se servent d’autres identités pour

arnaquer leurs victimes. Le plus souvent, ils se font passer pour ce qu’ils ne sont pas : des

Directeurs d’entreprises cherchant des partenaires financiers, des Directeurs

d’organisations non gouvernementales (ONG), pour des nécessiteux, pour des personnes

en quête de l’âme sœur. Selon ce même numéro du quotidien l’expression, derrière ces

visages présentés en quête de l’âme sœur se cache des jeunes de sexe masculin.

Ils le font également avec la complicité d’autres personnes. Des personnes dont

l’identité est utilisée pour arnaquer. Ce complice reçoit sa part du butin.

L’utilisation de procédés mystiques dans leur activité cybercriminelle apparaît

comme un soutien de poids dans cette entreprise. Ceux qui utilisent ces procédés sont

convaincus de leurs efficacités dans la mesure où ces procédés ont permis à bon nombre

d’arnaquer leurs victimes sans qu’elles ne se doutent de rien. Ces procédés agissent comme

Page 77: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

69

une hypnose d’autant plus que la victime est conditionnée par les désirs de l’arnaqueur. Il

ne peut donc rien lui refuser.

La plus part des enquêtés pensent que cette activité ne les valorise pas. Mais cette

activité leur offre l’occasion d’être autonome, de ne dépendent de personne du moins sur le

plan financier. Les gains amassés par ces cybercriminels leurs procurent un certain respect

dans le milieu.

Peu, sont ceux qui pensent que cette activité les valorise. Au-delà, de ce qui

précède, cette activité est saine pour eux du moment où ils ne tendent pas la main, du

moment qu’ils sont autonomes.

Cependant, le jour où ils seront pris en charge dans un programme d’insertion et de

réinsertion socioprofessionnelle, ils s’en départiront. Certains désirent amasser des gains

considérables pour changer d’activité par la suite.

5.4 LES SUGGESTIONS

La plus part des enquêtés affirment ne pas appréciés cette activité. A l’analyse, ils

le pratiquent pour être indépendants sur tous les plans dans la mesure où la plus part vivent

dans des conditions difficiles. Certains l’apprécient parce qu’ils n’ont d’autres choix. Ils

sont victimes de leur environnement.

Certains enquêtés songent abandonner cette activité si les conditions d’une

réinsertion socioprofessionnelle étaient réunies. Les passionnés, les irréductibles ne

songent pas abandonner cette activité. Ils se sentent bien dans cette activité. La

cybercriminalité apparaît pour ceux-ci comme une voie de réussite.

Aussi, la majorité, des enquêtés veulent qu’on sensibilise les jeunes sur les effets

néfastes, destructeurs de cette activité. Une autre alternative serait leur insertion

socioprofessionnelle. La dernière mesure à adopter et ce en dernière recours, est la

répression.

Page 78: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

70

5.5. LES GUIDES D’ENTRETIEN

5.5.1 Le guide d’entretien adressé aux gérants des cybercafés

Les gérants de cybercafés ont un rôle bien défini par les propriétaires. Comme tout

commerce, le but principal est la recherche du profit. Certes, les gérants sont coupables de

leur indifférence face aux actes perpétrés par leurs clients cybercriminels mais le

gouvernement, l’ATCI et les différents distributeurs d’accès Internet le sont tout aussi.

La responsabilité du gouvernement provient du fait qu’il n’existe aucun cadre légal

sur lequel s’appuierais la justice pour rendre de bonnes décisions de justice aux fins de

réduire la cybercriminalité. L’ATCI, à travers le CI-CERT pour ces actions limitées et

inconnues de la population.

Le CI-CERT organise des campagnes de sensibilisation pour inciter les jeunes à

abandonner la pratique cybercriminelle. Mais, faute est de constater que ceux à qui cette

sensibilisation est destinée ne sont pas informés. Le CI-CERT est méconnu des internautes

et des gérants de cybercafés.

Les gérants bien que recherchant le profit, doivent être capable de sensibiliser leur

clientèle sur les ravages de la cybercriminalité et ce après une formation initiale donnée par

les agents du CI-CERT.

5.5.2 Le guide d’entretien adressé au responsable du CI-CERT

L’analyse des données issues de l’entretien avec le responsable du CI-CERT fait

ressortir l’inefficacité des actions menées par cette structure. Cette inefficacité n’est pas

propre à la structure.

Le CI-CERT dans la lutte dispose de moyens techniques et technologiques pour

traquer et débusquer les cybercriminels. Les plaintes déposées par les victimes des

cybercriminels aboutissent rarement or les preuves de leur responsabilité sont indéniables.

L’inexistence de cadre légal permettant à la justice de punir ces criminels fait que

tous les efforts consentis par les agents du CI-CERT s’avèrent inutiles. Ce qui précède

s’inscrit dans les états sur la répression des crimes perpétrés sur Internet en 2009. Ainsi,

Page 79: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

71

sur 950 plaintes déposées, seuls 37 cybercriminels ont été déférés et condamnés à des

peines de prison ferme. Les juges ont rendus des décisions de justice selon leur

entendement et par analogie. Ils ont de ce fait, appliqué la jurisprudence. La jurisprudence

s’applique lorsqu’il n’existe aucun texte de loi réglementant un acte criminel perpétré.

Le CI-CERT est un organe qui doit être aidé dans sa tâche.

Page 80: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

72

CHAPITRE VI : SUGGESTIONS ET CONCLUSION

Ce chapitre s’articulera autour de deux points à savoir les suggestions et la

conclusion.

6.1 SUGGESTIONS

Les suggestions seront étroitement liées aux différents problèmes évoqués.

6.1.1 Au niveau de l’Etat et de la Mairie de Treichville

L’Etat a le devoir de protéger les personnes et leurs biens. Ceci, fait parti des

missions régaliennes de l’Etat.

Dans le cadre de la cybercriminalité en Côte d’Ivoire, l’Etat rencontre beaucoup de

difficultés quant à la protection des personnes et leurs biens. La raison principale, c’est

l’absence d’un cadre légal réprimant les actes cybercriminels. Quelles sont dès lors, les

actions à mener pour y remédier ?

Les actions à mener sont les suivants :

-créer un cadre légal explicite facilitant le travail des juridictions

compétentes en la matière ;

-consacrer la séparation effective des pouvoirs ;

-établir un code d’éthique au profit des responsables des structures ayant

à charge la lutte contre la cybercriminalité ;

-initier des assises nationales de la jeunesse (ANJ) : chaque année les

leaders de la jeunesse ouvriront un cadre de concertation en vue de

discuter des maux qui minent la jeunesse et faire des propositions aux

autorités ;

-élaborer une politique de réduction du taux du chômage ;

Page 81: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

73

-promouvoir l’accès à un premier emploi : elle doit se faire en

collaboration avec les structures privées dans la mesure où l’Etat ne peut

à lui seul, absorber cette masse de jeunes diplômés.

-mettre en place une politique de réinsertion socioprofessionnelle de la

jeunesse en général ;

-assister les structures de lutte dans leur démarches quotidiennes ;

-prendre des dispositions afin d’inculquer les notions de civisme aux

jeunes en général ;

-s’imprégner des différentes stratégies de lutte amorcées dans d’autres

pays et qui ont données des résultats satisfaisants.

-faire la sensibilisation afin d’inciter les jeunes à se détourner de cette

activité ;

-élaborer une stratégie d’encadrement et d’insertion sociale et

professionnelle au profit des jeunes cybercriminels ;

-mettre en place une politique d’accueil des jeunes cybercriminels dans

l’optique d’un encadrement ;

-mettre en place une politique de rééducation et de réappropriation

progressive des valeurs civiques ;

-initier les jeunes déscolarisés à la vie professionnelle ;

-inciter les parents à s’intéresser aux activités de leurs enfants.

6.1.2 Au niveau de l’ATCI

L’ATCI à travers le CI-CERT à un rôle bien défini : celui de lutter contre les crimes

perpétrés sur le réseau Internet. Mais, le constat est qu’il a des difficultés à assurer cette

tâche. Quelles sont les mesures à adopter pour y remédier ?

Ces mesures sont les suivantes :

-renforcer les compétences de la police scientifique afin qu’elle soit

opérationnelle dans la traque des cybercriminels ;

-travailler en collaboration avec d’autres structures afin de sensibiliser la

jeunesse sur les conséquences de leurs actes ;

Page 82: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

74

-faire une sensibilisation de proximité dans les écoles et dans tous les

quartiers ;

- donner les moyens matériels, financiers et logistiques au CI-CERT pour

bien remplir sa mission d’organe de lutte contre les incidents

informatiques ;

-établir une charte de restrictions à l’endroit des utilisateurs du réseau

Internet ;

-mettre en place en relation avec les gérants de cybercafés une technique

de surveillance à distance qui permettrait d’appréhender avec preuve à

l’appui les cybercriminels ;

-renforcer l’action du CI-CERT par la création de représentation

communales ;

-redynamiser les actions du CI-CERT en initiant des journées portes

ouvertes à l’intention du grand public ;

-élaborer un programme de formation à l’intention des gérants de

cybercafés.

6.1.3 Au niveau des gérants de cybercafés

Il est vrai que les cybercafés sont des commerces comme tout autre où le but

recherché c’est le profit mais elle ne doit pas par conséquent être le lieu de malversations

ayant pour but de spolier de pauvres citoyens. Il convient donc de :

-d’afficher à l’entrée de chaque cybercafés une liste de restrictions établis

par le CI-CERT ;

-travailler en synergie avec le CI-CERT et la police scientifique.

Page 83: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

75

6.1.4 Au niveau des points de retrait et de transfert d’argent

Ces points sont censés recevoir et envoyer de l’argent de par le monde. Ces charges

qui leur sont dévolues doivent être en conformité avec les normes juridiques de l’Etat dans

lequel ils exercent.

En Côte d’Ivoire, ils sont complices des cybercriminels. Les brouteurs le plus

souvent n’ayant pas l’âge requis ou ayant usurpés l’identité d’une autre personne sont dans

l’incapacité de retirer le fruit de leur arnaque. C’est à ce moment qu’interviennent les

points de transfert et de réception d’argent. Ceux-ci, prennent sur eux de retirer cette

somme contre compensation financière. Pour y remédier la police scientifique en

collaboration avec le CI-CERT doivent remonter la chaîne.

Les points de transfert et de retrait qui s’adonnent à cette pratique doivent répondre

de leurs actes devant les juridictions compétentes en la matière. Ils peuvent même se voir

retirer leurs différentes autorisations d’exercer.

6.1.5 Le rôle du Professeur d’Education Permanente

Le Professeur d’Education Permanente a un rôle très important a joué dans le

processus de réinsertion sociale et de sensibilisation des jeunes cybercriminels. Il aura à :

-Elaborer des projets en faveur de ces jeunes ;

-Orienter les jeunes vers les activités génératrices de revenu ;

-Mettre en place une stratégie aux fins du financement effectif des

différents projets ;

-Faire le suivi-évaluation des différents projets financés.

6.2 CONCLUSION

Nous vivons dans un monde où les crimes sont perpétrés à tous les niveaux. La

cybercriminalité, a pris de l’ampleur au niveau de la jeunesse ivoirienne en général et en

particulier celle du quartier Entente à Treichville.

Page 84: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

76

La jeunesse dans son souci d’autonomie, de désir de paraître et d’exploits

informatiques s’adonnent à cette activité. Ils exercent en toute impunité. Ils ont même des

complices dans cette activité. Les vertus tant prônées par les différentes cultures sont

foulées aux pieds. Plus besoin de respecter les normes et les règles édictées par la société.

L’Etat, dès lors se trouve dans une situation de belligérance et elle se doit de

rétablir l’ordre. Le rétablissement de cet ordre doit être accompagné de mesures coercitives

dont ne disposent pas la justice et l’ATCI. Ces structures ayant la charge de lutter contre la

cybercriminalité sont inefficaces. Le CI-CERT mène des actions qui sont limitées

puisqu’elles n’ont aucun impact sur les cybercriminels.

Il est aussi vrai que le malaise social est profond mais rien ne justifie les actes

perpétrés par ces jeunes. Les responsabilités doivent être partagées aux fins que les

suggestions faites soient prisent en compte dans la politique générale de l’Etat.

Page 85: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

77

BIBLIOGRAPHIE ARTICLES EN LIGNE Bakayoko Lanciné (2010). Cybercriminalité : comment la Côte d’ivoire est devenue la plaque tournante. Consulté le 03 août 2010 de http : www.regardscroisés.ivoire-blog.com Bath Irène (2010). Escroquerie sur Internet : plus de 10 milliards de FCFA soutirés par les brouteurs. Consulté le 10septembre 2010 de http : www.senego.com Brafman Nathalie (2007). La cybercriminalité continue de s’étendre et de se sophistiquer. Consulté le 26 septembre 2010 de http : www.lemonde.fr Chawki Mohamed (2006). Essai sur la notion de cybercriminalité. Consulté le 5 août 2011 de http : www.iehi.org Claude Ahové, Hospice Alladayé (2011). Internet : boom de la cybercriminalité au Bénin. Consulté le 5 août 2011 de http : www.illassa-benoit.blog.com Conscience-eburnie (2011). Le broutage- un véritable cancer économique. Politique-Economie, 92. Consulté le 5 août 2011 de http : www.conscience-eburnie.over-blog.com Dinde Fernand (2009). Arnaque par Internet : la mafia de la cybercriminalité. Consulté le 26 septembre 2010 de http : www.regardscroises.ivoire.blog.com Djatchi Reynaud (2009). Lutte contre la cybercriminalité en Côte d’ivoire : la bataille engagée. Consulté le 26 août 2010 de http : www. ivoirebusiness.net Doumbia y. (2009). Arnaque par Internet : la mafia de la cybercriminalité en Côte d’ivoire. Consulté le 04 septembre 2010 de http : www.monsaphir.com Drothier Yves (2004). La cybercriminalité à but lucratif a explosé en 2004. Consulté le 24 septembre 2010 de http : www.journaldunet.com Guinault Adrien (2006). Bilan sécurité 2006 : analyse des tendances de la cybercriminalité. Consulté le 27 septembre 2010 de http : www.xmcopartners.com Kalina Lionel (2006). La Côte d’ivoire s’attaque à la cybercriminalité. Actualité, 35519. Consulté le 26 septembre 2010 de http : www.blogg.org Koffi Christophe (2009). La cybercriminalité en côte d’ivoire. Consulté le 26 septembre 2010 de http : www.connectionivoirienne.net Koundjoro Gabriel Kambou (2010). Traque des cybercriminels : la Côte d’ivoire juge et condamne, le Nigeria aussi. Consulté le 26 septembre 2010 de http : www.faso-tic.net

Page 86: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

78

Momra Bogui Jean Jacques (2009). Usages et appropriation des TIC par les jeunes ivoiriens : de l’espoir au désenchantement. TIC et développement- le Net et ses démons, 325. Consulté le 14 juin de http : www.tic.ird.fr N’dri Celestin (2008). Cybercriminalité : l’Etat prévoit une batterie de mesures. Consulté le 3 septembre 2010 de http : www. mediaf.org Paré Cyriaque (2007). Lutte contre la cybercriminalité en Afrique : cas du scam nigérian 419. Consulté le 26 août 2010 de http : www.lefaso.net Sanny Agnoro (2010). L’inquiétante montée de la cybercriminalité en Afrique. Consulté le 26 septembre 2010, de http : www.ebeninois.com Wassimagnon Koaci (2011). CI : crise chez les « brouteurs ». Consulté le 5 août 2011 de http : www.koaci.com Wassimagnon Koaci (2011). Cybercriminalité à Abidjan : le « jeu » favori des élèves. Consulté le 5 août 2011 de http : www.koaci.com Zouhair Yata (2010). La cybercriminalité, un défi de taille à relever pour le Maroc. La nouvelle tribune, 1040. Consulté le 5 août 2011 de http : www. magrhess.com Zoungrana Théodore (2009). La cybercriminalité : les failles des NTIC. Consulté le 5 août 2011 de http : www.lefaso.net SITES WEB Atouhou TM (2010). La côte d’ivoire sur Internet. Consulté le 26 septembre 2010 de http : www.atouhou.net CarderSecurity (2010). Comment devient-on cybercriminel. Consulté le 5août 2011 de http : www.undernews.fr Club Norton (2010). La toile et ses pièges : la cybercriminalité. Consulté le 26 septembre 2010 de http : www.symantec.com CRIOC (2007). La cybercriminalité est motivée par l’appât du gain. Consulté le 5 août 2011 de http : www.arnaques.be L’Intelligent d’Abidjan (2010). Lutte contre la cybercriminalité. Consulté le 27 juillet 2010 de http : www.senego.com L’Intelligent d’Abidjan (2010). Nouvelles techniques de cybercriminalité. Consulté le 2 juillet 2010 de http : www.senego.com Observers France 24 (2009). L’étau se resserre sur les brouteurs d’Abidjan. Consulté le 5 juin 2010 de http : www.observers france24.com

Page 87: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

79

Parti Ecologique (2008). Arnaque par Internet. Consulté le 15 juillet 2010 de http : www.parti-écologique-ivoirien.org Société Ivoirienne (2009). Arnaque par Internet : la mafia de la cybercriminalité en Côte d’Ivoire.Consulté le 28 septembre 2010 de http : www.regardscroisés.ivoire.blog.com Symantec (2010). Cybercriminalité : portrait de victimes. Consulté le 5 août 2011 de http : www.afriqueexpansion.com SYNECCI (2008). Le cybercafé et la cybercriminalité. Consulté le 5 août 2011 de http : www.igici.com Wikipédia (2007). Internet et TV numérique. Consulté le 5 août 2011 de http : www. wikipedia.org OUVRAGE DE METHODOLOGIE N’da Paul (2006). Méthodologie de la recherche : de la problématique à la discussion des résultats. EDUCI, 3è édition revue et complétée, 159 pages OUVRAGES DE SPECIALITES Franchin Franck, Monnet Rodolphe (2005). Le business de la cybercriminalité : Paris, éd hermès lavoisier, 1ère, présentation de l’éditeur. Kla Sylvanus (2011). Cybercriminalité : rôle de l’audit interne : 9ème conférence internationale de l’union francophone de l’audit interne, Abidjan, ATCI. Perrin Stéphanie (2005). Enjeux de mots : regards multiculturels sur les sociétés de l’information. Edition C et F, sommaire.

Page 88: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

80

TABLE DES MATIERES

Pages

RESUME…………………………………………………………………………... i

DEDICACE………………………………………………………………………... ii

REMERCIEMENTS…………………………………………………………….... iii

SOMMAIRE………………………………………………………………………. iv

LISTE DES TABLEAUX………………………………………………………… vi

LISTES DES SIGLES ET ACRONYMES……………………………………..... vii

LISTES DES ANNEXES…………………………………………………………. viii

INTRODUCTION………………………………………………………………… 1

CHAPITRE 1: PROBLEMATIQUE…………………………………………...... 3

1.1 Justification du choix du sujet…………………………………… 3

1.1.1 Motivation et intérêt pour le sujet…………………………...... 3

1.1.2 Pertinence scientifique ………………………………………... 4

1.1.3 Pertinence sociale ……………………………………………… 5

1.2 Spécification de la problématique………………………………... 6

1.2.1 Enoncé du problème……………………………………………. 6

1.2.2 Objectifs……………………………………………………....... 11

1.2.2.1 Objectif général……………………………………………….. 11

1.2.2.2 Objectifs spécifiques………………………………………….. 11

1.2.3 Nature de l’étude………………………………………………… 11

1.2.4 Intérêt de l’étude……………………………………………...... 12

1.2.5 Limite de l’étude……………………………………………….. 12

1.2.6 Définition des concepts………………………………………… 12

1.2.6.1 Le jeune……………………………………………………….. 13

1.2.6.2 La cybercriminalité…………………………………………… 14

Page 89: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

81

CHAPITRE 2 : REVUE DE LITTERATURE………………………………... 17

2.1Généralités…………………………………. …………………….. 17

2.2 Identité des cybercriminels dans le monde et en Côte d’Ivoire…. 24

2.3 Les facteurs favorisant la cybercriminalité dans le monde et en Côte ……………… d’Ivoire ……………………………...........................................

25

2.4 Synthèse des écrits…………………………………………………. 28

CHAPITRE 3 : METHODOLOGIE……………………………………………. 31

... 3.1 Les démarches préliminaires…………………………………........ 31

...3.2 La procédure d’échantillonnage…………………………………… 32

…3.2.1 La population cible………………………………………………. 32

…3.2.2 La population accessible……………………………………....... 34

…3.2.3 Echantillon………………………………………………………. 35

…3.3 Les instruments de collecte des données…………………………. 36

3.3.1 Le questionnaire………………………………………………… 36

3.3.2 Le guide d’entretien…………………………………………….. 37

3.4 Validation des instruments ………………………………………… 38

3.5 La collecte des données …………………………………………… 38

3.6 Les méthodes de traitement et analyse des données…………….. 39

3.7 Les difficultés rencontrées……………………………………....... 39

CHAPITRE 4 : PRESENTATION DES RESULTATS……………………… 41

4.1 Présentation des résultats issus du questionnaire………………… 41

4.1.1 Identification des enquêtés……………………………………… 41

4.1.2 Les conditions de vie …………..……………………………… 44

4.1.3 Activité………………………………………………………….. 49

4.1.4 Aspect financier………………………………………………… 54

4.1.5 Les suggestions…………………………………………………. 56

Page 90: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

82

4.2 Présentation des données issues des guides d’entretien………… 57

4.2.1 Le guide d’entretien adressé aux gérants……………………… 57

4.2.2 Le guide d’entretien adressé au responsable du CI-CERT……. 58

CHAPITRE 5 : INTERPRETATION DES RESULTATS……………………. 60

..5.1 Identification des enquêtés……………………………………….. 60

.5.2 Conditions de vie ………………………………………………… 62

5.3 Les facteurs favorisant le plus la cybercriminalité………………. 67

5.4 Suggestions……………………………………………………….. 69

5.5 Les guides d’entretien……………………………………………. 70

5.5.1 Le guide d’entretien adressé aux gérants de cybercafés……….. 70

5.5.2 Le guide d’entretien adressé au responsable du CI-CERT…….. 70

CHAPITRE 6 : SUGGESTIONS ET CONCLUSIONS………………………. 72

6.1 Suggestions……………………………………………………….. 72

6.1.1 Au niveau de l’Etat et de la Mairie de Treichville……………... 72

6.1.2 Au niveau de l’ATCI…………………………………………… 73

6.1.3 Au niveau des gérants de cybercafés…………………………… 74

6.1.4 Au niveau des points de retrait et de transfert d’argent………… 75

6.1.5 Le rôle du Professeur d’Education Permanente………………... 75

6.2 Conclusion………………………………………………………… 75

BIBLIOGRAPHIE……………………………………………………………….. 77

TABLE DES MATIERES……………………………………………………….. 80

ANNEXES

Page 91: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

83

Page 92: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

84

CHRONOGRAMME DES TACHES ET DES ACTIVITES

4 Juillet 2010 *problématisation du sujet -point de lectures

5 Août 2010 *construction des objectifs -relation entre les concepts -relation entre les objectifs

6 Septembre 2010 *élaboration de la méthodologie -méthode -champ d’observation

7 Octobre 2010 *construction des instruments de collecte de données -échange avec le directeur de mémoire -rédaction des deux premières parties

8 Novembre-Décembre 2010 *validation des instruments de collecte de données *rencontre avec le directeur de mémoire

9

Janvier-Février 2011

*Enquête de terrain et traitement des données -test des instruments -collecte des informations -analyse des données -traitement des données -rencontre avec le directeur de mémoire

10 Mars 2011 *rédaction du mémoire -mise en forme -saisie

11 Avril-Juillet 2011 *rencontre avec le directeur de mémoire *correction *soutenance

Page 93: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

85

QUESTIONNAIRE

Dans le cadre de notre mémoire de fin de cycle qui a pour thème « les jeunes et le phénomène

de la cybercriminalité à Treichville : cas du quartier Entente », ce questionnaire a été élaboré

aux fins de recueillir des informations utiles dans le traitement du thème à l’étude. Ce

questionnaire est adressé aux jeunes cybernautes pratiquant « le broutage ». Nous vous assurons

en outre du caractère anonyme de ce questionnaire. Vos réponses aux différentes questions,

nous aiderons à peaufiner notre travail de recherche.

I. Identification

1. Sexe : Masculin

Féminin

2. Dans quelle tranche d’âge vous vous situez ?

12-19

20-27

28-35

3. Quel est la nature de votre habitat ?

Cour commune

Page 94: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

86

Villa

Appartement dans un immeuble

Autre si autre, précisez …………………….

4. Quel est votre niveau d’instruction ?

Primaire

Secondaire

Supérieur

Déscolarisé

Aucun ou sans niveau

5. Quelle activité exercez-vous ?

Elève

Etudiant

Sans emploi

Autres Précisez………………

6. Quelle est votre nationalité ?

Ivoirienne

Etrangère

Page 95: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

87

II. Conditions socioéconomiques

7. Chez qui vivez-vous ?

Parents biologiques

Parent

Tuteur

Amis

Chez soi

8. Quel est le niveau d’étude de vos parents ?

Père Mère

Primaire Primaire

Secondaire Secondaire

Supérieur Supérieur

Analphabète Analphabète

9. Quelle est la profession de vos parents ?

Père Mère

Sans emploi Sans emploi

Travailleur salarié Travailleur salarié

Commerçant Commerçante

Page 96: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

88

Autre Précisez…… Autre Précisez……

10. Quelle est la situation matrimoniale de vos parents ?

Mariés

Divorcés

Concubins

11. Combien de frère et sœur avez-vous ?

1-3

4-6

7-10

Plus de 10

12. Combien de repas prenez-vous par jour ?

1

2

3

Page 97: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

89

III. Activité

13. Existe-t-il des conditions pour accéder au cybercafé ?

Oui

Non

14. Comment se fait le choix de vos correspondants ?

Par hasard

Sur information

Sur les sites de rencontre

Autres Précisez……..

15. Quel est le nombre de vos correspondants ?

1-4

5-8

Plus de 8

16. Combien de fois allez-vous au cybercafé dans la semaine ?

1-3

4-6

Plus de 6

Page 98: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

90

17. Combien de temps passez-vous au cybercafé par jour ?

1h-3h

4h-6h

7h-9h

Plus de 9h

18. Combien de francs dépensez-vous par jour pour votre connexion ?

200F-1000F

1200F-2000F

Plus de 2000F

19. Que recherchez-vous à travers les cybercafés ?

………………………………………………………………………………………………….

………………………………………………………………………………………………….

………………………………………………………………………………………………….

20. Comment nommez-vous l’activité que vous pratiquez ?

Broutage

Weiss

Autres Précisez……………………………..

Page 99: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

91

IV. Aspect financier

21. Comment êtes-vous arrivé à cette activité ?

Par hasard

Par effet de mode

Par amour du gain facile

Autres Précisez……….

22. Cette activité est-elle rentable ?

Oui

Non

23. A combien pouvez-vous estimer vos gains mensuels ?

Moins de 100 000f

101 000f-1.000.000f

Plus de 1000 000f

24. Utilisez-vous de fausses identités dans votre activité cybercriminelle ?

Oui

Non

Page 100: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

92

25. Utilisez-vous des procédés mystiques dans cette activité ?

Oui

Non

26. Pensez-vous que cette activité vous valorise ?

Oui Si oui comment ?.............................................................................

Non Si non, pourquoi continuez-vous à la pratiquer ?...............................

V. Suggestions

27. Appréciez-vous cette activité ?

Oui

Non

28. Songez-vous abandonner cette activité ?

Oui

Non

29. Selon vous, quelles sont les mesures à adopter pour réduire la cybercriminalité ?

Sensibilisation

Page 101: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

93

Répression

Insertion socioprofessionnelle

Autres

Nous vous remercions pour votre collaboration

Page 102: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

94

GUIDE D’ENTRETIEN 1

Ce guide d’entretien est adressé au responsable du CI.CERT.

1. Quelles sont les missions assignées au CI.CERT ?

………………………………………………………………………………………………….

………………………………………………………………………………………………….

………………………………………………………………………………………………….

…………………………………………………………………………………………………..

………………………………………………………………………………………………….

2. Existe-t-il des entraves à la conduite de ces missions ?

………………………………………………………………………………………………….

…………………………………………………………………………………………………...

………………………………………………………………………………………………….

…………………………………………………………………………………………………..

………………………………………………………………………………………………….

3. La cybercriminalité est-elle une de ces entraves ?

………………………………………………………………………………………………….

………………………………………………………………………………………………….

Page 103: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

95

4. Qui sont les cybercriminels ?

…………………………………………………………………………………………………..

………………………………………………………………………………………………….

………………………………………………………………………………………………….

5. Comment est organisé la lutte contre ce fléau ?

………………………………………………………………………………………………….

………………………………………………………………………………………………….

………………………………………………………………………………………………….

………………………………………………………………………………………………….

6. Pensez-vous que les actions menées ont-elles des résultats escomptés ?

………………………………………………………………………………………………….

………………………………………………………………………………………………….

………………………………………………………………………………………………….

7. Les actions que vous menez aboutissent-elles aux résultats que vous escomptés ?

…………………………………………………………………………………………………..

………………………………………………………………………………………………….

………………………………………………………………………………………………….

………………………………………………………………………………………………….

Page 104: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

96

8. Avez-vous mené des actions de sensibilisation à l’intention de la jeunesse cybercriminelle ?

………………………………………………………………………………………………….

………………………………………………………………………………………………….

…………………………………………………………………………………………………

…………………………………………………………………………………………………

………………………………………………………………………………………………….

9. Selon vous, pourquoi certains jeunes sont-ils portés vers la cybercriminalité ?

………………………………………………………………………………………………….

………………………………………………………………………………………………….

………………………………………………………………………………………………….

…………………………………………………………………………………........................

10. Que pensez-vous faire dans l’avenir pour réduire l’impact de la cybercriminalité sur la

jeunesse ?

…………………………………………………………………………………………………...

………………………………………………………………………………………………….

………………………………………………………………………………………………….

………………………………………………………………………………………………….

………………………………………………………………………………………………….

Page 105: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

97

GUIDE D’ENTRETIEN 2

Ce guide d’entretien est adressé aux gérants de cybercafés

1. Dans quelle tranche d’âge pouvez-vous situer vos internautes ?

……………………………………………………………………………………………........

……………………………………………………………………………………………........

2. A quoi s’adonnent-ils ?

…………………………………………………………………………………………………..

……………………………………………………………………………………………........

3. Le broutage est-il l’activité favorite des jeunes ?

………………………………………………………………………………………………….

4. Quelle est votre réaction face à cette attitude ?

………………………………………………………………………………………………….

………………………………………………………………………………………………….

………………………………………………………………………………………………….

5. Quel regard portez-vous sur eux ?

………………………………………………………………………………………………….

Page 106: LES JEUNES ET LE PHENOMENE DE LA CYBERCRIMINALITE A ...

98

………………………………………………………………………………………………….

6. Que pensez-vous faire à votre niveau pour impulser un changement de comportement ?

……………………………………………………………………………………………........

………………………………………………………………………………………………….

………………………………………………………………………………………………….