Ce module est une ressource pour les enseignants

 

Exercices et études de cas

 

Cette section contient du matériel destiné à soutenir les enseignantes et enseignants et à fournir des idées de discussions interactives ainsi que des analyses de cas sur le sujet qui fait l’objet du cours.

Exercice # 1: Types de groupes qui se livrent à la cybercriminalité organisée

Il existe différents types de groupes criminels organisés qui se livrent à la cybercriminalité.

Trouvez une affaire récente impliquant un groupe criminel organisé qui s’est engagé dans la cybercriminalité organisée. Quel type de groupe est-ce ? Pourquoi ?

[Cet exercice doit être réalisé avant le cours].

 

Exercice # 2: Les opérations des services de détection et de répression sur le darknet

De nombreuses agences de détection et de répression ont démantelé des marchés sur le darknet (par exemple, Silk Road 2.0, Pandora, AlphaBay et Hansa). Ces démantèlements, ainsi que les faux marchés qui sont apparus sur le darknet, ont semé les graines de la méfiance sur ces sites.

Pourquoi la confiance est importante dans l’utilisation des sites de darknet ? Veuillez expliquer votre réponse. 

Exercice # 3: Les cryptomonnaies

Il existe diverses cryptomonnaies sur le marché.

Questions de discussion

  • Quelle cryptomonnaie est principalement utilisée par les citoyens de votre pays ?
  • Pourquoi est-elle utilisée ?
  • Y-a-t-il d’autres cryptomonnaies utilisées ? Si oui, identifiez-les et discutez-en.
  • Comment les cryptomonnaies sont-elles utilisées par les cybercriminels organisés ?

Après avoir répondu à ces questions :

  • Choisissez une cryptomonnaie. Si vous vouliez acheter 0.05 de cette cryptomonnaie dans la devise de votre pays, combien cela coûterait-il ?
  • Comment l’achèteriez-vous ?
  • Avez-vous besoin de fournir des informations d’identification et/ou une pièce d’identité pour acheter la cryptomonnaie ?
  • Accédez à un marché du darknet. Que pouvez-vous acheter sur ce marché du darknet avec 0.05 de la cryptomonnaie que vous avez choisi ?

[Remarque : pour la dernière question, vous pourriez avoir besoin de télécharger ToR ou I2P, en fonction du type de marché de darknet auquel vous allez accéder.]

 
Perspective régionale : Afrique orientale et australe
 

Étude de cas (l’Autorité fiscale ougandaise victime de fraude électronique)

En 2011, l’Autorité fiscale ougandaise (URA) a découvert que son système informatique avait été compromis après avoir trouvé une entrée suspecte dans la base de données d’immatriculation des véhicules. S’en est suivi une enquête interne qui a mis au jour l’une des plus grosses infractions informatiques que le pays ait jamais connues, avec des pertes s’élevant à 2,4 milliards de shillings ougandais (plus de 500 000 dollars américains) selon les calculs du Procureur.

Des enquêtes préliminaires ont découvert que plus de 150 voitures ayant des plaques d’immatriculation n’avaient jamais payé de taxes. Les reçus bancaires, que les percepteurs avaient utilisés pour dédouaner les véhicules, étaient des faux. Les enquêteurs ont suivi la piste pour établir la propriété des véhicules. Selon les documents de l’URA, trois d’entre eux, qui étaient censés être réexportés au Burundi, étaient entre les mains d’une société confiée à M. Nsubuga.

La police a arrêté M. Nsubuga, ainsi que trois autres personnes (l’une d’entre elles a été libérée par la suite), dans une voiture garée à proximité des locaux de l’URA. Trois ordinateurs portables, un onduleur, un disque dur externe et d’autres gadgets électroniques ont été saisis. Une semaine après l’arrestation des suspects, un quatrième homme, M. Byamukama, a été arrêté sur son lieu de travail à MTN – une importante société de télécommunication ougandaise – et son ordinateur de travail a été saisi.

L’analyse scientifique des appareils électroniques a permis de découvrir qu’ils avaient été utilisés pour accéder aux ordinateurs et aux serveurs de l’URA. Les programmes spécifiques utilisés pour l’immatriculation des véhicules et les procédures de commerce extérieur, ainsi que les informations de connexion des employés, ont également été trouvés dans l’un des ordinateurs portables saisis.

Les quatre prévenus/accusés ont été mis en examen de quatre chefs d’accusation tirés de la loi sur l’utilisation abusive de l’informatique (Computer Misuse Act) et deux chefs d’accusation tirés de la loi sur la gestion des douanes de la Communauté de l’Afrique de l’Est (East African Community Customs Management Act).

La division anti-corruption du tribunal de grande instance (High Court) de l’Ouganda a condamné MM. Nsubuga et Byamukama à 12 ans de réclusion criminelle sur le chef d’accusation II (fraude électronique en violation de la section 19 de la loi sur l’utilisation abusive de l’informatique), à 8 ans d’emprisonnement pour les chefs d’accusation I, III et IV (chef d’accusation I : utilisation et interception non autorisées de services informatiques en violation des sections 15(1) et 20 de la loi sur l’utilisation abusive de l’informatique ; chef d’accusation III : accès non autorisé à des données en violation des sections 12(2) et 20 de la loi sur l’utilisation abusive de l’informatique : chef d’accusation IV : production, vente ou obtention, conception et possession de dispositifs, d’ordinateurs, de programmes informatiques conçus pour surmonter les mesures de sécurité pour la protection des données en violation des sections 12(3) et 20 de la loi sur l’utilisation abusive de l’informatique), et à une amende de 4 500 dollars américains. Les deux autres prévenus/accusés ont été acquittés.

Dossiers connexes

 

Point important à noter

  • Cybercriminalité
 

Questions de discussion

  • Analysez les différents rôles des auteurs, leur mode opératoire et leur organisation interne. Veuillez vous référer au contenu étudié dans les modules précédents.
  • Argumentez en faveur, ou contre, la peine imposée par le tribunal. Concentrez-vous sur les conséquences sociales de l’infraction commise dans cette affaire.
  • Identifiez les facteurs qui rendent votre pays/région vulnérable à la cybercriminalité ainsi que les facteurs qui atténuent ce risque.
 
Suivant : Structure recommandée pour le cours
 Haut de page