LUTTE ANTI-BLANCHIMENT / CYBERSECURITE : Le GIABA rapporte sur 7 types de blanchiment de capitaux liés à la cybercriminalité en Afrique de l'Ouest
Détails
By ZOGO Willy
ZOGO Willy
Par DMF |
Le Groupe Intergouvernemental d’Action contre le Blanchiment d’Argent en Afrique de l’Ouest (GIABA) a publié courant moi de mai 2025, son Rapport de typologie du Blanchiment de Capitaux et du Financement du Terrorisme liés à la Cybercriminalité en Afrique de l’Ouest.
Le GIABA a identifié sept (07) différentes typologies à partir de cinquante-deux (52) études de cas. Ceux-ci fournissant une description complète du phénomène. Ces typologies comprennent :
Typologie 1 : Fraude aux cartes électroniques (crédit / débit)
Typologie 2 : Escroquerie / Fraude par courrier électronique compromis
Typologie 3 : Piratage et escroquerie des systèmes d’une entreprise ou d’une organisation (site web/base de données)
Typologie 4 : Fraude aux avances de frais et blanchiment de capitaux
Typologie 5 : Fraude à la pyramide de Ponzi et blanchiment de capitaux
Typologie 6 : Fraude et blanchiment de capitaux liés à l’argent mobile
Typologie 7 : Cas de financement du terrorisme par la cybernétique.
Selon le GIABA, les indicateurs et les signaux d’alerte confirment que les informalités, le manque de sensibilisation du public aux cybermenaces, l’insuffisance des ressources investies dans la cybersécurité par les entreprises et les institutions/organisations publiques, la faiblesse de l’architecture, des systèmes réglementaires et de la surveillance du paysage cybernétique dans la région, ainsi que la faiblesse des systèmes d’application, ont un effet d’entraînement sur la cybercriminalité et la cybercriminalité assistée, le blanchiment de capitaux et le financement du terrorisme en Afrique de l’Ouest.
Typologie 1 : Fraude aux cartes électroniques (crédit/débit)
Le vol de cartes de crédit ou de débit et la fraude à la carte de crédit ou de débit constituent les cas relevés pour cette typologie.
Typologie 2 : Escroquerie / Fraude par courrier électronique compromis
Il s'agit essentiellement du phishing et de l'escroquerie par courrier électronique. Un détail global de la pratique fait état de ce que : " Les criminels utilisent un logiciel d’ingénierie pour envoyer de faux courriels à des victimes potentielles dans le monde entier. Une fois que vous avez cliqué sur ces courriels et/ou commencé à communiquer avec eux, ils peuvent avoir accès à des informations sensibles concernant votre courriel et votre entreprise, tout en utilisant ces informations pour vous frauder ou vous escroquer, vous et les membres immédiats de votre réseau."
Typologie 3 : Piratage et escroquerie des systèmes d’une entreprise ou d’une organisation (site web/base de données)
Cette typologie porte sur : Piratage de site web, piratage de plate-forme commerciale, DDOS, délit d’initié/employé compromis, piratage de compte de médias sociaux et usurpation d’identité, délit d’initié et système de facilité de crédit frauduleux.
Typologie 4 : Fraude aux avances de frais et blanchiment de capitaux
Le GIABA place dans cette case : Escroquerie à l’or, sextorsion, pédopornographie, extorsion, escroquerie à la romance, escroquerie au recrutement, escroquerie à la proposition commerciale, escroquerie au contrat d’exportation, escroquerie au service de fret, escroquerie à l’héritage, traite des êtres humains et enlèvement, falsification et chantage, fraude et usurpation d’identité.
Typologie 5 : Fraude à la pyramide de Ponzi et blanchiment de capitaux
Dans cette rubrique : Système de trading en ligne, fraude à la Ponzi, système de Ponzi sur les actifs virtuels, escroquerie à l’investissement en ligne / au marché des valeurs mobilières, système de Ponzi sur l’investissement en argent mobile, escroquerie à l’investissement dans le commerce électronique, escroquerie au prêt en ligne.
Typologie 6 : Fraude et blanchiment de capitaux liés à l’argent mobile
Dans cette typologie entrent : les faux-semblants, usurpation d’identité et falsification, fraude à la carte SIM, délit d’initié et piratage, fraude à l’agent de téléphonie mobile, usurpation d’identité par le biais d’une carte SIM pré-activée, abandon du registre des électeurs.
Typologie 7 : Cas de financement du terrorisme par la cybernétique
Le GIABA fait état de ce que : "comme le financement du terrorisme reste un phénomène complexe auquel la région est toujours confrontée, en particulier pour comprendre le modus operandi dont on pense qu’il se produit en grande partie dans le secteur informel et peut-être en utilisant le cyberespace, y compris le Dark Web, il y a trois cas soumis qui se qualifient comme des cas de financement du terrorisme activés par la cybernétique.
LACUNES DANS LE CADRE JURIDIQUE, REGLEMENTAIRE ET D’APPLICATION POUR LA CYBERSECURITE ET LA CYBERCRIMINALITE EN AFRIQUE DE L’OUEST
Le GIABA déplore le fait qu'il existe d’importantes lacunes législatives dans certains pays de l'Afrique de l'Ouest , notamment en ce qui concerne les pouvoirs de l’autorité centrale chargée de la lutte contre la cybercriminalité et les cadres juridiques et d’application des pays pour détecter, prouver et freiner efficacement le blanchiment de capitaux ou le financement du terrorisme associés à la cybercriminalité.
"Alors que les cadres juridique et répressif prévoient des mesures d’application de la loi pour enquêter sur les cybercriminels et les poursuivre, le cadre réglementaire dans la plupart des pays d’Afrique de l’Ouest prévoit des mesures préventives qui dans l’ensemble sont soit insuffisantes, soit faibles. Bien que quelques pays aient réalisé des progrès en matière d’obtention de preuves électroniques et numériques au cours des enquêtes, cela reste un défi dans plusieurs autres pays.." explique le GIABA dans son rapport de mai 2025.
L'attention est aussi attiré sur le fait que la législation pénale existante et les normes anti-blanchiment du GAFI sont également applicables contre la cybercriminalité et peut être utile aux autorités compétentes. Il s’agit notamment de déterminer comment les catégories d’infractions existantes (au titre de la R.3) sont applicables, ainsi que les mesures préventives / le cadre réglementaire existant pour les IF, les EPNFD et les PSAV. LE GIABA souligne par exemple dans de nombreuses études de cas du chapitre 3, qu'il est très clair que les catégories d’infractions existantes, telles que la fraude, le vol, l’extorsion, la falsification, l’exploitation sexuelle, etc. sont applicables dans le cyberespace.
RECOMMANDATIONS DU GIABA EN MATIERE DE LUTTE CONTRE LE CYBER-BLANCHIMENT DES CAPITAUX
A la fin de son rapport, le GIABI indique qu'afin de maintenir le cap dans la lutte contre la cybercriminalité en Afrique de l’Ouest tout en la rendant plus efficace et plus dissuasive, les recommandations formulées à l’intention du public et des autorités compétentes luttant contre la cybercriminalité doivent être mises en oeuvre .
Pour le public, il faut lancer et intensifier des campagnes de sensibilisation du grand public sur le mode opératoire des cybercriminels et les risques liés à l’utilisation de l’internet, ainsi que sur les méthodes et techniques existantes déployées par les cybercriminels. De plus, il faut promouvoir la culture de la cybersécurité dans la région et aider les pays à mettre en place un cadre juridique et institutionnel conforme aux normes internationales en vigueur.
Pour les autorités nationales, pour lutter efficacement contre la cybercriminalité, les pays doivent évaluer et comprendre correctement les risques. À cette fin, il convient de recueillir des statistiques fiables et complètes sur la situation réelle en matière de cybercriminalité. Le GIABA recommande aussi la création d’un laboratoire de police scientifique numérique ; preuves scientifiques à l’appui des efforts déployés par la police, la justice ou les services de sécurité pour établir un lien entre un ou plusieurs individus et un délit, fourniture de preuves (y compris numériques), détection et surveillance de certains types de délits à l’aide de l’intelligence financière et artificielle. Il faut aussi renforcer les capacités opérationnelles des enquêteurs en matière de techniques d’investigation numérique adaptées aux enquêtes criminelles sur cette catégorie d’infractions.
Une autre série de recommandations demande de combler le fossé entre le cadre juridique et les lois spéciales sur la lutte contre le blanchiment de capitaux, le financement du terrorisme et le financement du terrorisme, afin de faciliter et d’accélérer les poursuites pénales en cas de délit cybercriminel ; de mettre en place et promouvoir des mécanismes de coopération entre les services répressifs, les parties prenantes et les autres autorités compétentes.
Il faut aussi, conformément aux normes du GAFI, prendre des mesures susceptibles de renforcer la coopération transfrontalière par la ratification d’autres instruments internationaux pertinents qui permettent une coopération internationale dans les affaires de cybercriminalité, tels que la Convention de Budapest sur la cybercriminalité et la Convention de Malabo ou encore fournir aux autorités compétentes en matière de lutte contre la cybercriminalité des ressources suffisantes (humaines, matérielles, financières, etc.).
Il est recommandé également d'élaborer un cadre national d'identification numérique pour protéger les systèmes d'identification numérique et promouvoir la spécialisation par la mise en place de pôles judiciaires spécialisés avec des juges et procureurs outillés en matière de poursuite et jugement des infractions liées à la cybercriminalité.
A l'attention des Organismes et autorités régionaux et internationaux, le GIABA demande de mettre en place un forum régional des plateformes nationales de lutte contre la cybercriminalité en Afrique de l’Ouest afin de permettre aux autorités compétentes de travailler en réseau, d’échanger des informations et des renseignements, ainsi que de partager leurs expériences en temps réel. Mais aussi, il faut coopérer au suivi et à la surveillance de la signature, de la ratification et de la domestication des instruments internationaux ; Créer un cadre de coopération entre les chercheurs et les unités de lutte contre la cybercriminalité. Enfin, il est conseillé de renforcer les capacités de détection, d’enquête, de poursuite et de jugement des affaires de cybercriminalité et la manière de suivre l’argent, y compris en menant des enquêtes parallèles et financières et de soutenir la conduite de l’évaluation des risques liés à la cybernétique, tant au niveau national que supranational.