Vous êtes sur la page 1sur 11

SOMMAIRE

SOMMAIRE................................................................................................................1

INTRODUCTION.......................................................................................................2

I. ORIGINE ET CAUSES DE CE PHENOMENES.............................................3

II. MODE OPERATOIRE DES BROUTEURS DE COTE D’IVOIRE...............3

1. Les peaux grattées, leur cible favorite................................................................3

2. Un logiciel d’extraction d’adresses mails...........................................................4

3. La magie noire et les millions à flot...................................................................5

4. Des complices dans l’administration publique...................................................5

III. LES CAUSES.......................................................................................................6

IV. CONSÉQUENCES..............................................................................................8

V. TENTATIVES DE SOLUTIONS.......................................................................9

1. Organisationnel..................................................................................................9

2. Légal................................................................................................................10

CONCLUSION..........................................................................................................11

1
INTRODUCTION
De toutes les révolutions technologiques connues dans l’histoire de l’humanité, la
révolution informatique reste unique en son genre. D’une part elle permet aux humains
d’entrer en contact les uns avec les autres malgré la distance les séparant, d’autre part
elle permet des multiples opérations techniques des États et des particuliers. C’est le
lieu de signaler qu’à chaque révolution technique ses maux. Et parmi les maux de la
révolution informatique figure la cybercriminalité qui se définit comme étant
l’ensemble des pratiques illicites ou criminelles entreprises sur le réseau informatique.
Connu sous le nom de « broutage » en Côte d’Ivoire, la cybercriminalité connait une
forte hausse due à l’accès facile au NTIC dont a bénéficié la population dans un
environnement sans législation appropriée en la matière. Ce phénomène qui était au
départ l’œuvre de quelques spécialistes en informatique, a pris réellement de l’ampleur
depuis quelques années en Côte d’Ivoire. Et les jeunes, de plus en plus, s’adonnent à
cette pratique en ayant pour cible principale, les blancs sur internet.  Alors dans la
suite de notre exposé nous développerons les raisons poussant la jeunesse à s’adonner
à ce phénomène, ensuite leurs modes opératoires et enfin les conséquences de leurs
actes.

2
I. ORIGINE ET CAUSES DE CE PHENOMENES
Bien avant l’apparition des brouteurs l’arnaque existait sur internet mais le « broutage
» s’est propagé en côte d’ivoire avec l’apparition du style musical « coupé décalé » en
2002.Ce phénomène d’arnaque a pris beaucoup d’ampleur ces dernier temps. Tous nos
jeunes : frères, cousins, sœurs, y compris les adultes … s’adonnent à cette pratique
appelé ‘’broutage’’. Jadis, c’était les nigérians ‘’Igbo’’, et les camerounais qui
exerçaient cette arnaque mais aujourd’hui, les ivoiriens avec à leur tête la jeunesse vit
du broutage. L’évolution de cette pratique est due à de nombreuses raisons, d’abord les
jeunes aiment la vie facile, ensuite la pauvreté et le désir de vouloirs sortir de la galère
par tous les moyens et le fait de suivre la mode, convoité le succès de son ami sont
autant de raisons qui poussent des individus à ‘’brouter’’. A côté de ces raisons, il y a
la naïveté et la perversion de certains Européens qui les incitent aux ‘’broutage’’
puisque ces européens n’hésitent pas à envoyer de forte somme d’argent après
quelques échanges de courriers.

II. MODE OPERATOIRE DES BROUTEURS DE COTE D’IVOIRE

Leur mode opératoire n’est pas forcement inconnu par la plupart des Ivoiriens car leur
propre indiscrétion, la pluralité des acolytes qui interviennent dans chaque opération
d’escroquerie, les coups qui tournent mal entre eux, leur attitude fortement
exhibitionniste… sont entre autres des pistes qui dévoilent leurs manèges et techniques
de travail même les plus redoutables.
1. Les peaux grattées, leur cible favorite
Ce mode opératoire peut se développer en plusieurs points dont ces quelques-uns.
Création de plusieurs adresses électroniques sur différents navigateurs (Google, MSN
Messenger, Facebook, Yahoo, AOL, Windows live, viber…) Avec ces adresses, ils
procèdent à la recherche des adresses e-mails de personnes d’origine occidentale
communément appelées chez nous « les peaux grattées » ou toute autre personne
vivant hors du territoire ivoirien, fréquentent les sites de rencontre prisés par « les
peaux grattées » à la recherche d’âmes-sœurs, s’inscrivent sous la mention « féminin »

3
à tel enseigne qu’au fil des échanges ils finissent par obtenir tous les contacts de ces
derniers y compris les adresses électroniques.

2. Un logiciel d’extraction d’adresses mails


Saisir n’importe quel prénom et le nom d’un pays sur un moteur de recherche. La page
qui s’affiche est directement soumise à un logiciel qui extrait toutes les adresses mails.
• Établissement de faux documents pour correspondre exactement au profil
féminin déclaré. Donc pratique du faux et usage de faux ;
• Développement d’une relation sentimentale avec la victime pour mieux
l’appâter et la cueillir comme un fruit mûr ;
• Création de sociétés anonymes, d’entreprises avec de faux documents et de
fausses identités pour se faire passer pour un homme d’affaire, un fondé de
pouvoir ou autre ;
• Opérations effectuées toujours en réseaux ;
• Fréquentation de sorciers (Marabouts, féticheurs, devins, prêtres animistes…)
pour « attacher mystiquement » leurs correspondants, l’esprit et l’âme de ces
derniers qui finissent par devenir de grosses victimes sans s’en rendre compte.

4
3. La magie noire et les millions à flot
C’est l’effet de la magie noire. Et cet effet magique qui est la clé de voûte pour faire
couler les millions à flot ne peut jamais s’obtenir à leur œil qu’avec un pacte signé
avec le diable. Et c’est en effet de là que les recommandations fermes sont données par
le sorcier à son client et partenaire brouteur. Pour obtenir sans ambages la satisfaction
recherchée, il n’hésitera pas un seul instant à prendre tous les risques pour trouver la
matière première qui lui est demandée : le corps humain, ses liquides et ses
composantes. D’où l’origine des sacrifices rituels dont la première traduction ou
manifestation est l’enlèvement des personnes en général et des enfants en particulier
avant donc toute entrée au laboratoire mortifère des sorciers. Ce qui explique
clairement la recrudescence et l’augmentation des disparitions de personnes plus qu’en
période électorale, période habituellement identifiée entant que telle.

4. Des complices dans l’administration publique


Si les brouteurs opèrent toujours en réseau, un réseau qui comporte indubitablement de
grands complices tels que de vrais agents d’administration publique (Police,
gendarmes, administrateurs), des caissières des maisons de transfert d’argent, des
agents de banques, des filles ou femmes qui rôdent autour d’eux pour faciliter
certaines tâches, leurs parents (Mères, pères, grandes sœurs et grand frères, tantes et
oncles, cousins et autres…) ne sont pas en reste du fort soutien communautaire que ces
malfrats du net et assassins potentiels bénéficient à ciel ouvert.

5
III. LES CAUSES
Les causes de la cybercriminalité sont multiformes et diverses. Sans être exhaustive,
l’on peut citer :
• Le contexte socio-économique précaire.
• L’appât du gain facile
• Le développement de l’écosystème Internet et des TIC
• Le faible développement des cadres juridiques en matière de TIC
À la question de savoir pourquoi ils broutent, Marcel, un jeune de mon quartier plus
connu sous le nom de PRESIDENT AROBASE BILLET DE BANQUE, reconnu pour
être un BROUTEUR [cybercriminel] hors pair, me fait une confidence : « En effet, né
d’une famille très pauvre, je ne voulais plus emprunter le chemin de l’école. En plus
mes amis menaient la belle vie. Je voulais faire comme eux. Rouler dans de belles
caisses, porter des habits de marques, frimer auprès des meufs et donner de l’argent
à mes parents pour survivre car ils sont vieux… ».
Président arobase avait maintenant pour lieu de prédilection les cybercafés… il faut
BARA pour avoir des MOUGOU [CLIENTS] à brouter. Le jeune homme se faisait
passer pour un homosexuel, il s’était lié d’amitié à un français qui avait la cinquantaine
d’années. Le français lui faisait des cadeaux pas possibles et lui transféraient des
sommes exorbitantes. Le blanc projetait le faire partir en Europe en vue de vivre au
mieux leur relation. Ils s’adonnaient à des pratiques pornographiques dans les
cyberespaces. Il y avait aussi Mamadou alias DISTRIBUTEUR AUTOMATIQUE.
Lui, sa spécialité, ENVOUTER ses correspondants européens et leur exiger des
6
sommes colossales qu’ils se pressent de lui envoyer… Nous avons yoyo LA
GAZELLE. Une jeune fille redoutable qui vide les comptes de ses prétendants par un
moyen dont elle seule a le secret, elle est aussi très connue dans un réseau de proxénète
en ligne disait toujours : « djo au temps colonial ils ont trop saman [mot nouchi qui
signifie exploiter] nos parents. Maintenant il est temps de rembourser la DETTE
COLONIALE ». Mais de quelle dette coloniale s’agit-il ? Toutes les raisons sont
bonnes pour mettre en pratique leurs techniques peu recommandées afin de vider les
comptes de leurs correspondants.
Selon Monsieur Vladimir Aman, cyber criminologue, il existe divers facteurs de divers
ordres, à savoir :
• La mauvaise influence de pairs cybercriminels plus avancés dans l’activité
criminelle
• La relative rentabilité de l’activité cybercriminelle (faibles risques, forte
rentabilité)
• L’influence des modes urbaines et culturelles, prônant la surexposition des biens
matériels et financiers
• L’inadéquation du cadre juridique avec les nouvelles exigences emmenées par le
développement des TICs et de la cybercriminalité.
En effet, le jeunes gens, auteurs de ces crimes n’ont qu’une seule idée en tête, faire la
fête, distribuer des sommes inimaginables aux DJ. Ils adorent ce qu’on appelle dans
leur jargon LES SPOTS [un DJ compose une chanson en hommage à un brouteur en
vantant ses mérites moyennant des pluies de billets de banques]. Un nouveau créneau
pour nourrir eux aussi leurs familles.

7
IV.  CONSÉQUENCES
Aujourd’hui, les petits brouteurs ont compris le mode de fonctionnement de leur
correspondant et beaucoup se sont rendus à l’évidence que leurs paroles enivrantes ne
font plus d’effets. il faut oser plus, il faut oser le surnaturel. Alors, ils usent des
services des marabouts pour parvenir à leur fin. Ils signent alors des pactes avec le
diable avec ou contre leur gré. Le plus grave, c’est que ces marabouts ne leur disent
pas que les sacrifices prescrits sont irréversibles, et que les conséquences seraient
catastrophiques…
Président arobase, est allé jusqu’à vendre son âme pour avoir encore et encore de sous.
Il a fini la tête réduite en bouillie dans un accident de moto sur la route Bassam.

Image prise sur Google, une brouteuse changée en serpent


DISTRIBUTEUR AUTOMATIQUE avait sou prescription de son marabout vendu
lame de sa maman et couchait avec elle afin d’obtenir la puissance et de faire exécuter
ses ordres adressés à ses victimes. Il avait aussi sacrifié son fils et avait pris sa tête
pour la garder dans sa chambre secrète et chaque fois qu’il couchait avec sa mère, il
8
sortait de la bouche de son fils des liasses de billets de banques que le jeune homme se
devait de dépenser avant le lever du jour. Un jour, sous l’emprise de l’alcool, il s’était
endormi à tel point qu’il avait failli à la prescription du marabout. Il s’était donc
réveillé avec la tête transformée en celle d’un chien…
Des exemples de conséquences tragiques, il y en a beaucoup, de quoi  tirer sur la
sonnette d’alarme et sensibiliser les cybercriminels sur les dangers qu’ils courent.

Une brouteuse changée en chienne

V. TENTATIVES DE SOLUTIONS
Bien que l’identification des cybercafés ai été décidée par décret, cette mesure n’est
pour l’heure pas encore véritablement appliquée sur le terrain. Toutefois, le projet de
loi adopté par l’assemblée nationale vient renforcer les dispositions du décret, et on
peut assurément dire que cette mesure sera effectivement appliquée une fois le texte
promulgué par le Président de la République. Des mesures relatives à la réservation de
postes de travail adapté à l’âge du client (mineur) sont prévues dans le texte de lois.
Par contre, de nombreuses mesures ont été prises par le Gouvernement Ivoirien. Elles
sont d’ordre :
1. Organisationnel
Création d’un CERT national dénommé CI-CERT : (Côte d’Ivoire Computer
Emergency Response Team), qui est une cellule spécialisée en sécurité Informatique
intervenant pour la prévention et le traitement des menaces informatiques au plan
national.
Création de la DITT : Direction de l’Informatique et des Traces Technologiques.
Il s’agit d’une direction centrale de la Police nationale, qui est rattachée à la Direction
de la Police Scientifique. Son rôle est d’apporter son appui et son expertise technique
9
dans le cadre d’enquêtes judiciaires, nécessitant le traitement et la recherche de
preuves numériques.
Création de la PLCC : Plateforme de Lutte Contre la Cybercriminalité
Point focal en matière de lutte contre la cybercriminalité en CI, il s’agit d’une
plateforme collaborative crée suite à une convention entre l’ex ATCI (actuel ARTCI)
et la DGPN (Direction générale de la Police Nationale). Elle regroupe en son sein du
personnel civil et des fonctionnaires de Police et son rôle est de lutter contre la
cybercriminalité au sens large du terme, en CI.
5. Légal
• Prise d’un décret d’identification des abonnés de services de
télécommunications ouverts au public. (Téléphonie mobile et Cybercafés)
• Adoption par l’assemblée nationale d’un projet de loi sur la cybercriminalité, la
protection des données à caractère personnel et le commerce électronique.

10
CONCLUSION
La cybercriminalité est un phénomène nouveau, dont les conséquences sont énormes
pour l’État en général et pour les pays d’Afrique en particulier. Bien malheureusement,
les États ne semblent pas avoir pris la dimension de la menace, afin de proposer des
moyens et des mesures fortes pour protéger les citoyens de la société numérique. Eu
égard au développement spectaculaire d’Internet en Afrique, la cybercriminalité risque
de devenir si l’on ne prend garde, la première menace de sécurité en Afrique en
général et en Côte d’Ivoire en particulier. Enfin, il y a nécessité de faire comprendre
aux jeunes qu’une utilisation licite de l’outil Internet peut constituer un moyen efficace
de faire de notre continent une société émergente et forte, dans la dynamique de la
révolution numérique. Ceci passe par la sensibilisation, la formation et le renforcement
des capacités des jeunes, ainsi qu’un engagement politique fort.

11