ANALYSE DES FORMES DE CRIMINALITE DANS LES SERVICES FINANCIERS MOBILES : MOBILE MONEY

logo Ecole_criminologie

UNIVERSITE DE LUBUMBASHI

ECOLE DE CRIMINOLOGIE  

 ANALYSE DES FORMES DE CRIMINALITE DANS LES SERVICES FINANCIERS MOBILES :  

MOBILE MONEY

                                                        Par  

                                                                            Nicot KAZADI  Kadi  Moyo K.  

               Mémoire présenté et défendu en vue      de l’obtention du grade de Master en

                                                                                                               Criminologie.  

Option : Criminologie Economique et  

                                                                                         Environnementale.        

Lubumbashi,  novembre 2021

                                                                                         II       

SERVICES FINAN CIERS MOBILES

« MOBILE  MONEY »

III  

UNIVERSITE DE LUBUMBASHI

ECOLE DE CRIMINOLOGIE  

 ANALYSE DES FORMES DE CRIMINALITE DANS  LES SERVICES FINANCIERS MOBILES :  

                                                                                                                                      MOBILE MONEY

 Directeur                                                        Par  

 Prof. Honoré  NGOIE  Mwenze          Nicot KAZADI  Kadi  Moyo K.  

Mémoire présenté et défendu en vue de

l’obtention du grade de Master en

                                                                                                                                                                                                                                                             Criminologie

Option : Criminologie Economique  et

Environnementale  

Année Académique 2020-2021

EPIGRAPHE

« La criminalité flaire l’argent »

BRUNO, T., (2007), La monnaie dévoilée par ses crises, Éditions de l’EHESS

DEDICACE

A tous les acteurs des services financiers mobiles (mobile money) ;  

Aux lushoises et lushois victimes de comportements problématiques dans les

services financiers mobiles (mobile money). 

  =  Nicot KAZADI  Kadi Moyo K. = 

REMERCIEMENTS

En commençant ce travail de recherche, il y a un peu plus de six mois, nous 

pensions nous engager dans un travail solitaire. Au contraire, nous avons découvert que cette aventure était une formidable opportunité de rencontres, de solidarité et d’amitié. Nous avons bien conscience que ce travail si particulier qui est celui d’un masterant n’aurait pas été possible sans le soutien dont nous avons bénéficié tout au long de notre parcours. Nous mesurons la chance que nous avons eue, comme en atteste la qualité de ces remerciements. 

Et c’est donc avec grand enthousiasme que nous voudrions rendre hommage et

remercier chaleureusement toutes ces personnes qui nous ont prêté main forte d’une manière ou d’une autre afin d’arriver à la réalisation de ce mémoire. 

Au Professeur Honoré Ngoie Mwenze, notre directeur pour son orientation, son

œil critique, sa disponibilité, ses conseils très précieux pour nous. 

A tous nos enquêtés (acteurs dans les services financiers mobiles « mobile

money ») en l’occurrence : les clients, vendeurs et agents (officiels et débrouillards), aux officiers et inspecteurs de police judiciaire sans lesquels, la réalisation de ce travail serait non seulement difficile mais aussi impossible.  

Nous témoignons également notre profonde gratitude aux Professeurs, Chefs

de Travaux et Assistants de l’Ecole de Criminologie de l’Université de Lubumbashi pour leur encadrement scientifique tout au long de notre cursus.

Que toute la descendance de Kazadi-a-Kalenga se sente très vivement

remerciée, plus particulièrement notre père Lambert Kazadi Ngoy Kadi Moyo, pour non seulement les efforts consentis à notre égard mais surtout pour son souhait de nous voir toujours aller de l’avant en ce qui concerne notre vie estudiantine.   

Que les familles Kileka Ntamba Cléophace, Kitonge Kafwimbi Claparède, Mutombo Kalenga Joseph, Twite wa Mutombo Faure, Mulaji Kabamba et tant d’autres, se sentent aussi concernés par nos vifs remerciements.

Enfin, que les uns et les autres trouvent ici l’expression de notre vive

reconnaissance et que l’Eternel Dieu Tout-Puissant,  Maître de temps et de circonstances, se souvienne d’eux et le leur rende au centuple.

  =  Nicot KAZADI  Kadi Moyo K. = 

TABLE DES MATIERES

EPIGRAPHE ………………………………………………………………………………………………………………. I DEDICACE ………………………………………………………………………………………………………………. II

REMERCIEMENTS …………………………………………………………………………………………………. III

TABLE DES MATIERES …………………………………………………………………………………………. IV

INTRODUCTION GENERALE …………………………………………………………………………………… 1

PREMIER CHAPITRE : CADRE THEORIQUE DE LA RECHERCHE ………………………….. 4

Section I. Construction théorique de l’objet de recherche ………………………………………………… 4

I.1 Présentation de l’objet de recherche …………………………………………………………………………. 4

I.2 Constat à la base de l’objet traité ……………………………………………………………………………… 7

I.3 Question de recherche …………………………………………………………………………………………….. 9

Section II. Place de l’objet de recherche en criminologie ……………………………………………….. 10

II.1 Inscription de l’objet de recherche en criminologie …………………………………………………. 10

II.2 Inscription de l’objet de recherche dans le paradigme du passage à l’acte ………………….. 10

II.3 Inscription de l’objet de recherche en criminologie économique et environnementale …. 11

Section III. Mise en contexte conceptuel et historique de la monnaie ………………………………. 12

III.1 Mise en contexte conceptuel de la monnaie …………………………………………………………… 12

III.2 Mise en contexte historique de la monnaie ……………………………………………………………. 13

III.2.1 De l’économie du troc à la monnaie abstraite ……………………………………………………… 13 III.2.2 De la monnaie abstraite à la monnaie concrète ou matérielle ………………………………… 14 a. La monnaie marchandise ………………………………………………………………………………………… 14

b. La  monnaie  métallique …………………………………………………………………………………………. 14 III.2.3 De la monnaie matérielle à la monnaie dématérialisée ou symbolique …………………… 15

La monnaie fiduciaire (par confiance) …………………………………………………………………………. 15

La monnaie scripturale (par écriture) …………………………………………………………………………… 16

La monnaie immatérielle : la monnaie électronique ………………………………………………………. 16

Formes de la monnaie électronique ……………………………………………………………………………… 17 La carte préparée ……………………………………………………………………………………………………….17

La cryptomonnaie ………………………………………………………………………………………………………18 Le mobile money ou argent mobile ………………………………………………………………………………19

3.1 Avantages du Mobile Money ………………………………………………………………………………… 22

3.2 Mobile Money : une nouvelle monnaie ? ………………………………………………………………… 22

Section IV. Revue de la littérature ………………………………………………………………………………. 24 Section V. Problématique …………………………………………………………………………………………… 31

V.1 La grille des représentations sociales …………………………………………………………………….. 31 a. Présentation de la grille des représentations sociales ………………………………………………….. 31

b. Pertinence de la grille des représentations sociales …………………………………………………….. 32

V.2 La théorie des opportunités et des activités routinières …………………………………………….. 33 a. Présentation de la grille des opportunités et des activités routinières ……………………………. 33

b. Pertinence de la grille des opportunités et des activités routinières ………………………………. 34 Conclusion partielle …………………………………………………………………………………………………… 35

DEUXIEME CHAPITRE : PRESENTATION DU CHAMP D’INVESTIGATION ET

DISPOSITIFS METHODOLOGIQUES DE LA RECHERCHE …………………………………….. 36

Section I. Approche et tracé de la recherche …………………………………………………………………. 36

I.1 Approche de la recherche ………………………………………………………………………………………. 36

I.2 Tracé de la recherche ……………………………………………………………………………………………. 37

Section II. Description et immersion sur le terrain de recherche ……………………………………… 37

II.1 Description du terrain de recherche ……………………………………………………………………….. 37

II.1.1 De l’aperçu historique de la commune de Lubumbashi …………………………………………. 38

II.1.2 De la situation géographique ……………………………………………………………………………… 38

II.1.3 De la composition administrative ……………………………………………………………………….. 39

II.1.4 De la situation économique ……………………………………………………………………………….. 40

II.1.5 De la situation démographique …………………………………………………………………………… 40

II.2 Immersion sur le terrain de recherche ……………………………………………………………………. 41 II.3 Posture du chercheur ……………………………………………………………………………………………42

Section III. Construction de l’échantillon ……………………………………………………………………..42

Section IV. Techniques de collecte et d’analyse des données ………………………………………….43

IV.1 Techniques de récolte de données ………………………………………………………………………… 43

A. L’entretien …………………………………………………………………………………………………………… 43 Construction de la grille d’entretien …………………………………………………………………………….. 43

2. Forces de la grille d’entretien ………………………………………………………………………………….. 50

B. L’analyse documentaire …………………………………………………………………………………………. 50

IV.2 Techniques d’analyse de données ………………………………………………………………………… 51

IV.3 De la saturation empirique ………………………………………………………………………………….. 53

Section V. Considérations éthiques de la recherche, difficultés rencontrées, moyens de

contournement et limites de la recherche ……………………………………………………………………… 54

V.1 Considération éthique de la recherche ……………………………………………………………………. 54

V.2 Difficultés rencontrées…………………………………………………………………………………………. 55

V.3 Moyens de contournement …………………………………………………………………………………… 55

V.4 Limites de la recherche ………………………………………………………………………………………… 56

Conclusion Partielle ………………………………………………………………………………………………….. 57

TROISIEME CHAPITRE : REGARD CRIMINOLOGIQUE SUR LES SERVICES

FINANCIERS MOBILES : « MOBILE MONEY » ………………………………………………………. 58

Section I. Acteurs de l’ « écosystème » des services monétaires par téléphonie mobile (mobile money) …………………………………………………………………………………………………………………….. 59 a. Acteurs internes …………………………………………………………………………………………………….. 59 Les banquiers ……………………………………………………………………………………………………………. 60

Opérateurs de téléphonie ou réseau mobile …………………………………………………………………… 60 Agents officiels ………………………………………………………………………………………………………… 61 b. Acteurs externes ……………………………………………………………………………………………………. 62 Des Agents Débrouillards ………………………………………………………………………………………….. 62

Vendeurs du service ………………………………………………………………………………………………….. 63

c. Clients/Consommateurs …………………………………………………………………………………………..63

Section II. Formes de criminalité dans les services financiers via le téléphone portable ……..65

II.1 « Le piquage » ou « chipotage » …………………………………………………………………………….65

II.2 « Le dribblage » ………………………………………………………………………………………………….. 68

II.3 « Le marimisage» ou « Imprudence » ……………………………………………………………………. 70

II.4 « L’accidentage » ………………………………………………………………………………………………… 74

II.5 « L’évasion » ……………………………………………………………………………………………………… 76

II.6 « Le jumelage » ………………………………………………………………………………………………….. 78

II.7 « L’opportunisme » …………………………………………………………………………………………….. 80 II.8 « La dotation d’identité » ……………………………………………………………………………………… 81

Section III. Prise en charge judiciaire des dossiers relatifs au mobile money ……………………. 84

De la preuve numérique …………………………………………………………………………………………….. 89

Section IV. Principaux facteurs rendant les services d’argent mobile vulnérables ……………… 89

IV.1 Risques liés au service « Mobile Money » ……………………………………………………………. 90

IV.2 Risque liés à la variété des acteurs et à la rapidité des évolutions technologiques ………. 90

IV.3 Risques liés aux agents officiels et vendeurs du service ………………………………………….. 91

IV.4 Risques liés au client et risque de non-conformité …………………………………………………. 92

IV.5 Risques liés au système et aux prestations …………………………………………………………….. 92

IV.6 Risques liés à la réglementation, supervision et l’application des règles …………………… 93

IV.7 Risques liés à l’authentification des pièces d’identité …………………………………………….. 93

Section V. La téléphonie mobile : une évolution exponentielle……………………………………….. 94

La téléphonie mobile au service de la criminalité ………………………………………………………….. 95

Section VI. Mécanismes de sécurité dans les services financiers mobiles (mobile money) …. 96

De la présence d’un délinquant motivé au choix rationnel (rationalité criminelle) …………….. 96

De la présence d’une cible attrayante …………………………………………………………………………… 98

De l’absence ou de l’inefficacité d’un gardien ………………………………………………………………. 98

Des opportunités pour commettre le crime …………………………………………………………………. 100 La rationalité ………………………………………………………………………………………………………….. 100

La naïveté ou l’ignorance …………………………………………………………………………………………. 101

Conclusion partielle …………………………………………………………………………………………………. 104

CONCLUSION GENERALE …………………………………………………………………………………… 105

REFERENCES BIBLIOGRAPHIQUES ……………………………………………………………………. 108

INTRODUCTION GENERALE

« Le millénaire actuel a vu la consécration des technologies numériques (sous

le vocable des [nouvelles] technologies de l’information et de la communication [NTIC])[1]  comme la fin du Moyen Âge a vu celle de l’imprimerie » (Chawki, M., 2006). Cette évolution technologique considérable se manifeste dans tous les secteurs d’activités : les transports, la communication, la santé, ou encore la vie des affaires. 

Dans les pays de l’Organisation pour l’harmonisation du droit des affaires en Afrique (OHADA), la vie des affaires est marquée  par une avancée visible des technologies en matière de circulation des biens et des personnes, ainsi qu’en matière de moyens de paiements. S’agissant en particulier de ces derniers, ils permettent aujourd’hui de  payer des biens et services tels que les factures, la scolarité, les commandes de marchés ou tout simplement d’effectuer un transfert d’argent à partir de son téléphone portable. Cet ensemble d’opérations économiques effectuées par la voie de la digitalisation téléphonique s’appelle communément le mobile money, mobile banking ou argent mobile, en français. 

La mise en place de systèmes de paiement par téléphone mobile a eu

notamment pour conséquence ; des centaines de millions de citoyens auparavant coupés de tous services financiers sont à présent capables de réaliser des paiements électroniques instantanés à bas coût (Aucante, M., 2020). C’est à ce titre qu’African banking forum précise que près de 70% de la population africaine utilise aujourd’hui le téléphone mobile. Selon toujours la même source, les technologies de l’information et de la communication contribuent à hauteur de 18 milliards de dollars américains comme inclusion financière sur le continent africain. 

De même, à travers cette digitalisation, nous assistons à une véritable 

indépendance du consommateur. Celui-ci n’est plus obligé de parcourir des kilomètres afin d’effectuer une opération auprès des banques ou des établissements financiers. Cela fait dire à Estelle Brack que «le client devient davantage un acteur de sa propre relation avec l’argent » (Brack, E., 2016). 

Le mobile money, encore appelé mobile banking, ou encore « monnaie mobile » n’a pas de définition précise. Elle peut néanmoins être  appréhendée comme l’ensemble des services financiers par téléphone portable, offerts par les banques. Il s’agit, principalement dans ce cas, des services de consultation de solde, de paiement de factures et de transfert d’argent (Chaix, L. et Torre, D., 2015). Pour ce même auteur (Chaix, L., 2013), les services monétaires par téléphone mobile, constituent une réelle opportunité pour accélérer la croissance et le développement socio-économique car, estime-t-il, ces services offrent de nouvelles possibilités de mieux assurer l’accès aux services financiers, contrairement aux prestataires de services bancaires et financiers traditionnels. 

Malheureusement, en dépit de toutes ces opportunités, les services financiers

mobiles sont aussi devenus très vite des relais d’une panoplie inestimable des situations problématiques transformant les acteurs impliqués dans ces services financiers en victimes (Mercy W. Buku et Rafe Mazer, 2017). Tous les progrès génèrent aussi de nouvelles fragilités et vulnérabilités propices aux menaces ou aux risques, car ils aiguisent l’imagination des criminels. La criminalité technologique est désormais une réalité. Elle est d’autant plus dangereuse qu’elle pénètre au sein des familles, là où la délinquance ordinaire ou classique n’avait pas accès jusqu’à présent (Boos, R., 2016).

Notre travail porte sur les formes des situations-problématiques qui se vivent

dans les services financiers via mobile money. Etant une étude criminologique qui se veut empirique, le travail se dote l’objectif de faire une analyse sur les formes de criminalité qui se vivent dans ces services financiers. En d’autres termes, il est question ici de donner un sens ou des sens aux formes des situations-problématiques (criminalité) que vivent les acteurs impliqués dans les services financiers mobiles. Ceci dans le but de comprendre comment ces situations-problématiques se construisent et se réalisent.

Cela étant, hormis l’introduction et la conclusion, notre étude est subdivisée en

trois grands chapitres, à savoir : 

Le premier chapitre présente le cadre théorique de la recherche. Ici, il est

question de bien cerner la véritable problématique de notre recherche qui va débuter par la construction de l’objet et de la question de recherche, passant par la revue de la littérature avant de chuter par la problématique. 

Le deuxième chapitre porte, quant à lui, sur les dispositifs  méthodologiques

dont les principaux sont les techniques de collecte et d’analyse de nos données. Ainsi, nous avons fait recours à deux techniques de récolte des données, à savoir : l’entretien ainsi que la technique documentaire. L’analyse de nos données, quant à elle, s’est faite grâce à la technique d’analyse thématique. 

Le troisième et dernier chapitre de cette dissertation table sur le cadre pratique

de la recherche, à savoir l’élucidation de la criminalité dans les services financiers via mobile money. Ce chapitre qui constitue l’épine dorsale de cette recherche fournit les éléments de réponse à la question centrale que nous nous sommes proposé d’élucider tout au long de la présente recherche : Quelle analyse porter sur la criminalité (situations-problématiques) dans les services financiers via mobile money ?    

Dans le souci d’opérationnaliser cette question centrale, nous nous sommes

permis de l’éclater en questions connexes ci-après: Quels sont les acteurs impliqués dans les services financiers via mobile money ? De quelle manière les dossiers judiciaires relatifs au mobile money sont-ils pris en charge à Lubumbashi ? Quels peuvent être les facteurs à la base de la vulnérabilité dans les services financiers via mobile money ? 

  Afin de mieux répondre aux questions ci-haut posées et surtout de rendre

intelligible notre recherche, nous avons jugé pertinent de mobiliser les représentations sociales comme grille de lecture. Parce que ce travail se veut non seulement fondamental mais aussi appliqué, la théorie des opportunités et des activités routinières de Cohen, L. et Felson, M. nous aidera à proposer un mécanisme préventif permettant aux acteurs impliqués dans ce genre des services financiers via mobile d’éviter la victimisation.    

Ainsi, sans plus tarder, nous allons entrer dans le vif du sujet en abordant le

premier chapitre de notre travail.

PREMIER CHAPITRE  CADRE THEORIQUE DE LA RECHERCHE

[Il ne suffit pas de « voir » un objet jusque là invisible pour le transformer en objet d’analyse. (…) Il faut encore qu’une théorie soit prête à l’accueillir. 

François Jacob, La logique du vivant]

Ce chapitre aborde successivement les sections ci-après : construction

théorique de l’objet de recherche, place de l’objet de recherche en criminologie, mise en contexte conceptuel et historique de la monnaie, la revue de la littérature ainsi que la problématique. Une conclusion partielle bouclera ce chapitre.

Section I. Construction théorique de l’objet de recherche 

« La  construction de l’objet de recherche  en  recherche  qualitative  est  très

souvent considérée comme l’un des critères fondant son originalité, non pas parce que la recherche qualitative procède de façon radicalement différente  des  autres  méthodologies de recherche, mais bien parce que l’accent est mis sur des points qui lui sont particuliers. Ainsi, l’objet de la recherche qualitative se construit progressivement, en lien avec le terrain, à partir de  l’interaction  des  données  recueillies  et  de  l’analyse  qui  en  est  tirée  […] »  (Deslauriers, J-P. et Kérisit, M., 1997).

I.1 Présentation de l’objet de recherche

L’expansion rapide des services financiers mobiles a sans doute contribué au

renforcement de l’inclusion financière dans les marchés émergents actuels. En effet, elle a favorisé l’accès du segment sans cesse croissant de la population autrefois non bancarisée à des services financiers moins chers. Des produits d’argent mobile innovants se sont transformés en des moyens de paiement d’envergure par lesquels transitent des milliards de dollars chaque année (Mercy, W. Buku et Rafe Mazer, 2017). 

L’ère numérique ignore désormais toutes les frontières. Elle permet l’accès à la

culture et à la connaissance, favorisant ainsi les échanges entre les personnes. Elle rend possible la constitution d’une économie en ligne et rapproche le citoyen de son administration. Les technologies numériques sont porteuses d’innovation et de croissance, en même temps qu’elles peuvent aider ou accélérer le développement des pays émergents (Chawki, M., 2006).

Autant les avantages sont innombrables, autant les inconvénients guettent toute

nouvelle technologie. La face cachée de ces nouvelles technologies ou leurs effets pervers peuvent dangereusement se répercuter sur les usagers ou avoir des impacts négatifs sur leurs vécus. Ce qui fait que toute invention humaine demeure à la fois porteuse de progrès et génératrice de comportements problématiques (Ngoie Mwenze, H., 2020). 

Et donc les services financiers mobiles sont aussi devenus très vite des relais

d’une panoplie des situations problématiques comme la fraude, le blanchiment des capitaux, le vol ainsi que d’autres activités criminelles (Andrew Dornbierer, 2020) nécessitant une élucidation de la part du scientifique.      

A Lubumbashi, par exemple, où ces technologies sont extrêmement présentes,

l’on assiste au jour le jour à des lamentations et au regret de la part des personnes abonnées à ces instruments car disent-elles ne cessent d’être victimes des actes ignobles via les matériels technologiques qu’elles se procurent pourtant pour des besoins liés à la société moderne. 

Les propos de monsieur Bukavu, consommateur des services financiers

mobiles à Lubumbashi, illustrent bien ce sentiment de regret :    

« Mon cher, auparavant je ne pensais pas que l’argent dans le téléphone allait un jour me causer du tort.  Imagine-toi, à deux reprises j’ai perdu mon argent comme ça. Chaque fois quand j’ai quelque chose de considérable dans mon téléphone ; quelqu’un m’appelle pour me dire qu’il était en train d’envoyer de l’argent à son proche et en faisant la transaction, il a commis une erreur en tapant le numéro du destinateur et l’argent est arrivé dans mon compte et me supplie de le lui retransférer. Le temps pour moi de vérifier dans mon compte pour me rendre compte, je remarque qu’il n’y avait rien de surplus. Je le rappelle pour lui dire que je n’ai rien reçu ; il insiste en disant que c’est dans mon numéro qu’il a envoyé son argent. 

Curieusement, au bout de quelques heures, je reçois un message du service me signifiant que je venais de faire un transfert d’argent vers un numéro que je ne connais pas et que mon compte était soldé. Dès lors, je n’ai pas confiance en argent dans le téléphone».   

Abordant quasiment le même phénomène, la demoiselle Lodja, consommatrice des services financiers mobiles dit aussi ceci : 

« J’ai déjà entendu les gens dire qu’ils arrivent parfois à perdre de l’argent se trouvant dans leurs téléphones. J’ai aussi un compte mobile mais cela ne m’est jamais arrivé. Seulement un jour j’avais constaté quelque chose de bizarre. Je n’avais rien dans mon compte, mais je vois quand même un message qui dit que je viens de transférer de l’argent vers un numéro pendant que je n’avais rien ». 

Maman Goma, également consommatrice des services financiers mobiles ajoute aussi en ces termes swahili : 

« Mutoto, aba bantu bakuleta makuta kupitia ma téléphone ni ba mwiji sana. Shi unaona shiye bamama yenu bya ma téléphone hatujuwi kabisa ku bifanya. Shiku moya minaenda kwa wa cabine ili ni bebemo makuta ; ananyuliza kusema muko ngapi ? minamonesha kusema shijuwe, mutoto yangu anawekakatu. Njoo namupa téléphone ya kwangu, anavinyavinya ananilomba kama passe kama nini (mot de passe) ile yakufungula nayo. Ule alinifunguliaka aliwekaka  mwaka wa dipanda ya Congo (1960) juu nishisabwe. kisha ananipa makuta natoka naenda. 

Shiku ingine tena naenda anavinya ananipa makuta na shiku ingine tena. Sasa shiku moya minaenda tena asema nibebe, mukubwa yako ule ananitumiaka arinyambiaka kusema ananitumia 50.000 FC. Sasa minafikako anavinya tena ananipa paka 30.000 FC, minamwambia kusema mu téléphone muko 50.000 FC anibebee yote ; ananyambia kusema murikuya paka 35.000 FC njoo anabeba 30.000 FC na ma frais à retrait. Minamwita mukubwa yako ule minamwambia anashirika anamulombesha na ku téléphone anamufokea sana kiisha ananyambia asema nishanje kwendako tena juu arinibaka. Ni mwiji ». 

Ceci pour dire : 

« Mon fils, tu vois ces gens auprès de qui nous avons l’habitude de récupérer l’argent à travers le téléphone, sont des grands voleurs. Comme tu le sais, nous vos mamans n’avons pas une connaissance approfondie dans la manipulation des téléphones. Un jour, j’étais allée auprès d’un cabinier pour retirer de l’argent. Le cabinier me demande combien il y avait comme solde, je lui dis que je ne savais pas, mes enfants envoient seulement. Je lui donne le téléphone puis me demande le mot de passe parce que celui qui avait ouvert pour moi le compte mobile money avait mis comme mot de passe la date de l’indépendance de notre pays (1960) pour que je m’en souvienne chaque fois. 

Un autre jour, je suis encore partie, j’ai retiré et un autre jour encore. Maintenant, arrivé un autre jour, je suis allée pour retirer. Avant, ton grand frère qui m’avait envoyé l’argent m’avait déjà dit qu’il avait envoyé 50.000 FC. J’y arrive, comme il était déjà habitué à mon téléphone, me donne 30.000 FC. Je lui dis que dans le téléphone, il y a 50.000 FC et que j’avais besoin de retirer toute la somme. Avec insistance, il me dit qu’il n’y avait que 35.000 FC et qu’il y avait possibilité de retirer au moins 30.000 FC sans oublier les frais de retrait. Puis j’appelle ton grand frère qui avait envoyé l’argent pour lui dire ce qui était passé, il me demanda de le lui passer au téléphone, il lui gronda sérieusement par la suite me dit de ne plus y aller car le monsieur m’avait volé. C’est un voleur ».      

Eu égard à ce qui précède, l’objet de recherche de notre travail est l’analyse des

formes de criminalité dans les services financiers via mobile money.  Il sera donc question ici de donner un sens ou des sens aux différentes formes de criminalité qui se vivent dans les services financiers à travers mobile money comme instrument des [nouvelles] technologies de l’information et de la communication (NTIC).

I.2 Constat à la base de l’objet traité 

« Hallo ! Hallo ! Hallo ! Oui c’est bien moi papa Mutombo ; vous dites ? Agent de Marketing de Vodacom ? J’ai gagné ? Quoi ? Un bonus ? C’est vrai ? Ok merci ! Merci beaucoup. D’accord, j’attends cela avec plaisir. 

Oui Hallo ! C’est qui s’il vous plait ? Agent de Marketing de Vodacom ? Mais monsieur, un Agent de Marketing de Vodacom qui appelle avec un numéro Airtel ? Vous voyez comment vous êtes des voleurs ? Menteur, quitte-là vous pensez que vous allez encore m’escroquer comme c’était les autres fois ? quitte-là escroc ! » 

Raccrochage !  

Tel est le discours qu’exclama un passager de transport routier sur le tronçon

ville-kasapa à Lubumbashi quand nous allions aux cours (Ecole de Criminologie). Assis à nos côtés, nous lui posâmes la question afin de nous imprégner de ce qui se passait (c’est quoi papa ?), monsieur Kamina nous relata ceci :    

« Le monsieur qui vient de m’appeler s’est présenté comme étant un agent de marketing de la société Vodacom. Il m’a dit que je venais d’être récompensé par Vodacom suite à mes services financiers réguliers que je fais à partir de mon compte M-Pesa parce qu’il n’y a pas longtemps que je venais d’effectuer un dépôt d’une grande somme d’argent à mon enfant qui est à Kinshasa. Il m’a dit d’attendre un moment pour que je reçoive mon bonus mais curieusement lui qui s’est présenté comme agent de marketing de Vodacom commence à m’appeler avec un numéro Airtel, même vous ; c’est un escroc qui veut me voler ». 

Est-ce pour la première fois que cela vous arrive ?, lui avons-nous demandé.      

« Non ! Ce n’est pas pour rien que vous m’avez entendu gronder et raccrocher directement le téléphone, ce sont des voleurs ces gens ; à deux reprises j’ai perdu mon argent comme ça ; ils pensent qu’ils vont encore m’avoir ; qu’ils se détrompent. 

D’habitude quand je fais des services financiers comme ça, si ce n’est pas le même jour, ça sera alors le jour suivant que je reçois ce genre d’appels. Quand je ne savais pas encore, j’avais perdu de l’argent ». 

A cela, maman Kolwezi, une autre passagère aussi ajoute : 

« Mon fils aussi a déjà perdu de l’argent toujours comme ça ». 

Jusque-là rien n’avait encore attiré notre attention sur ce qu’on avait vécu dans

le bus. Inscris en master 1, Option : Criminologie Economique et Environnementale à l’Ecole de Criminologie de l’Université de Lubumbashi, notre attention s’est vue sollicitée lors de l’introduction du cours de Cybercriminalité et Criminalité Technologique, quand le professeur disait :        

« Autant les avantages des nouvelles technologies sont innombrables, autant les inconvénients guettent toute nouvelle technologie. La face cachée de ces nouvelles technologies ou leurs effets pervers peuvent dangereusement se répercuter sur les usagers ou avoir des impacts négatifs sur leurs vécus. 

Ce qui fait que toute invention humaine demeure à la fois porteuse de progrès et génératrice de comportements illicites »  (Ngoie Mwenze, H., 2020).  

Après nous être intéressé à d’autres personnes pour savoir ce qu’ils vivent de

problématique dans les services financières à partir de la téléphonie mobile, nous étions surpris de constater que les services financiers via le téléphone portable n’avaient pas que des avantages mais aussi des désavantages que nous nous sommes mis à élucider. Ainsi, notre curiosité a été sollicitée et nous a poussé à comprendre les différentes formes de criminalité dans ces services.  

I.3 Question de recherche

La question de recherche reste une bonne manière de s’y prendre dans la 

recherche scientifique et de s’efforcer d’énoncer son projet de recherche sous forme d’une question de départ par laquelle le chercheur tente d’exprimer le plus exactement possible ce qu’il cherche à savoir, à élucider, à mieux comprendre (Quivy, R. Van Campenhoudt L. 2006).

Pour mener à mieux notre étude, nous formulons notre question de recherche

de la manière suivante : « Quelle analyse porter sur la criminalité (situations-problématiques) dans les services financiers via mobile money ? » En d’autres termes, « Comment comprendre la criminalité dans les services financiers via mobile money ?». Par cette  question, nous allons essayer non seulement de déceler les différentes formes de criminalité dans les services financiers par mobile money, mais aussi de donner un sens ou des sens à cette criminalité, c’est-à-dire élucider la manière dont ces criminalités se produisent. 

Ceci dit, pour mieux élucider la question centrale,  les questions subsidiaires 

s’avèrent aussi importante. Elles sont formulées de la manière suivante :

  • Quels sont les acteurs impliqués dans les services financiers via mobile money ?  Cette sous-question nous permettra d’identifier tous les acteurs impliqués dans le service mobile money pour déceler le rôle que chacun d’eux joue dans ces services.   
  • Quelles sont les formes de criminalité les plus fréquentes dans les services financiers via mobile money à Lubumbashi ?  
  • De quelle manière la criminalité via mobile money est-elle prise en charge par la justice ? 
  • Quels peuvent être les facteurs à la base de la vulnérabilité dans les services financiers via mobile money ? 
Section II. Place de l’objet de recherche en criminologie 

Sur ce point, il est question de démontrer comment ou de quelle manière notre

objet d’étude s’inscrit dans le champ criminologique, dans l’un de ses deux paradigmes et enfin dans notre discipline poursuivie en criminologie (criminologie économique et environnementale).

II.1 Inscription de l’objet de recherche en criminologie

Dans cette section, il est question de faire un lien entre l’objet de recherche et

le statut de la criminologie. D’où la question de savoir en quoi notre objet de recherche s’avère véritablement criminologique ?

Selon Alvaro Pires, la criminologie est un champ d’étude ou une activité de

connaissances complexes de nature à la fois scientifique et éthique, ayant pour but l’élucidation et la compréhension de la question criminelle au sens large, c’est-à-dire l’étude des situations-problèmes et leur mode de contrôle (Alvaro, P., 2008).

Pour dire que le champ criminologique s’avère interdisciplinaire, car il aborde

des thèmes par rapport aux situations-problèmes, à la déviance, à la transgression et au contrôle social. La criminologie est une science pluridisciplinaire qui n’a donc pas d’objet propre, ni des méthodes propres, voire des techniques spécifiques. Son objet est partageable avec toute autre discipline.

Ainsi dit, notre étude se propose comme objet, l’analyse des formes de

criminalité dans les services financiers mobiles (mobile money). Par conséquent, il s’inscrit dans l’un de deux aspects que la science criminologique se propose comme objet d’étude dont : les situations-problèmes (criminalisées et non criminalisées). 

II.2 Inscription de l’objet de recherche dans le paradigme du passage à l’acte 

En criminologie, les questions autour de l’objet ont divisé les chercheurs d’une

manière marquée depuis la première moitié des années soixante. La position qui domine jusqu’alors et jouissant d’un énorme consensus, considère que l’objet premier de la criminologie consistait dans la recherche des causes de la criminalité et des remèdes aux crimes (Kaluszynski, M., 2005). L’objet central de la criminologie est défini alors comme l’étude du délinquant et du comportement criminel ; le crime est considéré comme un fait social brut, voir un fait naturel (Alvaro, P., 1993). Cette orientation a été appelée paradigme étiologique, de la différence ou du passage à l’acte. Compte tenu de l’ambiguïté de ces appellations, elle sera placée ici sous le titre de paradigme du fait social  brut.

Comme le précise Aebi M.F (2000), le paradigme du passage à l’acte

s’intéresse non seulement aux causes du crime mais aussi au crime lui-même, au criminel et à la criminalité. A Kaluszynski, M. (2005) aussi de confirmer que la discipline (criminologie) se stabilise autour d’un même objet, abordé selon trois angles : le crime, le criminel, la criminalité auxquels on doit ajouter la nécessité d’une approche scientifique. 

Par cette affirmation, nous concluons que notre étude trouve sa place dans le

paradigme du passage à l’acte étant donné qu’elle vise à faire une analyse sur les formes de criminalité dans les services financiers via le téléphone portable. La criminalité se définissant comme un ensemble de crimes commis dans un espace et à un moment bien déterminé.

II.3 Inscription de l’objet de recherche en criminologie économique et environnementale

Si la criminologie n’est pas une science autonome, elle bénéficie pourtant

d’une autonomie institutionnelle en tant que discipline d’enseignement et en tant que lieu d’échange ou de production de résultats  scientifiques. Dans l’expression « science autonome », ce qui compte le plus, c’est l’idée d’activité scientifique et non celle d’autonomie (Pires,  2008). C’est dans ce sens  qu’on peut  parler  aujourd’hui  de la criminologie comme une activité de connaissance interdisciplinaire ou une activité-carrefour (Pires, 2008). 

Pour Bruno Théret (2007), « l’étude de la monnaie est, par excellence, le

domaine de l’économie dans lequel la complexité est utilisée pour déguiser et non pour la révéler ». Comment alors cette matière intéresse-t-elle le domaine de la criminologie ?

De ce fait, l’inscription de notre  objet  d’étude en criminologie économique et

environnementale trouve  son soubassement dans le programme de formation en criminologie. Cette dernière vise à comprendre la question criminelle dans toute sa complexité et de participer à l’émergence et à la consolidation d’un Etat de droit. On  le sait,  cette complexité de la question criminelle implique une formation interdisciplinaire qui intègre à la fois les approches juridique, sociologique, anthropologique, psychologique, médicale, économique et environnementale. 

Une telle formation a l’avantage de permettre à l’étudiant d’appréhender les

divers aspects de la question criminelle, telles les formes de criminalité. Ainsi, la formation en criminologie économique et environnementale permet à  l’étudiant d’aborder scientifiquement la question criminelle économique et  environnementale[2]

Parce que notre option est à cheval de deux disciplines, l’économie et

l’environnement, précisons-le encore que dans le cas d’espèce, l’objet trouve sa place en criminologie économique plus précisément dans son aspect financier vu que cet objet traite de la criminalité dans les services financiers via mobile money. Et donc, il s’agit de la monnaie en espèces et sous format numérique.   

Vu qu’à travers les services financiers monétaires par téléphonie mobile

certaines personnes commencent à se sentir lésées, victimisées ou carrément gênées par les comportements des autres individus, comme cela a été le cas de monsieur Kamina (précité) et tant d’autres. Ipso facto, cela intéresse bien le criminologue économiste que nous sommes. Aussi, allons-nous contribuer à éclairer la lanterne de la nation sur les comportements problématiques liés à ces nouvelles technologies de l’information et de la communication.  

Section III. Mise en contexte conceptuel et historique de la monnaie  
III.1 Mise en contexte conceptuel de la monnaie  

Le terme français « monnaie » provient du latin moneta (de monere, avertir). Vers le milieu du troisième siècle avant Jésus-Christ, les Romains installent à côté du temple de Junon, sur le Capitole, leur premier atelier de pièces métalliques dont certaines à l’effigie de la déesse. Celle-ci surnommée Moneta (l’avertisseuse) est donc à l’origine du terme, d’où est issu aussi le mot anglo-saxon de « money » (Brana, S. et Cazals, M. 2014). 

Ce mot désigne toute forme certifiant à l’acquéreur la valeur d’un bien mesurée

dans un système de repérage accepté par tous les partenaires d’un  échange (Sherif, H. et Serhouchni, A., 2000). La monnaie se manifeste par son pouvoir d’achat, car elle permet d’acheter des biens et des services. Elle est constituée par l’ensemble des moyens de paiement dont disposent les agents économiques pour régler leurs services financiers (Brana S. et Cazals M. 2014).

Du point de vue institutionnel, la monnaie n’apparaît, en tant que moyen de

paiement, comme nécessité impérieuse que dans le cadre d’une économie fondée sur l’échange. L’état actuel des choses où la monnaie n’a pas de valeur intrinsèque, fait que la stabilité de sa valeur, dans le sens de conservation de son pouvoir d’achat entre deux services financiers, n’est possible que si les agents économiques ont confiance en cette monnaie. 

C’est l’Etat qui assure cette garantie en lui conférant un cours légal. L’acceptation et l’utilisation d’une monnaie repose ainsi sur une convention implicite, les agents économiques l’acceptent parce qu’ils font confiance en l’autorité qui l’émet. 

III.2 Mise en contexte historique de la monnaie  

La question de l’origine des monnaies a longtemps agité les esprits dans le

monde antique (Thiveaud, J-M. et  Piron S., 1995). Au second siècle de notre ère, Pollux, dans son Onomastique, écrit : « Ce serait un beau sujet de savoir si les monnaies ont d’abord été inventées par Phidon d’Argos, ou par Demodia, fille du roi de Phrygie Midas, ou par les Athéniens Erichtonios et Lycos ou par les Lydiens, comme le raconte Xénophane, ou par les Naxiens, ainsi que le pense Aglosthenès » (Hérodote, 1970). 

La critique moderne, vérifiée par les données archéologiques et numismatiques

les plus récentes, a désormais tranché en faveur de Xénophane, la plus ancienne (fin 7ème et début 6ème siècle) des sources citées par Pollux. Hérodote ne s’y était pas trompé, qui consacra à ce royaume le premier livre de son enquête en lui assignant la responsabilité de l’invention monétaire. « Les Lydiens », écrit Hérodote, « sont les premiers à notre connaissance qui frappèrent et mirent en usage la monnaie d’or et d’argent… » (Callu, J-P., 1967).  

Pour aborder les questions monétaires et comprendre l’état actuel des choses,

une démarche judicieuse consiste à remonter dans le temps et suivre progressivement le processus des innovations monétaires. Pour comprendre l’évolution de la monnaie et les différentes formes qu’elle a pu revêtir à travers l’histoire, nous allons émettre une hypothèse très restrictive à savoir que l’histoire a évolué de manière linéaire.

III.2.1 De l’économie du troc à la monnaie abstraite

A l’origine des temps, l’homme se procure directement ce dont il a besoin par

la chasse, la pêche et la cueillette. En se spécialisant, chaque individu qui se consacre à une seule activité (élevage, culture, objets artisanaux …), ne peut plus satisfaire la totalité de ses  besoins qui deviennent d’ailleurs de plus en plus variés au fur et à mesure que la civilisation progresse. Il doit donc échanger le surplus des biens qu’il produit contre d’autres biens  fabriqués par ses semblables. C’est la naissance du troc (Ardent, G., 1976).

Or le troc présente plusieurs inconvénients dont la non satisfaction totale de ses

besoins par manque d’un élément de comparaison. C’est la raison  pour laquelle, il  était nécessaire d’intégrer cet élément de comparaison. L’élément en question ne peut être, à ce stade du raisonnement qu’une monnaie abstraite, c’est-à-dire celle qui ne donne pas lieu à une représentation concrète. 

III.2.2 De la monnaie abstraite à la monnaie concrète ou matérielle 

La monnaie matérielle est le bien qui brise le troc et qui intervient réellement

dans les échanges. Deux phases se sont succédé.

a. La monnaie marchandise

C’est une marchandise choisie parmi beaucoup d’autres comme ayant des

qualités fondamentales (un bien dont on peut se détacher facilement, accepté comme ayant une certaine valeur d’usage, qui soit divisible, qui donne confiance à tout le monde et qui soit relativement concevable).

Exemples : coquillages, thé, tissus, sel, etc. (Plihon, D. (2004). 

b. La monnaie métallique  

Les biens de consommation qui ont été utilisés comme monnaie ont été  

rapidement remplacés par des métaux précieux. Ces derniers, désirés pour leur beauté,  avaient toutes les qualités pour être universellement acceptés et pour être conservés. D’abord  «pesée» (mesurer le poids des métaux avant la conclusion de l’opération d’échange) ;  puis  «comptée» (division des métaux en pièces sous une forme quelconque), la monnaie  métallique a rapidement été «frappée». Ainsi, devant la puissance qui s’attache à la détention et, par conséquent, à la création, à la fabrication et à la mise en circulation de la monnaie, le pouvoir politique s’est peu à peu réservé le droit d’émettre les signes monétaires et de définir l’étalon monétaire (on parle du pouvoir régalien de battre la monnaie). Cette monnaie émise par l’Etat avait  son contenu garanti et possédait un pouvoir libératoire (Ardent, G., 1976).

La frappe de la monnaie a entraîné la naissance du système financier. C’est

l’ensemble des règles qui définissent l’unité monétaire et régissent son émission et sa circulation au sein d’un espace monétaire donné. Actuellement, la monnaie métallique n’a  plus  de  valeur en soi. Autrement  dit,  la valeur  faciale d’une  pièce  (la valeur indiquée sur  la  pièce) dépasse largement sa valeur intrinsèque. (Valeur sur le marché de la contenance en métal de la pièce). De ce fait, le terme «monnaie métallique» a été remplacé par le terme «monnaie divisionnaire». Cette dernière englobe les plus petites unités de mesure d’une monnaie servant à faciliter les petites transactions (Ardent, G., 1976). 

III.2.3 De la monnaie matérielle à la monnaie dématérialisée ou symbolique

D’une monnaie qui a une valeur en soi (l’or ou l’argent), on passe à une 

monnaie sans valeur intrinsèque ou purement symbolique : monnaie papier (fiduciaire) et monnaie scripturale. 

v La monnaie fiduciaire (par confiance)  

Les billets de banques ont subi une évolution marquée par les trois étapes

suivantes :

  • A l’origine, le billet était un simple certificat représentatif d’un dépôt de monnaie métallique. Le montant des billets ne dépassant pas celui du stock du métal.
  • Il se transforme en véritable monnaie fiduciaire à partir du moment où l’on émet plus  de billets que l’on ne conserve le métal. En effet, on estime que, vu la confiance qui  régnait, la conservation des billets en métal ne sera pas demandée en même temps par tous les détenteurs de billets.
  • Il prend sa forme actuelle lorsqu’il n’est plus convertible en métal et ne peut être refusé ; l’Etat confère au billet « cours forcé ».

A cet effet, il est à noter que la gestion de la convertibilité des billets pose la

question de la couverture : C’est la polémique célèbre entre currency principle  (Ricardo) et banking principle (Tooke et Fullarton). La discussion porte sur la nature des billets. Selon  la  première  école (currency principle) les billets ne sont qu’un substitut de la monnaie et ne présentent pas de caractères monétaires propres. 

Les défenseurs du « Banking principle» sont pour la liberté d’émission des

billets de banque, considérés comme une véritable monnaie, qui ne peut pas être excessive, pour  trois  raisons. D’une part, le volume des billets en circulation est beaucoup plus lié à la demande, c’est-à-dire au besoin du public, qu’à l’offre ou à la volonté du banquier, car les billets de banque sont principalement émis à l’occasion d’opérations de crédit par achat d’effets de commerce. 

D’autre part, si les billets sont excédentaires, ils vont se dévaloriser, leurs

propriétaires vont en demander la convertibilité ; le nombre de billets diminuera et l’équilibre se rétablira. Enfin, en raison de la loi du reflux, la création des billets est temporaire. Aucun excès durable n’est à craindre puisque le flux initial est tôt ou tard annulé par un reflux. Au sens  moderne,  les  billets  de  banques  et  les  pièces  monétaires  forment  la monnaie fiduciaire (fiduciaire = confiance) (Ardent, G., 1976).  

v La monnaie scripturale (par écriture)   

C’est le solde positif des comptes à vue (solde  créditeur) ouverts auprès des

organismes financiers créateurs de monnaie. Le passage de la monnaie papier à la monnaie scripturale s’est opérée selon le même processus que celui de la monnaie métallique aux  billets. De même que la mise en dépôt de l’or (ou argent) avait conduit à l’émission des billets, la mise en dépôt des billets a conduit à l’utilisation des dépôts pour effectuer des règlements par écritures. 

Quatre instruments permettent la circulation de la monnaie scripturale : le

chèque, le virement, l’avis de prélèvement et les cartes bancaires. Le triomphe de cette forme de monnaie s’explique par deux raisons : 

  • la sécurité : la monnaie scripturale présente moins de risques de perte ou de vol que les billets. 
  • la commodité : les règlements sont effectués par écritures sans exiger le déplacement ni du débiteur, ni du créancier. 
v La monnaie immatérielle : la monnaie électronique 

Le progrès technologique a conduit à une métamorphose profonde du métier

d’intermédiation financière et les systèmes de paiements, qui constituent une des principales fonctions des banques, n’échappent pas à ce développement (Von, M., 1881). 

Par définition, la monnaie électronique autrement appelée monnaie numérique

ou virtuelle, désigne le code binaire sauvegardé dans un porte-monnaie électronique. Ce code binaire électronique peut prendre diverses formes : avec la carte à puce comme support le plus répandu mais d’autres supports sont également possibles comme par exemple le disque dur d’un ordinateur (Aglietta, M., 2002).     

Le Règlement nº01/11/CEMAC/UMAC/CM de la Communauté Economique

et Monétaire de l’Afrique Centrale, définit la monnaie électronique comme « une valeur monétaire incorporée sous forme électronique contre remise de fonds de valeur égale, qui peut être utilisée pour effectuer des paiements à des personnes autres que l’émetteur, sans faire intervenir des comptes bancaires dans la transaction ». Les instruments de la monnaie électronique sont constitués des cartes prépayées, des paiements par internet et de ceux effectués au moyen d’un téléphone portable, dits « mobile money ». Ils sont généralement regroupés sous le vocable de nouveaux moyens de paiement (NMP). 

C’est l’ensemble des techniques informatiques,  magnétiques,  électroniques  et

télématiques permettant l’échange de fonds sans support papier et impliquant une relation tripartite entre les banques, les commerces et les consommateurs. Autrement dit,  la  monnaie  électronique est constituée par des systèmes électroniques de dépôts d’unités de valeur  monétaire en possession du consommateur qui les utilise pour effectuer des règlements (Aglietta, M., 1988).

Disons en définitive que le développement de l’argent et des mécanismes de

paiement est d’abord apparu par la création du troc, lequel a engendré la monnaie métallique, qui a donné naissance à la monnaie papier pour être graduellement remplacée par la monnaie scripturale puis électronique. À chacune de ces étapes, le degré d’acceptation de la monnaie est tributaire de la confiance qu’expriment les agents économiques (Lacoursière, M., 2007).

Cette confiance peut émaner du marché, mais elle se manifeste surtout lors

d’une émission par une autorité publique. Bien que ce profil de développement apparaisse à chacune des étapes de la monnaie, il est plus marqué dans l’évolution de la monnaie papier et de la monnaie électronique (Braquet, L. et Mourey, D., 2018).

v Formes de la monnaie électronique

 Notons que la monnaie électronique s’éclate elle aussi sous plusieurs formes : 

1. La carte préparée

Dans le système bancaire, deux types de cartes bancaires circulent : les cartes

de débit, rattachées à un compte bancaire, et les cartes prépayées. Les cartes de débit sont adossées à un compte bancaire. Elles permettent à leurs porteurs de retirer des espèces dans des distributeurs automatiques de billets (DAB) et d’effectuer des paiements, soit chez des commerçants équipés de terminaux de paiement électronique (TPE), soit en ligne auprès de fournisseurs et de banques proposant ce type de règlement. Ces cartes, qui se présentent sous la forme d’un support plastique muni d’une puce, sont personnalisées et fonctionnent généralement par la saisie d’un code confidentiel. L’utilisation de certaines cartes bancaires peut être limitée à un pays ou à un réseau bancaire. 

Contrairement aux cartes de débit, les cartes prépayées, quant à elles, ne sont

pas rattachées à un compte bancaire. La carte prépayée devient un instrument de paiement électronique au sens du règlement N°01/11-CEMAC/UMAC/CM. Il s’agit d’un ensemble de « signaux enregistrés dans une mémoire informatique incorporée dans une carte nominative fournie par un émetteur à un porteur »[3]

2. La cryptomonnaie 

Appelée aussi cryptoactif, cryptodevise, monnaie cryptographique ou encore

cybermonnaie, est une monnaie émise de pair à pair, sans nécessité de banque centrale, utilisable au moyen d’un réseau informatique décentralisé. Elle utilise des technologies de cryptographie et associe l’utilisateur aux processus d’émission et de règlement des services financiers. Ces monnaies numériques sont donc des monnaies virtuelles dans le sens où ces dernières sont caractérisées par une absence de support physique : ni pièces, ni billets, et les paiements par chèque ou carte bancaire ne sont pas possibles non plus (Sylvain, S. 2018).

Ce sont des monnaies alternatives qui n’ont de cours légal dans aucun pays du

globe terrestre. Leur valeur n’est pas indexée sur le cours de l’or ni sur celle des devises classiques et elles ne sont pas non plus régulées par un organe central ou des institutions financières. C’est le cas notamment du Bitcoin (BTC, XBT) qui fait référence à « des actifs virtuels stockés sur un support électronique permettant à une communauté d’utilisateurs les acceptant en paiement de réaliser des services financiers sans avoir à recourir à la monnaie légale ». 

En effet, la cryptographie sécurise les services financiers qui sont toutes

vérifiées et enregistrées dans un domaine public, assurant tout à la fois confidentialité et authenticité grâce à la technologie Blockchain[4]. Les personnes qui fabriquent de la cryptomonnaie sont appelées des mineurs. 

C’est depuis le mardi 07 Septembre 2021 que le Salvador est devenu le premier

pays au monde à autoriser le bitcoin comme monnaie légale en achetant ses premiers 200 bitcoins[5]. Pour le Chef de l’Etat salvadorien (Nayib Bukele), le bitcoin permettra à sa population d’économiser au moins 400 millions de dollars de frais bancaires lors des envois d’argent, chose que certains salvadoriens contestent en estimant que le bitcoin est une monnaie qui ne profite qu’aux riches et non aux pauvres.  

3. Le mobile money ou argent mobile   

Compte tenu des perfectionnements technologiques constants, de la

multiplication des fonctionnalités de la téléphonie mobile (appels, SMS, photos/images, accès à internet, etc.) et de sa convivialité croissante, le téléphone mobile est devenu un instrument indispensable pour chaque utilisateur. C’est suite à ces perfectionnements que des nouveaux systèmes de paiement, de nouveaux concepts naissent, dont le mobile money ou l’argent mobile en français (Espoir, 2012). 

Le concept de « Mobile Money » (en abrégé MM), fait référence aux services

transactionnels de paiements (pour l’achat de biens ou services), via l’utilisation du téléphone mobile, sans lien direct avec un établissement financier. En d’autres termes, c’est un service pour lequel le téléphone mobile est utilisé pour accéder à des services financiers (Espoir, 2012). 

La Société financière internationale (SFI), un Groupe de la Banque mondiale,

définit le  mobile money comme étant l’argent qui peut être consulté et utilisé via le téléphone mobile (Kasigwa, E., 2014). Ainsi, l’expression mobile money est généralement utilisée pour désigner les activités financières qui sont menées par l’intermédiaire du téléphone portable.

Ce service d’argent mobile a été initialement rendu populaire par Safaricom et Vodacom au Kenya, qui a débuté sous le nom de M-Pesa (« M » pour « mobile » et « Pesa » « argent » en swahili) à partir des années deux mille sept (Dunberry, E., 1997). Les services d’argent mobile se sont propagés rapidement dans de nombreux pays en développement (ACP, 2014). 

L’agrément pour offrir un produit de mobile money par un opérateur de

téléphonie mobile est obtenu par une banque partenaire qui constitue un fonds de garantie permettant de couvrir l’ensemble des volumes d’argent électronique en circulation. Les émetteurs de mobile money sont donc les banques. Dans la CEMAC[6], les produits de mobile money suivants sont offerts :

Virements nationaux : transferts d’argent entre deux personnes résidant dans le même pays (aussi appelés P2P = pair to pair). 

Stockage d’argent : dans certains systèmes, le compte sert à stocker de l’argent en sécurité, que ce soit par le biais d’un compte ouvert dans une banque ou, plus couramment, d’un compte ouvert au niveau de l’opérateur mobile. 

Paiements de détail : paiements auprès de commerçants participants. Ces commerçants peuvent être des supermarchés, des distributeurs de biens de consommation ou l’opérateur mobile lui-même (pour l’achat de crédit de temps d’appel ou d’autres services par les utilisateurs).

Services financiers : pour le paiement des factures des services de première nécessité comme l’eau et l’électricité, apportant commodité et efficacité, pour le paiement des frais de scolarité, d’impôts…

Figure n° 1: Schéma simplifié du fonctionnement des transferts mobile money (M-Pesa)

Source : Global Findex[7] cité par Berrou, J-P et al. (2020)

Légende : dans cet exemple,  

  • On imagine que l’abonné 427 transfert 30 KSH à l’abonné 569 ; 
  • L’abonné 427 se connecte à la plate-forme, s’authentifie avec son PIN (mot de passe) M-PESA (distinct de celui de son téléphone) et passe sa requête ; 
  • La requête est prise en compte par la Plateforme M-PESA, vérifiée et routée à la plateforme Bancaire ; 
  • La plate-forme bancaire exécute la requête comme n’importe quelle autre requête qui émanerait d’un guichet bancaire par exemple ou d’un distributeur de billets … puis elle rend compte à la plate forme ou opérateur M-PESA ; 
  • Si tout s’est bien passé, la forme ou opérateur M-PESA envoie un SMS de confirmation à chacun des utilisateurs impliqués (expéditeur et bénéficiaire) dans la transaction ; 
  • Pour l’expéditeur, un message lui notifiant le transfert de 30 KSH à 569, son proche ; 
  • Le bénéficiaire reçoit un message qui lui notifie la réception de 30 KSH dans son compte mobile lui envoyé par 427.     
3.1 Avantages du Mobile Money 

Presque toutes les personnes ayant un téléphone portable peuvent facilement

avoir un compte Mobile Money. Ce service est tellement accessible qu’il est extrêmement utile dans les régions les plus reculées du monde, où il n’y a pas de banque à proximité. Voici ses avantages :

  • Polyvalent : les utilisateurs peuvent faire beaucoup de choses rien qu’avec leur compte mobile. Ils peuvent recevoir, stocker, dépenser et envoyer de l’argent depuis leur compte sur leur téléphone portable ; 
  • Direct : les utilisateurs peuvent recevoir de l’argent directement sur leur téléphone portable sans passer par aucun intermédiaire bancaire ; 
  • Rapide : les utilisateurs peuvent recevoir, envoyer et dépenser de l’argent instantanément ; 
  • Pratique : les comptes mobiles sont toujours à portée de main car ils sont installés sur le téléphone mobile de l’utilisateur. Le compte mobile peut être utilisé partout où il y a un signal de téléphonie mobile ; 
  • Bon marché : si quelqu’un envoie de l’argent sur un compte mobile, il constatera  que les frais sont très bas et qu’il offre de meilleurs taux de change que les banques traditionnelles ou classiques.

3.2 Mobile Money : une nouvelle monnaie ? 

Dans son article publié dans le Bulletin de la Banque de France (n°70, octobre 1999), Serge Lanskoy se posait déjà la question de savoir « si le nouveau moyen de paiement qu’est la « monnaie électronique » en général présente les caractéristiques d’une nouvelle forme juridique de monnaie ». Sa réponse est claire : la « monnaie » électronique n’est pas une nouvelle forme juridique de monnaie, elle est seulement un nouveau titre de créance (Lanskoy, S., 1999). Pour parvenir à ce résultat, Lanskoy se fonde sur la tradition qui consiste à distinguer trois stades d’évolution de la monnaie : la monnaie métallique (or ou argent), la monnaie fiduciaire et la monnaie scripturale.

En réponse à ce questionnement, les économistes de l’Ecole dite « autrichienne » (et, parmi eux, Karl Menger et Ludwig von Mises) pensent que la monnaie est un pouvoir d’achat généralisé circulant dans un espace donné. Sur la base de cette tradition, on ne peut que souligner que la monnaie a, de facto, deux composantes intimement liées :

ü une composante « forme du pouvoir d’achat généralisé  » et ;  ü une composante « espace de circulation de la forme « .

Parallèlement, on ne peut remarquer que la composante « forme » a été

matérialisée, la matière variant selon les lieux et les époques. Pour sa part, la composante « espace » n’a jamais été matérielle : son existence a toujours tenu, dans le périmètre des frontières nationales à l’intérieur duquel le législateur national a ses compétences et les personnes leurs droits et obligations. Mais, de facto, le périmètre a pu varier, à l’occasion, selon les époques. 

Notons en définitive que cela étant, on peut répondre à la question de savoir si la monnaie électronique en général et le mobile money en particulier est ou non une monnaie nouvelle.

v Une première réponse, négative

Si on se limite à mettre l’accent sur les formes de la monnaie, et si on se borne

à voir dans la monnaie la matérialisation d’un pouvoir d’achat généralisé attendu avec incertitude et reconnu, mais sans plus, la réponse à la question est négative : la monnaie électronique n’est pas, effectivement, une monnaie nouvelle.  Elle témoigne seulement d’un codage numérique d’informations sur le pouvoir d’achat et non plus du codage traditionnel analogique.

v La deuxième réponse, affirmative

Si on se garde de l’oubli des deux caractères de la monnaie (pouvoir d’achat et

espace de circulation de celui-ci), si on étudie les faits et prolonge les tendances où ils se trouvent, la réponse à la question devient potentiellement affirmative. La monnaie électronique est une monnaie complète, elle est donc une monnaie nouvelle dans son principe car le pouvoir d’achat qu’elle représente a une aire de circulation totalement matérialisée. 

Section IV. Revue de la littérature  

Rachad, A., (2007), explique que la revue de la littérature vise à faire le bilan

de ce que l’on sait déjà sur la  question de recherche. Elle est analytique dans la mesure où elle ne consiste pas à faire une liste des auteurs et de leurs idées, mais plutôt à identifier des tendances, des orientations, et discutant les conséquences des choix qui fondent ces orientations, en mettant les auteurs en dialogue entre eux, et en soumettant leurs idées et leurs travaux à la critique. Elle démontre que l’on sait ce qui a déjà été  fait, de façon à aller un peu plus loin. 

Faire une revue de la littérature, revient donc à situer un sujet par rapport aux

recherches antérieures, savoir si ce sujet a déjà été traité et de quelle manière les recherches ont été menées dans le même domaine de la recherche ainsi que les résultats  auxquels la recherche a abouti. Le chercheur doit signaler, par honnêteté scientifique, les travaux antérieurement réalisés dans son domaine de recherche.

Mais dans le souci de fournir un peu plus d’éclaircissements à nos lecteurs sur

la littérature présentée par nos prédécesseurs dans l’abord de ce champ de recherche, nous avons cerné la thématique abordée en trois points de vue différents. Tout d’abord, notons que les études menées par nos prédécesseurs, ont été toutes orientées vers les facteurs (causes) à la base de criminalité dans les services financiers mobile money mais ont divergé quant à leurs résultats. Certaines ont estimé que les causes sont d’ordre juridique tandis que pour d’autres, elles sont soit d’ordre technologique soit d’ordre organisationnel.      

Du point de vue juridique 

Mercy W. Buku et Rafe Mazer (2017), Services financiers mobiles : protéger les clients, les prestataires et le système de la fraude

Dans cette étude-là, ces auteurs commencent par reconnaître de prime abord

que l’espace de l’argent mobile ne cesse de s’élargir. À mesure qu’un plus grand nombre d’acteurs intègre l’arène des services financiers mobiles et que de nouveaux produits sont offerts, les prestataires devront s’employer à travailler de concert et il faudra alors probablement adopter les réglementations qui conviennent. Les efforts visant à documenter et normaliser les solutions efficaces de lutte contre la fraude et de gestion des risques peuvent accélérer le développement d’approches cohérentes et efficaces dans tous les services financiers mobiles à travers le monde.

Cette note traite de la façon dont la fraude affecte les prestataires, les agents et

les utilisateurs de services financiers mobiles, ainsi que les efforts déployés pour atténuer les vulnérabilités et les risques associés à la fraude dans les services d’argent mobile et d’autres prestations connexes. S’il n’est pas possible d’éradiquer complètement la fraude de tout service, argent mobile compris, les exemples montrent renchérissent les auteurs que la fraude est un problème majeur dans plusieurs marchés importants pour les utilisateurs et les agents, et qu’il existe de simples mesures que les prestataires peuvent appliquer pour réduire leur vulnérabilité aux formes de fraude habituelles. 

Cela signifie que des mécanismes de surveillance comme les contrôles de

conformité et les dispositifs de retour des clients resteront des éléments essentiels pour lutter efficacement contre ce phénomène et réduire les risques. Les prestataires doivent partager les expériences réussies avec leurs pairs, afin que tous adoptent des bonnes pratiques et mènent des actions collectives au besoin. Pour ces auteurs, le secteur des services financiers mobiles a certes mis au point un éventail de solutions de lutte contre la fraude, mais de nombreux responsables politiques restent à la traîne car ne disposant pas de cadres réglementaires ou d’outils d’évaluation des risques adaptés à ces services. 

À l’avenir proposent-ils, les responsables politiques doivent participer

davantage aux initiatives menées par le secteur pour réduire la fraude et, si possible, formaliser les bonnes pratiques en des prescriptions communes applicables aux prestataires de services financiers mobiles. La diversification des produits et la réduction des pertes pour les utilisateurs, les agents et les prestataires auront d’énormes effets positifs sur les services financiers mobiles, le bien-être des utilisateurs et la rentabilité des prestataires.  

INTERPOOL (2020), Rapport sur l’infiltration par les milieux criminels du secteur florissant de l’argent mobile en Afrique

Dans ce rapport, Interpool établit des liens entre le secteur de l’argent mobile

en Afrique en plein essor et la traite d’êtres humains, le blanchiment d’argent ainsi que le trafic des stupéfiants. 

Pour celui-ci, le secteur de l’argent mobile en Afrique, qui représente des

milliards de dollars, est exploité par les groupes criminels organisés, une tendance qui ne fera que s’accentuer avec le déploiement de ces services sur l’ensemble du continent. Faisant allusion à son rapport antérieur intitulé : « Services de paiement par téléphone mobile et criminalité organisée en Afrique », Interpool déclare comment celui-ci donne un aperçu de l’exploitation criminelle de ces services, notamment au travers de la fraude, du blanchiment d’argent, de l’extorsion, de la traite d’êtres humains, du trafic de migrants, du commerce illégal d’espèces sauvages et du terrorisme. Pour lui, le continent africain est le leader mondial du secteur de l’argent mobile : on y trouve en effet près de la moitié des comptes d’argent mobile enregistrés dans le monde.

Du fait du rôle important que joue l’argent mobile dans les sociétés et les

économies africaines, et de la rapidité avec laquelle l’infrastructure correspondante a été mise en place, renchérit Interpool, les malfaiteurs ont pu « exploiter les faiblesses des réglementations et des systèmes d’identification » et commettre des infractions liées à l’utilisation frauduleuse des services d’argent mobile. Interpool estime que c’est l’absence de contrôles d’identité rigoureux qui est à la base de cette criminalité. Le rapport souligne également que l’argent mobile en lui-même s’est avéré positif pour l’inclusion financière et le développement économique dans de nombreux pays africains, et qu’une économie informelle davantage fondée sur le numéraire peut parfois représenter un défi encore plus grand pour les services chargés de l’application de la loi.

Toutefois, ajoute-t-il, l’absence de contrôles rigoureux de l’identité des

utilisateurs s’ajoutant au manque de ressources et de formation des services de police dans le domaine des infractions liées à l’argent mobile a donné naissance à un système financier particulièrement vulnérable à l’infiltration par les milieux criminels. Le type de document d’identité demandé pour ouvrir un compte d’argent mobile n’est pas uniforme sur l’ensemble du continent africain, les documents acceptés allant des cartes nationales d’identité aux cartes d’entreprise, attestations fiscales et permis de conduire.

Si le large éventail de documents d’identité acceptés favorise l’essor des

services d’argent mobile, il accroît également leur vulnérabilité à la fraude, au blanchiment et à d’autres formes de criminalité. En outre, même si l’on note une augmentation du taux de condamnation pour les infractions liées à l’argent mobile, il est parfois difficile de faire admettre, lors de la procédure judiciaire, l’expertise technique et les équipements nécessaires à la réalisation de l’enquête.

Du point de vue technologique  

Gaber, C., (2013), Sécurisation d’un système des services financiers sur terminaux mobiles.  

Dans sa thèse de doctorat, cet auteur donne comme premier objectif à son

étude, celui de proposer une architecture et des protocoles qui sont adaptés aux réseaux toutIP, qui tirent profit des capacités des fonctionnalités de ces réseaux et des smartphones pour enfin proposer des services sécurisés de bout-en-bout et plus ergonomiques. La fraude et la détection de celle-ci dans ce domaine ont aussi été étudiées.  

Quant au deuxième objectif, qui a un lien avec notre objet d’étude, l’auteur

souligne qu’en dépit de l’existence des travaux dans le domaine de la fraude bancaire, aucune étude ne s’est penchée sur la détection de fraude dans les services de transaction sur mobile et l’adaptation des méthodes de classification à ce domaine. La différence des usages et des modèles, par rapport aux services financiers bancaires, implique qu’il est nécessaire de réaliser une adaptation propre au service de paiement sur terminal mobile.       

Gaber estime que, en ce qui concerne la sécurité et les moyens permettant

d’éviter que des fraudes ne se réalisent en exploitant l’architecture réseau du système, il faut une architecture et des protocoles propres à sécuriser la transaction de bout-en-bout entre une carte SIM d’un terminal mobile et la plateforme de paiement.  

Andrew Dornbierer (2020), L’argent mobile et les infractions financières

Analysant l’évolution de l’argent mobile pendant la période marquée par la

pandémie à Covid-19, Andrew confirme que la quantité d’argent qui transite à travers les systèmes de paiement mobile a explosé mais il se pose une question primordiale, celle de savoir si l’on doit s’inquiéter pour l’utilisation de l’argent mobile en matière d’infractions financières. 

A cette question, l’auteur postule deux hypothèses, selon lesquelles. Certains

s’imaginent que les sommes sont encore insignifiantes pour en tenir compte, d’autres au contraire, disent que les systèmes sont ouverts aux détournements par le crime organisé. On les accuse de permettre le commerce illégal de devises. Andrew estime que les systèmes d’argent mobile peuvent être détournés pour la corruption et le blanchiment de capitaux. 

S‘appuyant plus sur l’expérience de terrain en Afrique subsaharienne, l’auteur

mentionne comment les agents de détection et de répression peuvent profiter de ces moyens de paiement largement répandus, afin de dénoncer la corruption et les mécanismes de blanchiment de capitaux afin de les confondre devant le tribunal.     

Pour conclure ses propos, Andrew pointe du doigt la qualité du service de

l’argent mobile comme faiblesse occasionnant toutes sortes de criminalité financière. Un service qu’il estime ne pas être à la hauteur de bien tracer non seulement le comportement de ses usagers mais aussi celui de ses propres employés pour faciliter le travail des enquêteurs.           

Du point de vue organisationnel

Neil,  D., et Leishman, P., (2013), Construire, motiver et gérer un réseau d’agents pour les services d’argent mobile: guide pratique pour les opérateurs de téléphonie mobile

Intéressés beaucoup plus par l’importance combien incontournable que jouent

les agents (vendeurs) dans le service mobile money, ces auteurs mettent l’accent sur l’encadrement de ces derniers car, selon eux, les services d’argent mobile constituent une activité bien plus complexe que les services traditionnels de téléphonie mobile. Et donc, pour eux, les plateformes d’argent mobile présentent pour les opérateurs une multitude de défis opérationnels et de questions stratégiques. L’un des défis les plus importants est la nécessité de mettre en place un réseau  d’agents. 

Reconnaissant les multiples défis auxquels les acteurs de l’écosystème mobile

money sont confrontés, dont la criminalité, les auteurs estiment qu’investir dans la formation des agents serait une bonne chose car, renchérissent-ils, une bonne formation des agents constitue le premier rempart contre les différentes formes de criminalité (fraude, abus…). 

Illustrant l’exemple des Philippines, les auteurs relatent que Smart Money[8] et la Banque Centrale du pays consacrent une journée complète à la formation des nouveaux agents ainsi que du temps supplémentaire pour leur fournir de l’assistance. Le résultat est un réseau qui respecte systématiquement les procédures de vérification d’identité des clients, éliminant potentiellement la possibilité pour les clients d’effectuer des opérations en dissimulant leur identité.        

Mark, F., Claudia, M., et Mark, P., (2011), La gérance d’agents trousse à outils : construire un réseau viable d’agents de services bancaires sans agences

Pour ces auteurs, à mesure que les activités d’un service bancaire mobile se

développent, les agents (acteurs) attirent de plus en plus les criminels. Les auteurs relatent à cet effet, qu’un groupeur qui opère pour le compte de M-PESA lui a rapporté que 10 % des agents ont été cambriolés en 2018. Au Brésil, 93% des agents interrogés par le CGAP ont déclaré que le fait d’être un agent augmente leur risque de se faire voler, et 25 % ont indiqué qu’ils avaient été victimes de vol au moins une fois durant les trois dernières années.

Le montant du capital de départ qu’un agent doit constituer pour commencer

ses activités peut s’avérer plus élevé en raison des dépenses inhérentes au renforcement des mesures de sécurité. Toutefois, la dépense qui résulte d’un cambriolage est bien  plus grande. De plus, les agents peuvent être obligés de rembourser tout ou partie des fonds perdus pour cause de vol. Lorsque les commerçants participent à des programmes comme M-PESA, dont les agents doivent fonctionner avec leurs propres fonds en caisse, ce sont les agents mêmes qui doivent assumer l’intégralité des pertes occasionnées par un cambriolage. 

Au Brésil, renchérissent ces auteurs, les agents ne se servent pas de leurs

propres liquidités mais les banques leur demandent d’assumer avec elles une partie des frais pour assurer ces liquidités ainsi que le risque en étant responsables de la première partie des fonds volés. En moyenne, cela revient, pour un agent, à être passible du remboursement de 540 USD de l’argent volé, soit trois mois de bénéfice sur les activités d’agent.

Bien que parlant aussi de la réalité du terrain basée sur les formes de

criminalité dans les services financiers via mobile money, notre étude s’écarte de celles précédentes, car nous essayons d’aborder la question liée à la criminalité via mobile money en faisant fi à la manière dont les précédents auteurs l’ont abordé. En sus, ce travail ne vise pas à démontrer les avantages que procurent ce service financier lié à la technologie mais plutôt cherche à comprendre les différentes formes de situations-problématiques que les acteurs utilisant ce service rencontrent au quotidien. Nous pouvons dire que notre recherche contribue à la production du savoir dans le domaine du mobile money en cherchant à comprendre les problèmes d’ordre financier auxquels les utilisateurs sont confrontés. 

Nos prédécesseurs ont abordé le sujet en reconnaissant que le service financier

n’a pas seulement des opportunités mais aussi des ennuis. Ils établissent la responsabilité de ces failles soit dans les lois qui régissent ces services, soit dans la technologique qu’ils trouvent inefficaces pour contraindre les déviants à commettre leurs bavures, d’autres encore estiment que cela est dans l’organisation même du service. A la différence, nous abordons le sujet sous l’aspect criminologique : analyser le phénomène tel qu’il se déroule, selon la manière dont les acteurs impliqués dans le phénomène se représentent la réalité dans leur subjectivité. En plus, nous allons aussi démontrer que la déviance n’est jamais monofactorielle comme l’ont estimé les prédécesseurs mais plutôt et toujours plurifactorielle. 

Notre étude cherche bien entendu à faire une analyse sur les formes de

criminalité dans les services financiers via mobile money, et cela d’une manière démarquée des autres :  

  • Premièrement en nous distanciant du code institutionnel ou substantiel (faisant référence au langage juridique, à la loi) pour adopter celui descriptif c’est-à-dire  qui « abandonne les concepts juridiques (pénaux), modifie leur signification ou élabore de nouveaux concepts. Recourir au code descriptif nous amène à maximaliser la capacité descriptive de notre langage étant donné que celui-ci évite l’utilisation d’un langage à connotation juridique, justement parce que ce langage se prête mal à la tâche de description empirique » (Alvaro, P., 2008). Pour cette raison, nous allons employer des concepts plus descriptifs, c’est-àdire la description du phénomène sous étude et plus ouverte, plutôt que les concepts affiliés au droit pénal (Alvaro, P., 2008). Chose qui n’a pas été faite par nos prédécesseurs. 
  • Deuxièmement, contrairement à nos prédécesseurs qui ont analysé le phénomène de manière statique, c’est-à-dire sans rompre avec la vision traditionnelle qui a toujours considéré la victime comme un acteur passif de l’infraction, en voyant seulement les traumatismes et préjudices subis par celle-ci, notre étude ira au-delà afin de voir si la victime peut à son tour avoir un rôle actif dans sa victimisation. 

Voilà les deux aspects originaux que nous apportons à la littérature existante

sur la criminalité via mobile money. 

Après avoir étalé la littérature existante en rapport avec notre sujet de

recherche et montré son originalité, nous passons à la problématique, une autre section aussi importante de notre travail.

Section V. Problématique 

Soulignons de prime abord qu’il existe deux approches de la problématique. la

première approche conçoit la problématique comme l’ensemble de questions que soulève un sujet de recherche ou plutôt un ensemble de questions justifiant la raison d’être de la recherche menée tandis qu’une seconde acceptation réduit la problématique à l’angle théorique adoptée pour approcher un objet d’étude (Lupisthi wa Numbi, N.2017). En d’autres termes, la problématique constitue le socle théorique de la recherche ; ce sont les présupposées théoriques sous-entendus dans la question de recherche.      

Dans le cadre de ce travail, notre problématique s’inscrit dans sa deuxième

acception. Dans ce sens, nous soutenons Luc Van Campenhoudt et Raymond Quivy (2011)  que la problématique comme étant une approche ou la perspective théorique qu’on décide d’adopter pour  traiter le problème posé par la question de départ. Elle est l’angle sous  lequel les phénomènes vont être étudiés, la manière dont on va les interroger.

Et donc, cette problématique nous permet de faire un lien entre l’objet sous

étude et les ressources théoriques criminologiques que nous estimons adéquates pour l’étudier.  Nous faisons ainsi le choix d’une approche théorique pour comprendre davantage le phénomène sous étude.

Plusieurs théories en sciences sociales sont utilisées comme angle d’approche

théorique pour orienter un objet d’étude dans un courant précis. Et donc, cela n’est pas du tout facile d’arriver à pointer du doigt une théorie qui cadre mieux avec l’objet de recherche.  Alors, pour mieux analyser et comprendre les formes de criminalité dans les services financiers via mobile money, nous avons opté pour la grille des représentations sociales selon Jodelet, D. ainsi que la théorie des opportunités et des activités routinières de Cohen, F. et Felson, M. 

V.1 La grille des représentations sociales

a. Présentation de la grille des représentations sociales  

Pour Jodelet, D., (2003), la représentation sociale quelle que soit la forme à

savoir (…)  est une  manière d’interpréter et de penser notre réalité quotidienne, une forme de connaissance sociale et corrélativement l’activité mentale déployée par les individus et les groupes pour fixer les positions par rapport à des situations ou évènements, objet et communication qui s’établit entre eux par le cadre d’appréhension que fournit leur bagage culturel : par les codes valeur et idéologie liées aux positions ou appartenances sociales spécifiques. 

Cette connaissance pratique concourt à la construction sociale de notre réalité (…), intéressant de chercher cette relation du monde et aux choses car toute représentation sociale est représentation de quelque chose, de quelqu’un. Elle est le processus par lequel s’établit leur relation, elle est d’une  part définie par le contenu (images, opinions,  attitudes…) qui se rapporte à un objet (un travail, un phénomène social, un évènement économique d’autre part, elle est la représentation sociale d’un sujet individuel, famille, groupe, classe). 

Jodelet, D. (2003) affirme que « les sujets comprennent et interprètent

différemment la situation dans laquelle ils se trouvent et ne se comportent pas de manière semblable devant une procédure qui reste identique ». Ils ajustent leur comportement suivant  l’interprétation faite des normes et les  objectifs qu’ils poursuivent. Ainsi, l’adoption de la conduite sociale dépend du rapport entre les objectifs poursuivis et de la norme interprétée. Cette conduite est orientée vers le respect de la norme lorsque l’interprétation qu’ils en font est convergente avec les objectifs qu’ils ont à atteindre. « Dans le cas contraire, ils  s’organisent  selon  leur interprétation » (Jodelet, 2003).

Nous trouvons adaptée la grille des représentations sociales dans notre

recherche car elle nous permet de mieux analyser les formes de criminalité dans les services financiers via mobile money du point de vue purement criminologique c’est-à-dire de la manière dont les acteurs impliqués dans ces services financiers se représentent la réalité dans leur subjectivité.     

b. Pertinence de la grille des représentations sociales

S’agissant de comprendre les formes de criminalité dans les services financiers

via mobile money, la grille des « représentations sociales » s’avère indispensable dans la mesure où elle permet aux acteurs impliqués dans les services financiers via mobile money de donner non seulement un sens ou des sens à ce qu’ils vivent comme situations problématiques dans ces services financiers mais aussi de comprendre comment ces acteurs arrivent à distinguer la diversité de ces comportement. 

 Ainsi, les représentations qu’ils font de ce qu’ils vivent nous permettront de

tirer une lecture afin de comprendre la réalité à travers son propre système de références, donc de s’adapter de s’y définir une place (Abric, J-C., 2011). En d’autres termes, la grille nous permet de comprendre l’ajustement des comportements des acteurs impliqués dans les services financiers mobiles vis-à-vis des interprétations qu’ils font des actes problématiques dont ils sont victimes. Bref, elle nous a servi d’outil d’identification des situations problématiques que les acteurs vivent. 

Parce que la rationalité de l’acteur prend toujours des tours inattendus, la

recherche de l’intérêt personnel des acteurs ne peut expliquer à elle seule leur agir. C’est la raison pour laquelle la seule grille des représentations sociales nous paraît insuffisante dans la compréhension du phénomène sous étude. D’ailleurs, la recherche en sciences sociales, comme le soulignent Bouvier, M., Esclassan, M.-C. et Lessale, J.-P. (2014 :17) cité par Lupitshi wa Numbi, N. (2019) est : « Depuis plus d’un siècle, une réalité sociale complexe qui nécessite une grille d’analyse au moins aussi complexe si l’on prétend vouloir la comprendre ». Une seconde grille de lecture est nécessaire pour compléter la première afin d’élargir l’angle de compréhension du phénomène étudié. 

Ainsi, la théorie des opportunités et des activités routinières de Cohen, L. et Felson, M., elle, vient au secours en apportant un plus aux différentes lectures que les acteurs impliqués dans les services financiers via mobile money font de ce qu’ils vivent. Cette plusvalue se résume en la façon dont les formes de criminalité dans les services financiers via mobile money se construisent et se réalisent. 

Cette grille nous amène à la proposition des pistes de solutions permettant aux

utilisateurs du mobile money d’éviter les cas de victimisation car, ce travail se veut aussi professionnel c’est-à-dire que non seulement l’étude cherche à comprendre ou à analyser le phénomène sous étude (recherche fondamentale), mais aussi il doit proposer des pistes de solutions au finish (recherche appliquée). C’est donc de la recherche-action. 

V.2 La théorie des opportunités et des activités routinières 

a. Présentation de la grille des opportunités et des activités routinières

La théorie des opportunités et des activités routinières de Lawrence Cohen et Mercus Felson demeure encore aujourd’hui une des plus citées pour expliquer la commission d’actes criminels qui, pour leur part, ne cessent d’évoluer au fil du temps (Faget J., 2002). Ces deux auteurs ne cherchent pas à savoir pourquoi des individus sont enclins à commettre des infractions (crimes), mais examinent les facteurs qui en favorisent la réalisation. 

Dans l’étude de la criminologie, la théorie des opportunités et des activités

routinières est une émanation de la théorie du choix rationnel, qui postule que nos actions sont le résultat d’un choix conscient fait après avoir pesé nos options (Poupart J., 2002). Selon cette théorie, le crime n’est pas un comportement aberrant, mais un phénomène normal qui devrait être entièrement prévu dans les conditions appropriées. 

Le but de cette théorie est de mettre en relation les différents éléments à

l’origine de la commission d’un crime. Il est ainsi établi que pour qu’un crime soit commis, à un endroit et en un temps donné, il faut qu’il y ait la rencontre des trois éléments suivants : un délinquant motivé, une cible attrayante et l’absence des gardiens efficaces.

Les tenants de cette théorie, dont Maurice Cusson (1986), Nathalie SchiebBienfait (2003) et bien d’autres, estiment que le délinquant motivé doit être minimalement attiré vers les comportements criminels et avoir un temps soit peu des compétences pour les réaliser. La cible attrayante et l’incapacité pour un gardien de prévenir les violations criminelles sont des éléments interdépendants propices à la commission d’un crime. 

Les théoriciens des opportunités et des activités routinières croient que la

responsabilité du crime incombe plus à la victime qu’au délinquant. Pour eux, le facteur le plus important pour déterminer si un crime sera commis n’est pas la présence d’un criminel expérimenté ou une personne socialement déviante, mais s’il y a une opportunité pour un crime d’être commis. Dans le cadre de cette recherche, l’opportunité est exprimée par l’état d’esprit que présente la victime à faciliter la commission du crime.   

b. Pertinence de la grille des opportunités et des activités routinières

La pertinence de la grille des opportunités et des activités routinières dans cette

recherche est qu’elle permet d’élucider et comprendre la responsabilité de chaque acteur impliqué dans les services financiers via mobile money. Elle nous amène également à comprendre comment les formes de criminalité dans les services financiers via mobile money se construisent et se réalisent. Une fois cela établi, une politique criminelle efficace sera mise en place pour aider les uns et les autres à ne plus tomber dans le piège du délinquant motivé.

C’est donc de la prévention situationnelle.    

Conclusion partielle

Dans ce premier chapitre, il a été question non seulement de construire mais

aussi de présenter l’objet sous étude, de donner le constat à la base de cet objet ainsi que de présenter la question de recherche qui a servi de phare dans la présente étude ; de prouver la place de l’objet traité dans la discipline criminologique en général et en particulier dans le paradigme du passage à l’acte ainsi qu’en criminologie économique et environnementale. 

Il a été également question de faire un aperçu général sur la mise en contexte

conceptuel et historique de la monnaie ; de la revue de la littérature qui a permis de dégager l’originalité de notre objet de recherche par rapport aux recherches antérieures et, enfin, de la problématique qui a conduit à la mobilisation des théories pertinentes afin de mieux aborder le problème. 

Après avoir posé les bases théoriques de notre recherche, passons au second

chapitre du travail qui définit les outils méthodologiques servant d’approcher la recherche. 

DEUXIEME CHAPITRE PRESENTATION DU CHAMP D’INVESTIGATION ET DISPOSITIFS METHODOLOGIQUES DE LA RECHERCHE

[Il n’y a pas de méthode de recherche qui ne finisse sans perdre sa fécondité première. Gaston Bachelard, Le nouvel esprit

scientifique]

Dans ce chapitre, nous présentons non seulement le champ d’investigation de

notre recherche mais aussi les outils méthodologiques utilisés car, ils sont incontournables dans la saisie, l’analyse et l’interprétation des données recueillies. En d’autres termes, ces dispositifs soutiennent la conduite méthodologique que nous avons adoptée sur le terrain de recherche ainsi que le champ d’investigation. 

Ainsi dit, ce chapitre s’articule autour de cinq sections à savoir ; l’approche et

démarche de la recherche (I), description et immersion sur le terrain de recherche (II), la construction de l’échantillon (III), les techniques de collecte et d’analyse des données (IV), les considérations éthiques de la recherche, les difficultés rencontrées, leurs contournements ainsi que les limites de notre recherche (V). Une conclusion partielle bouclera ce second chapitre.         

Section I. Approche et tracé de la recherche 
I.1 Approche de la recherche 

Soulignons d’emblée que l’approche adoptée dans le cadre de la présente étude

est l’approche qualitative. Une remarque s’impose sur ce qu’il faut entendre par démarche ou méthode qualitative. La réponse à cette question n’est pas aussi simple qu’elle n’y paraît puisque cette dénomination présente des frontières relativement floues mettant en jeu une variété de techniques, de pratiques, voire de conceptions de la recherche (Groulx, 1998). 

Pour plusieurs auteurs, les techniques et les différentes approches associées aux

méthodes qualitatives sont liées à des postures théoriques et épistémologiques dont il est impossible de faire abstraction. Telle est la place privilégiée à accorder aux perspectives des acteurs sociaux, point de vue que nous partageons. 

L’approche qualitative que nous avons adoptée, part d’une situation concrète

concernant un phénomène particulier (la criminalité dans les services financiers via mobile money) qu’il convient de comprendre et non de contrôler. En d’autres termes, cette recherche veut donner un sens ou des sens au phénomène au-delà des idées, images (préconçu ou préjugé) que les acteurs enquêtés peuvent se faire. 

I.2 Tracé de la recherche  

Le tracé de la recherche correspond au style de raisonnement que le chercheur

prend pour rendre compte de la compréhension à laquelle il aboutit concernant son objet d’étude. Il s’agit pour le chercheur de procéder soit par un raisonnement inductif (l’induction), déductif (la déduction) ou encore par le raisonnement hypothético-déductif.

Nous inscrivons la présente recherche dans une démarche inductive étant

donné que la construction de celle-ci n’est pas tributaire d’hypothèses dérivées ou déduites d’une théorie comme modèle d’interprétation du phénomène étudié, mais plutôt elle part d’un fait vécu qui a déclenché en nous la curiosité d’élucider les formes de criminalité dans les services financiers mobiles. 

Section II. Description et immersion sur le terrain de recherche  

II.1 Description du terrain de recherche      

La commune de Lubumbashi que nous présentons ici est l’une des sept

communes qui composent la ville de Lubumbashi, chef-lieu de la province du Haut-Katanga en République Démocratique du Congo. Elle est favorisée par la situation géographique qui la place au cœur de la ville cuprifère qu’est Lubumbashi. 

L’une de ses grandes caractéristiques est la prédominance des activités

commerciales à laquelle s’ajoute l’implantation des sièges des grandes entreprises. Elle héberge régulièrement les autorités politiques, administratives, militaires et économiques, ainsi que de nombreux expatriés. Elle est construite sur le plateau de Lubumbashi qu’est le chef-lieu de la province du Haut-Katanga ou la capitale économique de la République Démocratique du Congo.

II.1.1 De l’aperçu historique de la commune de Lubumbashi 

La commune de Lubumbashi anciennement appelée « Elisabeth » vit le jour le

premier janvier 1958 par le décret du 26 mars 1957, exécuté par l’arrêté ministériel N°11/160 du 1er octobre 1957. Ce décret constituait un régime préélectoral et accordait aux villes et communes des pouvoirs délibératifs, c’est-à-dire, des pouvoirs de décisions dans les matières d’intérêt urbain et communal[9]. Ainsi, la commune et la ville constituaient deux entités dotées de la personnalité juridique et possédaient chacune ses propres ressources. Ces pouvoirs furent confirmés par l’ordonnance-loi N°82/025 du 20/02/1982. 

Pour la petite histoire, c’est en 1957 que furent organisées les premières

élections qui ont porté à la tête de ladite commune Monsieur Emile Delaruelle, premier bourgmestre de cette entité administrative et président du collège électoral composé de quatre membres. Il fut remplacé par Monsieur Shamba Grégoire, agent de l’administration publique, nommé par arrêté N°11/01/1958 du 07 janvier 1958. Il est le premier congolais à accéder à ce poste. Depuis son avènement jusqu’à ce jour la commune de Lubumbashi a été dirigée par dix-huit bourgmestres dont le dernier en date est Monsieur Ngoy Kyakamwanga Gustave.

II.1.2 De la situation géographique 

La commune de Lubumbashi s’étend sur une superficie de 38 km2. Elle est

subdivisée en quinze quartiers, qui sont : Salama, Gambela 1, Gambela 2, Kalubwe, Kiwele,

Lido-Golf, Lumumba, Makutano, Mampala, Baudoin, Makomeno, Golf-Tshiamalale, GolfPlateau, Golf-Faustin ainsi que le Centre des Recherches Agro-alimentaires (CRAA). 

Elle est traversée dans sa grande partie par la rivière Lubumbashi d’où elle tire

sa dénomination. Elle est limitée au nord par la commune Annexe (Ruisseaux Kamisepe et Kabulamenshi) ; à l’ouest par la commune Katuba (Avenue des poteaux SNEL à son croisement avec l’avenue Upemba jusqu’à la chaussée M’zee Kabila/Route Kipushi) ; au sud par le Boulevard Kyungu wa Kumwanza jusqu’au pont de la rivière Lubumbashi qui la sépare des communes Kamalondo et Kenya au sud-ouest) et à l’est par le Boulevard M’siri et l’avenue Lumumba jusqu’au tunnel prolongé des rails SNCC qui la sépare de la commune de Kampemba. 

Hormis ces quinze quartiers, la commune de Lubumbashi a en son sein le

gouvernorat de province, le Tribunal de Grande Instance, l’Hôtel de ville, le Bâtiment du 30 juin, la Radio Télévision Nationale du Congo (RTNC) ainsi que d’autres grandes institutions politico-administratives et églises (de renon) de la place. 

II.1.3 De la composition administrative 

La commune de Lubumbashi est dirigée par le bourgmestre qui en est l’autorité

municipale ; il est secondé par le bourgmestre-adjoint chargé des finances, et le chef de bureau qui s’occupe de l’administration. Il bénéficie de l’appui des services techniques dont les chefs et agents sont affectés par leurs divisions municipales respectives. Dans le cadre de la sécurité des personnes et de leurs biens, la municipalité est dotée d’un commissariat de police qui a ses ramifications dans les quartiers, appelées « sous-commissariats».

D’une manière plus détaillée, la commune de Lubumbashi se structure administrativement comme suit :  

Le bourgmestre : c’est le chef de la municipalité, il est la seule autorité habilitée à engager la commune dans l’accomplissement de ses missions, il est secondé par le bourgmestre adjoint et le chef de Bureau. Il peut suspendre ses subalternes. Il est également coordonnateur et exerce les pouvoirs politiques et administratifs.

Le bourgmestre-adjoint : il est chargé des finances de la commune, il remplace le titulaire en cas d’absence ou d’empêchement.

Le chef de bureau : c’est le chef de l’administration communale, il gère le personnel administratif en s’appuyant sur le secrétariat administratif.

Le secrétaire administratif : c’est le chef du secrétariat, il s’occupe des missions traditionnelles du secrétariat et assiste le chef de bureau dans l’accomplissement de ses tâches.

Les chefs de services: ce sont les techniciens du bourgmestre chargés de traiter des problèmes spécifiques relatifs à leurs domaines. En dehors des services techniques, il y a aussi des services spéciaux qui s’occupent principalement de la sécurité. C’est le cas de l’A.N.R. (Agence Nationale de Renseignement), et de la D.G.M (Direction Générale de Migration) qui contrôlent les mouvements de la population, à l’entrée et à la sortie des étrangers et nationaux ; ils sécurisent les frontières du pays.

Les chefs de quartiers : le quartier est une subdivision administrative. C’est l’ensemble des quartiers qui constituent la commune. A ce titre, les chefs de quartiers sont les responsables politico-administratifs dans leurs entités et sont les collaborateurs immédiats du bourgmestre. Ils lui rendent régulièrement compte de la gestion quotidienne par le truchement des rapports journaliers. Ils s’appuient sur les chefs de cellules, des blocs et des avenues pour administrer leurs entités.

II.1.4 De la situation économique 

La situation économique de la commune de Lubumbashi serait encore

inadéquate, cependant elle s’organise petit à petit, elle est signalée par l’ensemble d’activités de production, à savoir :

  • Commerces : les magasins, boutiques, kiosques, marchés qui emploient une grande partie de la population lushoise ; 
  • Transport inter commune : transport en commun sur tous les tronçons de cette commune ; 
  • Banques monétaires (Banque Centrale du Congo (BCC), Banque Commerciale du Congo

(DCDC), Caisse d’Epargne du Congo (CADECO), Finka, TMB, BGFI-Bank, Raw Bank,

Access Bank, Tujenge, Bank of Africa, Equity Bank, Sofi Bank…) ; 

  • Télécommunications : radios et télévisions, téléphones mobiles dont : Vodacom, Airtel, Orange, Africell.

Les activités énumérées ci-haut constituent la base et la source des revenus des

habitants de la commune. Il faudrait noter que cette population vit la réalité de sous-emplois et sans épargne bancaire, connaît des problèmes propres à un pays sous-développé. 

II.1.5 De la situation démographique

Pour ce qui est de la situation démographique, il convient de dire que la

connaissance de la population d`une entité demeure une tâche difficile surtout dans beaucoup de pays qui ne disposent pas de moyens efficaces pour y parvenir tel est le cas des pays dits en voie de développement. Le recensement reste le procédé le plus utilisé et pratique pour connaître la population d`un pays, d`une région, d`une ville ou d’une commune.

Selon les estimations et projections démographiques des Perspectives

d’urbanisation mondiale des Nations Unies, la ville de Lubumbashi compte désormais une population estimée à 2.582.13310 répartie en sept communes dont : Kampemba, Lubumbashi, Rwashi, Katuba, Annexe, Kamalondo et Kenya, ce qui justifie une croissance de 105.871 depuis 2015, ce qui représente une variation annuelle de 4,27%. 

II.2 Immersion sur le terrain de recherche

Nous avons procédé par une immersion tout à fait méthodique dans l’univers

de notre étude, à travers les acteurs impliqués dans le phénomène sous étude c’est-à-dire la criminalité dans les services financiers via mobile money. Notons que ces acteurs ont été rencontrés différemment selon le rôle que joue chacun d’eux dans les services financiers mobiles. 

Pour ce qui est des agents internes (agents officiels engagés et reconnus par

l’opérateur de téléphonie mobile) du service financier mobile, nous les avons contactés et interviewés à leurs lieux de travail (shop). L‘attestation de recherche délivrée par la direction de l’Ecole de Criminologie a été pour nous une feuille de route nous permettant d’être accepté en tant qu’étudiant chercheur afin d’échanger avec ceux-ci sur les différentes préoccupations relatives au mobile money. 

Pour ce qui est des agents externes (agents non officiels, non engagés par

l’opérateur de téléphonie mobile), nous les avons contactés et interviewés à leurs lieux de travail qui sont les parages de shops. Notons que cette catégorie d’acteurs est composée des techniciens intervenant régulièrement dans les problèmes relatifs au mobile money : ouverture et enregistrement des comptes, déblocage des comptes mobile bloqués…

Pour ce qui est des vendeurs du service mobile money, chaque acteur a été

trouvé sur son lieu de travail, communément appelé cabine. Pour cette catégorie d’acteurs, il nous fallut bien des stratégies pour entrer en contact avec eux. Car certains nous prenaient pour les agents de sécurité ou encore des espions envoyés par les opérateurs de téléphonie mobile, leurs partenaires. 

10 Rapport Annuel de la mairie de Lubumbashi, 2020

II.3 Posture du chercheur

En sciences sociales, faire du terrain ou mieux se soumettre à l’épreuve du

terrain suppose pour le chercheur de casser les cloisons de son bureau, aller rencontrer des personnes dans leurs milieux de vie, de travail ou  encore milieux naturels, les voir  faire ou faire avec elles, le faire parler et parler avec elles sur ce qu’elles font, vivre de relation, des situations, des  évènements (Tshinyama Kadima, I. 2009). 

De ce fait, durant le temps de notre recherche sur les formes de criminalité

dans les services financiers mobile money, nous nous sommes conformé à la réalité de chaque acteur. Des stratégies ont été montées afin de mettre tout le monde dans son assiette, compatissant aussi avec les victimes. 

Section III. Construction de l’échantillon 

En statistique, l’échantillonnage désigne une méthode de sélection d’un sous-

ensemble d’individus (échantillon) à l’intérieur d’une population pour estimer les caractéristiques de l’ensemble de la population. Elle est donc une sélection d’une partie dans un tout qui produit une série d’échantillons à étudier, (Henry BOPE, 2021).

Notre étude étant du type qualitatif, nous avions le choix entre

l’échantillonnage par cas unique et l’échantillonnage par cas multiples. Ayant porté notre choix sur la commune de Lubumbashi comme terrain pour élucider les formes de criminalité qui se vivent dans les services financiers mobiles, nous avons à cet effet porté notre choix sur le mode d’échantillonnage par cas unique choisi par « effet boule de neige ou chaîne » qui consiste à identifier « de bons cas grâce à des personnes qui connaissent d’autres personnes ayant des cas riches en information » (Miles et Huberman, 2003). 

A cet effet, nous avons établi les premiers contacts avec les personnes

ressources de chaque catégorie d’acteurs ciblée par notre recherche en fonction de leur acceptation et leur disponibilité. A l’issue de différents entretiens avec les premiers acteurs disponibles, nous avons eu l’opportunité d’entrer en contact et de rencontrer d’autres personnes ressources en fonction de leur apport informationnel utile pour le décryptage de notre question de recherche.

C’est de cette manière que nous sommes arrivés à avoir des entretiens avec les

différents acteurs de ces services (mobile money) qui ont déjà été victimes. Par conséquent, l’angle pouvait varier selon le lieu où l’enquêté (acteur) pouvait se trouver et surtout où apparaissait la disponibilité de nous fournir les données nécessaires à notre objet de recherche.

Section IV. Techniques de collecte et d’analyse des données 
IV.1 Techniques de récolte de données 

Les techniques de collecte de données sont des moyens indispensables par

lesquels le chercheur obtient les informations nécessaires auprès des enquêtés sur le terrain. Ainsi, dans cette étude, nous avons pu recourir à l’entretien ainsi qu’à la technique ou analyse documentaire.

A. L’entretien 

L’entretien  est  d’abord  une  méthode  de  recueil  des  informations,  au  sens 

le plus riche (…) (Luc van Campenhoudt et R. Quivy, 2011). Cette technique plus précisément dans sa nature directe, nous a permis d’entrer en contact non seulement avec les clients mais aussi avec les agents (internes qu’externes) ainsi qu’avec les vendeurs du mobile money afin de nous imprégner des différents problèmes en termes de comportements problématiques qu’ils rencontrent dans la prestation des services financiers via le téléphone portable. Tout ceci dans le simple but de déceler les différentes formes de criminalité dans ce secteur et de comprendre comment celles-ci se produisent et se réalisent.  

C’est dans cette même perspective que Quivy et Van Campenhoudt (2006)

conçoivent et considèrent l’entretien comme une méthode qui se distingue par la mise en œuvre des processus fondamentaux de communication et d’interaction humaine, dans la mesure où les méthodes d’entretien se caractérisent par un contact entre chercheurs et interlocuteurs, par une faible directivité.  

1. Construction de la grille d’entretien 

Comme chaque type d’acteurs a un rôle spécifique dans les services financiers

via mobile money, nous avons à cet effet conçu et adapté chaque grille d’entretien à administrer aux enquêtés selon leurs catégories (client, vendeur, agent). 

a. Clients 
THEME DE RECHERCHE« Les services financiers par Mobile Money » 
OBJET DE RECHERCHE« Les formes de criminalité dans les services financiers via mobile money »
QUESTION DE RECHERCHEQuelle analyse porter à la criminalité dans les services financiers via Mobile Money ? 
LA CONSIGNEEn tant qu’utilisateur de mobile money, parlez-moi de désagréments que vous avez déjà connus. 
LES RELANCES    D’autres problèmes rencontrés dans les services financiers via mobile money ? Comment appréciez-vous le mobile money comparé aux  autres  opérateurs ?  Quels  sont  ses  avantages  et  ses désavantages ? Qu’est-ce que vous faites pour sécuriser l’argent se trouvant dans votre compte mobile money ?   Avez-vous eu à introduire un dossier en justice ?  Si oui, quelle a été l’issue au niveau des instances judiciaires ?  Avez-vous déjà posé aussi des pratiques pas normales dans les services financiers via mobile money ? Lesquelles ? 
DOMAINES CONCERNESLa victimologie ;   La criminologie ; La criminalité informatique ;  Notions sur les technologies de l’information et de la communication ; 
ANGLEParce que les victimes de criminalité dans les services financiers via mobile money ne sont pas connues d’avance, nous procéderons par l’échantillonnage par la boule de neige qui consiste à partir d’un premier informateur ou d’une personne ressource pour trouver l’accès au prochain ;
 par conséquent, l’angle déprendra du lieu où l’enquêté sera disponible pour nous fournir les données nécessaires à notre objet de recherche.  
DUREECeci dépendait de la disponibilité de l’enquêté. Approximativement, la durée allait de quarante-cinq minutes à deux heures.    
DEMARCHEInductive
APPROCHEQualitative
ECHANTILLONNAGEBoule de neige ou en cascade
GRILLE DE LECTURELa théorie des opportunités et des activités routinières.  
b. Vendeurs  
THEME DE RECHERCHE« Les services financiers par Mobile Money » 
OBJET DE RECHERCHE« Les formes de criminalité dans les services financiers via mobile money »
QUESTION DE RECHERCHEQuelle analyse porter à la criminalité dans les services financiers via Mobile Money ? 
LA CONSIGNEEn tant qu’utilisateur de mobile money, parlez-moi de désagréments que vous avez déjà connus. 
LES RELANCESAvez-vous déjà reçu des clients qui se plaignent de la perte d’argent dans leurs comptes mobile money ?  Avez-vous déjà aussi posé des pratiques non autorisées dans les services financiers via mobile money ? Si oui, lesquelles ?  Quels sont d’autres problèmes que vous avez déjà rencontrés ou que vos clients rencontrent dans les services financiers via mobile money ? Comment trouvez-vous l’utilisation du mobile money, comparé aux  autres  opérateurs ?  Quels  sont  ses  avantages  et  ses désavantages ? Qu’est-ce que vous faites pour sécuriser l’argent se trouvant dans votre compte mobile money ?   Quels conseils ou quelles mesures de sécurité donnezvous à toutes ces personnes qui vous apportent des plaintes liées à la perte d’argent dans le mobile money ?  Avez-vous eu à intenter le dossier en justice ?  Quelle a été l’issue au niveau des instances judiciaires ?
DOMAINES CONCERNESLa victimologie ;   La criminologie ; La criminalité informatique ;  Notions sur les technologies de l’information et de la communication ; 
ANGLELes agents/clients seront rencontrés à leurs lieux de travail. Au cas où les conditions environnementales ne le permettent pas, un autre lieu sera proposé de commun accord.      
DUREECeci dépendait de la disponibilité de l’enquêté. Approximativement, la durée allait de quarante-cinq minutes à deux heures.    
DEMARCHEInductive
APPROCHEQualitative
ECHANTILLONNAGEAléatoire 
GRILLE DE LECTURELa théorie des opportunités et des activités routinières.  
c. Agent  
THEME DE RECHERCHE« Les services financiers par Mobile Money » 
OBJET DE RECHERCHE« Les formes de criminalité dans les services financiers via mobile money »
QUESTION DE RECHERCHEQuelle analyse faire de la criminalité dans les services financiers via Mobile Money ? 
LA CONSIGNEQuels sont les désagréments que vous rencontrez avec le service de mobile money ? 
LES RELANCESAvez-vous déjà reçu les clients qui se plaignent de la perte d’argent dans leurs comptes mobile money ?  Quels sont les avantages que procure le mobile money ?  Quels autres problèmes rencontrez-vous dans les services financiers mobiles (mobile money) ?  Quels autres problèmes que vos clients rencontrent en utilisant le mobile money ? Quels sont les mécanismes de sécurité mis en place par vous afin de protéger les consommateurs du mobile money ?   Quelle mesure de sécurité proposez-vous à vos clients qui vous amènent des plaintes liées aux situations problématiques qu’ils rencontrent dans l’usage du mobile money ?   Quelles sont les spécificités que vous rencontrez dans les désagréments liés au mobile money comparativement au système financier classique ?   
DOMAINES CONCERNESLa victimologie ;  La criminologie ;   La criminalité informatique ;  Notions sur les technologies de l’information et de la communication ; 
ANGLELes prestataires seront trouvés à leurs lieux de travail
 (shop). Au cas où les conditions environnementales ne le permettent pas, un autre lieu sera proposé de commun accord.      
DUREECeci dépendait de la disponibilité de l’enquêté. Approximativement, la durée allait de quarante-cinq minutes à deux heures.    
DEMARCHEInductive
APPROCHEQualitative
ECHANTILLONNAGEPar strate 
GRILLE DE LECTURELa théorie des opportunités et des activités routinières.  
2. Forces de la grille d’entretien 

Au-delà d’être une « simple » technique, l’entretien  constitue  une  méthode  à

part entière car elle est une voie que suit le chercheur pour atteindre ses objectifs. L’entretien permet à l’enquêteur de voir les gestes de son enquêté lorsque celui-ci est en train de lui fournir les données. Il peut savoir, en fixant son égard tout droit dans celui de son enquêté s’il est en train de lui fournir des données fiables ou non. C’est la raison pour laquelle, nombreux chercheurs qualitatifs qualifient l’entretien,  d’« entretien de face à face ». 

Il constitue par conséquent un « miroir verbal car manifestant à son enquêté 

une attention  positive et inconditionnelle, en faisant preuve d’empathie, que l’enquêteur va  lui permettre d’accéder à sa propre vérité » (Alain, B. et Anne, G., 2010). Egalement, à partir des entretiens, le chercheur apporte des éléments d’analyse aussi féconds que possible.

A cet effet, l’entretien est un outil plus ajusté que l’interrogatoire à l’obtention

d’informations non falsifiées. Il confère  aux enquêtés un rôle plus actif dans la définition du sens qu’ils donnent à leur pratique, c’est grâce à cela que l’enquêteur découvre ce qu’il ne savait pas auparavant. Dans les entretiens, il est impossible de définir apriori le nombre et les caractéristiques des enquêtés à sélectionner. Le champ pour l’enquêteur est largement vaste. 

La grille d’entretien est un outil  hybride et évolutif. Elle est évolutive car

l’entretien n’est jamais figé, il n’est jamais arrêté. L’aspect hybride de l’entretien, c’est qu’on a compris son statut, l’enquêteur ne vient pas avec une liste de questions, il peut apprendre de choses auprès des enquêtés et poser des questions pour comprendre davantage le phénomène. 

B. L’analyse documentaire 

L’analyse documentaire conduit à l’identification des sources d’information : à

savoir les lieux (bibliothèques, centres de recherche, centres d’études, dépôts d’archives, services de documentation, l’Internet), la détermination des personnes-ressources, c’est-à-dire des informateurs privilégiés et le choix des outils à consulter tels que les encyclopédies, les dictionnaires spécialisés, etc. 

Parce que l’entretien à lui seul ne suffit pas pour comprendre la réalité de

terrain dans toutes ses facettes, la technique documentaire vient alors en appui. Celle-ci nous a été d’une grande importance par le fait qu’elle nous a servi au-delà des entretiens menés avec les acteurs, nous avons eu le privilège de fouiller les archives au niveau des institutions de régulation (police nationale congolaises) ainsi que la police judiciaire des parquets dans la brigade criminelle afin d’enrichir notre connaissance sur le phénomène. 

Cette analyse documentaire s’est faite à travers les procès-verbaux de plaintes,

d’interrogatoires et de confrontations. A partir de ces documents judicaires, nous avons épluché d’autres formes de criminalité dans les services financiers mobiles à travers les plaintes de victimisation (comportements problématiques) déposées à leur office en rapport avec le mobile money. Après avoir fouillé les documents, des échanges avec les officiers et inspecteurs judicaires étaient envisagés afin de comprendre comment est effectuée la prise en charge judiciaire des dossiers relatifs au mobile money.  

IV.2 Techniques d’analyse de données 

L’analyse des données « consiste à trouver un sens aux données recueillies et à

démontrer comment elles répondent à la question de recherche que le chercheur a formulé progressivement » (Deslauriers et Kerisit, 1997). C’est l’étape la plus redoutable et cruciale de la recherche car récolter les données est une chose, mais faire parler ces données de façon à répondre à la question de recherche en constitue une autre. Il existe plusieurs types d’analyses des données de recherche. Concernant les données qualitatives, trois types d’analyse suivants sont très sollicités, à savoir : l’analyse thématique, l’analyse de contenu et l’analyse selon la technique de théorisation ancrée.

Dans le cadre de notre recherche, nous avons opté pour l’analyse thématique

comme modèle d’analyse de notre corpus empirique. Celle-ci est une démarche d’analyse qui consiste à repérer les thèmes et sous-thèmes significatifs que l’on retrouve dans les différents extraits d’entretiens issus du corpus empirique, au fur et à mesure de leur lecture. L’ensemble des thèmes d’analyse servent de support à l’analyse des discours produits par les personnes interrogées en permettant de repérer les comportements sociaux et les représentations sociales de la population étudiée sur base des entretiens réalisés. 

 « L’analyse thématique rentre dans une approche interne. Elle témoigne d’un

ardent intérêt à analyser les matériaux textuels par eux-mêmes, c’est-à-dire en se penchant sur l’intérieur de ceux-ci, comme l’analyse formelle et l’approche structurale, sur les questionnements des contenus. Son but est de fragmenter un corpus en unités de sens au rang de paragraphes ou des phrases, d’encoder les distributions engagées, d’opérer des liens internes entre elles en vue de les interpréter. Les segments encodés et parfois commentés permettent une ouverture sur des théories, des modélisations…antérieures » (Alain, B. et Anne, G., 2010). 

Du point de vue pratique, notre analyse des données de terrain s’est déroulée en

deux étapes : la première sur le terrain de recherche et la seconde en dehors du terrain. La première a consisté à découper un compte rendu (corpus) pour dégager différentes formes de criminalité qui nécessite un approfondissement, une validation ou un changement d’appréhension. Cette analyse avait eu lieu pendant la période de récolte de données.

Hors du terrain, la triangulation de données provenant de diverses sources (des

données d’entretien et de l’analyse documentaire, celles issues de différentes catégories d’acteurs (clients, vendeurs, agents officiels…) impliqués dans les services financiers mobiles a aidé à réunir tous les matériels textuels et les classifier en thèmes et sous-thèmes.

Le recensement progressif des thèmes et des sous-thèmes à travers tout le

matériel textuel nous a permis ainsi à élaborer une grille d’analyse thématique. Alors que le découpage de l’analyse par entretien parcourt les thèmes de l’entretien pour bâtir l’architecture singulière, l’analyse thématique défait en quelque sorte de la singularité des discours, et de découper transversalement ce qui, d’un entretien à l’autre, se réfère au thème c’est-à-dire chercher une cohérence thématique inter-entretiens (Blanchet, A. et Gotman, A. 2007).

L’inclusion progressive des catégories naturelles dans des sous-thèmes et de

ceux-ci dans des thèmes ont produit une arborescence structurée autour de quatre mégathèmes : les acteurs impliqués dans les services financiers mobiles, les formes de criminalité qui se vivent dans ces services, la prise en charge des dossiers judiciaires relatifs au mobile money ainsi que la manière dont ces formes de criminalité se construisent et se réalisent. Au sein d’un méga-thème, certains thèmes expliquent les autres ou complètent les informations ou encore révèlent des idées contraires, voire contradictoires… Cette mise en relation interthème explique les formes de criminalité dans ces services. 

Après un travail poussé d’inclusion des sous-thèmes dans les thèmes et de ces

derniers dans les mégas-thèmes, cela nous a permis de nous distancer des données brutes vers des constructions plus ou moins synthétiques ou théoriques, les techniques de récolte et d’analyse des données fixées. 

IV.3 De la saturation empirique 

Nos entretiens se sont arrêtés lorsque nous n’obtenions plus rien de plus ou de

nouveau auprès de nos enquêtés. C’est la «saturation ». En effet, 

« La  saturation du matériau, est l’un des principes essentiels de la récolte des données dans le cadre de toute approche qualitative. Elle signifie qu’à partir d’un certain  nombre  d’informations  (par  exemple,  à  partir  d’un  certain  nombre d’entretiens  réalisés  ou  à  partir  d’un  nombre  déterminé  de  prises  de  vues),  la probabilité  de  recueillir  une  information  originale  et,  par-là,  la  chance d’observer  un  nouveau  modèle  de  sens,  cette  probabilité  devient  extrêmement faible. On considère alors que le matériau est  « saturé ».

(Albarello, L. 2007).

En d’autres termes, il y a saturation lorsque, après des applications successives,

les données  n’ajoutent aucune propriété nouvelle au concept, on peut dire que le concept créé est saturé (Alvaro Pires, 1997). Nous  nous sommes retiré du terrain lorsque nous avions atteint la saturation lors de la collecte des données. Nous avons fait au maximum quarante-six entretiens équivalent à dix entretiens par catégorie d’acteurs impliquée dans les services financiers mobiles (mobile money), dont les agentes internes, les agents externes, les vendeurs ainsi que les clients, et six entretiens avec les inspecteurs et officiers de police judiciaire après analyse documentaire. La durée d’entretien était fonction de la quantité d’informations que détient l’enquêté mais approximativement, elle variait entre quarante-cinq minutes et deux heures. Visiblement, c’est pratiquement au trente-huitième entretien que nous nous sommes rendu compte qu’il y avait des redites chez nos enquêtés.

Section V. Considérations éthiques de la recherche, difficultés rencontrées, moyens de contournement et limites de la recherche      
V.1 Considération éthique de la recherche 

L’existence humaine implique des actions à accomplir dans le monde, et tout

être rationnel ne peut agir dans le monde sans s’interroger sur la finalité des actions et sur le comment agir conformément aux normes morales en vue du vivre-ensemble. Dans cette perspective, nous avons entrepris notre travail en nous basant sur trois exigences éthiques qui nous semblent saillantes en termes de déontologie du criminologue, particulièrement quand il mène de la recherche. Il s’agit du respect de la personne humaine, de la responsabilité et de la rédévabilité.

  • Le respect de la personne humaine : nous avons mené notre recherche avec l’esprit de considérer nos enquêtés comme finalité et jamais seulement comme moyen d’obtention des données. Dans cette perspective, nous nous sommes rassuré préalablement d’avoir aisément le consentement éclairé et libre des enquêtés, de leur évaluation des avantages, des risques, de leur choix et de la confidentialité des données recueillies.

Pour garantir l’anonymat des acteurs de terrain, nous avons décidé d’user des

pseudonymes en lieu et place de leur identité nominale. Précisons qu’au moment de la récolte des données, les enquêtés ne se sont pas prononcés en rapport avec l’anonymat. Par conséquent, cette tâche est revenue à nous-mêmes. À ce titre, les  clients dans les services financiers mobiles (mobile money) sont ici présélectionnés parmi les chefs-lieux de provinces de la République Démocratique du Congo (RDC), les vendeurs de ces services par contre sont les provinces du même pays tandis que les agents sont présélectionnés parmi les communes de la ville de Lubumbashi et les fonctionnaires judiciaires (officiers et inspecteurs de police judiciaire) sont présélectionnés par l’anonymat RDC suivi de l’indice (1 – 6). Cette anonymisation se justifie par le sentiment patriotique que nous avons à l’égard de notre pays (RDC).   

  • La responsabilité : la notion de responsabilité fait référence à l’exigence de se former en vue d’intervenir en connaissance des causes et en posant des actes conformément aux exigences données. Dans une recherche, la notion de responsabilité se concrétise dans le fait que la recherche c’est la recherche du chercheur, les points  forts  comme les points faibles sont le fruit de son travail et reviennent donc à son actif. 

Pour assumer notre responsabilité tout au long de ce travail, nous nous sommes donné la peine de reproduire fidèlement les propos de nos enquêtés et de signaler toute pensée des auteurs en marquant les références afin d’éviter le plagiat.     

  • La redevabilité : au cours de notre recherche, nous avons mis en pratique cette exigence de rédévabilité en restituant du mieux que nous pouvions les propos des enquêtés selon l’esprit de leur formulation quand bien même l’analyse que nous en tirons nous engage personnellement.
V.2 Difficultés rencontrées   

Comme dans toute œuvre humaine, la recherche scientifique présente des

difficultés qu’il faut surmonter pour atteindre les principaux objectifs poursuivis par le chercheur. Ainsi, dans le cadre de notre travail, nous avons rencontré plusieurs embûches liées notamment à la collecte de données, à l’exception des difficultés génériques comme celles liées aux finances par exemple.

Difficultés liées à la collecte des données

C’est surtout lors de la collecte des données que nous avons connu des

difficultés majeures dans notre recherche. Ainsi de manière non exhaustive, nous pouvons signaler :

  • La méfiance manifeste des opérateurs de téléphonie mobile face à notre casquette de chercheur en général, et de chercheur en criminologie en particulier : les profanes nous considéraient comme un agent de renseignement ou un mouchard du gouvernement à la quête des informations sensibles sur le fonctionnement de leurs institutions. Cela a dû impacter négativement sur notre accès officiel dans ces institutions faisant l’objet de notre étude.
  • Malgré que les enquêtés privés ont accepté de nous entretenir avec eux, leurs informations nous semblaient peu ou non claires. 
V.3 Moyens de contournement 

Pour arriver au terme de notre recherche, il nous fallait à tout prix méticuler

afin de contourner les difficultés qui se sont présentées devant nous. Ainsi, pour être plus pragmatique :

  • Par rapport à la difficulté liée à l’accès officiel dans des installations de téléphonie mobile pour nous rendre compte non seulement des problèmes qu’ils rencontrent dans le service mobile money, mais aussi pour voir comment fonctionne ce service, nous étions obligé d’abandonner l’attestation de recherche et de négocier en privé avec les agents (internes) moyennant quelques frais de motivation. 
  • Pour ce qui est de l’aspect flou des informations recueillies auprès des acteurs externes, nous étions obligé d’abandonner notre statut de chercheur et nous présenter comme quelqu’un sollicitant un service d’ordre technique ou d’ordre commercial selon qu’il s’agissait des agents débrouillards (techniciens) ou des vendeurs. 
V.4 Limites de la recherche 

Tout travail scientifique doit être limité dans le temps, dans l’espace et surtout

sur le plan méthodologique. Compte tenue de la réalité de terrain, notre travail présente les limites ci-après : 

Dans le cadre de l’étude sur les formes de criminalité dans les services

financiers mobiles, plusieurs réalités entrent en jeu selon qu’il s’agit de telle ou telle autre contrée de la ville de Lubumbashi. On aurait dû intégrer toutes les six autres communes restantes composant cette ville pour enfin essayer de comprendre les réalités dans chaque commune. Malheureusement suite aux difficultés d’ordre logistique et par manque de temps, nous nous sommes tenus à nous limiter à un cas unique, qui est la commune de Lubumbashi. 

Dans cette même étude, nous aurions pu nous pencher sur les sentiments que

les victimes du mobile money éprouvent à l’égard du service après leur victimisation. Egalement, nous aurions pu étudier les interactions entre ces acteurs pour arriver à mettre en exergue les logiques et enjeux des acteurs impliqués dans les services financiers mobiles mais malheureusement suite à certains choix d’ordre méthodologique, nous nous sommes assignés de nous pencher exclusivement sur les représentations sociales (interprétations) que les acteurs font des comportements problématiques qu’ils vivent dans ces services. 

Par conséquent, ces différents aspects peuvent aussi faire l’objet d’approfondissement lors des études ultérieures (articles par exemple).

Conclusion Partielle

Ce deuxième chapitre a exposé le panorama du cadre méthodologique qui a

renchéri le cadre théorique de la recherche (ayant notamment problématisé notre objet de recherche) en offrant des outils méthodologiques, entre autres l’entretien et l’analyse documentaire comme techniques de récolte de données puis l’analyse thématique comme méthode d’analyse des données. Ces outils ont été  développés dans une  approche qualitative et dans une démarche inductive.

Dans ce même chapitre, nous avons également présenté les considérations

éthiques adoptées dans notre recherche, difficultés rencontrées, moyens contournements et limites de la recherche.       

En définitive, cette conclusion partielle ferme la boîte à outils méthodologiques 

que nous avons longuement ouverte pour y insérer différentes notions théoriques sur la méthodologie ainsi que sur les principes méthodologiques. 

TROISIEME CHAPITRE REGARD CRIMINOLOGIQUE SUR LES SERVICES FINANCIERS MOBILES : MOBILE MONEY

[Les hommes et les affaires ont leur point de perspective. Il y en a dont on ne juge jamais si bien que quand on en est éloigné et d’autres qu’il faut voir de plus près pour en bien juger.

Duc de la Rochefoucauld, Maximes]

Le présent chapitre met en lumière les formes de criminalité qui se vivent dans

les services financiers mobiles (mobile money). Ce chapitre récence les informations possibles en rapport notre objet et notre question de recherche, sans oublier les questions connexes. De manière détaillée, il répond à la question de recherche suivante : Quelle analyse porter sur les formes de criminalité dans les services financiers via le téléphone portable ? Autrement dit, comment comprendre les formes de criminalité dans les services financiers via mobile money ?   

Rappelons que cette question centrale est accompagnée des questions connexes

ci-après: Quels sont les acteurs impliqués dans les services financiers via mobile money ? De quelle manière les dossiers judiciaires relatifs au mobile money sont-ils pris en charge à Lubumbashi ? Enfin, Quels peuvent être les facteurs à la base de la vulnérabilité dans les services financiers via mobile money ? 

Pour y répondre, nous avons structuré ce chapitre en six principales sections : 

Dans la première, nous identifions les acteurs clés impliqués dans les services

financiers via mobile money. Dans la deuxième section, nous mettons en lumière les différentes formes de criminalité observées dans les services financiers mobiles, la troisième essaye de démontrer la manière dont la justice prend en charge les dossiers relatifs au mobile money. La quatrième section essaye d’expliquer les facteurs à la base de la vulnérabilité dans les services financiers mobiles. La cinquième donne un aperçu général sur l’évolution technologique du téléphone portable et en plus cherchera à comprendre la manière dont ces acteurs se servent de cet outil technologique pour réaliser les projets de déviance. Enfin la sixième et dernière section propose un mécanisme de sécurité dans les services financiers via mobile money. 

Section I. Acteurs de l’ « écosystème » des services monétaires par téléphonie mobile (mobile money) 

Nous référant à Michel Crozier et Erhard Friedberg (1977), un acteur n’est pas

celui qui tient un rôle (on considère alors l’individu enfermé, même de son plein gré) ; c’est celui qui agit dans la situation. 

Pour les auteurs, l’acteur est celui qui adopte des stratégies qui tiennent compte

des relations de pouvoir et qui majorent ses gains personnels. Il dispose d’une certaine autonomie et est capable de prendre une décision. Il n’a pas d’objectif clair ; ceux-ci sont multiples, plus ou moins contradictoires. Il a un comportement actif, qui n’est jamais déterminé (« même la passivité est toujours le résultat d’un choix »), et qui a toujours un sens, son comportement a toujours deux aspects : un aspect offensif (la saisie d’opportunité en vue d’améliorer sa situation) et un aspect défensif (maintenir et élargir sa marge de liberté). « Les acteurs individuels ou collectifs ne peuvent jamais être réduits à des fonctions abstraites et désincarnées. 

Les auteurs renchérissent que ce sont des acteurs à part entière qui, à l’intérieur

des contraintes souvent très lourdes que leur impose « le système », disposent d’une marge de liberté qu’ils utilisent de façon stratégique dans leurs interactions avec les autres ». 

Rappelons que le mobile money est un outil important pour l’inclusion

financière. Il permet d’insérer dans le circuit bancaire une tranche importante de la population qui avant était non bancarisée. La plate-forme type des services monétaires mobiles met en présence plusieurs acteurs et parties prenantes qui ont des rôles différents et retirent divers avantages de l’ensemble de l’«écosystème» (Jenkis, B., 2008). 

S’appuyant sur la manière dont Michel Crozier et Erhard Friedberg conçoivent

un acteur, deux catégories majeures d’acteurs ayant en leur sein des sous-catégories émargent dans les services financiers via mobile money. L’utilisation du mobile money met en jeu plusieurs intervenants (acteurs) ; il s’agit d’une part des acteurs internes, de l’autre, des acteurs externes.

a. Acteurs internes 

La catégorie d’acteurs internes sont appelés ainsi par le simple fait qu’ils sont

internes par rapport au système de mobile money. Ils sont à la fois fabricants du mobile money et distributeurs de ce service. Ce sont eux qui ont été à la base de l’existence de cette monnaie numérique, tandis que les autres ne sont que des acteurs qui subissent les initiatives des premiers. Dans cette catégorie, figurent les banquiers et les opérateurs de téléphonie mobile. 

v Les banquiers   

Les banquiers (à travers les banques centrales) réglementent le Mobile Money

en instituant un partenariat entre eux, les seules qui ont l’autorisation d’émettre la monnaie électronique afin de rendre le service accessible à leurs clients. C’est donc la banque qui est l’unique dépositaire de tous les fonds virtuels circulant sur la plate-forme Mobile Money. 

La banque partenaire gère l’argent équivalent aux flottes virtuelles qui circulent

dans les comptes « mobile money ». Elle contrôle et garantit l’émission de la monnaie électronique, assure la conformité des opérations avec les lois en vigueur relatives au blanchiment d’argent et au financement du terrorisme. 

v Opérateurs de téléphonie ou réseau mobile 

Un opérateur de réseaux mobiles (ORM) est toute personne physique ou

morale qui a comme mission de mettre à la portée non seulement des clients mais aussi des vendeurs des services liés au mobile money. Il fournit l’infrastructure des services monétaires mobiles et amène une clientèle qui utilise déjà ses services de communication. 

 Les ORM assurent la conformité aux réglementations et à la politique du pays

en matière de télécommunications. Ils sont nombreux à s’être fait un nom grâce à leurs campagnes de commercialisation et aux services qu’ils fournissent. Les services monétaires mobiles sont avantageux pour les ORM, car c’est un moyen pour eux de fidéliser leur clientèle, de réduire les coûts de distribution du temps de consommation et d’exploiter une nouvelle source de revenus. 

                              L’opérateur de téléphonie     mobile est chargé à la fois de développer le

réseau Mobile Money, de fournir les Sims aux clients, et généralement de gérer la plate forme Mobile Money. Celui-ci obtient de l’argent virtuel par le dépôt d’un équivalent de trésorerie physique à la banque. On appelle également le marchand par le fait que c’est lui qui reçoit les paiements des clients mobile money. Il est aussi comme un autre agent (de la banque) voilà pourquoi certains auteurs l’appellent « super agent ». 

Dans le cas d’espèce, il s’agit de toutes les maisons de télécommunications

(Vodacom, Airtel et Orange) offrant des services financiers mobiles (M-Pesa, Airtel money et Orange money) à leur clientèle.

v Agents officiels

Dans le cadre de ce travail, ces opérateurs étant des personnes morales, sont

représentés par une catégorie que nous appelons « agents officiels » œuvrant au sein des organisations, leurs employeuses. Ce sont des agents recrutés, formés et engagés par ces opérateurs. Ceux-ci ont comme mission de répondre à toutes les plaintes d’ordre technique et transactionnel que les clients rencontrent. Ce sont eux qui gèrent au quotidien tous les problèmes liés au mobile money, notamment l’ouverture des comptes mobiles, le déblocage des comptes mobiles bloqués, le contrôle des services financiers, la restauration des PIN oubliés par leurs propriétaires, la vente des SIM11 actives et SIM blanches… 

Comme le confirme monsieur Kamalondo, agent débrouillard (non employé)

chez Vodacom RDC, cette catégorie d’acteurs est en étroite collaboration avec les agents officiels représentant les opérateurs de téléphonie mobile. 

« Oui, nous collaborons et d’ailleurs la plupart des travailleurs qui sont à l’intérieur sont nos amis avec qui, nous avons commencé ici. Parce qu’il arrive que s’ils ont parfois besoin de quelqu’un à prendre ; ils prennent toujours parmi nous ici. On ne doit pas aller chercher quelqu’un à la cité ou en ville ici qui ne connait rien ; ils prennent toujours parmi nous parce qu’ils savent que nous connaissons déjà le travail et même s’il faudra qu’on m’ajoute d’autres connaissances ça ne sera pas beaucoup. Ce qui fait que quand on traîne ici ; c’est parfois dans l’espoir d’entrer un toujours à l’intérieur ».

A la question de savoir dans quelles circonstances les agents débrouillards

collaborent avec les officiels, monsieur Kampemba, agent officiel de Airtel dit ceci :  

« Oui ! Parmi eux il y a des amis et même des frères, comment on ne peut pas collaborer ? D’ailleurs, au-delà même des relations amicales et parentales, ils sont aussi agents comme nous même s’ils ne sont pas payés par l’entreprise. Pour votre information, un client qui passe par eux peut être bien servi que ceux qui viennent ici directement ». 

11 Suscriber Identify Module ou Identification Module en français

b. Acteurs externes 

Ces acteurs sont appelés externes parce qu’ils sont en dehors du système et, par

conséquent, ne font que subir les initiatives des acteurs internes. Parmi ces acteurs, il y a :  

v Des Agents Débrouillards12  

Cette catégorie est constituée des jeunes gens désœuvrés c’est-à-dire n’ayant

pas signé le contrat de travail avec la société (opérateur de téléphonie mobile) et qui, pour ne pas tomber dans les comportements antisociaux comme l’a dit l’un d’eux, ont préféré se débrouiller13, se rechercher au parage des shops installés par les opérateurs de téléphonie mobile afin de gagner leur pain quotidien. 

Monsieur Annexe, agent débrouillard que nous avons trouvé autour des

installations Orange, confirme bien ce statut : 

« Bref, eux (opérateurs de téléphonie mobile) ont l’habitude de nous donner leurs produits que nous essayons à notre tour de vendre moyennant une certaine marge de bénéfice. C’est ce qui fait qu’ils ne nous chassent pas. Nous sommes en quelque sorte leurs agents mais sans matricule ni salaire (sourire), donc nous nous nous payons nous-mêmes ».    

Ces agents ne sont pas engagés par les opérateurs de téléphonie mais reconnus

par eux étant donné que leur travail (informel) vient suppléer au rôle que jouent les agents officiels. La plupart de ces acteurs ne vendent pas le service mobile money mais sont beaucoup plus dans la technique (réinitialisation des téléphones, déblocage des cartes SIM…). Ils font presque le même travail que les agents officiels mais eux tout en étant hors installations (shops). Parmi eux, nous avons trouvé des anciens agents officiels qui, pour des raisons diverses, ont été licenciés.           

C’est de part le rôle combien incontournable que jouent ces agents que Neil D.

et Leishma P. (2013) pensent que la mise en place d’un réseau d’agents est une condition préliminaire essentielle au lancement réussi d’une  plateforme de services d’argent mobile.

  1. Ce concept est le nôtre conformément au rôle tout à fait personnel que jouent ces acteurs. Ces derniers n’ont pas signé un contrat de travail avec les opérateurs de téléphonie mobile.   
  2. Par ce terme, nous entendons le fait pour cette catégorie d’acteurs d’exercer les mêmes activités que ceux engagés par les opérateurs de téléphonie mobile mais sans être engagés ni rémunérés par ceux-ci. Ce sont des auto-employés.   
v Vendeurs du service 

Ce sont des personnes physiques ou morales sous contrat, habilitées à effectuer

des services financiers pour le compte des clients, les plus importants services étant les dépôts ou retraits d’espèces, c’est-à-dire le chargement ou le déchargement d’une certaine valeur dans le porte-monnaie électronique. Ils ont également souvent la responsabilité de l’enregistrement des nouveaux clients. Dans certains cas, ils fournissent des services d’assistance à la clientèle, par exemple, la formation de nouveaux clients au service. Les agents ont dans la plupart du temps d’autres activités lucratives comme la vente des cartes SIM actives et blanches, la vente d’unités, la vente du service internet… 

Neil D. et Leishma P. (2013) estiment que ces vendeurs sont la ligne de front,

le visage humain des services d’argent mobile de l’operateur car, renchérissent-ils, lorsque les utilisateurs ont des questions, ils se tournent plus spontanément vers leurs vendeurs locaux que vers un centre d’appel. Pour ces auteurs, ce sont généralement les vendeurs qui apprennent aux utilisateurs (clients) comment effectuer des opérations avec leur téléphone, y compris celles pouvant s’effectuer sans l’intervention d’un vendeur. A contrario, en cas de problème commis par le vendeur, les utilisateurs (clients) ne font pas la distinction entre la  personne de vendeur et le service qu’il représente. 

Cette catégorie d’acteurs regroupe les commerçants grossistes et détaillants qui

acceptent des paiements par téléphone portable pour divers produits et services. Ils contribuent à l’augmentation de la demande de services monétaires mobiles en offrant aux utilisateurs de nouvelles manières de dépenser l’argent stocké dans leur porte-monnaie mobile. Ils réduisent, par la même occasion, leurs besoins en argent liquide pour leurs propres activités.   

Dans ce travail, cette catégorie d’acteurs retient plus notre attention par le fait

qu’elle est constituée des acteurs jouant le double rôle, c’est-à-dire peuvent être dans tel ou tel autre cas, déviant ou victime. Pour s’approvisionner en mobile money, les vendeurs achètent des unités de monnaie électronique auprès des opérateurs de téléphonie mobile. 

c. Clients/Consommateurs 

Est client toute personne physique ou morale disposant d’un ou de plusieurs

comptes mobile money et qui les utilise pour divers services notamment pour les dépôts ou retraits d’espèces, c’est-à-dire le chargement ou le déchargement d’une certaine valeur dans le porte-monnaie électronique, pour les paiements de détail ou encore pour les services financiers (paiement des factures des services de première nécessité comme l’eau et l’électricité, pour le paiement des frais de scolarité, d’impôts…). 

Les clients sont les utilisateurs des services monétaires mobiles, qui sont

généralement abonnés à d’autres services de l’Opérateurs de Réseaux Mobiles (ORM). Pour eux, l’avantage est de pouvoir disposer d’un moyen moins coûteux et plus efficace d’effectuer des transferts ou des paiements à d’autres personnes ou entreprises au sein du réseau. Les clients finaux eux-mêmes s’approvisionnent en unités de monnaie électroniques contre remise d’espèces dans les points de vente des vendeurs et des détaillants. 

Voici schématiquement, comment ces acteurs (internes et externes)

interagissent entre eux : 

Source : Global Findex14 cité par Berrou, J-P et al. (2020)

14 Global Findex est une base de données à l’échelle internationale regroupant l’ensemble de données relatives à l’économie mondiale plus particulièrement sur son aspect financier.      

Section II. Formes de criminalité dans les services financiers via le téléphone portable 

Dans cette section, nous analysons les formes de criminalité qui se vivent dans

les services financiers mobiles (Mobile Money). En fait, c’est la réponse à la question centrale de notre recherche. 

Ainsi, nous référant aux données de terrain, plusieurs formes de criminalité se

dégagent entre acteurs impliqués dans les services financiers via le téléphone portable, dont les plus marquantes sont : le piquage ou chipotage, le dribblage, le marimisage ou imprudence, l’accidentage, l’évasion, le jumelage, l’opportunisme et la dotation d’identité. 

Bref, nous avons huit formes de criminalité dont les dénominations relèvent de

la catégorie institutionnelle ayant reçu chacune d’elles une signification lors des entretiens avec différents acteurs de terrain.

II.1 « Le piquage » ou « chipotage » 

Nous référant à la définition proposée par le Dictionnaire Universel (2010), le

concept « piquage » ou « chipotage » désigne respectivement l’action de piquer qui veut dire : percer ou entamer légèrement avec un objet pointu, et action de chipoter (chiper) qui signifie dérober, kusompola en kiswahili de Lubumbashi. Parlant à cet effet des formes de criminalité dans les services financiers par téléphonie mobile, dérober devient l’action par laquelle une personne non autrement identifiée (délinquant motivé) se permet de soustraire dans le compte mobile de sa cible attrayante (future victime) une somme d’argent à son insu et par conséquent, celui-ci se rendra compte qu’après l’opération.       

Par ailleurs, cette forme de criminalité est possible ou est réalisée par une

personne censée connaître bien sa cible, c’est-à-dire une personne proche de la victime, qui connaît non seulement sa situation économique mais également toutes les coordonnées relatives à son compte mobile, en l’occurrence son PIN15 ou code confidentiel. 

Après avoir été piqué, monsieur Bukavu, utilisateur et client dans les services

financiers mobiles déclare ceci :     

« Avant je ne comprenais absolument rien. Il m’arrivait que quand tu as quelque chose dans le compte, je trouve des messages soit de retrait soit des transferts.

15 De l’anglais, Personal Identification Number ou NIP en français : Numéro d’Identification Personnelle

Cela me dépassait énormément. Un jour, j’avais dit cela à un vendeur mais qui ne m’avait pas dit les choses clairement. 

Arrivé un moment, je me rappelle c’était au mois de mars de cette même année, ma grande sœur m’appelle pour me demander si j’ai reçu l’argent qu’elle m’a envoyé. A mon grand étonnement, je luis dis que je n’avais pas reçu l’argent de sa part. Alors elle insiste pour dire vérifie tes messages, je t’ai envoyé 20 USD, d’ailleurs avec mon propre numéro. 

Directement, je prends le téléphone et curieusement je constate qu’elle avait raison. Je vois un message de réception de 20 USD mais le solde avait un montant insignifiant c’est-à-dire moins de 20 USD. Cela m’étonne un peu. Ce n’est qu’après un moment que je m’étais rappelé qu’un de mes fils avait mon téléphone dans ses mains. Je l’appelle pour lui demander s’il avait pris mon argent, celui-ci refuse. Alors, c’est quand j’avais haussé le ton qu’il avait fini par avouer que c’est lui qui avait pris l’argent. 

Pour dire que ce n’était même pas pour la première fois qu’il avait fait cela. Donc, toutes les fois que je trouvais les messages de transfert, c’était lui.  C’est-àdire, chaque fois qu’il prenait mon téléphone c’était pour vérifier s’il y a quelque chose afin de transférer dans son compte ». 

Pour expliquer le même phénomène, mademoiselle Goma, utilisatrice des

services financiers par téléphonie mobile dit par exemple ceci : 

« J’ai déjà entendu les gens dire qu’ils arrivent parfois à perdre de l’argent se trouvant dans leurs téléphones. J’ai aussi un compte mobile mais cela ne m’est jamais arrivé. Seulement un jour j’avais constaté quelque chose de bizarre. Je n’avais rien dans mon compte, mais je vois quand même un message qui dit que je viens de transférer de l’argent vers un numéro pendant que je n’avais rien ». 

 Madame Kalemie, utilisatrice et cliente dans le mobile money a vécu à son

tour le phénomène de cette manière : 

« Oui, un jour j’avais laissé mon téléphone au salon et je prenais le bain. Après j’avais fini et quand je rentre parce que j’attendais une transaction que mon mari allait me passer parce qu’il n’était pas sur place. C’est comme si le transfert d’argent était arrivé quand moi j’étais encore dans la douche car je me rappelle, j’avais trouvé aussi son appel manqué. 

J’arrive, je vois le message de transfert d’argent ainsi son appel manqué. Je le rappelle pour lui confirmer que l’argent était arrivé. 

Parce que c’est l’argent qu’il avait envoyé pour qu’on paye les sacs de ciment ; c’était 50 USD (Dollars américains cinquante) ; quand j’arrive à la cabine pour retirer l’argent, j’essaie d’entrer mon mot de passe, on me dit que le mot de passe était incorrect et que j’avais déjà atteint le nombre de tentatives. Je pose le problème au monsieur qui était à la cabine, il me dit que le compte était bloqué et qu’il fallait aller à leurs bureaux pour le débloquer ».   

Celle-ci (madame Kalemie) donne sa compréhension de fait : 

« Oui, selon le monsieur de la cabine et même moi-même ce que j’avais compris est qu’il y avait peut être quelqu’un qui voulait accéder à mon compte pour prendre l’argent. Alors, il ne connaissait pas le mot de passe ; en insistant à faire entrer des faux mots de passe, le réseau avait bloqué. C’est fréquent ces choses là d’ailleurs pas seulement avec le problème d’argent même le téléphone ici ; s’il est protégé par un mot de passe ; pour assurer la sécurité, le réseau a déjà mis un certain nombre des fois que le propriétaire peut tenter ouvrir le téléphone ; dépasser ce nombre là, on peut bloquer le téléphone. 

Et comme j’ai beaucoup d’enfants à la maison, comme je te l’ai dit en Afrique, on prend tout le monde : les nièces, neveux, belles sœurs, beaux-frères. Vraiment c’est comme ça que j’avais compris. Donc quelqu’un voulait accéder à mon compte mais il n’avait pas pu ». 

Notons également que le passage à l’acte du piquage peut être réalisé de deux

manières : 

A distance : avec la technologie actuelle, il est tout à fait possible que quelqu’un qui est à distance de sa victime puisse parvenir à réaliser son projet une fois qu’il a connaissance du PIN de la cible. C’est le cas par exemple avec les agents officiels qui ont la possibilité d’accéder à partir de leurs machines dans le compte d’une personne une fois le mot de passe fourni. Ceci s’approuve par le fait que, lorsque un client décède par exemple, les proches ont droit d’aller chez l’opérateur de téléphonie mobile

où il était abonné afin de récupérer l’argent moyennant les pièces justificatives notamment l’acte de décès, la carte d’électeur, le PIN…    

Pour démontrer que les agents officiels ont la possibilité de recourir au

piquage, monsieur Haut-Katanga, vendeur des services financiers par la téléphonie mobile relate ce qu’il a vécu en ces termes : 

« Cela n’est pas un problème ; s’il arrivait que je meure brusquement, cela ne veut pas dire que mon argent va se perdre non ; le nécessaire est qu’ils sont au courant que j’ai un compte mobile money. Cette fois là ils n’auront qu’à prendre ma carte d’électeur, la déclaration de décès, mon mot de passe et aller réclamer aux shops.      

Mais oui, c’est possible on a déjà eu à le faire. Un ami était décédé brusquement comme tu l’as dis là et on l’avait fait et l’argent nous était remis ».  

Sur place : dans ce cas, il s’agit d’une personne qui vit avec la cible et qui connaît très bien son PIN. Alors, en l’absence ou pendant que ca cible s’occupe à d’autres choses, il prend son téléphone et fait le transfert comme cela a été le cas de monsieur Bukavu et Madame Kalemie présentés ci-haut. 

Comme nous l’avons dit précédemment, le « piquage » n’est exécuté que par

une personne proche de la victime. Voilà pourquoi il est toujours demandé aux utilisateurs du mobile money de rester confidentiels en ce qui concerne les informations relatives à leurs comptes mobiles.    

II.2 « Le dribblage » 

Du verbe « dribbler » qui veut dire : berner ou tromper, le dribblage est l’action

par laquelle une personne (délinquant motivé) dans la plupart des cas, inconnu, contacte l’autre (cible attrayante) par appel direct ou par SMS16 en racontant des histoires flatteuses (récompenses) ou des histoires à compassion en usant des méthodes un peu plus expérimentées. 

D’habitude, ces gens se présentent comme des agents qui travaillent chez

l’opérateur mobile money du client (abonné) ou encore comme des employés des sociétés qui font les tombolas gagnantes. Et quand ils appellent c’est pour dire au client que soit son

16 Short Message Service (Court Message Textuel) : est un texte écrit envoyé à partir d’un téléphone mobile vers un autre téléphone mobile 

compte mobile a des problèmes techniques qu’il faut décanter ou encore que le client venait de gagner à une tombola. 

Par la suite ils vont demander au client (future victime) de faire une série des

manipulations en appuyant sur les touches du téléphone. Or, ce qu’il faut savoir est que chaque touche du téléphone émet un son différent de l’autre. Le souci de l’appelant est d’arriver à capter ou détecter le PIN du client afin de vider son compte. C’est en quelque sorte une pratique qui exploite les faiblesses psychologiques et sociales pour permettre d’obtenir quelque chose de la personne ciblée. C’est exactement de l’ingénierie sociale dans le monde de cybercriminalité.       

La question que l’on peut se demander ici est celle de savoir comment les criminels obtiennent les numéros mobiles money des abonnés ? 

Deux méthodes s’imposent : 

  1. La première et la plus simple est que lorsqu’un client va soit pour faire un dépôt ou un retrait mobile money, les vendeurs du service (mobile money) auprès de qui on fait les transactions restent avec les numéros des clients et d’autres écrivent cela dans leurs cahiers ou carnets mais il arrive que certains d’entre eux revendent ces cahiers là auprès des délinquants motivés leur permettant ainsi d’accéder aux numéros des abonnés ; 
  2. La deuxième méthode concerne certains employés (agents officiels en fonction ou anciens) de l’opérateur mobile money qui volent les fiches contenant les numéros des abonnés et les revendent auprès  des délinquants motivés leur permettant ainsi d’accéder aux numéros des abonnés. 

Pour avoir vécu le cas de dribblage, monsieur Tanganyika, vendeur du mobile

money (issu de l’analyse documentaire) relate ce qui suit : 

« Au fait, j’avais de l’argent dans mon compte Airtel Money, un montant de 1.300.000 FC. Alors j’ai reçu un coup de téléphone d’un inconnu qui se présente comme un agent. Il me dit que je venais de gagner un bonus sur mon compte. D’où, ajoute-t-il, pour utiliser cet argent ou pour que cet argent soit opérationnel, il fallait que je valide cela avec un code que lui allait me donner. 

D’abord il m’a posé la question de savoir si j’ai un autre téléphone par lequel il peut me rappeler afin que le téléphone dans lequel il ya la carte sim du compte puisse être libre pour permettre de faire les manipulations. Alors, comme le téléphone de madame était là, j’ai accepté. Il m’a demandé le numéro du téléphone de madame je lui ai donné. Puis il raccroché. Quelques minutes après, il a appelé au téléphone de madame, j’ai décroché et a commencé à me dicter ce que je pouvais faire. 

Il m’a dicté, j’ai tapé. Après avoir terminé à manipuler ce code, il m’a dit que l’opération était terminée et donc je pouvais maintenant utiliser le bonus et m’a remercié pour ma fidélité au réseau Airtel puis a raccroché. Après avoir raccroché, le temps pour moi de vérifier dans mon compte pour voir le bonus que je venais de gagner, curieusement je vois un message du Service qui me dit que je venais de faire un transfert de 1.200.000 FC vers un numéro que je ne connais pas. C’est au moins ça ». 

A cet effet, l’on distingue deux types de dribblage : 

  • Le dribblage avec rationalité : c’est quand la future victime se fait dribbler en espérant gagner en retour quelque chose auprès de son bourreau. Le gain attendu par la future victime peut être promise ou non. 
  • Le dribblage sans rationalité : c’est quand la future victime se fait dribbler sans avoir à l’esprit qu’il gagnera quelque chose dans la transaction. Et donc, elle le fait par empathie, curiosité ou ignorance. 

Statistiquement parlant, le dribblage avec rationalité présente plusieurs cas que

celui sans rationalité. L’homme étant naturellement rationnel, le délinquant motivé profite plus de cet état d’esprit pour convaincre sa cible attrayante.    

II.3 « Le marimisage» ou « Imprudence »

Du swahili lushois « marimi » qui veut dire « non avisé », « imprudent », « ignorant », « non méfiant ». C’est une action par laquelle le délinquant motivé profite de l’imprudence, de manque de souplesse ou de manque de méfiance de sa cible pour passer à l’acte. Le marimisage est beaucoup pratique pendant que la personne (future victime) donne son téléphone au convoiteur tout en lui communiquant même son PIN. 

Cette forme de criminalité est fréquente surtout lors des retraits de fonds auprès

des agents par les clients qui n’ont pas assez d’expériences dans les manipulations téléphoniques (technologiques). Voici les représentations sociales que maman Kolwezi, cliente dans le mobile money, retient de son vendeur des services, monsieur Tshopo.  

« Mutoto, aba bantu bakuleta makuta kupitia ma téléphone ni ba mwiji sana. Shi unaona shiye bamama yenu bya ma téléphone hatujuwi kabisa ku bifanya. Shiku moya minaenda kwa wa cabine ili ni bebemo makuta ; ananyuliza kusema muko ngapi ? minamonesha kusema shijuwe, mutoto yangu anawekakatu. Njoo namupa téléphone ya kwangu, anavinyavinya ananilomba kama passe kama nini (mot de passe) ile yakufungula nayo. Ule alinifunguliaka aliwekaka  mwaka wa dipanda ya Congo (1960) juu nishisabwe. kisha ananipa makuta natoka naenda. 

Shiku ingine tena naenda anavinya ananipa makuta na shiku ingine tena. Sasa shiku moya minaenda tena asema nibebe, mukubwa yako ule ananitumiaka arinyambiaka kusema ananitumia 50.000 FC. Sasa minafikako anavinya tena ananipa paka 30.000 FC, minamwambia kusema mu téléphone muko 50.000 FC anibebee yote ; ananyambia kusema murikuya paka 35.000 FC njoo anabeba 30.000 FC na ma frais à retrait. Minamwita mukubwa yako ule minamwambia anashirika anamulombesha na ku téléphone anamufokea sana kiisha ananyambia asema nishanje kwendako tena juu arinibaka. Ni mwiji ». 

Ceci pour dire : 

« Mon fils, tu vois ces gens auprès de qui nous avons l’habitude de récupérer l’argent à travers le téléphone, sont des grands voleurs. Comme tu le sais, nous vos mamans n’avons pas une connaissance approfondie dans la manipulation des téléphones. Un jour, j’étais allée auprès d’un cabinier pour retirer de l’argent. Le cabinier me demande combien il y avait comme solde, je lui dis que je ne savais pas, mes enfants envoient seulement. Je lui donne le téléphone puis me demande le mot de passe parce que celui qui avait ouvert pour moi le compte mobile money avait mis comme mot de passe la date de l’indépendance de notre pays (1960) pour que je m’en souvienne chaque fois. 

Un autre jour, je suis encore partie, il me donne et un autre jour encore. Maintenant, arrivé un autre jour, je suis allée pour retirer. Avant, ton grand frère qui m’avait envoyé l’argent m’avait déjà dit qu’il avait envoyé 50.000 FC. J’y arrive, comme il était déjà habitué à mon téléphone, me donne 30.000 FC. Je lui dis que dans le téléphone, il y a 50.000 FC et que j’avais besoin de retirer toute la somme. Avec insistance, il me dit qu’il n’y avait que 35.000 FC et qu’il y avait possibilité de retirer au moins 30.000 FC sans oublier les frais de retrait. Puis j’appelle ton grand frère qui avait envoyé l’argent pour lui dire ce qui était passé, il me demanda de le lui passer au téléphone, il lui gronda sérieusement par la suite me dit de ne plus y aller car le monsieur m’avait volé. C’est un voleur ».   

Monsieur Lubumbashi, à son tour, relate le phénomène de cette

manière : 

 « Vous savez avec ces histoires là de monnaie numérique, la plus meilleure sécurité c’est le mot de passe du compte mobile ; eeh ! Ce code là qui vous permet d’accéder au compte. Alors un jour j’avais fait cette imprudence là j’étais en déplacement à Kinshasa. Comme je ne me sentais pas du tout bien et que j’étais dans le besoin d’argent ; j’appelle un neveu là je lui donne le téléphone ainsi que le mot de passe pour qu’il récupère un peu d’argent et pour lui c’était une opportunité de me voler.  

Pour moi, le neveu ne pouvait rien faire ce qui fait que je n’avais même pas vérifié le solde quand il était rentré. Mais à ma grande surprise ; deux jours après quand je voulais maintenant acheter la marchandise, je me rends compte que le solde n’était pas exact. Au total, dans le compte il y avait 1.800.000 FC. Pour moi, après avoir retiré 200.000 FC ; normalement il fallait qu’il reste dans le compte au moins 1.500.000 FC et plus si on doit y ajouter les frais de retrait. Ce n’est qu’après deux jours que je m’étais rendu qu’il y avait un manquant de 500.000 FC et plus. Cette situation là m’avait tellement affecté.

Voilà au moins le mauvais souvenir que je retiens du mobile money parce qu’à un certain moment, je m’étais dis si par exemple j’avais avec moi l’argent en espèces peut être que cela ne pouvait pas m’arriver ».

   Le marimisage est aussi possible dans le cas des vendeurs imprudents qui se

contentent seulement du message entrant (dépôt, retrait ou paiement de services) sans prendre le temps de vérifier le solde. Tel est le cas de monsieur Lualaba qui relate ce qu’il vit au quotidien en cette matière : 

« Nawaza kusema inaweza kuya paka possible. Njo pale unaona mina insister sana pa confiance na souplesse de soi. Supposons que wakutuma naye ana souple ; mutu anaweza avant a retirer anasema par exemple que eko besoin ya ku retirer 20.000 FC mais pa ku retirer, ashi retirer tena 20.000 FC mais ana retirer

15.000 FC. Ma cas ya ivi ndisha ku i rencontra ka pa ma cabine ya mingi sana. 

Alors, ba clients ba mingi banaletaka ma raison ya kusema que ile 20.000 FC njo ile arikuya nayo mu compte oubliant que kunekalaka ma frais de retrait. Bon ! ile ni ma raisons atutakatala mais s’il arrive que agent ashi ku tenir compte ya ku vérifier message mu téléphone yake et que anabebatu makuta juu barimutaiya 20.000 FC et que anatosha 20.000 FC anamupatia na kama uyu client arikuya déjà na akiri ya bwizi mais ataenda na ile makuta et par conséquent, agent atapoteza. Ii ma cas ni ya byakweri. Kuko ba clients bengine beeko nakuya kutwiba vile». 

La traduction française peut se faire en ces termes : 

« Je pense que cela est toujours possible. C’est pourquoi tu vas constater que j’insiste sur la confiance et la souplesse de soi. Supposons que le vendeur aussi ne soit pas souple, le client peut avant de retirer vous parler par exemple d’un montant donné (20.000 FC par exemple) mais lors du retrait, il ne retire plus la somme dictée mais plutôt une autre inférieure à celle dictée (15.000 FC). Ce genre des cas sont fréquents. 

La plupart des clients quand ils se retrouvent dans ce genre des cas, ont l’habitude de dire que le montant dicté est celui qui était dans le compte et qu’oubliant il fallait aussi les frais de retrait, c’est pourquoi il y a eu cela. Au fait, tout ça ne sont que des raisons on ne refuse pas mais ce qui est inquiétant est que si le vendeur n’est pas prudent, c’est-à-dire sans vérifier le message et qu’il donne seulement la somme dictée au lieu de la somme retirée véritablement là il perd non ? Ce sont des cas vrais, il y a des clients qui viennent aussi nous voler comme ça».    

A la question de savoir comment certains clients arrivent à communiquer leur PIN à d’autres personnes, monsieur Tshwapa, vendeur du service mobile money rejette la responsabilité aux victimes : 

« Cher étudiant, même toi-là comment tu peux arriver à donner ton mot de passe à quelqu’un. C’est quand même grave. Tel que tu me vois là, j’ai beaucoup de mots de passe des gens. Surtout les mamans, tu vas voir elle arrive puis te donne et le téléphone et le mot de passe, tu retire pour elle. Si j’étais voleur par exemple, tu ne vois pas que j’ai la possibilité de gagner de l’argent comme ça. Pour te prouver que ce que je dis là est vrai, je te communique aussi le mot de passe d’une de mes clientes : « 1070 » et comme tu le connais pas, tu ne feras rien mais moi il suffit que j’ai son téléphone dans mes mains et directement j’ai l’argent s’il y en a bien sûr ». 

Comme nous le démontrent les propos de nos enquêtés et tel que nous l’avons

défini, le dribblage est la résultante d’une confiance inconsciente que la personne manifeste à l’endroit des tiers. Cela par mauvaise compréhension ou quasiment par manque des connaissances du système financier moderne qu’elle utilise.        

II.4 « L’accidentage » 

Issu du mot « accident » qui est un événement imprévu, survenant brusquement

et qui entraîne des dommages, l’accidentage devient aussi une situation problématique qui arrive chez une personne indépendamment de sa volonté. Cette forme de criminalité survient très souvent dans le cas où le téléphone portable qui est l’instrument duquel l’argent est dépendant à partir de la carte SIM, c’est-à-dire contenant la liquidité, est soit volé, soit perdu.   

Monsieur Lodja, utilisateur du mobile money, relate ce qui lui était arrivé à

cause de l’accidentage : 

« Unajuwa société ya leo na ma technologies yao, iko natulomba kufanya nguvu na ya kuya mule mwebenye bakufunza masomo munaita à la page (rigolade et frottement des mains). Parce que batu bote nikuya paka à la page. Parfois, ma business ile tuko nafanya inatulomba paka kuya na ma M-Pesa ce qui fait que kama auna na M-Pesa utakuya comme auishi mu ii siècle. Ni kule tuko obligé kuya paka na bile byote juu ya kazi yende bien. 

Ni kule mirifungurishaka compte yangu ya M-Pesa, njoo niko nawekamo ma kiloko yangu. Sasa bubaya bwa bile bintu nabyo ce que makuta iko ni mu Carte Sim, maana yake ukyangushe Carte Sim, Téléphone au bakikwibeyo sa vile yangu irifanyaka, maana yaka unapoteza na makuta iko ndani. 

Ndikuyaka na makuta yangu mu téléphone 1.000.000 FC (Francs congolais, un million). Shiku moya turikuyaka na kirio ya rafiki yetu moya arifwishaka bibi yake. Tunafika ku morgue kule mirikuayaka na téléphone yangu ku mukono. Njoo pakutosha maiti shiye njoo turibebaka cercueil minaweka téléphone mu poche ya jacket ndikuyaka ndisha vwala. Iko sa ni paka mu ma encombrement mule mutu moya arinichomolaka téléphone. Tunakuya kufika na ku cimetière. Sasa sa moya ivi il fallait twite chauffeur ule aritubebaka juu turudiye ; minangaria téléphone yangu wapi. Minapima kuliza ba rafiki turikuyaka nabo kama ata kusema mirisabwaka minapatiyayo mutu anibambieye wapi ; petit wangu kichwa kirinitenkaka mina regretter ni kile miriendeaka ku ile kiriyo ».     

Ceci veut dire, en français :   

« Tu sais quoi ? La société actuelle et ses réalités technologiques, nous demande de fournir les efforts d’être à la page comme aiment bien le dire les intellectuels (rigolade et frottement des mains). Parce que tout le monde veut toujours être à la page. Et parfois même les business que nous faisons aussi nous poussent ou nous demandent d’avoir les comptes mobiles qui font que quand tu n’en as pas, tu seras considéré comme quelqu’un qui ne vit pas dans ce siècle. C’est pour cela, nous sommes obligés d’avoir toutes ces choses pour que nos business aillent de l’avant. 

C’est pourquoi j’avais souhaité qu’on ouvre pour moi un compte mobile monnaie pour permettre de réserver le peu que je trouve journalièrement. Maintenant, le point négatif de cette technologie (mobile money) c’est que l’argent est dans la carte Sim, c’est-à-dire si tu fais tomber la carte Sim, le téléphone ou soit qu’on te vole le téléphone et donc même l’argent que tu as partira aussi. 

Pour ce qui est de mon cas, j’avais quelque chose de considérable dans mon compte (1.000.000 FC). Un jour, nous avions deuil, notre ami avait perdu son épouse. Le jour de l’enterrement, nous avons à la morgue et là j’avais le téléphone avec moi (en mains). Alors, quand le moment de sortir le corps de la défunte était venu, c’est nous qui allions soulever le cercueil, j’avais pris le téléphone pour le mettre dans la poche de la jaquette que je portais ce jour là. Je suppose que c’est pendant les encombrements que quelqu’un avait profité pour me piquer le téléphone. Quand nous étions arrivés au cimetière et à un moment donné il fallait qu’on appelle le chauffeur qui nous avait transporté pour rentrer maintenant, je vérifie dans la poche de la jaquette je ne trouve pas mon téléphone. Je pose la question à tous les collègues avec qui nous étions dans l’espoir que peut être j’avais donné le téléphone à l’un de nôtre pour qu’il pour garde pour moi, rien. Mon jeune frère, la tête m’avait bougée ce jour là, j’avais même regretté pourquoi j’étais parti à ce deuil là ».    

Comme son l’indique, l’accidentage est un événement imprévisible, incertain,

qui arrive brusquement chez la personne. En outre, ce qu’il faut noter est que depuis l’avènement du mobile money, le vol des téléphones portables est devenu très récurrent simplement parce que le délinquant motivé connaît aujourd’hui que cet outil procure actuellement un double avantage : le téléphone lui-même en tant que matériel et en plus l’argent qui s’y trouve étant donné que plusieurs personnes aujourd’hui disposent au moins d’un compte mobile money.                  

II.5 « L’évasion » 

Du verbe « évader », l’évasion est le fait que quelqu’un ou quelque chose

échappe au contrôle de son gardien. Dans le cas d’espèce, par évasion, nous entendons le fait que quelqu’un arrive à perdre soit le tout ou partie de sa réserve mobile (mobile banking) dans une situation de crise (accidentage) par exemple.  

L’évasion est donc la conséquence de l’accidentage. Après avoir été victime de

l’accidentage, monsieur Lodja donne l’explication de ce qui s’en était suivi :  

« Njoo miriendaka ku shop ya Vodacom, mina expliquer problème, bana nilomba ma coordonnés (carte d’électeur yangu, mot de passe) kisha bananyambia nipite 24 heures après. Kisha ile 24 heures bananyambia kusema bari réussir ku récupérer mais malheureusement aikukuye tena yote mais 600.000 FC njoo ile barinipatiaka. Selon vila barisemaka, asema ule mutu aribaka téléphone, arikuyaka ashakwisha ku retirer ile 400.000 FC njo pale muribakiyaka paka ile 600.000 FC. Alors ni ka récupéraka paka ile.   

Miye lwangu bile shibijuwe ; bo benye kubijuwa banasema vile barisema miye ntafwanya je. Ma technologies yenu ii shi ma problèmes. Yo mbele makuta yenyewe kuko mutu anayonaka ivi kama ainatu ma chiffres ? ni bintutu paka vile juu ni société ya leo njo iko na tu obliger sinon abinatu bya bien ».   

C’est-à-dire, en français : 

« C’est ainsi que j’étais parti à la shop de Vodacom, j’arrive là j’explique comment le problème s’était déroulé. Ils m’avaient demandé toutes les coordonnées (carte d’électeur, mot de passe du compte) après ils me demandent de repasser après 24 heures. Après ces 24 heures, j’arrive là, ils me diront qu’ils avaient réussi de récupérer l’argent mais malheureusement ce n’était plus toute la somme mais seulement 600.000 FC qu’ils m’avaient remis. Selon leurs explications, le monsieur qui avait volé le téléphone, avait déjà retiré les 400.000 FC. Ainsi, j’étais obligé de récupérer ne fusse que les 600.000 FC restants. 

Vraiment je ne maîtrise pas toutes ces choses là. Si eux qui le maitrisent m’ont dit tel qu’ils me l’avaient dit, qu’est-ce que moi je vais faire ? Vos technologies constituent parfois des problèmes. Tout d’abord l’argent que nous avons dans nos comptes là, y a-t-il quelqu’un qui l’a déjà vu si ce ne sont que des chiffres que nous voyons ? Même quand nous adoptons ces technologies, parfois ce n’est pas par notre gré mais tout simplement parce que c’est la société moderne d’aujourd’hui qui nous les impose. Sinon parfois ce n’est pas intéressant ».         

Illustrant les deux cas (accidentage et évasion), madame Kananga relate l’histoire que son coreligionnaire Mbuji-Mayi, utilisateur du mobile money, avait vécue :   

« L’autre problème, c’est celui d’un frère avec qui, nous partageons la même foi.

Ce frère là avait perdu parait-il son téléphone dans lequel il y avait d’argent.  Selon ce que j’avais entendu, il était parti au niveau du service où on avait retiré l’argent qui y était mais ce n’était plus la totalité ; il n’avait eu que la moitié de la somme qui y était ». 

Il ressort des propos des enquêtés que l’évasion est une forme de criminalité

perpétrée par les agents officiels des opérateurs mobiles. Cela s’explique par le simple fait qu’un délinquant motivé, rationnel qu’il est, après avoir chiper ou ramasser le téléphone puisse d’abord récupérer qu’une partie de la somme globale et laisser une autre comme si le mobile banking (réserve mobile) lui appartenait.

Ceci est inconcevable !       

L « évasion » est aussi possible même quand le téléphone n’est pas perdu ou

volé. Certains clients arrivent à perdre leur réserve mobile pendant que le téléphone est là.

C’est une situation qui est parfois liée à la qualité du service mobile money. 

C’est une forme de criminalité qui présente un nombre réduit des cas.  

II.6 « Le jumelage »  

Jumeler signifie «apparier deux objets ». C’est aussi regarder avec une jumelle. Ceci est un objet technologique comportant des prismes optiques qui permettent d’obtenir de l’intensité sous un encombrement réduit et un écartement des objectifs améliorant la vision du relief. 

Dans le cas d’espèce, par jumelage, nous entendons le fait que quelqu’un, tout

en étant à distance, puisse recourir aux moyens technologiques sophistiqués (objets, programmes informatiques…) pour lorgner dans le compte de sa future victime afin de se rassurer de ce qu’il y a pour, enfin, monter son projet diabolique. Cette façon de faire a pour but pour cette personne (délinquant motivé) de s’introduire dans le téléphone de la cible attrayante. Cet accès lui permet de faire tout ce qu’il désire sur ce téléphone.    

Dans le domaine de la cybercriminalité, cette forme de criminalité est

semblable au hacking. Pour avoir été jumelé, monsieur Kisangani, utilisateur du mobile money, nous raconte : 

« Mon cher, auparavant je ne pensais pas que le mobile money allait un jour me causer du tort.  Imagine-toi, à deux reprises j’ai perdu mon argent comme ça. Chaque fois quand j’ai quelque chose de considérable dans le compte mobile ; quelqu’un m’appelle pour me dire qu’il était en train d’envoyer de l’argent à son proche et en faisant la transaction, il a commis une erreur en tapant le numéro du destinateur et l’argent est arrivé dans mon compte et me supplie de le lui retransférer.

Le temps pour moi de vérifier mon compte mobile money pour  me rendre compte, je remarque qu’il n’y avait rien de surplus. Je le rappelle pour lui dire que je n’ai rien reçu ; il insiste en disant que c’est dans mon numéro qu’il a envoyé son argent. Curieusement, au bout de quelques heures, je reçois un message du service me signifiant que je venais de faire un transfert d’argent vers un numéro que je ne connais pas et que mon compte était soldé. Dès lors, je n’ai pas confiance en ce soi-disant mobile money ».  

Monsieur Maniema, vendeur des services mobile money, relate ce qui était

arrivé à sa  cliente : 

« Ule maman arikuya apa eko nariya asema banamwiba 350 USD yake. Selon explication yake asema arikuya na ile 350 USD, muntu moya anamwita anamuliza kusema mu compte uko na makuta ngapi ? 

Ase anamwambia kusema eko na 350 USD. Njo ule arimwitaka anamwambia kusema unawina bonus à 100 USD ; na juu ya kupata ile bonus ya 100 USD finyanga pa chiffre moya ye moya arianza kutaya kama ni chiffre kani mbele minasabu. Paka sa byangu vile ; maman wa benyewe anafanya nini anafinyanga. Ye moya asema bana mu remercier na ku mu remercier. Kaloko ivi message inaingia kwangaria message de transfert anatuma makuta yote ».  

En français, ceci se traduit en ces termes : 

« La maman est venue ici en pleurnichant qu’on lui a volé 350 USD qu’elle avait. Selon ses explications, elle avait donc 350 USD dans son compte mobile, quelqu’un l’a appelé et après avoir décroché, l’appelant lui pose la question de savoir combien elle avait comme solde dans son compte. Et la maman lui a dit : « 350 USD ». L’appelant après avoir capté la réponse de la maman, lui dit qu’elle venait de bénéficier d’un bonus de 100 USD et pour avoir ce bonus, vous devez valider cela en tapant un raccourci téléphonique d’après ses explications mais elle ne nous a pas dit précisément ce raccourci là. 

Comme c’était mon cas, la maman a fait des manipulations. Selon ses propres dires, à la fin de la procédure, on lui a même remercié. Un laps de temps après un message entrant, espérant que c’était le bonus qui est venu, quand elle s’est mis à le lire, elle se rend compte qu’elle venait de transférer tout son argent ».       

Dans l’analyse du corpus des données, il nous est arrivé de constater que le

jumelage est le produit de la malice de certains vendeurs auprès de qui nous faisons nos transactions. Il est vrai qu’il soit aussi possible à travers des programmes et autres canaux. Dans la plupart de cas néanmoins, le délinquant motivé c’est quelqu’un qui a les informations financières précises de la cible et qui tente son projet. Et souvent, l’erreur que la cible commet, c’est de chercher à vérifier le solde de son compte mobile ou de communiquer le montant qu’elle a dans sa réserve mobile.  C’est pratiquement du hameçonnage.      

II.7 « L’opportunisme » 

Du concept : « opportunité », l’opportunisme est une attitude consistant à agir

selon les circonstances, à en tirer le meilleur parti. Cette forme de criminalité est opérée essentiellement par les agents techniciens qui profitent du blocage des comptes mobiles de personnes pour accaparer tout ce qui est dans le compte mobile lors du dépannage

(déblocage).    

C’est par exemple ce que déplore cette abonnée des services financiers via le

téléphone portable, madame Kinshasa : 

« Oui, quand je suis allé là-bas à leur shop sur chaussée ; quand j’arrive là-bas, je trouve les agents qui vendent en dehors. A mon arrivée, je vois déjà un monsieur qui arrive et me dit : « maman, qu’est-ce qu’on peut faire pour vous ? » je lui pose le problème ; je lui dis que mon compte Airtel money était bloqué et je voulais qu’il soit débloqué. Il dit que c’était un petit problème. Et qu’il pouvait le faire. Il m’amène quelque part, on s’assoit ; il me demande le numéro de téléphone ainsi que le mot de passe que j’utilisais ; le vrai. Je lui donne et il prend aussi mon téléphone et commence à manipuler. 

Après avoir manipulé mon téléphone, je le vois prendre son téléphone et appelle et je l’entendais donner dicter mon numéro et le mot de passe à celui que lui avait appelé. Quelques minutes après, vraiment il n’avait pas beaucoup duré et puis me remet mon téléphone et me dit que je rentre à la maison et que dans 24 heures le compte sera débloqué. J’avais accepté et puis me demande sa main d’œuvre ; je lui paie et je suis partie. Oui, je suis rentrée à la maison. Et 24 heures après comme il avait dit, je vois un message entrer dans mon téléphone pour me dire que mon compte venait d’être débloqué. Mais curieusement, quand j’entre dans le compte, il n’y avait rien comme argent. Tout était pris. 

Voilà ce qui m’était arrivé ».  

Madame Kinshasa renchérit : 

« Les gens que j’avais expliqués m’avaient dit que c’est lui qui m’avait volé. Il avait donc profité de la panne pour me voler ». 

Pour éviter « l’opportunisme », les consommateurs du mobile money sont

censés trouver les agents qui aspirent confiance, auprès de qui ils doivent poser leurs problèmes en cas de blocage de compte mobile par exemple. Parce que si l’agent est connu, il y a possibilité de faire la traçabilité pour comprendre à quel niveau et à quel moment l’argent a disparu. 

Dans ce cas, les agents officiels sont mieux placés et que les agents

débrouillards.     

II.8 « La dotation d’identité » 

Le concept « dotation » vient du verbe « doter » qui veut dire assigner, fournir

ou attribuer quelque chose à quelqu’un. Contrairement à l’usurpation d’identité qui est une technique consistant à s’approprier l’identité d’une tierce personne, la dotation d’identité devient alors son opposé. 

La dotation d’identité est une forme de criminalité récurrente dans les services

financiers mobiles qui consiste pour les agents officiels ou débrouillards et même vendeurs du service mobile money d’enregistrer sous leurs identités les cartes SIM qu’ils vendent et parfois même les comptes mobiles des clients. Ceci se fait lors de l’ouverture du compte où ces acteurs habiletés à ouvrir les comptes mobiles, mettent leurs identités en lieu et place de celle du propriétaire et ce, pour des raisons inavouées. 

Cette forme de criminalité pose des sérieux problèmes lors du déblocage par

exemple du compte mobile ou de l’activation d’une SIM blanche en une SIM active où l’identité du propriétaire par pièce d’identité officielle est toujours exigée. A ce moment là, l’identité du compte mobile ou de la SIM active sera différente de la vraie identité de la personne. Par conséquent, l’opération ne sera pas possible parce que pour les agents officiels habiletés à faire ce travail, cela sera compris comme une tentative de fraude ou de vol.     

La plupart des clients ne savent même pas sous quelle identité leurs comptes ont été créés.       

Voici ce qu’a vécu monsieur Iningo, consommateur du service mobile money 

comme problèmes liés à la dotation d’identité :    

« Pale ananyuliza vile njo mina mu expliquer kusema niko na carte sim yangu muko makuta ; sasa ile carte sim ai afficher tena mu téléphone njo minakuya ni fanishishe sim blanche. Anasema akuna problème tuko nafanya ma sim blanche.

Ana nilomba numéro ya téléphone na carte d’électeur na ma numéro cinq (5) ya bale minaongeyaka nabo sana ba correspondants. Minamupa. 

Anavinyavinya téléphone njo ananyambia kusema na ii sim yako abitawezekana parce que naona identité ile iko enregistrée mu sim aina yenu ii munanipa pa carte d’électeur. Anasema : ii sim yako iko enregistrée mu jina ya Gbadolite pendant que carte d’électeur yako ni Inongo. Pale anasema vile njo minakumbuka parce que ile carte sim miriyuzaka mu njia zamani pale niko nakuya uku mu 2014». 

En français, cela veut dire ceci : 

« Quand il m’avait posé la question, alors je lui dis que j’ai une carte SIM om il y a une somme considérable d’argent. Maintenant, la carte SIM en question n’affiche plus dans mon téléphone. Voilà pourquoi je viens auprès de vous pour que vous m’aidiez à faire la SIM blanche. Il prend le téléphone ainsi que la carte d’électeur puis me demande cinq numéros des correspondants avec qui je cause.  Il fait des manipulations au cours d’un moment donné  puis me dit que l’opération n’était pas possible parce que la carte SIM active avait une identité différente de la mienne. Il me dit que la carte SIM était enregistrée sous le nom de Gbadolite pendant que moi, je m’appelle Inongo. 

Quand il avait cela, directement je m’étais rappelé parce que cette SIM là, je l’avais payé en cours de route quand je venais ici en 2014 ».  

Pour résoudre le problème de la dotation d’identité afin d’être rétabli dans ses

droits, monsieur Inongo a fait recours à la corruption et aux pratiques frauduleuses : 

 « Njo tena paka yeye ananyambia kusema ivi munasema muko makuta ya mingi ; kama ukyende ku shop batenda ku ku suspecter kusema unaiba carte sim ya benyewe et que muko nataka mubebe makuta iko ndani bita mi compliquer. Ivi nataka nikusidie.  Minamuliza munsaidiye je ? 

Ananyambia que eko na muntu moya (rafiki yake) à partir ya Kinshasa ule anatumikaka mu shop moya kule. Alors ule muntu njo anatusaidiaka ku changer identité à partir ya kule ; comme ça itatu permettre kama ana changer identité itakuya sasa yako et à ce moment là vile muko makuta itakuya facile kufanya sim blanche. Njo ananilomba ma droit yake juu ya ile kazi et effectivement anaita ule muntu yake banaongea banapatana njo banafanya ile ye moya aritaka asema ni mise à jour ya carte sim. Ile sa banaisha ile mise à jour njo minaenda sasa ku shop juu ya kufanya sasa sim blanche na ku récupérer makuta yangu. Njo vile bintu birifanishikaka ».  

C’est-à-dire en français :  

« Après cela, il me dit que comme il y a de l’argent dans la carte SIM, si j’allais au niveau de la shop, on va me suspecter comme quelqu’un qui a volé une carte SIM d’autrui et qui veut voler l’argent et ça va compliquer. Pour cela, je veux vous aider. Je lui demande comment ? 

Il me dit qu’il a quelqu’un (son ami) à partir de Kinshasa qui est agent et travaille dans une shop. Est donc, celui-là pourra nous aider à changer l’identité de la carte SIM en votre nom à partir delà et comme il y a de l’argent, cela nous permettra de faire facilement la SIM blanche. 

Après lui avoir donné ses droits et effectivement il appelle son ami là et ils causent puis font ce que lui-même appelait la mise à jour de la carte SIM. Après cette mise à jour, j’étais allé à la shop pour faire la carte SIM blanche puis récupérer l’argent. C’est de cette manière que les choses s’étaient passées ». 

Reconnaissant le phénomène de « dotation d’identité », monsieur Maïndombe,

vendeur du service mobile money donne les raisons pour lesquelles ils enregistrent les cartes SIM et les comptes mobiles sous leurs identités et même autre que leurs propres identités : 

« C’est vrai, ce que tu dis là est tout à fait correct. Mais nous quand on fait cela, moi personnellement, ce n’est pas dans une mauvaise intention mais je ne sais pas pour les autres peut être. Pour moi, quand je fais cela c’est juste pour gagner du temps. Tu sais, si on doit chaque fois commencer à demander à chaque client son identité, il y en a d’autres qui ne maîtrisent même pas leur propre identité. Voilà pourquoi nous le faisons. C’est seulement pour gagner du temps et faciliter les clients ».    

Contrairement à ce que dit monsieur Maïndombe, mademoiselle Mbandaka

estime que ces agents (officiels ou débrouillards) et même vendeurs du service le font sciemment. Elle relate ce que l’a vécu où le vendeur voulait intentionnellement voulu mettre son identité au lieu de lui demander la sienne. 

« J’arrive devant une cabine, je trouve le monsieur qui était là et je lui dis que j’avais besoin d’ouvrir un compte Orange Money. Le monsieur accepte, me demande le téléphone. Curieusement, le monsieur commence à manipuler le téléphone jusqu’au point de me demander que je luis dicte le mot de passe. Fâchée, je luis dis mais monsieur tu as mis quelle identité ? Parce que tu ne m’as pas demandé mon identité et grave encore tu veux que te dicte mon mot de passe ? En quoi est-ce qu’il sera secret si toi tu restes avec ? Il avait échoué quoi dire et je lui avais obligé de refaire les choses afin qu’il mette mon identité et que le mot de passe c’est moi-même qui dois taper et non lui et il était obligé de le faire ».           

Voilà d’une manière très détaillée les différentes formes de criminalité qui se

vivent dans les services financiers mobiles dits Mobile Money. A noter aussi que cette liste est loin d’être exhaustive.     

Section III. Prise en charge judiciaire des dossiers relatifs au mobile money 

Pour assurer la paix sociale dans le territoire national, l’Etat Congolais a confié

aux officiers et inspecteurs de police judiciaire une mission régalienne qui consiste à rechercher les infractions à la loi pénale et de conduire les coupables devant les magistrats du parquet après enquête préliminaire.

Comme nous l’avons souligné dans les lignes précédentes ; cette section

consiste à jeter un coup d’œil sur la prise en charge judiciaire des dossiers relatifs au mobile money. En d’autres termes, nous voulons comprendre comment l’officier ou l’inspecteur de police judiciaire est en train de remplir sa mission dans ce domaine afin de répondre aux attentes de la société et comment les victimes sont rétablies dans leurs droits.     

Pour remplir cette mission, l’Etat congolais a élaboré les textes légaux (code

pénal) qui l’a mis à la disposition des officiers et inspecteurs de police judiciaire auxquels ils recourent pour établir les infractions et les peines y afférentes. Dans l’exercice de leurs fonctions, ces fonctionnaires recourent à plusieurs voies afin de répondre à leur mission. Parmi les plus utilisées, nous citons : le fragrant-délit ou infraction réputée flagrante, la plainte, la dénonciation ou l’auto-dénonciation, et par la rumeur publique…      

De toute cette panoplie de voies auxquelles les acteurs judiciaires peuvent

recourir, seule la plainte est restée la voie la plus utilisée pour ce qui de la criminalité dans les services financiers via mobile money. Pire encore, malgré la présence de victimes auprès des agents fonctionnaires censés les rétablir dans leurs droits, celles-ci ne sont qu’abandonnées à leur triste sort. 

Confirmant ces propos, cet officier de policier judiciaire que nous nommons (RDC 1) nous a déclaré ceci : 

« Mon ami chercheur, jusque là nous avons des sérieux problèmes pour trancher les dossiers relatifs au mobile money. Pas seulement ici dans mon bureau mais dans tous les bureaux que tu vois là, on vous dira qu’il n’y a rien à faire, nous ne savons pas vraiment nous en sortir. Tous les dossiers relatifs au mobile money que nous avons déjà eu à traiter sont toujours pendants.  Un dossier est dit pendant lorsqu’il n’y a pas de suite concrète, qu’il n’y a pas d’issue par rapport à ce dossier là. Alors on dit que le dossier est pendant ».      

Monsieur RDC 3, inspecteur de police judiciaire des parquets, le dit

autrement :  

« Vous savez, surtout pour ce qui concerne les infractions liées aux technologiques, notre pays a encore des sérieux problèmes parce que nous n’avons pas jusque là des matériels qui peuvent nous aider à établir la culpabilité de l’infracteur. C’est comme le cas du dossier qu’on parle. 

Après le dépôt de la plainte par le plaignant, j’ai sollicité auprès du procureur une lettre de réquisition et elle m’a été octroyée. Je suis allé chez Vodacom comme il s’agissait du compte M-Pesa qui est le service de la Société Vodacom, j’ai déposé la réquisition et même exposé le problème, on a échangé mais de toutes les façons, ils m’avaient promis qu’ils pourront passer répondre mais jusque là, ils ne sont jamais passés. Je les attends jusqu’aujourd’hui. Et d’ailleurs ta recherche vient même me rappeler, il faut que je sollicite une autre lettre de réquisition afin de relancer le dossier ».           

A partir des propos de ces fonctionnaires de l’Etat, nous comprenons qu’il est

presqu’inutile d’amener son dossier relatif au mobile money à la justice tout simplement parce qu’il n’y aura pas d’issue. 

Voici comment monsieur Kinshasa, victime d’actes criminels dans les services

financiers mobiles justifie pourquoi il n’avait pas voulu intenter le dossier en justice : 

« Mon cher, est-ce que nous avons une justice dans ce pays ? Tu es encore dans les théories académiques qui te font croire qu’il y a une justice dans ce pays. Je connais des cas où quelqu’un va se plaindre auprès de la justice pour qu’il soit rétablit dans ses droits mais curieusement quand vous y arrivez, les OPJ et autres là ne voient que l’argent. En d’autres termes, tu me demandes qu’au-delà de ce que j’avais déjà perdu, que j’aille encore donner de l’argent aux OPJ qui sont assis dans leurs bureaux ? Surtout en matière d’enquêtes mon cher ami, notre justice ne connait absolument rien ; c’est un passe-temps ».  

Ceci prouve donc que non seulement notre justice accuse des limites pour

trancher les dossiers relatifs au mobile money mais aussi la population elle-même n’a plus confiance en la justice en cette matière parce qu’elle sait déjà au départ qu’il n’y aura pas de suite. Mais, qu’est-ce qui empêche alors la justice à arriver au bout des dossiers relatifs au mobile money ? Monsieur RDC 2, inspecteur de police judiciaire répond à cette interrogation sociale en ces termes : 

« Cher étudiant, le droit congolais est un droit positif c’est-à-dire qui repose sur la démonstration de la preuve. Par conséquent, s’il n’y a pas de preuve, il est difficile d’établir la culpabilité de quelqu’un. Le monsieur est venu déposer sa plainte comme je te l’ai dis mais il fallait maintenant attendre que la justice fasse son travail. Et le travail de la justice, ma mission en tant qu’inspecteur de police judiciaire, c’est d’arriver non seulement à chercher les infractions, les infracteurs et les traduire en justice, mais aussi je dois prouver la culpabilité de ces infracteurs ; en d’autres termes c’est fournir les preuves qui prouvent pour ne pas me répéter que la personne a réellement commis l’infraction.

Mais dans les dossiers relatifs au mobile money, nous sommes bloqués par les éléments de preuve il n’y en a pas. Toi-même tu sais que notre pays n’a pas jusque là d’équipements capables de prouver les infractions perpétrées à l’aide des outils technologiques. De toutes les façons, ce sont les gens de maisons de télécommunications qui devraient normalement nous aider dans ce travail mais eux aussi disent qu’au niveau de Lubumbashi ici ils n’ont pas la possibilité d’établir l’infracteur et qu’il faut aller à Kinshasa et là on est bloqué ». 

Reconnaissant les difficultés que traversent les agents de l’ordre en matière de

preuve dans les dossiers relatifs au mobile money, madame Tshikapa, utilisatrice du mobile money estime que cela constitue un point négatif des nouveaux moyens de paiement dont le mobile money :     

« Parce que ku banque mambo inaweza inatoka mais parce que uko na ma documents d’abord ile iko nakuweka mu contrat na ile banque et puis chaque transaction kule iko ni pa papier et là c’est sécurisant même en cas ya problème. Ku justice, kama uko na ma preuves yote, utasamba bien mais mobile money preuve iko na poser problème bataipata wapi na ii ma justice yetu iko paka archaïque ; dunia mu ku évoluer mais justice yetu depuis irishimamaka batapata preuve wapi kama mbele ma problèmes yenye simples sa ya ma mpango na bingine ni paka bilefu bya makuta yashio konekana njo bataweza je ne pense pas vraiment ». 

Ceci pour dire : 

 « Auprès des banques classiques le problème peut surgir mais parce que tu as tes documents (papiers) qui te lient à ces banques là et en plus, là-bas toutes les services financiers (retraits ou dépôts) sont sur papier et là c’est sécurisant même en cas de problème tout simplement parce que tu sauras même à la justice brandir tous tes documents comme preuve et là tu sauras comment affronter le problème mais avec le mobile money, la preuve pose énormément problème. D’où viendra la preuve ? Avec notre justice qui est restée archaïque ! Le monde en train d’évoluer mais notre justice depuis qu’elle s’était arrêtée, elle va trouver les preuves où ? Si seulement si les problèmes simples tels que ceux liés aux parcelles et autres ils ont toujours des problèmes, pensez-vous qu’ils vont trouver solution aux problèmes d’argent invisible ? Je ne pense pas vraiment ».  

Contrairement au précédent acteur, monsieur Gemena soulève les difficultés

que traverse la justice congolaise en matière d’investigation, monsieur Boende, une autre victime dans l’utilisation du mobile money, estime que le problème n’est même pas à ce niveau mais que les acteurs judiciaires ne font pas leur travail si ce n’est demander de l’argent :  

« Justice yetu ni makuta mu makuta. Batakwiba kweri unafika kule tena nabo batakulomba papa makuta na mambo yenyewe abataisha ata kuisha. Batanjatu mwende, mukuye, mwende, mukuye na vile mutachoka mwebenyewe munabyacha. Turikuyaka ku ma justice yenu ile na mambo ya mpango, bilefu na leo ii abiyaishaka. Ni paka mulete makuta ya bifulani munaleta, mulete sasa ya bingine kama ni bya je munaleta ; uku mwenye avocat naye animitia uku oh ! makuta kama ni ya je ; shiweze lwangu mutoto yangu. Ile mambo mirimwachiakatu paka Mungu ; vile yeye arinyonaka marimi ananiba ni yemoya. Mungu atamuripa ». 

Ceci veut dire :   

« Notre justice c’est de l’argent seulement. On peut te voler oui mais quand tu vas arriver là, eux aussi à leur tour vont te demander l’argent pendant que la solution au problème n’est même pas encore trouvée. Finalement ils vont commencer de vous faire tourner en rond jusqu’à tel point vous allez vous fatiguer. 

Nous étions à la justice (la vôtre) dernièrement avec un dossier relatif à la concession (parcelle), jusqu’aujourd’hui la solution n’a jamais été trouvée mais chaque fois ils ne font que demander de l’argent ; de l’autre côté c’est l’avocat aussi qui demande l’argent. Je ne peux plus mon fils. 

Ce problème, je l’avais confiée simplement entre les mains de Dieu. Comme cet enfant là m’avait trouvée facile à voler, seul Dieu va le payer ».      

Madame Bunia, utilisatrice du mobile money donne aussi son impression par

rapport à la justice dans le cas des infractions liées au mobile money : 

« Mon fils, que ça soit à la justice ou encore aller le chercher mais il faut d’abord connaitre l’accusé mais vu que c’est quelqu’un que je ne connaissais pas même de visage ; cela devient un peu difficile quand même ; vraiment je ne pouvais pas l’identifier. Je sais qu’il existe des plaintes contre inconnu mais je ne pouvais que perdre encore de l’argent et peut être sans suite valable parce que nous connaissons quand même notre justice ; nous sommes congolais ; nous connaissons très bien notre pays. La République Démocratique du Congo c’est comme notre maison et donc ; nous pouvons connaître partout où ça suinte ».  

En sus, les abonnés de Vodacom, Airtel, Orange et bien d’autres qui recourent

aux différents services de transfert et conservation électronique de fonds sont souvent victimes et font l’objet des dévastations, malversations, arnaques, maraudages, filouteries, escroqueries….Certains d’entre eux se voient être dépossédés de leur monnaie électronique sans raisons plausibles et sans une procédure appropriée par des manœuvres dolosives.

                            Par     ailleurs, en   cas dévastations des fonds d’un abonné, l’opérateur

téléphonique en charge dudit service ne parvient pas à répondre valablement à la victime, soutenant avec élucubration que, le service de M-Pesa, Orange Money, Airtel Money… sont administrés par les serveurs installés à Kinshasa, où toute opération est gérée, sachant bien que certaines personnes ne seront pas à mesure de prendre l’avion ou une autre voie de transport en vue d’aller se séjourner à la capitale, pour réclamer la somme perdue. 

De la preuve numérique 

L’accès à la preuve numérique est essentiel à l’investigation des formes de

criminalité via mobile money, notamment pour celles qui sont réalisées intégralement sous la forme numérique. Cela suppose la disponibilité de ces données, leur conservation et un régime  juridique adapté permettant cet accès. L’évolution des pratiques des délinquants et les développements techniques nécessaires à la préservation de la vie privée ont entraîné un fort développement de l’usage des technologies de chiffrement et d’anonymisation. 

Le recueil de la preuve numérique dépend parfois de la durée de conservation

des données par chaque hébergeur, qui n’obéit à aucune norme commune, mais aussi de la garantie que pourront apporter les enquêteurs sur la qualité (non falsification) de la preuve. Le respect de la procédure d’accès à la preuve numérique est d’une importance fondamentale car elle permet de démontrer l’intégrité des données électroniques et d’expliquer la manière dont elles ont été obtenues en conformité avec les droits des parties.

Voilà toutes ces réalités auxquelles la justice congolaise doit s’attendre. Mais

jusque là, comme nous l’avons constaté, rien et encore rien n’est fait pour ce qui est de la criminalité dans les services financiers via mobile money. C’est comme qui dirait que les criminels dans ce domaine là ne font que se frotter les mains car ils opèrent en toute quiétude. 

Section IV. Principaux facteurs rendant les services d’argent mobile vulnérables 

Les services d’argent mobile sont actuellement en cours de déploiement au sein

de nombreux marchés dans le monde. Des preuves tangibles indiquent que ces services améliorent l’accès aux services financiers formels dans les pays en voie de développement. Le développement de ces services suscite néanmoins la crainte qu’ils puissent être utilisés à des fins problématiques. 

Les facteurs de vulnérabilité dans les services financiers via mobile money que

nous avons identifiés et présentés ici sont liés à l’exécution d’opérations via le mobile money et portent principalement sur les défaillances des systèmes de gestion de ces instruments par les institutions financières et leurs partenaires respectifs. Ces risques peuvent être classés en deux groupes : d’un côté ceux liés à l’identification de la clientèle et, de l’autre côté, ceux afférents à la réalisation des opérations à chacun des maillons de la chaîne des acteurs.

Les principaux facteurs de vulnérabilité dans les services financiers via mobile

money sont, entre autres : les risque liés au produit, les risques liés à la variété des acteurs et à la rapidité des évolutions technologiques, les risques liés aux agents, les risques liés au client ainsi que les risques de non-conformité, les risques liés au système et aux prestations, les risques liés à la réglementation, supervision et l’application des règles et les risques liés a l’authentification des pièces d’identité.  

IV.1 Risques liés au service « Mobile Money » 

Alors que sa vitesse, sa portabilité et sa sécurité rendent fluide le service

privilégié de l’argent mobile dans les marchés émergents, ces mêmes qualités font qu’il soit un moyen d’exécution rapide de fraudes et d’escroqueries (Mbokolo, E., 2020). L’avènement de nouveaux services financiers mobiles, y compris les paiements de gros montants, l’assurance, l’épargne et le crédit mobiles, les cartes prépayées et les services de transfert d’argent transfrontalier et international, cet événement, disions-nous, favorise les opportunités de fraude (Mercy W. Buku et Rafe Mazer, 2017).

IV.2 Risque liés à la variété des acteurs et à la rapidité des évolutions technologiques 

Ce risque découle du caractère ubique des téléphones portables et de la mesure

dans laquelle de nouveaux utilisateurs moins expérimentés intègrent le marché à travers ce canal.

Les risques propres à la monnaie électronique proviennent de ceux liés aux

différents intervenants dans l’émission, la gestion et la distribution des produits, ainsi qu’aux évolutions rapides de technologie qui devancent le plus souvent l’adaptation nécessaire des pouvoirs publics. A titre d’exemple, comme nous l’avons vu précédemment, quatre acteurs principaux interviennent dans les services financiers via mobile money, chacun d’eux jouant un rôle non moindre et par conséquent a toutes les possibilités de devenir soit déviant, soit victime. 

Par ailleurs, tous ces acteurs du mobile money, en tout cas pour ce qui

concerne essentiellement les vendeurs, sont issus d’une culture non-bancaire dont l’expertise et l’expérience en matière de connaissance-client est plus limitée que dans le secteur financier traditionnel. En effet, les réseaux de distribution de ces nouvelles méthodes de paiement sont le plus souvent des opérateurs non-financiers, peu férus en matière de toutes les situations problématiques qui peuvent se perpétrer dans les services financiers, voire réfractaires à la mise en place de vigilances, qui peuvent être perçues comme étant un frein coûteux à la distribution de ces services financiers.

S’agissant des risques liés aux évolutions technologiques, reconnaissant les

failles technologiques accompagnant le service financier par le téléphone portable, la recommandation 15 du GAFI17 prévoit que : « Les pays et les institutions  financières  devraient identifier et évaluer  les risques pouvant résulter (a) du développement de nouveaux produits et de nouvelles pratiques commerciales, y compris de nouveaux mécanismes de distribution, et (b) de l’utilisation de technologies nouvelles ou en développement en lien avec de nouveaux produits ou des produits préexistants ». 

Dans le cas des institutions financières, cette évaluation du risque devrait avoir

lieu avant le lancement des nouveaux produits ou des nouvelles pratiques commerciales ou avant l’utilisation de technologies nouvelles ou en développement.

Les institutions financières devraient prendre les mesures appropriées pour

gérer et atténuer ces risques. En conséquence, les émetteurs de monnaie électronique, qui entrent dans le champ des institutions financières, devraient être en mesure de proposer des produits et des procédures de contrôle permettant d’atténuer le risque. Cette obligation n’est cependant pas respectée compte tenu du caractère particulièrement concurrentiel de ce secteur. 

IV.3 Risques liés aux agents officiels et vendeurs du service  

Ces acteurs peuvent recevoir des montants substantiels de paiements et les faire

apparaître comme le produit légitime de leur activité (cela pouvant comprendre l’intégration de fonds). Les opérateurs de téléphonie mobile ou encore les vendeurs peuvent être des criminels eux-mêmes, escroquant leur clientèle, ou servant de façade pour les types de

17 Groupe d’Action Financière ou Financial Action Task Force. Est un organisme intergouvernemental de lutte contre le blanchiment d’argent et le financement du terrorisme.  

déviances comme le blanchiment du produit des activités de leurs complices, se faisant passer eux-mêmes pour des clients. 

C’est dans ce cadre que monsieur Kasaï Oriental, vendeur du mobile money, pense ceci :  

« Ce qui est vrai, cette question là est complexe. Il est vraiment impossible de dire avec précision celui qui vole l’argent dans le mobile money vue que chaque personne peut le faire. 

Parce qu’un client peut facilement voler un autre, un vendeur également peut le faire, un agent là on ne parle même pas ou encore ça peut être les anciens agents de téléphonie mobile. C’est vraiment compliqué ».    

Les opérateurs disposant d’un vaste réseau d’agents ont du mal à bâtir

l’infrastructure et les systèmes qui conviennent pour assurer efficacement le contrôle des agents et la surveillance des infractions, particulièrement dans les zones reculées du pays.

IV.4 Risques liés au client et risque de non-conformité 

Les pays dotés d’une importante population non bancarisée, illettrée et/ou

rurale, qui ne possèdent pas un système national d’identification comme la République Démocratique du Congo, ont du mal à accomplir les diligences nécessaires pour connaître la clientèle et surveiller les activités délictuelles, surtout parce que les contrôles d’identité des clients sont souvent effectués en première ligne par des agents plutôt que par le personnel des agences.

IV.5 Risques liés au système et aux prestations 

Les périodes d’indisponibilité du système peuvent générer des retards dans la

prestation des services et créer des opportunités à toute sorte de criminalité. La maîtrise des flux monétaires constitue le principal facteur de risque lié à la réalisation des services financiers par l’entremise des nouveaux moyens de paiement dont le mobile money. Lorsqu’il y a par exemple perturbation du réseau, certains acteurs mal intentionnés profitent de cette situation pour satisfaire leurs besoins criminels. 

Monsieur Ituri,  vendeur du service mobile, reconnait ceci : 

« Oui mon frère ! Parfois la perturbation des réseaux est aussi à la base de plusieurs problèmes. Je me rappelle une fois, j’avais failli perdre mon argent. J’étais allé acheter la monnaie électronique à notre shop. J’y arrive, je dépose même la somme en question. Avant que l’agent ne puisse m’envoyer, le réseau était parti. Effectivement le réseau était parti parce que même à mon téléphone, il n’y avait pas de réseau. Maintenant pour cet agent, c’était une occasion pour lui de me voler. Après rétablissement du réseau, le monsieur commence à me dire qu’il avait déjà envoyé croyant que j’étais marimi ; Yanké que je suis aussi, on s’était tiraillé sérieusement et enfin de compte ses amis lui avaient conseillé de m’envoyer la monnaie. C’est à ce moment là qu’il avait envoyé. Pour dire que tu n’es pas fort, tu peux perdre comme ça. Même certains vendeurs le font à leurs clients ».             

L’absence d’un dispositif d’analyse des indices peut constituer une défaillance

du système de gestion des services financiers à identifier celles de nature douteuse. Face à ces multiples facteurs de risques, d’ordre organisationnel et systémique, il est indispensable de développer un dispositif fort de prévention des risques de pour tous les services financiers.

IV.6 Risques liés à la réglementation, supervision et l’application des règles  

Sur ces marchés, le cadre réglementaire des services d’argent mobile n’est pas

suffisamment rigoureux, ce qui donne lieu à une prolifération d’agences de transfert d’argent non agréées ou de produits non réglementés qui, à leur tour, favorisent parfois les activités criminelles. 

A ces défaillances réglementaires quant à l’utilisation du mobile money à des

fins criminelles, s’ajoutent les limites reconductibles aux facteurs de risque relatifs à la conduite de l’activité d’émission de la monnaie qui la véhiculent. 

IV.7 Risques liés à l’authentification des pièces d’identité 

Dans les services financiers via mobile money, toutes ces formes de situations

problématiques que l’on y retrouvent sont aussi dues au fait que les personnes physiques peuvent plus facilement recourir à des pièces d’identification fausses. L’absence d’un dispositif efficace de vérification de l’authenticité des pièces d’identité par les opérateurs de téléphonie mobile constitue une forte limite à la prévention de ces risques, d’autant que chez plusieurs opérateurs de téléphonie mobile, l’utilisation du mobile money est possible dès l’identification du client et non après vérification de l’authenticité de sa pièce d’identité.

Dans ces structures, c’est même souvent la copie de cette pièce qui est

présentée et la vérification de l’authenticité du document d’identité d’origine est alors impossible à réaliser. Aussi, les possibilités qu’ont les acteurs de passer d’un pays à un autre, en l’absence d’une base de données sous-régionale d’identification des personnes physiques, peut favoriser la survenance de ces risques. Ainsi, la libre circulation des personnes entre Etats constituerait un facteur de risque.

Section V. La téléphonie mobile : une évolution exponentielle 

C’est en 1876 que les brevets de l’appareil téléphonique ont été déposés, ce qui

survient quelques années après l’émergence du télégraphe (Bardin L., 2002). Le réseau téléphonique, qui permet la transmission à distance de la voix humaine, peut ainsi démarrer  aux États-Unis, mais est réservé au départ à des hommes d’affaires et à la bourgeoisie  mondaine (Bardin L., 2002).

Entre les deux guerres mondiales, le téléphone existe certes, mais son usage

s’élargit peu. Le nombre d’utilisateurs du réseau téléphonique s’élève à 400 000 en 1924 et à  1 million en 1938  (Akoun A., 2002). C’est seulement dans les années 1970 qu’on assiste à la diffusion du téléphone résidentiel de base, passant de 25 % de foyers raccordés au réseau par une ligne résidentielle à plus de 90 % (Bardin, 2002). 

Depuis 2005, le téléphone fixe est en perte de vitesse alors que le nombre

d’abonnés au téléphone mobile est en constante augmentation. Le téléphone cellulaire est  désormais utilisé davantage que le téléphone fixe et est maintenant le moyen de  communication le plus utilisé. À la fin de 2011, le nombre d’abonnés à la téléphonie cellulaire se situait à près de 6 milliards (Union Internationale des Télécommunications,  2012). L’augmentation du nombre d’utilisateurs du cellulaire s’explique entre autres par : l’apparition de nouveaux fournisseurs de services qui ont attisé la concurrence, entraînant une baisse des prix ; le fait que de nombreux consommateurs perçoivent les téléphones  cellulaires comme un bien  « essentiel »,  c’est-à-dire  une  dépense  qu’ils  se  disent  prêts  à  assumer même en période de récession en raison des fonctionnalités avancées qu’offrent désormais les téléphones cellulaires.

Dans le même élan d’évolution technologique, aujourd’hui le téléphone

portable n’est plus seulement l’outil servant la communication entre personnes mais aussi l’outil technologique servant comme moyen des paiements financiers. Tel est le cas du mobile money. C’est également dans cette même optique des choses que le cellulaire n’est plus seulement un moyen de communication ni moins encore des paiements financiers mais il est devenu également un moyen de perpétration des déviances.    

La téléphonie mobile au service de la criminalité  

Dans son mémoire intitulé : « l’utilisation des TIC à des fins de harcèlement

criminel en situation de violence conjugale », Annie Bernier (2016) démontre par exemple que l’un des moyens les plus populaires servant le cyberharcèlement, est l’appareil téléphonique. 

Bernier renchérit qu’à partir des appareils cellulaires, plusieurs informations

supplémentaires peuvent être acquises permettant de connaître non seulement l’identité probable de l’appelant, mais aussi sa localisation. Dans le cadre de son étude, l’auteur souligne que pour atteindre leurs victimes, les harceleurs utilisent le téléphone portable même sans leur consentement préalable et ce, grâce à la caméra disponible à ce dispositif technologique.   

Bernier rappelle également la définition de contrôle coercitif caractérisant la

situation de violence conjugale établie par Johnson (2014) et Stark (2014) comme étant l’utilisation de diverses formes de violences dans le but d’exercer sur la victime un contrôle total et sa domination à long terme.  Dans la situation qui l’importe, le délinquant est motivé par des ambitions d’exercer un tel contrôle sur sa conjointe et les TIC lui fournissent l’opportunité d’y parvenir, moyennant un minimum de compétence, par différentes formes de harcèlement se perpétuant en contexte post-séparation. 

Dans le cadre de l’évasion par exemple, il a été constaté que le téléphone

portable ne joue  pas seulement le rôle d’un compte mobile mais aussi il est le moyen mettant en liaison le délinquant motivé et sa cible attrayante. Par le même moyen, la cible attrayante répond favorablement à la demande de son délinquant motivé. 

Les propos de monsieur Kamina en témoignent davantage :     

« Le monsieur qui vient de m’appeler s’est présenté comme étant un agent de marketing de la société Vodacom Congo. Il m’a dit que je venais d’être récompensé financièrement par Vodacom suite à mes services financiers réguliers que je fais à partir de mon compte M-Pesa parce qu’il n’y a pas longtemps que je venais d’effectuer un dépôt d’une grande somme d’argent à mon enfant qui est à Kinshasa pour qu’il paye la marchandise. 

Il m’a dit d’attendre un moment pour que je reçoive mon bonus mais curieusement lui qui s’est présenté comme agent de marketing de Vodacom commence à m’appeler avec un numéro Airtel même vous ; c’est un escroc qui veut me voler ». 

Ceci prouve à suffisance que le téléphone portable n’est plus à nos jours un

moyen de communication seulement mais aussi, il est devenu un moyen par lequel le délinquant motivé peut atteindre sa cible attrayante et vice versa. Comme le démontre Annie Bernier, le téléphone portable facilite l’harceleur d’atteindre sa victime en un clin d’œil et ce, avec ou sans le consentement préalable de celle-ci (victime).       

Section VI. Mécanismes de sécurité dans les services financiers mobiles (mobile money) 

Ce travail se veut professionnel c’est-à-dire appliqué et par conséquent, censé

proposer des pistes de solutions aux formes de criminalité qui ont été observées dans les services financiers mobiles (mobile money). 

Pour y arriver, nous avons utilisé l’éclairage offert par la théorie des

opportunités et des activités routinières de Lawrence Cohen et Mercus Felson. Pour rappel, cette théorie ne pose pas la question de savoir pourquoi certains individus sont enclins à commettre des actes criminels mais plutôt analyse les facteurs qui en favorisent la réalisation. 

La théorie stipule que pour qu’un crime soit commis, à un endroit et en un

temps donné, il faut qu’il y ait la conjugaison des trois éléments suivants : un délinquant motivé, une cible attrayante et l’absence des gardiens efficaces. Relativement à ce postulat, il nous convient de constater que tous ces trois éléments sont totalement réunis pour causer la criminalité dans les services financiers via mobile money. 

1. De la présence d’un délinquant motivé au choix rationnel (rationalité criminelle) 

En criminologie, il est admis que la théorie des activités de routine est une

émanation de la théorie du choix rationnel, qui postule que nos actions sont le résultat des choix conscients faits après avoir pesé nos options. Le crime n’est pas un comportement aberrant, mais un phénomène normal qui est entièrement prévu dans les conditions appropriées. 

Rien d’étonnant à ce que la thèse du choix rationnel soit éminemment présente

en criminologie, dans la mesure où l’une des doctrines fondamentales sur laquelle se sont fondés le système pénal et bon nombre de politiques criminelles repose essentiellement sur le postulat de la rationalité instrumentale. 

Dans la perspective du droit pénal classique tel qu’il a émergé au 18ème siècle

avec Beccaria et Bentham, l’être humain est un hédoniste rationnel à la recherche de son plaisir et de ses meilleurs intérêts. Capable de calcul, il tente toujours de maximiser ses gains et de minimiser ses coûts (Poupart J., 2002). 

Ceci permet de comprendre, dans le cas d’espèce, que le délinquant motivé est

toujours permanent, sinon on ne parlerait pas de situations problématiques dans les services financiers via mobile money. Ce délinquant motivé qui est à la recherche de son plaisir ne cherche autre chose que le pecunia, l’espèce, la liquidité logé dans le compte mobile de sa cible attrayante. 

Vue la complexité des financiers via le téléphone portable, il paraît difficile de

définir avec précision le délinquant motivé. Celui-ci s’appelle monsieur ou madame tout le monde18. Il peut donc être l’un des acteurs impliqués dans ces services financiers, ou un acteur externe à ces services financiers. Comme le témoigne aussi monsieur Katuba, agent débrouillard chez Airtel, la détermination du délinquant motivé n’est pas du tout facile.      

« En réalité, cette question là me parait un peu difficile. Sinon personne ne sait celui qui fait ces choses là mais on suppose que ce sont toujours les personnes parce que on ne doit pas imaginer que ce sont des esprits qui font cela ce ne sont que des personnes. Tel que mon cas là, vous voulez me dire que c’était quoi autre si ce n’est pas les gens parce que même le monsieur qui voulait me voler était là présent ».       

A la question de savoir qui sont les gens qui prennent de l’argent dans les

comptes des clients du service mobile money, avec tâtons, madame Rwashi, agent officiel chez Orange, déclare ceci :  

« Cette question reste encore complexe jusque-là mais néanmoins nous reconnaissons que ce phénomène-là est devenu récurrent. Dire avec précision celui qui le fait c’est compliqué. Il peut être un agent en exercice ou encore hors service, soit encore quelqu’un qui est proche de la victime… ».      

18 L’expression : « Monsieur ou Madame tout le monde » veut tout simplement dire que l’acteur n’est pas précisément connu et dans les cas peut être un homme ou une femme.  

2. De la présence d’une cible attrayante  

Dans son choix rationnel, le délinquant motivé n’est pas un malade biologique

ou psychologique comme les prétendent certaines théories criminologiques, mais plutôt un individu actif (acteur social19). Non seulement il a des points de vue (pose des actes en connaissance des causes), mais surtout il calcule les coûts et bénéfices que peut lui procurer son projet. Par conséquent, la victime doit présenter des biens matériels capables de procurer de la joie au délinquant une fois son projet réalisé. Dans ce sens, même s’il est attrapé, il ne le regrette pas du tout parce qu’il sait très bien que c’est le principe « gagnant-gagnant ».  

Dans la situation qui nous concerne, une cible attrayante est toute personne

physique ou morale disposant d’une somme intéressante dans son compte mobile money que le délinquant motivé jugera supérieur à ce qu’il peut subir une fois tombé dans le filet du gardien efficace. Comme preuve, n’ont été victimes des situations problématiques dans les services financiers via mobile money que les clients (enquêtés) disposant des sommes d’argent dans le compte mobile.    

3. De l’absence ou de l’inefficacité d’un gardien    

Aussi, pour réaliser son forfait, le délinquant motivé a besoin de l’absence ou

de l’inefficacité du gardien. Lequel, nous pouvons retenir toute situation pouvant empêcher le criminel de commettre le crime. Ce gardien inefficace peut être une personne physique ou morale, une connaissance, un programme informatique…     

Dans le cas d’espèce, le gardien efficace devrait être en premier lieu

l’opérateur de téléphonie mobile (fournisseur du service). Celui-ci est dans l’obligation de sécuriser sa clientèle à l’aide de tous les mécanismes possibles parce qu’il en tire profit. Chose qu’il fait partiellement malheureusement. Dans l’un des shops où nous nous rendu pour d’amples informations par rapport à leur politique mise en place afin de sécuriser les clients, avant même notre conversation et à notre grand étonnement, à l’entrée même de la porte, nous avons lu un grand communiqué affiché à l’attention des clients. 

19 Selon Christian Debuyst, le concept « acteur social » regorge  deux groupes d’idées forces qui se dégagent de la conception selon laquelle « le sujet ne pas un être passif dont le comportement résulterait du jeu de  déterminisme ou que le comportement pourrait s’expliquer en terme psychologique de stimulus-réaction. En autre, cette notion montre que le sujet ne constitue pas une abstraction dans la mesure où il est porteur d’un point de vue propre qui dépend de la position qu’il occupe dans le cadre social, de l’histoire qui a été la sienne et des projets autour de quels son activité s’organise ». 

Voici ce qu’il dit : 

« COMMUNIQUE 

Chers clients, nous vous informons que les +243 11 11 et 1112 sont les seuls numéros que Vodacom utilise pour contacter ses clients en cas de bonus M-Pesa et la remise se fait aux shops Vodacom. 

N.B : Nous déclinons toute responsabilité en cas de perte d’argent. Méfiez-vous des escrocs ». 

Monsieur Kabinda, consommateur du mobile money et victime dans les

services financiers via mobile déplore, à son tour, le fait que l’opérateur ne l’ait pas soutenu pour trouver une solution à son problème. Il le dit en ces termes : 

« Au fait, j’étais parti au niveau de la shop, j’avais exposé le problème et j’ai eu à faire des navettes pour ne rien trouver comme solution. Ces gens là sont aussi bizarres tu sais ? Ils peuvent te faire marcher pour rien mais sans trouver de solution ».   

Ceci prouve à suffisance que l’opérateur de téléphone mobile qui devrait

sécuriser sa clientèle, a déjà décliné sa responsabilité avant même que le pire n’arrive à son client. En second lieu, la justice congolaise qui, par la mission lui confiée, devait rétablir dans leurs droits toutes les victimes abonnées dans les services financiers via mobile money, ne remplit pas normalement son devoir car confrontée à des difficultés liées à la preuve numérique.       

Face aux difficultés opérationnelles de la justice congolaise en matière

d’enquête, monsieur Boende, victime dans les services financiers mobiles dit ceci :  

« Mon cher, est-ce que nous avons une justice dans ce pays ? Est-ce que tu as déjà eu à faire face à notre justice ? En tant que plaignant ou accusé ? C’est pourquoi ! Tu es encore dans les théories académiques qui te font croire qu’il y a une justice dans ce pays. Je connais des cas où quelqu’un va se plaindre auprès de la justice pour que celui-ci lui rétablisse dans ses droits mais curieusement quand vous y arrivez, les OPJ et autres là ne voient que l’argent. En d’autres termes, tu me demandes à ce qu’au-delà de ce que j’avais déjà perdu, que j’aille encore donner de l’argent aux OPJ qui sont assis dans leurs bureaux ? Surtout en matière d’enquêtes mon cher ami, notre justice ne connait absolument rien ; c’est un passe-temps ». 

Enfin, le gardien efficace c’est aussi la cible attrayante elle-même en bravant

l’esprit de naïveté, d’ignorance et de ce qu’il est convenu d’appeler la « rationalité irrationnelle ». Une cible attrayante avisée est par conséquent un gardien efficace qui peut forcément sécuriser son compte mobile money contre toute menace extérieure.         4. Des opportunités pour commettre le crime

Oui, pour commettre son crime, le délinquant motivé doit trouver des

opportunités qui sont une occasion pour le faire. Cette occasion dans le cadre de cette recherche est caractérisée par les éléments ci-après : 

       –    La rationalité 

Après analyse du matériau empirique, nous avons découvert un élément qui

paraît vraisemblablement nouveau à la théorie des opportunités et des activités routinières de Cohen et Felson : la rationalité de la cible attrayante. Non seulement le délinquant motivé est rationnel comme le précisent les auteurs mais la cible attrayante également. 

Un enquêté (médecin de carrière) qui, logeant 505 USD dans son compte

mobile money, quelqu’un l’appelle comme c’était le cas de monsieur Kamina pour lui dire qu’il venait de bénéficier de 34.000 FC comme bonus ; pour rendre opérationnel ce bonus, il fallait que ce médecin valide un code qui lui serait dicté par l’appelant. Après cette opération, le client s’était rendu compte que son argent était soutiré. 

Ainsi, dans le souci de comprendre ce qui l’avait motivé à accepter 34.000 FC

en tout risque pendant que son solde de 505 USD était considérable, celui-ci nous a avoué ceci :        

« Ecoutez ! Tout d’abord l’argent n’a pas d’odeur comme on le dit et en plus, je ne savais pas que le monsieur faisait cela pour me prendre mon argent. Et d’ailleurs, même toi là tu me le condamne aujourd’hui simplement parce que les choses avaient mal tournées. Imaginez que c’était moi qui avais gagné ces 34.000 FC, tu n’allais pas me condamner. 34.000 FC ce n’est pas peu d’argent même si j’avais plus de ça ; dans ces 34.000 FC là je ne pouvais manquer même un sac de farine non ? ».    

       –    La naïveté ou l’ignorance  

Par naïveté, nous entendons simplement le fait pour quelqu’un de croire même

ce qui est incroyable. C’est espérer que la vie facile existe, que l’on peut se réveiller pauvre pour se coucher milliardaire.   

L’effectivité de certaines situations problématiques dans les services financiers

via mobile money a été occasionnée par cet état d’esprit que nous appelons le « je ne savais pas ». Pour expliquer cet état des choses, monsieur Kamina mentionne : 

« Non mon fils ! Ce n’est pas pour rien que vous m’avez vu entrer de lui gronder et raccrocher directement le téléphone, ce sont des voleurs ces gens ; à deux reprises j’ai perdu mon argent comme ça ; ils pensent qu’ils vont encore m’avoir ; qu’ils se détrompent. D’habitude quand je fais des services financiers comme ça, si ce n’est pas le même jour, ça sera alors le jour suivant que je reçois ce genre d’appels. Quand je ne savais pas encore, j’avais perdu de l’argent ».  

Monsieur Buta, consommateur du mobile money  et victime dans ces services

financiers via mobile money, pense même à des pratiques quasi-mystiques (magiques) : 

 « Vous savez quoi ? Ces gens là parfois c’est comme s’ils utilisent des fétiches. Pour moi, c’était tout à fait normal que quelqu’un puisse commettre cette erreur là mais curieusement c’était un voleur ».  

Au regard de tout ceci, que faire pour éviter de tomber dans le filet du

délinquant motivé ?   

Lawrence Cohen et Mercus Felson mentionnent que la présence d’une cible

attrayante ou vulnérable ainsi que l’absence des gardiens efficaces sont deux éléments interdépendants, prétendent les auteurs. Ainsi, en agissant (réaction sociale) sur l’un ou sur l’autre, on réduit les risques de commission d’un acte criminel en créant une plus grande difficulté pour le délinquant motivé de mener à terme la commission du crime.

Dans le cas d’espèce, cette réaction sociale consistera à rendre très efficace le

gardien. Ceci veut dire mettre en place des programmes de sensibilisation au profit de la clientèle sur les comportements dégradants qui peuvent la rendre victime ; à l’amélioration de la qualité du service mobile money ; en la formation des agents sur les règles éthiques et déontologiques du métier ; en la franche collaboration entre les opérateurs de téléphonie mobile et les acteurs judiciaires. A l’Etat congolais de mettre à la disposition de ses agents des outils capables d’accéder même aux données électroniques afin d’établir la preuve numérique ; en améliorant les contrôles internes, en renforcement la capacité des agents à se protéger et à protéger leurs clients.       

Cette théorie jouit d’un grand succès et participe indirectement à l’élaboration

d’une nouvelle stratégie de prévention de la délinquance, baptisée Prévention Situationnelle. C’est en renforçant la protection des cibles vulnérables (cibles attrayantes) que l’on pourra le mieux dissuader les auteurs potentiels des crimes et éviter les victimisations. Le propos n’est pas ici d’agir sur les causes qui poussent un individu à commettre un acte délinquant mais plutôt d’activer les obstacles qui puissent inhiber sa tentation de le faire. 

Conclusion partielle

Dans ce troisième et dernier chapitre, il a question pour nous de répondre non

seulement à la question principale de notre recherche, à savoir : Quelle analyse porter sur les formes de criminalité dans les services financiers via mobile money ? Autrement dit, comment comprendre les formes criminalité dans les services financiers via mobile money ? Mais aussi nous avons proposé des réponses, aux questions connexes ci-après : Quels sont les acteurs impliqués dans les services financiers via mobile money ? De quelle manière les dossiers judiciaires relatifs au mobile money sont-ils pris en charge à Lubumbashi ? Enfin, Quels peuvent être les facteurs à la base de la vulnérabilité dans les services financiers via mobile money ?  

Pour y répondre, nous avons structuré ce chapitre en six principales sections: la

première nous a permis d’identifier les acteurs-clés impliqués dans les services financiers via mobile money. Car avant de parler des formes de criminalité dans les services financiers via mobile money, il faudrait connaître les acteurs impliqués dans ces services financiers. C’est à partir de cette identification que l’on saura le rôle que chacun joue dans ces services financiers via le téléphone portable. 

Puis est venue la seconde section qui a mis en lumière les différentes formes de

criminalité qui se vivent dans les services financiers via mobile money. La troisième a essayé de démontrer la manière dont la justice prend en charge les dossiers relatifs au mobile money. La quatrième section quant à elle a donné les facteurs à la base de la vulnérabilité dans les services financiers via mobile money, la cinquième a consisté en un aperçu général sur l’évolution technologique du téléphone portable et a cherché également à comprendre comment ces acteurs se servent de cet outil technologique pour réaliser les projets de déviance et enfin la sixième et la dernière a proposé un mécanisme de sécurité dans les services financiers mobiles. 

CONCLUSION GENERALE

Analyse des formes de criminalité dans les services financiers mobiles (Mobile Money), tel est le titre de ce travail marquant la fin du cycle de master en criminologie économique et environnementale. Tel que formulé, ce sujet est un carrefour où l’interdisciplinarité exigée dans les recherches scientifiques modernes est de rigueur car celuici ne pourra intéresser non seulement le criminologue mais aussi l’économiste ainsi que les experts en télécommunication et la justice (le droit).  

Cette étude a tenté de répondre à la question principale suivante : Quelle

analyse porter sur les formes de criminalité (situations problématiques) dans les services financiers mobiles « mobile money » ? Cette question centrale s’est vue opérationnalisée en des questions connexes ci-dessous : Quels sont les acteurs impliqués dans les services financiers via mobile money ? De quelle manière les dossiers judiciaires relatifs au mobile money sont-ils pris en charge à Lubumbashi ? Quels peuvent être les facteurs à la base de la vulnérabilité dans les services financiers mobiles ?  

Pour répondre à ces questionnements, nous avons subdivisé le travail en trois

principaux chapitres dont : 

Le premier chapitre intitulé cadre théorique de la recherche pose les bases

théoriques sur lesquelles repose ce présent travail. Il fait une présentation du constat à la base  de la recherche, de la construction de l’objet de recherche en partant du thème principal. Il  aborde la problématique de l’inscription de notre objet de recherche en Criminologie et, plus particulièrement, dans l’option criminologie économique et environnementale. Il présente un corpus des notions sur la monnaie (ses origines, ses formes et son évolution) et, enfin, il chute dans la problématisation de notre objet de recherche à travers les grilles des représentations sociales de Denise Jodelet et la théorie des opportunités et des activités routinières de Cohen F. et Felson M. 

Etant du type qualitatif, ce travail s’est inscrit dans une démarche inductive

parce qu’au début de la recherche nous n’avions pas d’hypothèses à infirmer ou à confirmer mais, au contraire, nous avons été guidé par les données de terrain pour arriver à construire une connaissance répondant efficacement à notre question de recherche.

Le deuxième chapitre intitulé présentation du champ d’investigation et

dispositifs méthodologiques de la recherche est une synthèse du travail de récolte des données et du contact avec la réalité empirique à la base de la présente recherche. Bien avant la  présentation du processus de récolte des données, cette partie du travail fixe l’approche qualitative et la démarche intellectuelle faisant objet de la production de cette recherche. Il offre, ensuite un aperçu sur le terrain de recherche, la commune Lubumbashi dans le cas d’espèce qui est l’une de sept communes qui forment la ville de Lubumbashi. Ce terrain de recherche est présenté sous différents aspects dont l’aperçu historique, la situation géographique, la composition administrative, la situation démographique et la situation socioéconomique.   

Ce chapitre offre également la justification du choix de l’échantillonnage qui a

été à la base de la formation du savoir que nous présentons dans ce travail. En effet, nous avons opté pour un échantillonnage par cas unique choisi par effet de boule de neige. Nous avons, ensuite, traité des techniques de récolte des données. Deux techniques ont servi à la constitution du corpus empirique.  Il  s’agit de l’entretien et de l’analyse documentaire. Enfin, les limites, difficultés rencontrées et leurs modes de contournement ont constitué la charnière entre ce chapitre et le troisième.

Le dernier chapitre intitulé regard criminologique sur les services financiers

mobiles est la réponse à la question de  recherche.  A  travers l’analyse thématique, il présente l’état de lieux de la criminalité dans ces services financiers modernes. Dans cette partie, nous avons fait mention d’une liste non exhaustive des comportements problématiques qui expliquent la présence de la criminalité dans ces services.  

Dans l’analyse des données collectées sur terrain, nous sommes arrivés aux

résultats selon lesquels quatre catégories d’acteurs sont impliquées dans les services financiers mobile money. D’une part, les acteurs internes, qui sont d’une part les banquiers et les opérateurs de téléphonie mobile (y compris leurs agents) et, d’autre part, les acteurs externes  qui sont les vendeurs du service ainsi que les clients ou consommateurs des services financiers mobiles.  

S’agissant des formes de criminalité dans les services financiers via le

téléphone portable, huit formes de criminalité ont été évoquées, à savoir : «  le piquage ou chipotage », « le dribblage », « le marimisage ou imprudence », « l’accidentage », « l’évasion », « le jumelage », « l’opportunisme » et « la dotation d’identité ». 

Pour ce qui est de la prise en charge judiciaire des dossiers relatifs au mobile

money, les données recueillies à cet effet ont démontré que jusque-ici, la justice congolaise est encore incapable de trancher ce genre des dossiers à cause de l’inaccessibilité par ses services à la preuve numérique. Par conséquent, toutes les victimes d’actes criminels dans les services financiers mobiles (mobile money) sont abandonnées à leur sort ne sachant pas à quel saint se vouer.     

Quant aux facteurs à la base de la vulnérabilité des services financiers mobiles,

plusieurs d’entre eux ont été soulevés notamment : les risques liés au produit mobile money, à la variété des acteurs et à la rapidité des évolutions technologiques, aux agents, les risques liés aux clients et les risques de non-conformité, les risques liés au système et aux prestations, à la réglementation, à la supervision et à l’application des règles et le risque lié à l’authentification des pièces d’identité des vendeurs et consommateurs des services financiers mobiles.  

Pour clore ce travail, notons que cette réflexion n’a pas la prétention d’avoir

épuisé toute la problématique autour de la criminalité dans les services financiers mobiles dits mobile money. Elle a néanmoins abordé les questions en rapport avec les formes de criminalité dans ces services financiers modernes, la manière dont celles-ci se réalisent, les acteurs impliqués dans ces services, la manière dont la justice congolaise prend en charge les dossiers relatifs au mobile money, les facteurs à la base de la vulnérabilité dans ce secteur. Enfin, une politique criminelle sous format de prévention situationnelle a été mise en place. 

A cet effet, nous ne prétendons pas avoir tout dit sur ce sujet, voilà pourquoi

nous ouvrons les voies aux études ultérieures étant donné que les résultats présentés ici ne sont pas exhaustifs. Comme disait le cardinal congolais Malula, je cite : « plus on apprend, plus on doit se sentir petit devant l’immensité de la science » fin de citation.   

Vu la complexité et le besoin d’élucidation des situations problématiques

autour de la monnaie numérique en général et du mobile money en particulier, nous restons ouvert et encourageons tout esprit scientifique motivé à ce sujet, afin de prolonger cette étude pour l’intérêt de la communauté scientifique et des acteurs de ces services. Conscient que tout travail humain est marqué d’imperfection et d’erreurs, nous demeurons ouvert aux  critiques, suggestions et corrections.

REFERENCES BIBLIOGRAPHIQUES

  1. ABRIC, J-C. (2011), Les représentations sociales aspects théoriques, Paris, Presses Universitaires se France.   
  2. AEBI, M.F. (2000), « Les indicateurs de la criminalité : leurs limitations, leur complémentarité et leur sur les théories criminologiques », in Revue internationale de criminologie et de police technique et scientifique 53/2. 
  3. AGLIETTA, M. (1988), « L’ambivalence de l’argent », in Revue française d’économie, no 3, vol. 3, p. 87-133.
  4. AGLIETTA, M. (2002), « Les trajectoires de la monnaie » in OCDE (dir.), L’avenir de l’argent, Paris, OCDE. 
  5. AKOUN,  A.  (2002), « Nouvelles  techniques  de  communication  et  nouveaux  liens  sociaux » in Cahiers internationaux de sociologie (112), 7-15.
  6. ALAIN, B. et ANNE, G. (2010),  L’enquête et ses méthodes : l’entretien, 2ème édition, Paris, Armand Colin. 
  7. ALBARELLO, L. (2007), Apprendre à chercher. L’acteur social et la recherche scientifique, 3ème édition, Bruxelles, De Boeck Université.
  8. ALTAI CONSULTING, (2020), Opportunités offertes par le mobile mobile pour les institutions financières en République Démocratique du Congo (RDC), Synthèse publique, Kinshasa.   
  9. AMBASSADE FRANCE AU CAMEROUN, (2019), Service économique régional de

Yaoundé, Le développement du mobile money en Afrique centrale, Cameroun 

  1. ANDREW, D., (2020), L’argent mobile et les infractions financières, Basel Institute on Governance. 
  2. ANNIE, B., (2016), l’utilisation des TIC à des fins de harcèlement criminel en situation de violence conjugale, mémoire, Université de Montréal, Montréal. 
  3. ANNUAIRE STATISTIQUE 2014, Institut National de la Statistique, RDC ; Banque Centrale du Congo 2013, cité dans Etude diagnostique «La protection des consommateurs de services financiers en RDC», BCC, Novembre 2013. 
  4. ARDENT, G., (1976), Histoire financière. De l’antiquité à nos jours, Paris, Ed. Gallimard.  
  5. AUCANTE, M., (2020), La bancarisation de l’Afrique par les téléphones mobiles : de nouveaux acteurs sur la scène financière mondiale ?, Thèse de doctorat, Université Paris II Panthéon-Assas, Paris.  
  6. BANQUE MONDIALE, (2015), base de données mondiale sur l’inclusion financière, comptes auprès d’un établissement financier.  
  7. BANQUE MONDIALE, (2017), base de données mondiale sur l’inclusion financière, comptes auprès d’un établissement financier.
  8. BARDIN,  L., (2002). « Du téléphone fixe au portable » in Cahier internationaux de sociologie, 1 (112), 97-122.
  9. BEAUD, S. & WEBER, F. (2003). Guide de l’enquête de terrain. Paris : La Découverte.
  10. BERROU, J-P et al. (2020), Mon mobile, mon marché : usages du téléphone mobile et performances économiques dans le secteur informel dakarois, La Découverte. Disponible sur https://www.cairn.info/revuereseaux20201page105.htm consulté le 06 Juillet 2021. 
  11. BOOS, R., (2016) « La lutte contre la cybercriminalité au regard de l’action des États ». Droit. Université de  Lorraine. 
  12. BOPE, H., (2020-2021), Cours de Méthodologie de recherche quantitative, EcocrimUNILU, Lubumbashi, Inédit.
  13. BRACK, E., (2016), Les nouveaux usages financiers mobiles en Afrique, rapport issu du african forum banking. 
  14. BRANA, S. et Cazals M. (2014), la monnaie, 3ème édition, Dunod, Paris.
  15. BRAQUET, L. et Mourey D., (2018), Economie monétaire et financière, De Boeck Supérieur s.a, Paris. 
  16. BRUNO, T., (2007), La monnaie dévoilée par ses crises, Éditions de l’EHESS.
  17. CALLU, J-P., (1967), La politique monétaire des empereurs romains, Bibliothèque des Ecoles Françaises de Rome et d’Athènes, 1967.
  18. CHAIX, L. et TORRE, D. (2015), « Le double rôle du paiement mobile dans les pays en développement », in  Revue économique, 2015/4 Vol. 66, pages 703 à 727.
  19. CHAIX, L., (2013), « Le paiement mobile : modèles économiques et régulation financière », in  Revue d’économie financière, 112, p. 277-298.
  20. CHAWKI, M., (2006), Essai sur la notion de cybercriminalité, IEHEI. Accessible en ligne à http://www.ieei.eu/bibliotheque/cybercrime. 
  21. CHRYSTEL, G., (2013), Sécurisation d’un système de transactions sur terminaux mobiles. Cryptographie et sécurité [cs.CR]. Université de Caen. Français. tel01009369. 
  22. CHRYSTEL, G., et al, (2013), Analyse des comportements dans un système de transfert d’argent sur mobile. 8ème Conférence sur la Sécurité des Architectures

Réseaux et Systèmes d’Information (SAR SSI), Mont-de-Marsan, France. <hal00848340>. 

  • COMPIN, F., (2013), Approche sociologique de la criminalité financière, Thèse de doctorat, Université Evry Val D’Essonne. 
  • CUSSON, M., (1986). L’analyse stratégique et quelques développements récents en criminologie. Criminologie, 19 (1), 53–72. https://doi.org/10.7202/017226ar, consulté le 15 Août 2021.   
  • CUTAJAR, C., (2004), « Prévention et répression du blanchiment : bilan et préconisations à l’aube de la troisième directive » in Bulletin Joly Bourse, n°05, Septembre-Octobre.  
  • DAVIDSON et PAUL, L., (2009), Construire, motiver et gérer un réseau d’agents pour les services d’argent mobile: Guide pratique pour les opérateurs de téléphonie mobile, GSMA. 
  • DESLAURIERS, J-P et KERISIT, M., (1997), « Le devis de recherche qualificative » in Poupart et al in La recherche qualitative. Enjeux épistémologiques et méthodologiques, Montréal, Gaëtan Morin.     
  • Dictionnaire universel (2010), édition spéciale de la République Démocratique du Congo, Hachette, Paris.   
  • DION, M., (2011), « Vers une classification des crimes financiers », in La criminalité financière-Prévention, gouvernance et influences culturelles, De Boeck, collection Méthodes & Recherches.   
  • DUNBERRY, E., (1997), « Les monnaies électroniques : un cas d’espèces », in « La revue du barreau canadien » Vol.  76.   
  • GROULX, L-H., (1998). Sens et usage de la recherche qualitative en travail social.  Dans J. Poupart (dir.), La recherche qualitative : diversité des champs et des pratiques au Québec (p. 1-50). Boucherville, Québec : Gaëtan Morin éditeur.
  • GROUPE D’ACTION CONTRE LE BLANCHIMENT D’ARGENT EN AFRIQUE

CENTRALE, (2017),  Les nouveaux moyens de paiement face aux défis de la lutte anti blanchiment et contre le financement du terrorisme dans la zone CEMAC, Libreville.

www/spgabac.org.   

  • HERODOTE, (1970), Histoire, I, 94, trad.fr.Ph.E.Legrand, Paris, Les Belles Lettres.
  • HOWARD BECKER, S., (1985), Outsiders, Etudes de sociologie de la déviance,

Paris, Métailié. 

D. Jodelet (dir), Les représentations sociales, Paris, Presses Universitaires se France.   

  • KALUSZYNSKI, M., (2005), Quand est née la criminologie ?. Criminocorpus, revue hypermedia, Criminocorpus, halshs-00290334.   
  • KASIGWA,  E., (2014), les déterminants de l’adoption du service mobile money dans la ville de Bukavu : Cas des abonnés des maisons de télécommunication Airtel et Vodacom, mémoire, Bukabu, Université Catholique de Bukabu. 
  • KASIGWA, E., (2013), « analyse du transfert d’argent par les sociétés de télécommunication partenaires des agences de transfert », inédit. 
  • LACOURSIERE, M., (2007), « Analyse de la trajectoire historique de la monnaie électronique » in Les Cahiers de droit, 48(3), 373–448. https://doi.org/10.7202/043936ar. 
  • LANSKOY, S. (1999), « La nature juridique de la monnaie électronique », in Bulletin de la Banque de France, n°70, Paris.   
  • LUPITSHI WA NUMBI, N., (2017), Cours de Méthodologie de recherche qualitative, Ecocrim-Unilu, Année Académique 2016-2017. 
  • LUPITSHI WA NUMBI, N., (2019), Cours de Théories Criminologiques Sociologiques, Ecocrim-Unilu, Année Académique 2018-2019. 
  • MARK, F., CLAUDIA, M., MARK, P., (2011), La gérance d’agents trousse à outils : construire un réseau viable d’agents de services bancaires sans agences, CGAP, Washington, DC 20433 USA.  
  • MARQUIS, J., (1977). Le crime économique. Criminologie, 10(1), 79–93.
  • MBOKOLO, E., (2020), L’insécurité juridique des usagers des services de transfert et conservation électronique des fonds par téléphone portable en droit congolais : cas de m-pesa, orange money, tigo cash et airtel money, Kinshasa. 
  • MERCY W. BUKU et RAFE MAZER, (2017) « Services financiers mobiles : protéger les clients, les prestataires et le système de la fraude », Note de politique de gestion des transferts mobile money, CGAP, Washington. 
  • MILES, M.B., & HUBERMAN, A.M, (2003), Analyse des données qualitatives (2e éd.). Paris : De Boeck.
  • MORRISSETTE, J., et al., (2011). Recherches qualitatives. De l’usage des perspectives interactionnistes en recherche.-Vol. 30(1).www.recherchequalitative.qc.ca/revue.html, consulté le 15 Août 2021.   
  • NEIL, D. et LEISHMA P., (2013), Construire, motiver et gérer un réseau d’agents pour les services d’argent mobile, GSMA, London Office. 
  • NEIL, D., (2011), Optimiser les relations Banques-opérateurs dans l’offre d’argent mobile en faveur des personnes non bancarisées.
  • NGOIE MWENZE, H., (2020), Cours de cybercriminalité et criminalité technologique, Master 1 Criminologie Economique et Environnementale, EcocrimUnilu, Lubumbashi. 
  • NGOIE MWENZE, H., (2020), Pratique simplifiée de l’observation et de l’entretien, Académia-l’Harmattan. 
  • NGOY  MUKANYA, I., (2006-2007),  Cours d’initiation au travail scientifique, G1, G2, UNIC/CEPROMAD, Kolwezi, inédit. 
  • PIRES, A. (1993), « La criminologie et ses objets paradoxaux : réflexions épistémologiques sur un nouveau paradigme » in Déviance et société, vol. 17 n°2.
  • PIRES, A. (1997), Echantillonnage et recherche qualitative : essai théorique et méthodologique in POUPART, J. & al., La recherche qualitative. Enjeux épistémologiques et méthodologiques, Montréal, Gaëtan Morin, 113-169.
  • PIRES, A. (2008), « La criminologie d’hier et d’aujourd’hui » in Ch. Debuyst, Digneffe F., Labadie J.M, Pirès A., Histoire de savoir sur le crime et la peine. Des savoirs diffus à la notion de criminel-né, Tome 1, Bruxelles, Larcier.   
  • Plihon, D. (2004), la monnaie et ses mécanismes, Paris, Ed. La Découverte.  
  • POUPART, J. & COUVRETTE, A., (2018). Les méthodes qualitatives en « terrain criminologique » : mise en perspective et usage de ces méthodes in Criminologie.

Criminologie, 51(1), 201–229. https://doi.org/10.7202/1045313ar.  

  • POUPART, J., (2002) « Choix rationnel et criminologie : limites et enjeux » in  Sociologie et sociétés, 34(1), 133–145. https://doi.org/10.7202/009753ar. 
  • PROGRAMME D’ETUDES EN CRIMINOLOGIE AU FORMAT LMD, ECOCRIM

-UNILU, 2017 : 5).

http://www.uqac.ca/jmtsociologue. Consulté le 20 10 Juillet 2021.   

  • RAPPORT ANNUEL DE LA MAIRIE DE LUBUMBASHI, (2020). 
  • RDC, Présidence de la République, ARPTC (2020), Rapport de l’Observatoire du marché de la téléphonie mobile. 
  • Règlement nº 01/11/CEMAC/UMAC/CM du 18 septembre 2011 relatif à l’exercice de l’activité d’émission de monnaie électronique, Article 1er
  • SALAH-EDDINE, A., (2013), La criminologie : Objet, Objectifs et moyens, Ecole doctorale EHESS Paris.
  • SCHIEB-BIENFAIT, N., (2003) « L’analyse stratégique à l’épreuve des faits : étude de cas d’une petite entreprise artisanale en mutation » in Revue internationale P.M.E., 16(1), 133–163. https://doi.org/10.7202/1008435ar.  
  • SHERIF, H. et SERHOUCHNI A., (2000), La monnaie électronique système de paiement sécurisé, E. Eyrolles. 
  • SOLIN, M., ZERZAN, A., (2009), L’argent mobile au service des personnes non bancarisées. 
  • SYLVAIN, S. (2018) pour https://www.ssaurel.com [archive], « Tout sur le BitcoinCrypto monnaies de 3e génération : de quoi parlet-on ? » [archive], sur www.toutsurlebitcoin.fr, consulté le 03 Novembre 2021.  
  • THIVEAUD, J-M et PIRON, S., (1995), « De la monnaie électronique à l’invention de la monnaie d’électron : en Lydie au VIIe siècle avant Jésus-Christ »  In Revue d’économie financière, n°32, 1995. Les technologies bancaires et financières. pp. 271293. Doi : 10.3406/ecofi.1995.2178. 
  • TSHINYAMA KADIMA, I. (2009), L’observation ethnographique d’un commissariat  à Lubumbashi. Une compréhension des pratiques policières en contexte congolais, thèse de doctorat, Lubumbashi, Unilu-Ecocrim. 
  • UNION INTERNATIONALE DES TELECOMMUNICATIONS, (2012), Mesurer la société de l’information. Genève: Union internationale des télécommunications.
  • UNION INTERNATIONALE DES TELECOMMUNICATIONS, (2017), Glossaire des services financiers numériques.  
  • VERONIQUE, A. et al., (2000), « De l’anomie à la Déviance. Réflexions sur le sens et la mesure du désordre social », in Cahiers de recherche n°15, Paris, CREDOC.  
  • VON MISES, L., (1881), L’action humaine, Presses universitaires de France, Paris. 

115

ANALYSE DES FORMES DE CRIMINALITE DANS LES SERVICES    FINANCIERS           MOBILES     « MOBILE           

MONEY », tel est le titre de ce mémoire que présente Nicot  

                  KAZADI Kadi Moyo K., en vue de l’obtention du grade de

Master en Criminologie, Option : Criminologie Economique et

                                      Environnementale.

             Tel que formulé, ce sujet est un carrefour où l’interdisciplinarité

exigée dans les recherches scientifiques modernes est de rigueur 

car celui-ci ne pourra intér esser non seulement le criminologue mais aussi l’économiste a insi que les experts en télécommunication et la justice (le droit).  

C ette étude répond à la question principale suivante : Quelle analyse porter sur les formes de criminalité (situations problématiques) dans les services financiers mobiles « mobile

money » ? 

C ette question centrale s’est vue opérationnalisée en des questions connexes ci-dessous : Q uels sont les acteurs impliqués dans les services financiers via mobile money ? De quelle manière les dossiers judiciaires relatifs au mobile money sont-ils pris en charge à

Lubumbashi ? Quels peuvent être les facteurs à la base de la vulnérabilité dans les services fi nanciers mobiles ? 

Pour répondre à ces questionnements, ce mémoire s’est vu être éclaté en trois principaux

 chapitres.  


[1] Les expressions « technologies de l’information et de la communication (TIC), « nouvelles technologies de l’information et de la communication » (NTIC) ou encore « information technologies » (IT) désignent tout ce qui relève des techniques utilisées dans le traitement et la transmission des informations, principalement l’informatique, l’internet et les télécommunications. 

[Source : http://www.techno-sciences.net/?onglet=glossaire&definition=10714 (consulté le 17 Octobre 2020)]

[2] Programme d’études en criminologie au format LMD, ECOCRIM -UNILU, 2017 : 5.

[3] Règlement N° 01/11-CEMAC/UMAC/CM relatif à l’exercice de l’activité d’émission de monnaie électronique, article 1er.

[4] C’est un service d’exploration de la blockchain du Bitcoin et de lEthereum, mais aussi un portefeuille de cryptomonnaies supportant le Bitcoin, le Bitcoin Cash, et l’Ethereum. Il fournit également des données, des statistiques et des informations sur le Bitcoin et l’Ethereum

[5] https://www.lecho.be/economiepolitique/international/ameriquelatine/lepresidentdusalvadorveutbatirunebitcoincity/10347980.html consulté le 23 Novembre 2021 

[6] Communauté Economique et Monétaire de l’Afrique Centrale. Elle est une organisation internationale regroupant plusieurs pays d’Afrique Centrale, créée pour prendre le relais de l’Union Douanière et Economique de l’Afrique Centrale.      

[7] Global Findex est une base de données à l’échelle internationale regroupant l’ensemble de données relatives à l’économie mondiale plus particulièrement sur son aspect financier.      

[8] Ce terme fait référence aux banques centrales, teneurs de marché et les investissements institutionnels.   

[9] Rapport Annuel de la mairie de Lubumbashi, 2020