WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le mobile dans la classification des cybercriminels

( Télécharger le fichier original )
par Jean-Michel HAZIZA
Université Claude Bernard Lyon I - D.U Criminologie clinique 2015
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TRAVAUX CITES

Africatime. (2014, février 4). Africatime. Récupéré sur Site web Africatime: http://fr.africatime.com/articles/cybercriminalite-le-phenomene-des-arnaqueurs-brouteurs-en-expansion

Ait-Kacimi, N. (2015, 10 18). Les échos. Récupéré sur Site web Lesechos.fr: http://www.lesechos.fr/finance-marches/marches-financiers/021434603617-la-cybercriminalite-financiere-la-bombe-a-retardement-qui-fait-trembler-wall-street-1169881.php

Benyamina,A et Samitier M,-P. (2013). Promis demain j'arrête. Michel Lafon.

C.Glenn, J. (2015, décembre 17). Quand l'homme et la technologie ne feront qu'un. Courrier International(1311), p. 32.

Carignan,M, Thèse, Ecole de criminologie. (2015). L'origine géographique en tant que facteur explicatif de la cyberdélinquance. p.105. Montréal: Université de Montréal.

Carignan,M, Thèse, Ecole de criminologie. (2015). L'origine géographique en tant que facteur explicatif de la cyberdélinquance. p.114. Montréal: Université de Montréal.

Carrara, F. (1870). Opuscoli di diritto criminale.

Cass.Crim. (1961, juin 7). (B. Criminel, Éditeur) Récupéré sur Grands arrêts: Le jugement pénal- Le droit criminel : http://ledroitcriminel.free.fr/jurisprudence/gds_arrets/instr_et_jugt/le_jugt/qualif_faits/qual_posit/confront_loi_faits.htm

Cass.Crim. (1975, juillet 18). II(665). Gazette du Palais .

Chiesa, R. (2012). The Hackers Profiling Project.

Chiesa.R, Ciappi.S et Ducci.S . (2007). Profiling Hackers. CRC Press, Taylor et Francis Groupe publications.

Chou.C. (2001). Internet heavy use and addiction among Taiwanese college studients : An online interview study (éd. 4e). Cyberpsychology and Behavior.

Civin, M. (2000). Psychanalyse du net. Paris: Hachette.

Cohen et Felson. (1979). Social change and crime rate trends : a routine activity approach. American sociological review.

Colombani, J.-L. (2015). Cyberdépendance Enjeux criminologiques (éd. Collection Diké ). Presses de l'Université de Laval .

Cornu, G. A. (2014). Vocabulaire juridique (éd. 10e Quadrige). puf.

Cornu, G. A. (2014). Vocabulaire juridique (éd. 10e Quadrige). puf.

Crête,R et Rousseau,S. (1997). De la passivité à l'activisme des investisseurs institutionnels au sein des corporations : le reflet de la diversité des facteurs d'influences. Mcgill Law Journal - Revue de droit Mcgill, 864-957.

Crête,R et Rousseau,S. (1997). De la passivité à l'activisme des investisseurs institutionnels au sein des corporations: le reflet de la diversité des facteurs d'influence. Mcgill Law Journal - Revue de droit de Mcgill, 864-957.

Cult of the dead cow. (1996). Cult of the dead cow. Récupéré sur Site Web Cultdeadcow - Voir Hacktivism: http://www.cultdeadcow.com/cDc files/cDc-0384.html

Dana, A.-C. (1982). Essai sur la Notion d'infraction pénale (éd. L.G.D.J). Paris.

Diel, P. (2002). Psychologie de la motivation. Poche.

Doucet, J.-P. A. (2015, octobre 25). Dictionnaire de droit criminel - Le mobile. Consulté le Décembre 2015, sur ledroitcriminel.free.fr: http://ledroitcriminel.free.fr/dictionnaire/lettre_m/lettre_m_mo.htm

Dupont, B. (2012). Skill and trust: a tour inside the hard drivers of computer hackers. Université de Montréal.

Garraud, P. (1935). Traité théorique et pratique du droit pénal français (éd. 3e). Paris : Larose.

Giraud François. (2014, juillet 1). Zone numérique. Récupéré sur Site web Zone Numérique: http://www.zone-numerique.com/un-rapport-de-55-propositions-pour-lutter-contre-la-cybercriminalite.html

Goodell, J. (1996). The cyber thief and the samurai. New York: Dell publishing.

Holt T.J et Schell, B-H. (2010). Corporate Hacking and Technology-driven Crime: Social dynamics and Implications. Information science reference.

Hotl T.J et Kilger M. (2008). Techerafters and makecrafters: a comparison of two populations of hackers. Computer Society.

Howard, J. (1997). An analysis of security incidents on the Inernet 1989-1995. Carnegie-Mellon Univ Pittsburgh PA .

Interpol. (2015, décembre). La criminalité financière. Récupéré sur http://www.interpol.int/fr/Criminalit%C3%A9/Criminalit%C3%A9-financi%C3%A8re/La-criminalit%C3%A9-financi%C3%A8re: www.interpol.int

Jone, R. (1993). Précis de théologie morale catholique. Edition salvator .

Jordan, T. (2008). Hacking digital media and society series. Policy Press.

Jordan.J et Taylor.P. (1998). A sociology of hackers. The sociological review.

Lakhani, K.R. et Woqlf, R.G. (2005). Why hackers do what they do: understanding motivation and effort in free/open source software projects. MIT press.

Leeson et Coyne. (2005). The economics of computer hacking. Journal of law, Economics and policy .

Lusthaus. (2012). Trust in the word of cybercrime. Global crime.

Merle, R et Vitu,A. (1982). Traité de droit criminel. Cujas.

N.Touzeau,net-profileur,profileur. (2015). Net-profiling : analyse comportementale des cybercriminels.

Ohayon, M. (2000). Prevalence of hallucinations and their pathological associations in the general population. Psychiatry Research.

Pagert, F. (2013, juillet). L'Hacktivisme. Chaire de cyberdéfense et cybersécurité(15), 4-5.

Pégand, S. (2015, septembre 18). Sandrine Pégand Avocate à la Cour. Récupéré sur Maitre Pégand: http://maitrepegand.com/18-septembre-2015-la-cybercriminalite-des-enjeux-financiers-colossaux-pour-les-techno-bandits/

PICOT B., Thèse, Limoges, Faculté de médecine . (2011). Jeux en ligne enquête auprès des membres de guildes .

Pradel, J. (2014). Droit pénal général (éd. 20e). Cujus.

PwC. (2014, Mars 11). Pwc Luxembourg. Récupéré sur Site web Pwc Luxembourg: http://www.pwc.lu/en/press-releases/2014/etude-pwc-la-criminalite-economique-touchant-les-entreprises-du-secteur-financier-en-hausse-dans-le-monde.htm

R.M, Deci E.L e Ryan. (2010). Self-Determination. Corsini Encyclopedia of Psychology.

Ramat.A, Thèse, Paris Descartes . (2011). Cybersexe: dimensions psychiatriques et addictologiques .

Rogers. (2006). A two-dimensional circumplez. approach to the development of a hacker taxonomy. Digital investigation.

Rogers, M.-K. (2010). The Psyche of Cybercriminals: A Psycho-Social Perspective. Cybercrimes: A Multidisciplinary Analysis.

S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et Organisation . (2002). La cybercriminalité comme facteur de déstabilisation des processus de régulation. Lausanne : Ecole des HEC de Université de Lausanne.

Scott, G. (2015, décembre 17). Sept technologies qui vont changer la vie . Courrier International, p. 33.

Simon, R. p. (1993). Etique de la responsabilité (éd. cerf). Collection recherches morales.

Tarde, G. (1890). La philosophie pénale (éd. 4e ). Paris: Edition Cujas 1972.

Vabres, H. D. (1947). Traité de droit criminel (éd. 3e). Paris : Sirey.

Woo, H. (2003). The hacker mentality : exploring the relationship between psychological variables and hacking varieties. Université de Gioergie.

Wori.O. (2014). Computer crimes: factors of cybercriminal activities. International Journal of Advanced Computer Science and Information Technology.

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault