WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La délinquance économique et financière à  l'heure du numérique en droit ivoirien


par Gaston Désiré Koffi
Université Péléforo Gon Coulibaly de Korhogo (Cote d'Ivoire) - Master 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B- La fraude par manipulation informatique

128. Le premier à poser le principe de traitement des données est John Von Neumann
dont les conceptions utilisées à des fins stratégiques répondent exactement aux attentes de l'armée américaine52. La fraude par manipulation informatique des systèmes de

51LUDOVIC BLIN, la sécurité informatique à travers l'exemple d'IBM, Mémoire, DESS, Université Paris-Dauphine accessible sur http://memoireonline.free.fr/securiteinfoi bm.htm

52 ROJAS Raùl and HASHAGEN Ulf, The first computers, History of computing, Editions Cambridge (Mass) MIT press, 2000.

- 34 -

traitement des données consiste à modifier des données ou des informations dans le but d'obtenir un gain financier illicite53.

129. L'objet de la fraude informatique est constitué par des données représentant des
biens et introduites dans les systèmes de traitement des données. Dans la majorité des cas, les biens représentés par les données informatiques sont des biens immatériels ; dans certains cas, les données peuvent représenter des biens matériels emportés par l'auteur de l'infraction après la manipulation du système informatique.

130. Comme l'information stockée dans les systèmes informatiques n'est plus
manipulée par des êtres humains mais par des ordinateurs, le délinquant doit aujourd'hui agir différemment afin d'atteindre son but c'est-à-dire changer l'information. C'est donc le mode de commission qui constitue la différence principale entre la fraude traditionnelle et la fraude informatique54.

131. Le délinquant peut soit insérer dans l'ordinateur des données incorrectes dès le
départ (manipulation de l'input), soit interférer dans le traitement informatique (manipulation du programme) ou encore falsifier ultérieurement le résultat initialement correct donné par l'ordinateur (manipulation de l'output).

132. Ces techniques de manipulation sont souvent combinées entre elles par le
délinquant et forment ainsi des techniques complexes de manipulation. Dans la plupart des cas, les manipulations ne sont pas exécutées une seule fois, mais plusieurs fois. Cette réalisation continue et - dans certains cas - automatique de l'effet délictuel est l'une des caractéristiques les plus frappantes de la fraude informatique.

133. La « technique du salami » qui consiste à détourner de nombreuses tranches fines
de transactions financières et à transférer ces montants sur un compte spécial55. Elles sont secrètes et ne visent qu'un système informatique à la fois. Le délinquant transfère des sommes d'argent via données bancaires par petites coupures sur son moyen de paiement (en l'occurrence il payait par chèque). Cette manipulation frauduleuse du système conduit à une infraction, une fraude informatique

53 SIEBER U., Op.cit., p. 8.

54 Idem, p. 10.

55 34 Sieber, U., op.cit., pp. 16-17.

- 35 -

SECTION II : LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE CONTRE LES DROITS DES PERSONNES ET AUX INTERETS DE L'ETAT

134. Les actions ne se limitent pas aux attaques matérielles. La subtilité utilisée par
les cybercriminels dans cette perspective évolutive s'analyse par ailleurs au niveau des atteintes aux droits personnes et aux intérêts de l'état. Le fait de commettre des actes via et sur les réseaux informatiques est petit à petit remplacé par l'utilisation de ces réseaux comme des moyens pour porter atteintes aux personnes. En d'autres termes, internet sert à véhiculer des messages de nature à influencer le psychique et endoctriner des personnes, plus loin à orchestrer des actes portants atteintes aux interets de l'état. Nous observons les infractions liées aux personnes (paragraphe 1) et celles qui touches les intérêts de l'état (paragraphe 2)

PARAGRAPHE 1 : Les infractions de cyberdelinquance économique et financière aux droits des personnes

Toucher aux droits des personnes c'est usurper l'identité, contrefaire les biens, l'escroquer (A), c'est aussi pratiquer Pédopornographie, incitation à la haine raciale et la propagande terroriste (B)

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius