WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'étude comparative de la repression de la cybercriminalité en droits congolais et français

( Télécharger le fichier original )
par Edmond Maitre MBOKOLO ELIMA
Université de Mbandaka - Licence en droit privé et judiciaire 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
§2. Les attaques cybernétiques

2.1. Définition

MITONGO attend par attaques cybernétiques, « l'exploitation d'une faille d'un système informatique à des fins non connues par l'exploitant du système, et généralement préjudiciable »267(*).

2.2. Catégories d'attaques cybernétiques268(*)

Quatre ordres des principales attaques cybernétiques sont retenus. Il s'agit des attaques cryptographiques (A), de déni de service (B), de techniques (C) et attaques web (D).

A. Attaques cryptographiques

Elles sont au nombre de trois, à savoir :

- L'attaque de mot de passe ;

- L'attaque main in the middle ;

- L'attaque par rejet.

B. Attaques déni de service

Ces attaques sont:

- Le déni de service proprement dit ;

- La technique dite par réflexion ;

- L'attaque par fragmentation ;

- L'attaque du Ping de la mort ;

- L'attaque land ;

- L'attaque SYN.

C. Attaques techniques

Nous distinguons huit attaques techniques, qui sont :

- L'usurpation de l'adresse IP ;

- Le vil de session TCP ;

- L'attaque du protocole APR ;

- L'analyse réseau ou écoute réseau ;

- Le balayage de ports ;

- L'attaque par débordement de tampon ;

- Le spam, spim ou pollupostage ;

- Le mail bombe.

D. Attaques web

Dans une page web, les attaques suivantes sont fréquentes, à savoir :

- L'attaque par falsification des données ;

- L'attaque par manipulation d'URC ;

- L'attaque cross- site Scripting ou injection de code malicieux ;

- L'attaque par infection de commande SQL.

§3. Les arnaques

Les attaquesconstituent une troisième façon que les cyberdélinquants se servent pour la perpétration de la cybercriminalité. En effet, une arnaque n'est rien d'autre qu'une série de tromperie, d'escroquerie généralement courant dans l'internet.

Cela étant, il existe quatre ordres d'arnaques selon MANASI N'KUSU269(*), à savoir : l'ingénierie sociale (3.1), le Scam (3.2), le phishing ou hameçonnage (3.3) la loterie internationale (3.4) et la sextorsion (3.5).

3.1. L'ingénierie sociale

Par ingénierie social, il faut entendre : « une forme d'acquisition déloyale d'information et d'escroquerie utilisée en informatique pour obtenir d'autrui, un bien, un service ou des informations »270(*). Il s'agit en fait, « d'une méthode consistant couramment de la part des acteurs, de s'intéresser particulièrement à leurs futurs victimes pas des baratins leur faisant miroiter un avenir somptueux, une générosité sans contrepartie »271(*). Elle est une forme approfondie d'escroquerie.

Cela étant, nous vous proposons dans les lignes qui suivent, un exemple d'ingénierie sociale qui constitue cette arnaque et que nous-mêmes, étions victimes.

Objet : Re:Bonjour Bien Aimé En Christ

From: MOURTH MARINA

To: mboyo01@yahoo.fr (monadresseélectronique)

Mar 5 at 2:14 AM

Bonjour,

Je me nomme MOURTH MARINA. Née le 31. /...05 /...1938 originaire de la France, hospitalisée dans un hôpital ici à Londres suite à une maladie incurable laquelle mon médecin m'a dit si je croie en Dieu je serais peut être sauvé. Je souffre de la tumeur du cerveau qui se traite depuis plus de 7 mois aujourd'hui. Je ne comprends plus rien de ma vie. Cela vous semblera un peu suspect. Je suis veuve et je n'ai pas d'enfant. Je recherche une âme frère et âme soeur à qui je peuxconfiertous mes biens. Pour qu'il a y aider les orphelins et aux sans-abri. J'ai en ce moment dans une mallette noire, une somme de 250.000,00 €  que j'ai déposé dans une BANQUE en Afrique pour ces projets.

C'est un don de Dieu que je vous fais et sans rien vous demander en retour. Émail : (mourthmarina@yahoo.fr)

3.2. Le scam

Le scam est le concept anglais désignant « un type de fraude pratiquée sur internet. Surnommé d'arnaque à la nigérienne ou à la zaïroise. Cette méthode consiste en l'envoi d'une missive provenant d'une personnalité d'un pays lointain qui prétendait avoir des ennuis avec la justice et cherchait de l'aide pour transférer ses fonds à l'étranger contre un pourcentage de sa fortune »272(*).

Il s'agit d'une technique consistant à l'utilisation des messageries électroniques pour soutirer de l'argent. Ces genres des messages sont toujours reçus à la boite aux lettre appelée SPAM (courriels indésirables).

Ainsi dit, pour être trop pratique, nous vous proposons le message suivant dont nous même étions victimes au mois de décembre 2013.

Objet : Répond moi s'il te plait

From: ROSE ADER

To: mboyo01@yahoo.fr

Dec 13 at 10:59 PM


Bonjour,


Je suis ROSE ADER, née le 12 Mai 1958.Je désire aider les enfants  pauvres et démunies se trouvant dans une situation difficile, et aussi  des orphelins. Je suis une patiente en sous observation médical au  Centre d'hôpital Elisabeth Queens sise au Grande-Bretagne. J'ai  toujours privilégié le service de ma nation au détriment de ma propre  santé et voilà aujourd'hui cela me rattrape, mais je suis quand même 
fière d'avoir pu aider des gens autour de moi et je pense pouvoir  continuer à le faire à travers vous. Mais je me demande parfois, Faut- il absolument une raison pour donner ? Et d'abord, que signifie donner ? Quel est le sens du don ? Pour ma part je donne ce que j'ai reçu de  la vie et par moi d'autres seront aussi heureux. Ceux qui ne  comprendront pas ce que je fais, donnent-ils ? Et que donnent-ils ? Oui  je souhaite confier cette lourde responsabilité à une personne  physique, anonyme, croyante à mon histoire. Je sollicite votre  assistance pour la bonne gestion et bon usage de mes biens d'une somme  de 3.025.000 £ (trois million vingt-cinq mille euros) se trouvant  auprès d'une banque Béninoise. Je veux que vous m'accompagnez dans vos prières et surtout par mon image vous devenez le père ou la mère des enfants en situation critique, devenir également par mon image le  bâtisseur de plusieurs temples de Dieu, des Mosquées, des écoles pour  l'alphabétisation des enfants qui n'ont pas la chance d'aller à 
l'école..

Je vous laisse par ici mon adresse privée pour m'écrire directement.
Adresse E-mail: roseader@yahoo.fr 

3.3. Le phishing ou hameçonnage

Pour obtenir des informations personnelles sur les utilisateurs, les cyberdélinquantsont mis aux points différents techniques, qui vont des logiciels espions aux attaques par hameçonnage. L'objectif du hameçonnage est d'amener les victimes à révéler des informations personnelles ou confidentielles. Il est définit comme : « une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer des usurpations d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance-banque, administration, etc...afin de la soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc... »273(*).

Diane SERRE et Anne CLUZEAU préconisent que, le hameçonnage, traduit de l'anglais phishing, désigne métaphoriquement le procédé criminel de vol d'identité par courriel. Il s'agit « d'aller à la pêche de renseignements personnels dans un étang d'utilisateurs internet sans méfiance »274(*).

A en croire Trésor Gauthier MITONGO, « ce type d'escroquerie est généralement initié par un message électronique apparemment officiel en provenance d'une source de confiance, qu'une banque, une société de carte ou un commerçant en ligne qui a bonne réputation. Le message électronique conduit alors les destinataires vers un site web frauduleux où ils sont invités à fournir des informations personnelles, telles qu'un numéro de compte ou un mot de passe. Ces informations sont exploitées à des fins vol d'identité »275(*).

En effet, nous vous proposons un hameçonnage, dont nous étions victimes.

* 267 T-G. MITONGO, Op.cit., p16.

* 268 R-B. MANASI N'KUSU, Mémoire DEA, Op.cit.

* 269 R-B. MANASI N'KUSU, Mémoire DEA, Op.cit.

* 270 WIKIPEDIA, Ingénierie sociale, disponible sur http://fr.wikipedia.org, consulté le 20/02/2014.

* 271T-G. MITONGO, Op.cit., p.17.

* 272 C. CORNEVIN, cité par T-G. MITONGO, Op.cit., p.19.

* 273 WIKIPEDIA, Hameçonnage, disponible sur http://fr.wikipedia.org, consulté le 20/02/2014.

* 274D. SERRE et A. CLUZEAU, Op.cit., in idem.

* 275T-G. MITONGO, Op.cit., p.21.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld