WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

De l'authenticité et de la valeur juridique des preuves de la cybercriminalité issues des réseaux sociaux: cas de facebook


par François-Joseph Mutombo Muleba
Université de Kikwit (UNIKIK) - Licence en Droit pénal et criminologie 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

e) Les menaces techniques

Dans cette catégorie de la cybercriminalité, on peut répertorier les infractions ci-après :

1) Pirates informatiques

Les pirates informatiques consistent à obtenir un accès non autorisé à un système informatique.

2) Virus

Un virus informatique consiste en un programme indésirable qui s'installe à l'insu de l'utilisateur dans son ordinateur. Il se caractérise par la présence des mécanismes de propagation, de déclanchement et d'action. En général, il est développé dans l'intention de nuire.

3) Chevaux de Troie

Un cheval de Troie est un programme informatique d'appartenance légitime cependant, néfaste, se présentant sous une forme bénigne mais qui comporte une routine nuisible exécutée sans l'autorisation de l'utilisateur. Il n'est pas à confondre avec un virus car il ne peut pas se reproduire.

4) Spam

Le spam représente tout envoie de message dans les mailings-listes, des news groups ou des boites aux lettres électroniques ou personnelles pour faire la publicité sans qu'il y ait eu sollicitation.

5) Fraude par pollupostage

Elle désigne la tentative de s'approprier frauduleusement des données sensibles (mot de passe par exemple).Elle recourt à la manipulation de façon à amener les utilisateurs à dévoiler les données recherchées ou les codes qui permettront ensuite au pirate d'accéder aux données.

4. Ouvrage « Comprendre la criminalité : Guide pour les pays en développement » De la division applications TIC et cyber sécurité département des politiques et stratégies secteur du développement des télécommunications l'UIT.

Dans cet ouvrage publié dans le cadre de l'union internationale des télécommunications, il y est distingué 4 types des cybercriminalités39(*) : les infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes informatiques.

Toutes les infractions classées dans cette catégorie portent atteinte au moins à l'un des trois (3) principes juridiques que sont la confidentialité, l'intégrité et la disponibilité. Et dans cette catégorie, il peut s'agir de : l'accès illégal à un ordinateur ou à un système informatique.

a. L'espionnage des données

Il consiste dans le fait pour un pirate essayant de récupérer les données liées à un système informatique donné. Ainsi, l'internet est le plus utilisé pour dérober les données commerciales confidentielles.

b. Interception illégale

Pour obtenir des infractions, les pirates peuvent également intercepter les communications (messagerie électronique par exemple) ou des transferts des données.

Les pirates sont susceptibles de viser tous les types d'infrastructures de communication.

* 39 Comprendre la criminalité : Guide pour les pays en développement, Projet des documents avril 2009, p.20.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon