WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

De l'authenticité et de la valeur juridique des preuves de la cybercriminalité issues des réseaux sociaux: cas de facebook


par François-Joseph Mutombo Muleba
Université de Kikwit (UNIKIK) - Licence en Droit pénal et criminologie 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

c. Atteinte à l'intégrité des données

Les utilisateurs privés, les entreprises et les administrations sont tributaire de l'intégrité et de la disponibilité des données informatiques qui représentent pour eux des informations vitales et tous problèmes d'accès aux données peuvent causer des dommages financiers considérables.

Les pirates peuvent violer l'intégrité des données  par effacement, par suppression et par altération40(*).

Une étude a évoqué les deux affaires scandaleuses de 2005 qui ont fait couler beaucoup d'encres et ont mis le Maroc devant la scène nématique internationale.

L'affaire Diabolo ou le teros, farid, alias Diabolo

Un jeune marocain de 18 ans qui a secoué le FBI en parvenant à développer et lancer à partir d'un cybercafé situé dans un quartier populaire de Rabat un virus dénommé « zotob », ce virus a atteint et mis hors fonctionnement les sites de deux chaines Américain CNN et ABC et celle du journal NEW YORK TIMES, de Boeng et de l'aéroport de San Francisco ;

L'affaire du CD pornographique d'Agardir ou affaire servaly

Dans laquelle le journaliste du quotidien belge le soir régnait lors de ses jours au Maroc entant que touriste sexuel, les photos pornographiques des jeunes filles pauvres en leurs promettant le mariage et l'immigration, puis les publier dans un site pornographique.

Parmi ces photos, il y avait des prises montrant les filles mineures et une femme en présence de son jeune garçon en plein rapport sexuel avec le journaliste. Ces photos ont été téléchargées sur CD et reproduites pour ainsi envoyer sur toutes les villes du royaume.

A la suite de cette affaire, 13/80 de ces victimes femmes et filles dont l'âge varie entre 14 et 40 ans, ont été arrêtées et jugées et les sites sur lesquels les photos ont été publiées, fermés. Page 257 et 25841(*).

5. De même l'édition du mai 2017 sur la lutte contre cybercriminalité de son côté retient plusieurs types des cyber crimes qui sont liés à l'outil informatique ou ordinateur entre autre : l'attaque informatique ; canular (« Hoax ») ; bombardement de couriels (« Mail bombing  ») ; chantage (« Ransomware ») ; cheval de Troie (« Trojan Horse ») ; chiffrement ; code malveillant (« Malware », « Malicioussofrware ») ; cyber attaque; cyber menace ; déni de service (« Denial of service », « Dos ») ; espiogiciel (« Spyware ») ; filoutage ou hameçonnage (« phishing ») ; ingénierie sociale (« social engineering ») ;IP (« Internet Protocol ») ; machine piratée ou « Zombie » ; pare-feu (« Firewall ») ; pirate informatique (« hacker ») ; porte dérobée (« Back door ») ; pourriel, polluriel (« spam ») ; réseau de robots (« Bot net ») ; usurpation d'adresse (« AdressSpoofing ») ; ver (Worm ») ; virus42(*).

* 40 Idem, pp. 39-45.

* 41 Abdelkar EL MAATI, Op.cit, p. 85

* 42 Comprendre la cybercriminalité : Guide pour le pays en Développement, projet des documents, Avril 2009, pp. 20 à 69

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon