WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

De l'authenticité et de la valeur juridique des preuves de la cybercriminalité issues des réseaux sociaux: cas de facebook


par François-Joseph Mutombo Muleba
Université de Kikwit (UNIKIK) - Licence en Droit pénal et criminologie 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3. La criminalité de la haute technologie : selon D. Martin

Cette criminalité recouvre l'ensemble des actes illégaux intéressants l'informatique et les télécommunications tant sur le plan matériel que de logiciel. Elle concerne la criminalité informatique proprement dite et la contrefaçon, le clonage des composants électroniques capables de créer le disfonctionnement des systèmes d'information, de télécommunication ou autorisant un usage frauduleux. Dans cette optique, la criminalité de la haute technologie peut couvrir deux catégories :

- Les infractions liées aux systèmes informatiques non connectés au réseau de communication ;

- Les infractions liées aux systèmes informatiques connectés au réseau de communication27(*).

La classification de cybercriminalité selon les auteurs

Sous cet angle, l'auteur répertorie deux sortes de criminels : le Hacker et le cracker, le crasher et le phreaker.

1. Le Hacker

Dans l'esprit de beaucoup, les Hackers sont ceux qui utilisent le NTIC à des fins contraires à la loi. Cette définition n'est pas absolument bonne car ce terme ne se contente pas d'une seule définition d'origine anglo-saxonne, il appartient désormais au langage courant.

Le dictionnaire anglais Kollins Cobuild dans son édition de 2000 en propose deux sortes :

1°) Hacker informatique

C'est toute personne qui utilise beaucoup l'ordinateur, notamment au point de n'avoir plus de temps pour autre chose.

Le terme Hacker provient du verbe to Hack qui signifie la pénétration à l'intérieur du système informatique ou ordinateur. Le Hacker peut être considéré comme une personne qui a plaisir à explorer en détail un système programmable et qui cherche sans cesse à étendre ses connaissances dans ce domaine.

2°) Hacking

Selon le dictionnaire new Hacker dictionary, le terme Hacking signifie :

- Toute personne qui s'intéresse à explorer le système informatique ;

- Un expert dans une langue particulière (C+, C++) ou dans un domaine de système d'exploitation ;

- Une personne forte dans le détail de la programmation ;

- Une personne qui s'intéresse aux défis intellectuels ;

- Une personne qui essaye de découvrir les informations sensitives.

2. Le cracker, le crasher, le phreacker

Le terme crasher provient du verbe to crash qui signifie « écraser », il convient de proposer une définition de ce terme dans une logique comparative en considérant le crasher comme la personne qui pénètre à l'intérieur d'un système informatique et détruit un de ces éléments par plaisir. Dans cette optique, la distinction entre cracker et crasher est trouvée dans la finalité de l'infraction.

Alors que le crasher pénètre à l'intérieur du système informatique et détruit les données, le cracker cependant soit détruit, soit introduit les données dans ce système.

Le terme phreacking est toute méthode permettant l'accès à un système lié à la téléphonie.Cela comprend la corruption et le détournement de PABX et de VMB, des téléphones portables, modem et consort.

A cet égard, le phreaking, désigne l'auteur d'une fraude informatique constituée par l'utilisation des lignes téléphoniques. Beaucoup des vrais Hackers ont été phreackers afin de diminuer leur facture téléphonique et pouvoir ainsi continuer leur expérience et maintenir des contacts avec les autres Hacker28(*).

3. Dr. LAILA KJIRI

De son côté, Dr. LAILA KJIRI clarifie la cybercriminalité en 5 catégories principales29(*) dont chacune d'elles a ses variantes, à savoir :

* 27 D. Martin cité par CHAWKI, Op. cit., p. 26.

* 28 M. CHAWKI, Op.cit, pp. 25-34.

* 29 Dr. KJIRI LAILA, Guide pratique des risques liés à la cybercriminalité envers les enfants, ISESCO, Rabat, 2012, p.19.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore