WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La convention sur la cybercriminalité et le droit pénal congolais

( Télécharger le fichier original )
par Christophe Kawe Kasongo
Université de Kinshasa RDC - Licence en droit 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B. Caractéristiques des cyberdélinquants

Parvenir à distinguer la motivation du cyberdélinquant, ainsi que son niveau de technicité permet d'évaluer la gravité d'une attaque et ainsi mieux la cerner. Sécuriser un système d'information nécessite de connaître contre qui l'on doit se protéger.

On peut alors établir une typologie des cyberdélinquants en se fondant sur leurs motivations. De nos jours, on observe deux grands types de cyberdélinquants, à savoir, d'une part les professionnels dont les activités clandestines sont directement rémunératrices, d'autre part, les amateurs, généralement animés par un fort besoin de reconnaissance sociale (29(*)).

Parmi les professionnels, on retrouve les concurrents directs de l'entreprise visée, les fonctionnaires au service de leur Etat, les mercenaires agissant aussi bien pour le compte des institutions publiques que privées. Les amateurs regorgent essentiellement les techniciens (hackers), les curieux, les immatures, les psychopathes, etc.

Leurs motivations fondamentales sont relatives à des composantes d'ordre social, technique, politique, financière ou étatique :

- La motivation sociale trouve ses racines dans le besoin de reconnaissance par ses pairs, de l'individu lié généralement à une structure de bande. On la retrouve fréquemment chez les immatures pour lesquels le hacking apporte un sentiment de supériorité :

- La motivation technique reste rare. Elle a pour objet la recherche des limites de la technologie afin d'en mettre en lumière les limites et les faiblesses, et d'en mieux comprendre les atouts ; 

- La motivation politique consiste à créer un événement propre à alerter les médias pour les focaliser sur un problème grave, en espérant provoquer une prise de conscience collective qui amènera sa résolution (ex. cyberterrorisme) ;

- La motivation financière peut s'avérer très forte. L'appât du gain permet à des criminels en "col blanc" de s'exprimer via le réseau Internet (voleurs, escrocs, concurrents déloyaux, etc.) ;

- On peut enfin déceler une motivation gouvernementale. Qu'il s'agisse de guerre de l'information ou d'espionnage, elle concerne des services administratifs agissant pour le compte de puissances étatiques (30(*)).

Les délinquants ont donc su s'adapter aux nouvelles technologies pour faire fructifier leurs activités traditionnelles. Une idée de ces activités criminelles est donnée à travers ces quelques cas.

* 29 GHERNAOUTI et LATHOUD, op.cit.

* 30 GHERNAOUTI et LATHOUD, op.cit.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo