WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La délinquance économique et financière à  l'heure du numérique en droit ivoirien


par Gaston Désiré Koffi
Université Péléforo Gon Coulibaly de Korhogo (Cote d'Ivoire) - Master 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 2 : LES MULTIPLES VISAGES CRIMINELS DE LA

CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE

104. Internet est devenu au fil des années plus qu'un outil de travail, un véritable
support d'éducation, instrument d'acquisition et de vérification des connaissances personnelles, un moyen de communication et plus largement une source d'accès à l'information. En d'autres termes, il constitue une des caractéristiques de la société contemporaine quel que soit le continent considéré. Nous en voulons pour preuve les diverses utilisations faites de l'internet à savoir les échanges de données professionnelles et personnelles entre internautes publics ou privés (photos, images, documents). Jusqu'en 2010, la cybercriminalité n'est pas un mot défini par le dictionnaire français. On trouve cyber, et d'autres substantifs composés à partir de ce préfix emprunté à l'anglais cyber. Il sert à former des noms en rapport avec le multimédia, Internet, le Web. Et le premier mot de la série des noms avec cyber est la cybernétique. Ces multiples utilisations actuelles de l'outil internet crées aussi de multiforme d'infractions, C'est-à-dire, des personnes qui cherchent à nuire à d'autres avec ou sans raison. Ainsi nous passons de la vocation éducative de l'internet à la délinquance orchestrée via internet avec de nombreuses formes d'atteintes. Aux nombres de ces multiples visages ou multiformes de la cyberdélinquance s'inscrivent les atteintes d'ordre informatique (section 1), des atteintes aux droits des personnes et aux intérêts de l'état (section 2)

SECTION 1 : LES ATTEINTES DE CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE D'ORDRE INFORMATIQUE

105. La conception de la cybercriminalité contenue dans le Préambule de la
Convention sur la cybercriminalité du Conseil de l'Europe dite « de Budapest » fait la cybercriminalité une criminalité dans le cyberespace41. Le problème que pose cette

41 Convention sur la cybercriminalité du Conseil de l'Europe publiée dans la Série des Traités Européens n° 185, publiée au Journal Officiel de la République Française du n°120 du 24 mai 2006 page 7568 texte

- 28 -

conception est qu'internet semble être assimilé à n'importe quel réseau de communication. Or, il ne faut en aucun cas sous-estimer cet outil. Cette criminalité née d'internet engendre des atteintes d'ordre informatique sont aussi bien les infractions contre le réseau informatique (paragraphe 1) que les infractions commises à l'aide du réseau informatique (paragraphe 2) qui conduit à des pertes ou détournements financiers endormes.

PARAGRAPHE 1 : les atteintes contre le réseau informatique

Les atteintes contre le réseau informatique sont d'un côté le piratage et intrusions sur les sites (A) et d'un autre les vols de données informatiques (B)

A- La Piratage, intrusions sur les sites : des atteintes contre le réseau informatique

106. Le piratage informatique est également appelé souvent «intrusion » et « hacking
». C'est une pratique consistant à entrer par effraction dans un réseau informatique, en forgeant ou en contournant les dispositifs de sécurité d'un ordinateur. Le piratage n'est pas à prendre à la légère, la plupart des principaux systèmes informatiques dans le monde étant connecte à des réseaux.

107. Les pirates utilisent fréquemment des messageries ou serveurs télématiques
permettant des échanges d'informations entre utilisateurs. En échangeant des numéros informatiques à composer et en profitant de mots de passe périmes et d'autres failles dans les systèmes informatiques, ils peuvent avoir accès à des systèmes informatiques et obtenir des informations précieuses.

108. Dans le cadre de leurs activités, ils ont inventé un nouveau jargon ou langage et
utilisent des pseudonymes pour dissimuler leur véritable identité. Le piratage constitue une infraction spécifique dans certains pays, alors que dans d'autres, la législation traditionnelle en vigueur est invoquée pour traduire les auteurs en justice. Certains considèrent cette pratique comme un jeu ou un passe-temps, mais les victimes la

n° 2 grâce au décret n° 2006-580 du 23 mai 2006 portant publication de la Convention sur la cybercriminalité, faite à Budapest le 23 novembre 2001.

- 29 -

prennent au sérieux. Parce que parfois, le piratage ou 1'acces non autorise à des systèmes informatiques constitue la première étape d'une infraction plus grave, telle que 1'espionnage ou le sabotage.

109. Le 30 aout 1999, le système de messagerie électronique Hotmail de Microsoft a
été attaque par des pirates informatiques42 . Ils ont donné libre accès aux boites aux lettres de quelque 40 millions d'utilisateurs de la messagerie électronique Hotmail via un site Internet base en Suède. Ce site crée par des pirates permettait à tous ceux qui le souhaitaient d'accéder librement au contenu des boites de n'importe quel utilisateur de Hotmail. II suffisait simplement de connaitre le nom d'un utilisateur pour pouvoir prendre connaissances de ses messages, sans le mot de passe habituellement requis. La société Microsoft, opératrice de Hotmail, une messagerie électronique gratuite parmi les plus populaires, a finalement été contrainte de fermer pour que ses ingénieurs modifient les serveurs abritant le système de messagerie.

110. Le problème a été résolu le lendemain mais ses boites aux lettres sont restées
accessibles six heures durant. Le piratage téléphonique quant à lui est souvent appelé phreaking en anglais. II peut se décrire comme le détournement de services de télécommunication par divers procèdes, dans le but d'éviter les grosses factures de téléphone ou les oreilles indiscrètes.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King