![]() |
L'étude comparative de la repression de la cybercriminalité en droits congolais et français( Télécharger le fichier original )par Edmond Maitre MBOKOLO ELIMA Université de Mbandaka - Licence en droit privé et judiciaire 2014 |
SECTION 2. TECHNIQUES DE PERPETRATION DE LA CYBERCRIMINALITEIl faut entendre par technique de perpétration de la cybercriminalité, « les différentes manières d'actions fréquemment employées par les cyberdélinquants pour arriver à leurs fins »253(*). Ces techniques sont réparties aux infections informatiques (§1), les attaques cybernétiques (§2) et enfin, les arnaques (§3). §1. Les infections informatiques1.1. DéfinitionLes infections informatiques « sont des programmes ou de sous -ensembles de programmes malveillants qui, à l'insu de l'utilisateur, sont destinés à perturber, à modifier ou à détruire tout ou partie des éléments indispensables au fonctionnement normal de l'ordinateur »254(*). Quant à Eric FILIOL, Expert en sécurité informatique, une infection informatique peut être définie comme étant : « une programme simple ou auto-reproducteur, à caractère offensif, s'installant dans un système d'information, à l'insu du ou des utilisateurs, en vue de porter atteinte à la confidentialité, l'intégrité ou à la disponibilité de ce système ou susceptible d'incriminer à tort son possesseur ou l'utilisateur dans la réalisation d'un crime ou d'un délit »255(*). Cette dernière définition semble être complète et par conséquent, nous renvoi à l'étude des différents types d'infections. 1.2. Les grandes familles d'infectionsLes infections informatiques sont regroupées en deux grandes familles : les infections simples (A) et les infections auto-reproductrices (B). A. Les infections simples D'après le CLUSIF : « un programme simples contient une fonctionnalité malveillant caché qui se déclenche ou s'initialise lors de son exécution. Il n'y a pas propagation. En un simple exemplaire, ce programme doit être introduit dans l'ordinateur ciblé. C'est souvent l'utilisateur lui-même qui, par manque de discernement, introduit le programme. Ce processus peut également être le travail d'un virus »256(*). En fait, « l'action introduite peut avoir un caractère destructif ou simplement perturbateur. Elle peut être immédiate ou retardée dans le temps. Dans de nombreux cas, le programme appelé s'installe à l'insu de l'utilisateur et modifie les paramètres du système pour ensuite s'exécute à chaque démarrage de la machine. Il s'agit alors de manière discrète et continue »257(*). Les infections simples sont catégorisées de la manière suivante : - Les bombes logiques ; - Les cheveux de Troie ; - Les portes dérobées ; - Les outils de capture d'information ; - Les outils d'attaque réseau ; - Les outils d'appropriation de ressources. 1. Les bombes logiques Une bombe logique, « une un programme contenant une fonction destructrice cachée et généralement associée à un déclenchement différé. Cette fonction a été rajouté de façon illicite à un programme hôte qui conservera son apparence anodine et son fonctionnement correct jusqu'au moment choisi par le programmeur malveillant »258(*). 2. Cheveux de Troie et portes dérobées Ce sont des programmes qui permettent d'obtenir un accès non autorisé sur les équipements qui les contiennent. Le terme cheval de Troie est utilisé pour une fonction cachée et rajoutée au sein d'un programme légitime quelconque. Par contre, la porte dérobée s'applique à tout programme malveillant spécifiquement dédié à cet effet. 3. Outils de capture d'information Il s'agit ici des techniques de collecte d'information. Ainsi donc, nous pouvons classifier les outils utilisés en fonction de l'information recherchée. A) Renifleur de clavier et de mot de passe Un renifleur de clavier (Key loger) « est un programme permettant d'enregistrer les frappes au clavier. Son rôle ne se limite pas à l'enregistrement d'éventuels mots de passe »259(*). Il peut être sélectif ou enregistrer l'intégrité des informations qui transitent sur le périphérique de saisie. En effet, « les outils spécifiquement dédiés à la capture de mot de passe prennent souvent la dénomination anglaise de "passwordstealer-PWS" »260(*). b) Publiciel et espiogiciel Ce sont des programmes qui sont installés à l'ordinateur lors de la navigation sur le site web, et ce, à l'insu de l'utilisateur. Ils sont communément appelés"ADWARE et SPYWARE". Celui-ci est un ADWARE qui installe sur le poste de l'utilisateur un logiciel espion et envoie régulièrement et, sans accord préalable, des informations statistiques sur les habitudes de celui-ci. Par contre, l'ADWARE est un logiciel qui permet d'afficher des bannières publicitaires. La plupart des annonceurs sont juridiquement légitimes et leurs sociétés commerciales reconnues. 4. Outils d'attaque réseau a) attaque en déni de service (Dos) A en croire CLUSIF, « en terme de serveur et plus rarement de poste client, une attaque de type DOS, est une activité consistant à empêcher quelqu'un d'utiliser un service. Pour ce faire, l'attaquant utilise un programme qui cherche à rendre le système ciblé indispensable en le faisant suspendre ou en le surchargeant »261(*). Par ailleurs, « en terme de réseau, une attaque de type DOS consiste à submerger la victime d'un flot de trafic supérieur à sa capacité de traitement. La bande passante est alors saturée et le réseau devient indispensable »262(*). b) Attaque en déni de service distribuée (Ddos) C'est une autre forme de l'attaque DOS, mais utilisant un grand nombre de machines à la fois. 5. Outils d'appropriation de ressources 5.1. Numérateur furtif En anglais "DIALER", le numérateur furtif est u programme qui gère connexion réseau à distance. Il s'installe souvent de manière silencieuse lors de la navigation web et démarre en même temps que l'ordinateur sans que l'utilisateur en ait connaissance. 5.2. Relais de spam C'est un programme qui est installé sur la machine à l'insu de son propriétaire. Il permet d'émettre des courriers non sollicités (spam) vers les victimes de spammeurs. * 253T-G. MITONGO, Op.cit., p.14. * 254CLUSIF, Les virus informatiques, Décembre 2005, Paris, p.6. , disponible sur http://www.clusif.asso.fr, consulté le 20/02/2014. * 255E. FILIOL, Les virus informatique : théorie, pratique et applications, éd. Springer, s.d, 2004, p.79 et s. * 256 CLUSIF, Op.cit., p.6. * 257CLUSIF, Op.cit., p.6. * 258Ibidem, p.7. * 259 CLUSIF, Op.cit., p.7. * 260Ibidem, p.8 * 261 CLUSIF, Op.cit., p.9. * 262Ibidem. |
|