L'étude comparative de la repression de la cybercriminalité en droits congolais et français( Télécharger le fichier original )par Edmond Maitre MBOKOLO ELIMA Université de Mbandaka - Licence en droit privé et judiciaire 2014 |
§2. Les attaques cybernétiques2.1. Définition MITONGO attend par attaques cybernétiques, « l'exploitation d'une faille d'un système informatique à des fins non connues par l'exploitant du système, et généralement préjudiciable »267(*). 2.2. Catégories d'attaques cybernétiques268(*) Quatre ordres des principales attaques cybernétiques sont retenus. Il s'agit des attaques cryptographiques (A), de déni de service (B), de techniques (C) et attaques web (D). A. Attaques cryptographiques Elles sont au nombre de trois, à savoir : - L'attaque de mot de passe ; - L'attaque main in the middle ; - L'attaque par rejet. B. Attaques déni de service Ces attaques sont: - Le déni de service proprement dit ; - La technique dite par réflexion ; - L'attaque par fragmentation ; - L'attaque du Ping de la mort ; - L'attaque land ; - L'attaque SYN. C. Attaques techniques Nous distinguons huit attaques techniques, qui sont : - L'usurpation de l'adresse IP ; - Le vil de session TCP ; - L'attaque du protocole APR ; - L'analyse réseau ou écoute réseau ; - Le balayage de ports ; - L'attaque par débordement de tampon ; - Le spam, spim ou pollupostage ; - Le mail bombe. D. Attaques web Dans une page web, les attaques suivantes sont fréquentes, à savoir : - L'attaque par falsification des données ; - L'attaque par manipulation d'URC ; - L'attaque cross- site Scripting ou injection de code malicieux ; - L'attaque par infection de commande SQL. §3. Les arnaquesLes attaquesconstituent une troisième façon que les cyberdélinquants se servent pour la perpétration de la cybercriminalité. En effet, une arnaque n'est rien d'autre qu'une série de tromperie, d'escroquerie généralement courant dans l'internet. Cela étant, il existe quatre ordres d'arnaques selon MANASI N'KUSU269(*), à savoir : l'ingénierie sociale (3.1), le Scam (3.2), le phishing ou hameçonnage (3.3) la loterie internationale (3.4) et la sextorsion (3.5). 3.1. L'ingénierie sociale Par ingénierie social, il faut entendre : « une forme d'acquisition déloyale d'information et d'escroquerie utilisée en informatique pour obtenir d'autrui, un bien, un service ou des informations »270(*). Il s'agit en fait, « d'une méthode consistant couramment de la part des acteurs, de s'intéresser particulièrement à leurs futurs victimes pas des baratins leur faisant miroiter un avenir somptueux, une générosité sans contrepartie »271(*). Elle est une forme approfondie d'escroquerie. Cela étant, nous vous proposons dans les lignes qui suivent, un exemple d'ingénierie sociale qui constitue cette arnaque et que nous-mêmes, étions victimes. Objet : Re:Bonjour Bien Aimé En Christ From: MOURTH MARINA To: mboyo01@yahoo.fr (monadresseélectronique) Mar 5 at 2:14 AM Bonjour, Je me nomme MOURTH MARINA. Née le 31. /...05 /...1938 originaire de la France, hospitalisée dans un hôpital ici à Londres suite à une maladie incurable laquelle mon médecin m'a dit si je croie en Dieu je serais peut être sauvé. Je souffre de la tumeur du cerveau qui se traite depuis plus de 7 mois aujourd'hui. Je ne comprends plus rien de ma vie. Cela vous semblera un peu suspect. Je suis veuve et je n'ai pas d'enfant. Je recherche une âme frère et âme soeur à qui je peuxconfiertous mes biens. Pour qu'il a y aider les orphelins et aux sans-abri. J'ai en ce moment dans une mallette noire, une somme de 250.000,00 € que j'ai déposé dans une BANQUE en Afrique pour ces projets. C'est un don de Dieu que je vous fais et sans rien vous demander en retour. Émail : (mourthmarina@yahoo.fr) 3.2. Le scam Le scam est le concept anglais désignant « un type de fraude pratiquée sur internet. Surnommé d'arnaque à la nigérienne ou à la zaïroise. Cette méthode consiste en l'envoi d'une missive provenant d'une personnalité d'un pays lointain qui prétendait avoir des ennuis avec la justice et cherchait de l'aide pour transférer ses fonds à l'étranger contre un pourcentage de sa fortune »272(*). Il s'agit d'une technique consistant à l'utilisation des messageries électroniques pour soutirer de l'argent. Ces genres des messages sont toujours reçus à la boite aux lettre appelée SPAM (courriels indésirables). Ainsi dit, pour être trop pratique, nous vous proposons le message suivant dont nous même étions victimes au mois de décembre 2013. Objet : Répond moi s'il te plait From: ROSE ADER To: mboyo01@yahoo.fr Dec 13 at 10:59 PM
Je vous laisse par ici mon adresse privée pour
m'écrire directement. 3.3. Le phishing ou hameçonnage Pour obtenir des informations personnelles sur les utilisateurs, les cyberdélinquantsont mis aux points différents techniques, qui vont des logiciels espions aux attaques par hameçonnage. L'objectif du hameçonnage est d'amener les victimes à révéler des informations personnelles ou confidentielles. Il est définit comme : « une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer des usurpations d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance-banque, administration, etc...afin de la soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc... »273(*). Diane SERRE et Anne CLUZEAU préconisent que, le hameçonnage, traduit de l'anglais phishing, désigne métaphoriquement le procédé criminel de vol d'identité par courriel. Il s'agit « d'aller à la pêche de renseignements personnels dans un étang d'utilisateurs internet sans méfiance »274(*). A en croire Trésor Gauthier MITONGO, « ce type d'escroquerie est généralement initié par un message électronique apparemment officiel en provenance d'une source de confiance, qu'une banque, une société de carte ou un commerçant en ligne qui a bonne réputation. Le message électronique conduit alors les destinataires vers un site web frauduleux où ils sont invités à fournir des informations personnelles, telles qu'un numéro de compte ou un mot de passe. Ces informations sont exploitées à des fins vol d'identité »275(*). En effet, nous vous proposons un hameçonnage, dont nous étions victimes. * 267 T-G. MITONGO, Op.cit., p16. * 268 R-B. MANASI N'KUSU, Mémoire DEA, Op.cit. * 269 R-B. MANASI N'KUSU, Mémoire DEA, Op.cit. * 270 WIKIPEDIA, Ingénierie sociale, disponible sur http://fr.wikipedia.org, consulté le 20/02/2014. * 271T-G. MITONGO, Op.cit., p.17. * 272 C. CORNEVIN, cité par T-G. MITONGO, Op.cit., p.19. * 273 WIKIPEDIA, Hameçonnage, disponible sur http://fr.wikipedia.org, consulté le 20/02/2014. * 274D. SERRE et A. CLUZEAU, Op.cit., in idem. * 275T-G. MITONGO, Op.cit., p.21. |
|