WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La société de l'information à  l'épreuve de la cybercriminalité en RDC. Enjeux et perspectives.

( Télécharger le fichier original )
par Emmanuel MUSUYI MUKADI
Université Catholique du Congo(ex.Facultés Catholiques du Congo) - Licence 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.3. La cybercriminalité : Clarification d'un concept

I.3.1. La cybercriminalité, Qu'est- ce que c'est ?

De prime abord, il importe de noter que cybercriminalité résulte de la fusion de deux concepts: -« cyberespace »

-Et « criminalité ».

Ainsi, « cyberdélinquance », « cyberbanditisme », «technodelinquance», «technobanditisme », « criminalité internautique » etc. sont autant d'expressions permettant de traduire la relation existant entre cette criminalité et les NTIC ou le cyberespace. Cette relation est tellement tenue

24

que cette criminalité est fortement imprégnée des caractéristiques du cyberespace.33

I.3.2. Histoire de la cybercriminalité34

Voici les dates saillantes qui ont ponctue l'histoire de la cybercriminalité : 1970

-John Draper alias « Cap'n Crunch » découvre que le sifflet gadget présent dans les boites de céréales de la marque Cap'n Crunch émet un son, lorsque l'on s'en sert exactement a la même Fréquence que le réseau téléphonique de l'operateur AT&T pour passer des appels nationaux ou internationaux gratuitement.

1981

-Ian Murphy alias « Captain Zéro » est officiellement la première personne inculpée pour un crime informatique, suite a son intrusion dans le système de AT&T, et a la modification du programme de facturation, étendant les heures creuses de la journée.

Les « exploits » de Murphy inspire le film SNEAKERS avec Robert Redford, Dan Aykroyd, River Phénix, oui une bande de hackers repentis ayant créé une société testant la sécurité des systèmes informatiques se trouve confrontes a des agents corrompus du FBI.

1983

- Le film War Games popularise les hackers et le phénomène du Cybercrime.

1985

- Le premier numéro du journal Phrack voit le jour. C'est le premier magazine « underground » concernant le piratage et les hackers.

1986

- Le premier virus informatique voit le jour au Pakistan, il se nomme Brain et infecte les ordinateurs IBM

- La première loi contre la fraude informatique est votée par les congres américains. Elle rend punissable par la loi, l'accès non autorise aux ordinateurs du gouvernement.

1987

33 J-D KANUNDA, op.cit, p.8

34 http://www.cybercrime.ifrance.com, Page consultée le 12juillet 2006

25

Le virus Jérusalem est détecté. II est conçu pour supprimer les fichiers infectés les vendredi 13 ; c'est un des premiers virus capable d'infecter et de détruire des fichiers.

1988

Robert Morris, le fits d'un des principaux scientifiques du National Computer Security Center, lathe dans la nature le premier ver Internet, qui va se répandre sur 6000 machines connectées. Morris tentera d'expliquer après coup, que ceci était une erreur de programmation, il sera néanmoins condamne a 3 mois de prison avec sursis et a 10000 dollars d'amende.

Kevin Mitnick est condamne a un an de prison suite a son intrusion dans les ordinateurs dune grande société.

1989

Le Cyber Criminel Dark Avenger crée le programme informatique Avenger.1808, qui se propage d'un ordinateur à un autre détruisant toutes les données à son passage.

- WDEF, un des premiers virus Macintosh qui détruit les données fait son apparition

- Le numéro 24 de Phrack publie un document confidentiel ayant été vole sur le réseau informatique de la société de télécoms Bell South.

- Environ 30 virus sont découverts 1990

Début de la guerre entre deux groupe de hackers rivaux, Legion of Doom et Masters of Deception. Ces deux groupes vont brouiller des lignes téléphoniques et faire des écoutes téléphoniques avec comme seul but de réussir à s'introduire dans les ordinateurs du groupe rival.

Kevin Poulsen est arrêté après avoir détourné tous les appels entrants dans une station de radio de Los Angeles, et fait croire au nom de la radio que l'auditeur avait gagne des gros lots comme une Porsche par exemple.

1991

Le virus Michelangelo est découvert. Le virus est conçu pour détruire les données sur les PC le 6 mars, date de la naissance de Michel Ange.

Dark Avenger tree MtE un logiciel permettant de rendre des virus polymorphes, c'est-a-dire pouvant se transformer en plus de 4000 milliards de formes différentes, et donc extrêmement difficiles détecter.

Dark Angel et Nowhere Man lancent le premier générateur de virus, fonctionnant de manière simple, il permet à n'importe qui de créer un virus.

A la fin de l'année il y a plus de 1000 virus en circulation.

1992

26

-Un adolescent est arrêté à Washington pour avoir créé le virus SatanBug, qui détruit des données -Création de Monkey, un virus qui efface le disque, lorsque l'on tente de la supprimer.

1994

-Le mathématicien russe Vladimi Levin subtilise électroniquement 10 millions de dollars à la Citybank, s'introduisant sur le réseau bancaire international SWIFT, et fait perdre à la banque 10 de ses plus gros clients. II sera condamne a trois ans de prison par un tribunal Américain.

-Mark Abene, alias Phiber Optik, un des leaders du groupe de pirates Masters of Deception est emprisonne pour avoir détourné des lignes téléphoniques. A sa libération, il sera nomme par le magazine Nez York, dans le top de 100 des plus intelligentes personnalités de la ville.

1995

-Recherché par le FBI 7 ans, Kevin Mitnick est arrêté en janvier 1995 pour avoir détourné des informations confidentielles, pirate des centraux téléphoniques et viole des correspondances électroniques, pour un préjudice évalue a plus de 80 millions de dollars. II est condamne a cinq ans de prison. A sa sortie, est interdit d'accès aux téléphones, réseaux et ordinateurs.

1996

-Concept, le premier virus macro infectant les documents Word, devient le virus le plus répandu dans le monde

1997

- La brigade des mineurs déclenche l'opération Achille dans toute la France. Elle vise les milieux pédophiles qui communiquent sur Internet. 55 personnes sent interpelles et 11 sont mises en examen.

1998

- Cult of Dead Cow, un groupe de Hackers développe Back Orifice, un cheval de Troie permettant un accès complet aux PC infectés.

De nombreux piratages de sites militaires US ont lie - Le site du New York Times est pirate

Le NIPC (National Infrastructure Protection Center) est créé pour lutter contre le cyber crime et les sabotages des infrastructures informatiques US

Un journaliste du Cincinnati s'introduit dans le système de messagerie vocale de Chiquita Fruits et se sert des informations confidentielles récupérées pour écrire un article sur les activités illégales de la société.

- Le Dr. Mudge et d'autres membres du groupe LOpht témoignent anonymement devant le Senat américain sur la fragilité des réseaux électroniques

1999

27

- Une version plus puissante de Back Orifice fait son apparition : Back Orifice 2000

- Les hackers serbes et Kosovars, se livrent une guerre électronique, piratant les sites de l'adversaire

-Deux cyber criminels chinois sont condamnes a mort en Chine pour avoir hacké une banque et détourné 87000 dollars vers leurs propres comptes.

-Le virus Melissa créé par David Smith sème la panique dans le monde et cause plus de 80 millions de dollars de dégâts

-Deux groupes de Hackers serbes menacent l'OTAN, affirmant qu'ils vont détruire leurs systèmes informatiques en réponse a la guerre contre la Serbie. Informatique en réponse à la guerre contre la Serbie.

-Le site Web de la Maison Blanche est « tague » de graffitis rouges.

Un groupe de hackers appelé phreak.nl pirate plusieurs sites dont ceux de la NASA et le ministère de la Défense en posant des graffitis sur les pages d'accueil mentionnant « Hack the Planet ».

2000

Février 2000: les serveurs des sociétés symboles de la nouvelle économie craquent sous des assauts concentres : quelques heures de paralysie, un retentissement médiatique mondial immédiat et, le mois suivant, un krach boursier sans précédent des valeurs technologiques.

Mai 2000: des centaines des milliers d'internautes dans le monde reçoivent une déclaration d'amour : « I love You », un virus de type « ver »

Eté 2000: le très officiel rendez -- vous des hackers américains, la DEF CON (de « défense condition », code qui serait utilise par la défense américaine en cas d'attaque nucléaire) de Las Vegas accueille pour la première fois ouvertement la police dans ses locaux (elle y venait déjà avant la 8è édition de la DEF CON, mais discrètement, pour mettre des visages sur les pseudos.

Septembre 2000: « Larsen », technicien de maintenance en téléphonie et hacker français spécialiste des fréquences radio sort de prison. II a fait deux mois de préventive pour avoir public sur son webzine la liste des fréquences de la force océanique stratégique, l'armée de terre, la gendarmerie et la police nationale, deux ans auparavant. Mais était vraiment une « Secret-défense». Larsen jure que 90% de ces informations sont tirées de publications spécialisées, y compris les textes de préparation au concours de la police, en vente libre dans les librairies.

- Octobre 2000: Microsoft découvre « QAZ » greffe sur ses serveurs. Ce ver fonctionne comme « (invisible Bymer » dont il serait une variante et remplace l'exécutable Notepad.exe par un cheval de Troie. Le numéro un mondial du logiciel s'est fait visiter pendant plusieurs semaines dans s'en apercevoir. L'accès des crackers a sa base de programmes est cependant déclaré « sans conséquence sur les produits qui seront fournis aux clients » annonce Microsoft.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera