WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La société de l'information à  l'épreuve de la cybercriminalité en RDC. Enjeux et perspectives.

( Télécharger le fichier original )
par Emmanuel MUSUYI MUKADI
Université Catholique du Congo(ex.Facultés Catholiques du Congo) - Licence 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

30

I.4. Typologie de la cybercriminalité 39

En matière de cybercriminalité, il existe deux approches: l'approche européenne et l'approche américaine.

I.4.1. Typologie européenne

39 www.cybercrime.ifrance, page consultée le 12 juillet 2006. Dans la même approche. Philippe JOUG LEL X avance deux types de criminalité informatique : éditoriale et infonnatique. La première renvoyant au cas où l'informatique est utilisée comme moyen de commettre des actes répréhensibles. la seconde renvoyant à la criminalité qui vise la destruction des infrastnictures informatiques in JOUGLEUX, P.. criminalité dans le cyberespace. Université de Droit d'econornie et des sciences d'A ix -- Marseille. Faculté de Droit et Science politique d'Alx Marseille, sous la direction du Professeur FRAYSSINET. p. 22.

31

I.4.1.1. L'informatique utilisée comme moyen de commettre des délits classiques

Ces délits consistent à utiliser frauduleusement des numéros de cartes bancaires pour payer des produits en ligne ou la connexion a des serveurs pornographiques. Tous les contenus illicites sur le web, et notamment le marche de la pornographie et le nouveau, la pédophilie.

Ce sont également les forums de discussion concernant les sites de diffamation, de menaces, ou encore l'incitation a la haine raciale. Mais la répression est particulièrement difficile dans la mesure où la plupart des sites concernes sont hébergés à l'étranger. La diffusion d'oeuvres protégées par le droit de la propriété intellectuelle, et donc la contrefaçon et le marche de copies illicites dans le domaine de la musique, de la vidéo et des logiciels. Les nouvelles formes d'escroquerie : comme la création de numéros de carte bancaire parfaitement valides mais qui ne correspondent à aucun compte, la proposition de prestations inexistantes contre un paiement a l'avance, l'écoulement des objets volés par l'intermédiaire des ventes aux enchères en ligne, les casinos virtuels, le « cyber hold -- up » ou détournement de fonds : il s'agit de ('intrusion dans un système protégé d'une banque et de verser l'argent sur son compte en brouillant les pistes. Grace à des logiciels spéciaux, des internautes modifient les données comptables stockées dans des ordinateurs afin de créditer leur propre compte bancaire. Le piratage des sites web : le contenu des pages est modifie a distance. Ce procédé est utilise notamment dans l'action politique (mouvements pro-indépendance en particulier) ou dans les campagnes contre les industriels.

Les « cyber-écoutes » consistent en : l'interception des emails sur les réseaux de télécommunications ou chez les prestataires d'accès, captage du rayonnement électromagnétique émis par les systèmes informatiques.

Ces techniques sont surtout utilisées par les services secrets. L'internet permet aussi de diffuser des méthodes permettant la réalisation des crimes (recettes de fabrication d'explosifs, de trucs et astuces pour frauder, des conseils pour ouvrir les portes...)

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault