30
I.4. Typologie de la cybercriminalité 39
En matière de cybercriminalité, il existe deux
approches: l'approche européenne et l'approche américaine.
I.4.1. Typologie européenne
39 www.cybercrime.ifrance, page consultée le
12 juillet 2006. Dans la même approche. Philippe JOUG LEL X avance deux
types de criminalité informatique : éditoriale et infonnatique.
La première renvoyant au cas où l'informatique est
utilisée comme moyen de commettre des actes
répréhensibles. la
seconde renvoyant à la criminalité qui vise la destruction des
infrastnictures informatiques in JOUGLEUX, P.. criminalité dans le
cyberespace. Université de Droit d'econornie et des sciences d'A ix --
Marseille. Faculté de Droit et Science politique d'Alx Marseille, sous
la direction du Professeur FRAYSSINET. p. 22.
31
I.4.1.1. L'informatique utilisée comme moyen de
commettre des délits classiques
Ces délits consistent à utiliser
frauduleusement des numéros de cartes bancaires pour payer des produits
en ligne ou la connexion a des serveurs pornographiques. Tous les contenus
illicites sur le web, et notamment le marche de la pornographie et le nouveau,
la pédophilie.
Ce sont également les forums de discussion concernant
les sites de diffamation, de menaces, ou encore l'incitation a la haine
raciale. Mais la répression est particulièrement difficile dans
la mesure où la plupart des sites concernes sont hébergés
à l'étranger. La diffusion d'oeuvres protégées par
le droit de la propriété intellectuelle, et donc la
contrefaçon et le marche de copies illicites dans le domaine de la
musique, de la vidéo et des logiciels. Les nouvelles formes
d'escroquerie : comme la création de numéros de carte bancaire
parfaitement valides mais qui ne correspondent à aucun compte, la
proposition de prestations inexistantes contre un paiement a l'avance,
l'écoulement des objets volés par l'intermédiaire des
ventes aux enchères en ligne, les casinos virtuels, le « cyber hold
-- up » ou détournement de fonds : il s'agit de ('intrusion dans un
système protégé d'une banque et de verser l'argent sur son
compte en brouillant les pistes. Grace à des logiciels spéciaux,
des internautes modifient les données comptables stockées dans
des ordinateurs afin de créditer leur propre compte bancaire. Le
piratage des sites web : le contenu des pages est modifie a distance. Ce
procédé est utilise notamment dans l'action politique (mouvements
pro-indépendance en particulier) ou dans les campagnes contre les
industriels.
Les « cyber-écoutes » consistent en :
l'interception des emails sur les réseaux de
télécommunications ou chez les prestataires d'accès,
captage du rayonnement électromagnétique émis par les
systèmes informatiques.
Ces techniques sont surtout utilisées par les services
secrets. L'internet permet aussi de diffuser des méthodes permettant la
réalisation des crimes (recettes de fabrication d'explosifs, de trucs et
astuces pour frauder, des conseils pour ouvrir les portes...)
|