De l'authenticité et de la valeur juridique des preuves de la cybercriminalité issues des réseaux sociaux: cas de facebookpar François-Joseph Mutombo Muleba Université de Kikwit (UNIKIK) - Licence en Droit pénal et criminologie 2019 |
e) Les menaces techniquesDans cette catégorie de la cybercriminalité, on peut répertorier les infractions ci-après : 1) Pirates informatiques Les pirates informatiques consistent à obtenir un accès non autorisé à un système informatique. 2) Virus Un virus informatique consiste en un programme indésirable qui s'installe à l'insu de l'utilisateur dans son ordinateur. Il se caractérise par la présence des mécanismes de propagation, de déclanchement et d'action. En général, il est développé dans l'intention de nuire. 3) Chevaux de Troie Un cheval de Troie est un programme informatique d'appartenance légitime cependant, néfaste, se présentant sous une forme bénigne mais qui comporte une routine nuisible exécutée sans l'autorisation de l'utilisateur. Il n'est pas à confondre avec un virus car il ne peut pas se reproduire. 4) Spam Le spam représente tout envoie de message dans les mailings-listes, des news groups ou des boites aux lettres électroniques ou personnelles pour faire la publicité sans qu'il y ait eu sollicitation. 5) Fraude par pollupostage Elle désigne la tentative de s'approprier frauduleusement des données sensibles (mot de passe par exemple).Elle recourt à la manipulation de façon à amener les utilisateurs à dévoiler les données recherchées ou les codes qui permettront ensuite au pirate d'accéder aux données. 4. Ouvrage « Comprendre la criminalité : Guide pour les pays en développement » De la division applications TIC et cyber sécurité département des politiques et stratégies secteur du développement des télécommunications l'UIT. Dans cet ouvrage publié dans le cadre de l'union internationale des télécommunications, il y est distingué 4 types des cybercriminalités39(*) : les infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes informatiques. Toutes les infractions classées dans cette catégorie portent atteinte au moins à l'un des trois (3) principes juridiques que sont la confidentialité, l'intégrité et la disponibilité. Et dans cette catégorie, il peut s'agir de : l'accès illégal à un ordinateur ou à un système informatique. a. L'espionnage des donnéesIl consiste dans le fait pour un pirate essayant de récupérer les données liées à un système informatique donné. Ainsi, l'internet est le plus utilisé pour dérober les données commerciales confidentielles. b. Interception illégalePour obtenir des infractions, les pirates peuvent également intercepter les communications (messagerie électronique par exemple) ou des transferts des données. Les pirates sont susceptibles de viser tous les types d'infrastructures de communication. * 39 Comprendre la criminalité : Guide pour les pays en développement, Projet des documents avril 2009, p.20. |
|