Criminalité sur internet

Criminalité sur internet

Criminalité sur internet
Cours
ophe4

Par ophe4

Mise à jour le 22-03-2016

Télécharger ce document

→ Téléchargement disponible après inscription

15,00/20

3 Avis > Donne ton avis

54 téléchargements

> Partager !

Extrait du document

 

Bien que les notions de « criminalité informatique » et de « cybercrime » (ou « cybercriminalite ») sont étroitement liées, il existe néanmoins une distinction entre les deux conceptions.

Ainsi, la criminalité informatique représente l’infraction générique, dont le cybercrime est une variante. Nous basons cette distinction sur la définition générale de la criminalité informatique proposée par Daniel Martin et Fréderic, Paul Martin, pour qui cette criminalité « recouvre l’ensemble des actes illégaux intéressant l’informatique et les télécommunications tout sur le plan des matériels que des logiciels » 1 Le cybercrime est une forme particulière de la criminalité informatique, forme qui ne s’exprime que sur et à travers le réseau, contrairement aux autres délits informatiques qui ne nécessitent pas d’interaction avec le réseau (Ex : le piratage de CD).

Cette définition nous paraissant trop générale, nous avons cherché une définition plus précise de la criminalité informatique.

La complexité de ce type de criminalité s’est alors présentée, les différents auteurs utilisant chacun leur propre définition. Collard fait d’ailleurs remarquer aucune définition n’est acceptée de manière générale, unique2 .

 

 

> Retrouvez tous les cours d'informatique.

 

 

Plan du document :

 

Chapitre 1 : Notions Générales sur les pirates et le piratages

     Section 1 : La typologie des délinquants
     Section 2 : Différents types de piratage

 

Chapitre 2 : Règle de fond et règle de forme

     Section 1 : Les infractions classique commises par ordinateur
     Section 2 : Droit et procédure pénale relative à la criminalité

 

Conclusion

 

Chapitre 1 : Notions Générales sur les pirates et le piratages

 

Afin de mieux comprendre le piratage informatique, il serait souhaitable, voir même nécessaire et fondamental, de commencer par étudier la typologie des délinquants, de mieux comprendre leurs intentions, d’essayer d’entrer dans leur mentalité, de les classer, avant d’aborder de leurs actes délictueux c'est-à-dire le piratage proprement dit.

 

Section 1 : La typologie des délinquants

Présents sur les réseaux dès les années 60, le nombre des délinquants s’est accrue avec le développement des nouvelles technologies de communication.

Aujourd’hui, leur nombre et évidemment très difficile à estimer. Cependant d’après le F.B.I., il y avait aujourd’hui près 100000 délinquants en activité sur la toile, et il y a fort à parier que leur nombre devrait fortement augmenter dans les années à venir.

Mais qui sont ces délinquants ? L’image véhicule par les médias est celle de « jeunes adolescents boutonneux génères de l’informatique » 

En effet, il convient de distinguer deux grandes familles de délinquants aux principes opposés. D’une côté : Les Hackers, simples curieux du web qui suivent des principes étiques et ne cherchent en aucun cas à nuire. De l’autre, les crackers motivés par l’appât du gain et l’envie de détruire. Pour répondre l’image des pirates des anciens temps, le web de « terre promise » attire à la fois des aventuriers avides de découvertes cherchent à comprendre les failles du réseau afin de l’améliorer et des délinquants qui voient dans ce nouvel Eldorado une opportunité de s’enrichir facilement hors de tout contrôle étatique.

 

 

 → Cette partie est entièrement disponible sur le document à télécharger gratuitement 

 

 

 

Section 2 : Différents types de piratage

Le piratage informatique est une intrusion dans des systèmes informatiques dans le but de dérober des informations protégées et confidentielles. Le piratage utilise Internet pour lire des données stockées sur un ordinateur distant et tenter éventuellement et les modifier. 

On parle souvent de « délit informatique », et de « crime technologique » pour désigner la criminalité technologique, la terminologie peut varier à une organisation à l’autre, mais le contenu reste le même. Cependant, les experts s’entendent généralement pour classer la criminalité technologique en deux grandes catégories. 

La 1ère est constituée de « crimes classiques » qui sont désormais commis au moyen ou à l’aide de l’ordinateur. Cette catégorie comprend des crimes assistés par ordinateur comme le blanchiment d’argent, la vente des drogues illicites…

La 2ème catégorie de crimes technologiques inclut des crimes visant un ordinateur ou un réseau informatique, il s’agit alors de crimes technologiques à proprement parler.

 

 → Cette partie est entièrement disponible sur le document à télécharger gratuitement 

 

 

Chapitre 2 : Règle de fond et règle de forme

La criminalité informatique touche plusieurs aspects de droit au niveau du fond et du forme. En effet, il convent de traiter dans une 1ère section : Les infractions classique commises par ordinateur alors que dans la 2ème section : Droit et procédure pénale relative à la criminalité informatique.

 

Section 1 : Les infractions classiques commises par ordinateur

Ce type d'infraction ne pose pas de problème. En effet, il s'agit d'infractions « ordinaires » comme toutes les infractions, mais avec une particularité, elles sont commises par le moyen d’un ordinateur.

 

 → Cette partie est entièrement disponible sur le document à télécharger gratuitement 

 

 

Section 2 : Droit et procédure pénale relative à la criminalité

Avec l’avènement de l’informatique, de nouvelles infractions sont apparues, telle la fraude informatique ou l’utilisation non autorisée de programmes informatiques protégés et le droit pénal traditionnel, avec ses incriminations de vol, d’escroquerie ou de collecte frauduleuse ou illicite de données nominatives, ne permettant que très difficilement leur répression.

 

Conclusion

La Cooperation Internationae Et Modes Alternatifs De Resolution Des Conflits Sur Internet.

 

La coopération internationale est indispensable pour pouvoir étendre la perquisition à d’autres systèmes informatiques lorsque les données sont stockées sur un territoire étranger. A ce titre, la recommandation du 11 septembre 1995 incitait les Etats membres à renforcer la coopération internationale dans la mesure où les flux d’information procurant les réseaux informatiques internationaux ne respectent pas les frontières nationales et le principe de territorialité, alors que les autorités chargées de l’enquête sont strictement par leur compétence territoriale nationale.

 

 

 → Cette partie est entièrement disponible sur le document à télécharger gratuitement 

 

 

.

Télécharger ce document

Les avis sur cet article
nneypennysila
Par

nneypennysila

- le 19 Juillet 15h25
nneypennysila
Par

nneypennysila

- le 19 Juillet 15h25
nneypennysila
Par

nneypennysila

- le 19 Juillet 15h25
Donne ton avis !
Ta note :
Rédige ton avis
Votre commentaire a bien été ajouté. Merci de votre participation !
Vous devez donner une note pour valider votre avis.
Le formulaire n'est pas valide. Vérifiez le commentaire et le captcha.


Moteur de formation
Zoom ecole

Questions / Réponses

EN DIRECT DES FORUMS

16777652 messages 16778226 réponses