LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

La cybercriminalité

Étude de cas : La cybercriminalité. Recherche parmi 298 000+ dissertations

Par   •  9 Février 2018  •  Étude de cas  •  4 469 Mots (18 Pages)  •  584 Vues

Page 1 sur 18

[pic 1]

[pic 2]

[pic 3]

        [pic 4]

        

[pic 5]

ANNEE SCOLAIRE : 2017-2018                             TERMINALE D 2

[pic 6]

               EXPOSE D’INFORMATIQUE

 [pic 7][pic 8]

        LA

CYBERCRIMINALITE

        

LISTE DES MEMBRES DU GROUPE

NUMERO D’ORDRE

NOMS ET PRENOMS

1

DIALLO RAMATOULAYE

2

GBAZO KIPRE AURIOL

3

        KOUAKOU BECANTY MAGUY

4

SAWADOGO LASSANE

5

YAMEOGIO KOUILIBY BERNARD

6

KOUADIO KONAN MARCELIN

7

KIEMTORE YVES

8

DEKAO N’GUESSAN MARC

10

KOUAME YAO ARISTIDE

        

        

[pic 9]

SOMMAIRE

INTRODUCTION……………………………………………………………………………..2

I-  LE PHENOMENE DE LA CYBERCRIMINALITE………………………………………2

     1- Définition du cyberdélit………………………………………………………………….3

     2- Typologie du cyberdélit………………………………………………………………….2

     3- Indicateurs statistiques concernant les cyberdélits………………………………………3

     4- Infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes informatiques………………………………………………………………………...4

II- LES ENJEUX DE LA LUTTE CONTRE LA CYBERCRIMINALITE…………………..4

  1. Opportunités…………………………………………………………………………...4
  1. L’innovation incessante, le progrès et la fluidité des TICs…………………….5
  2. Elaboration de stratégies de lutte contre la cybercriminalité : la cybersécurité..5
  3. Législation relative à la lutte contre la cybercriminalité en tant que partie intégrante d'une stratégie de la cybersécurité…………………………………..5
  1. Inconvénients………………………………………………………………………….6

            2.1-     La centralisation des données et perte de confidentialité………………………6

            2.2-     La restriction voire la complication dans les usages privés…………………….6

III- LES CONSEQUENCES DE LA CYBERCRIMINALITE………………………………..6

IV- REPONSES JURIDIQUES A LA CYBERCRIMINALITE……………………………...7

  1. Règles de fond du droit pénal sur l’accès illégal (Hacking)…………………………...7
  1. Modèle de loi du Commonwealth…………………………………………………......7
  2. Projet de Convention de Stanford……………………………………………………..7

CONCLUSION………………………………………………………………………………..8


INTRODUCTION

Internet est l'une des infrastructures techniques dont la croissance est la plus rapide. Les technologies de l'information et de la communication (TIC) sont aujourd'hui omniprésentes et la tendance à la numérisation va grandissant. La demande de connectivité à Internet et d'interconnexion des systèmes a conduit à l'intégration de l'informatique dans des produits qui, jusqu'alors, quasiment tous les services du monde moderne dépendent des TIC.  

Si ces nouvelles technologies visent principalement à répondre à la demande des consommateurs occidentaux, les pays en développement peuvent aussi en tirer profit

La société dans son ensemble tire des TIC et des nouveaux services en réseau un certain nombre d'avantages.

 A cet égard, le vol d'identité en ligne et la capture des justificatifs d'identité d'une personne et/ou de ses informations personnelles par Internet, avec l'intention de les réutiliser à des fins criminelles, sont aujourd'hui les principales menaces à l'expansion des services de cybergouvernance et de commerce électronique, c’est le phénomène de la cybercriminalité.                De ce pas, Qu’est-ce que la cybercriminalité et quelles en sont ses contours ?

Nous tenterons de répondre à ces question suivant la structuration définie par :

La description et définition de la cybercriminalité

Les enjeux de la lutte contre la cybercriminalité

Les conséquences de la cybercriminalité

La réponse juridique à propos de la cybercriminalité

I-  LE PHENOMENE DE LA CYBERCRIMINALITE

           1- Définition du cyberdélit

La plupart des rapports, guides et publications sur la cybercriminalité commencent par une définition du terme "cyberdélit". Selon une acception courante, un cyberdélit désigne toute activité mettant en jeu des ordinateurs ou des réseaux en tant qu'outil, cible ou lieu d'une infraction79. Exemple d'approche internationale, l'article 1.1 du projet de convention internationale visant à renforcer la protection contre la cybercriminalité et le terrorisme (CISAC, Draft International Convention to Enhance Protection from Cyber Crime and Terrorism). Cet article souligne que le terme "cybercriminalité", fait référence à des actes qui concernent des cybersystèmes. Certains, tentant de prendre en compte les objectifs ou les intentions de l'auteur de l'infraction, donnent une définition plus précise du cyberdélit, à savoir "toute activité assistée par ordinateur qui est illégale ou considérée comme illicite par certaines parties et peut être menée en utilisant les réseaux électroniques mondiaux.                             Le risque existe que ces définitions plus précises, qui excluent les cas où du matériel est utilisé pour commettre des infractions courantes, ne recouvrent pas les infractions considérées comme des cyberdélits dans certains accords internationaux, notamment la Convention sur la cybercriminalité du Conseil de l'Europe84. Le fait, par exemple, de créer un dispositif USB85 contenant un logiciel malveillant destiné à détruire des données sur les ordinateurs auxquels le dispositif serait connecté est une infraction au titre de la définition énoncée à l'article 4 de la Convention sur la cybercriminalité. Pourtant, l'action consistant à détruire des données via un dispositif matériel conçu pour copier un programme malveillant, étant donné qu'elle n'est pas réalisée en utilisant les réseaux électroniques mondiaux, ne pourrait être qualifiée de cyberdélit au sens de la définition étroite mentionnée ci-dessus. Seule une définition reposant sur une description plus large, qui engloberait des actes tels que l'atteinte illégale à l'intégrité des données, permettrait de qualifier une telle action de cyberdélit.

...

Télécharger au format  txt (23.3 Kb)   pdf (172.5 Kb)   docx (125.3 Kb)  
Voir 17 pages de plus »
Uniquement disponible sur LaDissertation.com