Spelling suggestions: "subject:"cybercriminals"" "subject:"criminalité""
11 |
L’applicabilité de la loi pénale à l’endroit de la cybercriminalité dissimulée / The applicability of criminal law to hidden cybercrimeOuchene, Nadir 10 December 2018 (has links)
Les formes de la criminalité varient selon la personnalité des auteurs d’infractions mais aussi en fonction de l’évolution des technologies. A ce titre, le développement très rapide de l’internet constitue un facteur susceptible de bouleverser les règles ordinaires du droit et de la procédure pénale en raison des problèmes particuliers que crée cet outil qui peut aisément devenir un moyen de commettre de multiples infractions pénales. En outre, l’internet présente des formes plus variées qu’il n’y paraît au premier abord car, au-delà de sa partie visible aisément accessible, les spécialistes ont mis en lumière l’existence de ce qu’ils appellent le « Deep web » ou « Web profond ».Ce « Deep web » est une partie du web en ligne non référencée par les moteurs de recherche habituels tels que Google ou Yahoo par exemple. Et selon Chris Sherman et Gary Price, dans leur livre The Invisible Web, seuls 3 à 10 % des pages seraient indexés sur internet. Le reste, non accessible pour les internautes ordinaires, constitue le web invisible et il existerait ainsi plus d’un milliard de données « cachées ». Les raisons pour lesquelles certains sites ne sont pas référencés sont diverses. Dans certains cas, les documents sont trop volumineux ou les bases de données sont trop complexes pour que leur contenu soit indexé, mais dans d’autres cas, des individus décident de ne pas référencer leur site afin de « privatiser » l’information puisque seuls ceux connaissant la dénomination du site pourront y accéder. Il s’agit donc de ce qui pourrait être appelé « partie immergée » d’Internet. Mais au delà du web profond, des outils de reconnaissance indétectables par les moteurs de recherches habituels sont apparus, ce sont les darknets. Ils permettent de décrypter les pages invisibles et garantissent un anonymat quasi absolu et surtout un accès au Darkweb, aussi appelé Web sombre. C’est ainsi que ce dernier a hébergé divers types de marchés noirs, de la drogue aux armes en passant par le trafic d’êtres humains. Le Hidden Wiki, sorte de Wikipédia illégal, se charge de référencer ces portes d’entrées sur cette partie d’Internet. De nombreux sites, commerciaux ou non, sont alors créés. A titre d’exemple, le site « Shroomtastic » permet d’apprendre à faire pousser des champignons hallucinogènes, activité illicite. Le site Silkroad, quant à lui, constitue un marché clandestin permettant d’acheter toutes sortes de drogues et il existe d’autres sites permettant de blanchir de l’argent, offrant les services de tueurs à gage, ou permettant d’obtenir de fausses cartes d’identité… En pratique, il est possible d’obtenir nombre de produits ou marchandises illégaux et, pour la livraison, cette couche d’internet possède même sa propre monnaie, le bitcoin. Il suffit alors au client de se mettre en relation avec le vendeur pour lui envoyer l’adresse de livraison de manière cryptée et anonyme grâce à une méthode de communication décentralisée.Sur le plan juridique, le thème présente de multiples intérêts et pose de nombreuses questions, la principale étant de savoir dans quelle mesure la répression peut-elle avoir lieu et comment peut s’organiser la lutte contre cette forme de cybercriminalité. Le sujet conduit notamment à se demander comment la loi pénale doit s’appliquer dans l’espace, de quelle manière le droit international peut appréhender efficacement le phénomène, comment coordonner la répression entre les différents États et quelles règles de procédure appliquer, la question se posant encore de savoir si des infractions spéciales devraient être créées ou si, au contraire, les incriminations de droit commun sont suffisantes pour permettre une répression efficace. Le sujet touche donc de nombreux thèmes essentiels du droit pénal général, du droit pénal spécial, de la procédure pénale, du droit pénal international ou même de la criminologie. / The "Deep web" is a part of the web which isn't referenced by usual search engines. According to Chris Sherman and Gary Price, these only refer to 3 to 10% of the pages. The rest which isn't accessible to regular web users consists in the "Deep Web" and more than one billion hidden datas remain. In a few cases, the documents are too heavy, or the databases are too complicated to have their contents indexed, but in other cases, individuals decide not to reference their websites in order to make the information private. We can consider this as the tip of the Internet. It hosts several black market types such as, drugs, weapons or human trafficking. On a judicial point of view, this topic is quite meaningful and raises a lot of questions. The main issue is to determine how to organise the repression on that medium. This leads us to think about the application of the law through different countries, how can the international law comprehend the phenomenon effectively. How the different states should coordinate their repressive measures and agree on the proper procedural rules to apply. We could ask ourselves rather regular law enforcements are relevant enough to allow an adequate repression, or if specific infractions should be created. So the topic deals with essential thoughts on the international law.
|
12 |
La sécurisation du commerce électronique dans l'espace OHADA / Securing electronic commerce in OHADA spaceBillong Billong, Abel Henri 09 February 2017 (has links)
La thèse a pour ambition de faire un état des lieux de la sécurisation du commerce électronique dans l'espace OHADA. Compte tenu de l'inexistence d'un Acte uniforme dédié à la matière et que les Actes uniformes consacrés par le législateur OHADA concerne surtout les aspects traditionnels de du commerce, il sera également question d'accroître la sécurité en améliorant le processus qui y conduit. L’intérêt du sujet tient notamment au fait que le commerce électronique n’a pas encore fait l’objet d’une réglementation en droit OHADA. Il s’agit d’une réflexion prospective visant à dégager des propositions pour une évolution de la matière. De notre point de vue, la réglementation OHADA actuelle, est illisible et source de difficultés par rapport aux objectifs de sécurisation poursuivis en Afrique. Il est donc intéressant de proposer un modèle de sécurisation à partir des initiatives existantes dans l’espace OHADA et dans le droit français et européen très en avance en la matière. / Besides the opportunity of a regulation on electronic commerce and its actors, the rules governing the construction process particularly interested observer. Regarding supervision of business law, the position of the common legislator OHADA is not indisputable. New methods to achieve commercial transactions in Africa have indeed revealed the fragility of its foundations. Thus, the balance inherent in the establishment of OHADA is increasingly threatened .The intervention of the common organization was actively expected in order to legally manage the consequences of using the Internet. Those expectations have not been actually entirely satisfied. Indeed, OHADA has not yet released any uniform act dedicated to e-commerce. This leads to the usage of the existing rules, still embryonic. This is the state initiatives whose legitimacy and effectiveness depend on the principles of OHADA. Although likely to fill gaps of the latter, they are nevertheless clearly insufficient. They do not make it possible to grasp all the changes and developments of practices inherent in dematerialization and ubiquity.Yet, as far as their vehicles namely the Internet, the emergence of online economic activity generates important security needs. The control of multiple security risks depends on the emergence of other standard-setting initiatives. The model building should reinforce the coherence of the process as well as the modernization of the rules concerned. In addition to French and community laws, despite the observed imperfections, processes and resulting rules represent a nourishing source of secure e-commerce model in OHADA.
|
13 |
La preuve numérique dans le procès pénal / The digital evidence in the criminal trialHennequin, Shirley 12 December 2011 (has links)
Support de la nouvelle société de l’information et de la communication, outil de travail mais également de loisir, le numérique est « partout ». Devenu la mémoire virtuelle de l’homme, le « numérique », constitue un terrain d’investigation privilégié, une source d’informations intarissable. Le principe de la liberté des preuves en procédure pénale a offert au numérique la possibilité de jouer un rôle majeur : parfois preuve de l’infraction, de son imputabilité à un auteur et/ou de son identité, il est devenu incontournable. Ce constat est toutefois limité, ce principe ne signifiant pas que l’on puisse agir de n’importe quelle manière, à sa guise quels que soient le lieu et l’heure ; la preuve numérique devant être recherchée et recueillie dans les règles de l’administration de la preuve. Soumise à l’intime conviction du juge, la donnée numérique devra également revêtir des garanties d’intégrité et de fiabilité, avant d’être considérée comme une « preuve ». En définitive, ces observations imposent que, les caractères généraux de la preuve numérique et son rôle probatoire attendu soient étudiés afin d’envisager comment cette nouvelle preuve se confronte au régime probatoire pénal / As a medium of the new society of information and communication and as a tool used both for work and play, digital technology has become ubiquitous. It has become man's virtual memory and represents a preferred field for investigation, an inexhaustible source of information. The principle of freedom of evidence in criminal law has allowed digital technology to play a major role : sometimes as evidence of infringement, of its author's imputability and/or identity, it has become inescapable. This general assessment is however limited, as it does not mean that any action can be taken anyhow, whatever the place or time ; digital evidence must indeed be searched for and collected within the rules governing it. Being subjected to the judge's inner conviction, the digital data will also have to offer guarantees of integrity and reliability before being considered as evidence on balance, these observations require that the general characteristics and expected role of digital evidence should be studied in order to examine how this new kind of evidence can be confronted with the system of evidence in criminal law
|
14 |
L'identité personnelle et les réseaux sociaux / Personal identity and social networksMahabir, Laetitia-Amanda 14 January 2014 (has links)
L'identité des personnes dans l'espace numérique n'est pas définissable d'une seule manière, et son mode d'expression est multiple. En effet, un individu peut disposer de plusieurs identités dans le numérique et jouer des rôles sociaux différents suivant les contextes sociaux auxquels il est confronté. Mais quels peuvent être les effets de l'usage de ces masques identitaires ? L'identité des personnes dans le cadre des réseaux sociaux renvoie au questionnement de soi, et des autres. Le versant individualiste et le versant communautaire de cette identité constituent la trame de la construction identitaire de l'utilisateur. Aussi, il apparaît que la richesse mais aussi la complexité des réseaux tiennent au fait que le droit confond individu et identité. Le droit repose en effet sur une conception essentialiste de l'identité, par laquelle chacun est acteur de sa propre trajectoire. Mais l'individu ne vit pas seul, il vit en groupe et il est saisi dans un réseau de relations sociales. Aussi, concevoir une identité personnelle en marge de la réalité numérique revient à distinguer la personne de la notion de présence en ligne qui est éminemment déclarative et performative. Cela amène à reconsidérer la place de l'identité dans l'espace numérique. Pour appréhender la question de la construction de l'identité personnelle dans les réseaux sociaux, il faudra aborder les différentes approches qui visent à assurer à chacun une identité qui soit conforme à ses désirs. Il sera également nécessaire d'adapter les mesures existantes à la réalité virtuelle, afin d'établir un régime de l'identité personnelle plus sécurisé et respectueux des droits de la personnalité de chaque utilisateur. / The identity of people in the digital space cannot be defined in one way. Its mode of expression is multiple. In fact, an individual can have several identities in the digital environment. It can also play different social roles according to social contexts that it faces. But what are effects of using identity masks ? The individual's identity within the social networks refers to the self-questioning, and others. The individualistic side and the community side of this identity are the foundation of the building of user's identity. Moreover, it appears that the wealth and the complexity of networks are the result of the confusion made by the law between individual and identity. In fact, the law is based on an essentialist conception of identity, by which each player has its own trajectory. But the individual does not live alone, he lives in a group and it is part of a network of social relations. The identity is made in the interaction of a claimed identity for oneself and assigned by others. Also, develop a personal identity on the fringes of the digital reality is to distinguish the person of the concept of online presence which is eminently declarative and performative.All this leads to reconsider the place of identity in the digital space. To understand the question of the construction of personal identity in social network, different approaches will be detailed. Those approaches are aimed to ensure everyone an identity according his wishes. Also, it will be necessary to adapt the existing measures to the virtual reality, in order to establish a more secure regime of personal identity, in respect of the rights of each user's personnality.
|
15 |
Lutte aux botnets : les politiques de prévention s'avèrent-elles efficaces?Allaire, Marie-Renée 07 1900 (has links)
No description available.
|
16 |
L’origine géographique en tant que facteur explicatif de la cyberdélinquanceCarignan, Mira 09 1900 (has links)
No description available.
|
17 |
Le droit de l'économie numérique en République Démocratique du Congo à la lumière des expériences européennes et Françaises / The law on digital economy in the Democratic Republic of Congo in the light of European and French experiencesNdukuma Adjayi, Kodjo 16 November 2017 (has links)
L'expansion des télécoms et la numérisation sont à la base de la révolution numérique. Leurs aspects sociétaux constituent une véritable source matérielle du droit face au commerce en ligne et à l'économie informationnelle. Le premier axe d'analyse a construit le modèle d'encadrement juridique réalisé à travers le temps pour le commerce en ligne européen et français. La réglementation a suivi l'évolution des techniques de communication à distance : téléachat (1989), contrats à distance (1997), fourniture des services financiers à distance (2002). Mais, la voie électronique a révolutionné les services de la société de l'information, dont la directive 2000/31/CE réglemente les aspects dès 2000. (1) Le deuxième axe appréhende l'évolution des politiques législatives sur les télécoms et les communications électroniques en Europe et en France. Le droit international du commerce a transplanté en Afrique (RDC) les standards juridiques de l'Europe des télécoms, grâce à la mondialisation des marchés, à la diffusion technologique, à l'internationalisation des réseaux et à la multinationalisation. (II) Ainsi, l'ordre juridique congolais a suivi le modèle de dérégulation. L'ouverture des droits de l'accès aux télécoms, jadis monopolistiques, a engagé la transformation des services publics dans l'économie de marché. Partout, le droit de la régulation a suscité des défis nouveaux pour la séparation des fonctions de régulation, d'exploitation et de réglementation. Aussi, la concurrence soulève le défi de l'autorégulation du marché par les forces économiques. (III)Au fil des innovations, la législation telle que pensée au départ en RDC n'est pas en mesure de régir les contingences de la révolution numérique, notamment : les données personnelles et la cybercriminalité. Des travaux de lege ferenda sont en cours depuis avril 2017 au parlement congolais, précisant la prospective de refondation du droit de l'économie numérique en RDC au vu des expériences comparées. (IV). / The expansion of telecoms and digitalization has fuelled the digital revolution. Their societal aspects represent a tangible source for legal dealings within the e-commerce and the information economy. The first line of inquiry establishes a model for the legal framework created over time for the European and French e-commerce. It demonstrates that legal adjustments narrowly followed the evolution of telecommunications methods : teleshopping (1989), remote contracts (1997), supplies for remote financial services (2002). However, the rise of this "electronic gateway" revolutionized the services of the Information Society, regulated since 2000 by the directive 2000/31/CE. (I)The second line of inquiry analyses the evolution of legislative policies on telecoms and electronic communications in Europe and in France. Because of the globalization of trade, the expansion of technological communications, the internationalization of networks and the growth of multinational firms, the international trade law transferred European legal standards of telecoms in Africa (DRC). (II) Congolese legislation, for instance, has followed the European model of deregulation. By opening rights of access to the telecoms sector, which was previously monopolistic, the country is undergoing the transformation of public services into the market economy. Everywhere, the regulation right creates new challenges for the separation of regulation, operation and control services. In addition, competition raises a new challenge regarding the self-regulation of trade by economic powers. (III) As innovations continue, the initial law of telecoms in RDC is unable to regulate the contingencies of the digital revolution, in particular in the areas of personal data and cybercrime. Since April 2017, the Congolese parliament is working.
|
18 |
L'expertise et la lutte contre la fraude monétique / Solid forensic assessment and the fight against payment card fraudSouvignet, Thomas 18 December 2014 (has links)
Le montant annuel de la fraude européenne à la carte de paiement se monte à plus d’1,5 milliard d’euros. Cette manne aiguise l’appétit des groupes criminels qui exploitent la moindre faille de la monétique (écosystème de la carte de paiement). Les cinq principaux acteurs de la monétique (porteurs, émetteurs, accepteurs, acquéreurs et systèmes de paiement) s’appuient pourtant sur des systèmes et réseaux normalisés dont la sécurité est encadrée par des standards internationaux contraignants. Néanmoins, la fraude monétique ne cesse de progresser alors que les moyens de lutte (étatiques, collaboratifs ou individuels) restent limités.Après étude de la fraude monétique, cette thèse propose différentes actions (passives,réactives et proactives) visant à améliorer la lutte contre la fraude monétique. D’abord,il convient de mieux connaître la fraude en étudiant la provenance des données volées et plus seulement leur usage. Ensuite l’expertise de ces fraudes doit être améliorée, en développant par exemple une captation du progrès scientifique. Une expertise qui doit être en partie transmise aux enquêteurs afin qu’ils puissent conduire leurs enquêtes. Enquêtes qui peuvent être dynamisées par des opérations réactives associant investigateurs et sachants techniques. Enfin, de manière proactive, les enquêtes et analyses de demain doivent être facilitées par les technologies monétiques conçues aujourd’hui. / Every year, payment card fraud exceeds 1.5 billion euros in Europe. Organised crime groups are exploiting any vulnerability possible to take a piece of this lucrative activity. Even though the five principal entities in the payment card industry (cardholders, issuers,acceptors, acquirers and payment system providers) are implementing binding security measures through out standardized systems and networks, fraud continues to increase. Efforts by the state, industry collaboration, and individuals have been unsuccessful in decreasing criminal advances. Having analysed the elements of payment card fraud, this thesis proposes several actions (passive, reactive and proactive) to help improve the fight against this fraud. First, itis relevant to gain knowledge of the source of the card details and not to focus only on its reuse. Next, forensic assessment has to be improved, for example by developing an increased scientific understanding of the technology. Such an expertise should then be passed on to investigators through effective training and knowledge transfer. Investigations should also be made more dynamic with reactive operations conducted in concert by investigators and technicians. Finally, in an ideal proactive spirit, future investigations and assessments should be oriented and facilitated by studying and influencing current payment card technology developments.
|
19 |
Performance dans les marchés illicites en ligne : analyse de la réussite des participants du plus grand forum de pirate informatiqueCampeau, Frédéric 03 1900 (has links)
Suite aux travaux de Blumstein et ses collègues (1986), le paradigme des carrières criminelles est devenu un sujet d'importance dans la criminologie. Parmi les dimensions originales du paradigme, il n’est pas question de la performance criminelle. Ce concept permet de comprendre quel individu performe et dans quel contexte (Ouellet & Tremblay, 2014). Ceci puisque la performance qui est principalement basée sur l’appât du gain qui varie en fonction des objectifs criminogènes (Mccarthy & Hagan, 2001; Ouellet et al., 2020). Bien que des chercheurs en criminologie aient exploré son volet objectif, tel que le revenu criminel ( voir : McCarthy & Hagan, 2001; Morselli & Tremblay, 2004; Nguyen & Bouchard, 2013; Ouellet & Tremblay, 2014; Robitaille, 2004; Tremblay & Morselli, 2000; Uggen & Thompson, 2003) et l'impunité (voir : Loughran et al., 2009; Ouellet & Bouchard, 2017), le volet subjectif de la performance comprenant la réputation, le prestige ou le sentiment d’auto-efficacité a été largement sous-étudié en criminologie, et cela est encore plus vrai lorsqu'il s'agit de la population des cyberdélinquants. La littérature a longtemps utilisé les capitaux criminels pour tenter de prédire la performance des criminels. Toutefois, une revue de la littérature scientifique révèle un manque d'utilisation de modèles quantitatifs basés sur les capitaux criminels pour prédire la performance criminelle subjective. La présente étude se distingue en utilisant des données longitudinales quotidiennes provenant du plus grand forum de pirates informatiques en ligne, Hackforums.net (HF). Elle explore deux mesures de performance criminelle, à savoir la performance perçue par les pairs (réputation) et celle perçue par les administrateurs (prestige), ce qui permet d'apporter des nuances à l'analyse de la performance criminelle au sein des réseaux en ligne. Ce faisant, elle répond à l'objectif principal de l'étude : mesurer et comprendre la performance criminelle chez les participants de HF. Les résultats de cette étude révèlent la capacité distinctive des capitaux criminels à prédire les indicateurs de performance criminelle. De plus, elle souligne l'importance de la subjectivité dans l'acquisition de la performance, avec des critères de distribution de ressources limitées ou rares divergeant entre pairs et administrateurs. Enfin, cette recherche situe HF dans le contexte spécifique des sous-cultures déviantes, en raison de ses critères de performance uniques à cette sphère. / Following the work of Blumstein and his colleagues (1986), the paradigm of criminal careers has
become a significant topic in scientific criminology, delving into various dimensions that
constitute this paradigm. However, one of the original dimensions of the paradigm does not include
criminal performance. This concept helps us understand which individuals excel in criminal
activities and in what context (Ouellet & Tremblay, 2014). This is because performance, which is
mainly based on the lure of gain, varies according to criminogenic objectives (McCarthy & Hagan,
2001; Ouellet et al., 2020). While researchers in criminology have explored its objective aspect,
such as criminal income (see: McCarthy & Hagan, 2001; Morselli & Tremblay, 2004; Nguyen &
Bouchard, 2013; Ouellet & Tremblay, 2014; Robitaille, 2004; Tremblay & Morselli, 2000; Uggen
& Thompson, 2003) or impunity (see: Loughran et al., 2009; Ouellet & Bouchard, 2017), the
subjective aspect of performance, including reputation, prestige, or self-efficacy, has been largely
understudied in criminology, especially when it comes to the population of cybercriminals. The
literature has long used criminal capital to attempt to predict criminal performance. However, a
review of the scientific literature reveals a lack of quantitative models based on criminal capital to
predict subjective criminal performance. This present study distinguishes itself by using daily
longitudinal data from the largest online hacking forum, Hackforums.net (HF). It explores two
measures of criminal performance, namely, performance perceived by peers (reputation) and that
perceived by administrators (prestige), thus adding nuance to the analysis of criminal performance
within online networks. In doing so, it addresses the main objective of the study: to measure and
understand criminal performance among HF participants. The results of this study reveal the
distinctive ability of criminal capital to predict indicators of criminal performance. Furthermore,
it highlights the importance of subjectivity in acquiring performance, with criteria for the
distribution of limited or rare resources differing between peers and administrators. Finally, this
research situates HF in the specific context of deviant subcultures, due to its unique performance
criteria in this sphere.
|
20 |
Management de la sécurité des systèmes d'information : les collectivités territoriales face aux risques numériques / IT risk management : local authorities facing the digital risksFévrier, Rémy 10 April 2012 (has links)
Cette thèse a pour objectif de répondre à la question suivante : Quel est le niveau de prise en compte de la Sécurité des Systèmes d’Information (SSI) par les collectivités territoriales françaises face aux risques numériques ? Ces dernières étant aujourd’hui confrontées à de nouveaux défis qui nécessitent un recours toujours plus important aux nouvelles technologies (administration électronique, e-démocratie, dématérialisation des appels d’offre…), le management de la sécurité des Systèmes d’Information (SI) territoriaux devient un enjeu majeur -bien qu’encore peu étudié- en matière de service public et de protection des données à caractère personnel. Etablie au travers de postures professionnelles successives et dans le cadre d’une approche naturaliste de la décision, notre modélisation théorique tend à mesurer le niveau réel de prise en compte du risque numérique en partant d’hypothèses fondées sur l’influence respective d’un ensemble de caractéristiques propres aux collectivités territoriales. Il se traduit par une enquête de terrain menée directement auprès de responsables territoriaux. Alors que cet enjeu nécessite une prise de conscience, par les décideurs locaux, de la nécessité de protéger les données qui leur sont confiés, il s’avère que ceux-ci n’ont, au mieux, qu’une connaissance très imparfaite des enjeux et des risques inhérents à la sécurisation d’un SI ainsi que de l’ensemble des menaces, directes ou indirectes, susceptibles de compromettre leur bonne utilisation. Une solution potentielle pourrait résider, simultanément à de la mise en place de procédures adaptées à l’échelon de chaque collectivité, par la définition d’une politique publique spécifique. / This doctoral thesis aims at answering a key question: what is the level of consideration given to Information Systems Security (ISS) by the French local authorities (LAs)? The latter are now facing new challenges that require an ever-increasing use of new technologies (e-government, e-democracy, dematerialization of call for tenders...). The under-researched territorial IT risk becomes a major issue in the sphere of public services and the protection of personal data. Theoretically based and constructed through successive professional positions, our theoretical model helps measure the actual level of inclusion of digital risk taking into account the respective influence of a set of characteristics of local authorities. A field survey was conducted with the close collaboration of representatives of LAs.While numerical risk requires a high level awareness by LA decision makers, it appears that they have a very imperfect knowledge of IT security related risks as well as of direct or indirect threats that may jeopardize their management systems. A potential solution lies with the definition of a specific public policy and with the implementation of appropriate procedures at the level of each community.
|
Page generated in 0.0631 seconds