{"id":113,"date":"2019-01-30T16:21:56","date_gmt":"2019-01-30T15:21:56","guid":{"rendered":"http:\/\/www.camarades-pc.fr\/?p=113"},"modified":"2019-01-30T16:21:56","modified_gmt":"2019-01-30T15:21:56","slug":"que-connaitre-de-la-cybercriminalite","status":"publish","type":"post","link":"https:\/\/www.camarades-pc.fr\/que-connaitre-de-la-cybercriminalite\/","title":{"rendered":"Que connaitre de la cybercriminalit\u00e9 ?"},"content":{"rendered":"

Longtemps ignor\u00e9 par le droit p\u00e9nal, le cyberespace est devenu le terrain de jeu et d’action de plusieurs criminels. Ce sont ceux qu’on appelle les cybercriminels. Un cybercriminel par d\u00e9finition, c’est un d\u00e9linquant ou un malfaiteur qui utilise le syst\u00e8me num\u00e9rique et le r\u00e9seau informatique pour agir de mani\u00e8re malveillante. Outre ce point, comme ce type de crime est de plus en plus en vogue, il sera \u00e9galement n\u00e9cessaire de connaitre d’autres aspects sur le sujet de la cybercriminalit\u00e9.
\n<\/p>\n

Les cibles de la cybercriminalit\u00e9<\/h2>\n

\"\"Quand on parle de cybercriminalit\u00e9, les crimes commis touchent les syst\u00e8mes informatiques, mais aussi, les r\u00e9seaux y aff\u00e9rents. L’objectif est donc, de porter pr\u00e9judice et de d\u00e9t\u00e9riorer les proc\u00e9dures de traitements de donn\u00e9es informatiques. Il s’agit aussi de tout ce qui concerne les infractions effectu\u00e9es sur des informations num\u00e9riques d’autrui et les manquements aux r\u00e8gles de la cryptologie, comme la cryptologie utilis\u00e9e de mani\u00e8re frauduleuse et malintentionn\u00e9e. Ce type de crime concerne \u00e9galement les actes malveillants effectu\u00e9s \u00e0 travers les r\u00e9seaux. Par r\u00e9seau, les cybercriminels votre surtout utiliser Internet pour leurs m\u00e9faits, comme l’usage du num\u00e9rique \u00e0 des fins p\u00e9dophiles et tout ce qui se rapporte \u00e0 la violation des droits communs.<\/p>\n

Diff\u00e9rence entre cybercriminalit\u00e9 et criminalit\u00e9 informatique<\/h2>\n

\"\"Ces deux notions sont assez semblables, mais pr\u00e9sentent \u00e9galement des diff\u00e9rences dans le monde du num\u00e9rique. En effet, la criminalit\u00e9 informatique englobe tous crimes recens\u00e9s dans le monde de l’informatique, incluant les plagiats ou encore, les vols d’id\u00e9es. Elle comprend de ce fait, la cybercriminalit\u00e9 qui ne concerne que r\u00e9seau num\u00e9rique et le syst\u00e8me informatique. La criminalit\u00e9 informatique peut aller au-del\u00e0 de ces deux domaines. On parle donc, de cybercriminalit\u00e9 quand il y a une action d’introduction, dans un syst\u00e8me, engendrant une d\u00e9t\u00e9rioration de donn\u00e9es, ou la suppression de ces derni\u00e8res. Cette action est un crime si l’acte est fait de mani\u00e8re volontaire. Il s’agira aussi de cybercriminalit\u00e9 si cette action d\u00e9coule sur une intention malveillante voulant faire une transaction financi\u00e8re frauduleuse ou pour effectuer des actes d’\u00e9critures fausses. L’action est \u00e9galement criminelle si elle vise \u00e0 impacter de mani\u00e8re n\u00e9gative, le bon fonctionnement d’un r\u00e9seau ou d’un syst\u00e8me informatique, et cela, de mani\u00e8re volontaire.<\/p>\n

Les diff\u00e9rents types de cybercriminels<\/h2>\n

Devant ces d\u00e9finitions et ces typologies, on peut identifier diff\u00e9rentes sortes de cybercriminels. En premier lieu, on a le hacker. Un hacker a pour but d’entrer par effraction dans un syst\u00e8me ou un r\u00e9seau informatique. Il vise l’exploitation du syst\u00e8me et du r\u00e9seau d’autrui, et en exploite les diff\u00e9rentes vuln\u00e9rabilit\u00e9s. Pour ce faire, il violera les r\u00e8gles de s\u00e9curit\u00e9 du syst\u00e8me pour y entrer et voler des informations ou pour d\u00e9t\u00e9riorer des donn\u00e9es. Ensuite, il y a les crackers. Leur but des ces derniers, c’est de casser ou cracker les codes d’acc\u00e8s. Pour ce faire, ils vont faire en sorte de casser les codes inscrits sur les logiciels en vue de les copier frauduleusement. Dans ce cas, ils utilisent des patchs pour assurer le crackage. On a aussi casher dans la liste des cybercriminels. Ce dernier ne vise qu’une chose, le sabotage du syst\u00e8me. Et ceci, en usant des failles pour forcer l’arr\u00eat des services. Ils peuvent aussi envoy\u00e9s des virus ou des worms (vers) pour d\u00e9t\u00e9riorer un syst\u00e8me informatique.<\/p>\n","protected":false},"excerpt":{"rendered":"

Longtemps ignor\u00e9 par le droit p\u00e9nal, le cyberespace est devenu le terrain de jeu et<\/p>\n","protected":false},"author":1,"featured_media":116,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"_links":{"self":[{"href":"https:\/\/www.camarades-pc.fr\/wp-json\/wp\/v2\/posts\/113"}],"collection":[{"href":"https:\/\/www.camarades-pc.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.camarades-pc.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.camarades-pc.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.camarades-pc.fr\/wp-json\/wp\/v2\/comments?post=113"}],"version-history":[{"count":1,"href":"https:\/\/www.camarades-pc.fr\/wp-json\/wp\/v2\/posts\/113\/revisions"}],"predecessor-version":[{"id":117,"href":"https:\/\/www.camarades-pc.fr\/wp-json\/wp\/v2\/posts\/113\/revisions\/117"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.camarades-pc.fr\/wp-json\/wp\/v2\/media\/116"}],"wp:attachment":[{"href":"https:\/\/www.camarades-pc.fr\/wp-json\/wp\/v2\/media?parent=113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.camarades-pc.fr\/wp-json\/wp\/v2\/categories?post=113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.camarades-pc.fr\/wp-json\/wp\/v2\/tags?post=113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}