M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI
M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI
M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
M. <strong>Chawki</strong>, <strong>Essai</strong> <strong>sur</strong> <strong>la</strong> <strong>notion</strong> <strong>de</strong> <strong>cybercriminalité</strong>, IEHEI, <strong>juillet</strong> <strong>2006</strong><br />
__________________________________________________<br />
Support : Un système informatique peut être le lieu ou le support d’une<br />
infraction, ou un ordinateur peut être <strong>la</strong> source ou <strong>la</strong> raison d’être <strong>de</strong> certaines<br />
formes et sortes d’avoirs qui peuvent être manipulés sans autorisation.<br />
Outil : Certains types et certaines métho<strong>de</strong>s d’infraction sont complexes pour<br />
nécessiter l’utilisation d’un système informatique comme instrument. Un<br />
système informatique peut être utilisé <strong>de</strong> manière active comme dans le<br />
ba<strong>la</strong>yage automatique <strong>de</strong> co<strong>de</strong>s téléphonique afin <strong>de</strong> déterminer les bonnes<br />
combinaisons qui peuvent être utilisées plus tard pour se servir du système<br />
téléphonique sans autorisation.<br />
Symbole : Un système informatique peut être utilisé comme symbole pour<br />
menacer ou tromper. Comme, par exemple, une publicité mensongère <strong>de</strong><br />
services non existants, comme ce<strong>la</strong> a été fait par plusieurs clubs <strong>de</strong> rencontres<br />
informatisés.<br />
SECTION II<br />
LA DISTINCTION DE LA CYBERCRIMINALITÉ ET LES<br />
CRIMINALITÉS APPARTENTÉES<br />
© M. <strong>Chawki</strong> – Ce document provient du site iehei.org 24