Dissertation 44 Introduction L ? avènement de l ? informatique des nouvelles technologies de l ? information et de la communication NTIC appelées aussi TIC et notamment l ? essor fulgurant d ? Internet dans ces deux dernières décennies - constituent une v
Introduction L ? avènement de l ? informatique des nouvelles technologies de l ? information et de la communication NTIC appelées aussi TIC et notamment l ? essor fulgurant d ? Internet dans ces deux dernières décennies - constituent une véritable révolution dans la vie sociale et politique mondiale et en particulier la cote d ? ivoire la vie des entreprises et celle des individus L ? avènement d ? Internet a modi ?é le vécu quotidien et les habitudes des hommes des femmes des jeunes et même des enfants à travers le monde C ? est le lieu de signaler qu ? à chaque révolution technique ses maux Et parmi les maux de la révolution informatique ?gure la cybercriminalité Partout dans le monde et singulièrement en Côte d ? Ivoire l ? internet est devenu un outil d ? arnaque avec le phénomène de cybercriminalité Qu ? est-ce que la cybercriminalité Quelles sont ses origines Quelles sont les causes de l ? attachement de certains à cette pratique Quelles sont les infractions liées à ce phénomène Quelles sont les modes opératoires des cybercriminels Quelles sont ses conséquences Quelles sont les obstacles à la lutte contre ce éau et que proposer en guise de solution I Dé ?nition La cybercriminalité se dé ?nie comme étant toute action illicite associée à l ? interconnexion des systèmes informatiques et des réseaux de télécommunication o? l ? absence de cette interconnexion empêche la perpétration de cette action illicite ? Cette dé ?nition de la cybercriminalité s ? applique aux systèmes informatiques au sens le plus large possible La cybercriminalité est une notion large qui regroupe toutes les infractions pénales susceptibles de se commettre sur ou au moyen d ? un système informatique généralement connecté à un réseau ? Il s ? agit donc d ? une nouvelle forme de criminalité et de délinquance qui se distingue des formes traditionnelles en ce qu ? elle se situe dans un espace virtuel le cyberespace ? Depuis quelques années la démocratisation de l ? accès à l ? informatique et la globalisation des réseaux ont été des facteurs de développement du cybercrime II Origines Et Facteurs Expansifs Du ? Broutage ? Le ? Broutage ? est une expression populaire relative aux pratiques Cybercriminels commis par certains internautes en Côte D ? Ivoire L ? origine de ce phénomène semble confuse car jamais remonté par des études spécialisées Toutefois la large propagation du phénomène après l ? apparut ion du style musical ? Coupé décalé ? a conduit certains spécialistes à conclure que ce style de musique est le point de départ de l ? expansion des pratiques cybercriminelles appelés ? Broutage ? en Côte d ? Ivoire Il est important d ? e ?ectuer le vrai diagnostic à ce niveau car la suite de l ? évolution du phénomène et ses conséquences en dépendent En lors de la parution du ? Coupé décalé ? on ne dénombrait pas un nombre important des ? Brouteurs ? et
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702802036ns6ymsycjbgmnedmmk068oghxtfczoqmla21vovwxgb6qofkjo7wcdefjwzbgbtpwmklqisouoilsttc5ftr80gqb7qwzsjruam5.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/sO8ii5yv8HN9bXUH5Q92GC2o6BFLZEwDgTCgJzqRQTb7Y04I5yM7MI7yg6llCWa5NPEuo11OUnichdax4Vq5eAR0.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702844784huks5pv0aooolptrn3x6rlgg0rkdhcxfijdvnszjms3edgyxhrbju7qv8mmgg53xqrbg5hf4lhfqxb81q1vdtjxqvdsg47iryivw.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702335072tntif0wqgqwa9ct9hj03b8ikqbccohcjrtae0ayi9is5mja1ytla0hzoqqkyycmpcz8oa7svkgc8xnofarovc25mpx0eoartzia4.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702314164gncazgasgqzx3vx1niqo3gburiin1va7hsxcrkbmgn6ka2wceeamkggyaiqrzs1jhaqffj3kr7gxufu6ii4ym5k4acnfsw90xkrr.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/X6H4qbJEtKPsHA2DnVfbmspoRv4h99EKthvNq3HowkhUICo1a9tPlqBZvWiBjW3Utbvl7QojEEwDFftSH7kcjf0R.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/OjPs7eCeIbgKWPcy79shOdPDGMeULIdU7AsfWWq8nvtzCoCKrbV755ffNn4xIwAJYYRbWXZK6GFFkEGcMIZn3lpH.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/WRsKqMTE2RLyLbtgEop1HTt3238xOY4pyCdvJTxmpubJRnXPx0hBxc3ZdfpaPjfvzyx2tbo8q5KvsSJsdYkVuw9F.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117023331572imbzfzrawco5g3yqnshmfmlaeasprgbkmbwujs1wx6orvnopqo22uukjppxhjhdr9fn8sze0t4wbyo2bkbo5lvs10rq2i19ajtq.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/D3lgE7w7A0VwYFHsB4NZv95iI3Q9Y2BmLo1k2LSKbo7STNw0dNdlPtOi4t3Q1ZaEDMk6E4jf8BJQDsQl7Aar9LU7.png)
-
26
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Sep 14, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 27.6kB