TABLE DES MATIÈRES III - Plateformes et bonnes pratiques ................................................................................................................ D. Les GAFAM ...................................................................................................................................................... I - Une menace pour la souveraineté................................................................................................................ II - Les réponses face aux géants du web ........................................................................................................ Chapitre 2 Section 1 Le droit pénal face au numérique ............................................................................... La criminalité à l'ère numérique ..................................................................................... §1. Définition de la cybercriminalité ................................................................................................................. A. L'absence de concept universel .................................................................................................................. B. §2. A. B. §3. A. B. §4. A. B. C. I - Une délinquance numérique ......................................................................................................................... II - Une délinquance internationale et financière.............................................................................................. Distinction de concepts voisins ................................................................................................................... I - La cyberdéfense ............................................................................................................................................ II - La cybersécurité ........................................................................................................................................... Champ d'action de la cybercriminalité ...................................................................................................... Le cyberespace ................................................................................................................................................ I - Un espace de conflictualité .......................................................................................................................... II - Un espace d'influence ................................................................................................................................. Le darkweb ...................................................................................................................................................... I - Le monde de l'économie souterraine ........................................................................................................... II - Un terrain d'investigation ............................................................................................................................ Les différentes formes de cybercriminalité ................................................................................................ Les modes opératoires basés sur la technique ....................................................................................... I - Le skimming .................................................................................................................................................. II - Le déni de service........................................................................................................................................ III - Les fraudes à la téléphonie mobile ............................................................................................................ IV - Virus, ramsomware et botnets ................................................................................................................... V - Les botnets .................................................................................................................................................. Les modes opératoires basées sur l'ingénierie sociale ......................................................................... I - Le phishing ................................................................................................................................................... II - Les escroqueries........................................................................................................................................... III - Le swatting ................................................................................................................................................. Typologie des cybercriminels et des cybervictimes .................................................................................. Les cyberdélinquants ..................................................................................................................................... I - Une criminalité professionnalisée ................................................................................................................. II - Une criminalité hiérarchisée ........................................................................................................................ Les cyberterroristes ........................................................................................................................................ Les cybervictimes ............................................................................................................................................ I - Les internautes ............................................................................................................................................. II - Les professionnels ........................................................................................................................................ Section 2 Les infractions liées au numérique ................................................................................ §1. Les infractions à la réglementation des données personnelles ............................................................. A. Rappel de la réglementation ....................................................................................................................... B. Tableau des infractions relatives aux atteintes aux droits de la personne ...................................... 349 60 61 61 62 63 64 64 64 65 66 66 67 68 69 69 69 70 70 70 71 72 72 72 72 74 76 79 79 79 80 82 83 83 84 85 87 88 89 92 96 96 96 97