E-commerce, Signatures Électroniques et Cybercriminalité : Guide Complet

Classé dans Informatique

Écrit le en français avec une taille de 11,07 KB

Concept du Commerce Électronique

Le commerce électronique est toute forme de transaction ou d'échange d'informations commerciales basée sur la transmission de données et les communications via les réseaux Internet.

Éléments Clés du Concept d'E-commerce

Le concept d'e-commerce comprend non seulement l'achat et la vente de biens électroniques, d'informations ou de services, mais utilise également le réseau pour des activités avant ou après la vente.

Activités Pré et Post-Vente en E-commerce

  • Informations publicitaires sur les produits et fournisseurs.
  • Négociation entre acheteur et vendeur sur le prix et les conditions de livraison.
  • Recherche et service à la clientèle (avant et après la vente).
  • Conformité avec les procédures administratives de l'entreprise.
  • Collaboration entre entreprises exerçant une activité commune.

Types de Commerce Électronique

  • B2B (Business to Business) : Entre entreprises.
  • B2C (Business to Consumer) : Entre entreprises et consommateurs.
  • B2A (Business to Administration) : Entre entreprises et l'administration.

Acteurs Impliqués dans le Commerce Électronique

  • Entreprises
  • Consommateurs
  • Gouvernement

Avantages du Commerce Électronique

  • Rend les activités de chaque entreprise plus efficaces.
  • Réduit les barrières d'accès aux marchés existants.
  • Renforce la capacité des consommateurs à accéder à tous les produits.
  • Réduit ou élimine complètement les intermédiaires.

Inconvénients du Commerce Électronique

(Le contenu des inconvénients n'est pas fourni dans le document original.)

Signature Électronique : Définition et Exemples

La signature électronique est un terme générique et neutre désignant l'univers des technologies par lesquelles une personne peut signer un message de données.

Exemples de Signatures Électroniques :

  • Écrire le nom de l'émetteur à la fin d'un courriel.
  • La numérisation d'une signature manuscrite comme fichier graphique.
  • Un numéro d'identification personnel (NIP).
  • Certaines données biométriques utilisées à des fins d'identification (comme les empreintes digitales ou la rétine).
  • La signature numérique (créée par l'utilisation de la cryptographie).

Définition de la Signature Numérique

La signature numérique est le nom donné à certains types de signatures électroniques basées sur la cryptographie, la plus courante étant la cryptographie asymétrique ou à clé publique.

Différence entre Signature Électronique et Numérique

(Le contenu de la différence n'est pas fourni dans le document original.)

Qu'est-ce que le Cryptage pour les Signatures Électroniques ?

Le cryptage signifie que certaines informations sont rendues incompréhensibles pour quiconque n'est pas autorisé à y accéder. La protection par cryptage implique l'utilisation d'algorithmes complexes.

Réglementation des Signatures Électroniques au Mexique

Dans les années 90, le Mexique a modifié sa législation pour promouvoir l'e-commerce. Le 29 mai 2000, des réformes, des ajouts et des modifications concernant le commerce électronique ont été publiés au Journal officiel.

Législation Fédérale sur les Signatures Électroniques au Mexique

  • Code Civil Fédéral : Amendements aux articles 1, 1803, 1805 et 1811 ; ajouts à l'article 1834.
  • Code de Procédure Civile : Article 210-A.
  • Loi Fédérale de Protection des Consommateurs : Réformes du premier alinéa de l'article 128 ; ajouts à la fraction VII de l'article 1, au premier paragraphe IX bis de l'article 24 et au chapitre VIII bis (contenant l'article 76 bis).
  • Code de Commerce : Amendements aux articles 18, 20, 21 (premier alinéa), 22, 23, 24, 25, 26, 27, 30, 31, 32, 49, 80 et 1205 ; ajouts aux articles 20 bis, 21 bis, 21 bis 1, 30 bis, 30 bis et 32 bis 1, 2198-A. Le titre II est renommé « Commerce Électronique » et comprend les articles 89 à 94, modifiant également le nom du second livre.

Cybercriminalité : Concepts et Définitions

La cybercriminalité (ou criminalité informatique) désigne les attitudes illicites où les ordinateurs sont utilisés comme instrument ou cible, ou tout comportement typique, illicite et coupable qui utilise l'ordinateur comme outil ou comme fin.

Caractéristiques Principales de la Cybercriminalité

  • Les comportements criminogènes sont souvent le fait de « cols blancs », car seules certaines personnes ayant des compétences spécifiques peuvent les commettre.
  • Ce sont des activités professionnelles, souvent réalisées dans le cadre du travail.
  • Ce sont des actions d'opportunité, s'appuyant sur des opportunités créées par le système économique et technologique.
  • Elles causent de graves pertes économiques, générant presque toujours des bénéfices de plus de cinq chiffres pour les auteurs.
  • Elles offrent des facilités de temps et d'espace, pouvant être commises en une fraction de seconde et sans présence physique.
  • Il y a beaucoup de cas et peu de plaintes, souvent en raison de l'absence de réglementation légale spécifique.
  • Elles sont très sophistiquées et relativement courantes.
  • Elles sont difficiles à contrôler en raison de leur nature très technique.
  • La plupart sont irresponsables et ne sont pas nécessairement commises avec intention.
  • Elles offrent des facilités pour l'implication des mineurs.

Classification de la Cybercriminalité

La cybercriminalité peut être classée selon deux critères :

  • Comme instruments ou moyens.
  • Comme fin ou objectif.

1. Crimes Utilisant l'Ordinateur comme Instrument ou Moyen

Cette catégorie regroupe les comportements criminels qui utilisent les ordinateurs comme méthode, moyen ou symbole dans la perpétration du crime. Par exemple :

  • Falsification de documents via l'ordinateur (cartes de crédit, chèques, etc.).
  • Variation des actifs et passifs dans les comptes des entreprises.
  • Planification et simulation de crimes conventionnels (cambriolages, assassinats, fraudes, etc.).
  • Vol d'ordinateurs.
  • Lecture, vol ou copie d'informations confidentielles.
  • Modification des données en entrée et en sortie.
  • Mauvaise utilisation ou violation d'un code pour pénétrer un système par l'introduction de directives inappropriées (méthode du « cheval de Troie »).
  • Variation de petites sommes d'argent vers un compte bancaire apocryphe (méthode du « salami »).
  • Utilisation non autorisée de programmes informatiques.

2. Crimes Ayant l'Ordinateur comme Cible ou Fin

Cette catégorie inclut les comportements criminels dirigés contre l'ordinateur, ses accessoires ou ses logiciels en tant qu'entité physique. Quelques exemples :

  • Programmation d'instructions qui provoquent un blocage du système.
  • Destruction de programmes par tout procédé.
  • Dommages à la mémoire.
  • Agression physique contre l'ordinateur ou ses accessoires (disque, bande, terminaux, etc.).
  • Sabotage ou terrorisme politique qui détruit ou prend le contrôle des centres informatiques.
  • Enlèvement de supports magnétiques contenant des informations précieuses à des fins de chantage (rançon, etc.).

Lutte Préventive et Corrective contre la Cybercriminalité

Mesures Préventives :

  • Développement de tests psychométriques.
  • Introduction de clauses particulières dans les contrats de travail.
  • Mise en place de codes de déontologie.
  • Mise en œuvre de mesures de contrôle des accès informatiques et physiques.
  • Formation du personnel.
  • Rotation dans l'utilisation des mots de passe.

Mesures Correctives :

Le système de correction pourrait inclure l'introduction d'un ensemble de dispositions juridiques spécifiques dans le code pénal.

Types d'Attaques contre les Systèmes d'Information

Les attaques peuvent être actives ou passives et incluent :

  • Interruption
  • Interception
  • Modification
  • Fabrication

10 Exemples de Crimes Informatiques

  • Falsification de documents via l'ordinateur (cartes de crédit, chèques, etc.).
  • Variation des actifs et passifs dans les comptes des entreprises.
  • Planification et simulation de crimes conventionnels (cambriolages, assassinats, fraudes, etc.).
  • Vol d'ordinateurs.
  • Lecture, vol ou copie d'informations confidentielles.
  • Modification des données en entrée et en sortie.
  • Mauvaise utilisation ou violation d'un code pour pénétrer un système (méthode du « cheval de Troie »).
  • Variation de petites sommes d'argent vers un compte bancaire apocryphe (méthode du « salami »).
  • Utilisation non autorisée de programmes informatiques.
  • Introduction d'instructions qui perturbent la logique interne des programmes pour obtenir des avantages.
  • Fonctionnement anormal du système causé par des virus informatiques.
  • Obtention d'informations résiduelles sur papier ou bande magnétique après l'exécution de travaux.
  • Accès informatisé non autorisé à des domaines.

Flux de Données Transfrontaliers

Les flux de données transfrontaliers désignent le mouvement de données et d'informations à travers les frontières nationales pour leur traitement, stockage et récupération.

Types de Flux d'Information

  • Informations commerciales.
  • Informations spéciales.

Questions Juridiques Liées aux Flux de Données Transfrontaliers

  • La licéité des données transmises à l'étranger.
  • Les taux et le régime fiscal applicable.
  • L'atteinte à la souveraineté des États.

Réglementation d'Internet : Le Rôle de la Cyber-Police

La réglementation d'Internet a été tentée, notamment par l'utilisation de la cyber-police.

Qu'est-ce que la Cyber-Police ?

La cyber-police est une force de police qui opère au moyen d'ordinateurs.

Mission de la Cyber-Police

La cyber-police est chargée de patrouiller le cyberespace pour lutter contre les activités illicites, notamment les attaques de hackers.

6 Exemples de Problèmes Liés aux Flux de Données

  • Clonage de cartes.
  • Vol de données vitales.
  • Vol de codes.
  • Vol de mots de passe.
  • Usurpation d'identité.
  • Vol de propriété intellectuelle (vol de travail).

Entrées associées :