Les fuites de données : un bon tuyau ? : Etude juridique sous le prisme de l'investigation financière des données issues de cyberattaques aux rançongiciels
Langue Français
Langue Français
Auteur(s) : Han-Leveau, Mathieu
Directeur(s) : Cutajar, Chantal, Simon, Marc
Composante : Faculté de droit, de sciences politiques et de gestion
Date de création : 30-06-2024
Résumé(s) : Objet de cette recherche, les fuites de données issues d’attaques aux rançongiciels à double extorsion ont significativement augmenté au cours de ces cinq dernières années. Ce phénomène récent amène à considérer l’utilisation d’un nouveau type de sources dans le cadre d’investigations financières de nature pénale. La mise en ligne de ces données par les cyber rançonneurs se distingue en effet des moyens conventionnels dont dispose un service d’enquête. Dans le cadre d’affaires portés en justice, l’origine délictuelle de ces informations provenant d’attaques informatiques, n’est pas à éluder. Cette recherche tente donc de répondre, à travers une analyse documentaire du code de procédure pénale, de la jurisprudence, de la doctrine et des articles de presse, à trois grandes interrogations : Est-il possible pour un service d’enquête d’utiliser ces informations ? Si oui, de quel manière ? et, existe t-il des exemples à ce sujet ? Ainsi, il possible d’affirmer que la collecte et l’utilisation de ces informations réponds au principe de recueil passif de la preuve, par le biais de ce que la jurisprudence qualifie de « stratagème ». Bien qu’aucun cas d’utilisation par des parties publiques lors d’affaires pénales n’ait été identifié, plusieurs journalistes ont utilisé ce type d’informations dans leurs investigations. L’étude d’un jugement rendu par une juridiction civile (Cour d'appel de Versailles, 14ème Chambre, 19 janvier 2023) s’appuyant sur une de ces investigations journalistiques a permis de dresser un parallèle avec les moyens dont disposent les services d’enquête pour utiliser des informations non conventionnelles. Plus encore, cette étude se penche sur un objet encore assez peu exploité dans le cadre de recherches universitaires juridique : l’utilisation des fuites de données comme outils d’aide à l’enquête. A ce sujet, ce mémoire de recherche propose pour la première fois une classification des différentes familles de fuites de données en quatre grandes catégories., The subject of this research, data leakage from double extortion ransomware attacks, has increased significantly over the last five years. This recent phenomenon leads us to consider the use of a new type of source in criminal financial investigations.The publication on this kind of data by cyber-criminals online differs from the conventional tools available to an investigation unit. In cases brought to trial, the criminal origin of this information, derived from cyber-attacks, cannot be ignored. Through a documentary analysis of the Code of Criminal Procedure, jurisprudence, academic writings and press articles, this research seeks to answer three major questions: Is it possible for an investigation unit to use this information? If so, in what way? And are there any examples? Thus, it can be argued that the collection and use of such information corresponds to the principle of passive gathering of evidence, through what french urisprudence describes as "stratagem". Although no cases of use by public parties in criminal cases have been identified, several journalists have used this type of information in their investigations. The study of a judgment handed down by a civil court (Versailles Court of Appeal, 14th Chamber, January 19, 2023) based on one of these journalistic investigations has enabled us to draw a parallel with the tools available to investigation services for using unconventional information. Furthermore, this study focuses on a subject that is still relatively unexplored in legal academic research: the use of data breaches as investigative tools. On this matter this research paper proposes, for the first time, a classification of the different categories of data leakage into four main categories.
Discipline : Droit pénal des affaires
Directeur(s) : Cutajar, Chantal, Simon, Marc
Composante : Faculté de droit, de sciences politiques et de gestion
Date de création : 30-06-2024
Résumé(s) : Objet de cette recherche, les fuites de données issues d’attaques aux rançongiciels à double extorsion ont significativement augmenté au cours de ces cinq dernières années. Ce phénomène récent amène à considérer l’utilisation d’un nouveau type de sources dans le cadre d’investigations financières de nature pénale. La mise en ligne de ces données par les cyber rançonneurs se distingue en effet des moyens conventionnels dont dispose un service d’enquête. Dans le cadre d’affaires portés en justice, l’origine délictuelle de ces informations provenant d’attaques informatiques, n’est pas à éluder. Cette recherche tente donc de répondre, à travers une analyse documentaire du code de procédure pénale, de la jurisprudence, de la doctrine et des articles de presse, à trois grandes interrogations : Est-il possible pour un service d’enquête d’utiliser ces informations ? Si oui, de quel manière ? et, existe t-il des exemples à ce sujet ? Ainsi, il possible d’affirmer que la collecte et l’utilisation de ces informations réponds au principe de recueil passif de la preuve, par le biais de ce que la jurisprudence qualifie de « stratagème ». Bien qu’aucun cas d’utilisation par des parties publiques lors d’affaires pénales n’ait été identifié, plusieurs journalistes ont utilisé ce type d’informations dans leurs investigations. L’étude d’un jugement rendu par une juridiction civile (Cour d'appel de Versailles, 14ème Chambre, 19 janvier 2023) s’appuyant sur une de ces investigations journalistiques a permis de dresser un parallèle avec les moyens dont disposent les services d’enquête pour utiliser des informations non conventionnelles. Plus encore, cette étude se penche sur un objet encore assez peu exploité dans le cadre de recherches universitaires juridique : l’utilisation des fuites de données comme outils d’aide à l’enquête. A ce sujet, ce mémoire de recherche propose pour la première fois une classification des différentes familles de fuites de données en quatre grandes catégories., The subject of this research, data leakage from double extortion ransomware attacks, has increased significantly over the last five years. This recent phenomenon leads us to consider the use of a new type of source in criminal financial investigations.The publication on this kind of data by cyber-criminals online differs from the conventional tools available to an investigation unit. In cases brought to trial, the criminal origin of this information, derived from cyber-attacks, cannot be ignored. Through a documentary analysis of the Code of Criminal Procedure, jurisprudence, academic writings and press articles, this research seeks to answer three major questions: Is it possible for an investigation unit to use this information? If so, in what way? And are there any examples? Thus, it can be argued that the collection and use of such information corresponds to the principle of passive gathering of evidence, through what french urisprudence describes as "stratagem". Although no cases of use by public parties in criminal cases have been identified, several journalists have used this type of information in their investigations. The study of a judgment handed down by a civil court (Versailles Court of Appeal, 14th Chamber, January 19, 2023) based on one of these journalistic investigations has enabled us to draw a parallel with the tools available to investigation services for using unconventional information. Furthermore, this study focuses on a subject that is still relatively unexplored in legal academic research: the use of data breaches as investigative tools. On this matter this research paper proposes, for the first time, a classification of the different categories of data leakage into four main categories.
Discipline : Droit pénal des affaires
Mots-clés libres :
Couverture : FR
- Droit pénal
- Blanchiment de l'argent
- Enquêtes
- Infractions économiques et financières
- Cyberterrorisme
- Fiabilité
- Droit d'auteur Logiciels
- Fuite de données
- investigation financière
- piratage informatique
- droit pénal des affaires
- OSINT
- blanchiment d'argent
- Data leaks
- ransomware
- financial investigation
- criminal business law
- money lundering
- 345
Type : Mémoire de master, Memoire Unistra
Format : PDF
Source(s) :
Format : PDF
Source(s) :
- http://www.sudoc.fr/27899346X
Entrepôt d'origine :
Identifiant : ecrin-ori-367423
Type de ressource : Ressource documentaire

Identifiant : ecrin-ori-367423
Type de ressource : Ressource documentaire