Accueil Finances personnelles Crimes informatiques - mannequins

Crimes informatiques - mannequins

Vidéo: PRÉDIRE DES CRIMES GRÂCE À L'INFORMATIQUE ? Vrai ou Faux #45 2025

Vidéo: PRÉDIRE DES CRIMES GRÂCE À L'INFORMATIQUE ? Vrai ou Faux #45 2025
Anonim

La cybercriminalité est une activité criminelle dans laquelle des systèmes informatiques ou des réseaux sont utilisés comme outils. La criminalité informatique comprend également les crimes dans lesquels les systèmes informatiques sont ciblés ou dans lesquels les ordinateurs sont la scène du crime commis. C'est un spectre assez large.

Le monde réel a cependant du mal à gérer les crimes informatiques. Plusieurs raisons pour lesquelles les crimes informatiques sont difficiles à gérer comprennent

  • Manque de compréhension: En règle générale, les législateurs, les juges, les avocats, les responsables de l'application des lois et les jurés ne comprennent pas les nombreuses technologies et problèmes liés à un crime informatique.
  • Lois inadéquates: Les lois sont lentes à changer et ne parviennent pas à suivre le rythme de la nouvelle technologie en évolution rapide.
  • Rôles multiples des ordinateurs dans la criminalité: Ces rôles incluent les crimes commis contre un ordinateur (piratage d'un système et vol d'informations) et les crimes commis en utilisant ordinateur (comme l'utilisation d'un système pour lancer une attaque par déni de service distribué). Les ordinateurs peuvent également prendre en charge les entreprises criminelles, où les criminels utilisent des ordinateurs pour la tenue de dossiers ou les communications liées à la criminalité.

Les crimes informatiques sont souvent difficiles à poursuivre pour les raisons que nous venons d'énumérer, et aussi pour les raisons suivantes:

  • Manque d'actifs tangibles: Les règles traditionnelles de propriété ne sont souvent pas clairement appliquer dans un cas de criminalité informatique. Cependant, les règles de propriété ont été étendues dans de nombreux pays pour inclure l'information électronique. Les ressources informatiques, la bande passante et les données (sous forme de particules magnétiques) sont souvent les seuls actifs en cause. Ceux-ci peuvent être très difficiles à quantifier et à attribuer une valeur à. Le processus d'évaluation des actifs, que nous aborderons plus loin dans ce chapitre, peut fournir des informations vitales pour l'évaluation des informations électroniques.
  • Règles de preuve: Souvent, les documents originaux ne sont pas disponibles dans une affaire de criminalité informatique. La plupart des éléments de preuve dans une telle affaire sont considérés comme une preuve par ouï-dire (dont nous parlerons plus loin dans la prochaine section «Règle du ouï-dire») et doivent satisfaire à certaines exigences pour être admissibles devant un tribunal. Souvent, la preuve est un ordinateur lui-même, ou des données sur son disque dur.
  • Manque de preuves: De nombreux crimes sont difficiles à poursuivre parce que les forces de l'ordre manquent de compétences ou de ressources pour identifier l'auteur, et encore moins rassembler des preuves suffisantes pour engager des poursuites. Souvent, les criminels informatiques expérimentés utilisent une longue liste d'ordinateurs compromis à travers différents pays afin de rendre aussi difficile que possible pour les organismes d'application de la loi, même diligents, de les identifier.
  • Définition de perte: Une perte de confidentialité ou d'intégrité des données va bien au-delà de la définition normale de la perte dans une affaire criminelle ou civile.
  • Localisation des auteurs: Souvent, les personnes qui commettent des crimes informatiques contre des organisations spécifiques le font à partir de lieux situés en dehors du pays de la victime. Les criminels informatiques le font, sachant que même s'ils font une erreur et créent une preuve découvrable qui les identifie, les organismes d'application de la loi de la victime auront du mal à appréhender le criminel.
  • Profils criminels: Les criminels informatiques ne sont pas nécessairement des criminels endurcis et peuvent inclure:
    • Mineurs: Les lois relatives aux mineurs dans de nombreux pays ne sont pas prises au sérieux et ne permettent pas de dissuader le crime. Un procureur occupé est peu susceptible de poursuivre un crime discret commis par un mineur qui aboutit à une peine de probation de trois ans pour le délinquant.
    • Personnes de confiance: De nombreux criminels informatiques sont des individus qui occupent un poste de confiance au sein d'une entreprise et qui n'ont aucun antécédent judiciaire. Un tel individu peut probablement se permettre une équipe de rêve pour la défense juridique, et un juge peut être enclin à imposer une peine plus clémente pour le premier délinquant. Cependant, les récents scandales d'entreprises aux États-Unis ont établi un solide précédent en matière de sanctions aux plus hauts niveaux.

Les crimes informatiques sont souvent classés dans l'une des six grandes catégories suivantes:

  • Attaques commerciales. Les entreprises sont de plus en plus la cible d'attaques informatiques et Internet. Ces attaques comprennent la collecte de renseignements sur la concurrence, le déni de service et d'autres attaques informatiques.
    • Manque d'expertise: En dépit d'une sensibilisation accrue à la sécurité, la pénurie de professionnels de la sécurité qualifiés existe et s'aggrave.
    • Manque de ressources: Les entreprises manquent souvent de ressources pour empêcher, voire détecter, les attaques contre leurs systèmes.
    • Absence de signalement ou de poursuites: En raison des problèmes de relations publiques et de l'impossibilité de poursuivre des criminels informatiques en raison d'un manque de preuves ou d'un manque de preuves, la majorité des attaques ne sont toujours pas signalées.

Le coût pour les entreprises peut être important, notamment la perte de secrets commerciaux ou d'informations exclusives, la perte de revenus et la perte de réputation.

  • Attaques financières. Les banques, les grandes entreprises et les sites de commerce électronique sont la cible d'attaques financières, toutes motivées par la cupidité. Les attaques financières peuvent viser à voler ou à détourner des fonds, à accéder à des informations financières en ligne, à extorquer des individus ou des entreprises ou à obtenir les numéros de carte de crédit personnels de clients.
  • Attaques "amusantes". Les attaques «amusantes» sont perpétrées par des amateurs de sensations fortes et des script kiddies motivés par la curiosité ou l'excitation. Bien que ces attaquants n'aient pas l'intention de faire du mal ou d'utiliser les informations auxquelles ils ont accès, ils sont toujours dangereux et leurs activités sont toujours illégales.

Ces attaques peuvent également être relativement faciles à détecter et à poursuivre. Parce que les auteurs sont souvent des script kiddies (pirates qui utilisent des scripts ou des programmes écrits par d'autres pirates parce qu'ils n'ont pas de compétences en programmation) ou des pirates inexpérimentés, ils ne savent pas comment couvrir efficacement leurs pistes..

De plus, comme aucun préjudice n'est normalement causé ou projeté contre le système, il peut être tentant (quoique mal avisé) pour une entreprise de poursuivre l'individu et de donner une image positive des relations publiques à l'incident. Vous avez vu le film à 11h00: "Nous avons rapidement détecté l'attaque, empêché tout dommage à notre réseau, et poursuivi l'individu responsable; notre sécurité est incassable! "Une telle action, cependant, va probablement motiver les autres à lancer une attaque de rancune plus sérieuse et concertée contre l'entreprise.

De nombreux criminels informatiques de cette catégorie ne recherchent que la notoriété. Bien que ce soit une chose de se vanter auprès d'un petit cercle d'amis de défigurer un site Web public, le hackeur rusé qui apparaît sur CNN atteint le prochain niveau de célébrité hacker. Ces individus tordus veulent être pris pour se délecter de leurs 15 minutes de gloire.

  • Attaques à la rancune. Les attaques à la rancune visent des individus ou des entreprises, et l'agresseur est motivé par le désir de se venger d'une personne ou d'une organisation. Un employé mécontent, par exemple, peut voler des secrets commerciaux, supprimer des données précieuses ou implanter une bombe logique dans un système ou une application critique.

    Heureusement, ces attaques (au moins dans le cas d'un employé mécontent) peuvent être plus faciles à prévenir ou à poursuivre que beaucoup d'autres types d'attaques car:

    • L'agresseur est souvent connu de la victime.
    • L'attaque a un impact visible qui produit une piste de preuves viable.
    • La plupart des entreprises (déjà sensibles à la possibilité de poursuites pour rupture injustifiée) ont des procédures de résiliation bien établies.
    • Des lois spécifiques (telles que la Loi de 1996 sur l'espionnage économique des États-Unis, dont nous discutons dans la section «Loi de 1996 sur l'espionnage économique des États-Unis») prévoient des peines très sévères pour de tels crimes.
  • Attaques idéologiques. Les attaques idéologiques - communément appelées «hacktivisme» - sont devenues de plus en plus fréquentes ces dernières années. Les hacktivistes ciblent généralement les entreprises ou les organisations pour protester contre une position controversée qui n'est pas en accord avec leur propre idéologie. Ces attaques prennent généralement la forme d'attaques DDoS (Distributed Denial-of-Service), mais peuvent également inclure le vol de données. Par exemple, le Sénat américain et de nombreuses entreprises - y compris le Sony PlayStation Network - ont été ciblées en 2011 et début 2012 en raison de leur soutien à la loi Stop Online Piracy Act (SOPA).
  • Attaques militaires et de renseignement. Les attaques militaires et de renseignement sont perpétrées par des criminels, des traîtres ou des agents de renseignement étrangers qui cherchent à obtenir l'application de la loi ou des informations militaires classifiées. De telles attaques peuvent également être menées par les gouvernements en temps de guerre et de conflit.
  • Attaques terroristes. Le terrorisme existe à plusieurs niveaux sur Internet. À la suite des attentats terroristes du 11 septembre 2001 contre les États-Unis, le grand public est devenu douloureusement conscient de l'étendue du terrorisme sur Internet. Les organisations et cellules terroristes utilisent les capacités en ligne pour coordonner les attaques, transférer des fonds, perturber le commerce international, perturber les systèmes critiques, diffuser la propagande, recruter de nouveaux membres et acquérir des informations utiles sur les techniques et instruments de terreur, y compris les armes nucléaires, biologiques et chimiques.

D'importantes lois internationales sur la criminalité informatique et la sécurité de l'information que le candidat CISSP devrait connaître sont

  • U. S. Informatique Fraude et abus de 1986
  • U. S. Loi sur la protection des communications électroniques de 1986
  • U. S. Loi sur la sécurité informatique de 1987
  • U. S. Federal Sentencing Guidelines de 1991 (pas nécessairement spécifique au crime informatique, mais certainement pertinent)
  • U. S. Loi sur l'espionnage économique de 1996
  • U. S. Loi de 1996 sur la prévention de la pornographie juvénile
  • USA PATRIOT Act of 2001
  • U. S. Sarbanes-Oxley Act de 2002
  • U. S. Loi FISMA de 2002
  • U. S. CAN-SPAM Act de 2003
  • U. S. Loi de 2003 sur le vol d'identité et la dissuasion
  • Convention sur la cybercriminalité du Conseil de l'Europe de 2001
  • Loi de 1990 sur l'utilisation abusive des ordinateurs (Royaume-Uni)
  • Règlement de 2003 sur la vie privée et les communications électroniques (RU)
  • Loi sur la cybercriminalité de 2001 (Australie)
Crimes informatiques - mannequins

Le choix des éditeurs

Conventions de dénomination pour Ruby on Rails - mannequins

Conventions de dénomination pour Ruby on Rails - mannequins

Vous utilisez Ruby on Rails pour créer un site Web application ou application de base de données Web, ce qui est très intelligent de votre part. En fonction de ce que vous utilisez (une application, une relation un-à-plusieurs ou une relation plusieurs-à-plusieurs), vous utilisez différentes variantes des protocoles d'attribution de noms Rails, qui sont expliquées dans les sections suivantes. Ruby Naming for ...

En orbite, panoramique et zoom dans la vue 3D de Blender - mannequins

En orbite, panoramique et zoom dans la vue 3D de Blender - mannequins

En essayant de naviguer dans un espace en trois dimensions à travers un écran bidimensionnel comme un écran d'ordinateur, vous ne pouvez pas interagir avec cet espace 3D virtuel exactement comme vous le feriez dans le monde réel, ou espace de vie. La meilleure façon de visualiser le travail en 3D à travers un programme comme Blender est d'imaginer la vue 3D comme vos yeux ...

Déplacement de clips sur la timeline dans Final Cut Pro HD - Ficelles

Déplacement de clips sur la timeline dans Final Cut Pro HD - Ficelles

Final Cut Pro HD Timeline vous permet d'organiser tous vos clips vidéo et audio afin qu'ils racontent l'histoire que vous voulez raconter. Pour comprendre le fonctionnement de la Timeline, imaginez-la comme une page de partitions, mais plutôt que de placer des notes de musique de différentes durées (noires, demi-notes, ...

Le choix des éditeurs

Contrôle et modification de l'associativité des dimensions dans AutoCAD - Dummies

Contrôle et modification de l'associativité des dimensions dans AutoCAD - Dummies

Lorsque vous ajoutez des dimensions en sélectionnant des objets ou en utilisant l'accrochage aux objets Pour sélectionner des points sur les objets, AutoCAD crée normalement des dimensions associatives, qui sont connectées aux objets et se déplacent avec eux. C'est le cas dans les nouveaux dessins créés à l'origine dans toute version d'AutoCAD à partir de 2002. Si vous ...

Copie de styles de cote existants dans AutoCAD 2008 - mannequins

Copie de styles de cote existants dans AutoCAD 2008 - mannequins

Si vous avez la chance de travailler dans un bureau Quelqu'un a mis en place des styles de cotes qui conviennent à votre secteur d'activité et à votre projet. Vous pouvez le copier et ainsi éviter de devoir créer vos propres styles de cote. (Un style de cote - ou dimstyle pour faire court - est une collection de paramètres de dessin appelée dimension ...

En choisissant un style d'édition AutoCAD -

En choisissant un style d'édition AutoCAD -

Dans AutoCAD vous passez généralement plus de temps à éditer que dessiner des objets. C'est en partie parce que le processus de conception et de rédaction est, par nature, sujet à des changements, et aussi parce que AutoCAD vous permet de modifier facilement les objets proprement. AutoCAD propose trois styles d'édition: Commande-première Sélection-première Objet-direct (poignée) AutoCAD fait référence à l'édition de commandes comme verbe-nom ...

Le choix des éditeurs

Praxis Examen d'éducation élémentaire - Présentations orales - mannequins

Praxis Examen d'éducation élémentaire - Présentations orales - mannequins

Parce que les élèves doivent généralement donner des présentations orales en classe , vous rencontrerez probablement une question sur ce sujet dans l'examen Praxis Elementary Education. Plus formelles que les discussions de groupe, les présentations orales ont leurs propres règles pour le conférencier. Lorsque vous donnez une présentation en classe, il y a plusieurs ...

Praxis Examen d'éducation élémentaire - Littérature et texte d'information - mannequins

Praxis Examen d'éducation élémentaire - Littérature et texte d'information - mannequins

L'examen Praxis Elementary Education sur la littérature et le texte d'information, c'est-à-dire la fiction et la non-fiction. Vous devrez donc vous familiariser avec les différents genres d'écriture. La compréhension du texte est un processus qui se produit au fil du temps.

Praxis Examen d'éducation élémentaire - Connaissance phonologique - mannequins

Praxis Examen d'éducation élémentaire - Connaissance phonologique - mannequins

Vous rencontrerez probablement une ou deux questions qui impliquent des questions phonologiques sensibilisation à l'examen Praxis Elementary Education. La conscience phonologique est une compétence large impliquant la reconnaissance de son. Les lecteurs débutants commencent par apprendre les sons individuels, ou phonèmes, dans des mots parlés. Par exemple, le mot chat a trois phonèmes: / c / / a / / t /. Un lecteur débutant apprend ...