Vidéo: PRÉDIRE DES CRIMES GRÂCE À L'INFORMATIQUE ? Vrai ou Faux #45 2024
La cybercriminalité est une activité criminelle dans laquelle des systèmes informatiques ou des réseaux sont utilisés comme outils. La criminalité informatique comprend également les crimes dans lesquels les systèmes informatiques sont ciblés ou dans lesquels les ordinateurs sont la scène du crime commis. C'est un spectre assez large.
Le monde réel a cependant du mal à gérer les crimes informatiques. Plusieurs raisons pour lesquelles les crimes informatiques sont difficiles à gérer comprennent
- Manque de compréhension: En règle générale, les législateurs, les juges, les avocats, les responsables de l'application des lois et les jurés ne comprennent pas les nombreuses technologies et problèmes liés à un crime informatique.
- Lois inadéquates: Les lois sont lentes à changer et ne parviennent pas à suivre le rythme de la nouvelle technologie en évolution rapide.
- Rôles multiples des ordinateurs dans la criminalité: Ces rôles incluent les crimes commis contre un ordinateur (piratage d'un système et vol d'informations) et les crimes commis en utilisant ordinateur (comme l'utilisation d'un système pour lancer une attaque par déni de service distribué). Les ordinateurs peuvent également prendre en charge les entreprises criminelles, où les criminels utilisent des ordinateurs pour la tenue de dossiers ou les communications liées à la criminalité.
Les crimes informatiques sont souvent difficiles à poursuivre pour les raisons que nous venons d'énumérer, et aussi pour les raisons suivantes:
- Manque d'actifs tangibles: Les règles traditionnelles de propriété ne sont souvent pas clairement appliquer dans un cas de criminalité informatique. Cependant, les règles de propriété ont été étendues dans de nombreux pays pour inclure l'information électronique. Les ressources informatiques, la bande passante et les données (sous forme de particules magnétiques) sont souvent les seuls actifs en cause. Ceux-ci peuvent être très difficiles à quantifier et à attribuer une valeur à. Le processus d'évaluation des actifs, que nous aborderons plus loin dans ce chapitre, peut fournir des informations vitales pour l'évaluation des informations électroniques.
- Règles de preuve: Souvent, les documents originaux ne sont pas disponibles dans une affaire de criminalité informatique. La plupart des éléments de preuve dans une telle affaire sont considérés comme une preuve par ouï-dire (dont nous parlerons plus loin dans la prochaine section «Règle du ouï-dire») et doivent satisfaire à certaines exigences pour être admissibles devant un tribunal. Souvent, la preuve est un ordinateur lui-même, ou des données sur son disque dur.
- Manque de preuves: De nombreux crimes sont difficiles à poursuivre parce que les forces de l'ordre manquent de compétences ou de ressources pour identifier l'auteur, et encore moins rassembler des preuves suffisantes pour engager des poursuites. Souvent, les criminels informatiques expérimentés utilisent une longue liste d'ordinateurs compromis à travers différents pays afin de rendre aussi difficile que possible pour les organismes d'application de la loi, même diligents, de les identifier.
- Définition de perte: Une perte de confidentialité ou d'intégrité des données va bien au-delà de la définition normale de la perte dans une affaire criminelle ou civile.
- Localisation des auteurs: Souvent, les personnes qui commettent des crimes informatiques contre des organisations spécifiques le font à partir de lieux situés en dehors du pays de la victime. Les criminels informatiques le font, sachant que même s'ils font une erreur et créent une preuve découvrable qui les identifie, les organismes d'application de la loi de la victime auront du mal à appréhender le criminel.
- Profils criminels: Les criminels informatiques ne sont pas nécessairement des criminels endurcis et peuvent inclure:
- Mineurs: Les lois relatives aux mineurs dans de nombreux pays ne sont pas prises au sérieux et ne permettent pas de dissuader le crime. Un procureur occupé est peu susceptible de poursuivre un crime discret commis par un mineur qui aboutit à une peine de probation de trois ans pour le délinquant.
- Personnes de confiance: De nombreux criminels informatiques sont des individus qui occupent un poste de confiance au sein d'une entreprise et qui n'ont aucun antécédent judiciaire. Un tel individu peut probablement se permettre une équipe de rêve pour la défense juridique, et un juge peut être enclin à imposer une peine plus clémente pour le premier délinquant. Cependant, les récents scandales d'entreprises aux États-Unis ont établi un solide précédent en matière de sanctions aux plus hauts niveaux.
Les crimes informatiques sont souvent classés dans l'une des six grandes catégories suivantes:
- Attaques commerciales. Les entreprises sont de plus en plus la cible d'attaques informatiques et Internet. Ces attaques comprennent la collecte de renseignements sur la concurrence, le déni de service et d'autres attaques informatiques.
- Manque d'expertise: En dépit d'une sensibilisation accrue à la sécurité, la pénurie de professionnels de la sécurité qualifiés existe et s'aggrave.
- Manque de ressources: Les entreprises manquent souvent de ressources pour empêcher, voire détecter, les attaques contre leurs systèmes.
- Absence de signalement ou de poursuites: En raison des problèmes de relations publiques et de l'impossibilité de poursuivre des criminels informatiques en raison d'un manque de preuves ou d'un manque de preuves, la majorité des attaques ne sont toujours pas signalées.
Le coût pour les entreprises peut être important, notamment la perte de secrets commerciaux ou d'informations exclusives, la perte de revenus et la perte de réputation.
- Attaques financières. Les banques, les grandes entreprises et les sites de commerce électronique sont la cible d'attaques financières, toutes motivées par la cupidité. Les attaques financières peuvent viser à voler ou à détourner des fonds, à accéder à des informations financières en ligne, à extorquer des individus ou des entreprises ou à obtenir les numéros de carte de crédit personnels de clients.
- Attaques "amusantes". Les attaques «amusantes» sont perpétrées par des amateurs de sensations fortes et des script kiddies motivés par la curiosité ou l'excitation. Bien que ces attaquants n'aient pas l'intention de faire du mal ou d'utiliser les informations auxquelles ils ont accès, ils sont toujours dangereux et leurs activités sont toujours illégales.
Ces attaques peuvent également être relativement faciles à détecter et à poursuivre. Parce que les auteurs sont souvent des script kiddies (pirates qui utilisent des scripts ou des programmes écrits par d'autres pirates parce qu'ils n'ont pas de compétences en programmation) ou des pirates inexpérimentés, ils ne savent pas comment couvrir efficacement leurs pistes..
De plus, comme aucun préjudice n'est normalement causé ou projeté contre le système, il peut être tentant (quoique mal avisé) pour une entreprise de poursuivre l'individu et de donner une image positive des relations publiques à l'incident. Vous avez vu le film à 11h00: "Nous avons rapidement détecté l'attaque, empêché tout dommage à notre réseau, et poursuivi l'individu responsable; notre sécurité est incassable! "Une telle action, cependant, va probablement motiver les autres à lancer une attaque de rancune plus sérieuse et concertée contre l'entreprise.
De nombreux criminels informatiques de cette catégorie ne recherchent que la notoriété. Bien que ce soit une chose de se vanter auprès d'un petit cercle d'amis de défigurer un site Web public, le hackeur rusé qui apparaît sur CNN atteint le prochain niveau de célébrité hacker. Ces individus tordus veulent être pris pour se délecter de leurs 15 minutes de gloire.
- Attaques à la rancune. Les attaques à la rancune visent des individus ou des entreprises, et l'agresseur est motivé par le désir de se venger d'une personne ou d'une organisation. Un employé mécontent, par exemple, peut voler des secrets commerciaux, supprimer des données précieuses ou implanter une bombe logique dans un système ou une application critique.
Heureusement, ces attaques (au moins dans le cas d'un employé mécontent) peuvent être plus faciles à prévenir ou à poursuivre que beaucoup d'autres types d'attaques car:
- L'agresseur est souvent connu de la victime.
- L'attaque a un impact visible qui produit une piste de preuves viable.
- La plupart des entreprises (déjà sensibles à la possibilité de poursuites pour rupture injustifiée) ont des procédures de résiliation bien établies.
- Des lois spécifiques (telles que la Loi de 1996 sur l'espionnage économique des États-Unis, dont nous discutons dans la section «Loi de 1996 sur l'espionnage économique des États-Unis») prévoient des peines très sévères pour de tels crimes.
- Attaques idéologiques. Les attaques idéologiques - communément appelées «hacktivisme» - sont devenues de plus en plus fréquentes ces dernières années. Les hacktivistes ciblent généralement les entreprises ou les organisations pour protester contre une position controversée qui n'est pas en accord avec leur propre idéologie. Ces attaques prennent généralement la forme d'attaques DDoS (Distributed Denial-of-Service), mais peuvent également inclure le vol de données. Par exemple, le Sénat américain et de nombreuses entreprises - y compris le Sony PlayStation Network - ont été ciblées en 2011 et début 2012 en raison de leur soutien à la loi Stop Online Piracy Act (SOPA).
- Attaques militaires et de renseignement. Les attaques militaires et de renseignement sont perpétrées par des criminels, des traîtres ou des agents de renseignement étrangers qui cherchent à obtenir l'application de la loi ou des informations militaires classifiées. De telles attaques peuvent également être menées par les gouvernements en temps de guerre et de conflit.
- Attaques terroristes. Le terrorisme existe à plusieurs niveaux sur Internet. À la suite des attentats terroristes du 11 septembre 2001 contre les États-Unis, le grand public est devenu douloureusement conscient de l'étendue du terrorisme sur Internet. Les organisations et cellules terroristes utilisent les capacités en ligne pour coordonner les attaques, transférer des fonds, perturber le commerce international, perturber les systèmes critiques, diffuser la propagande, recruter de nouveaux membres et acquérir des informations utiles sur les techniques et instruments de terreur, y compris les armes nucléaires, biologiques et chimiques.
D'importantes lois internationales sur la criminalité informatique et la sécurité de l'information que le candidat CISSP devrait connaître sont
- U. S. Informatique Fraude et abus de 1986
- U. S. Loi sur la protection des communications électroniques de 1986
- U. S. Loi sur la sécurité informatique de 1987
- U. S. Federal Sentencing Guidelines de 1991 (pas nécessairement spécifique au crime informatique, mais certainement pertinent)
- U. S. Loi sur l'espionnage économique de 1996
- U. S. Loi de 1996 sur la prévention de la pornographie juvénile
- USA PATRIOT Act of 2001
- U. S. Sarbanes-Oxley Act de 2002
- U. S. Loi FISMA de 2002
- U. S. CAN-SPAM Act de 2003
- U. S. Loi de 2003 sur le vol d'identité et la dissuasion
- Convention sur la cybercriminalité du Conseil de l'Europe de 2001
- Loi de 1990 sur l'utilisation abusive des ordinateurs (Royaume-Uni)
- Règlement de 2003 sur la vie privée et les communications électroniques (RU)
- Loi sur la cybercriminalité de 2001 (Australie)