Accueil Finances personnelles Crimes informatiques - mannequins

Crimes informatiques - mannequins

Vidéo: PRÉDIRE DES CRIMES GRÂCE À L'INFORMATIQUE ? Vrai ou Faux #45 2024

Vidéo: PRÉDIRE DES CRIMES GRÂCE À L'INFORMATIQUE ? Vrai ou Faux #45 2024
Anonim

La cybercriminalité est une activité criminelle dans laquelle des systèmes informatiques ou des réseaux sont utilisés comme outils. La criminalité informatique comprend également les crimes dans lesquels les systèmes informatiques sont ciblés ou dans lesquels les ordinateurs sont la scène du crime commis. C'est un spectre assez large.

Le monde réel a cependant du mal à gérer les crimes informatiques. Plusieurs raisons pour lesquelles les crimes informatiques sont difficiles à gérer comprennent

  • Manque de compréhension: En règle générale, les législateurs, les juges, les avocats, les responsables de l'application des lois et les jurés ne comprennent pas les nombreuses technologies et problèmes liés à un crime informatique.
  • Lois inadéquates: Les lois sont lentes à changer et ne parviennent pas à suivre le rythme de la nouvelle technologie en évolution rapide.
  • Rôles multiples des ordinateurs dans la criminalité: Ces rôles incluent les crimes commis contre un ordinateur (piratage d'un système et vol d'informations) et les crimes commis en utilisant ordinateur (comme l'utilisation d'un système pour lancer une attaque par déni de service distribué). Les ordinateurs peuvent également prendre en charge les entreprises criminelles, où les criminels utilisent des ordinateurs pour la tenue de dossiers ou les communications liées à la criminalité.

Les crimes informatiques sont souvent difficiles à poursuivre pour les raisons que nous venons d'énumérer, et aussi pour les raisons suivantes:

  • Manque d'actifs tangibles: Les règles traditionnelles de propriété ne sont souvent pas clairement appliquer dans un cas de criminalité informatique. Cependant, les règles de propriété ont été étendues dans de nombreux pays pour inclure l'information électronique. Les ressources informatiques, la bande passante et les données (sous forme de particules magnétiques) sont souvent les seuls actifs en cause. Ceux-ci peuvent être très difficiles à quantifier et à attribuer une valeur à. Le processus d'évaluation des actifs, que nous aborderons plus loin dans ce chapitre, peut fournir des informations vitales pour l'évaluation des informations électroniques.
  • Règles de preuve: Souvent, les documents originaux ne sont pas disponibles dans une affaire de criminalité informatique. La plupart des éléments de preuve dans une telle affaire sont considérés comme une preuve par ouï-dire (dont nous parlerons plus loin dans la prochaine section «Règle du ouï-dire») et doivent satisfaire à certaines exigences pour être admissibles devant un tribunal. Souvent, la preuve est un ordinateur lui-même, ou des données sur son disque dur.
  • Manque de preuves: De nombreux crimes sont difficiles à poursuivre parce que les forces de l'ordre manquent de compétences ou de ressources pour identifier l'auteur, et encore moins rassembler des preuves suffisantes pour engager des poursuites. Souvent, les criminels informatiques expérimentés utilisent une longue liste d'ordinateurs compromis à travers différents pays afin de rendre aussi difficile que possible pour les organismes d'application de la loi, même diligents, de les identifier.
  • Définition de perte: Une perte de confidentialité ou d'intégrité des données va bien au-delà de la définition normale de la perte dans une affaire criminelle ou civile.
  • Localisation des auteurs: Souvent, les personnes qui commettent des crimes informatiques contre des organisations spécifiques le font à partir de lieux situés en dehors du pays de la victime. Les criminels informatiques le font, sachant que même s'ils font une erreur et créent une preuve découvrable qui les identifie, les organismes d'application de la loi de la victime auront du mal à appréhender le criminel.
  • Profils criminels: Les criminels informatiques ne sont pas nécessairement des criminels endurcis et peuvent inclure:
    • Mineurs: Les lois relatives aux mineurs dans de nombreux pays ne sont pas prises au sérieux et ne permettent pas de dissuader le crime. Un procureur occupé est peu susceptible de poursuivre un crime discret commis par un mineur qui aboutit à une peine de probation de trois ans pour le délinquant.
    • Personnes de confiance: De nombreux criminels informatiques sont des individus qui occupent un poste de confiance au sein d'une entreprise et qui n'ont aucun antécédent judiciaire. Un tel individu peut probablement se permettre une équipe de rêve pour la défense juridique, et un juge peut être enclin à imposer une peine plus clémente pour le premier délinquant. Cependant, les récents scandales d'entreprises aux États-Unis ont établi un solide précédent en matière de sanctions aux plus hauts niveaux.

Les crimes informatiques sont souvent classés dans l'une des six grandes catégories suivantes:

  • Attaques commerciales. Les entreprises sont de plus en plus la cible d'attaques informatiques et Internet. Ces attaques comprennent la collecte de renseignements sur la concurrence, le déni de service et d'autres attaques informatiques.
    • Manque d'expertise: En dépit d'une sensibilisation accrue à la sécurité, la pénurie de professionnels de la sécurité qualifiés existe et s'aggrave.
    • Manque de ressources: Les entreprises manquent souvent de ressources pour empêcher, voire détecter, les attaques contre leurs systèmes.
    • Absence de signalement ou de poursuites: En raison des problèmes de relations publiques et de l'impossibilité de poursuivre des criminels informatiques en raison d'un manque de preuves ou d'un manque de preuves, la majorité des attaques ne sont toujours pas signalées.

Le coût pour les entreprises peut être important, notamment la perte de secrets commerciaux ou d'informations exclusives, la perte de revenus et la perte de réputation.

  • Attaques financières. Les banques, les grandes entreprises et les sites de commerce électronique sont la cible d'attaques financières, toutes motivées par la cupidité. Les attaques financières peuvent viser à voler ou à détourner des fonds, à accéder à des informations financières en ligne, à extorquer des individus ou des entreprises ou à obtenir les numéros de carte de crédit personnels de clients.
  • Attaques "amusantes". Les attaques «amusantes» sont perpétrées par des amateurs de sensations fortes et des script kiddies motivés par la curiosité ou l'excitation. Bien que ces attaquants n'aient pas l'intention de faire du mal ou d'utiliser les informations auxquelles ils ont accès, ils sont toujours dangereux et leurs activités sont toujours illégales.

Ces attaques peuvent également être relativement faciles à détecter et à poursuivre. Parce que les auteurs sont souvent des script kiddies (pirates qui utilisent des scripts ou des programmes écrits par d'autres pirates parce qu'ils n'ont pas de compétences en programmation) ou des pirates inexpérimentés, ils ne savent pas comment couvrir efficacement leurs pistes..

De plus, comme aucun préjudice n'est normalement causé ou projeté contre le système, il peut être tentant (quoique mal avisé) pour une entreprise de poursuivre l'individu et de donner une image positive des relations publiques à l'incident. Vous avez vu le film à 11h00: "Nous avons rapidement détecté l'attaque, empêché tout dommage à notre réseau, et poursuivi l'individu responsable; notre sécurité est incassable! "Une telle action, cependant, va probablement motiver les autres à lancer une attaque de rancune plus sérieuse et concertée contre l'entreprise.

De nombreux criminels informatiques de cette catégorie ne recherchent que la notoriété. Bien que ce soit une chose de se vanter auprès d'un petit cercle d'amis de défigurer un site Web public, le hackeur rusé qui apparaît sur CNN atteint le prochain niveau de célébrité hacker. Ces individus tordus veulent être pris pour se délecter de leurs 15 minutes de gloire.

  • Attaques à la rancune. Les attaques à la rancune visent des individus ou des entreprises, et l'agresseur est motivé par le désir de se venger d'une personne ou d'une organisation. Un employé mécontent, par exemple, peut voler des secrets commerciaux, supprimer des données précieuses ou implanter une bombe logique dans un système ou une application critique.

    Heureusement, ces attaques (au moins dans le cas d'un employé mécontent) peuvent être plus faciles à prévenir ou à poursuivre que beaucoup d'autres types d'attaques car:

    • L'agresseur est souvent connu de la victime.
    • L'attaque a un impact visible qui produit une piste de preuves viable.
    • La plupart des entreprises (déjà sensibles à la possibilité de poursuites pour rupture injustifiée) ont des procédures de résiliation bien établies.
    • Des lois spécifiques (telles que la Loi de 1996 sur l'espionnage économique des États-Unis, dont nous discutons dans la section «Loi de 1996 sur l'espionnage économique des États-Unis») prévoient des peines très sévères pour de tels crimes.
  • Attaques idéologiques. Les attaques idéologiques - communément appelées «hacktivisme» - sont devenues de plus en plus fréquentes ces dernières années. Les hacktivistes ciblent généralement les entreprises ou les organisations pour protester contre une position controversée qui n'est pas en accord avec leur propre idéologie. Ces attaques prennent généralement la forme d'attaques DDoS (Distributed Denial-of-Service), mais peuvent également inclure le vol de données. Par exemple, le Sénat américain et de nombreuses entreprises - y compris le Sony PlayStation Network - ont été ciblées en 2011 et début 2012 en raison de leur soutien à la loi Stop Online Piracy Act (SOPA).
  • Attaques militaires et de renseignement. Les attaques militaires et de renseignement sont perpétrées par des criminels, des traîtres ou des agents de renseignement étrangers qui cherchent à obtenir l'application de la loi ou des informations militaires classifiées. De telles attaques peuvent également être menées par les gouvernements en temps de guerre et de conflit.
  • Attaques terroristes. Le terrorisme existe à plusieurs niveaux sur Internet. À la suite des attentats terroristes du 11 septembre 2001 contre les États-Unis, le grand public est devenu douloureusement conscient de l'étendue du terrorisme sur Internet. Les organisations et cellules terroristes utilisent les capacités en ligne pour coordonner les attaques, transférer des fonds, perturber le commerce international, perturber les systèmes critiques, diffuser la propagande, recruter de nouveaux membres et acquérir des informations utiles sur les techniques et instruments de terreur, y compris les armes nucléaires, biologiques et chimiques.

D'importantes lois internationales sur la criminalité informatique et la sécurité de l'information que le candidat CISSP devrait connaître sont

  • U. S. Informatique Fraude et abus de 1986
  • U. S. Loi sur la protection des communications électroniques de 1986
  • U. S. Loi sur la sécurité informatique de 1987
  • U. S. Federal Sentencing Guidelines de 1991 (pas nécessairement spécifique au crime informatique, mais certainement pertinent)
  • U. S. Loi sur l'espionnage économique de 1996
  • U. S. Loi de 1996 sur la prévention de la pornographie juvénile
  • USA PATRIOT Act of 2001
  • U. S. Sarbanes-Oxley Act de 2002
  • U. S. Loi FISMA de 2002
  • U. S. CAN-SPAM Act de 2003
  • U. S. Loi de 2003 sur le vol d'identité et la dissuasion
  • Convention sur la cybercriminalité du Conseil de l'Europe de 2001
  • Loi de 1990 sur l'utilisation abusive des ordinateurs (Royaume-Uni)
  • Règlement de 2003 sur la vie privée et les communications électroniques (RU)
  • Loi sur la cybercriminalité de 2001 (Australie)
Crimes informatiques - mannequins

Le choix des éditeurs

Installation des périphériques réseau Juniper dans un rack - mannequins

Installation des périphériques réseau Juniper dans un rack - mannequins

Première étape de l'utilisation de tout périphérique réseau implique l'installation du matériel et des logiciels nécessaires à son fonctionnement. Les périphériques qui exécutent le système d'exploitation Junos varient en taille et en forme: très petits (commutateurs avec seulement quelques ports fonctionnant sur un courant de bureau normal) ou massifs (routeurs centraux multi-rack nécessitant plusieurs installateurs expérimentés ...

Comment gérer les fichiers journaux des périphériques Junos - dummies

Comment gérer les fichiers journaux des périphériques Junos - dummies

Si vous avez créé des fichiers journaux volumineux types d'événements à différents types de fichiers pour la facilité d'utilisation, vous devez gérer ces fichiers. Par défaut, le logiciel Junos OS limite la taille des fichiers journaux à 128 Ko. Lorsque les événements sont consignés, lorsque la taille totale des messages dépasse 128 Ko, quelque chose ...

Le choix des éditeurs

Adolescents gais: sortir avec la famille et les amis - les mannequins

Adolescents gais: sortir avec la famille et les amis - les mannequins

Qui révèlent l'homosexualité n'est jamais facile - pour jeunes ou vieux - mais le processus peut être particulièrement difficile pour les adolescents, qui sont dépendants de leur famille et n'ont pas encore établi leur propre vie privée avec leur propre lieu de vie et un emploi pour fournir un soutien financier. En fait, les taux de suicide ...

Comment Implanon fonctionne comme contrôle des naissances - les nuls

Comment Implanon fonctionne comme contrôle des naissances - les nuls

Certaines femmes choisissent Implanon comme contraceptif parce qu'elles veulent un contraceptif Cela ne nécessite pas de maintenance quotidienne, ni même saisonnière, ni de stérilisation. Implanon est une bonne option pour ces femmes parce que le dispositif est implanté sous la peau du bras d'une femme et est efficace pendant jusqu'à trois ans. Avec ...

Comment la grossesse change votre corps et votre vie sexuelle - les nuls

Comment la grossesse change votre corps et votre vie sexuelle - les nuls

Peuvent certainement faire partie d'une vie sexuelle saine les neuf mois de grossesse. Cela dit, ce ne sera probablement plus pareil qu'auparavant. Le corps d'une femme change au cours de cette période, tout comme ses besoins. La meilleure façon d'avoir des rapports sexuels durant la grossesse est de comprendre comment le corps d'une femme change pendant ...

Le choix des éditeurs

Utiliser une structure de répertoires peu profonds pour de meilleurs résultats de moteur de recherche - mannequins

Utiliser une structure de répertoires peu profonds pour de meilleurs résultats de moteur de recherche - mannequins

Structure de répertoire pour votre site Web, il est important de ne pas aller trop loin - cela garantit que les moteurs de recherche peuvent plus facilement votre site et que les utilisateurs trouveront votre site plus accessible. La structure du répertoire fait référence à l'emplacement physique de vos fichiers dans les dossiers du site. Par exemple, ...

Comprendre les avantages des requêtes à longue queue pour le SEO - Les nuls

Comprendre les avantages des requêtes à longue queue pour le SEO - Les nuls

Stratégie de référencement pour attirer beaucoup de monde sur votre site. Mais vous ne voulez pas seulement de la quantité - vous voulez du trafic de qualité. Vous voulez attirer des visiteurs qui viennent et restent un moment et trouvent ce qu'ils recherchent sur votre site. Ce dont vous avez vraiment besoin, ce sont les clients. Dans le monde de ...

Services de syndication traditionnels et flux RSS pour le contenu SEO - dummies

Services de syndication traditionnels et flux RSS pour le contenu SEO - dummies

Certains services de syndication vendent du contenu pour votre site web. Ce contenu est souvent envoyé à des sites Web utilisant des flux RSS. La syndication de contenu n'a rien de nouveau. Une grande partie de ce que vous lisez dans votre journal local n'est pas écrite par le personnel du journal; Cela vient d'un service de syndication. En général, ce matériel devrait être meilleur que le contenu syndiqué gratuit. Cependant, ...