Accueil Finances personnelles Crimes informatiques - mannequins

Crimes informatiques - mannequins

Vidéo: PRÉDIRE DES CRIMES GRÂCE À L'INFORMATIQUE ? Vrai ou Faux #45 2025

Vidéo: PRÉDIRE DES CRIMES GRÂCE À L'INFORMATIQUE ? Vrai ou Faux #45 2025
Anonim

La cybercriminalité est une activité criminelle dans laquelle des systèmes informatiques ou des réseaux sont utilisés comme outils. La criminalité informatique comprend également les crimes dans lesquels les systèmes informatiques sont ciblés ou dans lesquels les ordinateurs sont la scène du crime commis. C'est un spectre assez large.

Le monde réel a cependant du mal à gérer les crimes informatiques. Plusieurs raisons pour lesquelles les crimes informatiques sont difficiles à gérer comprennent

  • Manque de compréhension: En règle générale, les législateurs, les juges, les avocats, les responsables de l'application des lois et les jurés ne comprennent pas les nombreuses technologies et problèmes liés à un crime informatique.
  • Lois inadéquates: Les lois sont lentes à changer et ne parviennent pas à suivre le rythme de la nouvelle technologie en évolution rapide.
  • Rôles multiples des ordinateurs dans la criminalité: Ces rôles incluent les crimes commis contre un ordinateur (piratage d'un système et vol d'informations) et les crimes commis en utilisant ordinateur (comme l'utilisation d'un système pour lancer une attaque par déni de service distribué). Les ordinateurs peuvent également prendre en charge les entreprises criminelles, où les criminels utilisent des ordinateurs pour la tenue de dossiers ou les communications liées à la criminalité.

Les crimes informatiques sont souvent difficiles à poursuivre pour les raisons que nous venons d'énumérer, et aussi pour les raisons suivantes:

  • Manque d'actifs tangibles: Les règles traditionnelles de propriété ne sont souvent pas clairement appliquer dans un cas de criminalité informatique. Cependant, les règles de propriété ont été étendues dans de nombreux pays pour inclure l'information électronique. Les ressources informatiques, la bande passante et les données (sous forme de particules magnétiques) sont souvent les seuls actifs en cause. Ceux-ci peuvent être très difficiles à quantifier et à attribuer une valeur à. Le processus d'évaluation des actifs, que nous aborderons plus loin dans ce chapitre, peut fournir des informations vitales pour l'évaluation des informations électroniques.
  • Règles de preuve: Souvent, les documents originaux ne sont pas disponibles dans une affaire de criminalité informatique. La plupart des éléments de preuve dans une telle affaire sont considérés comme une preuve par ouï-dire (dont nous parlerons plus loin dans la prochaine section «Règle du ouï-dire») et doivent satisfaire à certaines exigences pour être admissibles devant un tribunal. Souvent, la preuve est un ordinateur lui-même, ou des données sur son disque dur.
  • Manque de preuves: De nombreux crimes sont difficiles à poursuivre parce que les forces de l'ordre manquent de compétences ou de ressources pour identifier l'auteur, et encore moins rassembler des preuves suffisantes pour engager des poursuites. Souvent, les criminels informatiques expérimentés utilisent une longue liste d'ordinateurs compromis à travers différents pays afin de rendre aussi difficile que possible pour les organismes d'application de la loi, même diligents, de les identifier.
  • Définition de perte: Une perte de confidentialité ou d'intégrité des données va bien au-delà de la définition normale de la perte dans une affaire criminelle ou civile.
  • Localisation des auteurs: Souvent, les personnes qui commettent des crimes informatiques contre des organisations spécifiques le font à partir de lieux situés en dehors du pays de la victime. Les criminels informatiques le font, sachant que même s'ils font une erreur et créent une preuve découvrable qui les identifie, les organismes d'application de la loi de la victime auront du mal à appréhender le criminel.
  • Profils criminels: Les criminels informatiques ne sont pas nécessairement des criminels endurcis et peuvent inclure:
    • Mineurs: Les lois relatives aux mineurs dans de nombreux pays ne sont pas prises au sérieux et ne permettent pas de dissuader le crime. Un procureur occupé est peu susceptible de poursuivre un crime discret commis par un mineur qui aboutit à une peine de probation de trois ans pour le délinquant.
    • Personnes de confiance: De nombreux criminels informatiques sont des individus qui occupent un poste de confiance au sein d'une entreprise et qui n'ont aucun antécédent judiciaire. Un tel individu peut probablement se permettre une équipe de rêve pour la défense juridique, et un juge peut être enclin à imposer une peine plus clémente pour le premier délinquant. Cependant, les récents scandales d'entreprises aux États-Unis ont établi un solide précédent en matière de sanctions aux plus hauts niveaux.

Les crimes informatiques sont souvent classés dans l'une des six grandes catégories suivantes:

  • Attaques commerciales. Les entreprises sont de plus en plus la cible d'attaques informatiques et Internet. Ces attaques comprennent la collecte de renseignements sur la concurrence, le déni de service et d'autres attaques informatiques.
    • Manque d'expertise: En dépit d'une sensibilisation accrue à la sécurité, la pénurie de professionnels de la sécurité qualifiés existe et s'aggrave.
    • Manque de ressources: Les entreprises manquent souvent de ressources pour empêcher, voire détecter, les attaques contre leurs systèmes.
    • Absence de signalement ou de poursuites: En raison des problèmes de relations publiques et de l'impossibilité de poursuivre des criminels informatiques en raison d'un manque de preuves ou d'un manque de preuves, la majorité des attaques ne sont toujours pas signalées.

Le coût pour les entreprises peut être important, notamment la perte de secrets commerciaux ou d'informations exclusives, la perte de revenus et la perte de réputation.

  • Attaques financières. Les banques, les grandes entreprises et les sites de commerce électronique sont la cible d'attaques financières, toutes motivées par la cupidité. Les attaques financières peuvent viser à voler ou à détourner des fonds, à accéder à des informations financières en ligne, à extorquer des individus ou des entreprises ou à obtenir les numéros de carte de crédit personnels de clients.
  • Attaques "amusantes". Les attaques «amusantes» sont perpétrées par des amateurs de sensations fortes et des script kiddies motivés par la curiosité ou l'excitation. Bien que ces attaquants n'aient pas l'intention de faire du mal ou d'utiliser les informations auxquelles ils ont accès, ils sont toujours dangereux et leurs activités sont toujours illégales.

Ces attaques peuvent également être relativement faciles à détecter et à poursuivre. Parce que les auteurs sont souvent des script kiddies (pirates qui utilisent des scripts ou des programmes écrits par d'autres pirates parce qu'ils n'ont pas de compétences en programmation) ou des pirates inexpérimentés, ils ne savent pas comment couvrir efficacement leurs pistes..

De plus, comme aucun préjudice n'est normalement causé ou projeté contre le système, il peut être tentant (quoique mal avisé) pour une entreprise de poursuivre l'individu et de donner une image positive des relations publiques à l'incident. Vous avez vu le film à 11h00: "Nous avons rapidement détecté l'attaque, empêché tout dommage à notre réseau, et poursuivi l'individu responsable; notre sécurité est incassable! "Une telle action, cependant, va probablement motiver les autres à lancer une attaque de rancune plus sérieuse et concertée contre l'entreprise.

De nombreux criminels informatiques de cette catégorie ne recherchent que la notoriété. Bien que ce soit une chose de se vanter auprès d'un petit cercle d'amis de défigurer un site Web public, le hackeur rusé qui apparaît sur CNN atteint le prochain niveau de célébrité hacker. Ces individus tordus veulent être pris pour se délecter de leurs 15 minutes de gloire.

  • Attaques à la rancune. Les attaques à la rancune visent des individus ou des entreprises, et l'agresseur est motivé par le désir de se venger d'une personne ou d'une organisation. Un employé mécontent, par exemple, peut voler des secrets commerciaux, supprimer des données précieuses ou implanter une bombe logique dans un système ou une application critique.

    Heureusement, ces attaques (au moins dans le cas d'un employé mécontent) peuvent être plus faciles à prévenir ou à poursuivre que beaucoup d'autres types d'attaques car:

    • L'agresseur est souvent connu de la victime.
    • L'attaque a un impact visible qui produit une piste de preuves viable.
    • La plupart des entreprises (déjà sensibles à la possibilité de poursuites pour rupture injustifiée) ont des procédures de résiliation bien établies.
    • Des lois spécifiques (telles que la Loi de 1996 sur l'espionnage économique des États-Unis, dont nous discutons dans la section «Loi de 1996 sur l'espionnage économique des États-Unis») prévoient des peines très sévères pour de tels crimes.
  • Attaques idéologiques. Les attaques idéologiques - communément appelées «hacktivisme» - sont devenues de plus en plus fréquentes ces dernières années. Les hacktivistes ciblent généralement les entreprises ou les organisations pour protester contre une position controversée qui n'est pas en accord avec leur propre idéologie. Ces attaques prennent généralement la forme d'attaques DDoS (Distributed Denial-of-Service), mais peuvent également inclure le vol de données. Par exemple, le Sénat américain et de nombreuses entreprises - y compris le Sony PlayStation Network - ont été ciblées en 2011 et début 2012 en raison de leur soutien à la loi Stop Online Piracy Act (SOPA).
  • Attaques militaires et de renseignement. Les attaques militaires et de renseignement sont perpétrées par des criminels, des traîtres ou des agents de renseignement étrangers qui cherchent à obtenir l'application de la loi ou des informations militaires classifiées. De telles attaques peuvent également être menées par les gouvernements en temps de guerre et de conflit.
  • Attaques terroristes. Le terrorisme existe à plusieurs niveaux sur Internet. À la suite des attentats terroristes du 11 septembre 2001 contre les États-Unis, le grand public est devenu douloureusement conscient de l'étendue du terrorisme sur Internet. Les organisations et cellules terroristes utilisent les capacités en ligne pour coordonner les attaques, transférer des fonds, perturber le commerce international, perturber les systèmes critiques, diffuser la propagande, recruter de nouveaux membres et acquérir des informations utiles sur les techniques et instruments de terreur, y compris les armes nucléaires, biologiques et chimiques.

D'importantes lois internationales sur la criminalité informatique et la sécurité de l'information que le candidat CISSP devrait connaître sont

  • U. S. Informatique Fraude et abus de 1986
  • U. S. Loi sur la protection des communications électroniques de 1986
  • U. S. Loi sur la sécurité informatique de 1987
  • U. S. Federal Sentencing Guidelines de 1991 (pas nécessairement spécifique au crime informatique, mais certainement pertinent)
  • U. S. Loi sur l'espionnage économique de 1996
  • U. S. Loi de 1996 sur la prévention de la pornographie juvénile
  • USA PATRIOT Act of 2001
  • U. S. Sarbanes-Oxley Act de 2002
  • U. S. Loi FISMA de 2002
  • U. S. CAN-SPAM Act de 2003
  • U. S. Loi de 2003 sur le vol d'identité et la dissuasion
  • Convention sur la cybercriminalité du Conseil de l'Europe de 2001
  • Loi de 1990 sur l'utilisation abusive des ordinateurs (Royaume-Uni)
  • Règlement de 2003 sur la vie privée et les communications électroniques (RU)
  • Loi sur la cybercriminalité de 2001 (Australie)
Crimes informatiques - mannequins

Le choix des éditeurs

Comment utiliser la nouvelle grille de perspective dans Adobe Illustrator CS6 - Les mannequins

Comment utiliser la nouvelle grille de perspective dans Adobe Illustrator CS6 - Les mannequins

Dans Adobe Illustrator CS6 Vous pouvez créer et modifier des illustrations en fonction de la fonction de grille de perspective (introduite dans CS5). La grille est une aide énorme dans la création d'illustrations prospères. Pour afficher ou masquer la grille de perspective par défaut, appuyez sur Ctrl + Maj + I (Windows) ou Commande + Maj + I (Mac). Vous pouvez utiliser l'outil Perspective Grid de la barre d'outils pour ...

Comment insérer du texte à l'aide d'AdobeCS5 Illustrator - dummies

Comment insérer du texte à l'aide d'AdobeCS5 Illustrator - dummies

Dans Adobe Creative Suite 5 (Adobe CS5) Le projet Illustrator est un moyen facile d'ajouter un peu de créativité. Un retour à la ligne force le texte à entourer un graphique.

Comment utiliser la fonction Peindre vie dans Adobe Illustrator CS6 - Les tétines

Comment utiliser la fonction Peindre vie dans Adobe Illustrator CS6 - Les tétines

Ne vous inquiétez pas de remplir des formes fermées ou de laisser des remplissages s'échapper d'objets avec des espaces dans des zones non désirées. À l'aide de la fonction Peinture en direct d'Adobe Illustrator CS6, vous pouvez créer l'image souhaitée et remplir les zones avec des couleurs. Le bucket Live Paint détecte automatiquement les régions composées de chemins croisés indépendants et les remplit en conséquence. La peinture ...

Le choix des éditeurs

Lissage avec l'outil Smudge dans Photoshop Elements - les nuls

Lissage avec l'outil Smudge dans Photoshop Elements - les nuls

L'outil Smudge effectue une sorte d'effet de distorsion en en poussant vos pixels comme s'ils étaient faits de peinture mouillée, en utilisant la couleur qui est sous le curseur lorsque vous commencez à caresser. Cependant, ne regardez pas l'outil Smudge comme un simple outil de distorsion qui produit uniquement des effets comiques. Il peut être utilisé sur de minuscules ...

Spécifiez les options géométriques pour vos éléments Photoshop 10 Formes - mannequins

Spécifiez les options géométriques pour vos éléments Photoshop 10 Formes - mannequins

Options géométriques pour définir comment vos éléments Photoshop 10 formes ressemblent. Cliquez sur la flèche pointant vers le bas dans la barre Options pour accéder aux options de géométrie. Vous pouvez choisir parmi les options Rectangle et Rectangle arrondi, Ellipse, Polygone, Ligne et Géométrie de forme personnalisée. Options de géométrie Rectangle et Rectangle arrondi Voici les options de géométrie pour le Rectangle et ...

Spécifier les options de type dans Adobe Photoshop Elements - les nuls

Spécifier les options de type dans Adobe Photoshop Elements - les nuls

Lorsque vous utilisez un outil Texte dans Photoshop Elements, Les options d'outils (situées au bas de l'espace de travail) incluent plusieurs paramètres de type de caractère et de paragraphe, comme indiqué sur la figure. Ces options vous permettent de spécifier votre type à votre goût et le coupler avec vos images. Spécifiez vos options de type, telles que police ...

Le choix des éditeurs

Rétroéclairage comme outil créatif dans la photographie de gros plan - les nuls

Rétroéclairage comme outil créatif dans la photographie de gros plan - les nuls

Rétroéclairage d'un sujet pour la macrophotographie On parle généralement d'éclairage de silhouette parce qu'il tend à révéler la forme de quelque chose sans fournir beaucoup d'informations (le cas échéant) sur son côté avant. En macrophotographie et en gros plan, vous pouvez trouver des façons intéressantes de représenter la silhouette d'un sujet en raison des arrière-plans flous ...

ÉQuilibrer les intensités de lumières dans la photographie de gros plan - les nuls

ÉQuilibrer les intensités de lumières dans la photographie de gros plan - les nuls

Le studio peut être un proche meilleur ami du photographe. C'est un environnement totalement contrôlé, ce qui signifie qu'il y a du vent seulement si vous choisissez de le créer, la lumière vient de la direction que vous souhaitez et le sujet est aussi intéressant que vous pouvez le faire vous-même. Lorsque vous travaillez avec plusieurs sources de lumière, vous devez équilibrer ...

Attention aux détails dans la photographie de macro et de gros plan - les nuls

Attention aux détails dans la photographie de macro et de gros plan - les nuls

Vous pourriez prendre macro et fermer des photos pour un certain nombre de raisons. Peu importe votre objectif, cette intention a une incidence directe sur la façon dont vous choisissez un sujet. Est-ce que vous essayez de vendre quelque chose, de créer une œuvre d'art, de documenter un aspect intéressant de la nature, de produire des images pour la photographie de stock, ou simplement d'essayer de vous amuser? Votre ...