Accueil Finances personnelles Crimes informatiques - mannequins

Crimes informatiques - mannequins

Vidéo: PRÉDIRE DES CRIMES GRÂCE À L'INFORMATIQUE ? Vrai ou Faux #45 2025

Vidéo: PRÉDIRE DES CRIMES GRÂCE À L'INFORMATIQUE ? Vrai ou Faux #45 2025
Anonim

La cybercriminalité est une activité criminelle dans laquelle des systèmes informatiques ou des réseaux sont utilisés comme outils. La criminalité informatique comprend également les crimes dans lesquels les systèmes informatiques sont ciblés ou dans lesquels les ordinateurs sont la scène du crime commis. C'est un spectre assez large.

Le monde réel a cependant du mal à gérer les crimes informatiques. Plusieurs raisons pour lesquelles les crimes informatiques sont difficiles à gérer comprennent

  • Manque de compréhension: En règle générale, les législateurs, les juges, les avocats, les responsables de l'application des lois et les jurés ne comprennent pas les nombreuses technologies et problèmes liés à un crime informatique.
  • Lois inadéquates: Les lois sont lentes à changer et ne parviennent pas à suivre le rythme de la nouvelle technologie en évolution rapide.
  • Rôles multiples des ordinateurs dans la criminalité: Ces rôles incluent les crimes commis contre un ordinateur (piratage d'un système et vol d'informations) et les crimes commis en utilisant ordinateur (comme l'utilisation d'un système pour lancer une attaque par déni de service distribué). Les ordinateurs peuvent également prendre en charge les entreprises criminelles, où les criminels utilisent des ordinateurs pour la tenue de dossiers ou les communications liées à la criminalité.

Les crimes informatiques sont souvent difficiles à poursuivre pour les raisons que nous venons d'énumérer, et aussi pour les raisons suivantes:

  • Manque d'actifs tangibles: Les règles traditionnelles de propriété ne sont souvent pas clairement appliquer dans un cas de criminalité informatique. Cependant, les règles de propriété ont été étendues dans de nombreux pays pour inclure l'information électronique. Les ressources informatiques, la bande passante et les données (sous forme de particules magnétiques) sont souvent les seuls actifs en cause. Ceux-ci peuvent être très difficiles à quantifier et à attribuer une valeur à. Le processus d'évaluation des actifs, que nous aborderons plus loin dans ce chapitre, peut fournir des informations vitales pour l'évaluation des informations électroniques.
  • Règles de preuve: Souvent, les documents originaux ne sont pas disponibles dans une affaire de criminalité informatique. La plupart des éléments de preuve dans une telle affaire sont considérés comme une preuve par ouï-dire (dont nous parlerons plus loin dans la prochaine section «Règle du ouï-dire») et doivent satisfaire à certaines exigences pour être admissibles devant un tribunal. Souvent, la preuve est un ordinateur lui-même, ou des données sur son disque dur.
  • Manque de preuves: De nombreux crimes sont difficiles à poursuivre parce que les forces de l'ordre manquent de compétences ou de ressources pour identifier l'auteur, et encore moins rassembler des preuves suffisantes pour engager des poursuites. Souvent, les criminels informatiques expérimentés utilisent une longue liste d'ordinateurs compromis à travers différents pays afin de rendre aussi difficile que possible pour les organismes d'application de la loi, même diligents, de les identifier.
  • Définition de perte: Une perte de confidentialité ou d'intégrité des données va bien au-delà de la définition normale de la perte dans une affaire criminelle ou civile.
  • Localisation des auteurs: Souvent, les personnes qui commettent des crimes informatiques contre des organisations spécifiques le font à partir de lieux situés en dehors du pays de la victime. Les criminels informatiques le font, sachant que même s'ils font une erreur et créent une preuve découvrable qui les identifie, les organismes d'application de la loi de la victime auront du mal à appréhender le criminel.
  • Profils criminels: Les criminels informatiques ne sont pas nécessairement des criminels endurcis et peuvent inclure:
    • Mineurs: Les lois relatives aux mineurs dans de nombreux pays ne sont pas prises au sérieux et ne permettent pas de dissuader le crime. Un procureur occupé est peu susceptible de poursuivre un crime discret commis par un mineur qui aboutit à une peine de probation de trois ans pour le délinquant.
    • Personnes de confiance: De nombreux criminels informatiques sont des individus qui occupent un poste de confiance au sein d'une entreprise et qui n'ont aucun antécédent judiciaire. Un tel individu peut probablement se permettre une équipe de rêve pour la défense juridique, et un juge peut être enclin à imposer une peine plus clémente pour le premier délinquant. Cependant, les récents scandales d'entreprises aux États-Unis ont établi un solide précédent en matière de sanctions aux plus hauts niveaux.

Les crimes informatiques sont souvent classés dans l'une des six grandes catégories suivantes:

  • Attaques commerciales. Les entreprises sont de plus en plus la cible d'attaques informatiques et Internet. Ces attaques comprennent la collecte de renseignements sur la concurrence, le déni de service et d'autres attaques informatiques.
    • Manque d'expertise: En dépit d'une sensibilisation accrue à la sécurité, la pénurie de professionnels de la sécurité qualifiés existe et s'aggrave.
    • Manque de ressources: Les entreprises manquent souvent de ressources pour empêcher, voire détecter, les attaques contre leurs systèmes.
    • Absence de signalement ou de poursuites: En raison des problèmes de relations publiques et de l'impossibilité de poursuivre des criminels informatiques en raison d'un manque de preuves ou d'un manque de preuves, la majorité des attaques ne sont toujours pas signalées.

Le coût pour les entreprises peut être important, notamment la perte de secrets commerciaux ou d'informations exclusives, la perte de revenus et la perte de réputation.

  • Attaques financières. Les banques, les grandes entreprises et les sites de commerce électronique sont la cible d'attaques financières, toutes motivées par la cupidité. Les attaques financières peuvent viser à voler ou à détourner des fonds, à accéder à des informations financières en ligne, à extorquer des individus ou des entreprises ou à obtenir les numéros de carte de crédit personnels de clients.
  • Attaques "amusantes". Les attaques «amusantes» sont perpétrées par des amateurs de sensations fortes et des script kiddies motivés par la curiosité ou l'excitation. Bien que ces attaquants n'aient pas l'intention de faire du mal ou d'utiliser les informations auxquelles ils ont accès, ils sont toujours dangereux et leurs activités sont toujours illégales.

Ces attaques peuvent également être relativement faciles à détecter et à poursuivre. Parce que les auteurs sont souvent des script kiddies (pirates qui utilisent des scripts ou des programmes écrits par d'autres pirates parce qu'ils n'ont pas de compétences en programmation) ou des pirates inexpérimentés, ils ne savent pas comment couvrir efficacement leurs pistes..

De plus, comme aucun préjudice n'est normalement causé ou projeté contre le système, il peut être tentant (quoique mal avisé) pour une entreprise de poursuivre l'individu et de donner une image positive des relations publiques à l'incident. Vous avez vu le film à 11h00: "Nous avons rapidement détecté l'attaque, empêché tout dommage à notre réseau, et poursuivi l'individu responsable; notre sécurité est incassable! "Une telle action, cependant, va probablement motiver les autres à lancer une attaque de rancune plus sérieuse et concertée contre l'entreprise.

De nombreux criminels informatiques de cette catégorie ne recherchent que la notoriété. Bien que ce soit une chose de se vanter auprès d'un petit cercle d'amis de défigurer un site Web public, le hackeur rusé qui apparaît sur CNN atteint le prochain niveau de célébrité hacker. Ces individus tordus veulent être pris pour se délecter de leurs 15 minutes de gloire.

  • Attaques à la rancune. Les attaques à la rancune visent des individus ou des entreprises, et l'agresseur est motivé par le désir de se venger d'une personne ou d'une organisation. Un employé mécontent, par exemple, peut voler des secrets commerciaux, supprimer des données précieuses ou implanter une bombe logique dans un système ou une application critique.

    Heureusement, ces attaques (au moins dans le cas d'un employé mécontent) peuvent être plus faciles à prévenir ou à poursuivre que beaucoup d'autres types d'attaques car:

    • L'agresseur est souvent connu de la victime.
    • L'attaque a un impact visible qui produit une piste de preuves viable.
    • La plupart des entreprises (déjà sensibles à la possibilité de poursuites pour rupture injustifiée) ont des procédures de résiliation bien établies.
    • Des lois spécifiques (telles que la Loi de 1996 sur l'espionnage économique des États-Unis, dont nous discutons dans la section «Loi de 1996 sur l'espionnage économique des États-Unis») prévoient des peines très sévères pour de tels crimes.
  • Attaques idéologiques. Les attaques idéologiques - communément appelées «hacktivisme» - sont devenues de plus en plus fréquentes ces dernières années. Les hacktivistes ciblent généralement les entreprises ou les organisations pour protester contre une position controversée qui n'est pas en accord avec leur propre idéologie. Ces attaques prennent généralement la forme d'attaques DDoS (Distributed Denial-of-Service), mais peuvent également inclure le vol de données. Par exemple, le Sénat américain et de nombreuses entreprises - y compris le Sony PlayStation Network - ont été ciblées en 2011 et début 2012 en raison de leur soutien à la loi Stop Online Piracy Act (SOPA).
  • Attaques militaires et de renseignement. Les attaques militaires et de renseignement sont perpétrées par des criminels, des traîtres ou des agents de renseignement étrangers qui cherchent à obtenir l'application de la loi ou des informations militaires classifiées. De telles attaques peuvent également être menées par les gouvernements en temps de guerre et de conflit.
  • Attaques terroristes. Le terrorisme existe à plusieurs niveaux sur Internet. À la suite des attentats terroristes du 11 septembre 2001 contre les États-Unis, le grand public est devenu douloureusement conscient de l'étendue du terrorisme sur Internet. Les organisations et cellules terroristes utilisent les capacités en ligne pour coordonner les attaques, transférer des fonds, perturber le commerce international, perturber les systèmes critiques, diffuser la propagande, recruter de nouveaux membres et acquérir des informations utiles sur les techniques et instruments de terreur, y compris les armes nucléaires, biologiques et chimiques.

D'importantes lois internationales sur la criminalité informatique et la sécurité de l'information que le candidat CISSP devrait connaître sont

  • U. S. Informatique Fraude et abus de 1986
  • U. S. Loi sur la protection des communications électroniques de 1986
  • U. S. Loi sur la sécurité informatique de 1987
  • U. S. Federal Sentencing Guidelines de 1991 (pas nécessairement spécifique au crime informatique, mais certainement pertinent)
  • U. S. Loi sur l'espionnage économique de 1996
  • U. S. Loi de 1996 sur la prévention de la pornographie juvénile
  • USA PATRIOT Act of 2001
  • U. S. Sarbanes-Oxley Act de 2002
  • U. S. Loi FISMA de 2002
  • U. S. CAN-SPAM Act de 2003
  • U. S. Loi de 2003 sur le vol d'identité et la dissuasion
  • Convention sur la cybercriminalité du Conseil de l'Europe de 2001
  • Loi de 1990 sur l'utilisation abusive des ordinateurs (Royaume-Uni)
  • Règlement de 2003 sur la vie privée et les communications électroniques (RU)
  • Loi sur la cybercriminalité de 2001 (Australie)
Crimes informatiques - mannequins

Le choix des éditeurs

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Pour approfondir votre conscience consciente, vous devez pratiquer une méditation de pleine conscience sur une base quotidienne. Familiarisez-vous avec certaines des médiations suivantes. Avec le temps, vous deviendrez plus conscient de votre vie quotidienne. Body Meditation Meditation - Cette méditation implique de passer environ une demi-heure, en prenant conscience de ...

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Les Templiers sont presque aussi fictifs dans Dan Brown Le code Da Vinci comme les chevaliers Jedi sont dans Star Wars. Bien que le héros Robert Langdon hésite d'abord à élever les Templiers dans ses cours, parce que la mention même d'eux fait ressortir les amants du complot, Brown n'a aucun problème à les faire participer ...

Démystification des mythes communs sur la franc-maçonnerie - mannequins

Démystification des mythes communs sur la franc-maçonnerie - mannequins

La franc-maçonnerie moderne existe depuis 1717. Les premières contre-vérités concoctées sur l'Ordre sont apparues en impression à peu près en même temps. Les États-Unis étaient consumés par l'hystérie anti-maçonnique à la fin des années 1820, et l'Europe a fait de Mason-bashing un sport populaire pendant deux siècles, le liant souvent à la propagande antisémite. Internet n'a que ...

Le choix des éditeurs

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

Dans la boîte de dialogue Configurer l'affichage dans PowerPoint, cliquez sur le bouton Configurer l'affichage dans l'onglet Diaporama du ruban Office 2011 pour Mac, ou choisissez Diaporama → Configurer l'affichage dans la barre de menus. Dans les deux cas, la boîte de dialogue Configurer l'affichage polyvalent apparaît. Choisir un type de spectacle dans PowerPoint 2011 pour Mac ...

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement d'un fichier sur lequel vous travaillez dans Office 2011 pour Mac est aussi simple que de cliquer sur le bouton Enregistrer dans la barre d'outils Standard, en appuyant sur Commande-S ou en choisissant Fichier → Enregistrer. Si votre fichier a été enregistré précédemment, l'enregistrement du fichier remplace la copie existante du fichier par votre version mise à jour. Si votre fichier n'a pas ...

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Dans Office 2011 pour Mac, l'ajout d'une nouvelle présentation de diapositive à une diapositive dans la vue Diapositive maître de PowerPoint 2011 est une tâche assez simple à effectuer. Suivez ces étapes pour commencer: Assurez-vous que vous êtes en mode Masque des diapositives. Choisissez Affichage → Maître → Masque de diapositives dans la barre de menus. Cliquez sur l'onglet Masque des diapositives du ruban, ...

Le choix des éditeurs

Sélectionnez PowerPoint 2007 Objects - dummies

Sélectionnez PowerPoint 2007 Objects - dummies

Avant de pouvoir modifier un objet PowerPoint 2007 sur une diapositive, vous devez le sélectionner. Dans les présentations PowerPoint, les objets peuvent être du texte, des graphiques, des images clipart, des formes, etc. Voici quelques instructions pour sélectionner les objets PowerPoint 2007: Objets texte: Pour sélectionner un objet texte PowerPoint 2007, déplacez le point d'insertion sur le texte qui ...

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Le contrôle shapePoint de powerPoint vous permet style des objets de ligne ou la bordure pour les objets de forme solide sur vos diapositives PowerPoint. Le contrôle Shape Outline se trouve dans le groupe Styles de formes de l'onglet Outils de dessin. Vous pouvez modifier les paramètres suivants pour le contour: Couleur: Définit la couleur utilisée pour ...

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 est le logiciel de présentation le plus puissant disponible pour créer et éditer la diapositive montrer des présentations pour le travail, la maison ou l'école. PowerPoint 2016 offre un certain nombre de raccourcis clavier utiles pour effectuer des tâches rapidement. Voici quelques raccourcis pour le formatage PowerPoint commun, l'édition et les tâches de fichiers et de documents. De plus, après avoir créé votre chef-d'œuvre, vous ...