Cours 7 Flashcards

1
Q

Comment s’est développée la cybercriminalité ?

• Internet propice au développement de la criminalité :

A

3 raisons :

    1. Anonyme
    1. facile d’accès - 3.transnational (frontières sont floues)
  • Prend de plus en plus de place aujourd’hui  qui est en emmergance
  • 14 milliards $ dépensés par des entreprises pour se protéger du cybercrime (2017)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Pourquoi parle-t-on de « cyber » criminalité ?

A

C’est en lien avec la régulation des actes criminels (façon dont on agit sur les actes) :

  • Repères différents (criminalistique = va regarder les preuves) : Traces informatiques, preuves numériques  Autre expertise pour l’internet parce que repères différents.
  • International : pas de frontières (demande une coopération internationnale)
  • Pas de vrai consensus sur la définition, ni sur les termes : délit informatique, délinquance virtuelle, computer crime, digital crime, e-crime, etc.  pas de consensus sur comment le délimiter aussi
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Infractions commises via internet ET Utilisation frauduleuse de systèmes informatiques
•Implique 2 éléments: : Idée : Il faut deux choses pour que ce soit un cyber crime : Un ordinateur et un réseau
• Un ordinateur = cellulaire aussi
• Un réseau

A

Idée : Il faut deux choses pour que ce soit un cyber crime : Un ordinateur et un réseau
• Un ordinateur = cellulaire aussi
• Un réseau

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Le rôle de l’informatisation (développement de l’informatique)

A

1) Commission de crimes existants facilitée  plus facile de commettre certains crime existant ; ex: Fraude qui est facilité parce qu’on peux avoir accès,
2) Apparition de nouvelles infractions qui ciblent les systèmes informatiques  logiciel espion, virus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Types de cybercrimes 4

A

(1) Ciblent les ordinateurs et les réseaux informatiques  Logiciel malveillant et virus
(2) Crimes facilités par les réseaux et dispositifs informatiques  Fraude, blanchiment d’argent, pédopornographique.  Ca existait déjà mais utilise la technologie
(3) Crimes nouveaux liés aux nouvelles technologies  Ce qui n’existait pas avant, falsification CC, virus, logiciel malveillant.
(4) Crimes de détournement de nouvelles technologies  Utiliser l’informatique pour faire un crime physique. Ex: Détonner une bombe avec son cellulaire .

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

• Pourquoi internet a eu un impact fort sur la pornographie juvénile ?

A
  • Absence de frontières géographiques  pour la victime et pour le pédophile.
  • Anonymat favorisé
  • Échange de matériel virtuel
  • Distribution et échange à peu de frais
  • Image de bonne qualité
  • Avantages des modifications numériques, permet de créer davantage de matériel, ex : des photos modifiées sur Photoshop, que refaire des nouvelles photos.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

• Portrait des consommateurs de pornographie juvénile

A
  • 96.5% d’hommes
  • 26.6% entre 30-40 ans, 24.5% entre 19-29
  • 20% d’étudiants.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

• Leurre informatique

A

communiquer avec un mineur à travers un ordinateur dans le but d’avoir des rapports sexuels.  Pour la prévention, la police fait des profils Facebook pour attraper des pédophiles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Échange de pornographie juvénile entre adolescents
• Auto-victimisation
• Risques :

A
  • Envoi (distribution) et possession de matériel pornographique comportant des adolescents est illégal 
  • Peut être diffusé sans consentement
  • 95.7% des victimes de sexe féminin et 70% des suspects (qui contribuent au crime) de sexe masculin
  • 77.6% du temps, la relation entre victime et suspect est amicale
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Intimidation, harcèlement

• Définition ?

A

Acte agressif et intentionnel commis par un groupe ou un individu en utilisant des formes électroniques de communication de façon répétée et sur une certaine période de temps, contre un personne qui ne peut pas se défendre facilement.

• Ce qui est important:

1) But de blesser = perçu comme blessant pour la victime
2) Ensemble répétitif d’actions = C’est répétitif, en ligne ou hors-ligne.
3) Relation déséquilibrée = force physique, l’âge, hiérarchie, relation de pouvoir.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Intimidation et harcèlement : Transmission, facilitation et législation?

A
  • Transmission d’images ou textes à caractère blessant : Images humiliant et rumeurs.
  • Facilitation : par le cyberespace puisque l’harceleur peut le faire même si il est pas devant la victime. L’agresseur ne voit pas la victime, donc n’a pas d’empathie.
  • Législation : harcèlement criminel, proférer des menaces, faux message, extorsion, intimidation, etc.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Piratage informatique: Définition

A

accéder à un ordinateur, un système informatique, sans autorisation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Piratage informatique: Objectif

A
  • Reconnaissance (pirater pour être le meilleur hacker) , défi technique (aimer hacker), altruisme (pirater pour chercher de l’information que le gouvernement fait de mal)
  • Argent , rançon.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Piratage informatique: Problématiques spécifiques :

A

(1) Retracer l’ordinateur (2) identifier la personne qui l’utilisait

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Piratage informatique: 3 techniques

A

(1) Décryptage : essayer trouver des mots de passe (approche par 1.1 -dictionnaire : passage en revue de mots commun présent dans le dictionnaire pour deviner les mots de passe les plus vulnérable et
1. 2 - force brute: combiner les lettres et caractère, un a un)

(2) Piratage : Accès en profitant de failles dans la programmation.
(3) Ingénierie sociale : Interaction sociale pour obtenir de l’information, par exemple, manipuler pour que la personne te donne le mot de passe.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vol et usurpation d’identité: Définition

A

une personne acquiert, transfère, possède ou utilise les informations personnelles d’une autre personne physique ou morale (tout ce qui n’est pas une personne physique) sans autorisation, avec l’intention de commettre ou en lien avec une fraude ou d’autres crimes

17
Q

3 phases du Vol et usurpation d’identité?

A
  • Acquisition : Prend les données confidentielles. Voler un sac à main qui a ces identités dedans. Piratage pour prendre l’identité de la personne On acquiert les informations de la personne.
  • Conversion: Avec l’identité volée, on va la convertir, par exemple: Voler l’identité pour le vendre au marché noir. Prendre l’identité pour créer une nouvelle identité
  • Fraude: On utilise l’identité pour avoir de l’argent ou pour immigrer.
18
Q

4 TYPE DE TRAFICS

A
  • (1) Traite de personnes: 340 affaires en 2016 au Canada, Souvent lié à d’autres infractions, Sur internet : fausses annonces de mannequinat, publicités
  • (2) Traffic de stupéfiants, armes
  • (3) Logiciels malveillants, données personnelles, identitées
  • (4) Audio, vidéo, contrefaçons, œuvres artistiques et intellectuelles
19
Q

TOR & le Dark Web (Routage en oignon) : Quelques points negatifs et positifs

A

tout est crypté, adresses IP impossibles à tracer
- En libre accès

  • Quelques points positifs : in-traçable, personne n’a un accès à l’information comme FB a toute nos informations
  • « Quelques » points négatifs : Armes, stupéfiants, blanchiment d’argent, tueurs à gages, etc.
20
Q

USAGES PROBLEMATIQUES NON CRIMINELS - Comment les définir ?

A
  • Dépend de la culture, lois, religions : comportement problématique qui contrevient aux normes et aux valeurs d’une société. Ex: Stalker quelqu’un, streaming

Exemple:
- Informations pour faciliter un crime : Comment fabriquer une bombe.
- Diffamation : Propager des rumeurs et des fausses informations pour nuire à la réputation à quelqu’un. Problématique parce que ça se propage rapidement
• Photoshop, montages, rumeurs,

21
Q

Effet de désinhibition crée par internet (Suler, 2004)

A

Qui favorisera des comportements sur le net qui n’ont pas lieux en réalité par l’effet de désinhibition.

22
Q

3 types de profils

A

(1) Criminel classique qui étend ses méfaits sur internet, profite du cyberespace
• Escroc, fraudeur, espion, harceleur

(2) Pirate numérique, vise un défi technique
• Logiciel malveillants, spécialiste informatique, hacker

(3) Diffuseur de contenus illicites  privilégie internet comme média
• Terrorisme, incitation à la haine, pédophile.

23
Q

Les 3 types de motivations

A
  • Ludique : jeu, défi technique, pas forcément a la base d’intention criminelle particulière
  • Lucrative : gain rapide d’argent
  • Stratégiques : récupérer des données confidentielles dans un objectif particulier. Ex : Pédophile