Cours 7 Flashcards
Comment s’est développée la cybercriminalité ?
• Internet propice au développement de la criminalité :
3 raisons :
- Anonyme
- facile d’accès - 3.transnational (frontières sont floues)
- Prend de plus en plus de place aujourd’hui qui est en emmergance
- 14 milliards $ dépensés par des entreprises pour se protéger du cybercrime (2017)
Pourquoi parle-t-on de « cyber » criminalité ?
C’est en lien avec la régulation des actes criminels (façon dont on agit sur les actes) :
- Repères différents (criminalistique = va regarder les preuves) : Traces informatiques, preuves numériques Autre expertise pour l’internet parce que repères différents.
- International : pas de frontières (demande une coopération internationnale)
- Pas de vrai consensus sur la définition, ni sur les termes : délit informatique, délinquance virtuelle, computer crime, digital crime, e-crime, etc. pas de consensus sur comment le délimiter aussi
Infractions commises via internet ET Utilisation frauduleuse de systèmes informatiques
•Implique 2 éléments: : Idée : Il faut deux choses pour que ce soit un cyber crime : Un ordinateur et un réseau
• Un ordinateur = cellulaire aussi
• Un réseau
Idée : Il faut deux choses pour que ce soit un cyber crime : Un ordinateur et un réseau
• Un ordinateur = cellulaire aussi
• Un réseau
Le rôle de l’informatisation (développement de l’informatique)
1) Commission de crimes existants facilitée plus facile de commettre certains crime existant ; ex: Fraude qui est facilité parce qu’on peux avoir accès,
2) Apparition de nouvelles infractions qui ciblent les systèmes informatiques logiciel espion, virus
Types de cybercrimes 4
(1) Ciblent les ordinateurs et les réseaux informatiques Logiciel malveillant et virus
(2) Crimes facilités par les réseaux et dispositifs informatiques Fraude, blanchiment d’argent, pédopornographique. Ca existait déjà mais utilise la technologie
(3) Crimes nouveaux liés aux nouvelles technologies Ce qui n’existait pas avant, falsification CC, virus, logiciel malveillant.
(4) Crimes de détournement de nouvelles technologies Utiliser l’informatique pour faire un crime physique. Ex: Détonner une bombe avec son cellulaire .
• Pourquoi internet a eu un impact fort sur la pornographie juvénile ?
- Absence de frontières géographiques pour la victime et pour le pédophile.
- Anonymat favorisé
- Échange de matériel virtuel
- Distribution et échange à peu de frais
- Image de bonne qualité
- Avantages des modifications numériques, permet de créer davantage de matériel, ex : des photos modifiées sur Photoshop, que refaire des nouvelles photos.
• Portrait des consommateurs de pornographie juvénile
- 96.5% d’hommes
- 26.6% entre 30-40 ans, 24.5% entre 19-29
- 20% d’étudiants.
• Leurre informatique
communiquer avec un mineur à travers un ordinateur dans le but d’avoir des rapports sexuels. Pour la prévention, la police fait des profils Facebook pour attraper des pédophiles.
Échange de pornographie juvénile entre adolescents
• Auto-victimisation
• Risques :
- Envoi (distribution) et possession de matériel pornographique comportant des adolescents est illégal
- Peut être diffusé sans consentement
- 95.7% des victimes de sexe féminin et 70% des suspects (qui contribuent au crime) de sexe masculin
- 77.6% du temps, la relation entre victime et suspect est amicale
Intimidation, harcèlement
• Définition ?
Acte agressif et intentionnel commis par un groupe ou un individu en utilisant des formes électroniques de communication de façon répétée et sur une certaine période de temps, contre un personne qui ne peut pas se défendre facilement.
• Ce qui est important:
1) But de blesser = perçu comme blessant pour la victime
2) Ensemble répétitif d’actions = C’est répétitif, en ligne ou hors-ligne.
3) Relation déséquilibrée = force physique, l’âge, hiérarchie, relation de pouvoir.
Intimidation et harcèlement : Transmission, facilitation et législation?
- Transmission d’images ou textes à caractère blessant : Images humiliant et rumeurs.
- Facilitation : par le cyberespace puisque l’harceleur peut le faire même si il est pas devant la victime. L’agresseur ne voit pas la victime, donc n’a pas d’empathie.
- Législation : harcèlement criminel, proférer des menaces, faux message, extorsion, intimidation, etc.
Piratage informatique: Définition
accéder à un ordinateur, un système informatique, sans autorisation
Piratage informatique: Objectif
- Reconnaissance (pirater pour être le meilleur hacker) , défi technique (aimer hacker), altruisme (pirater pour chercher de l’information que le gouvernement fait de mal)
- Argent , rançon.
Piratage informatique: Problématiques spécifiques :
(1) Retracer l’ordinateur (2) identifier la personne qui l’utilisait
Piratage informatique: 3 techniques
(1) Décryptage : essayer trouver des mots de passe (approche par 1.1 -dictionnaire : passage en revue de mots commun présent dans le dictionnaire pour deviner les mots de passe les plus vulnérable et
1. 2 - force brute: combiner les lettres et caractère, un a un)
(2) Piratage : Accès en profitant de failles dans la programmation.
(3) Ingénierie sociale : Interaction sociale pour obtenir de l’information, par exemple, manipuler pour que la personne te donne le mot de passe.