Cours 7 - Cyber-criminologie Flashcards
Comment s’est développée la cybercriminalité?
-Fin des années 1980 (avec le développement des technologies)
-Internet propice au développement de la criminalité (3 raisons)
-Prend de plus en plus de place aujourd’hui
14 milliards $ dépensés par des entreprises pour se protéger du cybercrime (2017)
-Développement de nouveaux crimes ou adaptation des crimes existants?
L’internet à été et est encore propice au développement de la criminalité, pourquoi?
3 raisons:
- Anonyme
- Facile d’accès
- Transnational (plus global, pas de frontières entre les pays.
Pourquoi parle-t-on de “cyber” criminalité?
Délimitation d’un espace ? Non…
- Plutôt en lien avec la régulation des actes criminels (façon dont on agit sur cette criminalité) :
a) Repères différents : traces informatiques, preuves numériques (il faut des spécialistes pour les décrypter et comprendre les cyber-crimes)
b) International : pas de frontières (faut que les pays coopèrent ensemble pour résoudre le prob)
Vrai ou faux? Il y a un consensus sur la définition de “cybercriminologie”.
Faux, pas de vrai consensus sur la définition, ni sur les termes : délit informatique, délinquance virtuelle, computer crime, digital crime, e-crime, etc.
Quelles est la définition de la cybercriminologie et quels sont les 2 éléments importants qu’elle implique?
-Infractions commises via internet (les crimes sont commis sur des espaces virtuels)
-Utilisation frauduleuse de systèmes informatiques
Implique 2 éléments :
-Un ordinateur (au sens large)
-Un réseau
Concernant le rôle de l’informatisation, qu’est-ce qui a amené à la cybercriminologie?
-Commission de crimes existants facilitée
-Apparition de nouvelles infractions qui ciblent les systèmes informatiques (logiciels mal veillants, virus, etc.)
Tout le monde est en contact avec les réseaux criminels
Pour quelles raisons pourrait-il être plus facile de commettre des crimes existants maintenant qu’il y a internet?
Ils peuvent aller chercher de l’infos sur internet sur comment faire des trucs, rend plus anonyme, plus difficilement retraçable.
Quels sont les 4 types de cybercrimes?
(1) Ciblent les ordinateurs et les réseaux informatiques (virus, logiciels mal veillants, etc.)
(2) Crimes (existants) facilités par les réseaux et dispositifs informatiques (blanchiment d’argent, fraude, pédopornographie, etc.)
(3) Crimes nouveaux liés aux nouvelles technologies (falsification de cartes bancaires et comme le 1)
(4) Crimes de détournement de nouvelles technologies (drônes assassins, explosion de bombes par cellulaire, etc.)
Quels sont les pourcentages des divers comportements criminels sur les réseaux sociaux?
- Crimes sexuels : 39.8% (plus de la moitié portait sur des victimes étant mineurs)
- Atteinte à la personne (violence et menace) : 16.4%
- Attaques informatiques : 16.4%
- Fraudes : 9.8%
- Atteintes aux biens : 5.1%
- Contenus problématiques : 10.5%
- Autres : 1.9%
Pourquoi internet a eu un impact fort sur la pornographie juvénile?
- Absence de frontières géographiques (on peut en trouver partout dans le monde et on peut échanger avec n’importe qui)
- Anonymat favorisé
- Échange de matériel virtuel (facilement effaçable)
- Distribution et échange à peu de frais
- Image de bonne qualité
- Avantages des modifications numériques (peut changer le visage, le sexe, etc.)
Concernant la pornographie juvénile, que punit la loi?
production, distribution, possession et accès (Art 163.1 CC)
Qui sont les consommateurs de la pornographie juvénile?
- 96.5% d’hommes
- 26.6% entre 30-40 ans, 24.5% entre 19-29
- 20% d’étudiants
Qu’est-ce qu’un leurre informatique?
Communiquer avec un mineur à travers un ordinateur dans le but d’avoir des rapports sexuels.
(les policiers peuvent se servir du leurre informatique et se créer un faux compte pour se faire passer pour une potentielle victime et attraper le pédophile.)
En quoi est-ce que l’échange de pornographie juvénile entre adolescents constitue une sorte d’auto-victimisation?
Car bcp d’ados vont se filmer ou se laisser filmer, et l’envoie via internet. Donc, ils se mettent eux-mêmes victimes.
Quels sont les risques d’échange de pornographie juvénile entre adolescents?
- Envoi et possession de matériel pornographique comportant des adolescents est illégal
- Peut être diffusé sans consentement
Donner des chiffres (%) concernant la pornographie juvénile.
- 95.7% des victimes de sexe féminin et 70% des suspects (personnes qui ont contribué à la diffusion) de sexe masculin
- 77.6% du temps, la relation entre victime et suspect est amicale
Quelle est la définition de l’intimidation/harcèlement?
Acte agressif et intentionnel commis par un groupe ou un individu en utilisant des formes électroniques de communication de façon répétée et sur une certaine période de temps, contre une personne qui ne peut pas se défendre facilement.
Quelles sont les 3 choses à retenir de la définition de l’intimidation/harcèlement?
- But de blesser (ou perçu comme blessant)
- Ensemble répétitif d’actions (en ligne ou hors-ligne)
- Relation déséquilibrée (relations de pouvoir, au niveau de la force physique, au niveau de l’âge, etc.)
Vrai ou faux? Environ 35% des internautes de 15-25 ans ont été victimes de cyberharcèlement au cours des 5 dernières années.
Faux, 25%.
Quelles sont les caractéristiques de l’intimidation et de l’harcèlement?
- Transmission d’images ou textes à caractère blessant
- Facilitation par le cyberespace (peut tjrs le faire mm si n’est plus avec la personne, ne voit pas la victime donc l’empathie ne vient plus jouer là-dedans, plus accessible)
- Législation : harcèlement criminel, proférer des menaces, faux message, extorsion, intimidation, etc.
Quelle est la définition du piratage informatique?
Accéder à un ordinateur, un système informatique, sans autorisation.
Quels sont les objectifs du piratage informatique?
- Reconnaissance, défi technique, altruisme (ex: essayer de pirater certains réseaux gouvernementaux pour voir quelles sont les failles présentes, mettre à l’épreuve le système de sécurité du gouvernement)
- Argent (pirater des systèmes pour avoir des informations bancaires, ou des demandes de rançons)
Quels sont les problématiques spécifiques liés au piratage informatique?
(1) Retracer l’ordinateur (on a besoin des spécialistes)
(2) Identifier qui l’utilisait
Quelles sont les 3 techniques de piratage informatique?
(1) Décryptage : trouver des mots de passe (approche par dictionnaire et force brute) pour accéder au système informatique
(2) Piratage : accès en profitant de failles dans la programmation (permet de contourner la phase d’authentification)
(3) Ingénierie sociale : créer une interaction sociale pour obtenir de l’information (manipuler les personnes pour qu’elles donnent l’accès à leur ordinateur)