Cours 7 - Cyber-criminologie Flashcards

1
Q

Comment s’est développée la cybercriminalité?

A

-Fin des années 1980 (avec le développement des technologies)
-Internet propice au développement de la criminalité (3 raisons)
-Prend de plus en plus de place aujourd’hui
14 milliards $ dépensés par des entreprises pour se protéger du cybercrime (2017)
-Développement de nouveaux crimes ou adaptation des crimes existants?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

L’internet à été et est encore propice au développement de la criminalité, pourquoi?

A

3 raisons:

  • Anonyme
  • Facile d’accès
  • Transnational (plus global, pas de frontières entre les pays.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Pourquoi parle-t-on de “cyber” criminalité?

A

Délimitation d’un espace ? Non…

  • Plutôt en lien avec la régulation des actes criminels (façon dont on agit sur cette criminalité) :
    a) Repères différents : traces informatiques, preuves numériques (il faut des spécialistes pour les décrypter et comprendre les cyber-crimes)
    b) International : pas de frontières (faut que les pays coopèrent ensemble pour résoudre le prob)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vrai ou faux? Il y a un consensus sur la définition de “cybercriminologie”.

A

Faux, pas de vrai consensus sur la définition, ni sur les termes : délit informatique, délinquance virtuelle, computer crime, digital crime, e-crime, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quelles est la définition de la cybercriminologie et quels sont les 2 éléments importants qu’elle implique?

A

-Infractions commises via internet (les crimes sont commis sur des espaces virtuels)
-Utilisation frauduleuse de systèmes informatiques
Implique 2 éléments :
-Un ordinateur (au sens large)
-Un réseau

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Concernant le rôle de l’informatisation, qu’est-ce qui a amené à la cybercriminologie?

A

-Commission de crimes existants facilitée
-Apparition de nouvelles infractions qui ciblent les systèmes informatiques (logiciels mal veillants, virus, etc.)
Tout le monde est en contact avec les réseaux criminels

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Pour quelles raisons pourrait-il être plus facile de commettre des crimes existants maintenant qu’il y a internet?

A

Ils peuvent aller chercher de l’infos sur internet sur comment faire des trucs, rend plus anonyme, plus difficilement retraçable.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quels sont les 4 types de cybercrimes?

A

(1) Ciblent les ordinateurs et les réseaux informatiques (virus, logiciels mal veillants, etc.)
(2) Crimes (existants) facilités par les réseaux et dispositifs informatiques (blanchiment d’argent, fraude, pédopornographie, etc.)
(3) Crimes nouveaux liés aux nouvelles technologies (falsification de cartes bancaires et comme le 1)
(4) Crimes de détournement de nouvelles technologies (drônes assassins, explosion de bombes par cellulaire, etc.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quels sont les pourcentages des divers comportements criminels sur les réseaux sociaux?

A
  • Crimes sexuels : 39.8% (plus de la moitié portait sur des victimes étant mineurs)
  • Atteinte à la personne (violence et menace) : 16.4%
  • Attaques informatiques : 16.4%
  • Fraudes : 9.8%
  • Atteintes aux biens : 5.1%
  • Contenus problématiques : 10.5%
  • Autres : 1.9%
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Pourquoi internet a eu un impact fort sur la pornographie juvénile?

A
  • Absence de frontières géographiques (on peut en trouver partout dans le monde et on peut échanger avec n’importe qui)
  • Anonymat favorisé
  • Échange de matériel virtuel (facilement effaçable)
  • Distribution et échange à peu de frais
  • Image de bonne qualité
  • Avantages des modifications numériques (peut changer le visage, le sexe, etc.)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Concernant la pornographie juvénile, que punit la loi?

A

production, distribution, possession et accès (Art 163.1 CC)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qui sont les consommateurs de la pornographie juvénile?

A
  • 96.5% d’hommes
  • 26.6% entre 30-40 ans, 24.5% entre 19-29
  • 20% d’étudiants
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qu’est-ce qu’un leurre informatique?

A

Communiquer avec un mineur à travers un ordinateur dans le but d’avoir des rapports sexuels.
(les policiers peuvent se servir du leurre informatique et se créer un faux compte pour se faire passer pour une potentielle victime et attraper le pédophile.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

En quoi est-ce que l’échange de pornographie juvénile entre adolescents constitue une sorte d’auto-victimisation?

A

Car bcp d’ados vont se filmer ou se laisser filmer, et l’envoie via internet. Donc, ils se mettent eux-mêmes victimes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quels sont les risques d’échange de pornographie juvénile entre adolescents?

A
  • Envoi et possession de matériel pornographique comportant des adolescents est illégal
  • Peut être diffusé sans consentement
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Donner des chiffres (%) concernant la pornographie juvénile.

A
  • 95.7% des victimes de sexe féminin et 70% des suspects (personnes qui ont contribué à la diffusion) de sexe masculin
  • 77.6% du temps, la relation entre victime et suspect est amicale
17
Q

Quelle est la définition de l’intimidation/harcèlement?

A

Acte agressif et intentionnel commis par un groupe ou un individu en utilisant des formes électroniques de communication de façon répétée et sur une certaine période de temps, contre une personne qui ne peut pas se défendre facilement.

18
Q

Quelles sont les 3 choses à retenir de la définition de l’intimidation/harcèlement?

A
  • But de blesser (ou perçu comme blessant)
  • Ensemble répétitif d’actions (en ligne ou hors-ligne)
  • Relation déséquilibrée (relations de pouvoir, au niveau de la force physique, au niveau de l’âge, etc.)
19
Q

Vrai ou faux? Environ 35% des internautes de 15-25 ans ont été victimes de cyberharcèlement au cours des 5 dernières années.

A

Faux, 25%.

20
Q

Quelles sont les caractéristiques de l’intimidation et de l’harcèlement?

A
  • Transmission d’images ou textes à caractère blessant
  • Facilitation par le cyberespace (peut tjrs le faire mm si n’est plus avec la personne, ne voit pas la victime donc l’empathie ne vient plus jouer là-dedans, plus accessible)
  • Législation : harcèlement criminel, proférer des menaces, faux message, extorsion, intimidation, etc.
21
Q

Quelle est la définition du piratage informatique?

A

Accéder à un ordinateur, un système informatique, sans autorisation.

22
Q

Quels sont les objectifs du piratage informatique?

A
  • Reconnaissance, défi technique, altruisme (ex: essayer de pirater certains réseaux gouvernementaux pour voir quelles sont les failles présentes, mettre à l’épreuve le système de sécurité du gouvernement)
  • Argent (pirater des systèmes pour avoir des informations bancaires, ou des demandes de rançons)
23
Q

Quels sont les problématiques spécifiques liés au piratage informatique?

A

(1) Retracer l’ordinateur (on a besoin des spécialistes)

(2) Identifier qui l’utilisait

24
Q

Quelles sont les 3 techniques de piratage informatique?

A

(1) Décryptage : trouver des mots de passe (approche par dictionnaire et force brute) pour accéder au système informatique
(2) Piratage : accès en profitant de failles dans la programmation (permet de contourner la phase d’authentification)
(3) Ingénierie sociale : créer une interaction sociale pour obtenir de l’information (manipuler les personnes pour qu’elles donnent l’accès à leur ordinateur)

25
Q

Quelle est la différence entre l’approche par dictionnaire et l’approche par force brute?

A
  • Approche par dictionnaire: le passage en revus de mots communs présents dans le dictionnaire pour deviner les mots de passes les plus vulnérables
  • Approche par force brute: combiner les lettres (et/ou des caractères) une à une (aa, ab, ac, etc.)
26
Q

Quelle est la définition de vol et usurpation d’identité?

A

Une personne acquiert, transfère, possède ou utilise les informations personnelles d’une autre personne physique ou morale (personnage) sans autorisation, avec l’intention de commettre ou en lien avec une fraude ou d’autres crimes

27
Q

Quelles sont les 3 phases d’usurpation d’identité?

A
  1. Acquisition: voler un sac à main, un porte-feuille, on acquiert l’identité de quelqu’un ou piratage et accès à des données confidentielles sur des personnes (possession de l’identité de qqun d’autre)
  2. Conversion: Avec cette identité acquise, on va en faire autre chose, on la convertit (la revendre sur des marches clandestins, la modifier de cette identité pour en créer une autre)
  3. Fraude: on l’utilise pour dans le but d’obtenir de l’argent (fuir la justice, immigration clandestine, etc.)
28
Q

Avec l’augmentation de l’internet, il y a eu également une augmentation des trafics en tout genres. Quels types?

A

(1) Traite de personnes
- 340 affaires en 2016 au Canada
- Souvent lié à d’autres infractions
- Sur internet : fausses annonces de mannequinat, publicités
(2) Traffic de stupéfiants, armes
(3) Logiciels malveillants, données personnelles, identités
(4) Audio, vidéo, contrefaçons, œuvres artistiques et intellectuelles

29
Q

Quelles sont les caractéristiques de TOR et le Dark Web?

A
  • Routage en oignon : tout est crypté, adresses IP impossibles à tracer
  • En libre accès
30
Q

Quels points positifs pourrait-il y avoir concernant le Dark Web?

A

Ça permet d’accéder à des infos de façon complètement anonyme, sans être traçable (?)

31
Q

Nommer des exemples de points négatifs concernant le Dark Web.

A

Armes, stupéfiants, blanchiment d’argent, tueurs à gages, etc.

32
Q

Comment définir les usages problématiques non criminels?

A

Dépend de la culture, lois, religions : comportement qui contrevient aux normes et aux valeurs d’une société.

33
Q

Donner des exemples d’usages problématiques non criminels.

A
  • Informations pour faciliter un crime
  • Diffamation (usage problématique car nuire à qqun se propage hyper vite)
  • Photoshop, montages, rumeurs, fake news, etc.
34
Q

Qu’est-ce que crée l’effet de désinhibition chez les gens sur internet?

A
  • Tu ne me connais pas (sentiment d’anonymat)
  • Tu ne peux pas me voir (sentiment d’invisibilité, l’idée que les personnes ne connaissent les sites qu’ils consultent, donc consultent des choses qu’ils ne consulteraient pas)
  • On se revoit plus tard (lié au de temps de réaction sur internet qui est plus long que dans la vraie vie. Dans cette dernière, comme la conversation est instantanée, on ne va pas débiter pendant des heures, mais sur internet, on le peut)
  • Tout se passe dans ma tête (sur internet, les contacts virtuels sont humanisés, on considère qu’ils sont réels alors qu’ils sont sur internet. Considéré comme vrai, mm si ce ne l’est pas)
  • Ce n’est qu’un jeu (ce qui se passe sur internet, ne compte pas, n’est pas assujetti aux normes sociales)
  • Nous sommes tous égaux (renvoie au sentiment d’égalité lié à l’anonymat. Les personnes dévoilent ce qu’elles veulent sur internet, il n’y a plus de statut social sur internet, donc tout le monde dit n’importe quoi à n’importe qui)
  • ça facilite des comportements en ligne qui n’auraient pas lieu dans la monde réel
35
Q

Quels sont les 3 types de profils de cyber-criminels?

A

(1) Criminel classique qui étend ses méfaits sur internet, profite du cyberespace (comme ils utilisent l’espace normal)
- Escroc, fraudeur, espion, harceleur
(2) Pirate numérique, vise un défi technique
- Logiciels malveillants, spécialiste informatique, hacker
(3) Diffuseur de contenus illicites (privilégient le cyberespace pour diffuser)
- Terrorisme, incitation à la haine, pédophile

36
Q

Quelles peuvent-être les motivations des cyber-criminels?

A
  • Ludique: jeu, défi technique, pas d’intention criminelle particulière
  • Lucrative : gain rapide d’argent
  • Stratégiques : récupérer des données confidentielles dans un objectif particulier (ex: pour un pédophile)