Cours 7 - Cybercriminalité Flashcards

1
Q

Comment s’est développée la cybercriminalité?

A

Vers la fin des années 1980, internet rendit propice le développement de la criminalité en ligne, car c’était anonyme, facile d’accès et transnational (global, sans frontière).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Pourquoi (2) parle-t-on de cyber-criminalité et non juste de criminalité?

A

La cyber-criminalité se distingue par la façon dont on agit envers la criminalité.

  • La cybercriminalité a des repères différents: Traces informatiques et preuves numériques (besoin de spécialistes).
  • La cybercriminalité est internationale: Elle n’a pas de frontière (nécessite une coopération entre les pays).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qu’est-ce que la cybercriminalité?

A

Infractions commises via internet et utilisation frauduleuse de systèmes informatiques. Elle implique absolument deux éléments pour être considérée comme de la cybercriminalité:

  • Un ordinateur (ou tout autre appareil électronique).
  • Un réseau.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qu’est-ce qu’a permis l’informatisation par rapport aux types de criminalité?

A
  • La commission de crimes existants fût facilitée.

- De nouvelles infractions qui ciblent les systèmes informatiques sont apparues (logiciels espions, virus, etc.).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quels sont les (3) problèmes avec le fait que tout le monde a accès à l’internet?

A
  • Tout le monde peut être un criminel potentiel.
  • Internet lui-même donne accès à des outils/techniques pour commettre des crimes.
  • Internet donne accès à plus de victimes données.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quels sont les (4) types de cybercrimes?

A

1- Les crimes QUI CIBLENT les ordinateurs et les réseaux informatiques (logiciels malveillants, virus, etc.).
2- Les crimes qui sont FACILITÉS par les réseaux et dispositifs informatiques (fraude, blanchiment d’argent, pédophilie, etc.).
3- Les crimes NOUVEAUX liés aux nouvelles technologies (falsification de cartes bancaires et crimes comme le 1) .
4- Les crimes de DÉTOURNEMENT de nouvelles technologies (drones assassins, explosion de bombes par cellulaire, etc.).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vrai ou Faux? 39.8% des crimes sur les réseaux sociaux sont des crimes sexuels et pour plus de la moité de ceux-ci, les victimes étaient mineures.

A

Vrai.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nommez (3) exemples de crimes qui affectent l’intégrité physique et psychologique des victimes.

A

1- Pornographie juvénile.
2- Échange de pornographie juvénile entre adolescents.
3- Intimidation et harcèlement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Nommez (2) exemples de crimes économiques?

A

1- Piratage informatique.

2- Vol et usurpation d’identité.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nommez (4) sortes de trafics réalisés grâce à l’informatique.

A

1-Traite de personnes (trafic humain)
- 340 affaires en 2016 au Canada
- Souvent lié à d’autres infractions
- Sur internet : fausses annonces de mannequinat, publicités
2- Traffic de stupéfiants, armes
3- Logiciels malveillants, données personnelles, virus, identités…
4- Audio, vidéo, contrefaçons, œuvres artistiques et intellectuelles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Pourquoi internet a eu un impact fort sur la pornographie juvénile (6)?

A
  • Absence de frontières géographiques (on peut en trouver partout dans le monde).
  • Anonymat favorisé
  • Échange de matériel virtuel (on peut s’en débarrasser/effacer facilement).
  • Distribution et échange à peu de frais.
  • Image de bonne qualité.
  • Avantages des modifications numériques (peut changer le visage/sexe/etc.).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est-ce qui est punit par la loi au niveau de la pornographie juvénile?

A

Il est punit par la loi la production, la distribution, la possession et l’accès à la pornographie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qui sont les consommateurs de pornographie?

A
  • 96.5% sont des hommes.
  • 26.6% sont entre 30-40 ans; 24.5% sont entre 19-29 ans.
  • 20% sont des étudiants.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qu’est-ce qu’un leurre informatique?

A

Le fait de communiquer avec un mineur à travers un ordinateur dans le but d’avoir des rapports sexuels.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quels sont les risques d’échanger de la pornographie juvénile entre adolescents (nudes)?

A

C’est de l’auto-victimisation (se filmer soi-même ou se laisser filmer), car l’envoi et la possession de matériel pornographique comportant des adolescents est illégal. Aussi, il y a toujours le risque que les images soient diffusé sans le consentement de la personne.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vrai ou Faux? 95.7% des victimes de pornographie juvénile sont des filles/femmes et 70% des suspects sont des garçons/hommes.

A

Vrai.

17
Q

Vrai ou Faux? 77.6% du temps, la relation entre la victime et le suspect de pornographie juvénile est amicale.

A

Vrai.

18
Q

Qu’est-ce que le cyberharcèlement?

A

Acte agressif et intentionnel commis par un groupe ou un individu en utilisant des formes électroniques de communication de façon répétées et sur une certaine période de temps, contre une personne qui ne peut pas se défendre facilement. Aussi, transmission d’images ou textes ou rumeurs à caractère blessant.

19
Q

Quels sont les (3) éléments importants (et nécessaires) pour qualifier un situation d’intimidation et/ou harcèlement?

A
  • Le but des actions est de blesser (ou sont perçus comme blessants).
  • C’est un ensemble répétitif d’actions (en ligne ou hors ligne, mais de façon répétitive.)
  • La relation entre la victime et l’intimidateur est déséquilibrée (relation de pouvoir au niveau de l’âge, de la force physique, de la confiance en soi, etc…. La victime n’est pas capable de répondre à l’autre).
20
Q

Vrai ou Faux? Environ 25% des internautes de 15-25 ans ont été victimes de cyberharcèlement au cours des cinq dernières années.

A

Vrai.

21
Q

Pourquoi l’harcèlement est facilité par le cyberespace?

A

À cause justement du cyberharcèlement qui peut se poursuivre hors de l’environnement, c’est plus accessible et l’empathie est moindre devant un écran.

22
Q

Quelle est la législation en lien avec le cyberharcèlement?

A

Il est illégal de proférer des menaces, des faux messages, de faire de l’extorsion, d’intimider et de faire du harcèlement criminel, etc.

23
Q

Qu’est-ce que le piratage informatique?

A

Le fait d’accéder à un ordinateur, un système informatique, sans autorisation.

24
Q

Que sont les (2) objectifs possibles du piratage informatique?

A
  • Pour la reconnaissance, l’altruisme ou un défi technique (ex: pirater le gouvernement pour le renforcer; débloquer l’ordinateur d’un ami).
  • Pour l’argent (avoir accès à des données bancaires, des demandes de rançons, etc.).
25
Q

Que sont les (2) problématiques spécifiques liées au piratage informatique?

A

1- Retracer l’ordinateur (nécessite des spécialistes).

2- Identifier qui l’utilisait.

26
Q

Quelles sont les (3) techniques de piratage informatique?

A

1- Décryptage : Trouver des mots de passe (approche par dictionnaire et force brute - AAB, CCRR).
2- Piratage : Accès d’un système informatique en profitant de failles dans la programmation. Permet de contourner le décryptage du mot de passe et l’identifiant.
3- Ingénierie sociale : Créer un interaction sociale pour obtenir de l’information. Manipuler les personnes pour avoir accès au système informatique.

27
Q

Quest-ce que le vol/usurpation d’identité?

A

Une personne acquiert, transfère, possède ou utilise les informations personnelles d’une autre personne physique ou morale (un personnage, une compagnie) sans autorisation, avec l’intention de commettre ou en lien avec une fraude ou d’autres crimes.

28
Q

Quelles sont les (3) phases du vol d’identité?

A
  • L’acquisition: Vol de portefeuille, piratage ou accès à des données confidentielles.
  • La conversion: Faire autre chose avec l’identité volée comme la revendre ou la modifier pour en créer une autre.
  • La fraude: C’est le but, donc l’objectif est de gagner quelque chose grâce à l’identité ou de fuir la justice ou immigrer clandestinement, etc.
29
Q

Qu’est-ce que le Deep web?

A

Plus de 90% du contenu d’Internet qui n’est pas accessible dans le web régulier comme Google ou Amazon. Ça contient les ressources gouvernementales, les informations académiques, médicales, les informations d’inscription, etc.

30
Q

Qu’est-ce que le Dark Web?

A

Ce n’est que 6% du contenu d’Internet, car c’est un network encrypté qui nécessite un site spécial pour y accéder. Ça contient des informations volées ou illégales, de la pornographie juvénile, des drogues, du trafic illégal de tout genre, etc.

31
Q

Qu’est-ce que TOR? Quels sont ses points négatifs et positifs?

A

C’est un site qui donne accès au Dark Web, grâce à son routage en oignon à son cryptage et aux adresses IP impossibles à tracer.

  • Positif: positifs Permet d’accéder à internet sans être traçable, donc nos informations restent confidentielles; liberté d’accès à tout.
  • Négatif: Permet le trafic d’armes, humain, de stupéfiants, le blanchiment d’argent, les tueurs à gages, etc.
32
Q

Que sont les problématiques non-criminelles?

A

Comportement qui contrevient aux normes et aux valeurs d’une société, donc dépend de la culture, des lois, de la religion, etc.

  • Information facilitant un crime.
  • Diffamation.
  • Photoshop, montages, rumeurs, fake news, etc.
33
Q

Qu’est-ce que l’effet de désinhibition créé par internet?

A

Internet favorise des comportements en ligne qui n’auraient pas lieu en vrai (désinhibition), car:

  • Tu ne me connais pas : Sentiment d’anonymat.
  • Tu ne peux pas me voir : Sentiment d’invisibilité (pense que personne ne peut connaître les sites consultés, donc ça favorise la consultation de sites qu’il ne consulterait pas en vrai).
  • On se revoit plus tard : Temps de réaction sur internet plus long vs dans la vraie vie.
  • Tout se passe dans ma tête : Les contacts virtuels sont humanisés, donc on pense que les autres sont réels alors qu’ils ne le sont pas (intelligence artificielle). Ce qui est dit sur internet est pris comme étant véridique.
  • Ce n’est qu’un jeu : Idée que ce qui se passe sur internet ne compte pas et n’est pas assujetti aux normes sociales. «Ça ne compte pas…»
  • Nous sommes tous égaux : Sentiment d’égalité lié à l’anonymat; il n’y a plus de statut social, donc les gens disent ce qu’ils veulent à n’importe qui.
34
Q

Quels sont les (3) types de profils de cyber-criminels?

A

1- Criminel classique qui étend ses méfaits sur internet, profite du cyberespace: Escroc, fraudeur, espion, harceleur.
2- Pirate numérique, vise un défi technique: Logiciels malveillants, spécialistes informatiques, hacker.
3- Diffuseur de contenus illicites: Terrorisme, incitation à la haine, pédophiles.

35
Q

Quels sont les (3) motivations principales des cyber-criminels?

A
  • Ludique: jeu, défi technique, pas d’intention criminelle particulière.
  • Lucrative : gain rapide d’argent.
  • Stratégiques : récupérer des données confidentielles dans un objectif particulier.