-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

lundi 29 avril 2013

Quels sont les types de criminalité informatique?

Le terme "criminalité informatique" décrit un large éventail d'activités criminelles impliquant l'utilisation d'ordinateurs. Dans l'usage général, il se réfère spécifiquement aux crimes perpétrés par l'Internet ou autres réseaux informatiques utilisés par les entreprises ou les gouvernements. Notorious formes de criminalité informatique comprennent la propagation de virus et le piratage dans les réseaux de voler ou de divulguer des informations privées. Le partage de matériel protégé a longtemps été une pratique controversée et illégale sur l'Internet. Les criminels utilisent aussi des ordinateurs pour épier, harceler ou exploiter d'autres.

La criminalité existait bien avant que les ordinateurs, mais depuis la révolution technologique du 20e siècle, de nombreuses formes de criminalité ont impliqué l'utilisation des ordinateurs en quelque sorte. Même si les ordinateurs ne sont pas directement employés dans la commission du crime, les documents relatifs à la criminalité peuvent être conservés dans des ordinateurs ou des réseaux informatiques. Pour cette raison, les enquêteurs peuvent saisir le matériel informatique à titre de preuve, ou exiger que les fournisseurs de réseaux de communiquer des documents ou des données qui peuvent être pertinents à une enquête criminelle. La plupart des organismes d'application de la loi emploient des spécialistes en criminalistique informatique pour les enquêtes sur la criminalité informatique et la criminalité informatique.

La forme la plus connue de la criminalité informatique implique «hacking», la pratique de pénétrer les réseaux informatiques privés. Les pirates étaient autrefois considérés comme inoffensifs hors la loi, mais au 21e siècle, ils peuvent accéder à de vastes quantités de renseignements personnels sur des populations entières. Parfois, cette information est utilisée pour le vol d'identité, d'autres fois, l'information est tout simplement une fuite vers des sites publics, où d'autres criminels peuvent exploiter. Les gouvernements sont parfois soupçonnés de piratage des sites d'entreprises ou d'autres nations, une pratique appelée «cyberguerre».

Une autre méthode connue de la criminalité informatique est l'un virus informatique, un programme conçu pour pirater l'ordinateur d'un utilisateur, se reproduire et se propager à d'autres ordinateurs. Certains virus sont appelés logiciels espions, car ils envoient des informations confidentielles de l'utilisateur vers un autre emplacement. «Scareware» décrit annonces ou des programmes qui prétendent détecter un virus qui n'existe pas sur l'ordinateur d'un utilisateur, puis diriger l'utilisateur vers un site ou un programme qui ne fait contenir un virus. Le terme collectif pour ces programmes est "malware", court pour un autre type de virus peut effectivement fermer un site en saturant son réseau avec l'activité «logiciels malveillants.", Ce crime est connu comme une attaque par déni de service.

De grandes quantités de renseignements personnels sont disponibles sur l'Internet, en particulier depuis l'avènement des réseaux sociaux. Les criminels tirent parfois profit de cette information pour traquer ou harceler des individus. L'exploitation des enfants est un exemple particulièrement flagrant de cela. D'autres utilisations criminelles de réseaux sociaux sont «cyberintimidation» ou même assassiner à la location, comme dans une affaire très médiatisée 2011 aux Etats-Unis. Tout cas suspect de crime informatique doit être immédiatement signalé à un organisme d'application de la loi et aux administrateurs du réseau informatique connexe.