-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

vendredi 12 avril 2013

Quels sont les types de criminalité informatique?

Le terme «criminalité informatique» décrit un large éventail d'activités criminelles impliquant l'utilisation d'ordinateurs. Dans l'usage général, il se réfère spécifiquement aux crimes perpétrés par l'Internet ou d'autres réseaux informatiques utilisés par les entreprises ou les gouvernements. Formes notoires de la criminalité informatique comprennent la propagation de virus et le piratage dans les réseaux de voler ou de divulguer de l'information privée. Le partage de matériel protégé a longtemps été une pratique controversée et illégale sur l'Internet. Les criminels utilisent aussi des ordinateurs pour épier, harceler ou exploiter les autres.

Le crime existait bien avant les ordinateurs, mais depuis la révolution technologique du 20e siècle, de nombreuses formes de criminalité ont impliqué l'utilisation des ordinateurs en quelque sorte. Même si les ordinateurs ne sont pas directement employés dans la commission du crime, les documents relatifs à la criminalité peuvent être conservés dans des ordinateurs ou des réseaux informatiques. Pour cette raison, les enquêteurs peuvent saisir le matériel informatique à titre de preuve, ou exiger que les fournisseurs de réseau de communiquer des documents ou des données qui peuvent être pertinentes à une enquête criminelle. La plupart des forces de l'ordre agences emploient des spécialistes en informatique judiciaire pour les enquêtes de criminalité informatique et la criminalité informatique.

La forme la plus connue de la criminalité informatique implique «piratage», la pratique de la rupture dans les réseaux informatiques privés. Les pirates étaient autrefois considérés comme inoffensifs hors la loi, mais au 21e siècle, ils peuvent accéder à de vastes quantités de renseignements personnels sur des populations entières. Parfois, cette information est utilisée pour le vol d’identité, d'autres fois, l'information est tout simplement une fuite de lieux publics, où d'autres criminels peuvent exploiter. Les gouvernements sont parfois soupçonnés de piratage des sites d'entreprises ou d'autres pays, une pratique appelée «cyber-guerre».

Une autre méthode connue de la criminalité informatique est le virus informatique, un programme conçu pour pirater l'ordinateur d'un utilisateur, se reproduire et se propager à d'autres ordinateurs. Certains virus sont appelés logiciels espions, car ils envoient des informations privées de l'utilisateur vers un autre emplacement. "Scareware" décrit annonces ou des programmes qui prétendent détecter un virus qui n'existe pas sur l'ordinateur d'un utilisateur, puis diriger l'utilisateur vers un site ou d'un programme qui ne contient en fait un virus. Le terme collectif pour ces programmes est "malware", court pour un autre type de virus peut effectivement fermer un site en saturant son réseau avec l'activité «logiciels malveillants».; Ce crime est connu comme une attaque par déni de service.

De grandes quantités de renseignements personnels sont disponibles sur l'Internet, en particulier depuis l'avènement des réseaux sociaux. Les criminels tirent parfois profit de cette information pour traquer ou harceler des individus. L'exploitation des enfants est un exemple particulièrement flagrant de cela. D'autres utilisations criminelles des réseaux sociaux sont «cyberintimidation» ou même assassiner pour la location, comme dans un cas très médiatisé 2011 aux Etats-Unis. Tout cas suspect de crime de l'ordinateur doit être immédiatement signalé à un organisme d'application de la loi et aux administrateurs du réseau informatique connexe.