la crime avec le technologie russell. cyber crime je suis très intéresse par le cyber crime et les...

Post on 03-Apr-2015

115 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

La crime avec le technologieRussell

Cyber crime Je suis très intéresse par le cyber crime

et les crime avec les ordinateurs. Mon père travail pour le université de St.Marys dans le département des ordis. Il est l’homme responsable pour toute le system d’ordinateurs dans toute le université. Dans cette présentation je vais faire un généralisation du cyber crime parce que c’est un très grand sujet.

Le DefinitionUne infraction criminelle ayant l'ordinateur pour l'objet du crime, ou l'outil utilisé pour commettre un élément matériel de l'infraction.

L’Histoire Le 9 septembre 1945 Un accident Commence le premier mouvement pour

le sécurité sur des ordinateur Ca arrive chaque jour

Les Différentes Types Fraude Le vol d’identité Le plagiat Le cyber tyrannie Etc…

Les Lois en CanadaLes crime seulement avec un ordinateur

Sec. 342.1 – Le usage non autorise d’un ordinateur Sec. 342.2 – Le possession d’un appareil pour

obtenir le service d’un ordinateur Sec. 430 (1.1) – Le malice en concernant les

données Sec. 327 – Le possession d’un appareil pour

obtenir d’ établissement ou un service télécommunication

Sec. 184 – L’interception des communications Sec. 191 – Le possession illégale

Exemples de crimes purement informatiques

Défiguration de sites Web Piratage ou utilisation illicite de systèmes

informatiques Infractions propres aux réseaux

électroniques (attaques visant les systèmes d'information, le déni de service)

Création et propagation malveillante de virus informatiques

Les Lois en CanadaAssiste par un ordinateur

Sec. 163.1 – Pornographie Juvénile Sec. 380 – Fraude Sec. 319(1) – L’incitation d’haine Sec. 264 – Harcèlement Criminel Loi réglementant certaines drogues et

autres substances – Le trafiquant des drogues

Sec. 366 – Falsifications Informatiques: Faux Documents

Les Lois en CanadaAssiste par un ordinateur(cont.)

Sec. 183 – Envahissement de la vie privée

sec. 52 – Sabotage Loi sur le droit d’auteur– Le

plagiat Etc.

Exemples des délits assistés par la technologie Télémarketing frauduleux via Internet (Fraude) Vol d’identité (Fraude) Infractions économiques (Fraude) Diffusion de contenus illicites par voie électronique (L’incitation

d’Haine) Appels indécents (Harcèlement Criminel) Vente de substances ou de produits illicites via Internet (Le trafic

des drogues) Escroqueries (Falsifications Informatiques) La collecte, le stockage, la modification, la divulgation et la diffusion

illicites de données à caractère personnel (Envahissement de la vie privée)

Espionnage informatique (Envahissement de la vie privée) Fausses cartes de paiement (Falsifications Informatiques) Piratage informatique (Sabotage) Diffusion de virus (Sabotage) Atteinte à la protection juridique des programmes d'ordinateur et des

bases de données, du droit d'auteur et des droits voisins (Le plagiat)

Faits

Exemples d’un cyber crime en Canada L’incident avec Amanda Todd L’incident avec Rehtaeh Parsons Il y a un grand attaque de DDOS sur le

29 mars

Comment protéger vous-même

Créer un bon mot de passe

Ne cliquer pas sur des sites a moins que tu sais que c’est sauf

Ne mettez pas votre information personnel sur des sites comme Twitter et Facebook.

Le définition de hacking

http://www.youtube.com/watch?v=vhRScF7uwMA

Comment facile il y a…

http://www.youtube.com/watch?v=ZiPnDaDB5Yc

Bibliographie Christensson, Per. "Cybercrime." TechTerms.com. Per Christensson, n.d. Web. 08

May 2013. <http://www.techterms.com/definition/cybercrime>. Belayneh, Beza. "Beza's Initiative for Safe and Secure Computing in

Botswana." Beza's Initiative for Safe and Secure Computing in Botswana. N.p., n.d. Web. 08 May 2013. <http://www.bezaspeaks.com/cybercrime/intro.htm>.

"A Brief History of Cybercrime." A Brief History of Cybercrime. WaveFront Consulting Group, n.d. Web. 08 May 2013. <http://www.wavefrontcg.com/A_Brief_History_of_Cybercrime.html>.

"Bank Information Security News, Training, Education - BankInfoSecurity." Bank Information Security News, Training, Education - BankInfoSecurity. Information Security Media Group, Corp., n.d. Web. 08 May 2013. <http://www.bankinfosecurity.com/>.

"La Cybercriminalité Coûte plus Cher Que Les Trafics De Cocaïne, Héroïne Et Marijuana."Le Monde.fr. N.p., n.d. Web. 08 May 2013. <http://www.lemonde.fr/technologies/article/2012/05/08/la-cybercriminalite-coute-plus-cher-que-les-trafics-de-cocaine-heroine-et-marijuana_1698207_651865.html>.

"Technological Crimes - Canadian Legal Instruments." Technological Crimes. N.p., 29 Jan. 2011. Web. 08 May 2013. <http://www.rcmp-grc.gc.ca/qc/services/gict-itcu/lois-laws-eng.htm>.

"Site Web De La Législation (Justice)." Ministère De La Justice. Gouvernement Du Canada, 25 Apr. 2011. Web. 08 May 2013. <http://laws-lois.justice.gc.ca/fra/lois/C-38.8/>.

top related