la crime avec le technologie russell. cyber crime je suis très intéresse par le cyber crime et les...

16
La crime avec le technologie Russell

Upload: ancell-combe

Post on 03-Apr-2015

115 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: La crime avec le technologie Russell. Cyber crime Je suis très intéresse par le cyber crime et les crime avec les ordinateurs. Mon père travail pour le

La crime avec le technologieRussell

Page 2: La crime avec le technologie Russell. Cyber crime Je suis très intéresse par le cyber crime et les crime avec les ordinateurs. Mon père travail pour le

Cyber crime Je suis très intéresse par le cyber crime

et les crime avec les ordinateurs. Mon père travail pour le université de St.Marys dans le département des ordis. Il est l’homme responsable pour toute le system d’ordinateurs dans toute le université. Dans cette présentation je vais faire un généralisation du cyber crime parce que c’est un très grand sujet.

Page 3: La crime avec le technologie Russell. Cyber crime Je suis très intéresse par le cyber crime et les crime avec les ordinateurs. Mon père travail pour le

Le DefinitionUne infraction criminelle ayant l'ordinateur pour l'objet du crime, ou l'outil utilisé pour commettre un élément matériel de l'infraction.

Page 4: La crime avec le technologie Russell. Cyber crime Je suis très intéresse par le cyber crime et les crime avec les ordinateurs. Mon père travail pour le

L’Histoire Le 9 septembre 1945 Un accident Commence le premier mouvement pour

le sécurité sur des ordinateur Ca arrive chaque jour

Page 5: La crime avec le technologie Russell. Cyber crime Je suis très intéresse par le cyber crime et les crime avec les ordinateurs. Mon père travail pour le

Les Différentes Types Fraude Le vol d’identité Le plagiat Le cyber tyrannie Etc…

Page 6: La crime avec le technologie Russell. Cyber crime Je suis très intéresse par le cyber crime et les crime avec les ordinateurs. Mon père travail pour le

Les Lois en CanadaLes crime seulement avec un ordinateur

Sec. 342.1 – Le usage non autorise d’un ordinateur Sec. 342.2 – Le possession d’un appareil pour

obtenir le service d’un ordinateur Sec. 430 (1.1) – Le malice en concernant les

données Sec. 327 – Le possession d’un appareil pour

obtenir d’ établissement ou un service télécommunication

Sec. 184 – L’interception des communications Sec. 191 – Le possession illégale

Page 7: La crime avec le technologie Russell. Cyber crime Je suis très intéresse par le cyber crime et les crime avec les ordinateurs. Mon père travail pour le

Exemples de crimes purement informatiques

Défiguration de sites Web Piratage ou utilisation illicite de systèmes

informatiques Infractions propres aux réseaux

électroniques (attaques visant les systèmes d'information, le déni de service)

Création et propagation malveillante de virus informatiques

Page 8: La crime avec le technologie Russell. Cyber crime Je suis très intéresse par le cyber crime et les crime avec les ordinateurs. Mon père travail pour le

Les Lois en CanadaAssiste par un ordinateur

Sec. 163.1 – Pornographie Juvénile Sec. 380 – Fraude Sec. 319(1) – L’incitation d’haine Sec. 264 – Harcèlement Criminel Loi réglementant certaines drogues et

autres substances – Le trafiquant des drogues

Sec. 366 – Falsifications Informatiques: Faux Documents

Page 9: La crime avec le technologie Russell. Cyber crime Je suis très intéresse par le cyber crime et les crime avec les ordinateurs. Mon père travail pour le

Les Lois en CanadaAssiste par un ordinateur(cont.)

Sec. 183 – Envahissement de la vie privée

sec. 52 – Sabotage Loi sur le droit d’auteur– Le

plagiat Etc.

Page 10: La crime avec le technologie Russell. Cyber crime Je suis très intéresse par le cyber crime et les crime avec les ordinateurs. Mon père travail pour le

Exemples des délits assistés par la technologie Télémarketing frauduleux via Internet (Fraude) Vol d’identité (Fraude) Infractions économiques (Fraude) Diffusion de contenus illicites par voie électronique (L’incitation

d’Haine) Appels indécents (Harcèlement Criminel) Vente de substances ou de produits illicites via Internet (Le trafic

des drogues) Escroqueries (Falsifications Informatiques) La collecte, le stockage, la modification, la divulgation et la diffusion

illicites de données à caractère personnel (Envahissement de la vie privée)

Espionnage informatique (Envahissement de la vie privée) Fausses cartes de paiement (Falsifications Informatiques) Piratage informatique (Sabotage) Diffusion de virus (Sabotage) Atteinte à la protection juridique des programmes d'ordinateur et des

bases de données, du droit d'auteur et des droits voisins (Le plagiat)

Page 11: La crime avec le technologie Russell. Cyber crime Je suis très intéresse par le cyber crime et les crime avec les ordinateurs. Mon père travail pour le

Faits

Page 12: La crime avec le technologie Russell. Cyber crime Je suis très intéresse par le cyber crime et les crime avec les ordinateurs. Mon père travail pour le

Exemples d’un cyber crime en Canada L’incident avec Amanda Todd L’incident avec Rehtaeh Parsons Il y a un grand attaque de DDOS sur le

29 mars

Page 13: La crime avec le technologie Russell. Cyber crime Je suis très intéresse par le cyber crime et les crime avec les ordinateurs. Mon père travail pour le

Comment protéger vous-même

Créer un bon mot de passe

Ne cliquer pas sur des sites a moins que tu sais que c’est sauf

Ne mettez pas votre information personnel sur des sites comme Twitter et Facebook.

Page 14: La crime avec le technologie Russell. Cyber crime Je suis très intéresse par le cyber crime et les crime avec les ordinateurs. Mon père travail pour le

Le définition de hacking

http://www.youtube.com/watch?v=vhRScF7uwMA

Page 15: La crime avec le technologie Russell. Cyber crime Je suis très intéresse par le cyber crime et les crime avec les ordinateurs. Mon père travail pour le

Comment facile il y a…

http://www.youtube.com/watch?v=ZiPnDaDB5Yc

Page 16: La crime avec le technologie Russell. Cyber crime Je suis très intéresse par le cyber crime et les crime avec les ordinateurs. Mon père travail pour le

Bibliographie Christensson, Per. "Cybercrime." TechTerms.com. Per Christensson, n.d. Web. 08

May 2013. <http://www.techterms.com/definition/cybercrime>. Belayneh, Beza. "Beza's Initiative for Safe and Secure Computing in

Botswana." Beza's Initiative for Safe and Secure Computing in Botswana. N.p., n.d. Web. 08 May 2013. <http://www.bezaspeaks.com/cybercrime/intro.htm>.

"A Brief History of Cybercrime." A Brief History of Cybercrime. WaveFront Consulting Group, n.d. Web. 08 May 2013. <http://www.wavefrontcg.com/A_Brief_History_of_Cybercrime.html>.

"Bank Information Security News, Training, Education - BankInfoSecurity." Bank Information Security News, Training, Education - BankInfoSecurity. Information Security Media Group, Corp., n.d. Web. 08 May 2013. <http://www.bankinfosecurity.com/>.

"La Cybercriminalité Coûte plus Cher Que Les Trafics De Cocaïne, Héroïne Et Marijuana."Le Monde.fr. N.p., n.d. Web. 08 May 2013. <http://www.lemonde.fr/technologies/article/2012/05/08/la-cybercriminalite-coute-plus-cher-que-les-trafics-de-cocaine-heroine-et-marijuana_1698207_651865.html>.

"Technological Crimes - Canadian Legal Instruments." Technological Crimes. N.p., 29 Jan. 2011. Web. 08 May 2013. <http://www.rcmp-grc.gc.ca/qc/services/gict-itcu/lois-laws-eng.htm>.

"Site Web De La Législation (Justice)." Ministère De La Justice. Gouvernement Du Canada, 25 Apr. 2011. Web. 08 May 2013. <http://laws-lois.justice.gc.ca/fra/lois/C-38.8/>.