Énumérez deux types de crimes informatiques qui se produisent dans le cyberespace. Discutez également très brièvement des méthodes qui peuvent être utilisées pour minimiser les effets néfastes des crimes répertoriés ?

9 Réponses


  • Solution :
    1. Cyberterrorisme :
      Le cyberterrorisme consiste à exploiter les ordinateurs et les informations d'une cible, en particulier via Internet, pour causer des dommages physiques dans le monde réel ou de graves perturbations de l'infrastructure.
    L'intérêt du public pour le cyberterrorisme a commencé à la fin des années 1980. À l'approche de l'an 2000, la peur et l'incertitude concernant le bogue du millénaire se sont intensifiées et l'intérêt pour les cyberattaques terroristes potentielles a également augmenté. Cependant, bien que le bogue du millénaire ne soit en aucun cas une attaque terroriste ou un complot contre le monde ou les États-Unis, il a bel et bien agi comme un catalyseur en faisant craindre une cyber-attaque dévastatrice à grande échelle. Les commentateurs ont noté que de nombreux faits relatifs à de tels incidents semblaient changer, souvent avec des reportages exagérés dans les médias.

    Un exemple de cyber-terroristes, en mai 2007, l'Estonie a été victime d'une cyberattaque de masse à la suite du retrait d'un monument aux morts russe de la Seconde Guerre mondiale du centre-ville de Talinn. L'attaque était une attaque par déni de service distribué dans laquelle des sites sélectionnés ont été bombardés de trafic afin de les forcer à se déconnecter ; presque tous les réseaux des ministères du gouvernement estonien ainsi que deux grands réseaux bancaires estoniens ont été mis hors ligne ; en outre, le site Web du parti politique de l'actuel Premier ministre estonien Andrus Ansip présentait une fausse lettre d'excuses d'Ansip pour avoir enlevé la statue commémorative. Malgré les spéculations selon lesquelles l'attaque avait été coordonnée par le gouvernement russe, le ministre estonien de la Défense a admis qu'il n'avait aucune preuve établissant un lien entre les cyberattaques et les autorités russes. La Russie a qualifié les accusations de son implication "infondée », et ni l'OTAN ni les experts européens n'ont pu trouver de preuve de la participation officielle du gouvernement russe. En janvier 2008, un homme originaire d'Estonie a été condamné pour avoir lancé les attaques contre le site Internet du Parti réformateur estonien et condamné à une amende.

    En 1999, des pirates ont attaqué des ordinateurs de l'OTAN. Les ordinateurs les ont inondés d'e-mails et les ont frappés d'un déni de service (DoS). Les pirates protestaient contre les bombardements de l'OTAN au Kosovo. Les entreprises, les organisations publiques et les institutions universitaires ont été bombardées de courriels hautement politisés contenant des virus provenant d'autres pays européens.
  • La cybercriminalité consiste à exploiter les ordinateurs et les informations d'une cible, en particulier via Internet, pour causer des dommages physiques dans le monde réel ou de graves perturbations Internet. La cybercriminalité consiste à exploiter les ordinateurs et les informations d'une cible, en particulier via Internet, pour causer des dommages physiques dans le monde réel ou une grave perturbation de l'infrastructure.
    Les problèmes liés à la criminalité informatique sont devenus très médiatisés, en particulier ceux liés au
    piratage, à la violation du droit d'auteur, à la pédopornographie et au toilettage des enfants.
    Il existe également des problèmes de confidentialité lorsque des informations confidentielles sont perdues ou interceptées,
    légalement ou non.
       Les gens ont commencé à s'intéresser à la cybercriminalité à la fin des années 1980. À l'approche de l'an 2000, la peur et l'incertitude concernant le bogue du millénaire se sont intensifiées et l'intérêt pour les cyberattaques terroristes potentielles a également augmenté. Cependant, bien que le bogue du millénaire ne soit en aucun cas une attaque terroriste ou un complot contre le monde ou les États-Unis, il a bel et bien agi comme un catalyseur en faisant craindre une cyber-attaque dévastatrice à grande échelle. Les commentateurs ont noté que de nombreux faits relatifs à de tels incidents semblaient changer, souvent avec des reportages exagérés dans les médias.

    Un exemple de cyber-terroristes, en mai 2007, l'Estonie a été victime d'une cyberattaque de masse à la suite du retrait d'un monument aux morts russe de la Seconde Guerre mondiale du centre-ville de Tallinn. L'attaque était une attaque par déni de service distribué dans laquelle des sites sélectionnés ont été bombardés de trafic afin de les forcer à se déconnecter ; presque tous les réseaux des ministères du gouvernement estonien ainsi que deux grands réseaux bancaires estoniens ont été mis hors ligne ; en outre, le site Web du parti politique de l'actuel Premier ministre estonien Andrus An sip présentait une fausse lettre d'excuses d'An sip pour avoir enlevé la statue commémorative. Malgré les spéculations selon lesquelles l'attaque avait été coordonnée par le gouvernement russe, le ministre estonien de la Défense a admis qu'il n'avait aucune preuve établissant un lien entre les cyberattaques et les autorités russes. La Russie a qualifié les accusations de son implication "infondée », et ni l'OTAN ni les experts européens n'ont pu trouver de preuve de la participation officielle du gouvernement russe. En janvier 2008, un homme originaire d'Estonie a été condamné pour avoir lancé les attaques contre le site Internet du Parti réformateur estonien et condamné à une amende.

    En 1999, des pirates ont attaqué des ordinateurs de l'OTAN. Les ordinateurs les ont inondés d'e-mails et les ont frappés d'un déni de service (DoS). Les pirates protestaient contre les bombardements de l'OTAN au Kosovo. Les entreprises, les organisations publiques et les institutions universitaires ont été bombardées de courriels hautement politisés contenant des virus provenant d'autres pays européens.

    La criminalité informatique englobe un large éventail d'activités potentiellement illégales. En général,
    cependant, il peut être divisé en l'un des deux types de catégories :
    (1) les crimes qui ciblent directement les réseaux ou appareils informatiques ;
    (2) les délits facilités par des réseaux ou appareils informatiques, dont la cible principale est
    indépendante du réseau ou appareil informatique.

    Méthodes de réduction du cyberterrorisme :

    1. Utilisez des mots de passe forts.
    Aussi simple que ce son, c'est l'une des méthodes les plus négligées pour assurer la sécurité des systèmes. Il existe un certain nombre d'outils disponibles gratuitement qui « devinent » les mots de passe – une technique très courante appelée « craquage par force brute ». Ces programmes fonctionnent en essayant à plusieurs reprises de se connecter en tant qu'utilisateur connu et en fournissant des mots de passe différents jusqu'à ce qu'ils réussissent. Beaucoup de ces algorithmes de craquage sont très sophistiqués et fournissent d'abord les mots de passe les plus couramment utilisés, puis commencent à parcourir les mots du dictionnaire. Les mots de passe doivent toujours être en casse mixte et contenir au moins un chiffre et un caractère spécial.

    2. Gardez le logiciel à jour.
    Ceci est important sur tous les systèmes. Au fur et à mesure que les utilisateurs malveillants découvrent des vulnérabilités dans différents composants ou applications du système d'exploitation, les fournisseurs de logiciels publient des correctifs pour ces composants qui atténuent ou éliminent ces menaces. Tous les systèmes doivent être régulièrement mis à jour avec les correctifs des fournisseurs afin de maintenir la sécurité. Il existe un certain nombre de services qui offrent des alertes de mise à jour continues par e-mail.
    3. Désactivez les applications et services inutiles.
    Les utilisateurs malveillants accèdent souvent aux systèmes à des points d'entrée inattendus. Une technique courante consiste à analyser un système pour toutes les applications ou tous les ports actifs et à utiliser les applications vulnérables comme point d'entrée. Ces applications peuvent ne pas être nécessaires au fonctionnement du système. Afin de minimiser la menace contre tout système, un utilisateur prudent doit désactiver toutes les applications ou services inutiles.
    4. Méfiez-vous des pièces jointes.
    C'est l'une des méthodes les plus courantes pour causer des dommages. De nombreuses applications de messagerie permettent aujourd'hui l'exécution de code dans les pièces jointes des e-mails. De nombreux « vers » ont été diffusés de cette manière au cours des dernières années, avec des effets allant d'une propagation relativement inoffensive du ver à des dommages massifs aux fichiers. Les utilisateurs doivent désactiver les fonctionnalités de leur application de messagerie qui permettent une exécution sans discernement des pièces jointes de code actives et utiliser un antivirus fiable qui comprend les pièces jointes des e-mails.
    Brève définition des hackers  
    Un pirate informatique est une personne qui obtient un accès non autorisé à un système informatique. De nombreux pirates aiment le défi de percer un système de sécurité informatique, mais tous les pirates ne sont pas inoffensifs. Il faut aussi dire que tous les hackers ne sont pas mauvais. Le gouvernement et les grandes entreprises utilisent des pirates pour maintenir leurs systèmes de sécurité. Les gens confondent normalement les pirates informatiques avec les crackers. Alors que les pirates piratent le code des mots de passe pour pirater un système de sécurité, les pirates piratent le code d'un logiciel pour contourner ses mécanismes de sécurité tels que la protection des droits d'auteur, etc. Le piratage et le craquage sont deux méthodes différentes, mais les pirates possèdent normalement des compétences de craquage et des craquelins, des compétences de piratage. Notez également que tous les pirates ne sont pas des humains. Vous obtenez également des pirates informatiques, mais ils sont développés par des humains bien sûr.
    Comment les pirates peuvent-ils s'introduire dans mon système informatique et comment puis-je les empêcher d'entrer ?
    Les pirates informatiques accèdent à votre ordinateur via des ports non protégés de votre système réseau. Vous aurez besoin d'un pare-feu ou d'un logiciel anti-piratage pour les arrêter net. Pour empêcher les pirates de pénétrer dans votre système informatique, utilisez les pare-feu et le logiciel de détection de trussing répertoriés sur notre page Logiciels de cybersécurité.
    N d'infrastructures.
  • Pornographie
    Internet a introduit un nombre croissant de sites pornographiques qui incluent malheureusement des enfants. La pornographie est un crime de plus en plus répandu parmi les internautes. Selon Internet Filter Review, il existe 4,2 millions de sites Web pornographiques. Trente-quatre pour cent des utilisateurs d'ordinateurs ont reçu du matériel pornographique indésirable sur Internet. Quatre-vingt-neuf pour cent des jeunes dans les forums de discussion sur Internet ont reçu des sollicitations sexuelles. La punition pour la pornographie enfantine est différente dans chaque État. Certains États exigent seulement que les contrevenants soient emprisonnés pendant un an, tandis que d'autres peuvent imposer une peine de 15 ans
    .
    1. Avec la popularité croissante des programmes de partage d'ordinateurs tels que Bear-Share, torrents et LimeWire, le piratage devient un problème croissant. Les gens peuvent télécharger ou « partager » des programmes au lieu de les acheter ou d'obtenir une licence pour eux. Chaque fois qu'un ami copie un logiciel, télécharge un logiciel à partir d'un site Web ou d'un programme de partage, ou qu'une entreprise ne déclare pas le nombre d'ordinateurs utilisant un logiciel, il s'agit d'une forme de piratage de logiciel. Être reconnu coupable de piratage de logiciels implique souvent des peines de prison et de lourdes amendes.
  • Il existe trois grandes catégories d'activités criminelles avec des ordinateurs :
    Utilisation non autorisée d'un ordinateur, qui peut impliquer le vol d'un nom d'utilisateur et d'un mot de passe, ou peut impliquer l'accès à l'ordinateur de la victime via Internet via une porte dérobée exploitée par un programme cheval de Troie.

    Création ou publication d'un programme informatique malveillant (par exemple, virus informatique, ver, cheval de Troie).

    Harcèlement et harcèlement dans le cyberespace.
  • Spam
    Spam, ou envoi non sollicité d'e-mails indésirables à des fins commerciales, ce qui est illégal. De nouvelles lois anti-spam sont adoptées dans divers pays qui, espérons-le, limiteront l'utilisation de communications électroniques non sollicitées Le
    piratage informatique est la pratique consistant à modifier le matériel informatique et les logiciels pour atteindre un objectif en dehors de l'objectif initial du créateur. Les personnes qui se livrent à des activités de piratage informatique sont souvent appelées pirates informatiques. Étant donné que le mot « piratage » a longtemps été utilisé pour décrire une personne incompétente dans son métier, certains pirates informatiques prétendent que ce terme est offensant et ne reconnaît pas de manière appropriée leurs compétences.
  • Une façon de vous protéger contre les menaces Web sans être obsédé par les lacunes de sécurité de votre PC est d'utiliser des programmes qui mettent des verrous supplémentaires sur votre navigateur Web.
  • BANGALORE : Quatre cas de cybercriminalité enregistrés au commissariat de police de la cybercriminalité du CID (Département des enquêtes criminelles). Une perte d'environ Rs 4 lakhs suite à des cas de phishing et de piratage a été signalée.

    Les pirates ont tiré un montant de Rs 2,20 lakh de Srinath Imarati, un agent administratif d'une entreprise privée, Bearing Point, vers quatre autres comptes en effectuant 10 transactions. Son compte était à la banque ICICI de la succursale routière CMH.

    Il a reçu un e-mail de "phishing" au nom de accountupdate@icici.com qui lui demandait des mots de passe et d'autres détails. Il a cru au courrier et a donné des détails par e-mail. Le 22, il a remarqué que son compte était débité de Rs 2 20 500. Après avoir consulté les responsables de la banque, il a déposé une plainte auprès de la cyberpolice du CID.

    Dans un autre incident, Girish C Rath a perdu 49 000 roupies sur son compte bancaire Axis. Il a appris que certains malfaiteurs avaient effectué un transfert d'argent non autorisé sur leurs comptes en piratant son mot de passe e-banking.

    Dans un autre cas, Subrahmanya, un consultant senior chez WIPRO, a déposé une plainte auprès de la police de la cybercriminalité pour piratage de son compte HDFC et a transféré 28 000 roupies sur un autre compte.

    Dans un autre cas, Prasanna Kumar, un ingénieur d'ITPL a perdu ses Rs 58 000 alors qu'il était en Corée du Sud en service officiel. L'argent a été transféré en piratant l'identifiant de l'e-mail sur le compte d'un MS Aimsing Shankhil.

    Le pirate a changé l'identifiant e-mail prasana_rpk@yahoo.co.in en rippychuppy@gmail.com et a également changé le numéro de téléphone portable des détails du compte.
  • Cybercriminalité : La
    cybercriminalité est une activité criminelle effectuée à l'aide d'ordinateurs et d'Internet. Cela inclut
    tout, du téléchargement de fichiers musicaux illégaux au vol de millions de dollars sur des
    comptes bancaires en ligne . La cybercriminalité comprend également les infractions non pécuniaires, telles que la création et la
    distribution de virus sur d'autres ordinateurs ou la publication d'informations commerciales confidentielles sur
    Internet.
    OU
    Les problèmes liés à la criminalité informatique sont devenus très médiatisés, en particulier ceux liés au
    piratage, à la violation du droit d'auteur, à la pornographie mettant en scène des enfants et au toilettage d'enfants.
    Il existe également des problèmes de confidentialité lorsque des informations confidentielles sont perdues ou interceptées,
    légalement ou non.
    Deux types de cybercriminalité…
    La criminalité informatique englobe un large éventail d'activités potentiellement illégales. En général,
    cependant, il peut être divisé en l'un des deux types de catégories :
    (1) les crimes qui ciblent directement les réseaux ou appareils informatiques ;
    (2) les délits facilités par des réseaux ou appareils informatiques, dont la cible principale est
    indépendante du réseau ou appareil informatique.
    Exemples de crimes qui ciblent principalement les réseaux ou appareils informatiques :
    • Logiciels malveillants (code malveillant)
    • Attaques par déni de service
    • Virus informatiques
    Exemples de crimes qui utilisent simplement des réseaux ou appareils informatiques :
    • Le cyberharcèlement
    • Fraude et usurpation d'identité
    • Escroqueries par phishing • Guerre de l'
    information
    Plus d'exemples…..
    *Fraude réalisée par la manipulation d'enregistrements informatiques.
    * Spamming partout où il est complètement interdit ou lorsque les règlements le contrôlant
    sont violés.
    * Contournement délibéré des systèmes de sécurité informatique.
    * Accès non autorisé ou modification de
    programmes o (voir cracking et hacking de logiciels).
    O données.
    * Vol de propriété intellectuelle, y compris le piratage de logiciels.
    * Espionnage industriel par accès ou vol de matériel informatique.
    * Le vol d'identité lorsque cela est accompli par l'utilisation d'un ordinateur frauduleux
    transactions.
    * Écrire ou diffuser des virus ou des vers informatiques.
    * Trancher Salami est la pratique de voler de l' argent à plusieurs reprises dans de très petites
    quantités
    * attaque par déni de service, où les sites Web de l' entreprise sont inondés de services
    demandes et leur site est surchargé et soit ralenti ou se bloque complètement
    * fabrication et la distribution numérique pornographie juvénile
    Maintenant , prenez Exemples de ceux que vous aimez et donnez très brièvement
    les méthodes qui peuvent être utilisées pour minimiser les effets néfastes des
    crimes répertoriés.

    Par Hadiya
  • La cybercriminalité consiste à exploiter les ordinateurs et les informations d'une cible, en particulier via Internet, pour causer des dommages physiques dans le monde réel ou de graves perturbations Internet. La cybercriminalité consiste à exploiter les ordinateurs et les informations d'une cible, en particulier via Internet, pour causer des dommages physiques dans le monde réel ou une grave perturbation de l'infrastructure.
    Les problèmes liés à la criminalité informatique sont devenus très médiatisés, en particulier ceux liés au
    piratage, à la violation du droit d'auteur, à la pédopornographie et au toilettage des enfants.
    Il existe également des problèmes de confidentialité lorsque des informations confidentielles sont perdues ou interceptées,
    légalement ou non.
       Les gens ont commencé à s'intéresser à la cybercriminalité à la fin des années 1980. À l'approche de l'an 2000, la peur et l'incertitude concernant le bogue du millénaire se sont intensifiées et l'intérêt pour les cyberattaques terroristes potentielles a également augmenté. Cependant, bien que le bogue du millénaire ne soit en aucun cas une attaque terroriste ou un complot contre le monde ou les États-Unis, il a bel et bien agi comme un catalyseur en faisant craindre une cyber-attaque dévastatrice à grande échelle. Les commentateurs ont noté que de nombreux faits relatifs à de tels incidents semblaient changer, souvent avec des reportages exagérés dans les médias.

    Un exemple de cyber-terroristes, en mai 2007, l'Estonie a été victime d'une cyberattaque de masse à la suite du retrait d'un monument aux morts russe de la Seconde Guerre mondiale du centre-ville de Tallinn. L'attaque était une attaque par déni de service distribué dans laquelle des sites sélectionnés ont été bombardés de trafic afin de les forcer à se déconnecter ; presque tous les réseaux des ministères du gouvernement estonien ainsi que deux grands réseaux bancaires estoniens ont été mis hors ligne ; en outre, le site Web du parti politique de l'actuel Premier ministre estonien Andrus An sip présentait une fausse lettre d'excuses d'An sip pour avoir enlevé la statue commémorative. Malgré les spéculations selon lesquelles l'attaque avait été coordonnée par le gouvernement russe, le ministre estonien de la Défense a admis qu'il n'avait aucune preuve établissant un lien entre les cyberattaques et les autorités russes. La Russie a qualifié les accusations de son implication "infondée », et ni l'OTAN ni les experts européens n'ont pu trouver de preuve de la participation officielle du gouvernement russe. En janvier 2008, un homme originaire d'Estonie a été condamné pour avoir lancé les attaques contre le site Internet du Parti réformateur estonien et condamné à une amende.

    En 1999, des pirates ont attaqué des ordinateurs de l'OTAN. Les ordinateurs les ont inondés d'e-mails et les ont frappés d'un déni de service (DoS). Les pirates protestaient contre les bombardements de l'OTAN au Kosovo. Les entreprises, les organisations publiques et les institutions universitaires ont été bombardées de courriels hautement politisés contenant des virus provenant d'autres pays européens.

    La criminalité informatique englobe un large éventail d'activités potentiellement illégales. En général,
    cependant, il peut être divisé en l'un des deux types de catégories :
    (1) les crimes qui ciblent directement les réseaux ou appareils informatiques ;
    (2) les délits facilités par des réseaux ou appareils informatiques, dont la cible principale est
    indépendante du réseau ou appareil informatique.

    Méthodes de réduction du cyberterrorisme :

    1. Utilisez des mots de passe forts.
    Aussi simple que ce son, c'est l'une des méthodes les plus négligées pour assurer la sécurité des systèmes. Il existe un certain nombre d'outils disponibles gratuitement qui « devinent » les mots de passe – une technique très courante appelée « craquage par force brute ». Ces programmes fonctionnent en essayant à plusieurs reprises de se connecter en tant qu'utilisateur connu et en fournissant des mots de passe différents jusqu'à ce qu'ils réussissent. Beaucoup de ces algorithmes de craquage sont très sophistiqués et fournissent d'abord les mots de passe les plus couramment utilisés, puis commencent à parcourir les mots du dictionnaire. Les mots de passe doivent toujours être en casse mixte et contenir au moins un chiffre et un caractère spécial.

    2. Gardez le logiciel à jour.
    Ceci est important sur tous les systèmes. Au fur et à mesure que les utilisateurs malveillants découvrent des vulnérabilités dans différents composants ou applications du système d'exploitation, les fournisseurs de logiciels publient des correctifs pour ces composants qui atténuent ou éliminent ces menaces. Tous les systèmes doivent être régulièrement mis à jour avec les correctifs des fournisseurs afin de maintenir la sécurité. Il existe un certain nombre de services qui offrent des alertes de mise à jour continues par e-mail.
    3. Désactivez les applications et services inutiles.
    Les utilisateurs malveillants accèdent souvent aux systèmes à des points d'entrée inattendus. Une technique courante consiste à analyser un système pour toutes les applications ou tous les ports actifs et à utiliser les applications vulnérables comme point d'entrée. Ces applications peuvent ne pas être nécessaires au fonctionnement du système. Afin de minimiser la menace contre tout système, un utilisateur prudent doit désactiver toutes les applications ou services inutiles.
    4. Méfiez-vous des pièces jointes.
    C'est l'une des méthodes les plus courantes pour causer des dommages. De nombreuses applications de messagerie permettent aujourd'hui l'exécution de code dans les pièces jointes des e-mails. De nombreux « vers » ont été diffusés de cette manière au cours des dernières années, avec des effets allant d'une propagation relativement inoffensive du ver à des dommages massifs aux fichiers. Les utilisateurs doivent désactiver les fonctionnalités de leur application de messagerie qui permettent une exécution sans discernement des pièces jointes de code actives et utiliser un antivirus fiable qui comprend les pièces jointes des e-mails.
    Brève définition des hackers  
    Un pirate informatique est une personne qui obtient un accès non autorisé à un système informatique. De nombreux pirates aiment le défi de percer un système de sécurité informatique, mais tous les pirates ne sont pas inoffensifs. Il faut aussi dire que tous les hackers ne sont pas mauvais. Le gouvernement et les grandes entreprises utilisent des pirates pour maintenir leurs systèmes de sécurité. Les gens confondent normalement les pirates informatiques avec les crackers. Alors que les pirates piratent le code des mots de passe pour pirater un système de sécurité, les pirates piratent le code d'un logiciel pour contourner ses mécanismes de sécurité tels que la protection des droits d'auteur, etc. Le piratage et le craquage sont deux méthodes différentes, mais les pirates possèdent normalement des compétences de craquage et des craquelins, des compétences de piratage. Notez également que tous les pirates ne sont pas des humains. Vous obtenez également des pirates informatiques, mais ils sont développés par des humains bien sûr.
    Comment les pirates peuvent-ils s'introduire dans mon système informatique et comment puis-je les empêcher d'entrer ?
    Les pirates informatiques accèdent à votre ordinateur via des ports non protégés de votre système réseau. Vous aurez besoin d'un pare-feu ou d'un logiciel anti-piratage pour les arrêter net. Pour empêcher les pirates de pénétrer dans votre système informatique, utilisez les pare-feu et le logiciel de détection de trussing répertoriés sur notre page Logiciels de cybersécurité.
    N d'infrastructures.

Ecrivez votre réponse

Votre réponse apparaîtra après modération