Véna
Cybercriminalité : La
cybercriminalité est une activité criminelle effectuée à l'aide d'ordinateurs et d'Internet. Cela inclut
tout, du téléchargement de fichiers musicaux illégaux au vol de millions de dollars sur des
comptes bancaires en ligne
. La cybercriminalité comprend également les infractions non pécuniaires, telles que la création et la
distribution de virus sur d'autres ordinateurs ou la publication d'informations commerciales confidentielles sur
Internet.
OU
Les problèmes liés à la criminalité informatique sont devenus très médiatisés, en particulier ceux liés au
piratage, à la violation du droit d'auteur, à la pornographie mettant en scène des enfants et au toilettage d'enfants.
Il existe également des problèmes de confidentialité lorsque des informations confidentielles sont perdues ou interceptées,
légalement ou non.
Deux types de cybercriminalité…
La criminalité informatique englobe un large éventail d'activités potentiellement illégales. En général,
cependant, il peut être divisé en l'un des deux types de catégories :
(1) les crimes qui ciblent directement les réseaux ou appareils informatiques ;
(2) les délits facilités par des réseaux ou appareils informatiques, dont la cible principale est
indépendante du réseau ou appareil informatique.
Exemples de crimes qui ciblent principalement les réseaux ou appareils informatiques :
• Logiciels malveillants (code malveillant)
• Attaques par déni de service
• Virus informatiques
Exemples de crimes qui utilisent simplement des réseaux ou appareils informatiques :
• Le cyberharcèlement
• Fraude et usurpation d'identité
• Escroqueries par phishing • Guerre de l'
information
Plus d'exemples…..
*Fraude réalisée par la manipulation d'enregistrements informatiques.
* Spamming partout où il est complètement interdit ou lorsque les règlements le contrôlant
sont violés.
* Contournement délibéré des systèmes de sécurité informatique.
* Accès non autorisé ou modification de
programmes o (voir cracking et hacking de logiciels).
O données.
* Vol de propriété intellectuelle, y compris le piratage de logiciels.
* Espionnage industriel par accès ou vol de matériel informatique.
* Le vol d'identité lorsque cela est accompli par l'utilisation d'un ordinateur frauduleux
transactions.
* Écrire ou diffuser des virus ou des vers informatiques.
* Trancher Salami est la pratique de voler de l' argent à plusieurs reprises dans de très petites
quantités
* attaque par déni de service, où les sites Web de l' entreprise sont inondés de services
demandes et leur site est surchargé et soit ralenti ou se bloque complètement
* fabrication et la distribution numérique pornographie juvénile
Maintenant , prenez Exemples de ceux que vous aimez et donnez très brièvement
les méthodes qui peuvent être utilisées pour minimiser les effets néfastes des
crimes répertoriés.
PAR HADIYA PRINCES DE VU