Signification de la criminalité informatique (qu'est-ce que c'est, concept et définition)

Qu'est-ce que la criminalité informatique :

Les délits informatiques sont toutes ces actions illégales, criminelles, contraires à l'éthique ou non autorisées qui utilisent des appareils électroniques et Internet, afin de violer, d'altérer ou d'endommager la propriété, patrimoniale ou non, de tiers ou d'entités.

Également appelées cybercriminalité ou cybercriminalité, elles couvrent un large éventail d'actions illégales de nature différente. Ils ont tous en commun les technologies de l'information, que ce soit les moyens ou l'objectif lui-même.

Ces types de crimes ont commencé à être commis avant que les systèmes juridiques des nations n'envisagent ce scénario, c'est pourquoi des instruments juridiques ont été progressivement formulés pour leur contrôle. Celles-ci visent à protéger les éléments suivants : les actifs, la confidentialité des informations, les droits de propriété sur un système informatique et la sécurité juridique.

Les personnes qui commettent des délits informatiques sont des experts dans l'utilisation des technologies, et leurs connaissances leur permettent non seulement de savoir comment les utiliser, mais aussi d'occuper des postes qui facilitent leurs objectifs. Ainsi, une grande partie des cybercrimes contre les entreprises sont commis par leurs propres employés.

Dans ce contexte, les cybercriminels sont appelés sujets actifs. En retour, les personnes ou entités victimes de tels crimes sont appelées contribuables.

La cybercriminalité est très difficile à identifier. À cela s'ajoute le fait que souvent les contribuables ne les déclarent pas. Dans le cas des entreprises victimes de ces délits, le silence repose sur la peur de perdre leur prestige. Par conséquent, on sait peu de choses sur l'étendue de ces crimes.

Types de cybercriminalité

On parle de délits informatiques au pluriel car il englobe une grande variété de délits selon leur finalité, bien qu'ils aient tous en commun l'usage des technologies de l'information.

Les délits informatiques peuvent être aussi variés que l'imagination et les compétences techniques de l'auteur sont fertiles et que la sécurité des systèmes informatiques est fragile. Apprenons à connaître les différents types de crimes électroniques.

Sabotage informatique

Il s'agit des délits dont le but est d'altérer, modifier, effacer ou supprimer des informations, des programmes ou des fichiers de l'équipement, afin d'empêcher son fonctionnement normal. Des outils tels que des vers, des bombes logiques et malwares.

Le sabotage informatique peut inclure des crimes aussi graves que cyber-terrorisme, dont le but est de déstabiliser un pays et de générer un état d'agitation national généralisé aux fins indicibles.

  • Virus informatique.
  • Logiciel malveillant.

Espionnage informatique

Le but de ce type de délit informatique est de rendre publiques les données réservées, ce qui fait des entreprises et des entités gouvernementales la cible idéale pour les sujets actifs ou les criminels informatiques.

Fraude

Les fraudes désignent les différentes manières d'obtenir des données personnelles ou bancaires à des fins illégales, ainsi que leur manipulation et modification non autorisée et l'usurpation d'identité. Il utilise des éléments tels que les chevaux de Troie, le piquer, la manipulation de données d'entrée ou de sortie, la technique du salami (détourner quelques centimes de plusieurs comptes vers un compte pirate), etc.

Accès non autorisé aux services informatiques

Ce sont tous les moyens par lesquels les criminels accèdent à des systèmes électroniques protégés afin de modifier ou d'intercepter des fichiers et des processus. Cela va de l'utilisation de « fausses portes » à l'écoute des lignes téléphoniques, appelées écoutes téléphoniques.

Vol de logiciel

Il s'agit de la distribution illégale de logiciels soumis à une protection légale, ce qui compromet ou porte atteinte aux droits des propriétaires légitimes. Il s'agit donc d'une activité de piratage.

Vol de services

Ce sont toutes ces actions illégales par lesquelles la personne a accès à des services numériques, ou facilite l'accès à des tiers, afin de faire un usage illicite des ressources. Cela comprend tout, du vol de temps en utilisant Internet à l'usurpation de votre personnalité pour accéder à des programmes qui n'ont été autorisés qu'au personnel de confiance.

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave