1 / 16

La crime avec le technologie

La crime avec le technologie. Russell. Cyber crime.

gzifa
Download Presentation

La crime avec le technologie

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. La crime avec le technologie Russell

  2. Cyber crime • Je suis très intéresse par le cyber crime et les crime avec les ordinateurs. Mon père travail pour le université de St.Marysdans le département des ordis. Il est l’homme responsable pour toute le system d’ordinateurs dans toute le université. Dans cette présentation je vais faire un généralisation du cyber crime parce que c’est un très grand sujet.

  3. Le Definition Une infraction criminelle ayant l'ordinateur pour l'objet du crime, ou l'outil utilisé pour commettre un élément matériel de l'infraction.

  4. L’Histoire • Le 9 septembre 1945 • Un accident • Commence le premier mouvement pour le sécurité sur des ordinateur • Ca arrive chaque jour

  5. Les Différentes Types • Fraude • Le vol d’identité • Le plagiat • Le cyber tyrannie • Etc…

  6. Les Lois en CanadaLes crime seulement avec un ordinateur • Sec. 342.1 – Le usage non autorise d’un ordinateur • Sec. 342.2 – Le possession d’un appareil pour obtenir le service d’un ordinateur • Sec. 430 (1.1) – Le malice en concernant les données • Sec. 327 – Le possession d’un appareil pour obtenir d’ établissement ou un service télécommunication • Sec. 184 – L’interception des communications • Sec. 191 – Le possession illégale

  7. Exemples de crimes purement informatiques • Défiguration de sites Web • Piratage ou utilisation illicite de systèmes informatiques • Infractions propres aux réseaux électroniques (attaques visant les systèmes d'information, le déni de service) • Création et propagation malveillante de virus informatiques

  8. Les Lois en CanadaAssiste par un ordinateur • Sec. 163.1 – PornographieJuvénile • Sec. 380 –Fraude • Sec. 319(1) –L’incitation d’haine • Sec. 264 –Harcèlement Criminel • Loi réglementant certaines drogues et autres substances –Le trafiquant des drogues • Sec. 366 –Falsifications Informatiques: Faux Documents

  9. Les Lois en CanadaAssiste par un ordinateur(cont.) • Sec. 183 –Envahissement de la vie privée • sec. 52 – Sabotage • Loisur le droitd’auteur–Le plagiat • Etc.

  10. Exemples des délits assistés par la technologie • Télémarketing frauduleux via Internet (Fraude) • Vol d’identité (Fraude) • Infractions économiques (Fraude) • Diffusion de contenus illicites par voie électronique (L’incitation d’Haine) • Appels indécents (Harcèlement Criminel) • Vente de substances ou de produits illicites via Internet (Le trafic des drogues) • Escroqueries (Falsifications Informatiques) • La collecte, le stockage, la modification, la divulgation et la diffusion illicites de données à caractère personnel (Envahissement de la vie privée) • Espionnage informatique (Envahissement de la vie privée) • Fausses cartes de paiement (Falsifications Informatiques) • Piratage informatique (Sabotage) • Diffusion de virus (Sabotage) • Atteinte à la protection juridique des programmes d'ordinateur et des bases de données, du droit d'auteur et des droits voisins (Le plagiat)

  11. Faits

  12. Exemples d’un cyber crime en Canada • L’incident avec Amanda Todd • L’incident avec Rehtaeh Parsons • Il y a un grand attaque de DDOS sur le 29 mars

  13. Comment protéger vous-même • Créer un bon mot de passe • Ne cliquer pas sur des sites a moins que tu sais que c’est sauf • Ne mettez pas votre information personnel sur des sites comme Twitter et Facebook.

  14. Le définition de hacking http://www.youtube.com/watch?v=vhRScF7uwMA

  15. Comment facile il y a… http://www.youtube.com/watch?v=ZiPnDaDB5Yc

  16. Bibliographie • Christensson, Per. "Cybercrime." TechTerms.com. Per Christensson, n.d. Web. 08 May 2013. <http://www.techterms.com/definition/cybercrime>. • Belayneh, Beza. "Beza's Initiative for Safe and Secure Computing in Botswana." Beza's Initiative for Safe and Secure Computing in Botswana. N.p., n.d. Web. 08 May 2013. <http://www.bezaspeaks.com/cybercrime/intro.htm>. • "A Brief History of Cybercrime." A Brief History of Cybercrime. WaveFront Consulting Group, n.d. Web. 08 May 2013. <http://www.wavefrontcg.com/A_Brief_History_of_Cybercrime.html>. • "Bank Information Security News, Training, Education - BankInfoSecurity." Bank Information Security News, Training, Education - BankInfoSecurity. Information Security Media Group, Corp., n.d. Web. 08 May 2013. <http://www.bankinfosecurity.com/>. • "La Cybercriminalité Coûte plus Cher Que Les Trafics De Cocaïne, Héroïne Et Marijuana."Le Monde.fr. N.p., n.d. Web. 08 May 2013. <http://www.lemonde.fr/technologies/article/2012/05/08/la-cybercriminalite-coute-plus-cher-que-les-trafics-de-cocaine-heroine-et-marijuana_1698207_651865.html>. • "Technological Crimes - Canadian Legal Instruments." Technological Crimes. N.p., 29 Jan. 2011. Web. 08 May 2013. <http://www.rcmp-grc.gc.ca/qc/services/gict-itcu/lois-laws-eng.htm>. • "Site Web De La Législation (Justice)." Ministère De La Justice. Gouvernement Du Canada, 25 Apr. 2011. Web. 08 May 2013. <http://laws-lois.justice.gc.ca/fra/lois/C-38.8/>.

More Related