La crime avec le technologie

Slides:



Advertisements
Présentations similaires
1 Le Gouvernment de la République dHaiti et le projet HIPCAR 1er Atelier de consultation 1- Importance dune legislation et daction politiques dans le domaine.
Advertisements

UNION INTER-PARLEMENTAIRE 122ème assemblée Bangkok, Thaïlande.
Quelques conseils pour être au net avec le Net
Révision Vrai ou faux: le droit administratif régit les relations entre les citoyens et les organismes publics. Le droit administratif est plutôt à propos.
21st annual Computers, Freedom and Privacy Conference (CFP2011)
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Les risques liés a l'utilisation des réseaux sociaux.
Quels sont les risques des achats de medicaments sur Internet ?
Comment se prémunir contre les risques d'un compte Gmail ?
Validation des compétences C.2.1 – C.2.2 et C.2.3
Projet associatif Présentation dans les écoles. Qui sommes-nous ? Quels sont les objectifs de cette présentation ? Quelle est lutilité de notre site Internet.
Le commerce électronique
LES RÉSEAUX SOCIAUX Alicia Carrasco Sonia González.
Protection de la vie privée
Utilisation des installations informatiques du CERN
Laurent Bloch RSSI de l'INSERM
séance de sensibilisation autour de la charte de la classe
La prostitution Katie Brousseau Droit 12 Janvier, 2011.
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
dangers d`internet les
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
Législation.
Sécurité des Systèmes d'Information
Gendarmerie royale du Canada Serg
1 E-responsabilité.
Les dangers d'Internet (virus et autres)
Université Ferhat Abbas –Sétif 1 Centre des Systèmes et Réseaux d’Information Et de Communication, de Télé-enseignement et D’Enseignement à Distance.
Utilisation de la technologie dans la pratique infirmière : Respect des politiques et optimisation de la pratique 1.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
I. I- les disciplines de la salle  Je regarde toujours la salle ouverte  Nous devons être 3 personnes au moins dans la salle  Je respect la propriété.
QU'EST-CE QUE LA CYBERCRIMINALITE ?
LES CRIMES ÉCONOMIQUES IDJ 12 e RAG 2. Introduction  Les crimes économiques sont de plus en plus courant dans le monde.  Ces crimes posent une grande.
Piratage informatique La vie privé. Vol d’identité De la fraude. Un acte criminel. Crime organisé et non des amateurs.
Les virus informatiques
L’identité numérique.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Les dangers d’internet dans votre établissement
Charte informatique Sesame
Protection des mineurs sur Internet dans les établissements scolaires
1 Présentation du projet: Les jeunes, les gangs et les armes à feu pour les intervenants montréalais Coalition pour le contrôle des armes.
Drt 6903A Droit du commerce électronique Cours 13 – Atelier Droit et web novembre 2009 Eloïse Gratton
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
Thème 11 : Dailymotion et Youtube contiennent des documents pédagogiques très intéressants. On peut utiliser ces vidéos pour présenter une notion, montrer.
CHARTE INFORMATIQUE DE FIDELIS
Droit criminel. Infraction criminel : faute contre une loi du code criminel (crime) Infraction mineure : petits crimes (moins grave) Maximum de 6 mois.
La Cybercriminalité.
CHARTE INFORMATIQUE SESAME
B2i école : domaines, aptitudes et pistes d’activités
La guerre de l'ombre : Que doivent savoir les responsables des politiques au sujet de la cybersécurité Eric Miller Vice-président des politiques, de l'innovation.
Sécurité et Internet Formation.
1 Rôle de la technologie dans la diffusion et l’utilisation des données du recensement _______________________________.
LA CHARTE INFORMATIQUE
La Cybercriminalité.
La Convention de Budapest sur la cybercriminalité
Cyber crime « Les preuves »
USURPATION D’IDENTITE SUR INTERNET
Le Hacking Le Hacking, qu’est ce que c’est ?
Les données personnelles
La persistance de l’information
Obtenir un compte 1.Au Service Enregistrement (Bat 55/1), vos comptes ‘Primary’, mail et EDH sont crées, en même temps que votre carte d’accès, 2.Activation.
CERN Service Portal
SUR INTERNET CHACUN EST RESPONSABLE DE CE QU’IL FAIT ! SUR INTERNET CHACUN EST RESPONSABLE DE CE QU’IL FAIT !
Vous cherchez un détective privé ? Nous vous mettrons en relation avec des professionnels et des agences de détectives privés. judicialis.com
Le droit et le web Le web: Outil de diffusion et de récupération d’information. Système interactif de traitement des données numériques Caractéristique.
La sécurité informatique
Formes principales de piratage informatique
 Un métier dans mon code RIASEC  Lettre dominante: R (Réaliste)  Métier explorer: Policier.
Transcription de la présentation:

La crime avec le technologie Russell

Cyber crime Je suis très intéresse par le cyber crime et les crime avec les ordinateurs. Mon père travail pour le université de St.Marys dans le département des ordis. Il est l’homme responsable pour toute le system d’ordinateurs dans toute le université. Dans cette présentation je vais faire un généralisation du cyber crime parce que c’est un très grand sujet.

Le Definition Une infraction criminelle ayant l'ordinateur pour l'objet du crime, ou l'outil utilisé pour commettre un élément matériel de l'infraction.

L’Histoire Le 9 septembre 1945 Un accident Commence le premier mouvement pour le sécurité sur des ordinateur Ca arrive chaque jour

Les Différentes Types Fraude Le vol d’identité Le plagiat Le cyber tyrannie Etc…

Les Lois en Canada Les crime seulement avec un ordinateur Sec. 342.1 – Le usage non autorise d’un ordinateur Sec. 342.2 – Le possession d’un appareil pour obtenir le service d’un ordinateur Sec. 430 (1.1) – Le malice en concernant les données Sec. 327 – Le possession d’un appareil pour obtenir d’ établissement ou un service télécommunication Sec. 184 – L’interception des communications Sec. 191 – Le possession illégale

Exemples de crimes purement informatiques Défiguration de sites Web Piratage ou utilisation illicite de systèmes informatiques Infractions propres aux réseaux électroniques (attaques visant les systèmes d'information, le déni de service) Création et propagation malveillante de virus informatiques

Les Lois en Canada Assiste par un ordinateur Sec. 163.1 – Pornographie Juvénile Sec. 380 – Fraude Sec. 319(1) – L’incitation d’haine Sec. 264 – Harcèlement Criminel Loi réglementant certaines drogues et autres substances – Le trafiquant des drogues Sec. 366 – Falsifications Informatiques: Faux Documents

Les Lois en Canada Assiste par un ordinateur(cont.) Sec. 183 – Envahissement de la vie privée sec. 52 – Sabotage Loi sur le droit d’auteur– Le plagiat Etc.

Exemples des délits assistés par la technologie Télémarketing frauduleux via Internet (Fraude) Vol d’identité (Fraude) Infractions économiques (Fraude) Diffusion de contenus illicites par voie électronique (L’incitation d’Haine) Appels indécents (Harcèlement Criminel) Vente de substances ou de produits illicites via Internet (Le trafic des drogues) Escroqueries (Falsifications Informatiques) La collecte, le stockage, la modification, la divulgation et la diffusion illicites de données à caractère personnel (Envahissement de la vie privée) Espionnage informatique (Envahissement de la vie privée) Fausses cartes de paiement (Falsifications Informatiques) Piratage informatique (Sabotage) Diffusion de virus (Sabotage) Atteinte à la protection juridique des programmes d'ordinateur et des bases de données, du droit d'auteur et des droits voisins (Le plagiat)

Faits

Exemples d’un cyber crime en Canada L’incident avec Amanda Todd L’incident avec Rehtaeh Parsons Il y a un grand attaque de DDOS sur le 29 mars

Comment protéger vous-même Créer un bon mot de passe Ne cliquer pas sur des sites a moins que tu sais que c’est sauf Ne mettez pas votre information personnel sur des sites comme Twitter et Facebook.

Le définition de hacking http://www.youtube.com/watch?v=vhRScF7uwMA

Comment facile il y a… http://www.youtube.com/watch?v=ZiPnDaDB5Yc

Bibliographie Christensson, Per. "Cybercrime." TechTerms.com. Per Christensson, n.d. Web. 08 May 2013. <http://www.techterms.com/definition/cybercrime>. Belayneh, Beza. "Beza's Initiative for Safe and Secure Computing in Botswana." Beza's Initiative for Safe and Secure Computing in Botswana. N.p., n.d. Web. 08 May 2013. <http://www.bezaspeaks.com/cybercrime/intro.htm>. "A Brief History of Cybercrime." A Brief History of Cybercrime. WaveFront Consulting Group, n.d. Web. 08 May 2013. <http://www.wavefrontcg.com/A_Brief_History_of_Cybercrime.html>. "Bank Information Security News, Training, Education - BankInfoSecurity." Bank Information Security News, Training, Education - BankInfoSecurity. Information Security Media Group, Corp., n.d. Web. 08 May 2013. <http://www.bankinfosecurity.com/>. "La Cybercriminalité Coûte plus Cher Que Les Trafics De Cocaïne, Héroïne Et Marijuana."Le Monde.fr. N.p., n.d. Web. 08 May 2013. <http://www.lemonde.fr/technologies/article/2012/05/08/la-cybercriminalite-coute-plus-cher-que-les-trafics-de-cocaine-heroine-et-marijuana_1698207_651865.html>. "Technological Crimes - Canadian Legal Instruments." Technological Crimes. N.p., 29 Jan. 2011. Web. 08 May 2013. <http://www.rcmp-grc.gc.ca/qc/services/gict-itcu/lois-laws-eng.htm>. "Site Web De La Législation (Justice)." Ministère De La Justice. Gouvernement Du Canada, 25 Apr. 2011. Web. 08 May 2013. <http://laws-lois.justice.gc.ca/fra/lois/C-38.8/>.