s
19 708 Pages

un cybercriminalité Il est un phénomène criminel qui se caractérise dans l'abus de la technologie informatique les deux matériel que logiciel, pour la commission d'un ou plusieurs crimes.

Les histoires de cas et le type est assez grand; certains crimes en particulier visent à l'exploitation commerciale du réseau Internet,[1], de mettre les systèmes d'information à risque de la sécurité nationale un état.[2]

histoire

Au début du phénomène les pirates condamnations pénales étaient rares parce que l'approche de les pirates il a abordé la connaissance des systèmes informatiques et leur sécurité, violant ainsi les systèmes sans actions nuisibles. Les supporters sont motivés par hacking fins artistiques et politiques, mais ils sont souvent indifférents à l'utilisation de moyens illégaux pour les atteindre. Avec la croissance de l'industrie informatique, il y avait des cas de violation des systèmes informatiques pour leur propre profit personnel (biscuit salé).

Condamnations de crimes, ou piratage, Ils ont commencé en 1983 avec le cas de 414 de en Milwaukee. Dans ce cas, six adolescents ont attaqué des systèmes informatiques prestigieux, y compris la Los Alamos National Laboratory, la Memorial Sloan-Kettering Cancer Center et de la sécurité de la Banque du Pacifique. Le 1er mai 1983 Gerald Wondra il a été condamné à deux ans de probation.[3] En 2006, une peine de prison de près de cinq ans a été remis à Jeanson James Ancheta, qui a créé des centaines de ordinateurs zombies pour exécuter ses ordres par l'intermédiaire de réseaux botnets géants.[4] Il a ensuite vendu le botnet au plus offrant, ce qui les a utilisés pour attaquer Déni de service.[5]

La nécessité de punir les crimes cybernétiques a émergé à la fin des années quatre-vingt, de sorte que, le 13 Septembre 1989, la Conseil de l'Europe a publié un recommandation sur la cybercriminalité où l'ordinateur de conduite abusive ont été discutées. Les infractions ont été divisés en deux listes: ils faisaient partie de cette première liste liste minimale celles menées que les Etats sont invités à ériger en infraction pénale, tels que:

  • la la fraude informatique qui consiste à modifier une procédure de traitement de données dans le but d'obtenir un résultat injuste;
  • Les faux documents;
  • Les dommages aux données et programmes;
  • la sabotage ordinateur;
  • L 'l'accès non autorisé associée à la violation des mesures de sécurité du système;
  • L 'interception non autorisée;
  • La reproduction non autorisée de programmes protégés;
  • La reproduction non autorisée de topographies de produits semi-conducteurs.

Ils étaient plutôt partie de la deuxième liste liste optionnelle conduite « que si nécessaire » de poursuivre, par exemple:

  • L'altération des données ou des programmes pas toujours autorisé qu'il ne présente aucun dommage;
  • la espionnage ordinateur conçu comme la divulgation des informations relatives à secret industriel ou commerciale;
  • L'utilisation non autorisée d'un ordinateur ou d'un réseau des ordinateurs;
  • L'utilisation non autorisée d'un programme informatique protégé, reproduit illégalement.

Par la suite, au Congrès XV de 'Association internationale de droit pénal la 1990, Il est apparu la nécessité de poursuivre non seulement les infractions visées par la liste minimale, mais aussi la conduite décrite dans la liste facultative. L'utilisation de la législation informatique qui a suivi le Congrès de Saïd a tenu compte des indications données par l'association et en Septembre 1994 la Conseil de l'Europe Il a mis à jour la recommandation précédente élargissement de la conduite sanctionnée par le droit pénal, en entrant:

  • Le commerce des codes d'accès illégalement obtenus;
  • La diffusion de virus et les logiciels malveillants.

depuis la 2000 la Département de la Défense des États-Unis Il a souligné que la cybercriminalité a pris des formes qui impliquent des stratégies politiques mondiales. en 2007 il y a eu des attaques sur le système informatique de 'Estonie par des pirates d'origine russe. de même, en 2008 la Russie Il a dénoncé les attaques des terroristes tchétchènes. Craignant que ces attaques peuvent préfigure l'extension du conflit plus large, les forces de renseignement militaires ont longtemps tourné à élaborer des stratégies pour identifier les drapeaux rouges et prévenir les conflits à l'avenir[6]. La plus longue peine imposée avant 2012 pour des crimes informatiques est celui d'Albert Gonzalez depuis 20 ans.[7]

des peines plus longues subséquentes sont de 13 ans pour Max Butler,[8] 108 mois à Brian Salcedo en 2004 et confirmé en 2006 par la Cour d'appel,[9][10] Kevin Mitnick et 68 mois en 1999.[11]

Caractéristiques et champ d'investigation

Cybercrime peut être généralement définie comme une activité criminelle impliquant la structure des technologies de l'information, y compris l'accès illégal (accès non autorisé), l'interception (par des moyens techniques de transmissions non publiques de données informatiques, à partir ou dans un système d'ordinateur), des interférences de données (dommages, la suppression, la dégradation, la modification ou la suppression de données informatiques), l'interférence des systèmes (interférence avec le fonctionnement d'un système informatique par l'introduction, la transmission, la dégradation, la suppression, la détérioration, la modification ou la suppression de données informatiques), mauvaise utilisation des appareils, falsification, le vol d'identité, la fraude informatique et l'électronique.[12] Les personnes qui commettent ces crimes, s'ils sont capturés condamné sur des accusations d'avoir fait des crimes informatiques tels que l'accès non autorisé ordinateur ou réseaux informatiques.[13]

Les types de crimes dans Internet peuvent être de différents types: le message envoyé à l'offensive email, la diffusion d'images diffamatoires ou pornographie juvénile, ou télécharger ressource protégée par droit d'auteur. L'identification de l'auteur d'un crime en ligne est rendue difficile par plusieurs facteurs: dans un système tel que l'Internet, non contrôlé par une autorité supranationale qui permet l'anonymat des utilisateurs complet, où les données se propage à grande vitesse au-delà des frontières national, et où effacer les traces est relativement simple, d'identifier l'auteur d'un crime est opération très complexe qui est exécuté avec succès à peine.

Les types de crimes informatiques

Cybercrime englobe un large éventail d'activités réparties en deux catégories:

  • L'utilisation de la technologie informatique pour faire l'abus:
    • Spam
    • Malware (logiciels malveillants)
  • L'utilisation de 'ordinateur dans la réalisation du fait:

Spam

icône Loupe mgx2.svg Le même sujet en détail: Spam.

Les e-mails inattendus envoi à des fins commerciales est illégale, mais alors que les lois anti-spam sont relativement nouvelles, les communications inattendues existent depuis longtemps. Spamming signifie également necropost d'un article sur un forum ou envoyer des messages répétés, parfois indésirables.

Frode

la la fraude informatique Elle est associée à fraude « Classique » avec la différence qui est faite au moyen d'un outil informatique. La Loi 547 1993 il ajoute à code criminel Article. 640 ter de punir ceux qui cherchent à obtenir un enrichissement interférant illégalement dans le traitement des données. Il est pas identifié comme la fraude informatique par l'utilisation abusive de la carte de paiement magnétique qui est plutôt régi par. 55 du décret-loi 231 du 21 Novembre 2007. D'autres infractions prévues sont les suivantes:

  • la falsification de documents électroniques. Les documents électroniques sont équivalents à tous égards papiers traditionnelle et de l'art. 491-bis C.P. de prévoir que les dispositions relatives à la falsification de documents publics et privés. La falsification des communications informatiques suit plutôt le crime de mensonge par écrit privé (art. 485 C.P.).
  • la atteintes à l'intégrité des données. La Loi 547 1993 étendre les dispositions antérieures et des suppléments à l'art Code criminel. 635-bis des dommages aux systèmes informatiques et de données, art. 615-d sur la propagation des virus et des logiciels malveillants, art. 392 sur la violence contre les biens (à cet égard la loi de 547 1993 des situations précises où les agressions impliquant des équipements informatiques) et enfin l'art. 420 sur le crime d'attaque aux installations service public. Peut-être la seule affaire judiciaire de propagation des virus pour lesquels vous avez célébré un débat (en première instance et en appel) est décidée par la Cour pénale de Bologne avec jugement 1823-1805[14] (Dont la décision a été partiellement annulée en appel[15]) A propos du « cas Vjierika ».
  • la agressions à la confidentialité des données et des communications informatiques. En ce qui concerne les formes d'intrusion dans la sphère privée des personnes est l'incriminent accès non autorisé à un système informatique ou télécommunications (art. 615-ter C.P.), la possession ou divulgation non autorisée de codes d'accès (Art. 615-quarter C.P.) et la révélation du contenu des documents secrets (art. 621 C.P.), y compris le contenu des documents protégés support informatique.

L'accès au contenu sensible

Le contenu des sites Web ou d'autres communications électroniques peuvent être ignoré[voir la discussion], obscène ou offensant pour beaucoup de gens, mais pas toujours illégal. Plus de vingt-cinq pays imposent des limites strictes sur les règles, y compris pour 'marginalisation[voir la discussion] des personnes qui répondent à les crimes haineux, un blasphème, un subversion politique, un la corruption des mineurs, induction de prostitution.

La possibilité que ces communications se répandront varient d'un pays à l'autre et même à l'intérieur de chaque pays. Il est un secteur où la Les tribunaux internationaux Ils peuvent être impliqués dans la décision sur les questions concernant les différentes cultures, traditions et religions.

Le harcèlement et la cyberintimidation

icône Loupe mgx2.svg Le même sujet en détail: cyberintimidation.

Bien que certains contenus peuvent offenser indirectement, le harcèlement électronique peut affecter la sensibilité de tous ceux qui commente sur le sexe, l'origine ethnique, la religion et l'orientation sexuelle. Ils se produisent souvent dans les bavardoirs, les forums, conférences virtuelles, etc.

A propos des attaques sur les communications informatiques, le concept est élargi correspondance au quatrième alinéa de l'art. 616 C.P. qui comprend également l'ordinateur et de la correspondance de télécommunication et réprime l'interception et l'interruption de la communication par ordinateur (art. 617 cp-quater) et l'installation d'un équipement conçu pour intercepter ou empêcher la communication par ordinateur (Art. 617-d), où ces conduits ne sont pas explicitement autorisés.

La loi 48/2008[16] Convention portant transposition Budapest Cybercrime modifié le code pénal et la procédure pénale reconnaissant implicitement le rôle de 'criminalistique informatique en procès pénal[17].

Vente de substances illicites

Les trafiquants de drogue obtiennent des avantages économiques par le biais de messages chiffrés et d'autres technologies virtuelles. Les acheteurs qui fréquentent certains lieux tels que, par exemple., La café restaurant ou barre de lait à l'aide de faux sites Web pour identifier des jeux entiers de pilules et quantités d'amphétamines dans les salles de chat.

La boutique Internet de l'augmentation pourrait être attribuée à l'absence de communication directe afin d'encourager toute personne à acheter de la drogue. Les effets qui sont souvent associés à des trafic de drogue, en fait, sont réduits au minimum et filtrés par les processus d'interaction virtuelle.

terrorisme

des agents du gouvernement et de la sécurité ont montré une augmentation significative des problèmes virtuels depuis 2001. Mais il y a une bonne partie de ceux qui croient que les intrusions dans le cadre d'une conception plus large du terrorisme.

Un terroriste informatique, alors, est un particulier ou un groupe d'individus qui, par cyberattaque, le réseau ou l'acquisition d'informations secrètes, chantages ou met en danger un gouvernement ou une entreprise afin d'obtenir quelque chose en retour pour parvenir à leurs fins criminelles. la raquette extorsion de fonds en science informatique en particulier, est une forme de cyberterrorisme dans lequel un site web, un e-mail ou un serveur est soumis à des attaques répétées de pirates afin d'obtenir de l'argent. À la suite de l 'FBI, calcul de l'extorsion de fonds est à la hausse contre les entreprises et les services privés, la moyenne des vingt cas par mois, qui sont contraints de payer des millions en vaut la perte irrémédiable de toutes vos données et systèmes informatiques.[18]

célèbre Étude de cas

L'un des cas de cyber-criminalité les plus célèbres se sont produits trois fois depuis 1970 lorsque l'Union Dime Savings Bank de New York a détourné plus de 1 million $ provenant de centaines de comptes bancaires[19].

Une organisation de hackers appelé « Masters of Deception » a volé des milliers de mots de passe par les compagnies de téléphone, ainsi que les codes de carte de crédit disponibles à d'autres universités pour un total de plus de 370 000 $[19].

en 1983 un étudiant a quatre-vingt dix en mesure d'entrer dans le système informatique du ministère de la Défense et le Pentagone pour télécharger des informations confidentielles[19].

entre 1995 et 1998 Newscorp utilisé par la chaîne satellite Sky Rupert Murdoch a été manipulé à plusieurs reprises par un groupe de pirates d'envoyer la série Star Trek dans certains pays, comme l'Allemagne, où, entre autres, Sky avait pas permis de transmettre[20].

en Février 2000 une personne qui se cachait derrière le surnom de « MafiaBoys » a organisé une série d'attaques sur des sites très populaires tels que Yahoo!, Amazon.com, Dell, Inc., E-commerce, eBay, et CNN. Une cinquantaine de PC Université Stanford Ils ont été utilisés pour mener des attaques DDoS. Le 3 Août, 2000, La police canadienne a découvert les « MafiaBoys » qui, lors de son arrestation, transportait plus de 54 compte illégal, en plus d'une douzaine de comptes pour dissimuler leur identité.

la Réseau d'affaires russe Il a été enregistré dans le World Wide Web depuis 2006 et, au moins au début, son travail semblait tout à fait légale. Puis au fil du temps, les organisateurs se sont rendus compte qu'il était beaucoup plus pratique de collecter des activités illégales et a commencé à prendre contact avec l'offre de la mafia russe d'hébergement et de l'accès Internet à de nombreux criminels connus à un chiffre d'affaires de plus de 150 millions de dollars par année[21].

Le 2 Mars, 2010 les enquêteurs espagnols ont trouvé une infection par le virus a eu lieu dans plus de 13 millions d'ordinateurs, y compris de nombreuses entreprises, les banques et autres institutions financières.

en Août 2010 la Département de la Sécurité intérieure Il a découvert une tournée internationale la pédophilie avec environ 600 affiliés qui ont contribué à la propagation de plus de 123 téraoctets de pornographie juvénile (équivalent à environ 16 000 DVD). À l'heure actuelle, il est le plus mauvais chiffre enregistré par les autorités judiciaires[22].

Dans le monde

Sur le plan international, de nombreux gouvernements et organisations non gouvernementales investissent des ressources dans l'espionnage, la fraude et d'autres crimes transnationaux impliquant des intérêts économiques et politiques. La défense sociale internationale est résolue à identifier et à signaler ces acteurs Cour internationale de La Haye[23].

Italie

En revanche, le phénomène est le député poste de police et des communications; en cas de le piratage informatique, Il est puni l 'détournement de fonds l'idée originale.

Les objets que vous souhaitez protéger sont de différents types:

  • la reproductions topographies. La loi 70 du 21 Février 1989, n. 70 protégeant les topographies de semi-conducteurs à savoir les pistes gravées sur des plaques de silicium. À cet égard, il n'y a pas de sanctions pénales en cas de violation des droits en dépit de la recommandation du 13 Septembre 1989 la Conseil de l'Europe l'offre.
  • la logiciel. Avec la modification de la loi 633 du 22 Avril 1941 sur droit d'auteur, programmes informatiques figurent parmi les œuvres du génie. Suite à la directive CEE du 14 mai 1991 mis en œuvre par le décret n ° 518 du 29 Décembre 1992, Nous voulons éviter la duplication et la vente de logiciels pour le profit (art. 171-bis 1.a.). L'amende prévue est ensuite aggravée par le décret n ° 205 du 15 Mars 1996.
  • la base de données. Le décret n ° 169 du 6 mai 1999 reconnaît les droits exclusifs au créateur de base de données (articles 64 d et e) et le droit à la protection de l ' « éleveur » de la base de données, ou à la personne qui investissements en termes de temps et d'argent pour recueillir et saisir la matière dans la base de données, dans le but de sauvegarder la valeur d'investissement.
  • Les œuvres phonographiques et vidéographiques. Les abus de duplication et de distribution sont régies par la loi 406 du 29 Juillet 1981, tandis que les films destinés au cinéma et à circuit de télévision sont protégés par la loi 400 du 20 Juillet 1985.
  • modifications matériel à consoles de jeux vidéo Ils ont été considérés comme relevant, par la loi, la protection du droit d'auteur. Dans le cas est encore un débat ouvert sur la légitimité de modchip, puisque la Cour pénale Bolzano, avec la décision le 20 Décembre 2005[24], Il les a gardé juridique, mais d'autres tribunaux a prouvé le contraire.

États-Unis d'Amérique

la Patriot Act 2001 élargit les pouvoirs du Federal Bureau of Investigation - autorité compétente dans le domaine - dans la prévention, la recherche et la poursuite des activités.

notes

  1. ^ Mann et Sutton, 1998: >> Netcrime: D'autres changements dans l'organisation de Larcin. British Journal of Criminology; 38: 201-229. Oxfordjournals.org
  2. ^ Internet Security Systems. 2005-mars.
  3. ^ Utilisateur informatique Condamné, en Le New York Times, 1 mai 1983. Récupéré le 11 Septembre 2008.
  4. ^ pg 26- Richard Gisselwkautore, numérique Underworld, 23 août 2005ª ed., Lulu, p. 222, ISBN 1-4116-4423-9.
  5. ^ Robert Vamosi, Cybercrime ne payer; voici comment, Commentaires CNET, 27 janvier 2006. Récupéré le 11 Septembre 2008.
  6. ^ « La guerre est la guerre? L'utilité des opérations du cyberespace dans l'environnement opérationnel contemporain » Classé 20 Mars 2012 sur l'Internet Archive. États-Unis Armée War College, Février de 2010.
  7. ^ Kim Zetter TJX Hacker obtient 20 ans de prison, Wired, 25 mars 2010. Récupéré 22 Janvier, 2012.
  8. ^ Kevin Poulsen, Fiche peine de 13 ans pour Hacker Max Vision, Wired, 12 février 2010. Récupéré 22 Janvier, 2012.
  9. ^ Hacker condamné à la prison pour effraction dans les ordinateurs des sociétés de Lowe avec l'intention de voler l'information Carte de crédit, cybercrime.gov, le 15 Décembre 2004. Récupéré 22 Janvier, 2012.
  10. ^ Crazy-Hacker longue peine confirmée, Wired, 11 juillet 2006. Récupéré 22 Janvier, 2012.
  11. ^ Kevin Mitnick Presque condamné à quatre ans de prison, cybercrime.gov, le 9 Août 1999. Récupéré 22 Janvier, 2012 (Déposé par 'URL d'origine 19 décembre 2011).
  12. ^ Paul Taylorwkautore, Les pirates informatiques: Crime dans la Sublime numérique, 3 novembre 1999ª ed., Routledge; 1 édition, p. 200, ISBN 0-415-18072-4.
  13. ^ Bruce Sterlingwkautore Bruce Sterling, The Hacker Crackdown-Law and Disorder sur l'Electronic Frontier ed, Janvier 1994ª., projet Gutenberg, 1993, p. 336, ISBN 0-553-56370-X.
  14. ^ Jugement de la Cour pénale 1823-1805 Bologne
  15. ^ C. App. Bologne, Sent. 369/08
  16. ^ loi 48/08
  17. ^ Source: Comment changer la loi sur la criminalité informatique - PC n Professional. 205 Avril 2008
  18. ^ Lepofsky, J. (2006, Juin). Cyberextortion par attaque par déni de service. Risque, Récupérée de http://www.ere-security.ca/PDF/Cyberextortion%20by%20DoS,%20Risk%20Magazine%20June%202006.pdf Classé 6 juillet 2011 sur l'Internet Archive.
  19. ^ à b c Ronald Weitzer, Controverses actuelles en criminologie, Upper Saddle River, New Jersey, Pearson Education Press, 2003, p. 150.
  20. ^ Mann, D. et Sutton, M. (1998) >> Netcrime: Plus changement dans l'organisation de Larcin. British Journal of Criminology. 38: PP. 201-229 Oxfordjournals.org
  21. ^ Une promenade sur le côté obscur, The Economist, le 30 Septembre 2007.
  22. ^ DHS: Secrétaire Napolitano et procureur général Holder annoncent le plus grand US Poursuite du Réseau pénal international organisé pour les enfants sexuellement Exploit
  23. ^ Ophardt, Jonathan A. « Guerre cybernétique et le crime d'agression: la nécessité d'une responsabilité individuelle sur le champ de bataille de demain » Duke Law et Technology Review, 23 février 2010.
  24. ^ 20 décembre 2005 arrêt de la Cour pénale Bolzano

bibliographie

  • D'Aiuto G., L. Levita (2012) Les crimes informatiques. Discipline des questions de fond et de procédure, « Giuffre, Milan.
  • Aterno S., F. Cajani, Costabile G, Mattiucci M., Mazzaraco G. (2011) Computer Forensics et enquêtes numériques. Cas Manuel-juridiques techniques et pratiques« Experta.
  • J. Balkin, et al., (2006) (eds) Cybercrime: Cops numériques dans un environnement en réseau, New York University Press, New York.
  • Brenner, S. (2007) Droit à l'ère de la technologie Smart, Oxford: Oxford University Press
  • Cajani F., G. Costabile, Mazzaraco G. (2008) Le phishing et le vol d'identité numérique, Milan, Giuffre.
  • P. Csonka (2000) Internet Crime; Projet de convention du Conseil de l'Europe sur la cybercriminalité: Une réponse au défi de la criminalité à l'ère de l'Internet?, « Droit de l'informatique Rapport sur la sécurité », Vol.16 n ° 5.
  • Cuniberti M., G. B. Gallus, Micozzi F.P. (2009) Les nouveaux crimes informatiques, Turin, Giappichelli.
  • Easttom C. (2010) Computer Crime Investigation et la loi
  • Fafinski S. (2009) Mauvais usage informatique: Réponse, la réglementation et la loi Cullompton: Willan
  • Grabosky P. (2006) Criminalité électronique, New Jersey: Prentice Hall
  • Manuel des Nations Unies sur la prévention et le contrôle de la criminalité informatique, « Revue internationale de politique criminelle », 1999, 43-44.
  • S. McQuade (2006) Comprendre la cybercriminalité et la gestion, Boston: Allyn Bacon.
  • S. McQuade (2009) L'Encyclopédie de la cybercriminalité, Westport, CT: Greenwood Press.
  • Parker D. (1983) Lutte contre la criminalité informatique, U.S. Fils de Charles Scribner.
  • Pattavina A. (ed.) Technologies de l'information et le système de justice pénale, Thousand Oaks, CA: Sage.
  • Paul Taylor, Les pirates informatiques: Crime dans la Sublime numérique, 3 novembre 1999, Routledge; 1 édition, p. 200, ISBN 0-415-18072-4.
  • J. Robertson (2010). Les autorités buste 3 dans l'infection des ordinateurs 13m, Extrait le 26 Mars 2010, de Boston Nouvelles.
  • Santoriello C., et al., (2010) Les crimes informatiques. Nouvelle discipline et le processus de techniques d'évaluation, Milan, Wolters Kluwer Italie.
  • Walden I. (2007) Crimes informatiques et enquêtes numériques, Oxford: Oxford University Press.
  • Mur de D.S. (2007) Cybercrimes: La transformation de la criminalité à l'ère de l'information, Cambridge: Polity.
  • M. Williams (2006) La quasi-criminelle: la criminalité, Déviance et règlement en ligne, Routledge, Londres.
  • M. Yar (2006) Cybercrime et la société, Londres: Sage.

Articles connexes

D'autres projets

liens externes

autorités de contrôle GND: (DE4010452-7