Sunteți pe pagina 1din 41

CYBERCRIMINELS

Chapitre 1
L'analyse des profils et comportements Cybercriminalsâ € ™
Une cybercriminalité implique toujours au moins un être humain qui naît, plans, prépare et
initie l'acte criminel. Cependant, le cybercriminel est généralement pas la seule personne sur la
scène de la cybercriminalité.
Dans ce chapitre, nous essayons d'entrer dans la tête des cybercriminels et de comprendre ce
les motive. Nous montrons comment les cybercriminels peuvent être divisés en un certain nombre de
différents
catégories et comment déterminer dans quelle catégorie un cybercrook inscrit dans peut vous aider à
protéger
vous-même de ses actions.

1. Comprendre les cybercriminels

Un certain nombre de disciplines scientifiques sont consacrées à une meilleure compréhension des
criminels
et le comportement criminel. Psychologie criminelle est l'étude de l'esprit criminel et ce qui conduit
une personne de se livrer à un comportement illégal ou socialement déviants.
La psychologie se préoccupe criminelles ayant des problèmes émotionnels et comportementaux qui
se rapportent à
les psychologues de police droit et des systèmes juridiques et comprend (qui traitent émotionnel et
problèmes de comportement avec les agents de police), les psychologues sociaux (qui étudient le
comportement du groupe et
implications plus larges de la société de problèmes psychologiques), et d'autres.
Le travail du psychologue criminel peut aussi se chevaucher avec celle du criminologue, qui
étudie les criminels, le crime et l'effet du système de justice pénale et les facteurs sociétaux sur
le comportement et le taux de criminalité pénale.
1.1 Les cybercriminels profilage
Le profilage criminel est l'art et la science de l'élaboration d'une description d'un criminalâ € ™ est
caractéristiques (physiques, intellectuelles et émotionnelles) en fonction des informations recueillies
à la
scènes des crimes. Un profil criminel est une évaluation psychologique faite avant la FACTA € "
qui est, sans connaître l'identité du criminel. Le profil se compose d'un ensemble de défini
caractéristiques qui sont susceptibles d'être partagés par les criminels qui commettent un type
particulier de
la criminalité. Le profil peut être utilisé pour réduire le champ de suspects ou d'évaluer la probabilité
que
un suspect en particulier a commis le crime.
Quelques idées fausses sur le profilage ont eu lieu en raison de l'attention des médias sur le terme ou
via un
films. En fait, l'utilisation du mot de profilage, tout en décrivant les pratiques policières
discriminatoires
induit la confusion entre le profilage et le profilage racial, ce qui signifie traiter les gens comme
suspects basée uniquement sur leur appartenance ethnique. D'autre part, certains films ont
glorifié et glorifié le rôle du profileur criminel, ce qui semble que le profilage est
presque semblable à la magie. Profilers dans les films sont en mesure de jeter un oeil à la scène du
crime et
décrire infailliblement caractéristiques et les antécédents physiques du criminalâ € ™ de qui il est
si facile ou certains dans la vie réelle.
Le profilage criminel est un outil précieux qui peut donner des enquêteurs de nombreux indices sur la
personne
qui commet un crime ou d'une série de crimes spécifiques. Néanmoins, câ € ™ est important de
comprendre
qu'un profil fournira seulement une idée du type général de la personne qui a commis un crime;
un profil ne sera pas pointer vers une personne spécifique comme suspect. Bien que de bons profils
peuvent être
étonnamment précis quant à l'occupation de la offenderâ € ™, la formation, l'enfance

expériences, l'état civil, et même l'apparence physique générale, il y aura toujours


de nombreuses personnes qui correspondent à un profil donné.
Le profilage est juste un outil parmi d'autres pour mener une enquête et la construction d'un criminel
cas. Un profil est pas une preuve; plutôt, il est un point de départ qui peut aider les enquêteurs à se
concentrer
sur la droite suspect (s) et de commencer à recueillir des preuves.
1.2 Comprendre comment Profilage Works
Le profilage est basé sur la collecte d'informations et l'analyse de cette information par l'application
logique. Profilers tirer des conclusions au sujet de la personnalité de l'criminalâ € ™ et d'autres
caractéristiques
sur la base des indicateurs suivants:
â- Leurs observations de la scène du crime et de la criminalité
â- Le témoignage des témoins et des victimes
â- Leur connaissance de la psychologie humaine et la psychologie criminelle
â- L'existence de motifs et de corrélations entre les différents crimes
John E. Douglas, ancien profileur du FBI, dit dans son livre MindHunter, â € œBehavior reflète
personality.â € ?? Profilers examinent le criminalâ comportement € ™ s et de développer une
description de son
personnalité. Souvent, une partie importante du travail d'un criminel profilerâ € ™ consiste à
comparer la
faits et impressions d'un groupe de crimes et de déterminer s'il est probable que la
crimes ont été commis par la même personne. Répétez les criminels sont, sans surprise, créatures
d'habitude d'autres moyens que le fait qu'ils continuent de commettre des crimes. Ils ont tendance à
faire
les choses de la même manière à chaque fois; ceci est connu dans le langage populaire comme mode
de la criminalâ € ™
operandi (mode de fonctionnement, ou MO). Comportements qui a des répétitions criminelles à
chaque crime
scène sont connus comme la signature du criminalâ € ™. Les cybercriminels, comme les autres
criminels, donnent souvent
se trouvent à une distance par leurs OMs ou signatures.
Il existe deux méthodes de profilage de base: inductive et déductive. Chacun d'eux est basé sur un
particulier
méthode de raisonnement ou de la logique. En règle générale, le raisonnement inductif fonctionne à
partir du particulier au
général, alors que le raisonnement déductif fonctionne du plus général au plus spécifique.
Avec le raisonnement inductif, vous commencez avec des observations ou des informations, puis
venir avec un
la théorie que vous appliquez aux nouvelles circonstances. Avec un raisonnement déductif, vous
commencez avec un
prémisse puis viennent à des conclusions spécifiques basées sur la prémisse.
1.2.1 Profilage inductifs
La méthode de profilage inductive repose sur les statistiques et l'analyse comparative pour créer un
Profil. L'information est recueillie sur les criminels qui ont commis un type spécifique de
la criminalité. L'information peut prendre la forme d'études formelles de criminels condamnés,
informel
observation des criminels connus, des entrevues cliniques ou autres avec des criminels connus pour
avoir
commis certains crimes, et les données déjà disponibles dans les bases de données.
En analysant les données et établir des corrélations, le profileur infère que les caractéristiques
commune à un nombre statistiquement significatif de délinquants qui commettent un type particulier
de
la criminalité sont applicables à d'autres criminels qui commettent le même type de crime. Le modèle
inductiveprofiling tend à produire des résultats qui sont non spécifiques et généralisée.
1.2.2 Profilage déductive
La méthode de profilage déductive repose sur l'application du raisonnement déductif à la
preuves observables. Les enquêteurs recueillent des informations générales sur le crime et la
profileur tire des conclusions spécifiques sur les caractéristiques de la criminalâ € ™, sur la base du
l'expérience, les connaissances et la pensée critique de profilerâ € ™. Victimologie, la scène du crime,
médico-légale
la preuve et l'analyse comportementale sont toutes les composantes du processus déductif.

La méthode déductive comporte plusieurs étapes distinctes:


1. Un problème est dit.
2. L'information est recueillie.
3. Une hypothèse de travail est formulé.
4. L'hypothèse est testée.
5. Les résultats du test sont examinés.
6. Un ou plusieurs conclusions sont atteintes.
Hypothèses peuvent être testées en utilisant si / alors penser. Nous pourrions commencer par une
hypothèse telle que,
â € œHackers sont la plupart du temps € harmless.â ?? Si notre hypothèse est correcte, les données
devraient montrer que la
grande majorité des incidents de piratage causent aucune perte pécuniaire ou autre préjudice aux
entreprises ou
les personnes dont les systèmes sont piratés. Trouver un ou deux incidents de perte ou du préjudice
serait
pas réfuter la hypothesisâ € "mais si nous trouvons un grand nombre de cas qui sont incompatibles
avec notre hypothèse, on peut considérer qu'il est invalide. Notre conclusion, alors, pourrait être le
en face de l'hypothèse que nous avons commencé avec: Les pirates ne sont pas â € œmostly €
harmless.â ??
Profilers utilisant la méthode déductive mentionnent souvent que le succès dépend de la capacité à
â € œget intérieur du Minda € ?? du criminel, à penser comme le criminel pense, afin de comprendre
Les motifs et la criminalâ € ™ de prédire ses actions futures.
Contrairement au processus inductif, qui est basé sur des données statistiques (et qui peuvent être
traités
par un ordinateur), le raisonnement déductif exige de l'intelligence d'une sorte de machines qui sont
pas encore capable. la pensée déductive est non seulement une compétence, il est un talent que
certaines personnes semblent
être né avec et que d'autres personnes ne peuvent jamais apprendre.
1.3 Utilisations du profil criminel
Un profil ne peut pas, par lui-même, de résoudre une affaire criminelle. Cependant, le profil peut être
utilisé pour plusieurs
objectifs:
â- Pour limiter le champ des suspects
â- Pour lier les crimes liés
â- Pour donner des pistes précieuses enquêteurs à suivre

2. Mythes et idées fausses sur les cybercriminels

Maintenant que l'accès à Internet est une activité courante, la plupart des gens ont entendu parler de
la cybercriminalité,
et beaucoup détiennent des opinions sur les extrémités du spectre. Certains des plus communs
idées fausses concernant les cybercriminels comprennent:
â- Tous les cybercriminels sont â € œnerdsâ € ?? â € "brillant mais socialement inepte.
â- Tous les cybercriminels ont un QI très élevé et beaucoup de connaissances techniques.
â- Tous les cybercriminels sont de sexe masculin, habituellement les adolescents.
â- Tous les adolescents avec des ordinateurs sont cybercriminels dangereux.
Les cybercriminels â- ARENA € ™ t â € œrealâ € ?? criminels parce qu'ils nâ € ™ t fonctionnent dans le
â € œreal world.â € ??
Les cybercriminels â- ne sont jamais violents.
â- Tous les cybercriminels adaptent parfaitement un profil.
Leta € ™ est prendre un regard approfondi sur chacune des idées fausses sur notre liste et discuter de
la façon dont chaque
est venu et pourquoi chacun est généralement une hypothèse inexacte.
3.1 Tous les cybercriminels sont â € œNerdsâ € ?? â € "brillant mais socialement inepte
Comme avec beaucoup d'idées fausses, celle-ci est née d'un passé où il était plus souvent vrai que
il est aujourd'hui. En fait, dans les premiers jours d'ordinateurs et de réseaux, peu de gens ordinaires
avaient
l'accès aux énormes, coûteux, les systèmes mainframe inamicale utilisateurs qui ont défini le mot
ordinateur. Qui n'a accès? â € œScientific typesâ € ?? dans des endroits comme le MIT. Ce sont les
gars

avec des coupes de l'équipage et des règles de diapositives dans leurs poches. Travailler avec les
premiers ordinateurs requis
de vastes compétences en mathématiques. Il n'y avait pas d'ordinateur â € œusersâ € ?? à l'époque;
si vous voulez interagir
avec la machine, vous avez besoin d'être un programmeur. La programmation a été un processus
laborieux
que la patience nécessaire et la volonté de consacrer d'énormes morceaux de votre temps pour le
codage. Il
était peu propice à la culture des occasions d'apparaître sur la société € ™ s newspaperâ
pages. Le ballot de mot a un couple de significations différentes et même plus connotations.
Encarta World Dictionnaire de Microsoft 2001 définit comme â € passionné monomaniaque œâ, dont
l'intérêt est considéré comme trop technique ou scientifique, et qui semble obsessionnellement
enveloppé dans
une bonne description de it.â € ?? Câ € ™ est d'une grande partie des amateurs d'ordinateur des
années 1950,
1960, et 1970s.Today, cependant, les ordinateurs sont presque omniprésents. Les compétences
nécessaires pour utiliser
le Net à des fins malveillantes sont beaucoup moins complexes que ceux utilisés pour être. Le â €
œnerdâ € ??
description correspond encore des gens, mais beaucoup des cybercriminels todayâ € ™ s sont lisses et
charmant et ont fortement développé les compétences sociales.
3.2 Tous les cybercriminels ont un QI très élevé et beaucoup de connaissances techniques
Encore une fois, ceci est une fausse idée basée sur des faits obsolètes. Ces premières majors de
mathématiques du MIT ont tendance à adapter
, mais il n'a que peu de pertinence pour cybercriminel todayâ € ™ s. Obtenir en ligne est aussi simple
que
pointant et en cliquant. Bien que certains cybercrimesâ € "comme l'écriture et la distribution de
nouvelles
virus ou intrusion de montage attaques contre networksâ hautement protégées € "exigent technique
expertise, de nombreux autres cybercrimes sont commis par des personnes de moyenne ou
inférieure à la moyenne
intelligence avec peu ou pas de formation technique ou de compétences.
jeux Cyber con peuvent être lus par quiconque est capable d'envoyer des e-mail ou en utilisant
Internet
programmes de chat. Le vol de données est souvent une simple question de glisser-déposer. Même
crimes
qui dépendent des exploits techniques complexes peuvent être effectuées par des pirates non
qualifiés appelés
script kiddies, qui utilisent simplement le code écrit par d'autres pour faire leur méfait. Des centaines
de
les sites Web et newsgroups fournissent technologiquement désemparés â € œwannabeâ € ?? les
pirates avec ces
outils préconfigurés ou automatisés qui peuvent être utilisés pour casser les systèmes.
3.3 Tous les cybercriminels sont de sexe masculin, les garçons en général chez les adolescentes
Il fait des hypothèses sur deux groupes: les cybercriminels et les femmes. Sciences et mathématiques
en
technologie générale, et l'ordinateur en particulier, ont toujours été à prédominance masculine
domaines. En outre, les statistiques montrent que les hommes sont plus susceptibles de commettre
des crimes de tous
types que sont les femmes. Cependant, les statistiques montrent également que l'écart entre les
sexes diminue. Près
la fin des années 1990, les arrestations de femmes représentaient environ 22% de toutes les
arrestations (avec les femmes
représentant environ 14% des délinquants violents et environ 29% de la criminalité liée à la propriété
délinquants). Durant les années 1990, le nombre de défendeurs femmes a augmenté à plus de
deux fois le taux de l'augmentation des condamnations mâles.
les criminels en col blanc ont été traditionnellement € Malea "mais certains experts théoriser que
cela était
parce que, jusqu'à ces dernières années, les positions des entreprises de haut niveau ont été presque
exclusivement détenues par
Hommes. Maintenant que les femmes font dans la suite exécutive, de plus en plus de femmes
les délinquants sont arrêtés sur le détournement de fonds, la fraude, et d'autres accusations de crime
en col blanc.
Computer science est plus une occupation de tous les hommes. Le Département du Commerce des
Etats-Unis
les statistiques montrent que 28,5% des programmeurs sont maintenant des femmes. Bien que seule
une petite
pourcentage de programmeurs (des deux sexes) utilisent leurs compétences à des fins illégales, les
femmes
sont certainement acquérir les moyens de commettre des crimes informatiques en plus grand
nombre que jamais
avant. De plus en plus, ceux qui commettent des cybercrimes viennent des deux sexes, de toutes les
races, et
chaque groupe d'âge.

3.4 Tous les adolescents avec des ordinateurs sont dangereux cybercriminels
Encore une fois, les médias est principalement responsable de cette fausse idée. Il est une croyance
commune dans certains
quarts que chaque adolescent avec un ordinateur passe ses nuits dans la perpétration
cybercrimes ou des cyber-attaques. Cette image est renforcée par des histoires et des films. Personne
ne peut
différend que les adolescents qui obtiennent leurs coups de pied par vandaliser les sites Web
d'entreprise ou d'essayer de
pénétrer les systèmes informatiques du gouvernement sont des criminels, et que ce comportement
constitue un
problème. Cependant, la plupart d'entre nous se rendent compte que la grande majorité des teensâ €
"même maussade, en colère,
rebelle teensâ € "ne sera jamais se livrer à un tel comportement extrême. La même chose est vraie de
la vaste
majorité des adolescents qui ont des compétences en informatique. Le plus loin que la plupart vont
aller à l'aide de leur
ordinateurs pour des activités illégales est de télécharger de la musique ou des logiciels pour leur
usage personnel
grâce à des services comme Napster ou â € œwarezâ € ?? newsgroups. Bien que cette activité
pourrait être
â € œdangerousâ € ?? à l'enregistrement companiesâ € ™ et le logiciel vendorsâ € ™ lignes de fond,
câ € ™ est un crime
au même niveau que la copie de chansons et de les partager avec des amis.
3.5 Les cybercriminels ARENA € ™ t â € œRealâ € ?? criminels parce qu'ils nâ € ™ t fonctionnent dans
le â € œReal worldâ € ??
De nombreux cybercriminels achètent dans ce mythe themselvesâ € "ou du moins ils l'utilisent pour
justifier et
rationaliser leur comportement. Même les gens qui arrêtent à court d'activités illégales se
comportent souvent en ligne
d'une manière qu'ils ne penseraient pas de se comporter dans leurs â € œreal livesâ € ?? â €
"mensonge, la tricherie, ou simplement
agissant impoli. Des technologies telles que le chat en ligne, multi-utilisateurs donjons (MUD), et
virtuel
programmes de réalité ont déformé une certaine capacité de usersâ € ™ pour distinguer ce qui est
réel et
ce qui est irréel. De nombreux utilisateurs d'Internet, en particulier ceux qui sont nouveaux dans le
monde en ligne, semblent
de voir les gens à l'autre bout de leur ligne de modem comme proche de caractères dans un
programme interactif, et ils voient les interactions et les relations qu'ils engagent avec
ces gens comme rien de plus qu'un jeu. Parce que ces gens ne sont pas leur œreal â €
selvesâ € ?? dans les interactions en ligne, ils croient peut-être que personne d'autre est, soit. Par
conséquent, il
devient bien dans leur esprit pour concocter des histoires et des tromperies élaborées, ce qui
pourrait traverser
la ligne dans la fraude illégale. En outre, parce qu'ils peuvent signer sur l'utilisation de pseudonymes
(en ligne
services comme AOL vous permettent de facilement et rapidement créer de nouveaux noms d'écran,
ce qui rend encore plus
tentant de le faire), ils pensent que personne ne sait qui ils sont ou ce qu'ils font en ligne. Pour ceux
les gens qui ont pas de contrôles internes réels sous la forme d'éthique et de morale personnelle et
qui
comportement â € œproperlyâ € ?? que par crainte des conséquences externes (désapprobation
sociale ou en prison),
ce forum fournit un prétexte pour se débarrasser de toutes les inhibitions. Ajoutez à cela les preuves
anecdotiques
que beaucoup de ceux qui ont les salles de chat fréquentes baisser leurs inhibitions encore plus loin
en
se livrant à l'alcool alors qu'ils surfer sur le Net, et vous avez une recette pour un comportement
antisocial.
Bien sûr, cette idée que rien en ligne est réel et donc rien ne vous y â € œcountsâ € ?? est
une erreur. Mais câ € ™ est un vieux truc du criminel de dépersonnaliser ses victimes; les voir
comme quelque chose de moins de vrais êtres humains, il est plus facile de les blesser. Cette auto-
tromperie
est beaucoup plus facile dans le cyberespace, car ils ne doivent jamais voir les visages ou d'entendre
le
voix du peuple theyâ € ™ re victimiser; les personnes avec lesquelles les offres criminelles peuvent
commodément rester rien de plus que des mots sur un écran d'ordinateur.
3.6 Les cybercriminels ne sont jamais violents
Parce que l'Internet est plus un virtuel d'un support physique, il semble logique de supposer
que, même si la cybercriminalité est un crime réel, il nâ € ™ t crime violent. Après tout, câ € ™ est la
capacité de commettre
leurs crimes à partir d'une distance qui attire de nombreux criminels du Net en premier lieu. Câ € ™
vrai qu'un grand pourcentage de cybercrimes signalés sont les fraudes, les vols, et les cas de
l'accès non autorisé. Cependant, il est intéressant de noter que les plus fréquemment rapportés
la cybercriminalité dans la base de données Cybersnitch (www.cybersnitch.net) est la pornographie
juvénile, qui
est généralement considéré comme un crime violent ou potentiellement violent pour deux raisons: le
mal fait

aux enfants qui sont utilisés pour faire des photographies, et le potentiel de la matière à
inciter les pédophiles à agir leurs fantasmes avec de vrais enfants. intrusions de pirates sont les
deuxième plus fréquemment rapporté le type de crime; le troisième est le harcèlement électronique,
qui peut également
être considéré comme un crime violent parce qu'il terrorise la victime, et cyberharceleurs ont
souvent
été connu pour progresser à traquer réellement leurs victimes dans la vie réelle.
Certaines personnes pourraient faire valoir que la pornographie juvénile et le cyberharcèlement
ARENA € ™ t en eux-mêmes
physiquement les crimes violents, mais il serait difficile de faire une telle demande des prédateurs qui
utiliser l'Internet pour trouver des personnes vulnérables, ils peuvent attirer dans une réunion afin de
viol,
voies de fait, ou les tuer. En plus de ces délinquants violents qui agissent généralement seuls, la
terroristes qui utilisent l'Internet pour recueillir des fonds, planifier leurs activités, recruter de
nouveaux membres,
et communiquer entre eux sont des criminels violents de l'espèce la plus dangereuse.
Les cybercriminels, comme des criminels en général, couvrent un continuum qui va de l'enfant dont
le
la curiosité lui fait pour essayer de piratage dans le réseau de someoneâ € ™ juste pour voir si elle
peut être
fait, sans intention de faire des dégâts, tout le chemin jusqu'à les hommes qui ont mené l'attaque
le World Trade Center à New York City.
3.7 Tous les cybercriminels adaptent parfaitement un profil
Nous pourrions être en mesure de construire un profil du type de personne qui commet un
particulier
la cybercriminalité, mais il est impossible de créer un profil qui convient à toutes les cybercriminels,
tout comme il est
impossible de faire un profil précis de tous les contrevenants à la législation de la circulation. Le
speeder occasionnel est probable
d'avoir une personnalité différente et différentes motivations du conducteur ivre habituelle ou
l'automobiliste outragée qui utilise son véhicule comme une arme pour faucher les piétons.
Également,
l'artiste ordinateur escroquerie est une créature tout à fait différente de la cyberstalker, qui est, en
tourner, rien comme le pirate typique.
Même au sein d'une catégorie particulière de la cybercriminalité, la physiologie, la psychologie et les
motivations
de chaque cybercriminel est différent de tous les autres. Néanmoins, certains points communs
permettent
nous peignons un très large image de la â € œtypicalâ € ?? cybercriminel. Nous devons garder à
l'esprit,
cependant, que pour un profil pour être utile dans nos enquêtes, il doit être fondé sur la
faits d'un cas particulier.

4. Les cybercriminels de Catégorisation

Les cybercriminels peuvent être classés en fonction de leurs motivations pour commettre des crimes.

est une autre façon de classer les délinquants à Internet en utilisant: par le rôle que l'Internet joue
dans
leur activité criminelle. Ce rôle se brise généralement en deux grandes catégories:
ïƒ criminels qui utilisent le Net comme un outil du crime
ïƒ criminels qui utilisent le Net en passant au crime
4.1 criminels qui utilisent le Net comme un outil du crime
De nombreux types de cybercriminalité dépendent de l'utilisation d'un réseau informatique pour
accomplir le
acte criminel. Ce nâ € ™ t signifie que la même infraction nâ € ™ t être commis sans
les ordinateurs et les réseaux; cela signifie que le réseau a été directement utilisé pour commettre le
crime.
Hereâ € ™ s une analogie pour le rendre plus facile à comprendre ce concept: Un assassiner peut être
engagée
en utilisant un nombre quelconque de methodsâ € "une arme à feu, un couteau, poison, même un
véhicule à moteur. Bien que
le résultat final (mort de la victime) est la même dans tous les cas, la mise à mort ne peut se faire
dans le
même si l'outil est différent. De même, un escroc pourrait voler de l'argent de l'entreprise sans
au moyen d'un réseau, mais il serait fait d'une manière différente. Si l'escroc n'utilise un
réseau pour détourner des fonds, le réseau est un outil de ce crime.
Un réseau peut être utilisé comme un outil de crime par différents types de cybercriminels. Le plus
souvent,
un réseau est utilisé comme outil par:
a) les criminels en col blanc
b) les artistes Computer con
c) Les pirates, les craquelins et les attaquants du réseau
a) White-Collar Criminals
Le criminel terme en col blanc est dérivé de l'image de l'employé de bureau ou professionnel
qui porte traditionnellement une chemise blanche et une cravate pour travailler. cybercrimes cols
blancs peuvent inclure
de nombreuses infractions différentes, telles que:
Modification société dossiers informatiques pour fournir le criminel avec un non autorisé
augmentation de salaire ou d'éliminer ou de changer les mauvaises évaluations des employés ou les
frais de pad
comptes
Accès et utilisation des informations privilégiées pour l'achat d'actions ou de valeurs mobilières
Information de l'entreprise à des étrangers; en utilisant des informations d'initiés pour obtenir
les ristournes des clients, des partenaires commerciaux ou concurrents; ou en utilisant confidentiel
informations à des fins de chantage
Manipuler les comptes électroniques s'approprier le companyâ € ™ s s ou clientsâ € ™ argent ou
propriété pour soi-même
â € œCookingâ € ?? la société des livres ou des états financiers afin de fournir de fausses informations
à
les créanciers, les investisseurs, l'Internal Revenue Service, les vérificateurs internes, et donc € surÂ
"souvent
pour couvrir d'autres crimes
Les études sur la criminalité en col blanc ont montré que ces délinquants peuvent tomber dans
plusieurs
sous-catégories, en fonction de leurs motivations sous-jacentes:
a1) Le criminel en col blanc ressentiment trompe l'entreprise parce qu'il ou elle se sent trompé
par la société. Cela est souvent un employé de longue date qui a été passé à plusieurs reprises
pour une augmentation ou une promotion ou a reçu une évaluation des employés négative qui, dans
le
Les yeux de EmployeeA € ™, est imméritée. Ces cybercriminels adoptent quelque chose d'un Robin
des Bois
mentalité, convaincus qu'ils sont simplement prennent de la société riche et donnant à la
pauvres (généralement eux-mêmes).
a2) Le criminel en col blanc délibérée n'a pas d'éthique personnelle qui interdiraient le vol.
Contrairement à l'auteur décrit précédemment, il n'y a aucune période de construction colère ou du
ressentiment;
ce type commence activité criminelle dès que l'occasion se présente. Ces cybercriminels pouvez
être tout à fait clair et planifier leurs crimes méticuleusement. Ils ont souvent un calendrier ou
monétaire
objectif à l'esprit; le plan directeur est de mettre l'argent volé loin dans un endroit sûr (comme un
compte bancaire offshore). Après un certain nombre d'années ou après une certaine quantité de
trésorerie est
construit, ils ont l'intention de prendre sa retraite et de vivre dans un endroit de luxe au-delà de la
compétence de la loi.
Ils sont souvent très disciplinée et prudente, en ne prenant que de petites quantités d'argent à la fois
pour
pour ne pas être remarqué.
a3) Le criminel désespérée col blanc vole en réponse à de graves financière personnelle
problèmes. Ces problèmes peuvent être imprévisibles, comme une crise médicale ou juridique dans
la
la famille. Plus souvent, cependant, ils sont le résultat d'un mauvais jugement: le jeu, l'alcool ou la
drogue
problèmes, perdre de l'argent dans les mauvais investissements des entreprises, ou vivant au-delà de
leurs moyens de
impressionner les autres. Ces cybercriminels sont souvent négligents, de plus en plus flagrante que
leur
situations empirent. Ainsi, ils sont le type le plus probable de cybercriminel col blanc pour être
pris.

les criminels en col blanc laissent souvent des indices qui éveillent investigatorsâ € ™ soupçons, tels
que:
â- Unexplained revenu, la propriété ou le mode de vie qui est beaucoup plus grand que le PERSONA
le travail dâ € ™ fait
faisable
â- De nombreuses opérations importantes en espèces
â- comptes bancaires multiples dans différentes banques, en particulier les banques dans différentes
villes ou pays
â- entreprises multiples répertoriées à la même adresse
â- â € œPaperâ € ?? les sociétés qui ont pas d'actifs physiques et semblent faire aucun produit et
fournir aucun service
b) Con informatique Artistes
Les escrocs utilisent l'Internet comme un outil pour atteindre â € œmarksâ € ?? (Leur terminologie
pour les victimes) qui
ils ne pourraient jamais atteindre autrement. E-mail, les sites Web et les chambres peuvent tous
devenir des outils pour discuter
les fraudeurs pour propager leurs stratagèmes frauduleux. Le plus fréquemment rapporté â € œdot-
CONSA € ??
sont:
b1) ventes Internet soumissionnaires envoient leur argent, mais ne reçoivent pas le produit promis,
ou
ils reçoivent des biens qui ne sont pas ce qu'il a été représenté pour être.
b2) Service Internet scams Les clients paient à l'avance pour les services d'accès et les entreprises se
replient
et disparaissent, ou les clients sont incités à payer pour les services qu'ils nâ € ™ t veulent (pour
par exemple, par des avis officiels prospectifs qui impliquent que vous allez perdre votre nom de
domaine
inscription si vous nâ € ™ t envoyer de l'argent à l'artiste d'escroquerie). Dans une autre variante, un
internet
fournisseur de services par la poste des chèques pour 3,50 $ à des personnes sur une liste de
diffusion; à moins que les destinataires
lire les petits caractères, ils nâ € ™ t réaliser que par l'encaissement du chèque, ils acceptaient de
acheter des services Internet qui seraient facturés par leurs compagnies de téléphone.
b3) la fraude par carte de crédit Ce type de fraude implique des individus et des entreprises louches
qui
prétendre (ou réellement faire) vendre un produit ou service par carte de crédit, dans le but de
la collecte de la Víctima € les informations de carte de crédit ™ et l'utiliser pour faire des achats
frauduleux.
Transfert de l'information à partir d'une carte à une autre carte contrefaite est une pratique appelée
écrémage.
b4) utilisateurs modem international numérotation Internet sont persuadés de télécharger un dialer
libre ou
programme de visualisation (souvent dans le but de télécharger â € œfreeâ € ?? pornographie) qui
déconnecte
leurs modems et recompose un numéro international de longue distance ou pay-per-minute nombre
qui se traduit par d'énormes charges inattendues sur le usera € ™ s de facture de téléphone.
b5) Web â € œcrammingâ € ?? Ce crime implique offres de services gratuits tels que le Web
d'hébergement pour un
période d'essai sans engagement, après quoi les utilisateurs sont facturés sur leurs factures de
téléphone ou de crédit
cartes, même si elles ne sont convenues de poursuivre le service après la période d'essai.
b6) marketing multiniveau (MLM) et systèmes pyramidaux Con artistes jouent sur usersâ € ™ cupidité
et
le désir de devenir riche rapidement en signant recruitsâ € "pour une feeâ lourde €" et en leur
promettant des profits énormes
si elles recrutent d'autres. La lettre de la chaîne est une variation sur le schéma de la pyramide, tout
comme la Ponzi
régime (du nom de Charles Ponzi, qui ont fraudé avec succès des centaines de personnes à l'aide
cette méthode dans les années 1920). Tous ces jeux de con étaient bien avant l'Internet, mais
la capacité todayâ € ™ s de communiquer rapidement et facilement avec un grand nombre de
personnes partout dans le
monde leur a donné une nouvelle vie.
b7) Voyage et vacances escroqueries Ce sont la variante Internet âge sur un temps honoré
télémarketing con. Voyage â € œbargainsâ € ?? et â € œfreeâ € ?? vacances escroqueries (qui incluent
toutes sortes de
coûts cachés) abondent. Ceux-ci incluent la vente de miles de fidélisation qui sont sur le point de
expiration, la vente de bons de voyage en conjonction avec les systèmes pyramidaux, appât-and-
switch
offre, et d'autres offres trop belles pour être vraies voyage.

b8) d'affaires et de l'investissement â € œopportunitiesâ € ?? Celles-ci vont des escroqueries travail à


domicile qui
vous avez besoin d'acheter un kit de démarrage coûteux et nâ € ™ t fournissent des emplois réels
day-trading
des programmes et des sollicitations pour l'investissement dans l'immobilier sans valeur. Le nombre
de
artistes investissement con qui tentent de tirer profit de leur victimsâ € ™ croyances religieuses a
été en hausse de façon spectaculaire.
b9) escroqueries impliquant des produits et services Ces comprennent la perte de poids santé,
antivieillissement,
et les produits de santé alternatifs qui sont commercialisés sous des allégations fausses ou non
éprouvées; en ligne
les ventes de médicaments d'ordonnance qui nâ € ™ t exigent le patient d'être vu par un médecin;
multiniveaux
la commercialisation des produits de santé; et d'autres jeux de con qui cherchent à tirer profit de
personnes
qui sont malades ou effrayés au sujet de leur santé.
c) Hackers, Crackers, et attaquants réseau
Le réseau est un outil important qui fait criminalsâ col blanc € ™ et escroquerie artistsâ € ™ â €
œjobsâ € ??
plus facile, mais il est un outil absolument essentiel pour les pirates. Il serait impossible pour les
pirates de
commettre leurs crimes sans le Net. Les types de crimes pirates commettent sont: non autorisé
l'accès, le vol de données ou de services, et les cybercrimes destructrices telles que le site Web
défiguration,
libération des virus, déni de service (DoS) et d'autres attaques qui faire tomber le serveur ou
réseau. Les pirates apprennent leur â € œcraftâ € ?? dans un certain nombre de façons: par essais et
erreurs, en étudiant
les systèmes d'exploitation du réseau et des protocoles avec un oeil à l'apprentissage de leurs
vulnérabilités, et
peut-être le plus important, d'autres pirates. Il y a un énorme réseau souterrain
où ceux qui découvrent le piratage peut obtenir de l'information et d'apprendre des pirates plus
expérimentés.
Des sites Web tels que www.2600.com (à l'origine un phreakersâ € magazine de téléphone ™),
www.hackers.com (qui s'annonce comme â € œFor pirate de femme au foyer, étudiant à scientistâ
€ ??),
et www.atomicvoid.net (une source d'entaille / outils d'attaque) fournir des occasions de se
rencontrer
d'autres pirates en ligne. Donc, faire newsgroups tels que alt.hackers et alt.2600.hackerz et mailing
listes telles que le Digest FreeBSD Hackers à FreeBSD.org. documents en ligne tels que Comment
Devenir Hacker (www.tuxedo.org/~esr/faqs/hacker-howto.html) fournir des conseils aux
les gens qui sont attirés par le style de vie de pirate. conférences Hacker tels que DEF CON et
Black Hat Briefings offrent des possibilités réelles pour les pirates de se rencontrer. Fait intéressant,
les organisations qui parrainent ces réunions sont devenues de plus en plus grand public
au cours des dernières années, attirant maintenant les professionnels de la sécurité et les
responsables gouvernementaux comme
ainsi que les pirates.
l y a une hiérarchie définie dans la communauté des hackers. â € œRealâ € ?? hackersâ € "Les
programmeurs experts
et des assistants de mise en réseau qui écrivent le code et découvrir la exploitsâ € "ont dédain pour le
script kiddies qui utilisent simplement un logiciel écrit par d'autres pour percer dans des systèmes ou
lancement
attaques, sans vraiment comprendre comment il fonctionne. La culture hacker se divise également en
trois groupes:
c1) noir chapeaux briser dans les systèmes illégalement, pour un gain personnel, la notoriété, ou tout
autre illégitime
application.
C2) chapeaux blancs écrire et tester open-source du logiciel, le travail pour les entreprises pour les
aider
renforcer leur sécurité, travail pour le gouvernement pour aider à attraper et poursuivre black-hat
les pirates et les utiliser autrement leurs compétences de piratage à des fins nobles et juridiques.
C3) chapeaux gris Il y a aussi des pirates qui se réfèrent à eux-mêmes comme des chapeaux gris,
exploitation
quelque part entre les deux groupes primaires. pirates Gray-chapeau pourraient enfreindre la loi,
mais
ils se considèrent avoir un but noble à le faire. Par exemple, ils pourraient se fissurer
systèmes sans autorisation et ensuite aviser les propriétaires du système de la systemsâ € ™ faillibilité

en tant que service de œpublic â €, â € ?? ou de trouver des trous de sécurité dans le logiciel, puis les
publier afin de
forcer les fournisseurs de logiciels pour créer des correctifs ou des correctifs pour le problème.
Les soi-disant â € œethical hackingâ € ?? peut être une activité lucrative, si un pirate a les
compétences requises,
y compris les compétences sociales nécessaires pour fonctionner dans le monde de l'entreprise.
Consultants facturent
entreprises $ 10,000 ou plus pour tester leur sécurité en tentant de pirater leurs systèmes
et de fournir des rapports et des recommandations sur boucher les trous de sécurité qu'ils trouvent.
4.2 criminels qui utilisent le Net en passant à la criminalité
Certains criminels utilisent le réseau en fonction de leurs crimes, mais le Net est pas un véritable outil
des crimes. Autrement dit, le réseau ne sert pas à commettre l'activité criminelle, même si elle peut
être utilisé pour préparer ou tenir des registres de cette activité criminelle. Des exemples de ce type
de
la criminalité comprennent:
ïƒ~ criminels qui utilisent le Net pour trouver des victimes
ïƒ criminels qui utilisent des ordinateurs ou des réseaux pour la tenue des dossiers
ïƒ criminels qui utilisent e-mail ou chat en services pour correspondre avec des complices
Même dans les cas où le réseau est un outil du crime, il peut encore fournir des preuves de
intention criminelle et des indices qui aident les enquêteurs à traquer les criminels. Nous discutons
chacun des
ces situations ci-dessous:
a) les criminels qui utilisent le Net pour trouver des victimes
Il peut sembler que l'utilisation du Net pour trouver des victimes, il serait un outil du crime. Dans
certaines
cas, le criminel va à utiliser l'Internet pour commettre effectivement la Crimée € "par exemple,
envoyer des chaînes de lettres électroniques, e-mailing avis fictifs prétendant être de la
fournisseurs victimsâ de € de services Internet (ISP) ™ qui demandent leurs informations de carte de
crédit, ou
diriger les victimes vers un site Web qui tente de leur vendre des produits sous de faux prétextes.
Dans
ces cas, l'Internet est un outil du crime, mais l'acte initial de la recherche sur le potentiel
les victimes ne sont pas, par lui-même, criminelle. Ainsi, un pédophile ou un violeur ou un autre
criminel qui utilise le
Net pour trouver des victimes mais commet l'activité criminelle dans le monde réel est d'utiliser le
Internet accessoirement au crime. Cependant, l'Internet peut être utilisé pour mettre en place une
piqûre
opération qui fera tourner les tables et attirer le criminel à révéler son identité à la loi
mise en vigueur.
b) Les criminels qui utilisent des ordinateurs ou des réseaux pour la tenue des dossiers
Les gens qui se livrent à des activités criminelles liées à la non-ordinateur telles que le trafic de
drogue, illégale
jeu, ou autre â € illicite œbusinessesâ € ?? peuvent utiliser des ordinateurs pour tenir des registres
financiers, client
listes, et d'autres informations relatives à l'activité criminelle et utilisent l'Internet pour transférer
ces fichiers à un emplacement hors site où ils seront plus sûrs d'application de la loi. Transfert
dossiers d'affaires à un ordinateur friendâ € ™ s ou un service de stockage de données sur Internet ne
sont pas contre le
la loi, l'utilisation de façon nette est accessoire à cette activité criminelle, même si ces fichiers
pourraient être
une preuve importante de la criminalité réelle.
c) les criminels qui utilisent E-mail ou chat en services à Correspondre avec Complices
Les criminels qui travaillent dans groupsâ € "des groupes terroristes, des réseaux de vol, black-hat
hackersâ €" utilisent souvent email et chat de la même manière que les utilisateurs légitimes font:
pour correspondre avec des gens qu'ils travaillent
avec. La correspondance lui-même est pas un crime; il est l'activité illégale prévue ou
discuté est criminel. Cependant, la correspondance peut être utilisée non seulement pour afficher le
l'intention et de criminalâ € ™ aider à traquer, mais aussi, dans certains cas, de prouver l'existence
d'un
association de malfaiteurs. Ceci est important parce que si existent les éléments de complot, de
charges

peut être intentée contre tous les membres de la conspiration, pas seulement la personne (s) qui
physiquement
commis le crime.
www.syngress.

5. délinquants individuels par rapport aux groupes de lutte contre la cybercriminalité


5.1 délinquants individuels
Partie I: exemples historiques ïƒ activité Accueil
Partie II: exemples contemporains ci-dessous:
5.1.1 Ryan Cleary: DDoS sur SOCA
Police au Royaume-Uni ont arrêté 19 ans Ryan Cleary pour avoir orchestré une distribué
déni de service (DDoS) contre le site de la Serious Organised Crime britannique
Agency (SOCA) site en 2011, et les sites Internet de la Fédération internationale de la
Phonographic Industry et la British Phonographic Industry au cours de l'année précédente.
Cleary aurait loué et sous-louer un grand botnet pour mener l'attaque. Il a été associé
avec le groupe de piratage LulzSec, bien que le groupe lui-même a nié qu'il était un membre,
affirmant qu'il était simplement un associé lâche. L'arrestation de Clearyâ € ™ a suivi son exposition
par
Anonymous qui a publié son nom, l'adresse et le numéro de téléphone en représailles pour son
piratage du site web du groupe AnonOpsâ € ™ et d'exposer plus de 600 surnoms et IP
adresses. Cleary a été signalé comme indiquant que AnonOps était â € ~publicity hungry.â € ™ Il a
plaidé
coupable à la plupart des charges, et mai 2013 a été condamné à un emprisonnement de 32
mois. Le motif ici semble avoir été fondée sur l'idéologie et le désir de
contester des intérêts puissants.
5.1.2 Andrew Auernheimer: Apple iPad Snoop
En Juin 2010, 25 ans, Andrew Auernheimer a réussi à obtenir les adresses e-mail de
114.000 utilisateurs de l'iPad, y compris des célébrités et des politiciens, en piratant le site de la
société de télécommunications AT & T. Auernheimer était un membre du groupe Goatse
Sécurité, qui se spécialise dans la découverte de failles de sécurité. L'attaque a été effectuée lorsque
Auernheimer et d'autres pirates ont réalisé qu'ils pouvaient tromper le site AT & T en offrant la
adresse e-mail des utilisateurs iPad s'ils ont envoyé une requête HTTP qui comprenait la série de la
carte SIM
numéro pour le dispositif correspondant. Il suffit de deviner les numéros de série, une tâche facilitée
par
le fait qu'ils ont été générés de façon séquentielle pendant la fabrication, a permis l'accès à un
grand nombre d'adresses. Auernheimer et Goatse publié des détails sur les attaques à
Gawker Media. Peu de temps après, le FBI a arrêté Auernheimer en relation avec la violation. Dans
Mars 2013, il a été condamné à 3 ½ ans de prison pour l'exploitation d'une faille de sécurité AT & T.
Les faits ici sont en accord avec le désir de démontrer sa compétence technique.
5.1.3 Aaron Swartz: Downloader Contenu
Un programmeur et chercheur au SafraCenter de Harvard € ™ Università pour l'éthique, 24 ans,
Aaron
Swartz a été inculpé en 2011 après avoir téléchargé plus de 4 millions d'articles académiques
par le Massachusetts Institute of Technology (MIT) de connexion réseau à JSTOR, un
référentiel académique en ligne. Swartz utilisé log-ins anonymes sur le réseau en Septembre
2010 et activement travaillé pour masquer ses log-ins quand MIT et JSTOR ont essayé d'arrêter le
massif
fuite de matériel protégé. Après JSTOR fermé l'accès à sa base de données à partir de la
tout le réseau du MIT, Swartz est allé sur le campus, directement branché son ordinateur portable
dans l'information
infrastructure d'une salle de mise en réseau du MIT, et laissé caché qu'il téléchargé plus de contenu.
Toutefois, un administrateur informatique a rapporté l'ordinateur portable aux autorités. Une
webcam cachée était
installé et quand Swartz est venu et a pris son ordinateur portable, il a été identifié et arrêté.

Swartz n'a pas volé des données confidentielles et, une fois que le contenu du site avait été
sécurisé, JSTOR ne voulait pas engager une action en justice; Cependant, les procureurs fédéraux ont
avant et chargée Swartz avec 13 chefs d'accusation.
Swartz a été connu sous le nom â € ~a liberté de l'information Activista € ™ qui a appelé à la
désobéissance civile
contre les lois de droits d'auteur, en particulier en ce qui concerne la diffusion des fonds publics
recherche. Swartz a dit qu'il protestait comment JSTOR étouffé la recherche universitaire et qu'il
avait prévu de rendre les articles qu'il a téléchargé publiquement et librement disponibles. Swartz
suicidé au début de 2013, avant son procès a été finalisé. Sa famille a accusé le
gouvernement d'avoir une certaine responsabilité pour sa mort à cause de l'excès de zèle
la poursuite de ce qu'ils ont décrit comme un crime sans victime non-violente. En Mars 2013, il était
décernée à titre posthume le Prix James Madison par l'American Library Association, un
prix pour reconnaître ceux qui défendent l'accès du public à l'information. Swartz, dont
activités étaient compatibles avec le pirate ethos que l'information devrait être libre, était
évidemment se rebeller contre le système en vigueur de la protection de la propriété intellectuelle.
5.1.4 Christopher Chaney: Celebrity Hackerazzi
En ce qui équivalait à â € ~cyber stalkingâ € ™, la célébrité obsédé par Christopher Chaney, 35 ans,
utilisé
renseignements accessibles au public à partir de sites de blogs de célébrités de deviner les mots de
passe à Google et
comptes de messagerie Yahoo appartenant à plus de 50 étoiles, dont Scarlett Johansson, Mila Kunis,
et
Christina Aguilera. Il a réussi à pirater les comptes et mettre en place un système de emailforwarding
à lui-même envoyer une copie de tous les e-mails reçus par les étoiles. De Novembre
2010 à Octobre 2011, Chaney a eu accès aux e-mails, des photos et des documents confidentiels. Il
était responsable de la libération des photos nues de Scarlett Johansson que par la suite
diffusé sur Internet. Il a également été accusé de faire circuler des photos nues de deux
(noncelebrity) les femmes, mais il a nié cela. les enquêteurs du FBI n'a pas donné de détails sur la
façon dont ils
tracked Chaney, qui a été condamné à 10 ans de prison en Décembre 2012. Chaney a présenté ses
excuses
pour ses actions; il a dit qu'il a compati avec les victimes, mais ne pouvait pas arrêter ce qu'il était
Faire. Les faits indiquent le voyeurisme renforcé par un comportement obsessionnel / compulsif.
5.1.5 Sam Yin: Gucci Hacker
Fired après avoir été accusé de vendre des chaussures et des sacs Gucci volés sur le marché gris
asiatique, un
ancien employé de TI Gucci, Sam Yin, 34 ans, a réussi à pirater le système de la companyâ € ™ s
en utilisant un compte secret qu'il avait créé tout en travaillant, et un EmployeeA bidon de nom € ™ s.
Il ferma
bas les ordinateurs de l'ensemble OPÉRATIONNEL € ™, coupant l'accès des employés aux fichiers et
aux e-mails pour
près d'une journée d'affaires ensemble. Pendant cette journée, il a supprimé les serveurs, stockage
détruits set-ups
et effacé les boîtes aux lettres. Gucci a estimé le coût de l'intrusion à 200.000 $. Yin était
condamné à la prison pour un minimum de 2 ans et un maximum de 6 ans en Septembre 2012.
Cela semble avoir été un cas évident de représailles par un ancien employé mécontent.
5.1.6 Edward Pearson: le vol d'identité
Originaire de York, Nord de l'Angleterre, 23 ans Edward Pearson a volé 8 millions
identités, 200.000 comptes PayPal détails et 2700 numéros de carte bancaire entre Janvier
2010 et Août 2011. En utilisant le malware ZeuS et SpyEye, qu'il a utilisé pour répondre à sa
but, il a réussi à pirater non seulement dans le site PayPal, mais aussi dans les réseaux de
AOL et Nokia, qui est resté pendant deux semaines. Pearson a finalement été pris après sa
petite amie a essayé d'utiliser des cartes de crédit contrefaites pour payer les factures d'hôtel. Il a été
décrit comme â € ~incredibly
talentedâ € ™ et un codeur d'ordinateur intelligent, qui avait joué un rôle actif dans les forums de la
cybercriminalité pour
plusieurs années avant sa frénésie de piratage. Son avocat, cependant, a fait valoir que Pearson était
pas
intéressés à faire de l'argent, mais que le piratage était â € ~an challengeâ intellectuelle € ™. Un
procureur
estimé que sur la base des informations qu'il avait pris, il pourrait avoir volé 13 $

million; encore, avant son arrestation, il avait seulement volé autour de 3.700 $, où il avait passé sur
repas à emporter et factures de téléphone mobile. Pearson a été condamné à 26 mois de prison en
Avril
2012.
ïƒ Tous les délinquants ci-dessus étaient de sexe masculin; quatre étaient de moins de 30 quand ils
ont commis leur
infractions, les deux autres étaient dans leur milieu des années 30. Un seul de ces cas ont eu une
financière
motif, bien que Pearson, le délinquant, nié. Cleary et Auernheimer a affirmé que
la raison de leur délinquance était, au moins en partie, altruiste. Ils voulaient démontrer
que, malgré les affirmations contraires, le référentiel de données des grandes entreprises et
organisations, qui ont gardé des informations confidentielles importantes sur leurs clients, n'a pas été
garantir. Il est probable que le désir de la gloire et la reconnaissance de leurs compétences a
également joué un rôle dans
leurs actions. Swartz a également été motivée par l'idéologie et croit que l'information devrait
être librement accessible. Les deux autres pirates ont été poussés par des raisons émotionnelles:
Chaney par
son obsession avec des célébrités, et Yin, par son désir de vengeance après avoir perdu son emploi.
Pearson
bénéficié financièrement de piratage, mais il pourrait avoir volé beaucoup plus. Le final
cas illustre les dommages potentiels qu'une seule cybercriminel pourrait causer. Tout face au risque
de longues peines de prison, mais aucune n'a été dissuadés par la perspective.
5.2 groupes Cybercriminalité: exemples
5.2.1 LulzSec et Sony Hackers
Cody Kretsinger (surnommé Recursion) a été arrêté pour avoir prétendument la réalisation d'une
attaque
contre Sony Pictures au nom de LulzSec en Septembre 2011. Kretsinger, 25 ans, était
arrêté lorsque le HideMyAss du serveur proxy au Royaume-Uni, un service qui masque la ligne
l'identité de ses clients, à condition journaux à la police. Ceux-ci leur a permis de correspondre
horodatage
avec des adresses IP et identifier Kretsinger. En Avril 2012, Kretsinger a plaidé coupable à
l'accès non autorisé, de complot et de tentative de pénétrer dans les ordinateurs, et il a été plus tard
condamné à un an de prison et 1.000 heures de service communautaire. Kretsinger, ainsi que
d'autres membres de LulzSec, ont obtenu des informations confidentielles à partir des systèmes
informatiques de
Sony Pictures en utilisant une attaque par injection SQL contre le site Web. Ils diffusés le
données volées sur Internet.
Les données volées contenaient des informations confidentielles telles que les noms, adresses,
téléphone
numéros et adresses e-mail pour des milliers de clients Sony. Les pirates ne pas utiliser
les données illégalement, mais voulaient démontrer que le site Web de sonya € ™ était pas sûr.
Hector
Xavier Monsegur, 28 ans, l'ex-chef présumé de LulzSec, a été arrêté en Juin 2011 et
accepté d'agir comme un informateur pour le FBI. Il a fourni des informations sur ses camarades
hackers et
est soupçonné d'avoir joué un rôle important dans leur identification et leur arrestation. Autre
membres de LulzSec inclus Ryan Cleary (19), Ryan Ackroyd (27), Mustafa al-Bassam (18),
Jake Davis (18). Tous ont plaidé coupable et ont été condamnés mai 2013.
Le 24 Avril 2013, la police fédérale australienne (AFP) a arrêté un homme de Sydney, Matthew
Flannery, connu en ligne comme Aush0k, aurait été le chef du LulzSec piratage
groupe. Les activités en question constituaient une protestation contre le mercantilisme de la
industrie du divertissement en ligne, ainsi que le désir de démontrer sa compétence technique.
5.2.2 Dreamboard
Dreamboard était un groupe qui a échangé des images illicites d'enfants de membres seulement
âge de douze ans, jusqu'à son interdiction par une enquête de police multi-nationale commencée en
2009.
L'opération a donné lieu à des accusations contre 72 personnes dans 14 pays répartis sur les cinq
continents.
Les serveurs étaient situés aux États-Unis, et principaux administrateurs de la GroupA € ™ ont été
localisés

en France et au Canada. Règles de conduite sur le tableau d'affichage de la SITEA € ™ ont été
imprimés en anglais,
Russe, japonais et espagnol. Ce fut une opération très sophistiquée qui Info brute prospective
membres, doivent poursuivre les contributions de matériel illicite en tant que condition d'adhésion,
et récompensé ceux qui ont produit et partagé leur propre contenu. Les membres ont atteint le statut
niveaux reflétant la quantité et la qualité de leurs contributions. Les alias de groupe utilisé plutôt
que leurs noms réels. Liens vers des contenus illicites ont été cryptées et mot de passe-protégés.
Accès au babillard de la GroupA € ™ est par des serveurs proxy. Ce trafic acheminé par le biais
d'autres ordinateurs afin de dissimuler l'endroit exact d'un memberâ € ™, les enquêteurs entravant
ainsi
de tracer l'activité en ligne de la memberâ € ™. L'objectif principal des participants à la
l'entreprise était la satisfaction sexuelle, bien que la concurrence pour le statut au sein du groupe
était
aussi évidente.
5.2.3 DrinkOrDie
DrinkOrDie, fondée à Moscou en 1993, était un groupe de pirates de droits d'auteur illégalement
reproduit et distribué des logiciels, des jeux et des films sur Internet. Dans les trois
années, le groupe élargi à l'échelle internationale et comptés environ 65 membres dans 12 pays
y compris la Grande-Bretagne, l'Australie, la Finlande, la Norvège, la Suède et les États-Unis. La
composition inclus
une proportion relativement importante des étudiants universitaires de premier cycle et les
professionnels qui
étaient technologiquement sophistiqués et compétents en matière de sécurité, la programmation et
Internet
la communication. Le groupe a été très organisée, hiérarchisée sous forme, et a entraîné une division
du travail. Un nouveau programme a souvent été obtenu par les employés des sociétés de logiciels;
â € ~crackersâ € ™ dépouillé le contenu de sa protection électronique; â € ~testersâ € ™ fait en sorte
que la
version non protégée a travaillé; et â € ~packersâ € ™ a distribué la version piratée d'environ 10.000
publiquement sites accessibles autour de l'Internet. Le contenu était disponible pour les utilisateurs
occasionnels et
à d'autres entreprises criminelles pour la distribution commerciale. Les membres ne sont pas motivés
par
profit, mais par leur désir de rivaliser avec les autres pirates et de parvenir à la reconnaissance en
tant que
premier groupe de distribuer une copie parfaite d'un nouveau produit piraté. DrinkOrDieâ € ™ est
plus
réalisation importante était sa distribution illégale de Windows 95 deux semaines avant la
publication officielle par Microsoft. Le groupe a été démantelé par les autorités en 2001 et 20
membres ont été condamnés dans le monde entier. Onze personnes, dont une femme, ont été
poursuivis
aux États-Unis en 2002. Leur âge variait entre 20 et 34 ans. Deux des dirigeants étaient
condamné à 46 et 33 mois de prison respectivement. Les directeurs dans ce cas étaient à la recherche
â € œbragging rightsâ € ?? â € "la célébrité (ou notoriété) qui accompagne le premier à distribuer
une version parfaite de contenus piratés avant la sortie commerciale du produit.
5.2.4 DarkMarket
DarkMarket, fondée en 2005, est un site web fournissant l'infrastructure pour une ligne
bazar où les acheteurs et les vendeurs de cartes de crédit et coordonnées bancaires pourraient se
rencontrer, et illicite
matériau tel que le logiciel malveillant peut être acheté. Bancaires et de cartes de détails ont été
illicitement obtenus par divers moyens, y compris l'enregistrement subreptice aux guichets
automatiques en utilisant
â € dispositifs ~skimmingâ € ™, l'accès non autorisé aux systèmes d'information personnelle ou
d'affaires, ou
techniques de â € ~social engineeringâ € ™ où les victimes ont été persuadés de séparer les détails.
Dans un premier temps, la négociation de l'information volée a eu lieu sur une base one-to-one, mais
étant donné la pure
le volume de ce matériel, en utilisant un forum où les parties éventuelles pourraient interagir
collectivement
était beaucoup plus efficace. À son apogée, DarkMarket était prééminent anglais de la worldâ € ™ s
langue â € € ™ site de ~cardingâ, avec plus de 2500 membres à partir d'un certain nombre de pays à
travers le
monde, y compris le Royaume-Uni, le Canada, les États-Unis, la Russie, la Turquie, l'Allemagne et la
France. Le groupe était
hautement organisée. les vendeurs potentiels ont dû prouver qu'ils étaient en mesure de fournir
utilisable
informations de carte de crédit, qui a été évalué pour sa validité. Les membres ont été nommés et

Info brute. Un maximum de quatre administrateurs a couru le site à tout moment. Ils ont assuré la
sécurité
du site, a fourni un service d'entiercement, et patrouillé le site pour â € ~illicitâ € ™ activité tels que
le trafic de drogues ou la pornographie juvénile. Il semblait que la réputation et le statut était plus
auto-enrichissement important pour ces membres VIP que était. Les membres ordinaires, qui ont
échangé
de l'information et utilisé les informations qu'ils ont acheté pour faire de l'argent, généralement
cherché à
garder un profil bas. Le forum a été infiltré par un agent du FBI et de l'enquête a abouti
en 60 arrestations dans le monde entier. L'un des membres les plus éminents, un 33-year-old Sri-
lankais né
homme britannique, a été condamné à 5 ans de prison en Mars de 2010.
5.2.5 DNSChanger
Six hommes estoniens, se présentant comme la société légitime Rove numérique, ont été arrêtés en
Novembre
2011 pour créer et faire fonctionner le malware DNSChanger, qui leur a permis de contrôler
Domain Name System (DNS). Le DNS est un service Internet qui convertit les noms de domaine
en données numériques que les ordinateurs comprennent. Sans les serveurs DNS et DNS, Internet
la navigation, l'accès à des sites Web et des e-mails serait impossible. Le groupe a été en cours
d'exécution d'un
la fraude d'opération qui leur a permis de manipuler la publicité sur Internet Internet. Le malware
a été propagé en utilisant des techniques d'ingénierie sociale; dans un cas, le malware était
offert comme un code vidéo qui aurait été nécessaire pour regarder des films pour adultes. À son
apogée, un
estime que quatre millions d'ordinateurs dans le monde ont été infectées par le malware.
DNSChanger
travaillé en remplaçant la publicité sur les sites Web avec la publicité vendus par Rove Digital et par
les utilisateurs redirigeant d'ordinateurs infectés à Rogue serveurs contrôlés par les filiales du groupe.
Lorsque les utilisateurs ont cliqué sur les liens vers un site officiel licite, ils étaient en fait prises pour
un faux
site qui ressemblait le site Web légitime, mais promu la contrefaçon, et parfois
dangereuses, les produits. Le groupe aurait a inscrit 14 millions $ en vue de la publicité volés.
Opération Ghost Click, une collaboration entre les cinq années du FBI et des sociétés privées,
a commencé après que les chercheurs de Trend Micro identifiés Ganga le botnet € ™ s. Les six
délinquants étaient
âgés entre 26 et 31 ans. Il est probable qu'ils seront tous extradés aux États-Unis pour le procès. UNE
septième membre du groupe, un 31-year-old man russe, n'a pas encore été arrêté. le
motif principal des participants était clairement financière.
5.2.6 Carberp
Carberp est un logiciel malveillant conçu pour dérober des informations bancaires. Quand il est
apparu
en 2009, Carberp a été utilisé exclusivement par un petit groupe fermé fonctionnant uniquement
dans les pays Russianspeaking. En 2011, les créateurs de la malwareâ € ™ a commencé à vendre à
quelques clients
l'ex-Union soviétique. En Mars 2012, à la suite d'une enquête conjointe avec le groupe-IB, un
société russe de la cyber-sécurité, les autorités russes a arrêté huit opérateurs Carberp. Le groupe
a été dirigé par deux frères dans leur fin des années 20. L'un d'eux était déjà un criminel connu avec
un
dossier relatif à la fraude immobilière. Le groupe a démontré un haut niveau de collaboration.
Les membres du groupe de Carberpâ € ™ travaillent à distance de différentes villes en Ukraine. En
utilisant
volé des données bancaires, ils ont transféré illégalement d'importantes sommes d'argent dans des
comptes contrôlés
par le groupe. L'argent a ensuite été retiré d'une variété de machines ATM dans la
région de Moscou. On estime que le groupe avait volé environ 2 millions $ de plus de 90 victimes.
Malgré les arrestations, Carberp a continué d'évoluer avec des fonctionnalités supplémentaires. Il a
travaillé
avec trois groupes de cybercriminalité différents. Le premier groupe avait un lien direct avec le
créateur du malware. En 2010, Carberp code source a été vendue à l'organisateur de la
deuxième groupe et ils ont travaillé en parallèle pour développer une deuxième version. Le troisième
groupe était
déjà engagés dans la fraude bancaire en ligne avec le botnet Origami Hodprot mais commuté à l'aide
Carberp en 2011. Comme le botnet a augmenté, les opérations de la GroupA € ™ est devenu de plus
en plus organisé
et les membres du groupe ont été fortement coordonnés. Ils avaient des serveurs de commande et
de contrôle

ans plusieurs pays européens et aux États-Unis, et a attaqué la Russie, ainsi que les banques
étrangères. Dans
Décembre 2012, les membres de l'équipe Carberp a posté des messages sur underground russe
Les forums de cybercriminalité, offrant une nouvelle version de Carberp à louer. À 40.000 $ par mois,
ce fut l'un des kits les plus chers jusqu'ici annoncés. Carberp est dit plus
efficace et plus dangereux que ZeuS et SpyEye, et pourrait bientôt être en mesure de cibler des États-
Unis
et les banques australiennes. Avec différents rapports du code source Carberp étant disponible en
ligne
à la mi-2013, il est à craindre que l'amélioration des variantes «copycat» peuvent être développés et
publié dans un proche avenir. Ici aussi, le principal motif était d'ordre financier.
5.2.7 â € ~Unlimited OPÉRATIONNEL € ™
Le 9 mai 2013 huit hommes ont été accusés à New York avec US voler 2,8 millions $ en espèces
à partir d'un certain nombre de distributeurs automatiques de billets. Ces hommes formaient la
cellule de New York d'une organisation internationale
anneau de crime de cyber courir â € ~unlimited operationsâ € ™. Le siège de la bande de cyber est
situé à l'extérieur des États-Unis, mais il peut y avoir d'autres cellules aux États-Unis. Les cerveaux du
groupe avait piraté le réseau des institutions financières mondiales pour voler prépayée carte de
débit
données. Ils ont réussi à éliminer la limite de retrait sur ces cartes.
L'utilisation de fausses cartes fabriquées à partir des données volées, â € ~casher crewsâ € ™ ont pu
se retirer
pratiquement des fonds illimités à partir de distributeurs automatiques de billets dans le monde
entier. Les personnes accusées à New York
comprenant un de ces â € ~casher crews.â € ™ Il a été découvert plus tard que le chef du gang avait
été assassiné en Avril 2013. Six des sept suspects avaient moins de 25 ans, et tous étaient des États-
Unis
citoyens. Deux travaillaient comme chauffeurs de bus pour une entreprise privée. Le gang de New
York menée
deux opérations réussies. Au cours de la première, en Décembre 2012, un total de 5 millions $ US
a été retiré de guichets automatiques dans 20 pays. A New York, le groupe dégraissés 140
distributeurs automatiques de billets,
et US volé 400.000 $ en seulement 2 heures et 25 minutes. La deuxième opération a pour seulement
plus de 10 heures des 19-20 Février 2013. Dans le monde entier, plus de 40 millions $ US a été prise;
Nouveau
York, les défendeurs US a retiré 2,4 millions $ d'environ 3.000 distributeurs automatiques de billets.
Le succès de
de telles attaques a été attribuée à la vitesse et à la planification minutieuse de ces â € ~unlimited
operationsâ € ™. Le procureur de New York fait remarquer: â € ~Unlimited € ™ s sont marqués par
trois
caractéristiques: 1) la précision chirurgicale des pirates réalisant les cyber-attaques, 2)
la nature globale de l'organisation de la cybercriminalité, et 3) la vitesse et la coordination avec
laquelle
l'organisation exécute ses opérations sur le terrain. Ces attaques reposent à la fois hautement
hackers sophistiqués et des cellules criminelles organisées rôle ensemble est de retirer la trésorerie
rapidement possibleâ € ™. La division du travail sophistiquée était la base pour participantsâ € ™
enrichissement.
14. Koobface
Koobface est un malware à base de ver qui cible Web 2.0 réseaux sociaux tels que Facebook
(Le nom du malware est une anagramme de Facebook). Koobface diffusion en envoyant
messages à un € ~friendsâ € ™ d'un compte utilisateur infecté Facebook. Le message a dirigé le
destinataire vers un faux site où ils ont été invités à télécharger ce qui a été présenté comme
une mise à jour d'Adobe Flash Player. Une fois que le programme de faux a été installé, Koobface
contrôlé
le moteur de recherche de la computerâ € ™ et dirigé à l'utilisateur d'affiliés sites illicites offre
escroqueries diverses comme les faux investissements, des programmes audiovisuels faux, services
de rencontres faux, etc. La
Koobface botnet fait de l'argent par le biais de pay-per-installer et pay-per-click frais de ceux-ci
d'autres sites. Sophos a identifié cinq membres potentiels du gang Koobface, aussi
appelé â € ~Ali Baba & 4â € ™ qui a opéré à partir d'emplacements russes et tchèques.
Un membre était plus âgé que les autres et peut-être le chef de file, mais la structure de la
groupe n'a pas été complètement comprise. Les membres du groupe avaient déjà travaillé en ligne
la pornographie, les logiciels espions, et a également tenté de procéder à un logiciel mobile légitime
et

services aux entreprises, MobSoft Ltd. Le groupe du crime Koobface a été en mesure de mettre à jour
régulièrement et
adapter le botnet, qui comprenait un système de circulation de direction efficace qui a géré le
l'activité sur les sites d'affiliation et a stimulé le trafic Internet vers le botnet (showbiz ciblant par
exemple
ventilateurs, dateurs en ligne, les surfeurs porno occasionnels et amateurs de voitures).
La structure globale du botnet était élastique; il a survécu tentatives takedown et
contre-mesures par des objectifs tels que Facebook, Google, et autres réseaux sociaux. Données
trouvé dans le système de commandement et de contrôle de la botnetâ € ™ a suggéré le groupe a
gagné autour
2 millions de $ par an. l'enrichissement financier était la GroupA raison dâ € ™ s de etre € ™ s.
Résumons maintenant
les cas ci-dessus: LulzSec était un réseau lâche de pirates comme d'esprit responsables de
infiltrant les systèmes d'organisations de haut niveau, soi-disant pour attirer l'attention sur
les défaillances de sécurité potentiels. Dreamboard était réservée aux membres groupe qui échange
illicite
images d'enfants. DrinkOrDie était une organisation consacrée à la piraterie et à la diffusion
des contenus piratés. Les quatre autres organisations ont été motivées par le profit financier. Chaque
l'organisation a été la cible de succès des mesures d'application de la loi, et, en tant que tels, ils ne
peuvent pas
être représentative d'autres organisations dont les membres gérés pour éviter les poursuites.
Une caractéristique commune de ces groupes était leur portée transnationale. chaque composé
membres de différents pays et était actif à travers les frontières. Certains membres de ces
groupes ont été condamnés pour leurs crimes cybernétiques.

6. Typologie des groupes de lutte contre la cybercriminalité

Basé sur un large échantillon de cas connus, il a été constaté que jusqu'à 80% de la cybercriminalité
pourrait être le résultat d'une certaine forme d'activité organisée. Cela ne signifie pas, cependant,
que
ces groupes prennent la forme de groupes traditionnels, hiérarchiques crime organisé ou que ceux-ci
groupes commettent des crimes exclusivement numérique. Au contraire, l'étude suggère que
traditionnelle organisée
Les groupes criminels étendent leurs activités dans le monde numérique aux côtés de nouveaux
types, plus souples
des réseaux criminels. Les groupes criminels montrent différents niveaux d'organisation, selon que
leur activité est purement destiné à des cibles en ligne, utilise des outils en ligne pour permettre aux
crimes dans le â € ~realâ € ™
monde, ou combiner en ligne et hors ligne des cibles. On estime que la moitié des groupes du crime
cybernétique
dans son échantillon comprenait six personnes ou plus, avec un quart des groupes comprenant plus
de 10
personnes. Un quart des groupes criminels cybernétiques avait fonctionné pendant moins de 6 mois.
Toutefois, la taille du groupe ou de la durée de leurs activités ne permettent pas de prédire l'ampleur
de
la délinquance, que de petits groupes peut causer des dommages importants en peu de temps.
Une typologie des groupes criminels cyber peut être proposé, qui comprend six types de groupe
structure. Il a souligné que â € schémas organisationnels de base ~these souvent croisées coupées en
très
fluide et confus waysâ € ™ et la typologie représente un â € ~best deviner, â € ™ basée sur ce que
nous
savoir actuellement sur les délinquants cybernétiques. Il note que la typologie est susceptible de
changer à mesure que la
environnement numérique évolue. La typologie de McGuireâ € ™ comprend trois types de groupes
principaux, chacun
divisé en deux sous-groupes en fonction de la force de l'association entre les membres:
6.1 groupes de type I
Ils opèrent essentiellement en ligne et peuvent être divisés en essaims et des moyeux. Elles sont
la plupart du temps â € ~virtualâ € ™ et la confiance est évaluée via la réputation dans des activités
illicites en ligne.
â € ¢ Essaims partagent plusieurs des caractéristiques des réseaux et sont décrites comme â €
~disorganized
organisations [avec] un but commun sans leadership.â € ™ Typiquement essaims ont minime
chaînes de commandement et peuvent fonctionner sous des formes virales de manière qui rappelle
plus tôt â € ~hacktivistâ € ™

groupes. Essaims semblent être les plus actifs dans les activités en ligne idéologiques tels que la haine
crimes et la résistance politique. Le groupe Anonymous illustre un groupe de type essaim typique.

â € ¢ Hubs, comme des essaims, sont essentiellement actifs en ligne, mais sont plus organisés avec
une claire
structure de commandement. Ils impliquent un point focal (hub) des criminels de base autour de
laquelle
associés périphériques se rassemblent. Leurs activités en ligne sont diverses, y compris le piratage, le
phishing
les attaques, les botnets et la délinquance sexuelle en ligne. McGuire indique que la distribution de
scareware implique souvent des groupes de moyeu-like. Les marchés qui négocient des détails de
carte de crédit et
stupéfiants bazars tels que Silk Road seraient également compatibles avec ce modèle.

6.2 Type de groupes II


Ils combinent en ligne et hors ligne délinquance et sont décrites comme â € ~hybridsâ € ™, qui sont à
leur tour
dit être â € ~clusteredâ € ™ ou â € ~extended.â € ™
â € ¢ Dans un hybride en cluster, la délinquance est articulée autour d'un petit groupe d'individus et
centré autour des activités ou des méthodes spécifiques. Ils sont assez similaires dans leur structure à
hubs, mais se déplacent de manière transparente entre la délinquance en ligne et hors ligne. Un
groupe typique écrémé
cartes de crédit, puis utiliser les données relatives aux achats en ligne ou onsell les données par
cardage
réseaux.
â € ¢ Groupes de la forme hybride étendu fonctionnent de manière similaire aux hybrides en cluster,
mais
sont beaucoup moins centralisée. Ils comprennent généralement de nombreux associés et des sous-
groupes et de réaliser
une variété d'activités criminelles, mais tout en conservant un niveau de coordination suffisant pour
assurer la
succès de leurs opérations.

6.3 de type III groupes


Ils opèrent principalement hors ligne, mais utilisent la technologie en ligne pour faciliter leurs
activités hors ligne.
McGuire fait valoir que ce type de groupe doit être pris en compte car ils sont de plus en plus
contribuer à la criminalité numérique. Comme les groupes-types précédents, les groupes de type III
peuvent être
subdivisés en â € ~hierarchiesâ € ™ et â € ~aggregatesâ € ™, en fonction de leur degré de cohésion et
organisation.
â € ¢ Hiérarchies sont mieux décrits comme des groupes criminels traditionnels (par exemple les
familles de la criminalité), qui
exporter certaines de leurs activités en ligne. Par exemple, l'intérêt traditionnel de certaines mafia
groupes dans la prostitution étend maintenant aux sites de pornographie; d'autres exemples
comprennent en ligne
le jeu, l'extorsion et le chantage par des menaces de fermeture de systèmes ou d'accéder à
dossiers privés via attaques de logiciels malveillants ou de piratage.
â € ¢ les groupes globaux sont peu organisés, temporaire, et souvent sans objectif clair. Ils
faire usage des technologies numériques d'une manière ad hoc, qui peuvent néanmoins infliger des
dommages.
Les exemples incluent l'utilisation de Blackberry ou les téléphones mobiles pour coordonner les
activités des gangs ou
désordre public, comme pendant les émeutes de 2011 au Royaume-Uni ou les émeutes de Sydney en
Septembre 2012.
Les organisations de la cybercriminalité les plus sophistiqués sont caractérisés par substantielle
fonctionnelle
la spécialisation et la division du travail.
Les rôles suivants illustrent le genre de rôles qu'une conspiration majeure de fraude peut entraîner:
â € ¢ Coders ou programmeurs écrivent les logiciels malveillants, les exploits, et d'autres outils
nécessaires pour commettre
le crime.
â € ¢ Les distributeurs ou les fournisseurs commerciaux et vendre des données volées, et se porter
garant pour les produits fournis par le
d'autres spécialités.
â € ¢ Les techniciens maintiennent l'infrastructure criminelle et les technologies de soutien, tels que
les serveurs, les fournisseurs de services Internet, et le chiffrement.
â € ¢ Les pirates rechercher et exploiter des vulnérabilités dans les applications, les systèmes et les
réseaux dans
afin d'obtenir un accès administrateur ou de la paie.
â € ¢ spécialistes de la fraude se développent et emploient des systèmes d'ingénierie sociale, y
compris le phishing,
spamming, et le domaine accroupie.
â € ¢ Hosts fournissent â € œsafeâ € ?? installations de serveurs et de sites de contenu illégal, souvent
par le biais élaboré
réseaux de botnets et de proxy.
â € ¢ les comptes de dépôt de contrôle des Cashers et de fournir les noms et les comptes à d'autres
criminels
pour un coût supplémentaire; ils ont également gèrent généralement les passeurs de fonds
individuels, ou â € œmoney mules.â € ??
â € ¢ mules d'argent transférer le produit de fraudes dont ils se sont engagés à un tiers
pour un transfert ultérieur vers un emplacement sécurisé.
â € ¢ Tellers aider à transférer et blanchiment de produits illicites par les services de devises
numériques
et entre les différentes monnaies nationales.
â € ¢ Les dirigeants de l'organisation sélectionner les cibles, et recruter et affecter des membres à la
tâches ci-dessus, en plus de gérer la distribution des produits de la criminalité.
Ce type idéal est pas nécessairement limitée à une organisation fixe formelle. Certaines fonctions
peuvent
être externalisées, comme ce fut le cas avec le groupe Koobface discuté ci-dessous. L'organisation
de la cybercriminalité peut également se produire à un niveau plus large impliquant des réseaux
d'individus qui se rencontrent
et d'interagir dans les forums de discussion en ligne et salles de chat. Certains forums de discussion
fonction que les marchés «virtuels» noirs qui annoncent, par exemple, les numéros de cartes de
crédit volées.
Parmi les cyber-criminels chinois, QQ est une messagerie instantanée populaire et un service de chat,
ainsi
comme le choix préféré pour un contact privé lié à â € ~cardingâ € ™ â € "le marché du crédit volée
cartes et leur acquisition. Compte tenu du caractère éphémère de la plupart des interactions, par
exemple
réseaux fonctionnent comme des macro-réseaux criminels plutôt que des groupes très soudées.
Il peut aussi y avoir d'autres paradigmes potentiellement utiles de décrire les organisations dans le
cyber
la criminalité. Dessin de la géographie économique, le regroupement des entreprises qui fournissent
similaire
produits dans le même voisinage sont généralement trouvés dans le monde entier. les sites Tor,
comme la soie
Road, devenir â € ~hot spotsâ € ™ pour les marchés illicites en attirant les acheteurs et les vendeurs
impliqués dans la
commerce de la drogue en ligne. De même, RÃ ¢ mnicu VÃ ¢ LCEA, mentionné précédemment, est
constitué d'une haute
concentration, ou cluster, des délinquants dans une seule ville en Europe orientale. Dans
l'organisation
études, théorie de la complexité, dérivées de la théorie des systèmes, peuvent aussi aider à expliquer
la dynamique
la nature et le comportement collectif des groupes. groupes de cybercriminalité peuvent se livrer à
un type de
crime, et de passer ensuite à d'autres crimes qui utilisent différents modus operandi. Carberp, un
kit d'outils logiciels conçus pour voler des banques, initialement prévu pour un usage privé,
accessible
seulement à un petit groupe exclusif des cyber-criminels, mais a été plus tard disponible à la vente à
d'autres; un
illustration de la façon dont un modèle d'entreprise criminelle évolue.

7. État et la cybercriminalité parrainé par l'État

L'un des développements les plus importants dans la cybercriminalité au cours de la dernière
décennie a été une
augmentation apparente du volume des activités illégales commises par des gouvernements ou leur
proxies. En raison de la nature sensible de ces activités, leur nature et leur ampleur ont tendance à
être
obscurci la vue du public. Néanmoins, des informations récentes, certains ont noté ci-dessous, ont
été
informatif. On pourrait envisager un continuum d'interaction privé-État, d'un État
le monopole de l'activité criminelle à un extrême, d'affirmer l'ignorance de l'activité criminelle privée
à l'autre. Entre ces deux extrêmes polaires, on pourrait trouver une collaboration formelle entre
entités étatiques et non étatiques; la coopération lâche entre les autorités publiques et privées
acteurs criminels; le parrainage actif par l'Etat; encouragement tacite du crime non étatique; la
état de braquage d'un â € œblind eyeâ € ?? à l'activité en question; et de l'état d'incapacité de
contrôler privée
illégalité.
7.1 Unité 61398
En Février 2013, il a été rapporté qu'un programme à grande échelle de l'espionnage industriel avait
été entrepris depuis 2006 par unité 61398 de l'Armée de libération du publique populaire € ™ (PLA).
Située à
Shanghai, cette organisation aurait acquis un énorme volume de données à partir d'un large
variété d'industries dans les pays anglophones. Information aurait été prise
comprend les spécifications techniques, les stratégies de négociation, des documents de prix et
autres
données exclusives. L'un des objectifs allégués, un important fabricant américain de boissons, était
la planification en 2009 ce qui devait être le plus grand achat de l'étranger d'une société chinoise
à ce jour. Il a été rapporté qu'un courriel apparemment anodin d'un dirigeant des Etats-Unis
société contenait un lien, qui, lorsqu'il est ouvert, a permis aux attaquants d'accéder à la société
réseau. Les informations sensibles sur l'attente des négociations aurait été consulté par les Chinois
intrus sur une base régulière; l'achat n'a pas eventuate. On ne sait pas si l'unité est
personnel exclusivement par le personnel militaire ou comprend des entrepreneurs civils. En mai
2014, cinq
officiers de l'APL ont été inculpés par contumace par les autorités américaines d'infractions liées à
l'industrie
espionageâ € ??.
7.2 Jeux Olympiques Opération
Jeux Olympiques Opération est censément une collaboration entre la sécurité nationale des États-
Unis
Agence et son homologue israélien, Unité 8200, destiné à perturber le nucléaire iranien
programme d'enrichissement. Il serait impliqué l'insertion clandestine d'un extrêmement complexe

et ensemble sophistiqué de logiciels (populairement appelé â € œStuxnetâ € ??) dans les


communications
et les systèmes de contrôle à l'installation nucléaire de Natanz. Le logiciel inclut aurait un
la capacité de surveiller les communications et l'activité de transformation, ainsi que la capacité de
corrompre
des systèmes de commande à l'installation. L'opération a réussi à retarder la progression de l'uranium
enrichissement par destruction contrôlée à distance d'un certain nombre de centrifugeuses utilisées
dans la
processus. Le secret entourant l'opération a été compromise en partie lorsque le
logiciels malveillants échappé à cause d'une erreur de programmation. Ni les États-Unis, ni
les gouvernements israéliens ont encore à reconnaître l'existence de l'opération.

Les références

1) Debra Littlejohn Shinder, â € œScene des cybercriminalité - criminalistique informatique


handbookâ € ??,
Éd. Tittel 2002.
2) Roderic Broadhurst ,, Peter Grabosky ,, Mamoun Alazab, & Steve Chon, â € œOrganizations
et la cybercriminalité: une analyse de la nature des groupes engagés dans Cyber crimée € ??,
International Journal of Cyber Criminology Vol 8 Numéro 1 Janvier - Juin 2014
3) Bernadette H. Schell, Clemens Martin, â € œCybercrimeâ € ??, ed. ABC-Clio 2004.
4) M. McGuire, crime € œOrganised dans le AGEA numérique € ??, London: John Grieve Centre pour
Maintien de l'ordre et de la sécurité 2012.

VICTIMES CYBERCR

Chapitre 2
L'analyse des profils Cybervictimsâ € ™
Certains cyberdélits semblent être victime, comme une intrusion dans un réseau qui se produit sans
personne ne le sache, dans lequel aucun fichier sont lésés et aucune information est â € œstolenâ
€ ?? ou
mal utilisé. Dans la plupart des cas, cependant, une certaine personne (s) sont finalement lésés par la
Les actions de cybercriminalâ € ™. Ces victimes peuvent être des travailleurs qui perdent le temps
productif en raison d'un
Attaque DoS ou refaire leur travail à cause de cybervandalism. Ils pourraient être entreprise
les actionnaires qui perdent de l'argent en raison de frais supplémentaires pour la bande passante
qu'un pirate utilise.
Ils pourraient être des gestionnaires qui perdent â € œbrownie pointsâ € ?? dans leurs yeux bossesâ €
™, en raison de la
impact sur leurs budgets. Ils pourraient être les administrateurs qui perdent leur emploi pour â €
œallowingâ € ??
l'attaque se produise. Dans la plupart des cas de la cybercriminalité, si vous regardez assez dur, youâ
€ ™ ll trouver un
victime.
Le terme de victime est dérivé du mot victima latin, qui signifie un animal œan de € offert en
sacrifice.â € ?? Aujourd'hui, le mot est utilisé pour désigner quelqu'un ou quelque chose qui est lésé
par certains
agir ou circonstance. La victime du crime est la personne à qui le crime se produit, celui
qui est lésée par un acte illégal d'un criminalâ € ™. Le domaine de la victimologie implique la collecte
de données
à propos, et en vigueur le profilage, les victimes d'actes criminels. Cette information est utile pour
plusieurs
les raisons:
 Il permet aux enquêteurs de prédire ce que les gens ou les types de personnalité sont susceptibles
de
victimes de certains crimes et de les avertir. Cela donne à son tour le potentiel
victimes la possibilité de prendre des mesures pour se protéger.
 Il permet aux enquêteurs de mieux le profil du criminel, parce que les modèles dans le choix des
victimes
sont une partie importante du profil criminel.
 Il permet aux enquêteurs d'utiliser le profil de la victime à l'appât des criminels, à les tirer
à l'air libre.
La victime d'un crime est souvent le témoin clé contre le contrevenant. Utilisation de victimologie
techniques, même une victime décédée peuvent fournir des indices importants pour les enquêteurs.
Selon
Amy Goldman, auteur de L'importance de victimologie dans le profilage criminel, â € œEach
répondu à la question au sujet de la victime est en fait une fenêtre pour la psyché de l'offenderâ € ™
et,
tour, répond aux questions sur la offender.â € ??

1. Victimes de Catégorisation de la cybercriminalité

Nous pouvons créer des catégories de victimes de cybercriminalité, tout comme nous avons pu le
faire avec
les cybercriminels. Encore une fois, il est important de noter que toutes les victimes rentrent pas dans
ces
catégories, et une partie des catégories se chevauchent à la fois. Certaines victimes commune
les caractéristiques suivantes:

- Les gens qui sont nouveaux dans le Net


- Les gens qui sont naturellement naïve
- Les gens qui sont handicapés ou défavorisés
- Â € œDesperadosâ € ?? qui sont avides, solitaire, ou ont d'autres besoins émotionnels
- Les pseudo-victimes qui déclarent avoir été victimes mais en réalité ne sont pas
- Les gens qui sont tout simplement eu la malchance d'être dans le mauvais endroit (virtuel) au
mauvais moment
Leta € ™ est de prendre un moment pour examiner chacune de ces caractéristiques et de comprendre
pourquoi les gens dans
ces groupes sont particulièrement vulnérables à la cybercriminalité.
1.1 Nouveau sur le Net
Internet â € œnewbiesâ € ?? ne pourraient pas encore être familier avec les escroqueries les plus
courantes. En outre, les débutants
sont souvent pas au courant des pratiques de sécurité communes et les failles de sécurité des
logiciels connus.
Les nouveaux arrivants pourraient ne pas se rendre compte que leurs systèmes peuvent être infectés
par des virus simplement en
l'ouverture d'une pièce jointe ou visiter le site Web de mal, ni pourraient-ils être conscients que
les virus peuvent être envoyés à partir de leurs propres machines à leur insu.
Les utilisateurs d'ordinateurs qui n'ont pas eu beaucoup d'expérience en interaction en ligne pourrait
être plus
la confiance de ceux qu'ils â € œmeetâ € ?? via le chat. Ils pourraient croire que parce qu'ils sont
honnêtes dans
leurs communications en ligne, tout le monde est, aussi. Avec un grand nombre de personnes
la connexion à Internet pour la première fois chaque année, les cybercriminels ont toujours une
nouvelle
récolte de newbies net sur lequel proie. Dans leurs efforts pour éduquer le sujet du public
cybercriminalité, application de la loi et de professionnels de l'informatique doivent accorder une
attention particulière à la nouvelle
les utilisateurs d'Internet, faites-leur savoir qu'ils peuvent être la cible d'escrocs et d'autres
les délinquants, et leur fournir des informations sur la façon de reconnaître et d'éviter douteuse
régimes.
1.2 Naturellement Naïve
Certains groupes sont naturellement plus naïf, dans son ensemble, de € othersâ "bien individuelle
membres de ces groupes pourraient ne pas être naïf du tout. Le très jeune et les personnes âgées ont
une longue
été les marques préférées des artistes con, et que la préférence porte vers le monde en ligne.
Les jeunes ont souvent déformé la vision du monde, surtout si theyâ € ™ ai mené des vies abritées. Ils
pourrait ne pas encore avoir intériorisé la IDEAA € "même si theyâ € ™ ai été Tolda €" qu'il ya des
mauvais
les gens qui veulent faire du mal à d'autres. Ils pourraient penser que si elles sont bien d'autres, tout
le monde
sera gentil avec eux. En outre, les enfants sont naturellement curieux et désireux de plaire, qui peut
être une combinaison dangereuse de qualités quand ils entrent en contact avec un cybercriminel.
Les enfants sont, bien sûr, les cibles de certains des pires des pires de la internetā € ™: les pédophiles.
Beaucoup de personnes âgées se sentent mal à l'aise avec les nouvelles technologies, car ils nâ € ™ t
grandir
Avec ça. Ils pourraient profiter d'aider les gens, un trait que les artistes d'escroquerie peuvent
exploiter. Lorsque les personnes âgées
les gens ne sont victimes de comportements criminels, ils pourraient être réticents à signaler Câ €
"même lorsque
theyâ € ™ ai été frustré de milliers de dollarsâ € "parce qu'ils se sentent qu'ils étaient
s'en quelque sorte à blâmer pour être â € œdumb.â € ?? Les systèmes traditionnels courrier-fraude
qui
ciblé les personnes âgées sont renaître dans une nouvelle incarnation: la fraude e-mail.

es organismes d'application de la loi reconnaissent le problème croissant rencontré par les jeunes et
les vieux victimes
et développent des programmes conçus pour aider ces â € œstudent driversâ € ?? et les gens qui ont
ralenti un peu facilité sur l'autoroute de l'information sans se faire couler. Loi
application et informatiques professionnels peuvent se réunir avec les écoles et les centres supérieurs
citizensâ de € MC
pour accroître la sensibilisation et éduquer ces groupes vulnérables.
1.3 personnes handicapées et défavorisées
Le mentalement et physiquement handicapés et les personnes défavorisées peuvent également être
ciblés par
les cybercriminels particulièrement répréhensibles whoa € "dans le but d'identifier le potentiel
victimsâ € "rechercher les bases de données en ligne et rejoindre les listes de diffusion qui sont
destinés à des groupes de soutien
pour les personnes handicapées.
Les forums en ligne peuvent être particulièrement important en tant que moyen d'interaction sociale
et une source de
amitié pour les personnes atteintes de certains handicaps qui limitent leur mobilité, tels que
paraplégie, ou
qui font qu'il est déconseillé pour eux d'être autour de groupes de personnes, tels que le système
immunitaire
troubles, ou qui ont modifié leur apparence, comme les blessures traumatiques. Loi
les organismes d'application peuvent collaborer avec des entreprises de TI pour fournir un service
précieux en aidant
ces personnes développent une plus grande prise de conscience de la cybercriminalité tout en les
aidant à apprendre à
tirer pleinement parti de la capacité de l'ordinateur technologyâ € ™ pour améliorer leur vie.
1.4 Desperados
Les gens désespérés sont d'excellentes cibles pour les cybercriminels. Ils pourraient être à la
recherche de l'amour
dans tous les endroits en ligne mal, cherchant désespérément le salut par Internet religieux
groupes, sinistrement besoin d'argent, ou ont un autre besoin émotionnel ou physique immédiat.
En tout état de cause, leur désespoir les rend vulnerableâ € "aux artistes d'escroquerie Lothaire style
qui
entrer les relations amoureuses avec l'intention de frauder le partenaire, ou contraire à l'éthique en
ligne
évangélistes qui sont là pour faire de l'argent hors € othersâ ™ aspirations spirituelles, pour obtenir
riche rapidement
intrigants, usuriers Internet, ou les courtiers d'emploi frauduleuses.
Parce que le désespoir est généralement une condition temporaire ou intermittente, et parce que,
pour
paraphraser Henry David Thoreau, ceux qui en souffrent mènent généralement une vie de calme
le désespoir, il pourrait être plus difficile à identifier et à mettre en garde les victimes potentielles de
leur
vulnérabilité. Les chercheurs qui détectent ce modèle de victimisation pour un particulier
cybercriminel peut, cependant, utiliser les informations dans la construction de piqûres, en posant
comme â € œmarksâ € ??
qui correspondent au profil de la victime.
1.5 Les pseudo-victimes
Sigmund Freud aurait eu raison quand il a dit que, parfois, un cigare est juste un cigare, mais
parfois une victime est non seulement une victime. Il y a des gens qui, pour diverses raisons, rapport
crimes qui n'a jamais eu lieu ou se représenter comme des victimes quand ils ne sont pas (et
pourraient,
en fait, en fait être l'auteur). Les motivations de ces pseudo-victimes couvrent toute la gamme:
ïƒ~ Les gens qui prennent la vengeance ou expriment leur colère face à une autre personne en
accusant faussement
cette personne d'un crime
ïƒ~ Les gens qui veulent l'attention; prétendant être victime d'un crime fait sentir
â € œspecialâ € ??

ïƒ~ Les gens qui prétendent être victimes d'actes criminels pour dissimuler le fait qu'ils se
commis le crime
ïƒ~ Les gens qui prétendent être victimes afin de réclamer l'argent des fonds de secours aux victimes,
des organismes de bienfaisance ou les compagnies d'assurance
ïƒ Les gens qui croient honnêtement qu'un crime a été commis contre eux quand
ils ont été les victimes de € contraire à l'éthique ou immoralâ "mais pas illegalâ €" comportement
Bien que la grande majorité des rapports des victimes sont authentiques, lorsque les enquêteurs
interrogent la criminalité
les victimes, ils doivent toujours être conscients de la possibilité de pseudo-victimaire. Dans la plupart
états, les lois font une infraction pénale de déposer un rapport de crime faux; ces frais pourraient
être
appropriée dans tous sauf le dernier exemple.
1.6 Dans le mauvais endroit (virtuel) au mauvais moment
Il est vrai que les prédateurs humains, comme leurs homologues des animaux, cherchent souvent la
proie du
les membres les plus faibles du troupeau, ou ceux qu'ils perçoivent comme le plus faible. Cependant,
tous les crimes non
les victimes sont choisies parce qu'elles présentent une certaine vulnérabilité. Certains criminels sont
aveugle et choisir leurs victimes à randomâ € "premier arrivé, premier servi. parfois
de se retrouver victime de la cybercriminalité est juste une question d'être dans le mauvais endroit
(virtuel) à la
mauvais moment. Dans la construction de profils, que ce soit des criminels ou des victimes, tout
comme les profileurs doivent être
à la recherche de modèles, ils doivent également prendre soin de ne pas imaginer des modèles où
aucun
exister. Le fait que les victimes d'un criminalâ € ™ nâ € ™ adapter t un profil peut aussi être des
informations précieuses pour
l'enquêteur.

Faire la victime partie de l'équipe de lutte contre la criminalité

Lorsque le champ de la victimologie est apparue dans les années 1940, ceux qui ont étudié la
victimisation
tendance à considérer les victimes comme des objets de pitié, les gens faibles qui ont souvent été
considérés comme contribuant
à leur mauvaise fortune. Ce devint plus tard connu sous le nom â € œblame le Víctima € ?? mentalité
et
a cédé la place à la plus répandue l'attitude todayâ € "que les victimes doivent être â €
œempoweredâ € ??
par l'éducation et l'accès aux ressources. En grande partie, le passage était en réponse à
les féministes qui ont protesté contre le dénigrement et le traitement humiliant que la criminalité
féminine
victimsâ € "en particulier les victimes de viol ou d'assaultâ sexuelle €" parfois souffert aux mains
d'application de la loi et les tribunaux.
Beaucoup de victimes aujourd'hui préfèrent ne pas se définissent comme des victimes à cause de
l'image de
la faiblesse et l'impuissance que cela implique. Selon la théorie victimologie, par T.O. Connor
(Http://faculty.ncwc.edu/toconnor/300/300lect01.htm), le terme préféré est maintenant survivant,
un mot qui implique la force.
De nombreux États ont adopté un crime Victimsâ € ™ Bill of Rights et d'autres lois qui impose
exigences sur les organismes d'application de la loi à suivre certaines lignes directrices pour lutter
contre la criminalité
victimes. De nombreux organismes nomment maintenant liaisons victimsâ € ™ de la criminalité, les
professionnels qui sont formés pour
offrir des conseils et des conseils aux victimes et dans certains cas à un € œprotectâ € ?? les victimes
de
le personnel de l'application des lois hostiles ou overeager.
Victimsâ € ™ droits accordés par ces lois incluent souvent:

- Le droit d'être informé lorsque le délinquant viendra à un procès


- Le droit d'être présent au procès, soit personnellement, soit par la représentation d'un
avocat
- Le droit d'être informé de la disposition de l'affaire
- Si le suspect est reconnu coupable, le droit d'être informé et de donner entrée lorsque le suspect
vient jusqu'à la libération conditionnelle
- Le droit d'être informé si et lorsque le suspect est libéré de prison
- Le droit d'être traité avec dignité par le système de justice pénale
- Le droit d'être informé des victimes des services sociaux et l'aide financière qui sont disponibles
- Le droit d'être indemnisé pour sa perte, lorsque cela est possible
les programmes d'indemnisation des victimes sont des programmes généralement financés par l'Etat
visant à aider à payer
frais médicaux et autres associés au fait d'être la victime d'un crime.
Dans certains cas, les tribunaux exigent des délinquants de payer directement la restitution aux
victimes ou à payer
la restitution dans un fonds d'indemnisation. Ces programmes sont habituellement administrés par
l'Etat
Le bureau du procureur gà € ™.

2. L'ingénierie sociale
Dans un prochain chapitre à venir
Les références

5) Debra Littlejohn Shinder, â € œScene des cybercriminalité - criminalistique informatique


handbookâ € ??,
Éd. Tittel 2002.
6) Kevin D. Mitnick et William L. Simon, â € œThe art de deceptionâ € ??, Wiley Publishing, 2002.

ENQUÊTEURS CYBERCR

chapitre 3
L'analyse des enquêteurs travail Cyber

Sont-enquêtes sur la cybercriminalité juste le â € œsame vieux trucs â € ?? pour les détectives de la
police? Sont
les mêmes caractéristiques de la personnalité, les compétences et les connaissances nécessaires pour
cyberinvestigations
comme pour les enquêtes criminelles générales? Avez-enquêteurs qui traitent de
cybercriminalité besoin d'une formation spéciale? Dans les sections suivantes, nous abordons ces
questions et construire un profil d'un cyberinvestigator efficace.
Reconnaissant les caractéristiques d'un
Bonne Cyberinvestigator
Un bon cyberinvestigator doit posséder les qualités qui sont nécessaires pour tout
bon enquêteur criminel, y compris:
â- Excellentes aptitudes d'observation Un enquêteur doit remarquer des choses,
y compris les â € œlittle things.â € ??
â- Bonne mémoire Afin de mettre ensemble les nombreux indices qui apparaissent
au cours d'une enquête, un détective doit pouvoir
se souvenir des faits, des noms, des lieux et dates, ou l'enquêteur pourrait manquer
lien vital.
compétences Organisation â- Un bon enquêteur se souvient non seulement des informations
mais est capable de l'organiser de façon logique afin que les modèles et les corrélations
deviennent apparents.
compétences de documentation â- Un bon enquêteur nâ € ™ t garder toutes ces informations
dans sa tête; à la place, il est capable et disposé à mettre méticuleusement
par écrit afin qu'il puisse être partagé avec d'autres et utilisé comme une fondation
pour la construction de l'affaire.
â- Objectivité L'enquêteur ne doit pas permettre à des préjugés personnels, les relations,
ou des sentiments d'affecter sa capacité d'évaluer les éléments de preuve
objectivement.
Connaissance â- Un enquêteur efficace connaît les lois pénales, les règles
des éléments de preuve, la théorie de la victimologie, la psychologie criminelle et d'enquête
les concepts et les procédures et sait à propos des aides scientifiques, les services de laboratoire,
et des ressources à l'intérieur et à l'extérieur de l'agence.
â- Capacité à penser comme un criminel Les meilleurs enquêteurs ont un
â € œnativeâ € ?? la sensibilisation des processus mentaux criminels et peut se mettre
à la place d'un délinquant et de prédire les actions de la offenderâ € ™.
â- imagination constructive Intellectuellement contrôlée L'enquêteur
doit être assez créatif pour envisager toutes les possibilités, pour examiner
faits, puis extrapoler des conclusions.
â- Curiosité Les meilleurs chercheurs sont naturellement curious.They ARENA € ™ t satisfait
avec compensation simplement le cas. Câ € ™ est pas assez pour eux pour déterminer
que le suspect a commis le crime; ils veulent savoir pourquoi et
exactement comment le crime a été commis.
â- Endurance enquête est un travail difficile, impliquant souvent de longues heures. Un bien
investigateur doit être physiquement à relever le défi.
Investigation Patience â- est souvent un processus de longue haleine. Le progrès est souvent
fait un petit pas à la fois. Leads conduisent souvent à nulle part,
suspects se révèlent avoir des alibis étanche à l'air, et l'enquêteur doit
sauvegarder et recommencer à partir de zéro.
â- L'amour de l'apprentissage L'apprentissage est vraiment ce que l'enquête est tous Abouta € "
apprendre les faits d'une affaire, l'apprentissage sur les personnes impliquées, parfois
même devenir un â € œinstant Experta € ?? dans un autre domaine, tels que les réseaux
informatiques,
afin de comprendre les aspects techniques du crime.
En plus de ces qualités génériques, un enquêteur spécialisé dans la cybercriminalité
a besoin de quelques caractéristiques supplémentaires:
â- Une compréhension de base de l'informatique Plus l'enquêteur
sait comment les ordinateurs fonctionnent (y compris le matériel et
logiciel), le meilleur.
â- Une compréhension de l'ordinateur protocoles réseau cybercriminalité,
par définition, comporte un réseau. Même si l'enquêteur a une bonne compréhension
de la technologie informatique dans un contexte autonome, il nâ € ™ t il ou elle veut
va comprendre comment les intrusions réseau et des attaques de travail, ce qui se passe
à l'e-mail quand il quitte le système Sendera € ™ s, ou comment un navigateur Web
demandes et téléchargements pages, des graphiques ou des scripts.
Connaissance â- du jargon informatique Toutes les vocations et la plupart des occupations
un jargon unique, une terminologie qui a peu de sens en dehors de la
domaine que les membres utilisent comme â € œshorthandâ € ?? pour communiquer avec une
autres.Procédé bon enquêteur doit pouvoir â € œspeak le language.â € ??
â- Une compréhension de la culture hacker Câ € ™ s été dit qu'il faut un
pirate pour attraper un pirate (généralement par des pirates réformés vendant leurs services
que les experts en sécurité) .Il est un grain de vérité dans cet axiome; Câ € ™
beaucoup plus facile de traquer les pirates si vous comprenez leur mentalité et
les protocoles (au sens non technique cette fois) d'interagir dans le
communauté des hackers. Tout comme agents de stupéfiants doivent être intimement
familiariser avec la façon dont les trafiquants de drogue interagissent les uns avec les autres, la
cybercriminalité
les enquêteurs devraient également être des experts dans la culture hacker.
Connaissance â- des problèmes informatiques et de sécurité de réseau Pour
pour enquêter sur le piratage ou de crimes d'intrusion et d'un réseau d'attaque, l'enquêteur
doit être familier avec la sécurité commune â € œholes, â € ?? les produits de sécurité
(Tels que les pare-feu), et les politiques et pratiques de sécurité.
Il devrait être évident à partir de la liste précédente que les enquêteurs de la cybercriminalité
habituellement besoin d'une formation approfondie afin de fonctionner efficacement dans cette
spécialité
area.This besoin est généralement reconnu dans les grands organismes d'application de la loi, où
l'informatique
les professionnels et les diplômés en sciences informatiques pourraient être recrutés pour gérer la
cybercriminalité
des enquêtes ou des consultants extérieurs pourraient être appelés à aider les détectives
avec ces enquêtes. Dans les petits organismes, cependant, trop souvent le détective
service est chargé de l'affaire de la cybercriminalité, si oui ou non il ou elle ne sait rien
sur les ordinateurs. Presque aussi mauvais est la situation courante dans laquelle l'agent
le département qui est considéré comme le génie de l'informatique (qui peut signifier quelque chose
de â € œexpert programmerâ € ?? â € œ sur un seul dans le département qui sait
pour formater un disketteâ € ??) est attribué à tous les cas de cybercriminalité. Parce que cet officier
est
perçu comme un expert en informatique par l'agence administratorsâ € "même si il ou
elle pourrait être loin de Câ € "l'enquêteur de la cybercriminalité nouvellement oint est
prévu pour traiter des questions qui sont bien au-delà de ses capacités.
Catégorisation Cyberinvestigators par Set Skill
Alors que le niveau de ces enquêtes font cybercrimes des compétences varie énormément,
nous pouvons classer la plupart des cyberinvestigators selon l'ensemble des compétences:
Les enquêteurs â- qui se spécialisent dans l'ordinateur / crime réseau Ils

sont des enquêteurs d'abord, avec un intérêt secondaire dans technology.They sont
habituellement les agents d'application de la loi ou du personnel de sécurité de l'entreprise.
Spécialistes de l'informatique â- qui mènent des enquêtes Ils sont IT
professionnels d'abord, avec un intérêt secondaire en application de la loi / enquête.
Ils travaillent souvent en tant que consultants aux organismes d'application de la loi.
â- Ceux qui sont également qualifiés, formés, ou intéressés par l'enquête
et IT Ils sont impliqués dans l'ordinateur / cybercriminalité de la
débuts de leur carrière; ils peuvent avoir une formation parallèle dans les deux domaines,
comme une double majeure en justice pénale et de l'ingénierie de réseau ou
programming.They peut travailler pour les organismes d'application de la loi ou comme indépendant
consultants et sont généralement en grande demande et commande
salaires élevés.
â- Ceux qui ont pas de compétences ou d'intérêt réels dans les deux enquêtes ou
IT Ce pourrait être des agents de police qui étaient â € œkicked upstairsâ € ?? au
division de détective et a attiré une affaire de cybercriminalité randomly.They ARENA € ™ t vraiment
intéressés par le travail d'enquête et préféreraient être patrouille de travail,
et ils ont pas de formation ou l'amour des ordinateurs et des réseaux.
Heureusement, il ARENA € ™ t beaucoup cyberinvestigators qui correspondent à cette catégorie.
Recrutement et formation Cyberinvestigators
La question a été posée: Est-enquête une compétence ou un talent? Tu pourrais
me demande quelle est la différence, et quelle différence la réponse à cette question
fait du.
Une compétence peut être apprise; un talent est inné. La plupart des activités créatives impliquent à
la fois.
Presque tout le monde peut prendre des leçons de piano, apprendre à lire la musique, et être en
mesure de jouer
simples songs.Thatâ € ™ est une compétence qui peut être développée par la pratique. Certaines
personnes,
cependant, sont nés avec la capacité de â € œplay par oreille, â € ?? asseoir à un piano et
effectuer toute chanson theyâ € ™ ai jamais entendu parler, sans partition, ou de composer d'origine
morceaux de talent leur s own.Thatâ € ™, et le meilleur professeur CANA € ™ t vous apprendre à le
faire
si vous nâ € ™ t ont elle.
L'enquête est, comme WEA € ™ ai mentionné, un processus créatif. Il nécessite certaines
compétences
qui peut être appris et développé, mais les meilleurs chercheurs sont aussi talentueux;
ils peuvent être dit avoir â € œâ nez Câ € ?? ou de la pensée de posséder une certaine quasi-magique
sens de intuition.There sont aussi des gens qui semblent avoir une façon naturelle avec
computers.The personne rare qui est doué dans ces deux domaines devrait être
recruté vigoureusement par les organismes d'application de la loi.
Mais le talent brut ne suffit pas pour devenir un maître cyberinvestigator, plus
que câ assez dâ € ™ pour vous faire un concert pianist.Training est nécessaire pour développer
et de perfectionner les compétences nécessaires pour aller de pair avec le talent.
commissions de supervision de la formation de la police de l'Etat (souvent appelé de POST, pour la
paix
Les agents des normes et de la formation, mais au Texas Câ € ™ est la Commission du Texas sur le
droit
L'application des normes de la direction et l'éducation, ou TCLEOSE) devraient incorporer
formation sur la cybercriminalité de base dans leurs programmes d'académie. Presque tous les
officiers
travaillant dans le monde todayâ € ™ s rencontrent éventuellement cybercrimes. Comme les premiers
intervenants,
les patrouilleurs ont besoin de savoir comment gérer la preuve de l'ordinateur, même si elles
Wona € ™ t être chargée de l'enquête.
Une formation avancée en cybercrimes devrait être € availableâ "et mandatoryâ €" pour
ceux qui manipulent effectivement l'enquête. Les nouvelles technologies (et de nouvelles façons de

les utiliser pour commettre des crimes) émergent constamment, donc la cybercriminalité enquêteurs
doit rester à jour sur les dernières informations.
Des organisations telles que l'Association internationale des chefs de police
(Www.theiacp.org), l'Association Les enquêteurs de la criminalité de haute technologie
(Www.htcia.org), et l'Association internationale de l'informatique d'enquête
Spécialistes (www.iacis.com) peuvent fournir des lignes directrices et des ressources de formation.
Faciliter la coopération: PDG sur la scène
Il y a une personne plus importante impliquée dans cybercrimes dont sont victimes les entreprises
et les grandes organisations: le premier dirigeant d'entreprise (PDG) ou
gérante. Les dirigeants d'entreprise trouvent leurs organisations de plus en plus
exposés à la menace d'une criminelle activityâ € "et dans certains cas, liabilityâ criminelle €"
des personnes à l'intérieur et au sein de l'organisation qui utilisent des ordinateurs et
réseaux à commettre des actes illégaux.
Les premiers dirigeants de l'entreprise de l'étape doivent prendre sur la découverte de l'activité
criminelle
est de le signaler à choix loi enforcement.The de signaler le crime est pas toujours
aussi simple que cela puisse paraître. Si toutes les violations de la loi ont été signalés, l'enquête,
et poursuivi, notre système de justice pénale serait bientôt briser de la
surcharge. Par exemple, dans de nombreux Etats Câ € ™ est une infraction pénale pour appeler
quelqu'un un
nom profane dans un lieu public. Toutefois, si cela vous arrive, à moins que la situation
escalade, vous avez probablement Wona € ™ t appel dans le police.Why? Parce que consciemment ou
inconsciemment, vous faites une analyse coûts / avantages et de déterminer que le temps et
les efforts que vous auriez à dépenser pour donner une déclaration officielle sous serment et peut-
être
retourner à témoigner devant le tribunal, ainsi que le risque de faire le délinquant vraiment en colère
contre
vous, ISNA € ™ t vaut les avantages de porter plainte.
De même, si les responsables de l'entreprise découvrent qu'un hacker a fait irruption dans leur
réseau,
mais il y a eu peu ou pas de perte ou de dommages, ils pourraient décider que la
les temps d'arrêt du personnel clé, le risque de mauvaise publicité à l'entreprise si les autres
découvrent qu'ils ont été piratés, et d'autres facteurs rendent le coût de l'information l'emportent
les avantages.
Une autre raison pour les entreprises victimes hésitent à signaler la cybercriminalité est le
question de leur propre responsabilité. Même si le crime a été commis contre eux,
il est concevable que leurs clients pourraient les poursuivre en justice pour négligence pour
permettre
le crime de se produire (comme certaines des victimes des attaques terroristes sur New York
de CITYA € ™ World Trade Center a poursuivi les compagnies aériennes qui ont également été
victimisés) .La perception
aujourd'hui est que l'entreprise est légalement responsable de la préparation de tous les possibles
urgence pour lui-même et ses clients à protéger; ce point de vue a été confirmé par
jurys, qui ont passé beaucoup d'argent aux plaignants dans de nombreux cas de négligence. Pair
si les clients nâ € ™ t sue, les actionnaires pourraient être bouleversé et les investisseurs pourraient
refuser
financement si le réseau de l'companyâ € ™ s est considéré comme moins sûr.
Les gestionnaires pourraient aussi être réticents à ouvrir les informations stockées sur leur
réseau investigators.This du gouvernement est particulièrement vrai si un moins-que-juridique
activités vont sur € "â € œcreativeâ € ?? stratégies fiscales, par exemple. Câ € ™ est plus simple de
absorber les coûts accumulés par le crime, s'il y en a, et passer le temps et
argent pour sécuriser le réseau plutôt que de poursuivre la justice contre ceux qui
violé elle. En fait, dans certains cas, la découverte d'un accès non autorisé pourrait
jamais faire gravir les échelons de gestion du tout; l'administrateur réseau ou
spécialiste de la sécurité dont le travail consiste à empêcher que de tels incidents ne seront pas
désireux de

dire aux patrons que les pirates ont trouvé leur chemin autour de ses mesures de sécurité.
Il est important que les gestionnaires se rendent compte qu'ils ont intérêt à
travailler avec application de la loi pour traquer et porter des accusations contre le
les cybercriminels qui coûtent le temps de l'entreprise et de l'argent et, dans certains cas, faire
des dommages irréparables à la réputation de la businessâ € ™. Les gestionnaires sont plus
susceptibles de
coopérer avec l'application de la loi, si le processus d'enquête nâ € ™ t enveloppé de mystère.
L'éducation, comme toujours, est la clé.
Il est essentiel que les gestionnaires, ainsi que leurs équipes informatiques, comprendre comment un
criminel
enquête fonctionne, leurs propres rôles dans l'enquête, et les questions spéciales
qui ont trait à la collecte, la conservation et la présentation des preuves numériques.
Nous avons mentionné avant que les professionnels de l'informatique et des agents d'application de
la loi souvent
sont en désaccord dans leurs efforts pour atteindre un objectif commun: mettre la
cybercriminel à justice.Managers, qui voient la cybercriminalité blesser leur fond
lignes, peuvent être dans une position unique pour faciliter la coopération entre les deux si
ils sont faits d'une partie de l'équipe de lutte contre la cybercriminalité depuis le début.

S-ar putea să vă placă și