Le livre "Tous cybercriminels"
Un livre écrit par Olivier ITEANU sur le thème de la cybercriminalité et de son traitement par la Loi.
Vous trouverez ci-dessous le sommaire de cet ouvrage publié aux
Editions Jacques Marie Laffont, co-édité par la Société Risc
Technology, en Avril 2004.
Sommaire de l'ouvrage
1. Préface
2. Introduction
3. 14 histoires pour une nouvelle cybercriminalité
3.1 La Cybercriminalité qu’est ce que c’est ?
3.1.1 La cybercriminalité a déjà une histoire
3.1.2 Définir la cybercriminalité
3.1.3 Les chiffres de la cybercriminalité, une réalité difficile à cerner et le marketing de la peur
3.2 14 histoires pour comprendre
Scénario 1 – La vengeance de Tareg
Un salarié exporte sans autorisation des informations de
l’entreprise – Charte d’usage Internet, Cybersurveillance et flux
sortant.
Scénario 2 – Peter Pan était un expert du ministère de la Défense
Un salarié importe dans l’entreprise des images pédophiles – responsabilité de l’employeur et flux entrant
Scénario 3 - L’Erika, 6 morts sans ordonnance ni cercueils
L’attaque informationnelle sur les réseaux
Scénario 4 - On n’est pas toujours celui que l’on croit
L’usurpation d’identité, une nouvelle arme pour faire le mal
Scénario 5 – La carte bancaire qui dit toujours oui
Un individu utilise une fausse carte bancaire et réalise des achats sur Internet : la banque vous débite de ces achats
Scénario 6 – Viagra is beautiful
Le spamming
Scénario 7 - Ils bloquent la France, bloquons leurs adresses électroniques
Des milliers de emails sont adressées simultanément à un seul destinataire (le email bombing)
Scénario 8 - Kevin Mitnick alias le condor
Un individu pénètre intentionnellement et sans autorisation dans votre système
Scénario 9 - Un petit clic qui peut faire un grand choc
Un individu pénètre par une faille dans votre système puis s’y maintient
Scénario 10 – 5 millions de numéros de cartes bancaires volées
Un tiers accède à des données à caractère personnel sur votre système et les télécharge
Scénario 11 – L’attaque par rebond, une nouvelle partie de gendarmes et voleurs
Votre système a servi de relais à une attaque contre un autre
système (la conservation des données de connexion pour prouver son
innocence)
Scénario 12 - I love you
Vous recevez un virus informatique par email (sabotage et destruction de données)
Scénario 13 - l’Etat français condamné pour contrefaçon
Un logiciel sans licence sur votre ordinateur (la contrefaçon de logiciels)
Scénario 14 – Avec Noos, téléchargez vos musiques préférées
Votre enfant mineur télécharge des musiques piratées au format MP3 sur Internet depuis l’ordinateur individuel familial
4. Réflexions sur la nouvelle cybercriminalité
4.1 La fin de " la victime c’est l’autre "
4.2 La fin des Hackers
4.3 La fin de l’Etat ? Les technologies pour se défendre plutôt que la Police ?
4.3.1 Les technologies pour prévenir, se défendre, prouver et identifier le cybercriminel
4.3.2 Que font la police et la Justice ?
4.4 La fin des Lois ? La Loi est elle encore crédible ?
4.4.1 La loi et l’espace, une question résolue ?
4.4.2 La Loi et le temps numérique, un vrai problème
4.4.3 Quelle loi pour lutter contre la cybercriminalité ?
4.5 En conclusion, la fin d’Internet ?
5. Glossaire Technique
6. Glossaire Juridique
6.1 " Ordinateur ", " Système " et STAD
6.2 Le " Pénal " et le " Civil "
6.3 Le choix du bon recours juridique pour la victime
7. Bibiographie
7.1 Ouvrages
7.2 Mémoires et Thèses
7.3 Chroniques et articles
7.4 Sites Internet
8. Annexe A – De quelques textes susceptibles de sanctionner la cybercriminalite
9. Annexe B – Quelques adresses utiles
10. Annexe C - Le responsable de la sécurité, quelles responsabilités juridiques ?