lundi, juillet 28

Une proposition de lecture

Tous cybercriminels

Un livre écrit par Olivier ITEANU sur le thème de la cybercriminalité et de son traitement par la Loi.
Vous trouverez ci-dessous le sommaire de cet ouvrage publié aux Editions Jacques Marie Laffont, co-édité par la Société Risc Technology, en Avril 2004.

Sommaire de l'ouvrage

1. Préface
2. Introduction
3. 14 histoires pour une nouvelle cybercriminalité
3.1 La Cybercriminalité qu’est ce que c’est ?
3.1.1 La cybercriminalité a déjà une histoire
3.1.2 Définir la cybercriminalité
3.1.3 Les chiffres de la cybercriminalité, une réalité difficile à cerner et le marketing de la peur
3.2 14 histoires pour comprendre
Scénario 1 – La vengeance de Tareg
Un salarié exporte sans autorisation des informations de l’entreprise – Charte d’usage Internet, Cybersurveillance et flux sortant.
Scénario 2 – Peter Pan était un expert du ministère de la Défense
Un salarié importe dans l’entreprise des images pédophiles – responsabilité de l’employeur et flux entrant
Scénario 3 - L’Erika, 6 morts sans ordonnance ni cercueils
L’attaque informationnelle sur les réseaux
Scénario 4 - On n’est pas toujours celui que l’on croit
L’usurpation d’identité, une nouvelle arme pour faire le mal
Scénario 5 – La carte bancaire qui dit toujours oui
Un individu utilise une fausse carte bancaire et réalise des achats sur Internet : la banque vous débite de ces achats
Scénario 6 – Viagra is beautiful
Le spamming
Scénario 7 - Ils bloquent la France, bloquons leurs adresses électroniques
Des milliers de emails sont adressées simultanément à un seul destinataire (le email bombing)
Scénario 8 - Kevin Mitnick alias le condor
Un individu pénètre intentionnellement et sans autorisation dans votre système
Scénario 9 - Un petit clic qui peut faire un grand choc
Un individu pénètre par une faille dans votre système puis s’y maintient
Scénario 10 – 5 millions de numéros de cartes bancaires volées
Un tiers accède à des données à caractère personnel sur votre système et les télécharge
Scénario 11 – L’attaque par rebond, une nouvelle partie de gendarmes et voleurs
Votre système a servi de relais à une attaque contre un autre système (la conservation des données de connexion pour prouver son innocence)
Scénario 12 - I love you
Vous recevez un virus informatique par email (sabotage et destruction de données)
Scénario 13 - l’Etat français condamné pour contrefaçon
Un logiciel sans licence sur votre ordinateur (la contrefaçon de logiciels)
Scénario 14 – Avec Noos, téléchargez vos musiques préférées
Votre enfant mineur télécharge des musiques piratées au format MP3 sur Internet depuis l’ordinateur individuel familial
4. Réflexions sur la nouvelle cybercriminalité
4.1 La fin de " la victime c’est l’autre "
4.2 La fin des Hackers
4.3 La fin de l’Etat ? Les technologies pour se défendre plutôt que la Police ?
4.3.1 Les technologies pour prévenir, se défendre, prouver et identifier le cybercriminel
4.3.2 Que font la police et la Justice ?
4.4 La fin des Lois ? La Loi est elle encore crédible ?
4.4.1 La loi et l’espace, une question résolue ?
4.4.2 La Loi et le temps numérique, un vrai problème
4.4.3 Quelle loi pour lutter contre la cybercriminalité ?
4.5 En conclusion, la fin d’Internet ?
5. Glossaire Technique
6. Glossaire Juridique
6.1 " Ordinateur ", " Système " et STAD
6.2 Le " Pénal " et le " Civil "
6.3 Le choix du bon recours juridique pour la victime
7. Bibiographie
7.1 Ouvrages
7.2 Mémoires et Thèses
7.3 Chroniques et articles
7.4 Sites Internet
8. Annexe A – De quelques textes susceptibles de sanctionner la cybercriminalite
9. Annexe B – Quelques adresses utiles
10. Annexe C - Le responsable de la sécurité, quelles responsabilités juridiques ?



Ce livre est très bien fait, bien sur un peu juridique, mais la Loi est et reste notre repère dans le fléau dans le lequel nous sommes plongés.Il est écrit par un juriste, mais il a su mettre ses conclusions et ses écrits à la portée de tous.Ce livre est un constat, une réflexion, et une avancée en posant les questions essentielles en matière de Droit et des nouvelles Technologies.
Personnellement, celà a induit également une réflexion orientée sur un autre axe, plus juridique.

Aucun commentaire: