دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: سایر علوم اجتماعی ویرایش: نویسندگان: Francis Fortin. La Sûreté du Québec سری: ISBN (شابک) : 2553016476, 9782553016479 ناشر: Presses internationales Polytechnique سال نشر: 2013 تعداد صفحات: 388 زبان: French فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب جرایم سایبری - بین سوء رفتار و جرایم سازمان یافته: جرایم سایبری، جرایم سایبری، سوء رفتار، جنایت، دژ
در صورت تبدیل فایل کتاب Cybercriminalité - Entre inconduite et crime organisé به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب جرایم سایبری - بین سوء رفتار و جرایم سازمان یافته نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
علاوه بر ایجاد یک تحول واقعی در جامعه به طور کلی، ورود اینترنت و وسایل ارتباطی جدید، جهان جنایتکار و شیوه ارتکاب برخی جنایات را با گشودن قلمروهای جدید متحول کرده است. اگرچه این واقعیت کاملاً شناخته شده است، اما بدون بررسی دقیق، درک تأثیر واقعی فناوری های جدید و اینترنت بر جرم و جنایت در چهره های مختلف آن و با همه پیامدهای آن دشوار است. این چالشی است که توسط کارشناسان پلیس، دولت و بخشهای دانشگاهی که در نوشتن جرایم سایبری – بین بدرفتاری و جرایم سازمانیافته شرکت داشتند، اتخاذ کردهاند. هدف این کتاب ارائه وضعیتی از دانش در مورد جرایم سایبری است، خواه این جرایم "جنایت جدید" باشند یا جرایم سنتی که توسط انقلاب تکنولوژی تغییر شکل داده اند. پس از تجزیه و تحلیل زمینه فناوری که آنها در آن قرار می گیرند و تعریفی از جرایم سایبری، این کتاب بر روی کاربردهای مشکل ساز اینترنت تمرکز می کند. در قسمت دوم به بررسی اعمالی می پردازیم که بدون اینکه لزوماً غیرقانونی باشند، مشابه رفتار مجرمانه مانند لطمه به آبرو و افترا هستند. بخش سوم به جرایمی می پردازد که بر سلامت جسمی و اخلاقی فرد تأثیر می گذارد، از جمله اغوا کردن، پورنوگرافی کودکان و آزار و اذیت سایبری. بخش چهارم سپس به جرایم اقتصادی می پردازد که شامل سرقت هویت، هک و کلاهبرداری می شود. بخش پنجم به ارائه جنایات علیه جامعه در ارتباط با فناوریهای اطلاعاتی جدید، یعنی تهدید به تیراندازی، تبلیغ نفرت و جذب اعضا توسط گروههای جنایی میپردازد. در نهایت، روندهای جرایم سایبری برای ارائه نمای کلی از تکامل احتمالی آن در چند سال آینده شناسایی شده است. این کار که کاملاً مستند شده است، مشکلات، زمینه های قانونی، مطالعات موردی و آمارهای متعدد را آشکار می کند. این کتاب عمدتاً برای ذینفعان، دانشجویان و محققان در بخشهای عدالت و امور اجتماعی در نظر گرفته شده است، اما همچنین منبع جالبی برای هر کسی است که مایل به دستیابی به تصویری دقیق و بهروز از جرایم سایبری است.
En plus d'amener un véritable bouleversement dans la société en général, l'arrivée d'Internet et des nouveaux moyens de communication a transformé l'univers criminel et la façon même de commettre certains crimes en ouvrant des territoires inédits. Bien que le fait soit notoire, sans un examen approfondi, il est difficile d'appréhender le véritable impact des nouvelles technologies et d'Internet sur le crime, sous ses divers visages et avec toutes ses ramifications. C'est le défi qu'ont relevé les experts des milieux policier, gouvernemental et universitaire qui ont participé à la rédaction de Cybercriminalité - Entre inconduite et crime organisé. L'objectif de ce livre est de présenter un état des connaissances sur les cybercrimes, qu'il s'agisse de « nouveaux crimes » ou de crimes traditionnels transformés par la révolution technologique. Après une analyse du contexte technologique dans lequel ils s'inscrivent et une définition de la cybercriminalité, l'ouvrage s'intéresse aux usages problématiques d'Internet. Dans la deuxième partie, on examine les agissements qui, sans être nécessairement illégaux, s'apparentent à des comportements criminels, comme les atteintes à la réputation et la diffamation. La troisième partie traite des crimes qui touchent l'intégrité physique et morale de la personne, dont le leurre, la pornographie juvénile et la cyberintimidation. Il est ensuite question, dans la quatrième partie, des crimes économiques, lesquels regroupent le vol d'identité, le piratage et la fraude. La cinquième partie présente les crimes contre la collectivité ayant un lien avec les nouvelles technologies de l'information, à savoir les menaces de fusillade, la propagande haineuse et le recrutement de membres par des groupes criminalisés. Pour terminer, les tendances de la cybercriminalité sont dégagées pour donner un aperçu de son évolution probable au cours des prochaines années. L'ouvrage, solidement documenté, expose les problématiques, les contextes juridiques, des études de cas et de nombreuses statistiques. L'ouvrage s'adresse en premier lieu aux intervenants, aux étudiants et aux chercheurs des milieux de la justice et des affaires sociales, mais il constitue également une source intéressante pour toute personne souhaitant obtenir un portrait juste et à jour de la cybercriminalité.
Préface Remerciements Notices biographiques Table des matières Partie I - Définition de la cybercriminalité et évolution récente de l'environnement Chapitre 1 - Problèmes relatifs à la définition et à la mesure de la cybercriminalité 1.1 Motivations derrière l'emploi du terme « cybercrime » 1.1.1 Besoin d'une « cyberexpertise » 1.1.2 Criminalité internationale 1.1.3 Configuration différente de l'action de sécurité 1.2 Définition de la cybercriminalité : l'absence de consensus accepté et les différentes approches définitionnelles 1.3 Difficultés relatives à la mesure de la cybercriminalité 1.3.1 Faible taux de crimes informatiques rapportés à la police 1.3.2 Priorités de l'entreprise privée Bibliographie Chapitre 2 - Réseaux sans fil et éléments cirminogènes 2.1 Définition 2.2 Utilisation des réseaux sans fil dans le monde et au Canada 2.3 Protocoles de sécurité et réseaux sans fil : le jeu du chat et de la souris 2.4 Législation canadienne s'appliquant aux réseaux sans fil 2.5 Impact criminogène des réseaux sans fil : étude sur les points d'accès montréalais 2.6 Exemples 2.7 Perspectives d'avenir Bibliographie Chapitre 3 - Crimes sur le Web 2.0 3.1 Méthodologie 3.2 Crimes et déviances observés sur le Web 2.0 3.3 Distribution des événements selon les sites du Web 2.0 3.4 Profil démographique des suspects et des victimes 3.5 Perspectives d'avenir Bibliographie Partie II - Usages problématiques non criminels Chapitre 4 - Usages problématiques d'Internet 4.1 Définition 4.2 Différentes formes d'usages problématiques 4.2.1 Informations en ligne pouvant servir à commettre un crime 4.2.2 Groupes de soutien aux crimes 4.2.3 Usage de l'informatique et d'Internet en soutien à la désobéissance civile 4.2.4 Internet, réseaux sociaux et autojustice 4.3 Conclusion Bibliographie Chapitre 5 - Atteinte à la réputation et diffamation 5.1 Statistiques 5.2 Cas pratiques 5.3 Législation 5.4 Perspectives d'avenir Bibliographie Partie III - Crimes touchant l'intégrité physique et psychologique de la personne Chapitre 6 - Pornographie juvénile et intervention policière 6.1 Nature des contenus échangés 6.2 Univers virtuels des amateurs de pornographie juvénile 6.3 Législation : quelles sont les dispositions de la loi? 6.4 Jugements importants 6.5 Statistiques 6.5.1 Crime 6.5.2 Amateurs de pornographie juvénile 6.5.3 Cas pratiques : y a-t-il des profils type? 6.6 Perspectives d'avenir 6.6.1 Intervention policière 6.6.2 Victimisation Bibliographie Chapitre 7 - Échange de pornographie juvénile entre adolescents 7.1 Problématique 7.2 Internet : une activité de jeunes qui n'est pas sans risques 7.3 Objectif de l'étude 7.4 Méthodologie 7.5 Résultats 7.5.1 Âge et sexe des principaux participants 7.5.2 Type de relation entre les principaux intervenants 7.5.3 Contexte d'enregristrement du matériel 7.5.4 Nature du matériel 7.5.5 Contexte de distribution du matériel 7.5.6 Suspects 7.6 Analyse 7.7 Limites de l'étude Bibliographie Chapitre 8 - Leurre informatique : auteurs, victimes et environnement technologique 8.1 Problématique 8.1.1 Délinquants motivés : qui sont les abuseurs d'enfants sur Internet? 8.1.2 Cibles intéressantes : qu'est-ce qui rend les jeunes vulnérables aux prédateurs? 8.1.3 Absence de gardiens : l'arsenal technique peut-il remplacer la sensibilisation? 8.2 Législation 8.3 Étude de cas 8.4 Statistiques 8.5 Perspectives d'avenir Bibliographie Chapitre 9 - Intimidation à l'heure d'Internet 9.1 Définitions et types de cyberintimidation 9.2 Cyberspace : un facilitateur de la cyberintimidation 9.3 Cas pratiques 9.4 Législation : quelles sont les dispositions de la loi? 9.5 Statistiques 9.5.1 Prévalence et fréquence de la cyberintimidation 9.5.2 Acteurs de la cyberintimidation 9.6 Perspectives d'avenir Bibliographie Partie IV - Crimes économiques Chapitre 10 - Piratage informatique 10.1 Définition 10.2 Types de piratages informatiques 10.3 Types de pirates informatiques 10.4 Difficultés émanant de la question du piratage informatique 10.5 Statistiques 10.6 Cas pratiques 10.6.1 Piratage de terminaux de vente 10.6.2 Achat de billets en ligne 10.6.3 Anonymous contre HBGary Federal 10.7 Législation 10.7.1 Utilisation non autorisée d'un ordinateur (342.1 C.cr.) 10.7.2 Possession de moyens permettant d'utiliser un service d'ordinateur (342.2 C.cr.) 10.7.3 Méfait concernant des données [430(1.1) C.cr.] 10.7.4 Vol de télécommunication [326(1) C.cr.] 10.7.5 Vol de télécommunication [327(1) C.cr.] 10.8 Perspectives d'avenir Bibliographie Chapitre 11 - Vol et usurpation d'identité : les contours imprécis d'un crime fourre-tout 11.1 Problématique et aperçu du phénomène 11.2 Législation : quelles sont les dispositions de la loi? 11.3 Statistiques 11.3.1 Ampleur du problème et profil des victimes 11.3.2 Profil des délinquants et de leurs modes opératoires 11.4 Cas pratique : Albert Gonzalez ou le vol d'identité du siècle 11.4.1 Compétences techniques et division du travail 11.4.2 Enquête sur plusieurs continents 11.4.3 Retombés du vol d'identité pour les entreprises victimes 11.5 Perspectives d'avenir Bibliographie Chapitre 12 - Nouveaux habits de la vieille fraude : une vision « écosystémique » des fraudeurs, de leurs instruments et de leurs victimes 12.1 Problématique 12.1.1 Rejoindre l'utilisateur 12.1.2 Déployer le baratin 12.1.3 Exploiter la situation 12.2 Exemples 12.3 Dispositions législatives et cadre réglementaire 12.3.1 Convention du Conseil de l'Europe sur la cybercriminalité 12.3.2 Code criminel 12.3.3 Inadéquation du cadre législatif et de la réglementation 12.4 Statistiques 12.5 Perspectives d'avenir 12.5.1 Automatisation du réseau : un changement d'échelle et une transformation qualitative 12.5.2 Capacité Bibliographie Partie V - Crimes contre la collectivité Chapitre 13 - Menace de fusillade en milieu scolaire à l'ère d'Internet 13.1 Problématique et aperçu du phénomène 13.2 Définition et historique du phénomène 13.2.1 Compréhension du phénomène 13.2.2 Impact d'Internet 13.3 Législation 13.4 Statistiques 13.5 Cas pratiques 13.5.1 Collège Dawson, septembre 2006 13.5.2 Westwood High School - Senior Campus, Rivière-Beaudette, septembre 2006 13.5.3 Kauhajoki, Finlande, septembre 2008 13.6 Perspectives d'avenir Bibliographie Chapitre 14 - Comprendre le cyberterrorisme : du concept à la réalité 14.1 Problématique et aperçu du phénomène 14.2 Avantages du cyberterrorisme 14.3 Législation : quelles sont les dispositions de la loi? 14.4 Statistiques 14.5 Cas pratiques : le Pearl Harbor cybernétique pour demain? 14.6 Perspectives d'avenir 14.6.1 Cyberterrorisme ou terrorisme exploitant les TIC? 14.6.2 Internet : la nouvelle zone secondaire d'action? 14.7 Conclusion Bibliographie Chapitre 15 - Haine et utilisation d'Internet par les propagandistes 15.1 Problématique et aperçu du problème 15.2 Internet comme outil de support d'opération de propagande 15.3 Législation : entre l'atteinte aux droits de la personne et l'acte criminel 15.3.1 Répétition 15.3.2 Accès du public et passivité du communicateur 15.3.3 Accès public à l'aide de services de recherche 15.3.4 Accès ouvert aux membres ou aux abonnés 15.4 Cas pratiques : des Québécois faisant la promotion de la race blanche 15.4.1 Hatecore 88 15.4.2 Fédération des Québécois de souche 15.5 Statistiques 15.6 Perspectives d'avenir Bibliographie Chapitre 16 - Gangs de rue sur Internet : défis et enjeux 16.1 Problématique et aperçu du phénomène 16.2 Technologies et gangs de rue 16.2.1 Plaisir et communication 16.2.2 Exposition et visibilité 16.2.3 Crimes et recrutement 16.3 Limites conceptuelles et méthodologiques 16.4 Législation : quelles sont les dispositions de la loi? 16.5 Statistiques 16.6 Cas pratiques 16.7 Perspectives d'avenir Bibliographie Partie VI - Cybercriminalité en évolution Chapitre 17 - Tendances de la cybercriminalité 17.1 Nouveaux vecteurs de cybercriminalité 17.1.1 Nouvelles façons de se brancher 17.1.2 Nouvelles façons de joindre des victimes 17.1.3 Nouveaux univers : les jeux en ligne et les univers virtuels 17.1.4 Nouveaux modes de paiement 17.2 Tout connecter ensemble 17.3 Passages nuageux à prévoir Bibliographie