Vidéo: Reportage choc Francais Fr: Cybercriminalité, Hacker, Anonymous 2025
Beaucoup de voleurs d'identité ont un lien personnel avec les victimes, et peuvent même être des membres de la famille, des amis, des employeurs ou des employés. Cependant, ils ne le sont pas tous, car ils peuvent aussi être de parfaits inconnus qui ont volé votre courrier, passé par vos poubelles ou même venant d'un pays étranger.
Pourquoi ces criminels font-ils cela? Les personnes qui pratiquent le vol d'identité sont généralement motivées par la maladie mentale, le désespoir ou la cupidité. Certains, cependant, sont aussi des criminels organisés qui feront ce qu'il faut pour voler l'argent des autres.
Les hackers du monde entier utilisent des outils pour accéder à des bases de données contenant des informations précieuses telles que:
- Dates de naissance
- Numéros de carte de crédit
- Numéros de sécurité sociale
- Informations sur le compte bancaire
- Ces personnes pénètrent dans les réseaux qui stockent ces informations, dérobent les données et les utilisent pour prendre le contrôle des comptes existants. En un seul jour, ils peuvent apporter des modifications au compte de carte de crédit d'une victime, transférer de l'argent et même prendre tout.
À l'âge de 14 ans, Gonzalez utilisait régulièrement des informations de compte volées pour acheter des objets en ligne. Il a finalement piraté les serveurs de la NASA, et même après une visite des agents du FBI à son école, il n'a pas ralenti.
Gonzalez a finalement été arrêté à l'âge de 22 ans dans un guichet automatique. Il portait une perruque de femme, avait un faux nez et utilisait plusieurs cartes de débit pour obtenir de l'argent. La police a vite réalisé qui il était et avait le chef d'un cyber gang à leur portée.
Suite à son arrestation, la police a convaincu Gonzalez d'allumer son gang, mais il était aussi un agent double, en quelque sorte.
Tout en aidant les autorités à capturer d'autres cybercriminels, il volait continuellement, et avait même réussi à se débarrasser d'un stratagème dans le réseau de guichets automatiques de 7 Eleven.
En fin de compte, Gonzalez a reçu une peine de prison de 20 ans, et il a été découvert qu'il avait accès à plus de 180 millions de comptes de cartes de débit et de crédit.
Comment le piratage est-il fait?
Alors, comment les gens aiment Gonzalez? Ils utilisent un certain nombre de matériels et de logiciels différents, connus sous le nom d'outils de test de pénétration, pour détecter tout trou dans un réseau. Ces trous peuvent être trouvés dans un système d'exploitation ou une connexion Internet. Les pirates recherchent également fréquemment des vulnérabilités dans les navigateurs Internet.
Il y a environ 15 ans, les criminels ont commencé à créer des virus qui se trouvaient dans un ordinateur, supprimaient des fichiers ou plantaient des disques durs.Aujourd'hui, ce n'est plus le cas. De nos jours, les pirates informatiques veulent que les ordinateurs fonctionnent correctement, et les virus peuvent rester inactifs dans le disque dur jusqu'à ce qu'ils soient activés d'une manière ou d'une autre. Par exemple, un cheval de Troie moderne peut avoir un design qui détecte quand les victimes font des opérations bancaires en ligne. À ce stade, ils frappent.
Un virus peut facilement attaquer un ordinateur sans que l'opérateur ne sache simplement en visitant un site Web, en cliquant sur un lien dans un e-mail ou en téléchargeant un certain programme.
Ce sont les moyens les plus courants d'obtenir un virus sur votre ordinateur, mais il y en a beaucoup d'autres. Les dernières études devraient que le nombre de virus informatiques a quadruplé au cours des deux dernières années. En plus de cela, les pirates informatiques vont utiliser une technologie qui est toute nouvelle et qui évolue plus rapidement que la technologie utilisée par ceux qui essaient d'arrêter les virus. C'est pourquoi nous devrions faire tout ce que nous pouvons pour protéger nos ordinateurs contre les virus.
Bref historique du vol d'identité

L'histoire du vol d'identité remonte à un certain temps; il continue d'évoluer avec les nouvelles technologies et a de nombreux impacts sur votre vie
Lien entre le crime organisé et le vol d'identité

La définition même de la cybercriminalité le vol d'informations, telles que les secrets commerciaux, les données personnelles ou même les secrets d'Etat
Le rôle du crime organisé dans le vol d'identité

Muscle. Elle comprenait le jeu, le prêt usuraire, la prostitution et la drogue.