Cybercriminalité et espionnage

2 Oct

???????????????????????????????

Photo Wikipédia

Intriguée par ce type  d’interrogation internet avec texte dans la barre d’état et au-dessus,

???????????????????????????????
Et qui donnait aussi ceci  :

???????????????????????????????
J’avais été à la pêche aux infos dans le système du Pomme, pour trouver un logiciel VIEWER . *(1)
Viré à la poubelle , illico.

Cette éviction, semble-t-il,  avait  fait sortir le PERP de l’immeuble de sa résidence du 6ème . Il avait traversé le palier pour filer tout droit vers le studio BESAGNI/FRENOVE , mon voisin de cloison  ; studio qui semble-t-il , serait le QG d’espionnage par les Perps locaux.

Sur internet , on trouve TEAM-VIEWER le cousin de VIEWER , avec explications comme suit  :

???????????????????????????????
APPLE protège plutôt bien d’installation de logiciels quelconque et de malwares, par intrusion à distance. Il fallait donc penser, dans ce cas qu’une des récentes violations de domicile nocturnes avait servi à fourrer ce logiciel dans mon ordinateur.
Pour cela ,
Il fallait savoir, par surveillance déléguée, que je ne reviendrais pas chez moi dans l’heure à venir.
Il fallait entrer avec des clés frauduleusement obtenues *(1) : une spécialité du PERP, de cet immeuble et n’hésite pas à multiplier les violations de mon domicile.
Il fallait avoir des copies des plombs à usage unique * (2)  qui ferment le placard et  la valise contenant l’ordi. Ces copies de plombs sont forcément fournies par l’organisation criminelle * (3)  qui emploie le PERP de l’immeuble, radin au point d’utiliser les ampoules du palier pour son usage de bricoleur perso.

Quant à VIEWER, il semblerait bien , aussi, qu’il soit gratuit.

Pour rester discret
Il aurait fallu éviter , lors de la violation de domicile en question, de parfumer la pièce avec le produit qui se trouve à l’intérieur du placard , fermé par un plomb à usage unique
Nobody is perfect  !

* (1)

https://lesharceleurs.wordpress.com/2013/12/07/dans-la-nuit/

*(2)

https://lesharceleurs.wordpress.com/2014/09/09/821-nuits-de-torture/

*(3)

https://lesharceleurs.wordpress.com/2014/03/08/lorganisation-2/

 

Sur internet, la pénalisation de la cybercriminalité est proposée ainsi
Titre 1 – Infractions contre la confidentialité, l’intégrité
et la disponibilité des données et systèmes informatiques
Article 2 – Accès illégal
Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, l’accès intentionnel et sans droit à tout ou partie d’un système informatique. Une Partie peut exiger que l’infraction soit commise en violation des mesures de sécurité, dans l’intention d’obtenir des données informatiques ou dans une autre intention délictueuse, ou soit en relation avec un système informatique connecté à un autre système informatique.
Article 3 – Interception illégale
Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, l’interception intentionnelle et sans droit, effectuée par des moyens techniques, de données informatiques, lors de transmissions non publiques, à destination, en provenance ou à l’intérieur d’un système informatique, y compris les émissions électromagnétiques provenant d’un système informatique transportant de telles données informatiques. Une Partie peut exiger que l’infraction soit commise dans une intention délictueuse ou soit en relation avec un système informatique connecté à un autre système informatique.
Article 4 – Atteinte à l’intégrité des données
1    Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, le fait, intentionnel et sans droit, d’endommager, d’effacer, de détériorer, d’altérer ou de supprimer des données informatiques.
2    Une Partie peut se réserver le droit d’exiger que le comportement décrit au paragraphe 1 entraîne des dommages sérieux.
Article 5 – Atteinte à l’intégrité du système
Chaque Partie adopte les mesures législatives et autres qui se révèlent nécessaires pour ériger en infraction pénale, conformément à son droit interne, l’entrave grave, intentionnelle et sans droit, au fonctionnement d’un système informatique, par l’introduction, la transmission, l’endommagement, l’effacement, la détérioration, l’altération ou la suppression de données informatiques.

*(1) https://www.youtube.com/watch?v=qOq3aiRb57Y

Publicités

Une Réponse to “Cybercriminalité et espionnage”

  1. Giboin octobre 5, 2014 à 5:55 #

    Je tiens à témoigner contre ces individus oisifs qui passent leur temps à harceler autrui de cette manière à toutes les heures et en profite pour « balancer » une personne qui en abuse car il s’agit toujours d’un projet « secret défense » : pierre prousteau demeurant dans le 91.

    si une personne désire venger l’un de ses proches, ce serait une belle occasion de le faire.

    p.s. : une fois liquidé, pensez à l’incinérer de manière à ,ne pas être importuné par la police cri.minelle capable de faire parler un mort !

    merci.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :