Sujets
Documents disponibles dans cette catégorie (11)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
texte imprimé
L'hygiène informatique correspond aux gestes simples que tout un chacun doit mettre en oeuvre, chaque jour, pour vivre serein dans un monde numérique et pour maintenir en pleine santé son système informatique (ordinateur, téléphone, tablette, etc.) : utiliser un antivirus, faire des sauvegardes, choisir un bon mot de passe... Cet ou...Article : texte imprimé
2023"Un des éléments constitutifs de l'infraction visée à l'article 442quater du Code pénal est que la victime ait été conduite, par un acte ou une abstention, à porter atteinte à son intégrité physique ou mentale ou à son patrimoine et que cette atteinte soit grave, le législateur ayant...Article : texte imprimé
2023" De l’histoire juridique de l’art. 504quater Sw., qui criminalise la fraude informatique, montre que le concept de système informatique s’applique à tous les systèmes de stockage, de traitement ou de transfert de données, ce sont des représentations d’informations appropriées pour le stockage, le traitement ...Article : texte imprimé
Marc-Antoine Ledieu, Auteur | 2023"Rechercher et identifier des vulnérabilités, c'est bien. Rechercher et identifier des vulnérabilités dans le respect des règles légales, c'est mieux. Mais quelles sont les règles applicables au bug bounty ? Regardons ce qu'il en est côté plateforme et côté pentester." (Extrait de MISC n°129)Article : texte imprimé
2023"L'absence d'une disposition législative mettant en concordance les articles 462, alinéa 1er, et 504quater, § 1er, du Code pénal, en cas de fraude informatique commise par un époux au préjudice de son conjoint, viole les articles 10 et 11 de la Constitution." (Extrait de RABG 2023/6-7)Article : texte imprimé
Patrick Waeterinckx, Auteur | 2023Article : texte imprimé
20231. L'utilisation abusive d'une carte de banque non falsifiée afin d'effectuer des retraits, paiements et versements électroniques indus est constitutif de fraude informatique. 2. La fraude informatique est consommée s'il est démontré que le prévenu a recherché, par le biais de l'introduction dans un système informatique, un avantage patrimonial et ce...Article : texte imprimé
2023"1. et 2. Le vol au préjudice d'un conjoint peut être poursuivi pénalement, pas la fraude informatique. Cette différence de traitement repose sur un critère objectif, à savoir la nature de l'infraction commise, mais ce critère de distinction n'est pas pertinent. En effet, tant dans le cas d'un vol que dans...texte imprimé
Les cybercriminels ont fait de plus en plus de victimes ces dernières années. Ils échafaudent régulièrement de nouvelles techniques et formes d’escroquerie en ligne : usurpation d’identité, fraude aux demandes d’aide et au ransomware... Cet ouvrage décrit le mode opératoire des escrocs sur internet. Des exemples pratiques ill...Article : texte imprimé
2023"Ni l'article 462, alinéa 1er, ni l'article 504quater, § 1er, du Code pénal ne violent les articles 10 et 11 de la Constitution. L'absence d'une disposition législative mettant en concordance les articles 462, alinéa 1er, et 504quater, § 1er, en cas de fraude informatique commise par un époux au préjudice de son conjoint viole les articl...