[PDF] COMPRENDRE LA CYBERCRIMINALITÉ: GUIDE POUR LES PAYS





Previous PDF Next PDF



Cours PHP Accéléré

12 juil. 2022 En 2014 Facebook sort le langage Hack



Liens Internet :

Serveur web PIRATE https://www.terrafemina.com/culture/culture-web/ articles/11601-panne-de-dns-pour-facebook.html. RESEAU SIMPLIFIE 



*!!!4IT-NC*(I`* ?HACK FACEBOOK ACCOUNT HACK FB ONLINE

7 mai 2022 Facebook Hacker - The most popular online facebook hacking site. Hack a Facebook account. ... Facebook Hacking Html Code -.



COMMENT SEN PROTÉGER

Le piratage informatique était auparavant réalisé pour la gloire. Cependant en termes techniques



Introduction - CLUSIF

Le CLUSIF : agir pour la sécurité de l'information Dancho Danchev puis Facebook dévoilent l'identité du pirate derrière Koobface.



HACKER 2020

Vous faîtes des pages HTML pour votre site internet? ce script est à installer au début: Le registre d'adresses contient 16 bits pour coder 64 ko ...



*!!!UM3If`* ?HACK FACEBOOK ACCOUNT HACK FB ONLINE ] 2

4 mars 2022 Facebook Hacking Html Code -. 83070. % Hacked into a FB Account. Below are various methods to Hack Facebook Account.



SUPPORT DE COURS DE SÉCURITÉ INFORMATIQUE ET CRYPTO.

25 déc. 2018 entreprises informatisées



COMPRENDRE LA CYBERCRIMINALITÉ: GUIDE POUR LES PAYS

14 mai 2006 www.itu.int/ITU-D/cyb/cybersecurity/legislation.html ... enfants opérations de piratage



HACK FACEBOOK ACCOUNT HACK FB ONLINE ] 2 MINUTES

28 févr. 2022 Facebook Hacking Html Code -. 76275. % Hacked into a FB Account. Below are various methods to Hack Facebook Account.

Imprimé en Suisse

Genève, 2009Union internationale des télécommunications

Ressources sur la législation relative à la

cybercriminalité

COMPRENDRE LA CYBERCRIMINALITE:

G

UIDE POUR LES PAYS EN DEVELOPPEMENT

Division applications TIC et cybersécurité

Département des politiques et stratégies

Secteur du développement des télécommunications de l"UIT

Projet de document - avril 2009

Pour de plus amples informations, veuillez contacter la Division applications TIC et cybersécurité de l"UIT-D à l"adresse cybmail@itu.int

Pirate

Réseau hertzien libre

Service de communication anonyme

Victime Dépistage possible

Service de courriel sans inscription

formelle

Dépistage difficile/impossible

Remerciements

Le présent rapport a été réalisé à la demande de la Division applications TIC et cybersécurité du Secteur du

développement des télécommunications de l'UIT.

Comprendre la cybercriminalité: Guide pour les pays en développement a été élaboré par Marco Gercke. L'auteur

remercie l'équipe du Secteur du développement des télécommunications de l'UIT pour son soutien et Gunhild Scheer

pour les échanges de vues très productifs.

Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, sous quelque forme et par quelque

procédé que ce soit, sans l'accord écrit préalable de l'UIT.

Les dénominations et classifications employées dans le présent rapport n'impliquent l'expression d'aucune opinion de la

part de l'Union internationale des télécommunications concernant le statut juridique ou autre de tel ou tel territoire, ni

l'acceptation ou l'approbation d'une quelconque frontière. Le terme "pays" utilisé dans le présent rapport désigne un

pays ou un territoire.

La publication Comprendre la cybercriminalité: Guide pour les pays en développement de l'UIT est disponible en ligne

à l'adresse:

www.itu.int/ITU-D/cyb/cybersecurity/legislation.html

Le présent document est formaté pour une impression en recto-verso. Il n'a pas été revu par les services d'édition.

Pour de plus amples informations, veuillez contacter: Division applications TIC et cybersécurité (CYB)

Département des politiques et stratégies

Bureau de développement des télécommunications

Union internationale des télécommunications

Place des Nations

1211 Genève 20

Suisse

Tél.: +41 22 730 5825/6052

Fax: +41 22 730 5484

Courriel: cybmail@itu.int

Site Internet: www.itu.int/ITU-D/cyb/

Déni de responsabilité

Les opinions exprimées dans cette publication sont celles de l'auteur ou des auteurs et ne représentent pas

nécessairement les points de vue de l'Union internationale des télécommunications (UIT) ou de ses membres. Les

désignations utilisées et la présentation des données, y compris des cartes, n'impliquent, de la part de l'UIT, aucune prise

de position quant au statut juridique de tel ou tel pays, territoire, ville ou zone, ni quant au tracé de ses frontières ou

limites. La mention de pays, de sociétés, de produits, d'initiatives ou de directives, ou la référence à ceux-ci, n'entraîne,

de la part de l'UIT, aucune approbation ou recommandation de ces pays, sociétés, produits, initiatives ou directives de

préférence à d'autres de nature analogue qui ne sont pas cités.

© UIT 2009

Avant d'imprimer ce rapport, pensez à l'environnement.

Union Internationale des Télécommunications

Ressources sur la législation relative

à la cybercriminalité

COMPRENDRE LA CYBERCRIMINALITÉ:

G

UIDE POUR LES PAYS EN DÉVELOPPEMENT

Division applications TIC et cybersécuritéDépartement des politiques et stratégiesSecteur du développement des télécommunications de l'UIT

Projet de document - avril 2009

Pour de plus amples informations, veuillez contacter la Division applications TIC et cybersécurité de l'UIT-D à l'adresse cybmail@itu.int

Pirate

Réseau hertzien libre

Service de communication anonyme

Victime

Dépistage possible

Service de courriel sans inscription

formelle

Dépistage difficile/impossible

Comprendre la cybercriminalité: Guide pour les pays en développement 3

SIGLES ET ACRONYMES

ABA Association du barreau américain

ANASE Association des nnations de l'Asie du Sud-Est APEC Coopération économique pour l'Asie-Pacifique

APIG All Party Internet Group

CdE Conseil de l'Europe

CE Commission européenne

CFAA Computer Fraud and Abuse Act (Etats-Unis)/loi relative à la fraude informatique et à l'utilisation abusive de l'informatique CMA Computer Misuse Act (Royaume-Uni) & Computer Misuse Act (Singapour)/loi relative à l'utilisation abusive de l'informatique

DDoS Attaque par refus de service

ECPA Electronic Communications Privacy Act (Etats-Unis)/loi relative à la vie privée concernant les communications électroniques

G8 Groupe des huit

GCA Programme mondial cybersécurité

GEE Groupe d'entraide internationale (Canada)

IRG Gesetz über die Internationale Rechtshilfe in Strafsachen OCDE Organisation de coopération et de développement économiques OWig Gesetz über Ordnungswidrigkeiten (Allemagne)

ONU Organisation des Nations Unies

PACC ABA Privacy & Computer Crime Committee/comité pour la défense de la vie privée et la lutte contre la criminalité de l'ABA

Réglementations CE Réglementations relatives aux communications privées et électroniques 2003

(Royaume-Uni) RIPA Regulation of Investigatory Powers Act (Royaume-Uni)/loi sur la réglementation des pouvoirs d'enquête

RU Royaume-Uni

SMSI Sommet mondial sur la société de l'information

StGB Code pénal allemand (Strafgesetzbuch)

StPO Code de procédure pénale allemand (Strafprozessordnung) TIC Technologies de l'information et de la communication TKG Loi allemande relative aux télécommunications (Telekommunikationgesetz)

UE Union européenne

UIT Union internationale des télécommunications UrhG Loi allemande relative au droit à la propriété intellectuelle (Urheberrechtsgesetz)

USD dollars américains

4 Comprendre la cybercriminalité: Guide pour les pays en développement

OBJECTIF

L'ouvrage Comprendre la cybercriminalité: Guide pour les pays en développement de l'UIT se propose

d'aider les pays intéressés à comprendre les aspects juridiques de la cybercriminalité et de contribuer à

l'harmonisation des cadres juridiques. Dès lors, il vise à aider les pays en développement à mieux comprendre

les effets, au niveau national comme au niveau international, de la montée en puissance des cybermenaces, à

prendre la mesure des obligations imposées par les instruments régionaux, nationaux et internationaux en

vigueur, et à aider ces pays à construire un cadre juridique solide.

Ce guide propose une vue d'ensemble complète des questions les plus pertinentes relatives aux aspects

juridiques de la cybercriminalité, essentiellement envisagées sous l'angle de la demande des pays en

développement. S'il est vrai que, du fait de la dimension transnationale de la cybercriminalité, les mêmes

instruments juridiques s'appliquent aux pays développés et aux pays en développement, les références ont

toutefois été choisies sous l'angle de ces derniers. Le guide fournit un grand nombre de ressources, qui

permettront d'approfondir les différents sujets. Il est fait référence, dans toute la mesure possible, à des sources

librement accessibles au public, y compris de nombreuses éditions gratuites de revues juridiques en ligne.

Le guide est composé de six grands chapitres. Après une introduction (Chapitre 1), il propose une vue

d'ensemble du phénomène de la cybercriminalité (Chapitre 2), notamment une description des modalités de

commission des infractions et une explication des cyberdélits les plus courants, tels que le piratage, le vol

d'identité et les attaques par refus de service. Il fournit également un aperçu des difficultés liées aux enquêtes

sur les cyberdélits et à la poursuite en justice de leurs auteurs (Chapitres 3 et 4). Après un résumé des activités

menées par certaines organisations régionales et internationales pour lutter contre la cybercriminalité

(Chapitre 5), le guide présente une analyse de différentes approches juridiques en matière de droit pénal

matériel, de droit procédural, de coopération internationale et de responsabilité des fournisseurs d'accès à

Internet (Chapitre 6), notamment des exemples de démarches adoptées au niveau international et de bonnes

pratiques tirées de solutions retenues au niveau national.

Comprendre la cybercriminalité: Guide pour les pays en développement s'emploie à répondre au premier

des sept buts stratégiques du Programme mondial cybersécurité (GCA) de l'UIT, qui préconise l'élaboration de

stratégies en vue d'établir une législation en matière de cybercriminalité qui soit applicable à l'échelle mondiale

et compatible avec les dispositions réglementaires en vigueur aux niveaux national et régional, et s'inscrit dans

la démarche d'élaboration d'une stratégie nationale de la cybersécurité préconisée par la Commission

d'études Q22/1 de l'UIT-D. La mise en place d'une infrastructure juridique appropriée fait partie intégrante de

toute stratégie nationale de cybersécurité. Pour assurer une cybersécurité au niveau mondial, il est essentiel que

tous les Etats adoptent une législation adaptée contre l'exploitation des technologies de l'information et de la

communication à des fins criminelles ou autres, y compris les activités visant à nuire à l'intégrité des

infrastructures essentielles de l'information au niveau national. Etant donné que les menaces peuvent provenir

de n'importe quel endroit de la planète, les enjeux sont, par essence, de portée internationale et appellent une

coopération de tous les pays, une assistance aux enquêtes et des dispositions communes en matière de droit

matériel et de droit procédural. Pour lutter contre la cybercriminalité et faciliter la coopération internationale, il

est donc essentiel que les Etats harmonisent leurs cadres juridiques. Comprendre la cybercriminalité: Guide pour les pays en développement 5

TABLE DES MATIÈRES

Page 1

Introduction .......................................................................................................................................... 9

1.1 Infrastructures et services........................................................................................................... 9

1.2 Avantages et risques................................................................................................................... 11

1.3 Cybersécurité et cybercriminalité............................................................................................... 12

1.4 Dimensions internationales de la cybercriminalité..................................................................... 15

1.5 Conséquences pour les pays en développement......................................................................... 17

2 Le phénomène de la cybercriminalité................................................................................................... 17

2.1 Définitions du cyberdélit............................................................................................................ 17

2.2 Typologie du cyberdélit.............................................................................................................. 19

2.3 Indicateurs statistiques concernant les cyberdélits..................................................................... 20

2.4 Infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes

informatiques.............................................................................................................................. 21

2.4.1 Accès illégal (piratage, craquage)............................................................................... 22

2.4.2 Espionnage de données............................................................................................... 25

2.4.3 Interception illégale .................................................................................................... 28

2.4.4 Atteinte à l'intégrité des données ................................................................................ 29

2.4.5 Atteinte à l'intégrité du système.................................................................................. 31

2.5 Infractions se rapportant au contenu........................................................................................... 32

2.5.1 Contenus érotiques ou pornographiques (A l'exclusion de la pédopornographie)...... 34

2.5.2 Pornographie mettant en scène des enfants (pédopornographie)................................ 36

2.5.3 Racisme, discours de haine et apologie de la violence ............................................... 38

2.5.4 Infractions à motivation religieuse.............................................................................. 39

2.5.5 Paris et jeux en ligne illégaux..................................................................................... 41

2.5.6 Diffamation et fausses informations........................................................................... 42

2.5.7 Pollupostage et risques connexes................................................................................ 44

2.5.8 Autres formes de contenu illicite................................................................................ 46

2.6 Infractions se rapportant aux atteintes à la propriété intellectuelle et aux marques

commerciales.............................................................................................................................. 47

2.6.1 Infractions se rapportant aux atteintes à la propriété intellectuelle............................. 47

2.6.2 Infractions se rapportant aux marques commerciales................................................. 50

2.7 Infractions informatiques ........................................................................................................... 51

2.7.1 Fraude et fraude informatique..................................................................................... 52

2.7.2 Falsification informatique........................................................................................... 54

2.7.3 Vol d'identité............................................................................................................... 55

2.7.4 Utilisation abusive de dispositifs ................................................................................ 58

2.8 Infractions combinées................................................................................................................. 59

2.8.1 Cyberterrorisme .......................................................................................................... 60

2.8.2 Guerre numérique ou "cyberguerre"........................................................................... 66

2.8.3 Cyberblanchiment....................................................................................................... 67

6 Comprendre la cybercriminalité: Guide pour les pays en développement

2.8.4 Hameçonnage.............................................................................................................. 69

2.9 Impact économique de la cybercriminalité................................................................................. 70

2.9.1 Synthèse des résultats publiés par certaines études..................................................... 70

2.9.2 Difficultés concernant les statistiques sur la cybercriminalité.................................... 72

3 Les enjeux de la lutte contre la cybercriminalité.................................................................................. 73

3.1 Opportunités............................................................................................................................... 73

3.2 Enjeux généraux......................................................................................................................... 74

3.2.1 Dépendance à l'égard des TIC..................................................................................... 74

3.2.2 Nombre d'utilisateurs.................................................................................................. 76

3.2.3 Disponibilité des équipements et de l'accès................................................................ 77

3.2.4 Disponibilité de l'information..................................................................................... 78

3.2.5 Insuffisance des mécanismes de contrôle ................................................................... 80

3.2.6 Dimensions internationales......................................................................................... 81

3.2.7 Indépendance de l'emplacement et présence sur le site du délit ................................. 82

3.2.8 Automatisation............................................................................................................ 83

3.2.9 Ressources................................................................................................................... 85

3.2.10 Vitesse des processus d'échange de données .............................................................. 86

3.2.11 Rapidité des évolutions............................................................................................... 87

3.2.12 Communications anonymes........................................................................................ 88

3.2.13 Technologies de chiffrement....................................................................................... 90

3.2.14 Résumé........................................................................................................................ 92

3.3 Difficultés juridiques.................................................................................................................. 92

3.3.1 Difficultés liées à l'élaboration de la législation pénale au niveau national................ 92

3.3.2 Nouvelles infractions.................................................................................................. 94

3.3.3 Utilisation croissante des TIC et besoin de nouvelles méthodes d'investigation........ 94

3.3.4 Elaboration de procédures visant à collecter des données numériques....................... 95

4 Stratégies de lutte contre la cybercriminalité........................................................................................ 97

4.1 Législation relative à la lutte contre la cybercriminalité en tant que partie intégrante d'une

stratégie de la cybersécurité........................................................................................................ 97

4.2 Mise en oeuvre de stratégies existantes....................................................................................... 98

4.3 Différences régionales................................................................................................................ 98

4.4 Importance des questions de cybercriminalité dans le cadre des grands axes sur la

cybersécurité............................................................................................................................... 99

4.4.1 Cadre juridique............................................................................................................ 99

4.4.2 Mesures techniques et de procédures.......................................................................... 100

4.4.3 Structures organisationnelles...................................................................................... 101

4.4.4 Renforcement des capacités et formation des utilisateurs........................................... 101

4.4.5 Coopération internationale.......................................................................................... 102

5 Présentation générale des approches législatives internationales......................................................... 103

5.1 Approches internationales.......................................................................................................... 103

5.1.1 G8 ............................................................................................................................... 103

Comprendre la cybercriminalité: Guide pour les pays en développement 7

5.1.2 Nations Unies.............................................................................................................. 106

5.1.3 Union internationale des télécommunications............................................................ 108

5.1.4 Conseil de l'Europe..................................................................................................... 110

5.2 Approches régionales................................................................................................................. 113

5.2.1 Union européenne....................................................................................................... 113

5.2.2 Organisation de coopération et de développement économiques ............................... 118

5.2.3 Coopération économique pour l'Asie-Pacifique ......................................................... 120

5.2.4 Commonwealth........................................................................................................... 121

5.2.5 Ligue des Etats arabes et Conseil de coopération du Golfe........................................ 122

5.2.6 Organisation des Etats américains .............................................................................. 122

5.3 Démarches scientifiques............................................................................................................. 124

5.4 Relations entre différentes approches législatives internationales............................................. 125

5.5 Relations entre différentes approches législatives nationales et internationales........................ 127

5.5.1 Raisons de la popularité des approches nationales ..................................................... 127

5.5.2 Solutions nationales contre solutions internationales ................................................. 128

5.5.3 Difficultés posées par les approches nationales.......................................................... 129

6 Réponse juridique................................................................................................................................. 130

6.1 Règles de fond du droit pénal..................................................................................................... 130

6.1.1 Accès illégal (Hacking)............................................................................................... 130

6.1.2 Espionnage de données............................................................................................... 136

6.1.3 Interception illégale .................................................................................................... 139

6.1.4 Intégrité des données................................................................................................... 143

6.1.5 Atteinte à l'intégrité du système.................................................................................. 147

6.1.6 Contenus érotiques ou pornographiques..................................................................... 152

6.1.7 Pédopornographie....................................................................................................... 154

6.1.8 Incitation à la haine et racisme.................................................................................... 160

6.1.9 Infractions d'ordre religieux........................................................................................ 163

6.1.10 Jeux illégaux ............................................................................................................... 165

6.1.11 Libelle et Diffamation................................................................................................. 169

6.1.12 Spam ........................................................................................................................... 171

6.1.13 Abus de dispositifs...................................................................................................... 173

6.1.14 Falsification informatique........................................................................................... 180

6.1.15 Vol d'identité............................................................................................................... 183

6.1.16 Fraude informatique.................................................................................................... 187

6.1.17 Infractions liées aux atteintes à la propriété intellectuelle.......................................... 190

6.2 Droit de procédure...................................................................................................................... 193

6.2.1 Introduction................................................................................................................. 193

6.2.2 Enquêtes sur ordinateurs et sur l'Internet (expertise légale en informatique)............. 195

6.2.3 Sauvegardes ................................................................................................................ 197

6.2.4 Conservation et divulgation rapides de données stockées dans un système

informatique (Procédure de "gel rapide").............................................................. 201

8 Comprendre la cybercriminalité: Guide pour les pays en développement

6.2.5 Conservation des données........................................................................................... 207

quotesdbs_dbs14.pdfusesText_20
[PDF] code inscription en ligne orange

[PDF] code lpp freestyle libre capteur

[PDF] code massar

[PDF] code massar taalim ma resultat

[PDF] code panne canon

[PDF] code penal ivoirien pdf

[PDF] code pénal marocain 2017

[PDF] code pénal marocain en arabe

[PDF] code pénal marocain en français pdf

[PDF] code penal marocain pdf

[PDF] code piratage facebook html

[PDF] code postal beni mellal

[PDF] code postal casablanca belvedere

[PDF] code postal casablanca hay el mohammadi

[PDF] code postal casablanca oulfa