[PDF] Utilisation de lInternet à des fins terroristes





Previous PDF Next PDF



Les enfants et lInternet

Internet occupe de plus en plus de place dans la culture d'aujourd'hui surtout dans celle des enfants et des jeunes



Utilisation de lInternet à des fins terroristes

des publications de la bibliothèque et des services en anglais



Connected Society Outil de formation à linternet mobile

Wikipédia en anglais. » Expliquez : Le formateur peut donner des exemples personnels des avantages de Wikipédia et de la manière dont il/elle s'en sert.



Connected Society Outil de formation à linternet mobile

Comprendre les avantages potentiels de l'utilisation d'internet dans Un navigateur internet (« browser» en anglais) est une application.



Avantages et inconvénients des réseaux sociaux en particulier

Au travers de mon travail de mémoire j'ai tenté de déceler les avantages et le manque d'attractivité du site internet de l'institution qui m'emploie.



LINTERNET

Traduit de l'anglais par Maryck Nicolas-Holloway Tradwïse Plus Ltd. La neutralité technologique offre plusieurs avantages du point de vue.



Linformatique en nuage

12 joum. tha. 1437 AH partagés et qu'elle transmet des données sur l'internet public elle suscite des ... Les avantages particuliers de l'informatique en nuage.



Utilisation de lInternet à des fins terroristes

des publications de la bibliothèque et des services en anglais



Difficultés et avantages du télétravail pour les travailleurs et les

23 mouh. 1438 AH Egalement disponible en anglais: Challenges and opportunities of ... la grande diversité des TIC et la généralisation de l'accès Internet.



Mesurer la diversité linguistique sur Internet

Daniel Pimienta considère que l'anglais englobe environ la moitié de toutes les pages Web et que cette proportion est en baisse à mesure que d'autres nations 

Utilisation de l"Internet

En collaboration avec

L"ÉQUIPE SPÉCIALE DE LUTTE CONTRE LE TERRORISME

DE L"ORGANISATION DES NATION UNIES

OFFICE DES NATIONS UNIES CONTRE LA DROGUE ET LE CRIME

Vienne

NATIONS UNIES

New York, 2014

© Nations Unies, mars 2014. Tous droits réservés. Les appellations employées dans la présente publication et la présentation des données qui y gurent n"impliquent de la part du Secrétariat de l"Organisation des Nations Unies aucune prise de position quant au statut juridique des pays, territoires, villes ou zones ou de leurs autorités, ni quant au tracé de leurs frontières ou limites. Les adresses et les liens vers des sites Internet mentionnés dans le présent document

visent à faciliter la tâche du lecteur et sont exacts à la date de publication. L"Organisation

des Nations Unies ne peut garantir qu"ils resteront valables dans l"avenir et décline toute responsabilité pour le contenu de sites Web externes. Production éditoriale: Section des publications, de la bibliothèque et des services en anglais, Ofce des Nations Unies à Vienne. “Le recours à l"Internet illustre bien la manière dont les terroristes peuvent adopter un mode opératoire réellement transnational. Pour y faire face, les États doivent eux aussi inscrire leur réexion et leurs interventions dans un cadre transnational."

Ban Ki-moon

Secrétaire général de l"Organisation des Nations Unies v L"utilisation d"Internet à des ns terroristes est un phénomène en plein essor, qui exige des États Membres une réponse proactive et coordonnée. L"Ofce des Nations Unies contre la drogue et le crime (ONUDC) joue un rôle majeur en matière d"assistance aux États Membres, dans le cadre de son mandat visant à ren forcer la capacité des systèmes nationaux de justice pénale à appliquer les dispositions des instruments juridiques internationaux contre le terrorisme, et ce dans le respect des principes de l"état de droit et des normes internationales relatives aux droits de l"homme. En particulier, dans sa résolution 66/178 adoptée en 2011, l"Assemblée géné rale a prié l"ONUDC de continuer à développer des connaissances juridiques spéciali sées sur les questions de lutte contre le terrorisme et les thèmes relevant de son mandat, notamment l"utilisation d"Internet à des ns terroristes. Malgré une prise de conscience croissante à l"échelle internationale de la menace que constitue depuis quelques années l"utilisation d"Internet par des terroristes, il n"existe aucun instrument universel portant expressément sur cet aspect très répandu de leur

activité. De surcroît, le nombre de formations spécialisées sur les aspects juridiques et

pratiques des enquêtes et des poursuites relatives aux affaires de terrorisme impliquant l"utilisation d"Internet est limité. La présente publication vient compléter les documents

déjà élaborés par l"ONUDC en matière de lutte contre le terrorisme, de cybercriminalité

et d"état de droit. Elle traite également de l"importance de développer des connaissances intégrées et spécialisées pour répondre aux besoins d"assistan ce technique des États Membres dans leur lutte contre cette menace en constante évolution. L"ONUDC remer cie vivement le Gouvernement du Royaume-Uni de Grande-Bretagne et d"Irlande du Nord, dont le généreux soutien a permis la publication de ce document. La présente publication, destinée à la fois à être utilisée comme source d"inf ormation autonome et à soutenir les initiatives de renforcement des capacités de l"ONUDC, offre des conseils concernant les cadres juridiques et les pratiques en vigueur à l"échelle nationale et internationale en matière d"incrimination, d"enquêtes et de poursuites rela tives aux affaires de terrorisme impliquant l"Internet. Le terrorisme, dans toutes ses manifestations, nous concerne tous. L"utilisation d"In ternet à des ns terroristes fait des frontières nationales, ce qui amplie ses effets potentiels sur les victimes. En mettant en relief les exemples et les meilleures pratiques

qui répondent à ce dé inédit, la présente publication poursuit deux objectifs: premiè

rement, mieux faire comprendre la façon dont les technologies de communication vi vii Le Groupe de travail sur la lutte contre l"utilisation d"Internet à des ns terroristes de l"Équipe spéciale de lutte contre le terrorisme a pour but d"assurer la coordination des activités du système des Nations Unies visant à soutenir la Stratégie antiterroriste mon diale, adoptée par l"Assemblée générale dans sa résolution 6

0/288. Dans cette résolution,

les États Membres ont décidé “de coordonner les efforts aux échelles internationale et

régionale an de contrer le terrorisme sous toutes ses formes et dans toutes ses mani festations sur l"Internet" et “d"utiliser l"Internet comme un outil pour faire échec au terrorisme, tout en reconnaissant que les États pourront avoir besoin d"une assistance à cet égard". Le Groupe de travail a déni trois thèmes de discussion majeurs: les questions juridiques, les questions techniques et la manière dont la communauté inter nationale pourrait utiliser l"Internet avec davantage d"efcacité pour contrer le terro risme en dénonçant le caractère fallacieux du message terroriste, qui prétend que la violence est un moyen légitime de parvenir à un changement politique. La présente étude, produite par l"Ofce des Nations Unies contre la drogue et le crime et menée dans le cadre du Groupe de travail, doit beaucoup à la contribution et au soutien des États Membres. Elle fait progresser la discussion sur les dés juridiques rencontrés, et renforce de manière signicative les connaissances et l"expertise accumu lées par le Groupe de travail en la matière, et partagées avec les États Membres. En particulier, elle fournit des exemples importants de législations portant sur l"utilisation d"Internet par des terroristes et illustre, au travers d"affaires judiciaires réelles, les dif cultés rencontrées par les États Membres pour incriminer et poursuivre de tels actes. Le Groupe de travail est convaincu que le présent rapport contribuera à dénir les domaines législatifs dans lesquels l"Organisation des Nations Unies peut aider les États Membres à appliquer la Stratégie antiterroriste mondiale pour combattre l"utilisation d"Internet à des ns terroristes.

Richard Barrett

Coordinateur de l"Équipe d"appui analytique et de surveillance des sanctions Coprésident du Groupe de travail sur la lutte contre l"utilisation d"Internet à des ns terroristes de l"Équipe spéciale de lutte contre le terrorisme viii Depuis 10 ans, le Royaume-Uni fait œuvre de pionnier en matière de législation contre l"utilisation d"Internet à des ns terroristes. Nous avons obtenu des succès considérables

en la matière sur notre territoire, tout en nous efforçant de défendre les libertés et les

avantages que l"Internet offre à nos citoyens. Toutefois, nous reconnaissons que la menace est, de par sa nature même, transnationale. C"est seulement en agissant à l"unisson que la communauté internationale peut espérer lutter avec efcacité contre l"utilisation d"Internet par des terroristes. Par conséquent, le Gouvernement britannique se réjouit de l"occasion qui lui est donnée d"apporter son soutien à la production par l"ONUDC de la publication que vous êtes sur le point de lire. Nous espérons qu"elle deviendra rapidement un outil qui permettra aux législateurs, aux agents des services de détection et de répression, et aux praticiens de la justice pénale d"élaborer et d"appliquer des cadres ju ridiques qui déstabiliseront efcacement les activités terroristes en ligne. Si tel est le cas, ce document contribuera à faire de nos communautés, réelles et virtuelles, des endroits plus sûrs. Simon ShercliffSue Hemming, Ordre de l"Empire britannique

Chef du Département de lutte contre

le terrorisme (opérations)

Ministère des affaires étrangères

et du Commonwealth Chef de la Division des infractions spéciales et de la lutte contre le terrorisme

Service des poursuites pénales du

Royaume-Uni

ix Pages

Avant-propos . .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. . v

Directeur exécutif, Of?ce des Nations Unies contre la drogue et le crime ..... v Équipe spéciale de lutte contre le terrorisme du Secrétaire général .......... vii

Gouvernement du Royaume-Uni

..................................... viii

Genèse de la présente publication

. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. . 1

I. . Utilisation d'Internet à des ?ns terroristes . .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. . 3

A. Introduction ........................................... 3 B. Façons d'utiliser Internet à des ?ns terroristes ................. 3 C. Utilisations d'Internet pour contrer l'activité terroriste ........... 13 D. Considérations concernant l'état de droit ..................... 14

II. . Contexte international . .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. . 17

A. Introduction ............................................ 17 B. Résolutions des Nations Unies visant à lutter contre le terrorisme .. 18 C. Instruments juridiques universels de lutte contre le terrorisme ..... 19 D. Droit international des droits de l'homme ..................... 21 E. Instruments juridiques régionaux et sous-régionaux de lutte contre le terrorisme ............................................ 22 F. Lois types .............................................. 26

III. . Cadres politiques et législatifs . .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. . 29

A. Introduction ............................................ 29 B. Politiques .............................................. 29 C. Législation ............................................. 33

IV. . Enquêtes et collecte de renseignements . .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. . 57

A. Outils utilisés pour commettre des infractions terroristes impliquant Internet ...................................... 57 B. Enquêtes sur les affaires terroristes impliquant Internet .......... 65 x V. Coopération internationale ............................... 79 versus VI . Poursuites ............................................ 109 VII. Coopération du secteur privé ............................. 133 VIII . Conclusion ............................................ 145 xi

Annexe

1 II La technologie est l'un des facteurs stratégiques qui induit l'utilisation accrue d'Internet par des organisations terroristes et leurs sympathisants à de multiples ?ns, dont le recrutement, le ?nancement, la propagande, l'entraînement, l'incitation à commettre des actes de terrorisme, la collecte et la diffusion d'informations. . Internet présente évidemment de nombreux avantages, mais peut être utilisé pour faciliter la communi cation au sein d'organisations terroristes, pour transmettre des informations sur des actes de terrorisme plani?és et pour apporter un soutien matériel à ces actes. . Des connaissances techniques spéci?ques sont donc nécessaires pour enquêter avec ef?cacité sur ces infractions. .

Il est généralement admis que, malgré l'atrocité de leurs actes, les terroristes présumés

doivent béné?cier des mêmes garanties procédurales dé?nies par le droit pénal que tout

autre suspect. . La défense des droits de l'homme est une valeur essentielle de l'Orga nisation des Nations Unies et un pilier fondamental de l'approche fondée sur l'

état de

droit de la lutte contre le terrorisme. . Le présent document montre donc l'importance que revêt le respect des principes des droits de l'homme et des libertés fondamentales en toutes circonstances et, en particulier, dans le contexte de l'élaboration et de l'ap plication d'instruments juridiques relatifs à la lutte contre le terrorisme. . L'Of?ce des Nations Unies contre la drogue et le crime (ONUDC), entité clef des Nations Unies en matière d'assistance juridique et technique connexe dans la lutte contre le terrorisme, participe activement à l'Équipe spéciale de lutte contre le terro risme, et veille ainsi à ce que ses activités de lutte antiterroriste soient menées dans le cadre plus large des efforts déployés à l'échelle du système des Nations Unies et en coordination avec ceux-ci. . En janvier 2010, le Groupe de travail sur la lutte contre l'utilisation d'Internet à des ?ns terroristes de l'Équipe spéciale de lutte contre le ter rorisme a organisé une série de conférences réunissant des représentants de gouverne ments, d'organisations internationales et régionales, de groupes de réexion, du monde universitaire et du secteur privé pour évaluer l'ampleur de cette utilisation et dé?nir les moyens de s'y opposer. . L'initiative du Groupe de travail visait à donner aux États Membres un aperçu de la nature actuelle du dé? rencontré, et à proposer des lignes directrices en matière de politique à mener, des projets et des conseils pratiques concer nant les aspects juridiques, techniques et de contre-communication de ce dé?. . Les conférences du Groupe de travail se sont tenues à Berlin (Allemagne) en janvier 2010, à Seattle (États-Unis d'Amérique) en février 2010 et à Riyad (Arabie saoudite) en janvier 2011. . Dans le cadre de sa mission consistant à “développer [...] des connaissances juridiques spécialisées sur les questions de lutte contre le terrorisme [...] a?n de fournir aux États Membres qui en font la demande une assistance en ce qui concerne les mesures de 2 3

1. Depuis la n des années 80, l"Internet est devenu un moyen de communication

extrêmement dynamique, qui touche un public de plus en plus large dans le monde entier. Le développement de technologies toujours plus sophistiquées a permis la créa

tion d"un réseau de portée réellement mondiale, dont l"accès est relativement aisé. La

technologie d"Internet permet de communiquer au-delà des frontières dans un certain anonymat, avec rapidité et efcacité, à destination d"un public pratiquement illimité. Elle présente de nombreux avantages, à commencer par le fait qu"elle se prête tout

particulièrement à la diffusion d"informations et d"idées, cet élément étant considéré

comme un droit de l"homme fondamental . Toutefois, il faut admettre que cette tech nologie, si elle facilite la communication, peut aussi être exploitée à des ns terroristes.

Ce type d"utilisation crée à la fois des difcultés et des occasions à saisir dans la lutte

contre le terrorisme.

2. Dans le cadre de la présente publication, nous avons adopté une méthode fonc-

tionnelle de classication des façons dont Internet est souvent utilisé pour promouvoir et soutenir les actes de terrorisme. Cette méthode nous a permis d"identier six caté gories qui se recoupent parfois: propagande (notamment recrutement, radicalisation et incitation au terrorisme), nancement, entraînement, planication (notamment par le biais de communications secrètes et d"informations provenant de sources librement accessibles), exécution et cyberattaques. Nous aborderons chacune de ces catégories de manière plus détaillée ci-dessous.

1. . Propagande

3. La diffusion de propagande représente l"une des principales utilisations d"Internet

par les terroristes. Cette propagande se présente généralement sous forme de commu nications multimédias qui fournissent des instructions idéologiques ou pratiques pour la commission d"activités terroristes, ou encore expliquent, justient ou promeuvent de telles activités. Ces éléments peuvent comprendre des messages virtuels, des présenta

tions, des revues, des traités, des chiers audio et vidéo, ainsi que des jeux vidéo élaborés

2

Voir, par exemple, Pacte international relatif aux droits civils et politiques [résolution 2200 A (XXI) de l"Assemblée

générale, annexe], art. 19, par. 2. 4 5 a)

Recrutement

Terror on the Internet: The New Arena, the New Challenges

The McGraw-Hill Homeland

Security Handbook

Handbook of Internet Crime

6 b)

Incitation

YaleGlobal Online

7 c)

Radicalisation

2. Financement

Royaume-Uni

Younis Tsouli

8

3. Entraînement

Inspire

Information & Security

9

4. Planication

Ministère public

Hicheur

Ministère public

c.

Hicheur

En mai 2012, un tribunal français a condamné Adlène Hicheur, ressortissant français né en

Algérie, à une peine de cinq ans d'emprisonnement pour particip ation à une association de malfaiteurs en vue de la préparation d'un acte de terrorisme (en vertu des articles 421-1 et suivants du Code pénal français), relativement à des actes survenus en France en 2008 et 2009.

L'enquête visant Hicheur, un physicien nucléaire, a été ouverte début 2008 à propos d'un

courrier électronique à contenu djihadiste, qui avait été envoyé sur le sit e Web du Président de la République française et provenait d'un membre d'Al-Qaida au Maghreb islamique (AQMI). Une ordonnance conservatoire rendue en janvier 2009 a permis aux autorités d'identi?er des courriers électroniques échangés entre le membre d'AQMI et, entre autres, le Global Islamic Media Front (GIMF) et le Ra?dayin Center, un site Web ayant pour vocation déclarée d'héberger et de diffuser des documents, vidéos et enregistrements d'Al-Qaida, des décla rations de chefs de guerre et de kamikazes, ainsi que des documents d'autres groupes

islamiques extrémistes. Ces courriers électroniques étaient cryptés à l'aide d'un logiciel dédié

Asrar el Mojahedeen ou “Secrets des moudjahidin", qui inclut un cryptage 256 bits, divers algorithmes aléatoires que le programme peut modi?er à chaque cryptage, des clés de chiffrement RSA 2 048 bits et un système de messagerie instantanée pris en charge par un forum de discussion crypté.

Des dizaines de courriers électroniques décryptés ont été produites au procès. L'accusation

a soutenu que le contenu de ces messages indiquait que Hicheur avait, en tre autres, commis les actes suivants au pro?t du réseau djihadiste, et notamment pour le compte du Ra?dayin

Center:

10

Sources:

21. . Les terroristes peuvent également utiliser Internet pour identi?er une cible poten-

tielle d'attentat et les moyens les plus ef?caces d'atteindre leurs objectifs. . Ces mesures préparatoires vont de l'obtention d'instructions sur les méthodes d'attentat recomman dées à la collecte d'informations provenant de sources librement accessibles et autres concernant une cible proposée. . La capacité d'Internet à abolir les distances et les frontières, et la grande quantité d'informations accessibles au public dans le cyberespace, en fait un outil essentiel pour plani?er les actes terroristes. . a)

Communication secrète préparatoire

22. . Internet a pour fonction première de faciliter la communication. . Les terroristes

sont de plus en plus rompus à l'utilisation des technologies pour communiquer ano nymement à propos de la plani?cation d'actes terroristes. . Ils utilisent parfois un simple 11 b)quotesdbs_dbs46.pdfusesText_46
[PDF] les avantages de l'internet pdf

[PDF] les avantages de l'internet pour les jeunes

[PDF] les avantages de l'internet wikipedia

[PDF] les avantages de la campagne

[PDF] les avantages de la colonisation en afrique

[PDF] les avantages de la langue française

[PDF] les avantages de la lecture

[PDF] les avantages de la lecture des livres

[PDF] les avantages de la lecture pdf

[PDF] les avantages de la science sur l'homme

[PDF] les avantages de la technologie sur l'homme

[PDF] les avantages de progrés scientifique et technologique

[PDF] les avantages de suivre la mode

[PDF] les avantages de voir un film

[PDF] les avantages du bac international au maroc