[PDF] [PDF] Étude détaillée sur la cybercriminalité - unodc





Previous PDF Next PDF



CYBERCRIME_STUDY_210213_FR_FINAL_revised_without track

cybercriminalité à composition non limitée et ne devra pas être cité sans l´accord de formes de crimes liés à l´identité et les actes liés au contenu ...



ESSAI SUR LA NOTION DE CYBERCRIMINALITÉ

arrivant à leur destination par les routes différentes la communication est alors Aux Etats-Unis



CYBERCRIMINALITÉ

La cybercriminalité constitue l'une des formes de criminalité transnationale qui connaît le des enquêtes transfrontalières les différences entre les.



La lutte contre la cybercriminalité au regard de laction des États

10 juil. 2017 Pdf. 34 CHAWKI (M.) « Combattre la cybercriminalité »



Douzième Congrès des Nations Unies pour la prévention du crime

22 jan. 2010 www.justice.gov/criminal/cybercrime/g82004/97Communique.pdf) ont souligné la ... types de contenus sont incriminés selon les pays19



La cybercriminalité

8 juil. 2020 (2004) pour qui la cybercriminalité inclut tous les crimes reliés à la ... Wall (2007) distingue trois types de cybercriminalité.



Conseil économique et social

22 fév. 2018 A. Types d'infractions relevant de la cybercriminalité et menaces ... Quelle est l'incidence des différentes formes de cybercriminalité sur ...



Projets de thèmes à examiner dans le cadre dune étude

21 jan. 2011 juridiques prises pour lutter contre la cybercriminalité mais aussi d'autres types de mesures plus générales visant cette même fin.



AG-2012-RES-08 - Vers lélaboration dune stratégie globale de lutte

CONSCIENTE que la cybercriminalité a désormais acquis une dimension commune de lutte contre les différentes formes de criminalité en adoptant un canal ...



Étude approfondie sur le phénomène de la cybercriminalité et les

23 jan. 2013 principales formes de cybercriminalité portant atteinte à la ... systèmes et des données informatiques différent en fonction de leur objet ...



Quels sont les différents types de cybercriminalité ? - Panda Security

23 jan 2019 · Les types de cybercriminalité · Les attaques DDoS · Les botnets · Le vol d'identité · Le cyber harcèlement (Cyberstalking) · L'ingénierie sociale



Types de cybercriminalité eReader - Media Defence

Article 19 « Freedom of Expression and ICTs » (2018) (accessible en anglais sur : https://www article19 org/wp-content/uploads/2018/02/FoE-and-ICTs pdf )



3 Types de la cybercriminalité: formes systèmes et données

29 oct 2019 · 3 Types de la cybercriminalité: formes systèmes et données · 1-1: Type des infractions liées aux formes de criminalité «traditionnelles» 



Les différentes formes de cybercriminalité - Cybercriminalite-penalfr

17 mai 2019 · Attaque de type conventionnel · Extorsions de fonds · Fraude liée à la carte de crédit · fraude commerciale · abus de confiance et escroqueries 



[PDF] CYBERCRIMINALITÉ - Interpol

visant des types de criminalité différents à savoir la lutte contre le terrorisme la cybercriminalité le trafic de drogues le trafic



[PDF] CYBERCRIMINALITÉ - Interpol

La cybercriminalité constitue l'une des formes de criminalité transnationale qui connaît le développement le plus rapidement dans les pays membres 



[PDF] Étude détaillée sur la cybercriminalité - unodc

que des conceptions différentes en matière de droits et de vie privée 1 Un ou plusieurs : Convention sur la Cybercriminalité du Conseil de l´Europe 



[PDF] ESSAI SUR LA NOTION DE CYBERCRIMINALITÉ - Institut européen

1 Les nouvelles technologies en particulier l'informatique et la Aux Etats-Unis la cybercriminalité forme une grande proportion des délits examinés



[PDF] COMPRENDRE LA CYBERCRIMINALITÉ: GUIDE POUR LES PAYS

14 mai 2006 · Overview of Types Methods Tools and Prevention available at: http://www 212cafe com/download/e-book/A pdf ; Erickson Hacking:

23 jan. 2019 · Les types de cybercriminalité · Les attaques DDoS · Les botnets · Le vol d'identité · Le cyber harcèlement (Cyberstalking) · L'ingénierie sociale.
  • Quelles sont les différentes formes de cybercriminalité ?

    Le vol de mots de passe est le type de cybercriminalité le plus courant, car le pirate peut avoir accès à tout, de vos comptes financiers (banque, banque coopérative, etc.) aux boutiques en ligne où vous effectuez des achats.
  • Quel est le type de cybercriminalité le plus fréquent ?

    Les éventuelles causes possibles
    À part, le pouvoir, le défi, l'envie de nuire, la facilité, l'appât du gain et autres. Le virtuel est considéré sur le premier plan comme étant une cause majeure de l'accroissement sans cesse de la cybercriminalité dans le monde.
  • Quelles sont les causes de la cybercriminalité PDF ?

    Les causes de la cybercriminalité
    Espionnage, vol de données, arrêt d'un système. Certains se tournent vers la cybercriminalité par défi quand d'autres agissent par appât du gain, par envie de nuire, sur commande ou non.
[PDF] Étude détaillée sur la cybercriminalité - unodc

Étude détaillée

sur la cybercriminalité

Ébauche - Février 2013

Crédits photos pour la page de couverture (de gauche à droite) : iStockphoto.com/TommL

©iStockphoto.com/mikewesson

©iStockphoto.com/polygraphus

OFFICE DES NATIONS UNIES

CONTRE LA DROGUE ET LE CRIME

Vienne

Étude détaillée sur la

Cybercriminalité

Ébauche

Février 2013

UNITED NATIONS

New York, 2013

© Nations Unies, février 2013. Tous droits réservés à l´échelle internationale. inCopyright © 2013, United Nations Office on Drugs and Crime

REMERCIEMENTS

Ce rapport a été préparé pour le groupe intergouvernemental d´experts sur la cybercriminalité à composition

non limitée par le service d´appui aux conférences, la Direction du crime organisé, la Division des traités,

l´ONUDC, sous la supervision de John Sandage (Directeur de la Division des traités), Sara Greenblatt (Chef

de la Direction du crime organisé), et Gillian Murray (Coordinatrice principale en matière de cybercriminalité

de l´ONUDC et Chef du service d´appui aux conférences).

Équipe chargée de l´étude :

Steven Malby, Robyn Mace, Anika Holterhof, Cameron Brown, Stefan Kascherus, Eva Ignatuschtschenko (ONUDC)

Consultants :

Ulrich Sieber, Tatiana Tropina, Nicolas von zur Mühlen (Institut Max Planck de droit pénal étranger et de droit international pénal)

Ian Brown, Joss Wright

(Centre de sécurité informatique et institut internet d'Oxford, Université d´Oxford)

Roderic Broadhurst

(Université nationale australienne)

Kristin Krüger

(Institut Brandenburg pour la sécurité et la société)

Avertissements

Ce rapport est une ébauche préparée pour la seconde réunion du groupe intergouvernemental d´experts sur la

cybercriminalité à composition non limitée et ne devra pas être cité sans l´accord de l´ONUDC. Ce rapport

n´a pas été formellement édité et reste soumis à des modifications rédactionnelles.

Le contenu de ce rapport ne reflète pas nécessairement les vues ou les politiques de l´ONUDC ou des

organismes contributeurs et ne suppose pas non plus une ratification de leur part.Les désignations

employées et la présentation du matériel dans ce rapport n´impliquent de la part de l´ONUDC aucune

prise de position quant au statut juridique des pays, des territoires, des villes ou de leurs autorités, ni

quant au tracé de leurs frontières ou limites. iii

CONTENUS

ABRÉVIATIONS ................................................................................................................. v

INTRODUCTION ............................................................................................................. ix

PRINCIPALES CONCLUSIONS ET OPTIONS ............................................................. xi

RÉSUMÉ ANALYTIQUE ............................................................................................... xvii

CHAPITRE PREMIER : LA CONNECTIVITÉ ET LA

CYBERCRIMINALITÉ .................................................................................... 1

1.1. La révolution de la connectivité globale ...................................................................................... 1

1.2. La cybercriminalité actuelle ............................................................................................................ 4

1.3. La cybercriminalité comme un défi croissant ............................................................................. 6

1.4. La description de la cybercriminalité .......................................................................................... 11

CHAPITRE DEUX : LA PERSPECTIVE D´ENSEMBLE ........................... 23

2.1. Mesurer la cybercriminalité .................................................................................................................. 23

2.2. La situation globale de la cybercriminalité ........................................................................................ 25

2.3. Auteurs de délits de cybercriminalité ................................................................................................. 39

CHAPITRE TROIS : CADRES ET LÉGISLATION .................................... 51

3.1. Introduction - Le rôle de la loi ........................................................................................................... 51

3.2. La divergence et l´harmonisation des lois ......................................................................................... 56

3.3. Aperçu des instruments internationaux et régionaux ..................................................................... 63

3.4. Mise en oeuvre des instruments multilatéraux au niveau national ................................................ 72

CHAPITRE QUATRE : INCRIMINATION ................................................ 77

4.1. Aperçu de l´incrimination ................................................................................................................. 77

4.2. Analyse d´infractions spécifiques ....................................................................................................... 81

4.3. Le droit international des droits de l´homme et l´incrimination .................................................107

iv CHAPITRE CINQ : APPLICATION DES LOIS ET ENQUÊTES ............ 117

5.1. Application des lois et cybercriminalité ........................................................................................... 117

5.2. Aperçu des pouvoirs d´enquêtes ...................................................................................................... 122

5.3. Vie privée et mesures d´enquêtes ..................................................................................................... 134

5.4. Utilisation des mesures d´enquêtes dans la pratique ..................................................................... 142

5.5. Les enquêtes et le secteur privé ........................................................................................................ 144

5.6. Capacité en matière d´application des lois ...................................................................................... 152

CHAPITRE SIX : LES PREUVES ÉLECTRONIQUES ET LA JUSTICE

6.1. Introduction aux preuves électroniques et à la criminalistique numérique ............................... 157

6.2. Capacité en matière de traitement de preuves électroniques et de criminalistique numérique162

6.3. La cybercriminalité et le système de justice pénale ........................................................................ 168

6.4. La capacité en matière de justice pénale .......................................................................................... 172

6.5. Le renforcement des capacités et l´assistance technique .............................................................. 178

CHAPITRE SEPT : LA COOPÉRATION INTERNATIONALE .............. 183

7.1. La souveraineté, la juridiction et la coopération internationale ................................................... 183

7.2. La juridiction ........................................................................................................................................ 189

7.3. La coopération internationale I - la coopération formelle .......................................................... 197

7.4. La coopération internationale II - la coopération informelle ..................................................... 208

7.5. Les preuves extraterritoriales des prestataires de services et de l´informatique en nuage ....... 216

CHAPITRE HUIT : PRÉVENTION ........................................................... 225

8.1. Prévention de la cybercriminalité et stratégie nationales ............................................................. 225

8.2. Sensibilisation à la cybercriminalité .................................................................................................. 234

8.3. Prévention de la cybercriminalité, le secteur privé et le milieu universitaire ............................. 239

PREMIÈRE ANNEXE : DESCRIPTIONS DES LOIS ................................................................... 257

ANNEXE DEUX : MESURER LA CYBERCRIMINALITÉ ..................................................... 259

ANNEXE TROIS : DISPOSITIONS DES INSTRUMENTS RÉGIONAUX ET

INTERNATIONAUX

........................................................................................................................................................................... 267

ANNEXE QUATRE : L´INTERNET ................................................................................................. 277

ANNEXE CINQ : MÉTHODOLOGIE ........................................................................................ 283

v

LISTE DES ABRÉVIATIONS

LISTE DES ABRÉVIATIONS

Abréviations

CERT Équipe d´intervention informatique d´urgence CSIRT Équipe d´intervention en cas d´incident lié à la sécurité informatique ECHR Convention européenne pour la Protection des droits de l´homme et des libertés fondamentales ECtHR Cour européenne des droits de l´homme

EU Union européenne

EUROPOL Office européen de police

G8 Groupe des huit

GDP Produit intérieur brut

HDI Indice de développement humain

ICCPR Pacte international sur les droits civils et politiques

ICCPR-OP2 Deuxième protocole facultatif se rapportant au pacte international sur les droits civils

et politiques, visant à abolir la peine de mort

ICERD Convention internationale sur l´élimination de toutes les formes de discrimination raciale

ICESCR Pacte international relatif aux droits économiques, sociaux et culturels ICRMW Convention internationale des Nations Unies sur la protection des droits de tous les travailleurs migrants et des membres de leurs familles TIC Technologie de l´information et des communications INTERPOL Organisation internationale de police criminelle

IP Protocole internet

ISP Fournisseur de service internet

IT Technologie de l´information

ITU Union internationale des télécommunications

NFC Communication en champ proche

OP-CRC-SC Convention relative aux droits de l´enfant et Protocole facultatif concernant la vente d´enfants, la prostitution et la pornographie infantiles

P2P Pair à pair

SCO Organisation de coopération de Shanghai

SMS Service de messagerie courte

TRIPS Accord sur les aspects commerciaux des droits de propriété intellectuelle UNESCO Organisation des Nations Unies pour l´éducation, la science et la culture UNODC Office des Nations Unies contre la drogue et le crime

UNSC Conseil de sécurité des Nations Unies

URL Localisateur de ressources uniformes

USB Bus universel en série

VGT Groupe de travail virtuel international

WEF Forum économique mondial

vi Liste des instruments régionaux et internationaux et leurs abréviations

Union Africaine, 2012. Projet de Convention relatif à l´établissement d´un cadre juridique pour la

cybersécurité en Afrique (Projet de Convention de l´Union Africaine).

Marché commun de l´Afrique orientale et australe (COMESA), 2011. Ébauche de projet de loi sur

la cybersécurité. (Ébauche de projet de loi du COMESA).

Le Commonwealth, 2002. (i) le projet de loi sur l´informatique et les délits liés à l´informatique et

(ii) la loi type sur les preuves électroniques (loi type du Commonwealth).

La Communauté des états indépendants, 2001. Accord de coopération en matière de lutte contre

les infractions liées à l´information informatique (Accord de la communauté des états indépendants). Conseil de l´Europe, 2001. Convention sur la cybercriminalité et protocole additionnel à la

Convention sur la cybercriminalité, relatifs à l´incrimination d´actes de nature raciste et

xénophobe commis par le biais de systèmes informatiques (Convention/protocole sur la cybercriminalité du Conseil de l´Europe).

Conseil de l´Europe, 2007. Convention sur la protection des enfants contre l´exploitation et les

abus sexuels (Convention du Conseil de l´Europe sur la protection des enfants). Communauté économique des états de l´Afrique de l´ouest (CEDEAO), 2009. Projet de directive pour lutter contre la cybercriminalité au sein de la Communauté économique des états de l´Afrique de l´ouest (projet de directive de la CEDEAO). Union Européenne, 2000. Directive 2000/31/EC du Parlement européen et du Conseil sur certains aspects juridiques des services de la société d´information et notamment du commerce électronique, dans le marché intérieur (directive de l´UE en matière de commerce

électronique).

Union Européenne, 2001. Décision-cadre du Conseil 2001/413/JHA relative à la lutte contre la fraude et la contrefaçon des moyens de paiement autre que les espèces (décision de l´UE relative à la fraude et la contrefaçon). Union Européenne, 2002. Directive 2002/58/EC du Parlement européen et du Conseil concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (Directive de l´UE relative à la protection des données). Union Européenne, 2005. Décision-cadre du Conseil 2005/222/JHA relative aux attaques visant les systèmes d´information (décision de l´UE relative aux attaques visant les systèmes d´information). Union Européenne, 2006. Directive 2006/24/EC du Parlement européen et du Conseil sur la

conservation des données générées ou traitées dans le cadre de la fourniture des services de

communications électroniques accessibles au public ou de réseaux publics de communication (Directive de l´UE relative à la conservation des données). Union Européenne, 2010. Proposition COM(2010) 517 de Directive du Parlement européen et du

Conseil relative aux attaques visant les systèmes d´information et abrogeant la décision-cadre

2005/222/JHA du Conseil (Proposition de directive de l´UE relative aux attaques

visant les systèmes d´information).

Union Européenne, 2011. Directive 2011/92/EU du Parlement européen et du Conseil relative à la

lutte contre les abus sexuels et l´exploitation sexuelle des enfants, ainsi que la pédopornographie et remplaçant la décision-cadre 2004/68/JHA du Conseil (Directive de l´UE relative à l´exploitation des enfants). vii

LISTE DES ABRÉVIATIONS

Union internationale des télécommunications (ITU)/Communauté des Caraïbes (CARICOM)/

Union caraïbe des télécommunications (CTU), 2010. Textes législatifs types en matière de

cybercriminalité /crimes électroniques et de preuves électroniques (UIT/CARICOM/CTU

Textes législatifs types).

Ligue des états arabes, 2010. Convention arabe sur la lutte contre les infractions portant sur les

technologies de l´information (Convention de la Ligue des états arabes). Ligue des états arabes, 2004. Loi type arabe sur la lutte contre les infractions portant sur les systèmes de technologies de l´information (Loi type de la Ligue des états arabes). Organisation de coopération de Shanghai, 2010. Accord de coopération dans le domaine de la sécurité de l´information au niveau international (Accord de l´Organisation de coopération de Shanghai).

Nations Unies, 2000. Protocole facultatif à la Convention relative aux droits de l´enfant concernant la

vente d´enfants, la prostitution et la pornographie infantiles (Nations Unies OP-CRC-SC).

Page intentionnellement laissée vierge

ix

INTRODUCTION

INTRODUCTION

La résolution 65/230 de l´Assemblée générale demandait à la Commission pour la

prévention du crime et la justice pénale d´établir un groupe intergouvernemental

d´experts à composition non limitée, en vue de réaliser une étude approfondie sur la cybercriminalité et les mesures prises par les états membres, la communauté

internationale et le secteur privé, y compris en matière d´échange d´informations sur les

législations nationales, les meilleures pratiques, l´assistance technique et la coopération internationale.

Dans sa résolution 65/230, l´Assemblée générale a prié la Commission pour la prévention

du crime et la justice pénale d´établir, conformément au paragraphe 42 de la Déclaration de Salvador

sur les stratégies globales pour faire face aux défis mondiaux : des systèmes de prévention du crime et

de justice pénale et leur évolution dans un monde en mutation, un groupe intergouvernemental

d´experts à composition non limitée, en vue de réaliser une étude approfondie sur la

cybercriminalité et les mesures prises par les états membres, la communauté internationale et le

secteur privé, y compris en matière d´échange d´informations sur les législations nationales, les

meilleures pratiques, l´assistance technique et la coopération internationale, afin d´examiner les

options envisageables pour renforcer les mesures juridiques existantes et pour en proposer de

nouvelles à l´échelle nationale ou internationale pour faire face à la cybercriminalité.

1

Dans sa résolution 67/189, l´Assemblée générale a pris note avec satisfaction du travail

effectué par le groupe intergouvernemental d´experts à composition non limitée en vue de réaliser

une étude approfondie sur la cybercriminalité, et l´a encouragé à poursuivre ses efforts, afin de

terminer son travail et de présenter les conclusions de l´étude à la Commission pour la prévention

du crime et la justice pénale en temps voulu.

La première session du groupe d´experts s´est tenue à Vienne du 17 au 21 janvier 2011. Lors

de cette réunion, le groupe d´experts a examiné et adopté un ensemble de thèmes et une

méthodologie pour l´étude. 2

Les thèmes à examiner dans le cadre d´une étude détaillée sur la cybercriminalité incluaient

le problème de la cybercriminalité, les ripostes juridiques à la cybercriminalité, les capacités en

matière de justice pénale et de prévention de la criminalité ainsi que d´autres mesures de lutte contre

la cybercriminalité, les organisations internationales et l´assistance technique. Ces thèmes principaux

furent ensuite divisés en 12 sous-thèmes.

3 Dans cette étude, huit chapitres traitent ces thèmes : (1)

Connectivité et cybercriminalité ; (2) la perspective d´ensemble ; (3) Les cadres et la législation ; (4)

Incrimination ; (5) Application des lois et enquêtes ; (6) preuves électroniques et justice pénale ; (7)

Coopération internationale ; et (8) prévention. La méthodologie de cette étude exige de développer

un questionnaire à des fins de collecte et d´analyse de données et de développer une ébauche de

texte de l´étude.

1 Résolution 65/230 de l´Assemblée générale, Annexe.

2 E/CN.15/2011/19

3 (1) Phénomène de cybercriminalité ; (2) données statistiques ; (3) défis de la cybercriminalités ; (4) approches communes à la

législation ; (5)incrimination ; (6) pouvoirs procéduraux ; (7) coopération internationale ; (8)preuves électroniques ; (9) rôles et

responsabilités des prestataires de services et du secteur privé ; (10) prévention de la criminalité, capacités en matière de

justice pénale et autres ripostes face à la cybercriminalité ; (11) organisations internationales ; et (12) assistance technique.

L´UNODC a recueilli des informations en conformité avec la méthodologie, et a distribué un

questionnaire aux états membres, aux organisations intergouvernementales et aux représentants

du secteur privé et des institutions académiques, de février 2012 à juillet 2012. 69 états membres

ont transmis des informations avec la distribution régionale suivante : Afrique (11), Amériques (13),

Asie (19), Europe (24), et Océanie (2). 40 organisations du secteur privé, 16 organisations

quotesdbs_dbs32.pdfusesText_38
[PDF] cycle de l'eau explication

[PDF] résumé cycle de l'eau

[PDF] les différentes étapes du cycle de l'eau

[PDF] cycle de l'eau schéma simple

[PDF] cycle de l'eau schéma ? compléter

[PDF] schéma cycle de l'eau 5ème

[PDF] cycle de l'eau cours pdf

[PDF] lalgèbre linéaire cours et exercices corrigés

[PDF] algebre generale exercices corrigés pdf

[PDF] pdf algebre premier cycle

[PDF] livre automatisme industriel pdf

[PDF] cours d'automatisme et informatique industrielle pdf

[PDF] cours de base automatisme

[PDF] automatisme cours et exercices corrigés pdf

[PDF] cours automatisme grafcet pdf