CYBERCRIME_STUDY_210213_FR_FINAL_revised_without track
cybercriminalité à composition non limitée et ne devra pas être cité sans l´accord de formes de crimes liés à l´identité et les actes liés au contenu ...
ESSAI SUR LA NOTION DE CYBERCRIMINALITÉ
arrivant à leur destination par les routes différentes la communication est alors Aux Etats-Unis
CYBERCRIMINALITÉ
La cybercriminalité constitue l'une des formes de criminalité transnationale qui connaît le des enquêtes transfrontalières les différences entre les.
La lutte contre la cybercriminalité au regard de laction des États
10 juil. 2017 Pdf. 34 CHAWKI (M.) « Combattre la cybercriminalité »
Douzième Congrès des Nations Unies pour la prévention du crime
22 jan. 2010 www.justice.gov/criminal/cybercrime/g82004/97Communique.pdf) ont souligné la ... types de contenus sont incriminés selon les pays19
La cybercriminalité
8 juil. 2020 (2004) pour qui la cybercriminalité inclut tous les crimes reliés à la ... Wall (2007) distingue trois types de cybercriminalité.
Conseil économique et social
22 fév. 2018 A. Types d'infractions relevant de la cybercriminalité et menaces ... Quelle est l'incidence des différentes formes de cybercriminalité sur ...
Projets de thèmes à examiner dans le cadre dune étude
21 jan. 2011 juridiques prises pour lutter contre la cybercriminalité mais aussi d'autres types de mesures plus générales visant cette même fin.
AG-2012-RES-08 - Vers lélaboration dune stratégie globale de lutte
CONSCIENTE que la cybercriminalité a désormais acquis une dimension commune de lutte contre les différentes formes de criminalité en adoptant un canal ...
Étude approfondie sur le phénomène de la cybercriminalité et les
23 jan. 2013 principales formes de cybercriminalité portant atteinte à la ... systèmes et des données informatiques différent en fonction de leur objet ...
Quels sont les différents types de cybercriminalité ? - Panda Security
23 jan 2019 · Les types de cybercriminalité · Les attaques DDoS · Les botnets · Le vol d'identité · Le cyber harcèlement (Cyberstalking) · L'ingénierie sociale
Types de cybercriminalité eReader - Media Defence
Article 19 « Freedom of Expression and ICTs » (2018) (accessible en anglais sur : https://www article19 org/wp-content/uploads/2018/02/FoE-and-ICTs pdf )
3 Types de la cybercriminalité: formes systèmes et données
29 oct 2019 · 3 Types de la cybercriminalité: formes systèmes et données · 1-1: Type des infractions liées aux formes de criminalité «traditionnelles»
Les différentes formes de cybercriminalité - Cybercriminalite-penalfr
17 mai 2019 · Attaque de type conventionnel · Extorsions de fonds · Fraude liée à la carte de crédit · fraude commerciale · abus de confiance et escroqueries
[PDF] CYBERCRIMINALITÉ - Interpol
visant des types de criminalité différents à savoir la lutte contre le terrorisme la cybercriminalité le trafic de drogues le trafic
[PDF] CYBERCRIMINALITÉ - Interpol
La cybercriminalité constitue l'une des formes de criminalité transnationale qui connaît le développement le plus rapidement dans les pays membres
[PDF] Étude détaillée sur la cybercriminalité - unodc
que des conceptions différentes en matière de droits et de vie privée 1 Un ou plusieurs : Convention sur la Cybercriminalité du Conseil de l´Europe
[PDF] ESSAI SUR LA NOTION DE CYBERCRIMINALITÉ - Institut européen
1 Les nouvelles technologies en particulier l'informatique et la Aux Etats-Unis la cybercriminalité forme une grande proportion des délits examinés
[PDF] COMPRENDRE LA CYBERCRIMINALITÉ: GUIDE POUR LES PAYS
14 mai 2006 · Overview of Types Methods Tools and Prevention available at: http://www 212cafe com/download/e-book/A pdf ; Erickson Hacking:
Quelles sont les différentes formes de cybercriminalité ?
Le vol de mots de passe est le type de cybercriminalité le plus courant, car le pirate peut avoir accès à tout, de vos comptes financiers (banque, banque coopérative, etc.) aux boutiques en ligne où vous effectuez des achats.Quel est le type de cybercriminalité le plus fréquent ?
Les éventuelles causes possibles
À part, le pouvoir, le défi, l'envie de nuire, la facilité, l'appât du gain et autres. Le virtuel est considéré sur le premier plan comme étant une cause majeure de l'accroissement sans cesse de la cybercriminalité dans le monde.Quelles sont les causes de la cybercriminalité PDF ?
Les causes de la cybercriminalité
Espionnage, vol de données, arrêt d'un système. Certains se tournent vers la cybercriminalité par défi quand d'autres agissent par appât du gain, par envie de nuire, sur commande ou non.
Étude détaillée
sur la cybercriminalitéÉbauche - Février 2013
Crédits photos pour la page de couverture (de gauche à droite) : iStockphoto.com/TommL©iStockphoto.com/mikewesson
©iStockphoto.com/polygraphus
OFFICE DES NATIONS UNIES
CONTRE LA DROGUE ET LE CRIME
Vienne
Étude détaillée sur la
Cybercriminalité
Ébauche
Février 2013
UNITED NATIONS
New York, 2013
© Nations Unies, février 2013. Tous droits réservés à l´échelle internationale. inCopyright © 2013, United Nations Office on Drugs and CrimeREMERCIEMENTS
Ce rapport a été préparé pour le groupe intergouvernemental d´experts sur la cybercriminalité à composition
non limitée par le service d´appui aux conférences, la Direction du crime organisé, la Division des traités,
l´ONUDC, sous la supervision de John Sandage (Directeur de la Division des traités), Sara Greenblatt (Chef
de la Direction du crime organisé), et Gillian Murray (Coordinatrice principale en matière de cybercriminalité
de l´ONUDC et Chef du service d´appui aux conférences).Équipe chargée de l´étude :
Steven Malby, Robyn Mace, Anika Holterhof, Cameron Brown, Stefan Kascherus, Eva Ignatuschtschenko (ONUDC)Consultants :
Ulrich Sieber, Tatiana Tropina, Nicolas von zur Mühlen (Institut Max Planck de droit pénal étranger et de droit international pénal)Ian Brown, Joss Wright
(Centre de sécurité informatique et institut internet d'Oxford, Université d´Oxford)Roderic Broadhurst
(Université nationale australienne)Kristin Krüger
(Institut Brandenburg pour la sécurité et la société)Avertissements
Ce rapport est une ébauche préparée pour la seconde réunion du groupe intergouvernemental d´experts sur la
cybercriminalité à composition non limitée et ne devra pas être cité sans l´accord de l´ONUDC. Ce rapport
n´a pas été formellement édité et reste soumis à des modifications rédactionnelles.
Le contenu de ce rapport ne reflète pas nécessairement les vues ou les politiques de l´ONUDC ou des
organismes contributeurs et ne suppose pas non plus une ratification de leur part.Les désignations
employées et la présentation du matériel dans ce rapport n´impliquent de la part de l´ONUDC aucune
prise de position quant au statut juridique des pays, des territoires, des villes ou de leurs autorités, ni
quant au tracé de leurs frontières ou limites. iiiCONTENUS
ABRÉVIATIONS ................................................................................................................. v
INTRODUCTION ............................................................................................................. ix
PRINCIPALES CONCLUSIONS ET OPTIONS ............................................................. xiRÉSUMÉ ANALYTIQUE ............................................................................................... xvii
CHAPITRE PREMIER : LA CONNECTIVITÉ ET LA
CYBERCRIMINALITÉ .................................................................................... 1
1.1. La révolution de la connectivité globale ...................................................................................... 1
1.2. La cybercriminalité actuelle ............................................................................................................ 4
1.3. La cybercriminalité comme un défi croissant ............................................................................. 6
1.4. La description de la cybercriminalité .......................................................................................... 11
CHAPITRE DEUX : LA PERSPECTIVE D´ENSEMBLE ........................... 232.1. Mesurer la cybercriminalité .................................................................................................................. 23
2.2. La situation globale de la cybercriminalité ........................................................................................ 25
2.3. Auteurs de délits de cybercriminalité ................................................................................................. 39
CHAPITRE TROIS : CADRES ET LÉGISLATION .................................... 513.1. Introduction - Le rôle de la loi ........................................................................................................... 51
3.2. La divergence et l´harmonisation des lois ......................................................................................... 56
3.3. Aperçu des instruments internationaux et régionaux ..................................................................... 63
3.4. Mise en oeuvre des instruments multilatéraux au niveau national ................................................ 72
CHAPITRE QUATRE : INCRIMINATION ................................................ 774.1. Aperçu de l´incrimination ................................................................................................................. 77
4.2. Analyse d´infractions spécifiques ....................................................................................................... 81
4.3. Le droit international des droits de l´homme et l´incrimination .................................................107
iv CHAPITRE CINQ : APPLICATION DES LOIS ET ENQUÊTES ............ 1175.1. Application des lois et cybercriminalité ........................................................................................... 117
5.2. Aperçu des pouvoirs d´enquêtes ...................................................................................................... 122
5.3. Vie privée et mesures d´enquêtes ..................................................................................................... 134
5.4. Utilisation des mesures d´enquêtes dans la pratique ..................................................................... 142
5.5. Les enquêtes et le secteur privé ........................................................................................................ 144
5.6. Capacité en matière d´application des lois ...................................................................................... 152
CHAPITRE SIX : LES PREUVES ÉLECTRONIQUES ET LA JUSTICE6.1. Introduction aux preuves électroniques et à la criminalistique numérique ............................... 157
6.2. Capacité en matière de traitement de preuves électroniques et de criminalistique numérique162
6.3. La cybercriminalité et le système de justice pénale ........................................................................ 168
6.4. La capacité en matière de justice pénale .......................................................................................... 172
6.5. Le renforcement des capacités et l´assistance technique .............................................................. 178
CHAPITRE SEPT : LA COOPÉRATION INTERNATIONALE .............. 1837.1. La souveraineté, la juridiction et la coopération internationale ................................................... 183
7.2. La juridiction ........................................................................................................................................ 189
7.3. La coopération internationale I - la coopération formelle .......................................................... 197
7.4. La coopération internationale II - la coopération informelle ..................................................... 208
7.5. Les preuves extraterritoriales des prestataires de services et de l´informatique en nuage ....... 216
CHAPITRE HUIT : PRÉVENTION ........................................................... 2258.1. Prévention de la cybercriminalité et stratégie nationales ............................................................. 225
8.2. Sensibilisation à la cybercriminalité .................................................................................................. 234
8.3. Prévention de la cybercriminalité, le secteur privé et le milieu universitaire ............................. 239
PREMIÈRE ANNEXE : DESCRIPTIONS DES LOIS ................................................................... 257
ANNEXE DEUX : MESURER LA CYBERCRIMINALITÉ ..................................................... 259
ANNEXE TROIS : DISPOSITIONS DES INSTRUMENTS RÉGIONAUX ETINTERNATIONAUX
........................................................................................................................................................................... 267
ANNEXE QUATRE : L´INTERNET ................................................................................................. 277
ANNEXE CINQ : MÉTHODOLOGIE ........................................................................................ 283
vLISTE DES ABRÉVIATIONS
LISTE DES ABRÉVIATIONS
Abréviations
CERT Équipe d´intervention informatique d´urgence CSIRT Équipe d´intervention en cas d´incident lié à la sécurité informatique ECHR Convention européenne pour la Protection des droits de l´homme et des libertés fondamentales ECtHR Cour européenne des droits de l´hommeEU Union européenne
EUROPOL Office européen de police
G8 Groupe des huit
GDP Produit intérieur brut
HDI Indice de développement humain
ICCPR Pacte international sur les droits civils et politiquesICCPR-OP2 Deuxième protocole facultatif se rapportant au pacte international sur les droits civils
et politiques, visant à abolir la peine de mortICERD Convention internationale sur l´élimination de toutes les formes de discrimination raciale
ICESCR Pacte international relatif aux droits économiques, sociaux et culturels ICRMW Convention internationale des Nations Unies sur la protection des droits de tous les travailleurs migrants et des membres de leurs familles TIC Technologie de l´information et des communications INTERPOL Organisation internationale de police criminelleIP Protocole internet
ISP Fournisseur de service internet
IT Technologie de l´information
ITU Union internationale des télécommunicationsNFC Communication en champ proche
OP-CRC-SC Convention relative aux droits de l´enfant et Protocole facultatif concernant la vente d´enfants, la prostitution et la pornographie infantilesP2P Pair à pair
SCO Organisation de coopération de Shanghai
SMS Service de messagerie courte
TRIPS Accord sur les aspects commerciaux des droits de propriété intellectuelle UNESCO Organisation des Nations Unies pour l´éducation, la science et la culture UNODC Office des Nations Unies contre la drogue et le crimeUNSC Conseil de sécurité des Nations Unies
URL Localisateur de ressources uniformes
USB Bus universel en série
VGT Groupe de travail virtuel international
WEF Forum économique mondial
vi Liste des instruments régionaux et internationaux et leurs abréviationsUnion Africaine, 2012. Projet de Convention relatif à l´établissement d´un cadre juridique pour la
cybersécurité en Afrique (Projet de Convention de l´Union Africaine).Marché commun de l´Afrique orientale et australe (COMESA), 2011. Ébauche de projet de loi sur
la cybersécurité. (Ébauche de projet de loi du COMESA).Le Commonwealth, 2002. (i) le projet de loi sur l´informatique et les délits liés à l´informatique et
(ii) la loi type sur les preuves électroniques (loi type du Commonwealth).La Communauté des états indépendants, 2001. Accord de coopération en matière de lutte contre
les infractions liées à l´information informatique (Accord de la communauté des états indépendants). Conseil de l´Europe, 2001. Convention sur la cybercriminalité et protocole additionnel à laConvention sur la cybercriminalité, relatifs à l´incrimination d´actes de nature raciste et
xénophobe commis par le biais de systèmes informatiques (Convention/protocole sur la cybercriminalité du Conseil de l´Europe).Conseil de l´Europe, 2007. Convention sur la protection des enfants contre l´exploitation et les
abus sexuels (Convention du Conseil de l´Europe sur la protection des enfants). Communauté économique des états de l´Afrique de l´ouest (CEDEAO), 2009. Projet de directive pour lutter contre la cybercriminalité au sein de la Communauté économique des états de l´Afrique de l´ouest (projet de directive de la CEDEAO). Union Européenne, 2000. Directive 2000/31/EC du Parlement européen et du Conseil sur certains aspects juridiques des services de la société d´information et notamment du commerce électronique, dans le marché intérieur (directive de l´UE en matière de commerceélectronique).
Union Européenne, 2001. Décision-cadre du Conseil 2001/413/JHA relative à la lutte contre la fraude et la contrefaçon des moyens de paiement autre que les espèces (décision de l´UE relative à la fraude et la contrefaçon). Union Européenne, 2002. Directive 2002/58/EC du Parlement européen et du Conseil concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (Directive de l´UE relative à la protection des données). Union Européenne, 2005. Décision-cadre du Conseil 2005/222/JHA relative aux attaques visant les systèmes d´information (décision de l´UE relative aux attaques visant les systèmes d´information). Union Européenne, 2006. Directive 2006/24/EC du Parlement européen et du Conseil sur laconservation des données générées ou traitées dans le cadre de la fourniture des services de
communications électroniques accessibles au public ou de réseaux publics de communication (Directive de l´UE relative à la conservation des données). Union Européenne, 2010. Proposition COM(2010) 517 de Directive du Parlement européen et duConseil relative aux attaques visant les systèmes d´information et abrogeant la décision-cadre
2005/222/JHA du Conseil (Proposition de directive de l´UE relative aux attaques
visant les systèmes d´information).Union Européenne, 2011. Directive 2011/92/EU du Parlement européen et du Conseil relative à la
lutte contre les abus sexuels et l´exploitation sexuelle des enfants, ainsi que la pédopornographie et remplaçant la décision-cadre 2004/68/JHA du Conseil (Directive de l´UE relative à l´exploitation des enfants). viiLISTE DES ABRÉVIATIONS
Union internationale des télécommunications (ITU)/Communauté des Caraïbes (CARICOM)/Union caraïbe des télécommunications (CTU), 2010. Textes législatifs types en matière de
cybercriminalité /crimes électroniques et de preuves électroniques (UIT/CARICOM/CTUTextes législatifs types).
Ligue des états arabes, 2010. Convention arabe sur la lutte contre les infractions portant sur les
technologies de l´information (Convention de la Ligue des états arabes). Ligue des états arabes, 2004. Loi type arabe sur la lutte contre les infractions portant sur les systèmes de technologies de l´information (Loi type de la Ligue des états arabes). Organisation de coopération de Shanghai, 2010. Accord de coopération dans le domaine de la sécurité de l´information au niveau international (Accord de l´Organisation de coopération de Shanghai).Nations Unies, 2000. Protocole facultatif à la Convention relative aux droits de l´enfant concernant la
vente d´enfants, la prostitution et la pornographie infantiles (Nations Unies OP-CRC-SC).Page intentionnellement laissée vierge
ixINTRODUCTION
INTRODUCTION
La résolution 65/230 de l´Assemblée générale demandait à la Commission pour la
prévention du crime et la justice pénale d´établir un groupe intergouvernemental
d´experts à composition non limitée, en vue de réaliser une étude approfondie sur la cybercriminalité et les mesures prises par les états membres, la communautéinternationale et le secteur privé, y compris en matière d´échange d´informations sur les
législations nationales, les meilleures pratiques, l´assistance technique et la coopération internationale.Dans sa résolution 65/230, l´Assemblée générale a prié la Commission pour la prévention
du crime et la justice pénale d´établir, conformément au paragraphe 42 de la Déclaration de Salvador
sur les stratégies globales pour faire face aux défis mondiaux : des systèmes de prévention du crime et
de justice pénale et leur évolution dans un monde en mutation, un groupe intergouvernementald´experts à composition non limitée, en vue de réaliser une étude approfondie sur la
cybercriminalité et les mesures prises par les états membres, la communauté internationale et le
secteur privé, y compris en matière d´échange d´informations sur les législations nationales, les
meilleures pratiques, l´assistance technique et la coopération internationale, afin d´examiner les
options envisageables pour renforcer les mesures juridiques existantes et pour en proposer de
nouvelles à l´échelle nationale ou internationale pour faire face à la cybercriminalité.
1Dans sa résolution 67/189, l´Assemblée générale a pris note avec satisfaction du travail
effectué par le groupe intergouvernemental d´experts à composition non limitée en vue de réaliser
une étude approfondie sur la cybercriminalité, et l´a encouragé à poursuivre ses efforts, afin de
terminer son travail et de présenter les conclusions de l´étude à la Commission pour la prévention
du crime et la justice pénale en temps voulu.La première session du groupe d´experts s´est tenue à Vienne du 17 au 21 janvier 2011. Lors
de cette réunion, le groupe d´experts a examiné et adopté un ensemble de thèmes et une
méthodologie pour l´étude. 2Les thèmes à examiner dans le cadre d´une étude détaillée sur la cybercriminalité incluaient
le problème de la cybercriminalité, les ripostes juridiques à la cybercriminalité, les capacités en
matière de justice pénale et de prévention de la criminalité ainsi que d´autres mesures de lutte contre
la cybercriminalité, les organisations internationales et l´assistance technique. Ces thèmes principaux
furent ensuite divisés en 12 sous-thèmes.3 Dans cette étude, huit chapitres traitent ces thèmes : (1)
Connectivité et cybercriminalité ; (2) la perspective d´ensemble ; (3) Les cadres et la législation ; (4)
Incrimination ; (5) Application des lois et enquêtes ; (6) preuves électroniques et justice pénale ; (7)
Coopération internationale ; et (8) prévention. La méthodologie de cette étude exige de développer
un questionnaire à des fins de collecte et d´analyse de données et de développer une ébauche de
texte de l´étude.1 Résolution 65/230 de l´Assemblée générale, Annexe.
2 E/CN.15/2011/19
3 (1) Phénomène de cybercriminalité ; (2) données statistiques ; (3) défis de la cybercriminalités ; (4) approches communes à la
législation ; (5)incrimination ; (6) pouvoirs procéduraux ; (7) coopération internationale ; (8)preuves électroniques ; (9) rôles et
responsabilités des prestataires de services et du secteur privé ; (10) prévention de la criminalité, capacités en matière de
justice pénale et autres ripostes face à la cybercriminalité ; (11) organisations internationales ; et (12) assistance technique.
L´UNODC a recueilli des informations en conformité avec la méthodologie, et a distribué un
questionnaire aux états membres, aux organisations intergouvernementales et aux représentantsdu secteur privé et des institutions académiques, de février 2012 à juillet 2012. 69 états membres
ont transmis des informations avec la distribution régionale suivante : Afrique (11), Amériques (13),
Asie (19), Europe (24), et Océanie (2). 40 organisations du secteur privé, 16 organisations
quotesdbs_dbs32.pdfusesText_38[PDF] résumé cycle de l'eau
[PDF] les différentes étapes du cycle de l'eau
[PDF] cycle de l'eau schéma simple
[PDF] cycle de l'eau schéma ? compléter
[PDF] schéma cycle de l'eau 5ème
[PDF] cycle de l'eau cours pdf
[PDF] lalgèbre linéaire cours et exercices corrigés
[PDF] algebre generale exercices corrigés pdf
[PDF] pdf algebre premier cycle
[PDF] livre automatisme industriel pdf
[PDF] cours d'automatisme et informatique industrielle pdf
[PDF] cours de base automatisme
[PDF] automatisme cours et exercices corrigés pdf
[PDF] cours automatisme grafcet pdf