Sécurité dans les télécommunications et les technologies de l
Exigences de sécurité pour les réseaux de télécommunication. l'UIT-T (Commission d'études directrice pour la sécurité) ainsi qu'à l'équipe de ...
Étude détaillée sur la cybercriminalité
Équipe d´intervention en cas d´incident lié à la sécurité informatique n lo rs d e la d e rn iè re a n n é e. e n. 2. 0. 1. 1.
Projet dActes de lAssemblée Mondiale de Normalisation des
Mar 11 2022 lesquels n'adoptent ni questions ni recommandations (voir le numéro ... 1.11.1 Pendant l'AMNT
Lintelligence artificielle et lapprentissage automatique dans les
dans les réseaux. Houlin Zhao. ITU News MAGAZINE No. 05 2020. 1 les réseaux 5G a été établi par la Commission d'études 13 de l'UIT-T en 2017. Il.
UIT-T Rec. Q.1741.1 (04/2002) Références IMT-2000 à la version
Apr 29 2002 SYSTÈME DE SIGNALISATION D'ABONNÉ NUMÉRIQUE N° 1. Q.850–Q.999 ... UMTS issu du GSM avec réseau d'accès radioélectrique universel de Terre".
RAPPORT
Sep 10 2019 au nom de la commission d'enquête (1) sur la souveraineté numérique
MPDSSIS_Etude de cadrage PACS V2.01
Etude pour des propositions sur une politique publique de généralisation des informatique dénommé PACS (picture archiving and communication system).
Question 16/2 - Elaboration de manuels à lintention des pays en
Pour la période 1998-2002 la Commission d'études 1 est chargée d'examiner onze de la gestion des services et réseaux de télécommunication.
Les fondamentaux de lIoT
Aug 24 2020 Objets physiques: des capteurs
![Étude détaillée sur la cybercriminalité Étude détaillée sur la cybercriminalité](https://pdfprof.com/Listes/21/954-21Cybercrime_Study_French.pdf.pdf.jpg)
Étude détaillée
sur la cybercriminalitéÉbauche - Février 2013
Crédits photos pour la page de couverture (de gauche à droite) : iStockphoto.com/TommL©iStockphoto.com/mikewesson
©iStockphoto.com/polygraphus
OFFICE DES NATIONS UNIES
CONTRE LA DROGUE ET LE CRIME
Vienne
Étude détaillée sur la
Cybercriminalité
Ébauche
Février 2013
UNITED NATIONS
New York, 2013
© Nations Unies, février 2013. Tous droits réservés à l´échelle internationale. inCopyright © 2013, United Nations Office on Drugs and CrimeREMERCIEMENTS
Ce rapport a été préparé pour le groupe intergouvernemental d´experts sur la cybercriminalité à composition
non limitée par le service d´appui aux conférences, la Direction du crime organisé, la Division des traités,
l´ONUDC, sous la supervision de John Sandage (Directeur de la Division des traités), Sara Greenblatt (Chef
de la Direction du crime organisé), et Gillian Murray (Coordinatrice principale en matière de cybercriminalité
de l´ONUDC et Chef du service d´appui aux conférences).Équipe chargée de l´étude :
Steven Malby, Robyn Mace, Anika Holterhof, Cameron Brown, Stefan Kascherus, Eva Ignatuschtschenko (ONUDC)Consultants :
Ulrich Sieber, Tatiana Tropina, Nicolas von zur Mühlen (Institut Max Planck de droit pénal étranger et de droit international pénal)Ian Brown, Joss Wright
(Centre de sécurité informatique et institut internet d'Oxford, Université d´Oxford)Roderic Broadhurst
(Université nationale australienne)Kristin Krüger
(Institut Brandenburg pour la sécurité et la société)Avertissements
Ce rapport est une ébauche préparée pour la seconde réunion du groupe intergouvernemental d´experts sur la
cybercriminalité à composition non limitée et ne devra pas être cité sans l´accord de l´ONUDC. Ce rapport
n´a pas été formellement édité et reste soumis à des modifications rédactionnelles.
Le contenu de ce rapport ne reflète pas nécessairement les vues ou les politiques de l´ONUDC ou des
organismes contributeurs et ne suppose pas non plus une ratification de leur part.Les désignations
employées et la présentation du matériel dans ce rapport n´impliquent de la part de l´ONUDC aucune
prise de position quant au statut juridique des pays, des territoires, des villes ou de leurs autorités, ni
quant au tracé de leurs frontières ou limites. iiiCONTENUS
ABRÉVIATIONS ................................................................................................................. v
INTRODUCTION ............................................................................................................. ix
PRINCIPALES CONCLUSIONS ET OPTIONS ............................................................. xiRÉSUMÉ ANALYTIQUE ............................................................................................... xvii
CHAPITRE PREMIER : LA CONNECTIVITÉ ET LA
CYBERCRIMINALITÉ .................................................................................... 1
1.1. La révolution de la connectivité globale ...................................................................................... 1
1.2. La cybercriminalité actuelle ............................................................................................................ 4
1.3. La cybercriminalité comme un défi croissant ............................................................................. 6
1.4. La description de la cybercriminalité .......................................................................................... 11
CHAPITRE DEUX : LA PERSPECTIVE D´ENSEMBLE ........................... 232.1. Mesurer la cybercriminalité .................................................................................................................. 23
2.2. La situation globale de la cybercriminalité ........................................................................................ 25
2.3. Auteurs de délits de cybercriminalité ................................................................................................. 39
CHAPITRE TROIS : CADRES ET LÉGISLATION .................................... 513.1. Introduction - Le rôle de la loi ........................................................................................................... 51
3.2. La divergence et l´harmonisation des lois ......................................................................................... 56
3.3. Aperçu des instruments internationaux et régionaux ..................................................................... 63
3.4. Mise en oeuvre des instruments multilatéraux au niveau national ................................................ 72
CHAPITRE QUATRE : INCRIMINATION ................................................ 774.1. Aperçu de l´incrimination ................................................................................................................. 77
4.2. Analyse d´infractions spécifiques ....................................................................................................... 81
4.3. Le droit international des droits de l´homme et l´incrimination .................................................107
iv CHAPITRE CINQ : APPLICATION DES LOIS ET ENQUÊTES ............ 1175.1. Application des lois et cybercriminalité ........................................................................................... 117
5.2. Aperçu des pouvoirs d´enquêtes ...................................................................................................... 122
5.3. Vie privée et mesures d´enquêtes ..................................................................................................... 134
5.4. Utilisation des mesures d´enquêtes dans la pratique ..................................................................... 142
5.5. Les enquêtes et le secteur privé ........................................................................................................ 144
5.6. Capacité en matière d´application des lois ...................................................................................... 152
CHAPITRE SIX : LES PREUVES ÉLECTRONIQUES ET LA JUSTICE6.1. Introduction aux preuves électroniques et à la criminalistique numérique ............................... 157
6.2. Capacité en matière de traitement de preuves électroniques et de criminalistique numérique162
6.3. La cybercriminalité et le système de justice pénale ........................................................................ 168
6.4. La capacité en matière de justice pénale .......................................................................................... 172
6.5. Le renforcement des capacités et l´assistance technique .............................................................. 178
CHAPITRE SEPT : LA COOPÉRATION INTERNATIONALE .............. 1837.1. La souveraineté, la juridiction et la coopération internationale ................................................... 183
7.2. La juridiction ........................................................................................................................................ 189
7.3. La coopération internationale I - la coopération formelle .......................................................... 197
7.4. La coopération internationale II - la coopération informelle ..................................................... 208
7.5. Les preuves extraterritoriales des prestataires de services et de l´informatique en nuage ....... 216
CHAPITRE HUIT : PRÉVENTION ........................................................... 2258.1. Prévention de la cybercriminalité et stratégie nationales ............................................................. 225
8.2. Sensibilisation à la cybercriminalité .................................................................................................. 234
8.3. Prévention de la cybercriminalité, le secteur privé et le milieu universitaire ............................. 239
PREMIÈRE ANNEXE : DESCRIPTIONS DES LOIS ................................................................... 257
ANNEXE DEUX : MESURER LA CYBERCRIMINALITÉ ..................................................... 259
ANNEXE TROIS : DISPOSITIONS DES INSTRUMENTS RÉGIONAUX ETINTERNATIONAUX
........................................................................................................................................................................... 267
ANNEXE QUATRE : L´INTERNET ................................................................................................. 277
ANNEXE CINQ : MÉTHODOLOGIE ........................................................................................ 283
vLISTE DES ABRÉVIATIONS
LISTE DES ABRÉVIATIONS
Abréviations
CERT Équipe d´intervention informatique d´urgence CSIRT Équipe d´intervention en cas d´incident lié à la sécurité informatique ECHR Convention européenne pour la Protection des droits de l´homme et des libertés fondamentales ECtHR Cour européenne des droits de l´hommeEU Union européenne
EUROPOL Office européen de police
G8 Groupe des huit
GDP Produit intérieur brut
HDI Indice de développement humain
ICCPR Pacte international sur les droits civils et politiquesICCPR-OP2 Deuxième protocole facultatif se rapportant au pacte international sur les droits civils
et politiques, visant à abolir la peine de mortICERD Convention internationale sur l´élimination de toutes les formes de discrimination raciale
ICESCR Pacte international relatif aux droits économiques, sociaux et culturels ICRMW Convention internationale des Nations Unies sur la protection des droits de tous les travailleurs migrants et des membres de leurs familles TIC Technologie de l´information et des communications INTERPOL Organisation internationale de police criminelleIP Protocole internet
ISP Fournisseur de service internet
IT Technologie de l´information
ITU Union internationale des télécommunicationsNFC Communication en champ proche
OP-CRC-SC Convention relative aux droits de l´enfant et Protocole facultatif concernant la vente d´enfants, la prostitution et la pornographie infantilesP2P Pair à pair
SCO Organisation de coopération de Shanghai
SMS Service de messagerie courte
TRIPS Accord sur les aspects commerciaux des droits de propriété intellectuelle UNESCO Organisation des Nations Unies pour l´éducation, la science et la culture UNODC Office des Nations Unies contre la drogue et le crimeUNSC Conseil de sécurité des Nations Unies
URL Localisateur de ressources uniformes
USB Bus universel en série
VGT Groupe de travail virtuel international
WEF Forum économique mondial
vi Liste des instruments régionaux et internationaux et leurs abréviationsUnion Africaine, 2012. Projet de Convention relatif à l´établissement d´un cadre juridique pour la
cybersécurité en Afrique (Projet de Convention de l´Union Africaine).Marché commun de l´Afrique orientale et australe (COMESA), 2011. Ébauche de projet de loi sur
la cybersécurité. (Ébauche de projet de loi du COMESA).Le Commonwealth, 2002. (i) le projet de loi sur l´informatique et les délits liés à l´informatique et
(ii) la loi type sur les preuves électroniques (loi type du Commonwealth).La Communauté des états indépendants, 2001. Accord de coopération en matière de lutte contre
les infractions liées à l´information informatique (Accord de la communauté des états indépendants). Conseil de l´Europe, 2001. Convention sur la cybercriminalité et protocole additionnel à laConvention sur la cybercriminalité, relatifs à l´incrimination d´actes de nature raciste et
xénophobe commis par le biais de systèmes informatiques (Convention/protocole sur la cybercriminalité du Conseil de l´Europe).Conseil de l´Europe, 2007. Convention sur la protection des enfants contre l´exploitation et les
abus sexuels (Convention du Conseil de l´Europe sur la protection des enfants). Communauté économique des états de l´Afrique de l´ouest (CEDEAO), 2009. Projet de directive pour lutter contre la cybercriminalité au sein de la Communauté économique des états de l´Afrique de l´ouest (projet de directive de la CEDEAO). Union Européenne, 2000. Directive 2000/31/EC du Parlement européen et du Conseil sur certains aspects juridiques des services de la société d´information et notamment du commerce électronique, dans le marché intérieur (directive de l´UE en matière de commerceélectronique).
Union Européenne, 2001. Décision-cadre du Conseil 2001/413/JHA relative à la lutte contre la fraude et la contrefaçon des moyens de paiement autre que les espèces (décision de l´UE relative à la fraude et la contrefaçon). Union Européenne, 2002. Directive 2002/58/EC du Parlement européen et du Conseil concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (Directive de l´UE relative à la protection des données). Union Européenne, 2005. Décision-cadre du Conseil 2005/222/JHA relative aux attaques visant les systèmes d´information (décision de l´UE relative aux attaques visant les systèmes d´information). Union Européenne, 2006. Directive 2006/24/EC du Parlement européen et du Conseil sur laconservation des données générées ou traitées dans le cadre de la fourniture des services de
communications électroniques accessibles au public ou de réseaux publics de communication (Directive de l´UE relative à la conservation des données). Union Européenne, 2010. Proposition COM(2010) 517 de Directive du Parlement européen et duConseil relative aux attaques visant les systèmes d´information et abrogeant la décision-cadre
2005/222/JHA du Conseil (Proposition de directive de l´UE relative aux attaques
visant les systèmes d´information).Union Européenne, 2011. Directive 2011/92/EU du Parlement européen et du Conseil relative à la
lutte contre les abus sexuels et l´exploitation sexuelle des enfants, ainsi que la pédopornographie et remplaçant la décision-cadre 2004/68/JHA du Conseil (Directive de l´UE relative à l´exploitation des enfants). viiLISTE DES ABRÉVIATIONS
Union internationale des télécommunications (ITU)/Communauté des Caraïbes (CARICOM)/Union caraïbe des télécommunications (CTU), 2010. Textes législatifs types en matière de
cybercriminalité /crimes électroniques et de preuves électroniques (UIT/CARICOM/CTUTextes législatifs types).
Ligue des états arabes, 2010. Convention arabe sur la lutte contre les infractions portant sur les
technologies de l´information (Convention de la Ligue des états arabes). Ligue des états arabes, 2004. Loi type arabe sur la lutte contre les infractions portant sur les systèmes de technologies de l´information (Loi type de la Ligue des états arabes). Organisation de coopération de Shanghai, 2010. Accord de coopération dans le domaine de la sécurité de l´information au niveau international (Accord de l´Organisation de coopération de Shanghai).Nations Unies, 2000. Protocole facultatif à la Convention relative aux droits de l´enfant concernant la
vente d´enfants, la prostitution et la pornographie infantiles (Nations Unies OP-CRC-SC).Page intentionnellement laissée vierge
ixINTRODUCTION
INTRODUCTION
La résolution 65/230 de l´Assemblée générale demandait à la Commission pour la
prévention du crime et la justice pénale d´établir un groupe intergouvernemental
d´experts à composition non limitée, en vue de réaliser une étude approfondie sur la cybercriminalité et les mesures prises par les états membres, la communautéinternationale et le secteur privé, y compris en matière d´échange d´informations sur les
législations nationales, les meilleures pratiques, l´assistance technique et la coopération internationale.Dans sa résolution 65/230, l´Assemblée générale a prié la Commission pour la prévention
du crime et la justice pénale d´établir, conformément au paragraphe 42 de la Déclaration de Salvador
sur les stratégies globales pour faire face aux défis mondiaux : des systèmes de prévention du crime et
de justice pénale et leur évolution dans un monde en mutation, un groupe intergouvernementald´experts à composition non limitée, en vue de réaliser une étude approfondie sur la
cybercriminalité et les mesures prises par les états membres, la communauté internationale et le
secteur privé, y compris en matière d´échange d´informations sur les législations nationales, les
meilleures pratiques, l´assistance technique et la coopération internationale, afin d´examiner les
options envisageables pour renforcer les mesures juridiques existantes et pour en proposer de
nouvelles à l´échelle nationale ou internationale pour faire face à la cybercriminalité.
1Dans sa résolution 67/189, l´Assemblée générale a pris note avec satisfaction du travail
effectué par le groupe intergouvernemental d´experts à composition non limitée en vue de réaliser
une étude approfondie sur la cybercriminalité, et l´a encouragé à poursuivre ses efforts, afin de
terminer son travail et de présenter les conclusions de l´étude à la Commission pour la prévention
du crime et la justice pénale en temps voulu.La première session du groupe d´experts s´est tenue à Vienne du 17 au 21 janvier 2011. Lors
de cette réunion, le groupe d´experts a examiné et adopté un ensemble de thèmes et une
méthodologie pour l´étude. 2Les thèmes à examiner dans le cadre d´une étude détaillée sur la cybercriminalité incluaient
quotesdbs_dbs31.pdfusesText_37[PDF] Modèle de Suivi en première ligne des maladies chroniques. Fellow du programme TUTOR-PHC, IRSC Familiale U. de Mtl.
[PDF] Instructions aux organes d exécution du service civil sur l attestation du nombre de jours de service
[PDF] 2-Description globale du programme IziMailing
[PDF] AG d Hiver programme
[PDF] Fructi-Sélection Vie EN BREF
[PDF] Catalogue 2015-2016. Formation continue. 8 cours pour renforcer les compétences des assistantes parentales et des gardes d enfant à domicile
[PDF] Questionnaire : évaluation de la maturité d un projet de création d entreprise
[PDF] La prévoyance et la retraite des Professions Libérales. particuliers PROFESSIONNELS entreprises
[PDF] PROTEGER VOS PROCHES PREPARER VOTRE RETRAITE PREVOIR VOTRE SUCCESSION GARANTIR UN EMPRUNT
[PDF] Se former pour agir! CATALOGUE DES FORMATIONS. - Mise à jour septembre 2013 -
[PDF] Forme juridique. Buts et siège
[PDF] BNP PARIBAS TRANSFERT DES MONOSUPPORTS EUROS
[PDF] GRAINE DE MASSAGE - CENTRE DE FORMATIONS PROFESSIONNELLES AGREEE
[PDF] O BTENTION DE LA LICENCE DE PILOTE PRIVE AVION