[PDF] Étude détaillée sur la cybercriminalité





Previous PDF Next PDF



Sécurité dans les télécommunications et les technologies de l

Exigences de sécurité pour les réseaux de télécommunication. l'UIT-T (Commission d'études directrice pour la sécurité) ainsi qu'à l'équipe de ...



Étude détaillée sur la cybercriminalité

Équipe d´intervention en cas d´incident lié à la sécurité informatique n lo rs d e la d e rn iè re a n n é e. e n. 2. 0. 1. 1.



Projet dActes de lAssemblée Mondiale de Normalisation des

Mar 11 2022 lesquels n'adoptent ni questions ni recommandations (voir le numéro ... 1.11.1 Pendant l'AMNT



Lintelligence artificielle et lapprentissage automatique dans les

dans les réseaux. Houlin Zhao. ITU News MAGAZINE No. 05 2020. 1 les réseaux 5G a été établi par la Commission d'études 13 de l'UIT-T en 2017. Il.



UIT-T Rec. Q.1741.1 (04/2002) Références IMT-2000 à la version

Apr 29 2002 SYSTÈME DE SIGNALISATION D'ABONNÉ NUMÉRIQUE N° 1. Q.850–Q.999 ... UMTS issu du GSM avec réseau d'accès radioélectrique universel de Terre".



RAPPORT

Sep 10 2019 au nom de la commission d'enquête (1) sur la souveraineté numérique



MPDSSIS_Etude de cadrage PACS V2.01

Etude pour des propositions sur une politique publique de généralisation des informatique dénommé PACS (picture archiving and communication system).



Question 16/2 - Elaboration de manuels à lintention des pays en

Pour la période 1998-2002 la Commission d'études 1 est chargée d'examiner onze de la gestion des services et réseaux de télécommunication.



Les fondamentaux de lIoT

Aug 24 2020 Objets physiques: des capteurs

Étude détaillée sur la cybercriminalité

Étude détaillée

sur la cybercriminalité

Ébauche - Février 2013

Crédits photos pour la page de couverture (de gauche à droite) : iStockphoto.com/TommL

©iStockphoto.com/mikewesson

©iStockphoto.com/polygraphus

OFFICE DES NATIONS UNIES

CONTRE LA DROGUE ET LE CRIME

Vienne

Étude détaillée sur la

Cybercriminalité

Ébauche

Février 2013

UNITED NATIONS

New York, 2013

© Nations Unies, février 2013. Tous droits réservés à l´échelle internationale. inCopyright © 2013, United Nations Office on Drugs and Crime

REMERCIEMENTS

Ce rapport a été préparé pour le groupe intergouvernemental d´experts sur la cybercriminalité à composition

non limitée par le service d´appui aux conférences, la Direction du crime organisé, la Division des traités,

l´ONUDC, sous la supervision de John Sandage (Directeur de la Division des traités), Sara Greenblatt (Chef

de la Direction du crime organisé), et Gillian Murray (Coordinatrice principale en matière de cybercriminalité

de l´ONUDC et Chef du service d´appui aux conférences).

Équipe chargée de l´étude :

Steven Malby, Robyn Mace, Anika Holterhof, Cameron Brown, Stefan Kascherus, Eva Ignatuschtschenko (ONUDC)

Consultants :

Ulrich Sieber, Tatiana Tropina, Nicolas von zur Mühlen (Institut Max Planck de droit pénal étranger et de droit international pénal)

Ian Brown, Joss Wright

(Centre de sécurité informatique et institut internet d'Oxford, Université d´Oxford)

Roderic Broadhurst

(Université nationale australienne)

Kristin Krüger

(Institut Brandenburg pour la sécurité et la société)

Avertissements

Ce rapport est une ébauche préparée pour la seconde réunion du groupe intergouvernemental d´experts sur la

cybercriminalité à composition non limitée et ne devra pas être cité sans l´accord de l´ONUDC. Ce rapport

n´a pas été formellement édité et reste soumis à des modifications rédactionnelles.

Le contenu de ce rapport ne reflète pas nécessairement les vues ou les politiques de l´ONUDC ou des

organismes contributeurs et ne suppose pas non plus une ratification de leur part.Les désignations

employées et la présentation du matériel dans ce rapport n´impliquent de la part de l´ONUDC aucune

prise de position quant au statut juridique des pays, des territoires, des villes ou de leurs autorités, ni

quant au tracé de leurs frontières ou limites. iii

CONTENUS

ABRÉVIATIONS ................................................................................................................. v

INTRODUCTION ............................................................................................................. ix

PRINCIPALES CONCLUSIONS ET OPTIONS ............................................................. xi

RÉSUMÉ ANALYTIQUE ............................................................................................... xvii

CHAPITRE PREMIER : LA CONNECTIVITÉ ET LA

CYBERCRIMINALITÉ .................................................................................... 1

1.1. La révolution de la connectivité globale ...................................................................................... 1

1.2. La cybercriminalité actuelle ............................................................................................................ 4

1.3. La cybercriminalité comme un défi croissant ............................................................................. 6

1.4. La description de la cybercriminalité .......................................................................................... 11

CHAPITRE DEUX : LA PERSPECTIVE D´ENSEMBLE ........................... 23

2.1. Mesurer la cybercriminalité .................................................................................................................. 23

2.2. La situation globale de la cybercriminalité ........................................................................................ 25

2.3. Auteurs de délits de cybercriminalité ................................................................................................. 39

CHAPITRE TROIS : CADRES ET LÉGISLATION .................................... 51

3.1. Introduction - Le rôle de la loi ........................................................................................................... 51

3.2. La divergence et l´harmonisation des lois ......................................................................................... 56

3.3. Aperçu des instruments internationaux et régionaux ..................................................................... 63

3.4. Mise en oeuvre des instruments multilatéraux au niveau national ................................................ 72

CHAPITRE QUATRE : INCRIMINATION ................................................ 77

4.1. Aperçu de l´incrimination ................................................................................................................. 77

4.2. Analyse d´infractions spécifiques ....................................................................................................... 81

4.3. Le droit international des droits de l´homme et l´incrimination .................................................107

iv CHAPITRE CINQ : APPLICATION DES LOIS ET ENQUÊTES ............ 117

5.1. Application des lois et cybercriminalité ........................................................................................... 117

5.2. Aperçu des pouvoirs d´enquêtes ...................................................................................................... 122

5.3. Vie privée et mesures d´enquêtes ..................................................................................................... 134

5.4. Utilisation des mesures d´enquêtes dans la pratique ..................................................................... 142

5.5. Les enquêtes et le secteur privé ........................................................................................................ 144

5.6. Capacité en matière d´application des lois ...................................................................................... 152

CHAPITRE SIX : LES PREUVES ÉLECTRONIQUES ET LA JUSTICE

6.1. Introduction aux preuves électroniques et à la criminalistique numérique ............................... 157

6.2. Capacité en matière de traitement de preuves électroniques et de criminalistique numérique162

6.3. La cybercriminalité et le système de justice pénale ........................................................................ 168

6.4. La capacité en matière de justice pénale .......................................................................................... 172

6.5. Le renforcement des capacités et l´assistance technique .............................................................. 178

CHAPITRE SEPT : LA COOPÉRATION INTERNATIONALE .............. 183

7.1. La souveraineté, la juridiction et la coopération internationale ................................................... 183

7.2. La juridiction ........................................................................................................................................ 189

7.3. La coopération internationale I - la coopération formelle .......................................................... 197

7.4. La coopération internationale II - la coopération informelle ..................................................... 208

7.5. Les preuves extraterritoriales des prestataires de services et de l´informatique en nuage ....... 216

CHAPITRE HUIT : PRÉVENTION ........................................................... 225

8.1. Prévention de la cybercriminalité et stratégie nationales ............................................................. 225

8.2. Sensibilisation à la cybercriminalité .................................................................................................. 234

8.3. Prévention de la cybercriminalité, le secteur privé et le milieu universitaire ............................. 239

PREMIÈRE ANNEXE : DESCRIPTIONS DES LOIS ................................................................... 257

ANNEXE DEUX : MESURER LA CYBERCRIMINALITÉ ..................................................... 259

ANNEXE TROIS : DISPOSITIONS DES INSTRUMENTS RÉGIONAUX ET

INTERNATIONAUX

........................................................................................................................................................................... 267

ANNEXE QUATRE : L´INTERNET ................................................................................................. 277

ANNEXE CINQ : MÉTHODOLOGIE ........................................................................................ 283

v

LISTE DES ABRÉVIATIONS

LISTE DES ABRÉVIATIONS

Abréviations

CERT Équipe d´intervention informatique d´urgence CSIRT Équipe d´intervention en cas d´incident lié à la sécurité informatique ECHR Convention européenne pour la Protection des droits de l´homme et des libertés fondamentales ECtHR Cour européenne des droits de l´homme

EU Union européenne

EUROPOL Office européen de police

G8 Groupe des huit

GDP Produit intérieur brut

HDI Indice de développement humain

ICCPR Pacte international sur les droits civils et politiques

ICCPR-OP2 Deuxième protocole facultatif se rapportant au pacte international sur les droits civils

et politiques, visant à abolir la peine de mort

ICERD Convention internationale sur l´élimination de toutes les formes de discrimination raciale

ICESCR Pacte international relatif aux droits économiques, sociaux et culturels ICRMW Convention internationale des Nations Unies sur la protection des droits de tous les travailleurs migrants et des membres de leurs familles TIC Technologie de l´information et des communications INTERPOL Organisation internationale de police criminelle

IP Protocole internet

ISP Fournisseur de service internet

IT Technologie de l´information

ITU Union internationale des télécommunications

NFC Communication en champ proche

OP-CRC-SC Convention relative aux droits de l´enfant et Protocole facultatif concernant la vente d´enfants, la prostitution et la pornographie infantiles

P2P Pair à pair

SCO Organisation de coopération de Shanghai

SMS Service de messagerie courte

TRIPS Accord sur les aspects commerciaux des droits de propriété intellectuelle UNESCO Organisation des Nations Unies pour l´éducation, la science et la culture UNODC Office des Nations Unies contre la drogue et le crime

UNSC Conseil de sécurité des Nations Unies

URL Localisateur de ressources uniformes

USB Bus universel en série

VGT Groupe de travail virtuel international

WEF Forum économique mondial

vi Liste des instruments régionaux et internationaux et leurs abréviations

Union Africaine, 2012. Projet de Convention relatif à l´établissement d´un cadre juridique pour la

cybersécurité en Afrique (Projet de Convention de l´Union Africaine).

Marché commun de l´Afrique orientale et australe (COMESA), 2011. Ébauche de projet de loi sur

la cybersécurité. (Ébauche de projet de loi du COMESA).

Le Commonwealth, 2002. (i) le projet de loi sur l´informatique et les délits liés à l´informatique et

(ii) la loi type sur les preuves électroniques (loi type du Commonwealth).

La Communauté des états indépendants, 2001. Accord de coopération en matière de lutte contre

les infractions liées à l´information informatique (Accord de la communauté des états indépendants). Conseil de l´Europe, 2001. Convention sur la cybercriminalité et protocole additionnel à la

Convention sur la cybercriminalité, relatifs à l´incrimination d´actes de nature raciste et

xénophobe commis par le biais de systèmes informatiques (Convention/protocole sur la cybercriminalité du Conseil de l´Europe).

Conseil de l´Europe, 2007. Convention sur la protection des enfants contre l´exploitation et les

abus sexuels (Convention du Conseil de l´Europe sur la protection des enfants). Communauté économique des états de l´Afrique de l´ouest (CEDEAO), 2009. Projet de directive pour lutter contre la cybercriminalité au sein de la Communauté économique des états de l´Afrique de l´ouest (projet de directive de la CEDEAO). Union Européenne, 2000. Directive 2000/31/EC du Parlement européen et du Conseil sur certains aspects juridiques des services de la société d´information et notamment du commerce électronique, dans le marché intérieur (directive de l´UE en matière de commerce

électronique).

Union Européenne, 2001. Décision-cadre du Conseil 2001/413/JHA relative à la lutte contre la fraude et la contrefaçon des moyens de paiement autre que les espèces (décision de l´UE relative à la fraude et la contrefaçon). Union Européenne, 2002. Directive 2002/58/EC du Parlement européen et du Conseil concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (Directive de l´UE relative à la protection des données). Union Européenne, 2005. Décision-cadre du Conseil 2005/222/JHA relative aux attaques visant les systèmes d´information (décision de l´UE relative aux attaques visant les systèmes d´information). Union Européenne, 2006. Directive 2006/24/EC du Parlement européen et du Conseil sur la

conservation des données générées ou traitées dans le cadre de la fourniture des services de

communications électroniques accessibles au public ou de réseaux publics de communication (Directive de l´UE relative à la conservation des données). Union Européenne, 2010. Proposition COM(2010) 517 de Directive du Parlement européen et du

Conseil relative aux attaques visant les systèmes d´information et abrogeant la décision-cadre

2005/222/JHA du Conseil (Proposition de directive de l´UE relative aux attaques

visant les systèmes d´information).

Union Européenne, 2011. Directive 2011/92/EU du Parlement européen et du Conseil relative à la

lutte contre les abus sexuels et l´exploitation sexuelle des enfants, ainsi que la pédopornographie et remplaçant la décision-cadre 2004/68/JHA du Conseil (Directive de l´UE relative à l´exploitation des enfants). vii

LISTE DES ABRÉVIATIONS

Union internationale des télécommunications (ITU)/Communauté des Caraïbes (CARICOM)/

Union caraïbe des télécommunications (CTU), 2010. Textes législatifs types en matière de

cybercriminalité /crimes électroniques et de preuves électroniques (UIT/CARICOM/CTU

Textes législatifs types).

Ligue des états arabes, 2010. Convention arabe sur la lutte contre les infractions portant sur les

technologies de l´information (Convention de la Ligue des états arabes). Ligue des états arabes, 2004. Loi type arabe sur la lutte contre les infractions portant sur les systèmes de technologies de l´information (Loi type de la Ligue des états arabes). Organisation de coopération de Shanghai, 2010. Accord de coopération dans le domaine de la sécurité de l´information au niveau international (Accord de l´Organisation de coopération de Shanghai).

Nations Unies, 2000. Protocole facultatif à la Convention relative aux droits de l´enfant concernant la

vente d´enfants, la prostitution et la pornographie infantiles (Nations Unies OP-CRC-SC).

Page intentionnellement laissée vierge

ix

INTRODUCTION

INTRODUCTION

La résolution 65/230 de l´Assemblée générale demandait à la Commission pour la

prévention du crime et la justice pénale d´établir un groupe intergouvernemental

d´experts à composition non limitée, en vue de réaliser une étude approfondie sur la cybercriminalité et les mesures prises par les états membres, la communauté

internationale et le secteur privé, y compris en matière d´échange d´informations sur les

législations nationales, les meilleures pratiques, l´assistance technique et la coopération internationale.

Dans sa résolution 65/230, l´Assemblée générale a prié la Commission pour la prévention

du crime et la justice pénale d´établir, conformément au paragraphe 42 de la Déclaration de Salvador

sur les stratégies globales pour faire face aux défis mondiaux : des systèmes de prévention du crime et

de justice pénale et leur évolution dans un monde en mutation, un groupe intergouvernemental

d´experts à composition non limitée, en vue de réaliser une étude approfondie sur la

cybercriminalité et les mesures prises par les états membres, la communauté internationale et le

secteur privé, y compris en matière d´échange d´informations sur les législations nationales, les

meilleures pratiques, l´assistance technique et la coopération internationale, afin d´examiner les

options envisageables pour renforcer les mesures juridiques existantes et pour en proposer de

nouvelles à l´échelle nationale ou internationale pour faire face à la cybercriminalité.

1

Dans sa résolution 67/189, l´Assemblée générale a pris note avec satisfaction du travail

effectué par le groupe intergouvernemental d´experts à composition non limitée en vue de réaliser

une étude approfondie sur la cybercriminalité, et l´a encouragé à poursuivre ses efforts, afin de

terminer son travail et de présenter les conclusions de l´étude à la Commission pour la prévention

du crime et la justice pénale en temps voulu.

La première session du groupe d´experts s´est tenue à Vienne du 17 au 21 janvier 2011. Lors

de cette réunion, le groupe d´experts a examiné et adopté un ensemble de thèmes et une

méthodologie pour l´étude. 2

Les thèmes à examiner dans le cadre d´une étude détaillée sur la cybercriminalité incluaient

quotesdbs_dbs31.pdfusesText_37
[PDF] MARCHÉ PUBLIC DE SERVICES CAHIER DES CLAUSES PARTICULIÈRES

[PDF] Modèle de Suivi en première ligne des maladies chroniques. Fellow du programme TUTOR-PHC, IRSC Familiale U. de Mtl.

[PDF] Instructions aux organes d exécution du service civil sur l attestation du nombre de jours de service

[PDF] 2-Description globale du programme IziMailing

[PDF] AG d Hiver programme

[PDF] Fructi-Sélection Vie EN BREF

[PDF] Catalogue 2015-2016. Formation continue. 8 cours pour renforcer les compétences des assistantes parentales et des gardes d enfant à domicile

[PDF] Questionnaire : évaluation de la maturité d un projet de création d entreprise

[PDF] La prévoyance et la retraite des Professions Libérales. particuliers PROFESSIONNELS entreprises

[PDF] PROTEGER VOS PROCHES PREPARER VOTRE RETRAITE PREVOIR VOTRE SUCCESSION GARANTIR UN EMPRUNT

[PDF] Se former pour agir! CATALOGUE DES FORMATIONS. - Mise à jour septembre 2013 -

[PDF] Forme juridique. Buts et siège

[PDF] BNP PARIBAS TRANSFERT DES MONOSUPPORTS EUROS

[PDF] GRAINE DE MASSAGE - CENTRE DE FORMATIONS PROFESSIONNELLES AGREEE

[PDF] O BTENTION DE LA LICENCE DE PILOTE PRIVE AVION