• Comprendre la cybercriminalité: phénomène, difficultés et réponses juridiques
  • Table des matières
  • Objectif
  • 1. Introduction
    • 1.1 Infrastructures et services
    • 1.2 Avantages et risques
    • 1.3 Cybersécurité et cybercriminalité
    • 1.4 Dimensions internationales de la cybercriminalité
    • 1.5 Conséquences pour les pays en développement
  • 2. Le phénomène de la cybercriminalité
    • 2.1 Définitions
    • 2.2 Typologie du cyberdélit
    • 2.3 Évolution des délits assistés par ordinateur et des cyberdélits
      • 2.3.1 Les années 60
      • 2.3.2 Les années 70
      • 2.3.3 Les années 80
      • 2.3.4 Les années 90
      • 2.3.5 Le 21ème siècle
    • 2.4 Ampleur et impact des cyberdélits
      • 2.4.1 Statistiques relatives aux infractions
      • 2.4.2 Les enquêtes
    • 2.5 Infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes informatiques
      • 2.5.1 Accès illégal (piratage, craquage)
      • 2.5.2 Acquisition illégale de données (espionnage de données)
      • 2.5.3 Interception illégale
      • 2.5.4 Atteinte à l'intégrité des données
      • 2.5.5 Atteinte à l'intégrité du système
    • 2.6 Infractions se rapportant au contenu
      • 2.6.1 Contenus érotiques ou pornographiques (à l'exclusion de la pédopornographie)
      • 2.6.2 Pornographie mettant en scène des enfants (pédopornographie)
      • 2.6.3 Racisme, discours de haine et apologie de la violence
      • 2.6.4 Infractions à motivation religieuse
      • 2.6.5 Paris et jeux en ligne illégaux
      • 2.6.6 Diffamation et fausses informations
      • 2.6.7 Spam et risques connexes
      • 2.6.8 Extorsion
      • 2.6.9 Autres formes de contenu illicite
    • 2.7 Infractions se rapportant aux atteintes à la propriété intellectuelle et aux marques commerciales
      • 2.7.1 Infractions se rapportant aux atteintes à la propriété intellectuelle
      • 2.7.2 Infractions se rapportant aux marques commerciales
    • 2.8 Infractions informatiques
      • 2.8.1 Fraude et fraude informatique
      • 2.8.2 Falsification informatique
      • 2.8.3 Vol d'identité
      • 2.8.4 Utilisation abusive de dispositifs
    • 2.9 Infractions combinées
      • 2.9.1 Cyberterrorisme
      • 2.9.2 Guerre numérique ou « cyberguerre »
      • 2.9.3 Cyberblanchiment
      • 2.9.4 Hameçonnage
  • 3. Les enjeux de la lutte contre la cybercriminalité
    • 3.1 Opportunités
      • 3.1.1 Automatisation générale des enquêtes
      • 3.1.2 Création de données dans le cadre des services en ligne
      • 3.1.3 Création de données par la numérisation des processus du monde réel
    • 3.2 Enjeux généraux
      • 3.2.1 Dépendance à l'égard des TIC
      • 3.2.2 Nombre d'utilisateurs
      • 3.2.3 Disponibilité des équipements et de l'accès
      • 3.2.4 Disponibilité de l'information
      • 3.2.5 Insuffisance des mécanismes de contrôle
      • 3.2.6 Dimensions internationales
      • 3.2.7 Indépendance de l'emplacement et présence sur le site du délit
      • 3.2.8 Automatisation
      • 3.2.9 Ressources
      • 3.2.10 Vitesse des processus d'échange de données
      • 3.2.11 Rapidité des évolutions
      • 3.2.12 Communications anonymes
      • 3.2.13 Échec des moyens d'enquête traditionnels
      • 3.2.14 Technologies de chiffrement
      • 3.2.15 Résumé
    • 3.3 Difficultés juridiques
      • 3.3.1 Difficultés liées à l'élaboration de la législation pénale au niveau national
      • 3.3.2 Nouvelles infractions
      • 3.3.3 Utilisation croissante des TIC et besoin de nouvelles méthodes d'investigation
      • 3.3.4 Elaboration de procédures visant à collecter des données numériques
  • 4. Renforcement des capacités
    • 4.1 Cybersécurité et cybercriminalité
    • 4.2 Méthode de renforcement des capacités
      • 4.2.1 Organisation
      • 4.2.2 Elaboration d'un plan de projet
      • 4.2.3 Une évaluation comme point de départ
      • 4.2.4 Analyse comparative
      • 4.2.5 Consultation des parties prenantes
      • 4.2.6 Processus d'élaboration
      • 4.2.7 Formation, enseignement et activités de suivi
    • 4.3 La stratégie comme point de départ
      • 4.3.1 Mise en œuvre de stratégies existantes
      • 4.3.2 Différences régionales
      • 4.3.3 Importance des questions de cybercriminalité dans le cadre des grands axes sur la cybersécurité
      • 4.3.4 Stratégies: au-delà de l'élaboration de plans futurs
    • 4.4 Pertinence d'une politique
      • 4.4.1 Responsabilités au sein du gouvernement
      • 4.4.2 Définition des différentes composantes
      • 4.4.3 Définition des parties prenantes
      • 4.4.4 Identification des référentiels
      • 4.4.5 Définition des questions clés pour la législation
      • 4.4.6 Définition des cadres juridiques qui nécessitent des amendements, des mises à jour ou des changements
      • 4.4.7 Pertinence de la prévention de la criminalité
    • 4.5 Le rôle des régulateurs dans la lutte contre la cybercriminalité
      • 4.5.1 D'une réglementation des télécommunications à une réglementation des TIC.
      • 4.5.2 Modèle pour l'élargissement des responsabilités du régulateur
      • 4.5.3 Exemples d'implication des régulateurs dans la lutte contre la cybercriminalité
      • 4.5.4 Cadre juridique
      • 4.5.5 Mesures techniques et de procédures
    • 4.6 Expériences du Groupe des États d'Afrique, des Caraïbes et du Pacifique (ACP) en matière de renforcement des capacités
      • 4.6.1 Méthodologie
      • 4.6.2 Enseignements tirés
  • 5. Présentation générale des activités des organisations régionales et internationales
    • 5.1 Approches internationales
      • 5.1.1 G7 (anciennement G8)
      • 5.1.2 Nations Unies et Office des Nations Unies contre la drogue et le crime
      • 5.1.3 Union internationale des télécommunications
    • 5.2 Approches régionales
      • 5.2.1 Conseil de l'Europe
      • 5.2.2 Union européenne
      • 5.2.3 Organisation de coopération et de développement économiques
      • 5.2.4 Coopération économique pour l'Asie-Pacifique
      • 5.2.5 Commonwealth
      • 5.2.6 Union africaine
      • 5.2.7 Ligue des États arabes et Conseil de coopération du Golfe
      • 5.2.8 Organisation des Etats américains
      • 5.2.9 Caraïbes
      • 5.2.10 Pacifique
      • 5.2.11 Communauté de développement de l'Afrique australe (SADC)
    • 5.3 Approches scientifiques et indépendantes
      • 5.3.1 Projet de convention internationale de Stanford
      • 5.3.2 Protocole mondial sur la cybersécurité et la cybercriminalité
    • 5.4 Relations entre différentes approches législatives internationales
    • 5.5 Relations entre différentes approches législatives nationales et internationales
      • 5.5.1 Raisons de la popularité des approches nationales
      • 5.5.2 Solutions nationales contre solutions internationales
      • 5.5.3 Difficultés posées par les approches nationales
  • 6. Réponse juridique
    • 6.1 Définitions
      • 6.1.1 La fonction des définitions
      • 6.1.2 Fournisseur d'accès
      • 6.1.3 Fournisseur de cache
      • 6.1.4 Enfant
      • 6.1.5 Pédopornographie
      • 6.1.6 Données informatiques
      • 6.1.7 Dispositif de stockage de données informatiques
      • 6.1.8 Système informatique
      • 6.1.9 Infrastructure critique
      • 6.1.10 Cryptologie
      • 6.1.11 Dispositif
      • 6.1.12 Entrave
      • 6.1.13 Hébergeur
      • 6.1.14 Lien hypertexte
      • 6.1.15 Interception
      • 6.1.16 Atteinte à l'intégrité
      • 6.1.17 Courriers électroniques multiples
      • 6.1.18 Logiciel de criminalistique à distance
      • 6.1.19 Saisir
      • 6.1.20 Fournisseur de services
      • 6.1.21 Données relatives au trafic
    • 6.2 Droit pénal substantiel
      • 6.2.1 Accès illégal (Hacking)
      • 6.2.2 Présence illégale
      • 6.2.3 Espionnage de données
      • 6.2.4 Interception illégale
      • 6.2.5 Atteinte à l'intégrité des données
      • 6.2.6 Atteinte à l'intégrité du système
      • 6.2.7 Contenus érotiques ou pornographiques
      • 6.2.8 Pédopornographie
      • 6.2.9 Sollicitation d'enfants
      • 6.2.10 Discours haineux et racisme
      • 6.2.11 Infractions religieuses
      • 6.2.12 Jeux de hasard illégaux
      • 6.2.13 Calomnie et diffamation
      • 6.2.14 Spam
      • 6.2.15 Abus de dispositifs
      • 6.2.16 Falsification informatique
      • 6.2.17 Vol d'identité
      • 6.2.18 Fraude informatique
      • 6.2.19 Infractions portant atteinte à la propriété intellectuelle
      • 6.2.20 Utilisation d'Internet à des fins terroristes
    • 6.3 Preuves numériques
      • 6.3.1 Définition des preuves numériques
      • 6.3.2 Importance des preuves numériques dans les enquêtes relatives à la cybercriminalité
      • 6.3.3 Importance grandissante des preuves numériques dans les enquêtes relatives aux infractions traditionnelles
      • 6.3.4 De nouvelles opportunités pour les enquêtes
      • 6.3.5 Difficultés
      • 6.3.6 Equivalences entres les preuves numériques et les preuves traditionnelles
      • 6.3.7 Relation entre les preuves numériques et les preuves traditionnelles
      • 6.3.8 Recevabilité des preuves numériques
      • 6.3.9 Cadre juridique
    • 6.4 Compétence
      • 6.4.1 Introduction
      • 6.4.2 Les différents principes de compétence
      • 6.4.3 Principe de territorialité / Principe de territorialité objective
      • 6.4.4 Principe du pavillon
      • 6.4.5 Théorie des effets / Principe de protection
      • 6.4.6 Principe de la nationalité active
      • 6.4.7 Principe de la nationalité passive
      • 6.4.8 Principe de l'universalité
    • 6.5 Droit procédural
      • 6.5.1 Introduction
      • 6.5.2 Récupération de données sur ordinateur et enquêtes sur Internet (informatique judiciaire)
      • 6.5.3 Sauvegardes
      • 6.5.4 Conservation rapide de données stockées dans un système informatique (Procédure de gel rapide dite « Quick Freeze »)
      • 6.5.5 Rétention des données
      • 6.5.6 Perquisition et saisie
      • 6.5.7 Injonction de produire
      • 6.5.8 Collecte de données en temps réel
      • 6.5.9 Collecte des données relatives au trafic
      • 6.5.10 Interception de données relatives au contenu
      • 6.5.11 Règlementation concernant les technologies de chiffrement
      • 6.5.12 Logiciel judiciaire à distance
      • 6.5.13 Exigence d'autorisation
    • 6.6 Coopération internationale
      • 6.6.1 Introduction
      • 6.6.2 Mécanismes de coopération internationale
      • 6.6.3 Aperçu des instruments applicables
      • 6.6.4 Convention des Nations Unies contre la criminalité transnationale organisée
      • 6.6.5 Convention du Conseil de l'Europe sur la cybercriminalité
      • 6.6.6 La coopération internationale dans le projet de Convention internationale de Stanford
    • 6.7 Responsabilité des fournisseurs d'accès Internet
      • 6.7.1 Introduction
      • 6.7.2 L'approche des États-Unis
      • 6.7.3 Directive de l'Union européenne relative au commerce électronique
      • 6.7.4 Responsabilité du fournisseur d'accès (Directive de l'Union européenne sur le commerce électronique)
      • 6.7.5 Responsabilité liée au stockage, « Caching » (Directive de l'Union européenne sur le commerce électronique)
      • 6.7.6 Responsabilité de l'hébergeur (Directive de l'Union européenne sur le commerce électronique)
      • 6.7.7 Responsabilité de l'hébergeur (HIPCAR)
      • 6.7.8 Exclusion de l'obligation de surveillance (Directive de l'Union européenne sur le commerce électronique)
      • 6.7.9 Responsabilité en matière d'hyperliens (ECC autrichien)
      • 6.7.10 Responsabilité en matière de moteurs de recherche