Comprendre la cybercriminalité: phénomène, difficultés et réponses juridiques
Table des matières
Objectif
1. Introduction
1.1 Infrastructures et services
1.2 Avantages et risques
1.3 Cybersécurité et cybercriminalité
1.4 Dimensions internationales de la cybercriminalité
1.5 Conséquences pour les pays en développement
2. Le phénomène de la cybercriminalité
2.1 Définitions
2.2 Typologie du cyberdélit
2.3 Évolution des délits assistés par ordinateur et des cyberdélits
2.3.1 Les années 60
2.3.2 Les années 70
2.3.3 Les années 80
2.3.4 Les années 90
2.3.5 Le 21ème siècle
2.4 Ampleur et impact des cyberdélits
2.4.1 Statistiques relatives aux infractions
2.4.2 Les enquêtes
2.5 Infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes informatiques
2.5.1 Accès illégal (piratage, craquage)
2.5.2 Acquisition illégale de données (espionnage de données)
2.5.3 Interception illégale
2.5.4 Atteinte à l'intégrité des données
2.5.5 Atteinte à l'intégrité du système
2.6 Infractions se rapportant au contenu
2.6.1 Contenus érotiques ou pornographiques (à l'exclusion de la pédopornographie)
2.6.2 Pornographie mettant en scène des enfants (pédopornographie)
2.6.3 Racisme, discours de haine et apologie de la violence
2.6.4 Infractions à motivation religieuse
2.6.5 Paris et jeux en ligne illégaux
2.6.6 Diffamation et fausses informations
2.6.7 Spam et risques connexes
2.6.8 Extorsion
2.6.9 Autres formes de contenu illicite
2.7 Infractions se rapportant aux atteintes à la propriété intellectuelle et aux marques commerciales
2.7.1 Infractions se rapportant aux atteintes à la propriété intellectuelle
2.7.2 Infractions se rapportant aux marques commerciales
2.8 Infractions informatiques
2.8.1 Fraude et fraude informatique
2.8.2 Falsification informatique
2.8.3 Vol d'identité
2.8.4 Utilisation abusive de dispositifs
2.9 Infractions combinées
2.9.1 Cyberterrorisme
2.9.2 Guerre numérique ou « cyberguerre »
2.9.3 Cyberblanchiment
2.9.4 Hameçonnage
3. Les enjeux de la lutte contre la cybercriminalité
3.1 Opportunités
3.1.1 Automatisation générale des enquêtes
3.1.2 Création de données dans le cadre des services en ligne
3.1.3 Création de données par la numérisation des processus du monde réel
3.2 Enjeux généraux
3.2.1 Dépendance à l'égard des TIC
3.2.2 Nombre d'utilisateurs
3.2.3 Disponibilité des équipements et de l'accès
3.2.4 Disponibilité de l'information
3.2.5 Insuffisance des mécanismes de contrôle
3.2.6 Dimensions internationales
3.2.7 Indépendance de l'emplacement et présence sur le site du délit
3.2.8 Automatisation
3.2.9 Ressources
3.2.10 Vitesse des processus d'échange de données
3.2.11 Rapidité des évolutions
3.2.12 Communications anonymes
3.2.13 Échec des moyens d'enquête traditionnels
3.2.14 Technologies de chiffrement
3.2.15 Résumé
3.3 Difficultés juridiques
3.3.1 Difficultés liées à l'élaboration de la législation pénale au niveau national
3.3.2 Nouvelles infractions
3.3.3 Utilisation croissante des TIC et besoin de nouvelles méthodes d'investigation
3.3.4 Elaboration de procédures visant à collecter des données numériques
4. Renforcement des capacités
4.1 Cybersécurité et cybercriminalité
4.2 Méthode de renforcement des capacités
4.2.1 Organisation
4.2.2 Elaboration d'un plan de projet
4.2.3 Une évaluation comme point de départ
4.2.4 Analyse comparative
4.2.5 Consultation des parties prenantes
4.2.6 Processus d'élaboration
4.2.7 Formation, enseignement et activités de suivi
4.3 La stratégie comme point de départ
4.3.1 Mise en œuvre de stratégies existantes
4.3.2 Différences régionales
4.3.3 Importance des questions de cybercriminalité dans le cadre des grands axes sur la cybersécurité
4.3.4 Stratégies: au-delà de l'élaboration de plans futurs
4.4 Pertinence d'une politique
4.4.1 Responsabilités au sein du gouvernement
4.4.2 Définition des différentes composantes
4.4.3 Définition des parties prenantes
4.4.4 Identification des référentiels
4.4.5 Définition des questions clés pour la législation
4.4.6 Définition des cadres juridiques qui nécessitent des amendements, des mises à jour ou des changements
4.4.7 Pertinence de la prévention de la criminalité
4.5 Le rôle des régulateurs dans la lutte contre la cybercriminalité
4.5.1 D'une réglementation des télécommunications à une réglementation des TIC.
4.5.2 Modèle pour l'élargissement des responsabilités du régulateur
4.5.3 Exemples d'implication des régulateurs dans la lutte contre la cybercriminalité
4.5.4 Cadre juridique
4.5.5 Mesures techniques et de procédures
4.6 Expériences du Groupe des États d'Afrique, des Caraïbes et du Pacifique (ACP) en matière de renforcement des capacités
4.6.1 Méthodologie
4.6.2 Enseignements tirés
5. Présentation générale des activités des organisations régionales et internationales
5.1 Approches internationales
5.1.1 G7 (anciennement G8)
5.1.2 Nations Unies et Office des Nations Unies contre la drogue et le crime
5.1.3 Union internationale des télécommunications
5.2 Approches régionales
5.2.1 Conseil de l'Europe
5.2.2 Union européenne
5.2.3 Organisation de coopération et de développement économiques
5.2.4 Coopération économique pour l'Asie-Pacifique
5.2.5 Commonwealth
5.2.6 Union africaine
5.2.7 Ligue des États arabes et Conseil de coopération du Golfe
5.2.8 Organisation des Etats américains
5.2.9 Caraïbes
5.2.10 Pacifique
5.2.11 Communauté de développement de l'Afrique australe (SADC)
5.3 Approches scientifiques et indépendantes
5.3.1 Projet de convention internationale de Stanford
5.3.2 Protocole mondial sur la cybersécurité et la cybercriminalité
5.4 Relations entre différentes approches législatives internationales
5.5 Relations entre différentes approches législatives nationales et internationales
5.5.1 Raisons de la popularité des approches nationales
5.5.2 Solutions nationales contre solutions internationales
5.5.3 Difficultés posées par les approches nationales
6. Réponse juridique
6.1 Définitions
6.1.1 La fonction des définitions
6.1.2 Fournisseur d'accès
6.1.3 Fournisseur de cache
6.1.4 Enfant
6.1.5 Pédopornographie
6.1.6 Données informatiques
6.1.7 Dispositif de stockage de données informatiques
6.1.8 Système informatique
6.1.9 Infrastructure critique
6.1.10 Cryptologie
6.1.11 Dispositif
6.1.12 Entrave
6.1.13 Hébergeur
6.1.14 Lien hypertexte
6.1.15 Interception
6.1.16 Atteinte à l'intégrité
6.1.17 Courriers électroniques multiples
6.1.18 Logiciel de criminalistique à distance
6.1.19 Saisir
6.1.20 Fournisseur de services
6.1.21 Données relatives au trafic
6.2 Droit pénal substantiel
6.2.1 Accès illégal (Hacking)
6.2.2 Présence illégale
6.2.3 Espionnage de données
6.2.4 Interception illégale
6.2.5 Atteinte à l'intégrité des données
6.2.6 Atteinte à l'intégrité du système
6.2.7 Contenus érotiques ou pornographiques
6.2.8 Pédopornographie
6.2.9 Sollicitation d'enfants
6.2.10 Discours haineux et racisme
6.2.11 Infractions religieuses
6.2.12 Jeux de hasard illégaux
6.2.13 Calomnie et diffamation
6.2.14 Spam
6.2.15 Abus de dispositifs
6.2.16 Falsification informatique
6.2.17 Vol d'identité
6.2.18 Fraude informatique
6.2.19 Infractions portant atteinte à la propriété intellectuelle
6.2.20 Utilisation d'Internet à des fins terroristes
6.3 Preuves numériques
6.3.1 Définition des preuves numériques
6.3.2 Importance des preuves numériques dans les enquêtes relatives à la cybercriminalité
6.3.3 Importance grandissante des preuves numériques dans les enquêtes relatives aux infractions traditionnelles
6.3.4 De nouvelles opportunités pour les enquêtes
6.3.5 Difficultés
6.3.6 Equivalences entres les preuves numériques et les preuves traditionnelles
6.3.7 Relation entre les preuves numériques et les preuves traditionnelles
6.3.8 Recevabilité des preuves numériques
6.3.9 Cadre juridique
6.4 Compétence
6.4.1 Introduction
6.4.2 Les différents principes de compétence
6.4.3 Principe de territorialité / Principe de territorialité objective
6.4.4 Principe du pavillon
6.4.5 Théorie des effets / Principe de protection
6.4.6 Principe de la nationalité active
6.4.7 Principe de la nationalité passive
6.4.8 Principe de l'universalité
6.5 Droit procédural
6.5.1 Introduction
6.5.2 Récupération de données sur ordinateur et enquêtes sur Internet (informatique judiciaire)
6.5.3 Sauvegardes
6.5.4 Conservation rapide de données stockées dans un système informatique (Procédure de gel rapide dite « Quick Freeze »)
6.5.5 Rétention des données
6.5.6 Perquisition et saisie
6.5.7 Injonction de produire
6.5.8 Collecte de données en temps réel
6.5.9 Collecte des données relatives au trafic
6.5.10 Interception de données relatives au contenu
6.5.11 Règlementation concernant les technologies de chiffrement
6.5.12 Logiciel judiciaire à distance
6.5.13 Exigence d'autorisation
6.6 Coopération internationale
6.6.1 Introduction
6.6.2 Mécanismes de coopération internationale
6.6.3 Aperçu des instruments applicables
6.6.4 Convention des Nations Unies contre la criminalité transnationale organisée
6.6.5 Convention du Conseil de l'Europe sur la cybercriminalité
6.6.6 La coopération internationale dans le projet de Convention internationale de Stanford
6.7 Responsabilité des fournisseurs d'accès Internet
6.7.1 Introduction
6.7.2 L'approche des États-Unis
6.7.3 Directive de l'Union européenne relative au commerce électronique
6.7.4 Responsabilité du fournisseur d'accès (Directive de l'Union européenne sur le commerce électronique)
6.7.5 Responsabilité liée au stockage, « Caching » (Directive de l'Union européenne sur le commerce électronique)
6.7.6 Responsabilité de l'hébergeur (Directive de l'Union européenne sur le commerce électronique)
6.7.7 Responsabilité de l'hébergeur (HIPCAR)
6.7.8 Exclusion de l'obligation de surveillance (Directive de l'Union européenne sur le commerce électronique)
6.7.9 Responsabilité en matière d'hyperliens (ECC autrichien)
6.7.10 Responsabilité en matière de moteurs de recherche