Les délits informatiques, les lois les punissant et la pratique



Documents pareils
SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

Actifs des fonds de pension et des fonds de réserve publics

Menaces du Cyber Espace

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

COMPRENDRE, EVALUER ET PREVENIR LE RISQUE DE CORRUPTION

touristique : quelle vision partager? Les perspectives de normalisation AFNOR Responsable Développement Sport, Loisirs

Club des Responsables d Infrastructures et de la Production

Base de données sur l'économie mondiale Alix de Saint Vaulry *

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Le Conseil d administration. L Article VI du Statut du PAM définit comme suit les fonctions du Conseil:

à la Consommation dans le monde à fin 2012

Comité du développement et de la propriété intellectuelle (CDIP)

TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE

Tout sur la cybersécurité, la cyberdéfense,

Fraude de masse Sophie Olieslagers 14 mars 2014

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

L AIDE AU DÉVELOPPEMENT FRANÇAISE

Présentation de la lutte contre la corruption. Un guide de formation pour les entreprises qui font affaire avec Abbott

curité en Afrique: Appel pour une collaboration régionale r et internationale

Projet de loi C-31 Loi de mise en œuvre de l accord Canada États-Unis pour un meilleur échange de renseignements fiscaux

Quel est le temps de travail des enseignants?

Fonds de secours des employés Demande de bourse

les étudiants d assas au service des professionnels

La BRI. Au service de la stabilité monétaire et financière

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION

Gestion de la sécurité de l information par la haute direction

la confiance dans l économie de l information

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

Plan d action de la Stratégie de cybersécurité du Canada

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

Analyse prospective des marchés à l export, par secteur et par pays

LES DÉFIS DE L EXPANSION

BOURSES SCOLAIRES. au bénéfice des enfants français résidant avec leur famille à l étranger AGENCE POUR L ENSEIGNEMENT FRANÇAIS À L ÉTRANGER

Prévenir les pratiques illicites en matière d adoption internationale et y remédier. Contexte. Les défis aujourd hui. Quels sont les objectifs?

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Sécurité informatique: introduction

Les Flux Financiers Illicites et la Question des Transferts nets de Ressources en Provenance de l Afrique,

Les mécanismes de signalement en matière de cybercriminalité

Tendances et défenses

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

Sage Code de conduite

Master of Advanced Studies en lutte contre la criminalité économique [MAS LCE] Master of Advanced Studies in Economic Crime Investigation [MAS ECI]

Quelle part de leur richesse nationale les pays consacrent-ils à l éducation?

MSH INTERNATIONAL pour le compte de l ASFE

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

BASE DE DONNEES - MONDE

le paradoxe de l Opérateur mondial

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre Dominique DAMO, Avocat

ENQUÊTE SUR LE COMMERCE D'ESPÈCES SAUVAGES SUR L'INTERNET

L entreprise face à la Cybercriminalité : menaces et enseignement

Gestion du risque numérique

Note relative à l investissement direct étranger dans le monde et au Maroc

notre vision CARTE DE VISITE

m² LE MARCHÉ LOCATIF - 3T 2014 LA DÉFENSE. Demande placée. Taille des transactions T T2014

Global State of Information Security Survey Antoine Berthaut Director Business Technology

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

MSH INTERNATIONAL pour le compte de l ASFE

Bienvenue au service d audioconférence sans réservation de Bell. Guide de démarrage de votre nouveau service de Bell

Note d orientation. Relever les défis de la cybersécurité en Afrique. 1. Introduction

Gestion des mises à jour logicielles

Étiquette des rencontres d affaires en pays étranger Guide des références sur Internet

Profits et pauvreté: la dimension économique du travail forcé

Les Journées Régionales de la Création & Reprise d Entreprise 8 ème ÉDITION

A/RES/55/25 II. Protection des victimes de la traite des personnes

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

PROGRAMME BRAFITEC BRAsil France Ingénieurs TEChnologie. 8ème Forum Brafitec Saint-Étienne Juin 2012

Le creusement des inégalités touche plus particulièrement les jeunes et les pauvres

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DU DROIT D AUTEUR ET DES DROITS CONNEXES

Le PROGRAMME ENVIRONEMENT D INTERPOL

Journal. Réunions officielles à venir. Lundi 8 décembre 2014

BUREAU NATIONAL D ÉTUDES TECHNIQUES

Cybercriminalité : survol des incidents et des enjeux au Canada

v i e L engagement est une force Prêts à grandir ensemble? Volontariat Entreprise International

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Charte de bon usage du SI (Étudiants)

REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA

LE MOCI. Offre Publicitaire multi-média. GPS BUSINESS à l international VOUS AVEZ UN DOMAINE DE COMPÉTENCE? NOUS AVONS LA SOLUTION DE COMMUNICATION.

Pays 1 où il y a un risque de transmission de la fièvre jaune 2 et pays exigeant la vaccination antiamarile

La protection des systèmes Mac et Linux : un besoin réel?

RÉSULTATS DE LA 1ÈRE SÉRIE D ENQUÊTES AFROBAROMÈTRE AU TOGO 3e Dissemination 26 Juin 2013

spam & phishing : comment les éviter?

LES ESPACES CAMPUS FRANCE A PROCEDURES CEF. étrangers

Copie préliminaire du texte authentique. La copie certifiée par le Secrétaire général sera publiée ultérieurement.

Progression soutenue du chiffre d affaires au T Croissance de 5,6% à données comparables. * * * HotelServices : +7,6% - HotelInvest : +4,8%

Division Espace et Programmes Interarméeses. État tat-major des armées

THESAURUS ENTREPRISES PUBLIQUES

Les Ateliers Info Tonic. La Sécurité sur Internet Mardi 11 Juin 2013

A. Liste des pays tiers dont les ressortissants doivent être munis d un visa pour traverser la frontière nationale. 1.

Quatrième Forum parlementaire sur la société de l information Le triple défi de la cybersécurité: Information, citoyens et infrastructure


Admissions en formation initiale sous statut étudiant. Guide de candidature des candidats internationaux

ACCORD RELATIF AU TRANSIT DES SERVICES AÉRIENS INTERNATIONAUX SIGNÉ À CHICAGO LE 7 DÉCEMBRE 1944

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS

Transcription:

Les délits informatiques, les lois les punissant et la pratique Atelier de l Afrique de l ouest sur les cadres politiques et réglementaires pour la cybersécurité et la protection de l infrastructure de l information critique Praia, 27-29 novembre 2007

INDEX I. INTRODUCTION II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES 1. Délits informatiques: 1.1. Tentative de définition 1.2. Identification et définition des comportements considérés comme des délits informatiques. 2. Normes juridiques de pays qui punissent les délits informatiques 2.1. en Amériques, 2.2. en Afrique, 3. La coopération internationale 4. Les cas pratiques III. Étapes suivantes? 2

I. INTRODUCTION 1. Antécédents L Internet et l insécurité; la Vulnérabilité technologique (manque de ressources humaines compétentes chez les utilisateurs, les PME, la police, le législateur, les avocats et les juges) 3

I. INTRODUCTION (Suite ) 4

I. INTRODUCTION (Suite ) 2.Actes criminels non pénalisés! Distributed Denial of Service (DDOS) Attaque DoS (refus de service) Phishing Hacking Cracking Data mining Pornographie de mineurs Violation du droit d auteur Vol de données informatiques Fraude informatique Falsification, altération de données Sabotage informatique (à l aide de virus, troyans, botnets, courriels spam, hoax) 5

I. INTRODUCTION (Suite ) 2.Actes criminels non pénalisés! Évolution vers un environnement sécurisé: 6 McCrum, William, Deputy Director General, Telecom Engineering Industry Canada Challenges in Developing National Cyber Security Policy Frameworks, Regional Workshop on Frameworks for Cybersecurity and Critical Information Infrastructure Protection. 28 August 2007

I. INTRODUCTION (Suite ) 3. Les stratégies privées pour sécuriser les réseaux informatiques. 7

I. INTRODUCTION (Suite ) 4. La participation de l État dans la sécurité informatique. Pouvoir exécutif (Plan d action, Stratégie nationale), Pouvoir législatif (La pénalisation des actes criminels, la création des délits informatiques) Pouvoir judiciaire (création de la police «informatique», application des lois par les juges) 8

I. INTRODUCTION (Suite ) 5. L apport des organisations et de la communauté internationale Organisations internationales et intergouvernementales Organisations non gouvernementales Organismes régionaux 9

II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES 1. Les délits informatiques 1.1. Tentative de définition 1.2. Identification/définition des comportements considérés comme des délits informatiques. 10

II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES 1. Les délits informatiques 1.1. Tentative de définition Désaccord doctrinal sur la notion des délits informatiques Exemple: Délits commis à travers l Internet et d autres réseaux informatiques 11

II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES 1. Les délits informatiques 1.2. Identification et définition des comportements considérés comme des délits informatiques 12

II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES (Suite ) 1. Les délits informatiques 1.2. Identification et définition des comportements considérés comme des délits informatiques 13 Richardson, Robert, Director. Computer Crime and Security Survey. CSI.

II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES (Suite ) 1. Les délits informatiques 1.2. Identification et définition des comportements considérés comme des délits informatiques 14 Richardson, Robert, Director. Computer Crime and Security Survey. CSI.

II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES (Suite ) 1. Les délits informatiques 1.2. Identification et définition des comportements considérés comme des délits informatiques Sondage réalisé sur douze mois concernant la nature des attaques ou des abus détectés: 15 CSI Survey 2007. The 12th Annual Computer Crime and Security Survey. COMPUTER CRIME AND SECURITY SURVEY by Robert Richardson, Director, Computer Security Institute

II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES (Suite ) 1. Les délits informatiques 1.2. Identification et définition des comportements considérés comme des délits informatiques Bilan sur une population américaine de victimes de fraude de cartes d identité et répercussion économique en milliards de dollars: 16 Richardson, Robert, Director. Computer Crime and Security Survey. CSI.

II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES 2. Normes juridiques de pays qui punissent les délits informatiques 2.1. Dans les Amériques Le législateur d au moins 22 pays a discuté un projet de loi visant les délits informatiques (loi spéciale v./ reforme du code pénal). ¾ des pays ont adopté ledits projets de loi. 17

II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES 2. Normes juridiques de pays qui punissent les délits informatiques 2.2. en Afrique Algérie Afrique du Sud Botswana Côte d Ivoire Nigéria Zambie 18

II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES 3. La coopération Internationale OEA OCDE APEC Conseil de l Europe UIT CIPACO UNODC UNECA, ECOWAS, UEMOA League of Arab States Union africaine 19 INTERPOL, EUROPOL Europe Network & Inf Security Agency United Nations G-8 entre autres.

II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES 4. Les cas pratiques Jugements et affaires des pays suivants: Argentine, Australie, Brésil, Chili, Colombie, Etats Unis, Espagne, France, Italie, Mexique, Pays-bas, Pérou, Russie et Vietnam 20

II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES 4. Les cas pratiques Pays Année Type de délit Argentina 2006 Espionage Brasil 2007 Pornographie mineurs Chile 2007 Website hacké Colombie 2000 Extorsion Etats Unies 2007 Vol d identité 21

II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES 4. Les cas pratiques Pays Année Type de délit Espagne 2007 Phishing France 2004 Violation droit d auteur Italie 2007 Contenu des Blogs Méxique 2007 Vente illicite de biens culturels enchères Pérou 2004-05 Phishing / faux messages 22

II. DELITS, NORMES JURIDIQUES ET CAS PRATIQUES 4. Les cas pratiques Pays Année Type de délit Russie 2007 Botnets, Hackers Vietnam Inconnue Pornographie Vietnam et Cambodge inconnue Abus et pornographie mineurs 23

III. Étapes suivantes? Uniformiser la notion de délit informatique. Harmoniser les dispositions légales concernant les délits informatiques. Faciliter les procédures judiciaires pour recueillir des éléments de preuve. Améliorer la coopération internationale parmi la police informatique, les juges compétents et les États. 24

Merci de votre attention Vous pouvez nous contacter sur: mg.sarmiento@snconsult.com http://www.snconsult.com Les images dont la source n est pas citée, proviennent du site www.photobucket.com