Professional Documents
Culture Documents
La cybercriminalite?
l'ensemble des infractions pnales qui sont commises en se servant des rseaux informatiques
The input, alteration, erasure and/or suppression of computer data and/or of another thing of value; the intent to commit an illegal transfer or funds or another thing of value computer programs made wilfully with the intent to commit a forgery; computer programs, or other interference with computer systems, made wilfully with the intent to hinder the functioning of a computer and/or of a telecommunication system The infringement of the exclusive right of the owner of a protected computer program with the intent to exploit commercially the program and put it on the market; The access to or the interception of a computer and/or telecommunication system made knowingly and without the authorisation of the person responsible for the system, either by infringement of security measures or for other dishonest or harmful intentions.
Definition
1. Noun. Crime committed using a computer and the internet to steal a person's identity or sell contraband or stalk victims or disrupt operations with malevolent programs. U.S dictionary lOCDE le definit comme: tout comportement illgal ou contraire lthique ou non autoris qui concerne un traitement automatique de donnes et/ou une transmission de donnes. La cybercriminalit fait rfrence aux activits criminelles qui seffectuent, par le moyen des technologies de linformation et de la communication et travers le cyberespace.
Categorisation traditionnelle
Crimes contre la personne : Leurre Pornographie juvnile Harclement Extorsion Menaces Faux messages Propagande haineuse Intimidation Libelle diffamatoire Incitation au suicide Crimes contre la proprit : Usage non autoris d'un ordinateur Fraude Virus informatique
Nouvelles formes
Se servir frauduleusement dun ordinateur. Interception illgale infractions envers un ordinateur. utilisation non autorise d'un ordinateur. infraction sexuelle contre un enfant via internet communication. Pedophilie sur Internet
Diffamation
La diffamation est lallgation ou limputation de mauvaise foi dun fait dtermin qui porte atteinte lhonneur ou la considration de la personne physique ou morale laquelle ce fait est imput. Aspects juridiques: diffamation, usurpation didentite,
Defacement
La dfiguration est une action dlibre dirige en general contre la page daccueil dun site Web pour sa dgradation, sa modification ou sa destruction Aspects juridiques: atteinte au systme
Botnet
Rseaux dordinateurs dtourns linsu de leurs propritaires. Visent: - paralyser un serveur - diffuser du spam - commettre des dlis ( vol de coordonnes bancaires et donnees personnelles grande chelle).
Portee
Les formes traditionnelles de criminalit, comme les fraudes, le blanchiment de capitaux, ou les falsifications les infractions lies aux contenus illicites par voie lectronique (violence, pedopornographie, incitation la haine, racisme, recrutement de terroristes...); Infractions propres aux rseaux lectroniques (attaques aux SI, dni de service, piratage, diffus ion de programmes malveillants, contrefacon de logiciels, hacking , cracking ou phreacking ...)
Les criminels
Individus Organisations criminelles Etats
Cibles critiques
transpor t
banques
Minister es
Energie
Le virus Sasser profite d'une faille de scurit du systme d'exploitation Windows (dans ses versions XP, 2000 et Server 2003). En quelques heures, il a infecte plusieurs millions dordinateurs dans le monde Ce nouveau ver qui sattaque aux systmes Windows, nest pas trs virulent, mais se propage grande vitesse.
Objectif
Donnees Information Telecommunication
Secteurs concernes
Leconomie A- Secteurs privs: la diffamation, les droits dauteur et la contrefaon, la destruction de matriel, de virus, de bombes logiques, de changement de code, envois massifs de messages Lentrave priodique ou permanente par perturbation du systme. B- Secteur publics: Les actions pouvant viser les tats, comme: lencombrement de services vitaux ou la destruction concerte dinformations stratgiques et confidentielles. le gouvernement estonien victime en avril et mai 2007 dattaques informatiques massives contre ses principaux sites Internet
Souci international
Portee de la securite
correspondance prive Filtrage Identification de lauteur du comportement incrimin Donnes personnelles Conservation des donnes de communications Mesures pour Limiter les risques juridiques Legitimite de la cyber surveillance
Risques juridiques
Pour se protger valablement il convient au minimum davoir mis en place des dispositions de bon sens dans les domaines suivants : scurit des systmes informatiques en cas de sinistre (incendie, panne de climatisation, vols), savoir, alarmes, climatisation, sauvegardes, assurances, procdures de reprises, maintenance rgulire.
lutte contre la malveillance interne (personnel) ou externe (virus, hacking, espionnage..), savoir, procdures de scurit, mots de passe, contrles daccs
protection de la vie prive (contenu priv des systmes, mails), savoir, dclaration auprs de lautorite competente. En cas o l'un de ces trois types d'incident surviendrait, il vaudrait mieux pouvoir prouver que l'on avait bien pris des mesures pour les pallier, proportionnes aux risques encourus.
Risques juridiques
Outre la responsabilit de lentite juridique peut etre engagee la responsabilit personnelle notamment en cas de: Fautes ou negligences techniques graves mettant en danger la prennit de lentreprise une faute professionnelle des responsables informatiques Enfreintes aux lois sur la protection des donnees et de la vie prive.
La solution = Problmatique
Tracer les limites de lutilisation des outils permettant la defense sans: - atteintes a la vie privee - donnees personnelles
Souci International
Organization for Economic Cooperation and Development (OECD) United Nations Organization (UNO) Group of Eight (G8) Organisation of American States (OAS) Interpol Europol
Reaction juridique
International Regional National
Creation of a global culture of cybersecurity Inspired by the revised 2002 OECD Security Guidelines Incorporates the nine principles set out in the OECD Guidelines in an Annex to the Resolution and urges all relevant international organizations to consider, inter alia, these elements for a creation of such a culture in any future work of cybersecurity Set out 11 Elements for protecting critical information infrastructures in an Annex
Development of comprehensive substantive and procedural computer crimes laws so that there are no safe havens; Training investigations and dedication of resources; Protocols for international cooperation both on a procedural an operational level Improve collaboration with industry
G-8 24/7 Point of Contact Network was established (Operational Network of High-Tech Experts to Assist in International Investigations) Single POC for each country 24 hour 7 day/week expertise and availability Fast freeze capability to preserve traffic and other stored data POC to POC communication Members of the network are not supposed to help in every case
Cadre international
la Convention du conseil de lEurope et son protocole additionnel: 1- dfinitions communes des infractions 2- propose dinstruments dinvestigation 3- prconise le dveloppement de la coopration internationale
La reponse Libanaise
Institutionnelle Legislative Cooperation Public- Prive
Jurisprudence
Application des lois traditionnelles Code Penal et autres Cas de pedophilie (casse en appel) Defamation reconnue mais faute de preuve laccuse est libere Acquisition illegale de data sur des comptes bancaires aux USA (retenus pour des vols)
Sources de difficultes
Difficulte de poursuite Complexite de mecanisme Absence de cooperation interne et internationale Collection devidence Manque de regles de droit
Thank you