1 / 13

La lutte contre la cybercriminalité

La lutte contre la cybercriminalité. Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario. Internet, pour le meilleur et pour le pire!.

kailey
Télécharger la présentation

La lutte contre la cybercriminalité

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. La lutte contre la cybercriminalité Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario

  2. Internet, pour le meilleur et pour le pire! 1 966 514 816….Nombre de personnes sur la planète qui utilisent le Web aujourd’hui, selon Internatworldsstarts.com

  3. Définition de la cybercriminalité La cybercriminalité est généralement définie comme une infraction criminelle ayant l’ordinateur pour objet (piratage informatique, hameçonnage, pollupostage) ou pour instrument de perpétration principal (pornographie juvénile, crime haineux, fraude informatique).

  4. Initiatives nationales • Stratégie nationale de cybersécurité • Bureau de la protection des infrastructures et de la protection civile (BPEPC) • Comité FPT de coordination des hauts foctionnaires (CCHF) • Projet de loi C-22 (Loi concernant la déclaration obligatoire de la pornographie juvénile sur Internet par les personnes qui fournissent des services Internet) • Projet de loi C-28 (Loi visant l’élimination des pourriels sur le réseaux Internet et sans fil)

  5. Initiatives internationales • G8 • Conseil de l’Europe et l’organisation des États Américains • Convention sur la cybercriminalité du Conseil de lutter contre la criminalité technologique.

  6. Lois sanctionnant la criminalité technologique Crimes de nature purement informatique inclus dans le Code criminel canadien: • Art.342.1 – Utilisation non autorisée d’ordinateur • Art. 342.2 – Possession de moyens permettant d’utiliser un ordinateur • Art. 430 (1.1) – Méfait concernant des données • Art. 327 – Possession de moyens permettant d’utiliser des installations ou d’obtenir un service en matière de télécommunication • Art. 184 – Interception des communications privées • Art. 191 – Possession de dispositifs permettant l’interception

  7. Typologie des crimes technologiques Deux catégories de crimesde nature technologique: • Les crimes “purement” informatiques. • Les crimes “traditionnels” avec un élément informatique.

  8. Crimes “purement” informatiques • Défiguration de sites Web • Piratage ou utilisation illicite de systèmes informatiques • Infractions propres aux réseaux électroniques (attaques visant les systèmes d’information, le déni de service) • Création et propagation malveillante de virus informatiques

  9. Crimes traditionnels avec un élément informatique • Fraude (art.380 du Code criminel canadien) - Télémarketing frauduleux via Internet - Vol d’identité - Infractions économiques • Pornographie juvénile (art. 163.1 du Code criminel canadien) • Incitation publique à la haine (art.319(1) du Code criminel canadien) • Sabotage (art. 52 du Code criminel canadien) -Piratage informatique -Diffusion de virus • Harcèlement criminel (art. 264 du Code criminel canadien)

  10. Criminalité traditionnelle vs. criminalité technologique • Le racketérisme vs. l’extorsion virtuelle • Le vol de banque vs. le piratage • Le vol de cartes de crédit vs. le vol de carte de crédits en ligne • L’arnaque (financière par téléphone) du “Boiler room share” vs. l’arnaque (financière sur Internet) du “Pump-and-dump share” • Appels fraudeuleux vs. hameçonnage • Malfaiteurs/ voleurs vs. virus informatiques

  11. Avantages de la criminalité technologique • Les criminels n’ont plus besoin d’être physiquement présents afin de commettre leur crime. • Ces types de crimes peuvent être à caractère transfrontalier. • Crimes commis automatiquement à haute vitesse et attaquent plusieurs victimes à la fois.

  12. Législation et Justice • Le droit au secret vs le droit de divulgation. • Le droit au respect de la vie privée vs. le devoir de la confidentialité. • Balance entre le respect de la vie privée et les outils nécessaires d’enquête pour l’État. • Juridiction de l’État vs. juridiction de l’autre État

  13. FIN

More Related