Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.

Slides:



Advertisements
Présentations similaires
1 Le Gouvernment de la République dHaiti et le projet HIPCAR 1er Atelier de consultation 1- Importance dune legislation et daction politiques dans le domaine.
Advertisements

Perspective du Gouvernement Haïtien en matière de Cyber-sécurité et
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
Atelier surOrganisation et management des systèmes statistiques Addis-Abeba, 21 – 25 novembre Les actifs incorporels par Awa Thiongane Conseiller.
1 Le Gouvernment de la République dHaiti et le projet HIPCAR 1er Atelier de consultation 1- Situation Nationale dans le domaine de Cybercriminalite et.
1 Le Gouvernment de la République dHaiti et le projet HIPCAR 1er Atelier de consultation 1- Situation Nationale dans le domaine de lInterception de communications.
© Handicap International juin 2007 Notions fondamentales en matière de droits de lHomme.
Termes qui se rapportent à la justice autochtone tels que définis par Affaires indiennes et du Nord Canada.
DROITS ET DEVOIRS DES MEMBRES SITRA. Le Réseau aujourdhui : 240 membres 2 types de membres : Les membres contributeurs : OT Structures territoriales CDT.
21st annual Computers, Freedom and Privacy Conference (CFP2011)
La crime avec le technologie
Connexions et Déconnexion Conférence Internationale sur les droits de lenfant Le 19 novembre 2009 Ottawa Bernard Richard, Ombudsman et Défenseur des enfants.
DATICE. Propriété intellectuelle et droit dauteur Respect de la vie privée (notamment droit à limage) Protection des données personnelles ne pas diffuser.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Comment s’effectue le paiement sur internet?
BIOMETRIE La biométrie : La gestion d’accès de demain
Validation des compétences C.2.1 – C.2.2 et C.2.3
1 LINFORMATION, CAPITAL IMMATÉRIEL DE LENTREPRISE SSTIC – 6 JUIN 2012 Garance MATHIAS Avocat 9 rue Notre Dame de Lorette PARIS Tel / .
LINTERVENTION GOUVERNEMENTALE EN MATIÈRE DE PRÉVENTION DE LAGRESSION SEXUELLE Septembre 2010 Conférence annuelle du loisir municipal LINTERVENTION GOUVERNEMENTALE.
Le commerce électronique
Protection de la vie privée
dangers d`internet les
4ème Forum de l’Administration électronique Rabat , 4 décembre 2008
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
Les fléaux dInternet: comment sen protéger? Pierre Trudel Chaire L.R. Wilson sur le droit des technologies de linformation Centre de recherche en droit.
ELECTIONS MUNICIPALES DE MARS 2014 les règles de la période préélectorale applicables aux communes, aux EPCI et aux candidats.
Gendarmerie royale du Canada Serg
Initiation à l’informatique
QU'EST-CE QUE LA CYBERCRIMINALITE ?
LES CRIMES ÉCONOMIQUES IDJ 12 e RAG 2. Introduction  Les crimes économiques sont de plus en plus courant dans le monde.  Ces crimes posent une grande.
Piratage informatique La vie privé. Vol d’identité De la fraude. Un acte criminel. Crime organisé et non des amateurs.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Définir l’activité terroriste Defense Institute of International Legal Studies Regional Defense Combating Terrorism Fellowship Program.
Charte informatique Sesame
1 Directive sur les services mobiles réguliers Rapport d’étape Présentation au Comité d’orientation en matière de santé et sécurité 9 septembre 2009.
LA TRAITE DES PERSONNES UN CAS D’ESCLAVAGE MODERNE
CHARTE INFORMATIQUE DE FIDELIS
La Cybercriminalité.
CHARTE INFORMATIQUE SESAME
Régulation des jeux d'argent
Point de vue d’un praticien au Québec 19 novembre 2014 Me Tommy Tremblay, Associé, Litige commercial Borden Ladner Gervais, S.E.N.C.R.L., S.R.L.
LEGISLATION « les choses que je verrai ou que j ’entendrai dire dans l ’exercice de mon art, et qui ne devront pas être divulguées, je les tairai, les.
Droit à l'information et secret des affaires dans le monde de
1 Séminaire CREDAF Sénégal La relation de l’administration fiscale à l’usager : Accueil, Assistance et Téléprocédures Synthèse générale des travaux.
La guerre de l'ombre : Que doivent savoir les responsables des politiques au sujet de la cybersécurité Eric Miller Vice-président des politiques, de l'innovation.
Coopération douanière - Aperçu de l’Article 12 de l’AFE de l’OMC
1 Rôle de la technologie dans la diffusion et l’utilisation des données du recensement _______________________________.
LA CHARTE INFORMATIQUE
La Cybercriminalité.
Internet et la Législation Algérienne
1. Le blanchiment, variation « symphonique » de la prévention de recel
La Convention de Budapest sur la cybercriminalité
Responsable du Département de l’Expertise et des Contrôles
USURPATION D’IDENTITE SUR INTERNET
Les données personnelles
Réseau interaméricain de prévention de la violence et de la criminalité Mars 2015.
Le réseau informatique
L’usurpation d’identité sur internet.
Secrétariat général direction de la Recherche et de l’Animation scientifique et technique Présentation de la directive européenne INSPIRE.
La délinquance I°) Définition
Palais de la Démocratie, 22-24juin 2015 N'Djamena, TCHAD
Vous cherchez un détective privé ? Nous vous mettrons en relation avec des professionnels et des agences de détectives privés. judicialis.com
La Convention des Nations Unies Contre la Corruption (CNUCC) (Chap III & IV) Le Mécanisme d’examen L’expérience tunisienne + Conclusions Du rapport Présentés.
LE DROIT ET LE WEB SI28 Automne 2005 Mohamed DAKHNI.
La sécurité informatique
Persistance de l’information sur les réseaux numériques
Formes principales de piratage informatique
DOSSIER ATELIER CYBER CRIMINALITE COMMUNICATION SOCIÉTÉ CIVILE ONG – ARC EN CIEL - MALACHIE – SAMBA MWANNAS - SIFOS.
Loi statistique Dans le cadre de la mise en œuvre de la Stratégie Nationale de Développement de la Statistique (SNDS), l’Union des Comores vient d’élaborer.
Pourquoi faire de l’observation ?. Caractériser pour agir Éléments incontournables pour effectuer de la planification par les collectivités territoriales.
Transcription de la présentation:

Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité

Internet, pour le meilleur et pour le pire! ….Nombre de personnes sur la planète qui utilisent le Web aujourd’hui, selon Internatworldsstarts.com

Définition de la cybercriminalité La cybercriminalité est généralement définie comme une infraction criminelle ayant l’ordinateur pour objet (piratage informatique, hameçonnage, pollupostage) ou pour instrument de perpétration principal (pornographie juvénile, crime haineux, fraude informatique).

Initiatives nationales 1.Stratégie nationale de cybersécurité 2.Bureau de la protection des infrastructures et de la protection civile (BPEPC) 3.Comité FPT de coordination des hauts foctionnaires (CCHF) 4.Projet de loi C-22 (Loi concernant la déclaration obligatoire de la pornographie juvénile sur Internet par les personnes qui fournissent des services Internet) 5.Projet de loi C-28 (Loi visant l’élimination des pourriels sur le réseaux Internet et sans fil)

Initiatives internationales 1.G8 2.Conseil de l’Europe et l’organisation des États Américains 3.Convention sur la cybercriminalité du Conseil de lutter contre la criminalité technologique.

Lois sanctionnant la criminalité technologique Crimes de nature purement informatique inclus dans le Code criminel canadien: Art – Utilisation non autorisée d’ordinateur Art – Possession de moyens permettant d’utiliser un ordinateur Art. 430 (1.1) – Méfait concernant des données Art. 327 – Possession de moyens permettant d’utiliser des installations ou d’obtenir un service en matière de télécommunication Art. 184 – Interception des communications privées Art. 191 – Possession de dispositifs permettant l’interception

Typologie des crimes technologiques Deux catégories de crimes de nature technologique: 1.Les crimes “purement” informatiques. 2.Les crimes “traditionnels” avec un élément informatique.

Crimes “purement” informatiques 1.Défiguration de sites Web 2.Piratage ou utilisation illicite de systèmes informatiques 3.Infractions propres aux réseaux électroniques (attaques visant les systèmes d’information, le déni de service) 4.Création et propagation malveillante de virus informatiques

Crimes traditionnels avec un élément informatique 1.Fraude (art.380 du Code criminel canadien) - Télémarketing frauduleux via Internet - Vol d’identité - Infractions économiques 2.Pornographie juvénile (art du Code criminel canadien) 3.Incitation publique à la haine (art.319(1) du Code criminel canadien) 4.Sabotage (art. 52 du Code criminel canadien) -Piratage informatique -Diffusion de virus 5.Harcèlement criminel (art. 264 du Code criminel canadien)

Criminalité traditionnelle vs. criminalité technologique 1.Le racketérisme vs. l’extorsion virtuelle 2.Le vol de banque vs. le piratage 3.Le vol de cartes de crédit vs. le vol de carte de crédits en ligne 4.L’arnaque (financière par téléphone) du “Boiler room share” vs. l’arnaque (financière sur Internet) du “Pump-and-dump share” 5.Appels fraudeuleux vs. hameçonnage 6.Malfaiteurs/ voleurs vs. virus informatiques

Avantages de la criminalité technologique 1.Les criminels n’ont plus besoin d’être physiquement présents afin de commettre leur crime. 2.Ces types de crimes peuvent être à caractère transfrontalier. 3.Crimes commis automatiquement à haute vitesse et attaquent plusieurs victimes à la fois.

Législation et Justice Le droit au secret vs le droit de divulgation. Le droit au respect de la vie privée vs. le devoir de la confidentialité. Balance entre le respect de la vie privée et les outils nécessaires d’enquête pour l’État. Juridiction de l’État vs. juridiction de l’autre État

FIN