Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parClaire Villette Modifié depuis plus de 9 années
1
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité
2
Internet, pour le meilleur et pour le pire! 1 966 514 816….Nombre de personnes sur la planète qui utilisent le Web aujourd’hui, selon Internatworldsstarts.com
3
Définition de la cybercriminalité La cybercriminalité est généralement définie comme une infraction criminelle ayant l’ordinateur pour objet (piratage informatique, hameçonnage, pollupostage) ou pour instrument de perpétration principal (pornographie juvénile, crime haineux, fraude informatique).
4
Initiatives nationales 1.Stratégie nationale de cybersécurité 2.Bureau de la protection des infrastructures et de la protection civile (BPEPC) 3.Comité FPT de coordination des hauts foctionnaires (CCHF) 4.Projet de loi C-22 (Loi concernant la déclaration obligatoire de la pornographie juvénile sur Internet par les personnes qui fournissent des services Internet) 5.Projet de loi C-28 (Loi visant l’élimination des pourriels sur le réseaux Internet et sans fil)
5
Initiatives internationales 1.G8 2.Conseil de l’Europe et l’organisation des États Américains 3.Convention sur la cybercriminalité du Conseil de lutter contre la criminalité technologique.
6
Lois sanctionnant la criminalité technologique Crimes de nature purement informatique inclus dans le Code criminel canadien: Art.342.1 – Utilisation non autorisée d’ordinateur Art. 342.2 – Possession de moyens permettant d’utiliser un ordinateur Art. 430 (1.1) – Méfait concernant des données Art. 327 – Possession de moyens permettant d’utiliser des installations ou d’obtenir un service en matière de télécommunication Art. 184 – Interception des communications privées Art. 191 – Possession de dispositifs permettant l’interception
7
Typologie des crimes technologiques Deux catégories de crimes de nature technologique: 1.Les crimes “purement” informatiques. 2.Les crimes “traditionnels” avec un élément informatique.
8
Crimes “purement” informatiques 1.Défiguration de sites Web 2.Piratage ou utilisation illicite de systèmes informatiques 3.Infractions propres aux réseaux électroniques (attaques visant les systèmes d’information, le déni de service) 4.Création et propagation malveillante de virus informatiques
9
Crimes traditionnels avec un élément informatique 1.Fraude (art.380 du Code criminel canadien) - Télémarketing frauduleux via Internet - Vol d’identité - Infractions économiques 2.Pornographie juvénile (art. 163.1 du Code criminel canadien) 3.Incitation publique à la haine (art.319(1) du Code criminel canadien) 4.Sabotage (art. 52 du Code criminel canadien) -Piratage informatique -Diffusion de virus 5.Harcèlement criminel (art. 264 du Code criminel canadien)
10
Criminalité traditionnelle vs. criminalité technologique 1.Le racketérisme vs. l’extorsion virtuelle 2.Le vol de banque vs. le piratage 3.Le vol de cartes de crédit vs. le vol de carte de crédits en ligne 4.L’arnaque (financière par téléphone) du “Boiler room share” vs. l’arnaque (financière sur Internet) du “Pump-and-dump share” 5.Appels fraudeuleux vs. hameçonnage 6.Malfaiteurs/ voleurs vs. virus informatiques
11
Avantages de la criminalité technologique 1.Les criminels n’ont plus besoin d’être physiquement présents afin de commettre leur crime. 2.Ces types de crimes peuvent être à caractère transfrontalier. 3.Crimes commis automatiquement à haute vitesse et attaquent plusieurs victimes à la fois.
12
Législation et Justice Le droit au secret vs le droit de divulgation. Le droit au respect de la vie privée vs. le devoir de la confidentialité. Balance entre le respect de la vie privée et les outils nécessaires d’enquête pour l’État. Juridiction de l’État vs. juridiction de l’autre État
13
FIN
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.