UNODC/CCPCJ/EG.4/2011/2 20 décembre 2010 Français Original: anglais V.10-58678
UNODC/CCPCJ/EG.4/2011/2 20 décembre 2010 Français Original: anglais V.10-58678 (F) *1058678* Groupe d’experts sur la cybercriminalité Vienne, 17-21 janvier 2011 Projets de thèmes à examiner dans le cadre d’une étude approfondie sur les incidences de la cybercriminalité et la lutte contre ce phénomène I. Introduction 1. À l’occasion du douzième Congrès des Nations Unies pour la prévention du crime et la justice pénale qui s’est tenu en 2010, les États Membres ont examiné de manière relativement détaillée la question de la cybercriminalité et décidé d’inviter la Commission pour la prévention du crime et la justice pénale à convoquer un groupe intergouvernemental d’experts à composition non limitée en vue de réaliser une étude approfondie sur le phénomène de la cybercriminalité et sur les mesures prises pour y faire face. Cette recommandation a été adoptée par la Commission pour la prévention du crime et la justice pénale, puis par le Conseil économique et social dans sa résolution 2010/18. 2. Conformément au paragraphe 42 de la Déclaration de Salvador sur des stratégies globales pour faire face aux défis mondiaux: les systèmes de prévention du crime et de justice pénale et leur évolution dans un monde en mutation, l’étude approfondie portera sur ce qui suit: Le phénomène de la cybercriminalité et les mesures prises par les États Membres, la communauté internationale et le secteur privé, y compris en matière d’échange d’informations sur les législations nationales, les meilleures pratiques, l’assistance technique et la coopération internationale, afin d’examiner les options envisageables pour renforcer les mesures juridiques ou autres prises à l’échelle nationale et internationale face à la cybercriminalité et pour en proposer de nouvelles. 3. Le paragraphe 42 de la Déclaration de Salvador identifie donc les diverses questions de fond que l’étude devrait aborder (le phénomène de la cybercriminalité, les législations nationales, les meilleures pratiques, l’assistance technique et la coopération internationale), ainsi que la perspective qu’elle devrait adopter (les mesures prises par les États Membres, la communauté internationale et le secteur 2 V.10-58678 UNODC/CCPCJ/EG.4/2011/2 privé) et l’objectif recherché (examiner les options envisageables pour renforcer les mesures prises et pour en proposer de nouvelles). 4. Afin d’élaborer un projet de structure pour cette étude, ces trois dimensions (questions de fond, perspective et objectif) ont été déclinées en 13 thèmes en adéquation avec le mandat fixé dans la Déclaration. Ces 13 thèmes sont regroupés ci-dessous par catégories. Le phénomène de la cybercriminalité (thèmes 1 à 3) 5. Dans la Déclaration de Salvador, les États Membres indiquent que l’étude devrait porter sur le phénomène de la cybercriminalité. Afin de traiter l’ensemble des problèmes posés par la cybercriminalité, trois principaux domaines ont été identifiés, qui devront être analysés en détail: a) Infractions relevant de la cybercriminalité (thème 1); b) Statistiques (thème 2); c) Défis que pose la cybercriminalité (thème 3). Mesures juridiques prises pour lutter contre la cybercriminalité (thèmes 4 à 9) 6. Dans la Déclaration de Salvador, les États Membres appellent de leurs vœux une étude sur les mesures juridiques prises pour lutter contre la cybercriminalité, y compris en matière d’échange d’informations sur les législations nationales, les meilleures pratiques et la coopération internationale. Outre les aspects généraux relatifs à l’harmonisation de la législation, cinq groupes spécifiques de mesures juridiques ont été identifiés: a) Harmonisation de la législation (thème 4); b) Droit pénal matériel (thème 5); c) Instruments d’enquête (thème 6). d) Coopération internationale (thème 7); e) Preuves électroniques (thème 8); f) Responsabilité (thème 9). Mesures non juridiques prises pour lutter contre la cybercriminalité (thème 10) 7. La Déclaration de Salvador fait référence à l’étude non seulement des mesures juridiques prises pour lutter contre la cybercriminalité, mais aussi d’autres types de mesures plus générales visant cette même fin. Mesures prises par la communauté internationale (thème 11) 8. Dans la Déclaration de Salvador, les États Membres appellent de leurs vœux une analyse des mesures prises par les États Membres, la communauté internationale et le secteur privé. Si les questions relatives aux mesures juridiques prises par la communauté internationale sont abordées à la rubrique traitant des mesures juridiques, une rubrique distincte consacrée aux mesures prises par la communauté internationale facilitera l’analyse de points plus généraux comme le rapport entre les approches régionales et internationales. V.10-58678 3 UNODC/CCPCJ/EG.4/2011/2 Assistance technique (thème 12) 9. Compte tenu des incidences de la cybercriminalité sur les pays en développement et de la nécessité d’une approche uniforme et coordonnée pour lutter contre ce phénomène, l’assistance technique est l’un des domaines spécifiques devant être couvert par l’étude approfondie. Mesures prises par le secteur privé (thème 13) 10. Comme indiqué précédemment, les États Membres recommandent également, dans la Déclaration de Salvador, que l’étude approfondie présente une analyse des mesures prises par le secteur privé. II. Présentation détaillée des thèmes Thème 1. Le phénomène de la cybercriminalité Contexte 11. Les termes “criminalité informatique” et, plus précisément, “cybercriminalité” désignent une catégorie d’actes délictuels qui vont du contenu illégal à certaines formes de criminalité économique. Ce type d’actes pose des défis liés tant à la grande diversité des infractions concernées qu’à l’apparition rapide de nouvelles méthodes de commission des infractions. L’essor de la criminalité informatique et de la cybercriminalité 12. Dans les années 1960, lorsque les systèmes informatiques à transistors ont été créés et que les ordinateurs ont commencé à se répandre1, les actes incriminés étaient essentiellement les dommages matériels causés aux systèmes informatiques et aux données stockées2. Au cours des années 1970, les infractions traditionnelles contre les systèmes informatiques3 ont laissé la place à de nouvelles formes d’infractions4 comme l’usage illégal de systèmes informatiques5 et la manipulation6 de données électroniques7. Le passage d’opérations manuelles à des opérations effectuées par ordinateur a fait apparaître une nouvelle forme de criminalité: la __________________ 1 S’agissant des problèmes connexes, voir Slivka/Darrow, “Methods and Problems in Computer Security”, Journal of Computers and Law, 1975, p. 217 et suiv. 2 McLaughlin, “Computer Crime: The Ribicoff Amendment to United States Code, Title 18”, Criminal Justice Journal, 1978, vol. 2, p. 217 et suiv. 3 Gemignani, “Computer Crime: The Law in ‘80”, Indiana Law Review, vol. 13, 1980, p. 681. 4 McLaughlin, “Computer Crime: The Ribicoff Amendment to United States Code, Title 18”, Criminal Justice Journal, 1978, vol. 2, p. 217 et suiv. 5 Freed, Materials and cases on computer and law, 1971, p. 65. 6 Bequai, “The Electronic Criminals – How and why computer crime pays”, Barrister, vol. 4, 1977, p. 8 et suiv. 7 Criminological Aspects of Economic Crimes, douzième Conférence des directeurs d’instituts de recherches criminologiques, Conseil de l’Europe, Strasbourg, 1976, p. 225 et suiv.; Staff Study of Computer Security in Federal Programs, Committee on Governmental Operations, 95e congrès, première session, Sénat des États-Unis, février 1977. 4 V.10-58678 UNODC/CCPCJ/EG.4/2011/2 fraude informatique8. Dans les années 1980, les ordinateurs individuels sont devenus de plus en plus courants et de nombreuses infrastructures essentielles ont commencé à dépendre de l’informatique9. L’un des effets secondaires de la diffusion des systèmes informatiques a été l’intérêt accru suscité par les logiciels, en conséquence de quoi les premières formes de piratage de logiciels et d’infractions liées aux brevets sont apparues10. En outre, le début de l’interconnexion des systèmes informatiques a permis à des délinquants de s’introduire dans des systèmes sans être présents sur les lieux de l’infraction11. L’avènement, dans les années 1990, de l’interface graphique (World Wide Web), qui a été suivi d’une augmentation rapide du nombre d’utilisateurs d’Internet, a fait apparaître de nouveaux comportements délictuels. La diffusion de la pornographie mettant en scène des enfants, par exemple, est passée de l’échange physique de livres et de cassettes à la diffusion en ligne par le biais de sites Web et de services Internet12. La criminalité informatique, jusque-là commise à l’échelle locale, est devenue transnationale avec Internet. La première décennie du XXIe siècle a été dominée par l’adoption de nouvelles méthodes très élaborées pour commettre des infractions telles que le “hameçonnage”13 et les attaques par réseaux d’“ordinateurs zombies”14, et par de nouvelles applications des technologies telles que la communication vocale par le protocole Internet (VoIP)15 et l’“informatique en nuage”16, qui présentent des difficultés pour les services de détection et de répression. __________________ 8 McLaughlin, “Computer Crime: The Ribicoff Amendment to United States Code, Title 18”, Criminal Justice Journal, 1978, vol. 2, p. 217 et suiv.; Bequai, “Computer Crime: A Growing and Serious Problem”, Police Law Quarterly, vol. 6, 1977, p. 22. 9 “Computer Abuse: The Emerging Crime and the Need for Legislation”, Fordham Urban Law Journal, 1983, p. 73. 10 BloomBecker, “The Trial of Computer Crime”, Jurimetrics Journal, vol. 21, 1981, p. 428; Schmidt, “Legal Proprietary Interests in Computer Programs: The American Experience”, Jurimetrics Journal, vol. 21, 1981, p. 345 et suiv. Denning, “Some Aspects of Theft of Computer Software”, Auckland University Law Review, vol. 4, 1980, p. 273 et suiv.; Weiss, “Pirates and Prizes: The Difficulties of Protecting Computer Software”, Western State University Law Review, vol. 11, 1983, p. 1 et suiv.; Bigelow, “The Challenge of Computer Law”, Western England Law Review, vol. 7, 1985, p. 401; Thackeray, “Computer-Related Crimes”, Jurimetrics Journal, 1984, p. 300 et suiv. 11 Yee, “Juvenile Computer Crime – Hacking: Criminal and uploads/S4/ unodc-ccpcj-eg4-2011-2-f.pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/ApytCZvQHubQ653J30vc8vyJJ6pUyigwcA6ewQofLGCr63wxn98b8kMcQMxPwxDrU4B6GhcjJaYHEIw8Dn6rEwpU.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/ZdxqPEwjBHyQ4iHq5AO8kV7PtXbInXRvkHTIdvcvwG6gCSZ7hOn2iQD06k9e5o9r9CihPfvmcVtjcIdh1jP6fPfB.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/IWPurlSkyMIn0j9xMQ4EbJu39SCeyCwB5fVoNfVblHiLB1ryuph5q73MSEjWAWLX6ZUNGZUHMJBHaIgGVbDXSGQ2.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/v0GaU9H2PVXtFdZENOiDSWdWSF2Fadobv2exaAN4XevNSPK76iBAjqqaUzUe0Nm8p95ONSDQGVcSa2U48G7n2xlc.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/FUksQC9E5CB1drn14V14XJg0wTdLTg1sxCEoEjX2CX2IQrkAkr2SrUQUWJw2kmQKtIivMg8SjKBPN7wFO3pi6fhA.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/KM25Slp0zWdihYSby9iERXBmCV6wpBtyUvI1gbuiYsQMZxBoEFC5F55Y9Q49WpzNPtatNvXnliH71IOZec1t4VV9.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/DEs3xYemh5Ucpy0jga3og5S2qRzh54llSneXGclvbovqa7EQNRHGgxA8qiA46OL3HWvrWgZwcjfSlEZYVG9BCBQx.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/0xrBW9lLSC0TeZUwiRk39d5rP3jsL34wNNq0Bb2ZySrTIGYwQe7QjMUAIRB55xhwA9lz5S5DSM7NJMFWa41MqD6B.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/e5SihgxNLhQmKFzt0KWoTFJaBw878ImSrtb08ZA4sB5xXtQiIdXhjH23RfPJlthGHFFxT517XgPbX7qXZQxZqlVo.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/lP96UW1DsrsG8c1UdHSrgPrT4Xk0kRC514f2sGcL1Fo7YTer3cKeQz7szy8Mmd4SCCadvZRTrcQrIsQfEil6d37L.png)
-
16
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Fev 02, 2021
- Catégorie Law / Droit
- Langue French
- Taille du fichier 0.2256MB