Introduction Evolution de la criminalité Poursuite pénale Conclusion Cybercriminalité : état des lieux Jean Treccani@Juristes progressistes 5 juin 2014 [email protected] Cybercriminalité Introduction Evolution de la criminalité Poursuite pénale Conclusion Historique général Historique général Années 1986 : 1989 : 1993 : 1995 : 1996 : 1998 : 1999 : 1999 : 2002 : 2003 : 2013 : 2013 : 80 : réexion sur le droit pénal informatique 1er virus PC (Brain) invention du World Wide Web 1er navigateur graphique (Mosaïc) 1994 : Netscape 1995 : IE introduction in CPS du droit pénal informatique 1ère msgrie instantanée (ICQ) 1er troyen / logiciel espion pour les masses (BO) DDOS (Trinoo) blogs début UMTS (3G : ~2 Mb/s) Skype 2004 : Facebook 2005 : Youtube 2006 : Twitter essor LTE (4G : ~100 Mb/s) essor Bitcoin ... IPv6 généralisé - Internet des objets [email protected] Cybercriminalité Introduction Evolution de la criminalité Poursuite pénale Conclusion Généralités Les infractions courantes Quelques lignes de force (I) Arme médiatique sans contrôle (1er amend. USA, web, blogs, facebook, twitter, youtube). Bernard Corboz, SJ 1992 : Les aaires d'atteinte à l'honneur semblent prendre une importance croissante dans la pratique judiciaire. On peut y voir plusieurs raisons. Dans une société très développée, qui satisfait les besoins vitaux, il est presque naturel que la population se préoccupe davantage de valeurs qui, en des temps plus diciles, tendent à être sousestimées. L'individualisme moderne a donné plus d'ampleur au concept des droits de la personnalité. La densité démographique et la multiplication des échanges semblent exiger toujours plus d'égards pour autrui, si l'on veut préserver une vie sociale harmonieuse favorisant l'épanouissement de chacun. La notion d'Etat de droit fortement mise en exergue , le rejet de la loi du plus fort, une conscience accrue des droits individuels concourent à porter devant le juge des diérends qui, autrefois, pouvaient trouver d'autres modes de règlement. Par ailleurs, nous vivons dans une société de communication. Le rôle accru des médias amplie considérablement la portée d'atteintes à l'honneur propagées par cette voie. Un individu peut être anéanti par une campagne de presse qui, en quelques instants, ruine sa réputation auprès du plus grand nombre de personnes, sans qu'il ne soit généralement en mesure d'apporter immédiatement un démenti complet et péremptoire. [email protected] Cybercriminalité Introduction Evolution de la criminalité Poursuite pénale Conclusion Généralités Les infractions courantes Quelques lignes de force (II) Arme massive individuelle de destruction logique : malwares Arme massive individuelle de destruction matérielle : Internet des objets (webcam, micro, voiture, pacemaker, frigo, chauage, prise My Plug 2) Pseudonymité/anonymat : Bitcoin/Tor/vpn/cartes sim Mobilité/ubiquité : smartphones/tablettes/portables Confrontation planétaire avec des aigrens surdoués Opposition pauvres (bcp) - riches (peu), survie vs confort Miroir aux alouettes, paradis des escrocs Pédophilie : banalisation, bonnes connaissances techniques [email protected] Cybercriminalité Introduction Evolution de la criminalité Poursuite pénale Conclusion Généralités Les infractions courantes Tendances Depuis cinq ans, la pédopornographie perd la vedette au prot des infractions patrimoniales [email protected] Cybercriminalité Introduction Evolution de la criminalité Poursuite pénale Conclusion Généralités Les infractions courantes Réalité vaudoise Vaud : 200-300 plaintes par année, prédominance de la cybercriminalité patrimoniale Pourcentage de résolutions faible. [email protected] Cybercriminalité Introduction Evolution de la criminalité Poursuite pénale Conclusion Généralités Les infractions courantes Atteintes à l'honneur et menaces Web, Facebook, Twitter, Blogs, etc. [email protected] Cybercriminalité Introduction Evolution de la criminalité Poursuite pénale Conclusion Généralités Les infractions courantes Phishing 2006 : phishing basique ciblant Postnance dès 2007 : Phishing évolué ciblant les établissements bancaires. Troyen. Redirection du ux telebanking. Installation d'un proxy portant l'attaque. Finanzmanager (eMule) 2011 : compétence fédérale par voie prétorienne (TPF 2011.27 du 12.10.2011 + 2011.43 du 27.01.2012) vs compétence cantonale pour le Finanzmanager [email protected] Cybercriminalité Introduction Evolution de la criminalité Poursuite pénale Conclusion Généralités Les infractions courantes Escroquerie Aux sentiments (séduction, mariage, maladie, frais de voyage) Ventes aux enchères (usurpation id, 934 CC) Petites annonces (usurpation id, chèque en bois) Faux amis facebook (SMS) Faux avocats Nigerian connection Zairean connection (usurpation id gmail) + Faux président [email protected] Cybercriminalité Introduction Evolution de la criminalité Poursuite pénale Conclusion Généralités Les infractions courantes Chantage qualié/contrainte Webcam (CIvoire, inltration) Diusion dans les réseaux sociaux (Sextorsion, suicide) [email protected] Cybercriminalité Introduction Evolution de la criminalité Poursuite pénale Conclusion Généralités Les infractions courantes Grooming Prédation hyperactive Actes préparatoires - tentative Prévention => LPol Problèmes pratiques [email protected] Cybercriminalité Introduction Evolution de la criminalité Poursuite pénale Conclusion Généralités Les infractions courantes Grooming devant le Parlement http ://www.parlament.ch/f/mm/2014/Pages/mm-rk-s-2014-0404.aspx : La Commission des aaires juridiques du Conseil des Etats a décidé par 6 voix contre 5 avec 2 abstentions de ne pas approuver l'intention de sa commission-s÷ur d'élaborer un projet de nouvelle disposition pénale réprimant le grooming (13.442). Au sens étroit, le grooming est le fait pour un adulte d'aborder un mineur dans un forum de discussion sur Internet, dans l'idée d'initier une relation sexuelle, et de prendre des mesures concrètes en vue d'une rencontre. Cette forme de grooming est déjà pénalement punissable en droit suisse. La commission considère qu'il est à la fois excessif et impraticable d'aller au-delà en rendant déjà punissables les (seules) conversations à caractère sexuel sur Internet. avril 2014 [email protected] Cybercriminalité Introduction Evolution de la criminalité Poursuite pénale Conclusion Généralités Les infractions courantes Atteintes à la vie privée et à l'image Logiciels espions commercialisés (Blackshade, adolescents, couples) Publications non autorisées (photos intimes, dossiers pénaux vs 293, droit à l'oubli) Usurpation ID (facebook, twitter) [email protected] Cybercriminalité Introduction Evolution de la criminalité Poursuite pénale Conclusion Généralités Les infractions courantes Accès indus Vol de données commerciales Vengeance Catalogue des mesures de surveillance [email protected] Cybercriminalité Introduction Evolution de la criminalité Poursuite pénale Conclusion Généralités Les infractions courantes DDOS Mercenaires Dommages importants Faiblesse de la répression pénale (179ter CP) [email protected] Cybercriminalité Introduction Evolution de la criminalité Poursuite pénale Conclusion Ecacité Ecacité de la poursuite Résultats médiocres Dans un canton : ONEM < 100'000 fr VD : < 1'000 fr [email protected] Cybercriminalité Introduction Evolution de la criminalité Poursuite pénale Conclusion Ecacité Causes de l'inecacité Sous-eectifs, absence de volonté politique Contraintes légales (délai conservation données 6 mois, lenteur CRI,oubli 30.1 CCC) Irrespect FAI (mobile et délai de conservation #IP) Contraintes nancières (coût des mesures) Prédation universelle (pauvreté) Lacunes législatives (grooming, ddos, dessein spécial de la soustraction de données vs catalogue, usurpation ID, vol temps-machine) [email protected] Cybercriminalité Introduction Evolution de la criminalité Poursuite pénale Conclusion Ecacité Améliorations Centre de compétence fédéral bien doté (>4 ETP) + délimitation compétences Centres de compétence cantonaux (à la zurichoise) Délai de conservation #IP porté à une année (vs rétro tél ; Parlement) Serveurs de messagerie et #IP expéditeur Govware (Parlement) Grooming (Parlement) Usurpation ID Vol temps-machine + déni de service Soustraction de données sans dessein d'enrichissement ou ouverture catalogue mes. surv. à l'accès indu Application eective 30.1 CCC [email protected] Cybercriminalité Introduction Evolution de la criminalité Poursuite pénale Conclusion Conclusion Conclusion Statu quo => aucune dissuasion, criminogène, drames individuels Eets limités de la répression => PREVENTION indispensable (campagnes médiatiques, cours obligatoires dans les écoles) [email protected] Cybercriminalité
© Copyright 2024 ExpyDoc