Cybercriminalité : état des lieux - juristesprogressistesvaudois.ch

Introduction
Evolution de la criminalité
Poursuite pénale
Conclusion
Cybercriminalité : état des lieux
Jean Treccani@Juristes progressistes 5 juin 2014
[email protected]
Cybercriminalité
Introduction
Evolution de la criminalité
Poursuite pénale
Conclusion
Historique général
Historique général
Années
1986 :
1989 :
1993 :
1995 :
1996 :
1998 :
1999 :
1999 :
2002 :
2003 :
2013 :
2013 :
80 : réexion sur le droit pénal informatique
1er virus PC (Brain)
invention du World Wide Web
1er navigateur graphique (Mosaïc) 1994 : Netscape 1995 : IE
introduction in CPS du droit pénal informatique
1ère msgrie instantanée (ICQ)
1er troyen / logiciel espion pour les masses (BO)
DDOS (Trinoo)
blogs
début UMTS (3G : ~2 Mb/s)
Skype 2004 : Facebook 2005 : Youtube 2006 : Twitter
essor LTE (4G : ~100 Mb/s)
essor Bitcoin
... IPv6 généralisé - Internet des objets
[email protected]
Cybercriminalité
Introduction
Evolution de la criminalité
Poursuite pénale
Conclusion
Généralités
Les infractions courantes
Quelques lignes de force (I)
Arme médiatique sans contrôle (1er amend. USA, web, blogs, facebook, twitter,
youtube). Bernard Corboz, SJ 1992 :
Les aaires d'atteinte à l'honneur semblent prendre une importance
croissante dans la pratique judiciaire. On peut y voir plusieurs raisons.
Dans une société très développée, qui satisfait les besoins vitaux, il est
presque naturel que la population se préoccupe davantage de valeurs qui,
en des temps plus diciles, tendent à être sousestimées. L'individualisme
moderne a donné plus d'ampleur au concept des droits de la personnalité.
La densité démographique et la multiplication des échanges semblent
exiger toujours plus d'égards pour autrui, si l'on veut préserver une vie
sociale harmonieuse favorisant l'épanouissement de chacun. La notion
d'Etat de droit fortement mise en exergue , le rejet de la loi du plus fort,
une conscience accrue des droits individuels concourent à porter devant le
juge des diérends qui, autrefois, pouvaient trouver d'autres modes de
règlement. Par ailleurs, nous vivons dans une société de communication.
Le rôle accru des médias amplie considérablement la portée d'atteintes à
l'honneur propagées par cette voie. Un individu peut être anéanti par une
campagne de presse qui, en quelques instants, ruine sa réputation auprès
du plus grand nombre de personnes, sans qu'il ne soit généralement en
mesure d'apporter immédiatement un démenti complet et péremptoire.
[email protected]
Cybercriminalité
Introduction
Evolution de la criminalité
Poursuite pénale
Conclusion
Généralités
Les infractions courantes
Quelques lignes de force (II)
Arme massive individuelle de destruction logique : malwares
Arme massive individuelle de destruction matérielle : Internet
des objets (webcam, micro, voiture, pacemaker, frigo,
chauage, prise My Plug 2)
Pseudonymité/anonymat : Bitcoin/Tor/vpn/cartes sim
Mobilité/ubiquité : smartphones/tablettes/portables
Confrontation planétaire avec des aigrens surdoués
Opposition pauvres (bcp) - riches (peu), survie vs confort
Miroir aux alouettes, paradis des escrocs
Pédophilie : banalisation, bonnes connaissances techniques
[email protected]
Cybercriminalité
Introduction
Evolution de la criminalité
Poursuite pénale
Conclusion
Généralités
Les infractions courantes
Tendances
Depuis cinq ans, la pédopornographie perd la vedette au prot des
infractions patrimoniales
[email protected]
Cybercriminalité
Introduction
Evolution de la criminalité
Poursuite pénale
Conclusion
Généralités
Les infractions courantes
Réalité vaudoise
Vaud : 200-300 plaintes par année, prédominance de la
cybercriminalité patrimoniale
Pourcentage de résolutions faible.
[email protected]
Cybercriminalité
Introduction
Evolution de la criminalité
Poursuite pénale
Conclusion
Généralités
Les infractions courantes
Atteintes à l'honneur et menaces
Web, Facebook, Twitter, Blogs, etc.
[email protected]
Cybercriminalité
Introduction
Evolution de la criminalité
Poursuite pénale
Conclusion
Généralités
Les infractions courantes
Phishing
2006 : phishing basique ciblant Postnance
dès 2007 : Phishing évolué ciblant les établissements bancaires.
Troyen. Redirection du ux telebanking. Installation d'un proxy
portant l'attaque. Finanzmanager (eMule)
2011 : compétence fédérale par voie prétorienne (TPF 2011.27
du 12.10.2011 + 2011.43 du 27.01.2012) vs compétence
cantonale pour le Finanzmanager
[email protected]
Cybercriminalité
Introduction
Evolution de la criminalité
Poursuite pénale
Conclusion
Généralités
Les infractions courantes
Escroquerie
Aux sentiments (séduction, mariage, maladie, frais de voyage)
Ventes aux enchères (usurpation id, 934 CC)
Petites annonces (usurpation id, chèque en bois)
Faux amis facebook (SMS)
Faux avocats
Nigerian connection
Zairean connection (usurpation id gmail) + Faux président
[email protected]
Cybercriminalité
Introduction
Evolution de la criminalité
Poursuite pénale
Conclusion
Généralités
Les infractions courantes
Chantage qualié/contrainte
Webcam (CIvoire, inltration)
Diusion dans les réseaux sociaux (Sextorsion, suicide)
[email protected]
Cybercriminalité
Introduction
Evolution de la criminalité
Poursuite pénale
Conclusion
Généralités
Les infractions courantes
Grooming
Prédation hyperactive
Actes préparatoires - tentative
Prévention => LPol
Problèmes pratiques
[email protected]
Cybercriminalité
Introduction
Evolution de la criminalité
Poursuite pénale
Conclusion
Généralités
Les infractions courantes
Grooming devant le Parlement
http ://www.parlament.ch/f/mm/2014/Pages/mm-rk-s-2014-0404.aspx :
La Commission des aaires juridiques du Conseil des Etats a décidé par 6 voix
contre 5 avec 2 abstentions de ne pas approuver l'intention de sa
commission-s÷ur d'élaborer un projet de nouvelle disposition pénale réprimant
le grooming (13.442). Au sens étroit, le grooming est le fait pour un adulte
d'aborder un mineur dans un forum de discussion sur Internet, dans l'idée
d'initier une relation sexuelle, et de prendre des mesures concrètes en vue d'une
rencontre. Cette forme de grooming est déjà pénalement punissable en droit
suisse. La commission considère qu'il est à la fois excessif et impraticable d'aller
au-delà en rendant déjà punissables les (seules) conversations à caractère sexuel
sur Internet. avril 2014
[email protected]
Cybercriminalité
Introduction
Evolution de la criminalité
Poursuite pénale
Conclusion
Généralités
Les infractions courantes
Atteintes à la vie privée et à l'image
Logiciels espions commercialisés (Blackshade, adolescents,
couples)
Publications non autorisées (photos intimes, dossiers pénaux vs
293, droit à l'oubli)
Usurpation ID (facebook, twitter)
[email protected]
Cybercriminalité
Introduction
Evolution de la criminalité
Poursuite pénale
Conclusion
Généralités
Les infractions courantes
Accès indus
Vol de données commerciales
Vengeance
Catalogue des mesures de surveillance
[email protected]
Cybercriminalité
Introduction
Evolution de la criminalité
Poursuite pénale
Conclusion
Généralités
Les infractions courantes
DDOS
Mercenaires
Dommages importants
Faiblesse de la répression pénale (179ter CP)
[email protected]
Cybercriminalité
Introduction
Evolution de la criminalité
Poursuite pénale
Conclusion
Ecacité
Ecacité de la poursuite
Résultats médiocres
Dans un canton : ONEM < 100'000 fr
VD : < 1'000 fr
[email protected]
Cybercriminalité
Introduction
Evolution de la criminalité
Poursuite pénale
Conclusion
Ecacité
Causes de l'inecacité
Sous-eectifs, absence de volonté politique
Contraintes légales (délai conservation données 6 mois, lenteur
CRI,oubli 30.1 CCC)
Irrespect FAI (mobile et délai de conservation #IP)
Contraintes nancières (coût des mesures)
Prédation universelle (pauvreté)
Lacunes législatives (grooming, ddos, dessein spécial de la
soustraction de données vs catalogue, usurpation ID, vol
temps-machine)
[email protected]
Cybercriminalité
Introduction
Evolution de la criminalité
Poursuite pénale
Conclusion
Ecacité
Améliorations
Centre de compétence fédéral bien doté (>4 ETP) +
délimitation compétences
Centres de compétence cantonaux (à la zurichoise)
Délai de conservation #IP porté à une année (vs rétro tél ;
Parlement)
Serveurs de messagerie et #IP expéditeur
Govware (Parlement)
Grooming (Parlement)
Usurpation ID
Vol temps-machine + déni de service
Soustraction de données sans dessein d'enrichissement ou
ouverture catalogue mes. surv. à l'accès indu
Application eective 30.1 CCC
[email protected]
Cybercriminalité
Introduction
Evolution de la criminalité
Poursuite pénale
Conclusion
Conclusion
Conclusion
Statu quo => aucune dissuasion, criminogène, drames
individuels
Eets limités de la répression => PREVENTION indispensable
(campagnes médiatiques, cours obligatoires dans les écoles)
[email protected]
Cybercriminalité