Due to easily exploitable laws, cybercriminals use developing countries in order to evade detection and prosecution from law enforcement.

Combating computer crime : Prevention

The Department of Homeland Security also instituted the Continuous Diagnostics and Mitigation (CDM) Program. The CDM Program monitors and secures government networks by tracking and prioritizing network risks, and informing system personnel so that they can take action.[87] In an attempt to catch intrusions before the damage is done, the DHS created the Enhanced Cybersecurity Services (ECS) to protect public and private sectors in the United States. The Cyber Security and Infrastructure Security Agency approves private partners that provide intrusion detection and prevention services through the ECS. An example of one of these services offered is DNS sinkholing.

The FBI set up a fake computing company based in Seattle, Washington.
The FBI set up a fake computing company based in Seattle, Washington.

Due to easily exploitable laws, cybercriminals use developing countries in order to evade detection and prosecution from law enforcement. In developing countries, such as the Philippines, laws against cybercrime are weak or sometimes nonexistent. These weak laws allow cybercriminals to strike from international borders and remain undetected. Even when identified, these criminals avoid being punished or extradited to a country, such as the United States, that has developed laws that allow for prosecution. While this proves difficult in some cases, agencies, such as the FBI, have used deception and subterfuge to catch criminals. For example, two Russian hackers had been evading the FBI for some time. The FBI set up a fake computing company based in Seattle, Washington. They proceeded to lure the two Russian men into the United States by offering them work with this company. Upon completion of the interview, the suspects were arrested outside of the building. Clever tricks like this are sometimes a necessary part of catching cybercriminals when weak legislation makes it impossible otherwise.

Then-President Barack Obama released in an executive order in April 2015 to combat cybercrime. The executive order allows the United States to freeze assets of convicted cybercriminals and block their economic activity within the United States. This is some of the first solid legislation that combats cybercrime in this way.

The European Union adopted directive 2013/40/EU. All offences of the directive, and other definitions and procedural institutions are also in the Council of Europe’s Convention on Cybercrime.

It is not only the US and the European Union who are introducing new measures against cybercrime. On 31 May 2017 China announced that its new cybersecurity law takes effect on this date.

Penalties for computer-related crimes in New York State can range from a fine and a short period of jail time for a Class A misdemeanor such as unauthorized use of a computer up to computer tampering in the first degree which is a Class C felony and can carry 3 to 15 years in prison.

However, some hackers have been hired as information security experts by private companies due to their inside knowledge of computer crime, a phenomenon which theoretically could create perverse incentives. A possible counter to this is for courts to ban convicted hackers from using the Internet or computers, even after they have been released from prison – though as computers and the Internet become more and more central to everyday life, this type of punishment may be viewed as more and more harsh and draconian. However, nuanced approaches have been developed that manage cyber offenders’ behavior without resorting to total computer or Internet bans. These approaches involve restricting individuals to specific devices which are subject to computer monitoring or computer searches by probation or parole officers.

Source : https://en.wikipedia.org/wiki/Cybercrime.

Darknet markets are used to buy and sell recreational drugs online.

Drug trafficking

Darknet markets are used to buy and sell recreational drugs online. Some drug traffickers use encrypted messaging tools to communicate with drug mules. The dark web site Silk Road was a major online marketplace for drugs before it was shut down by law enforcement (then reopened under new management, and then shut down by law enforcement again). After Silk Road 2.0 went down, Silk Road 3 Reloaded emerged. However, it was just an older marketplace named Diabolus Market, that used the name for more exposure from the brand’s previous success.

Federal agents have had a huge crackdown on these markets.
Federal agents have had a huge crackdown on these markets.

Darknet markets have had an up-rise in traffic in recent years for many reasons. One of the biggest contributors being the anonymity and safety that goes along when using the markets. There are numerous ways you can lose all your money invested and be caught when using Darknet markets. Vendors and customers alike go to great lengths to keep their identities a secret while online. Commonly used tools are virtual private networks, Tails, and Tor to help hide their trail left behind for investigators. Darknet markets make the user feel safe as they can get what they want from the comfort of their home. People can easily gain access to a Tor browser with DuckDuckGo browser that allows a user to explore much deeper than other browsers such as Google Chrome. However actually gaining access to an illicit market isn’t as simple as typing it in on the search engine like you would with google. Darknet markets have special links that are changing everyday ending in .onion opposed to the typical .com, .net. and .org domain extensions. To add to privacy the biggest currency on these markets is Bitcoin. Bitcoin allows transactions to be committed between people by exchanging wallet addresses and never having to know anything about the person you’re sending money to.

One of the biggest issues the users face who use marketplaces are the vendors or market itself exit scamming. This is when usually a vendor with a high rating will act as if they’re still selling on the market and have users send them money.[52] The vendor will then close off his account after receiving money from multiple buyers and never send what they purchased. The vendors all being involved in illegal activities have a low chance at not exit scamming when they no longer want to be a vendor. In 2019, an entire market called Wall Street Market had allegedly exit scammed, stealing 30 million dollars from the vendors and buyers wallets in bitcoin.

Federal agents have had a huge crackdown on these markets. In July 2017, federal agents seized one of the biggest markets commonly called Alphabay. Commonly investigators will pose as a buyer and order packages from darknet vendors in the hopes they left a trail they can follow. One investigation had an investigator pose as a firearms seller and for six months people purchased from them and provided home addresses. They were able to make over a dozen arrests during this six-month investigation. Another one of law enforcement’s biggest crackdowns are on vendors selling fentanyl and opiates. With thousands of dying each year due to drug over dose it was long overdue for law enforcement to crack down on these markets. Many vendors don’t realize the extra charges that go along with selling drugs online. Commonly they get charged with money laundering and charges for when the drugs are shipped in the mail on top of being a drug distributor. Each state has its laws and regulations on drugs therefore vendors have the face multiple charges from different states. In 2019, a vendor was sentenced to 10 years in prison after selling cocaine and methamphetamine under the name JetSetLife. Although many investigators spend a lot of time tracking down people in the course of a year only 65 suspects were identified who bought and sold illegal goods on some of the biggest markets. This is compared to the thousands of transactions taking place daily on these markets.

One of the highest profiled banking computer crime occurred during a course of three years beginning in 1970. The chief teller at the Park Avenue branch of New York’s Union Dime Savings Bank embezzled over $1.5 million from hundreds of accounts.
A hacking group called MOD (Masters of Deception), allegedly stole passwords and technical data from Pacific Bell, Nynex, and other telephone companies as well as several big credit agencies and two major universities. The damage caused was extensive, one company, Southwestern Bell suffered losses of $370,000 alone.
In 1983, a 19-year-old UCLA student used his PC to break into a Defense Department International Communications system.
Between 1995 and 1998 the Newscorp satellite pay to view encrypted SKY-TV service was hacked several times during an ongoing technological arms race between a pan-European hacking group and Newscorp. The original motivation of the hackers was to watch Star Trek reruns in Germany; which was something which Newscorp did not have the copyright to allow.[60] On 26 March 1999, the Melissa worm infected a document on a victim’s computer, then automatically sent that document and a copy of the virus spread via e-mail to other people.
In February 2000, an individual going by the alias of MafiaBoy began a series denial-of-service attacks against high-profile websites, including Yahoo!, Dell, Inc., E*TRADE, eBay, and CNN. About 50 computers at Stanford University, and also computers at the University of California at Santa Barbara, were amongst the zombie computers sending pings in DDoS attacks. On 3 August 2000, Canadian federal prosecutors charged MafiaBoy with 54 counts of illegal access to computers, plus a total of ten counts of mischief to data for his attacks.
The Stuxnet worm corrupted SCADA microprocessors, particularly of the types used in Siemens centrifuge controllers.
The Flame (malware) that mainly targeted Iranian officials in an attempt to obtain sensitive information.
The Russian Business Network (RBN) was registered as an internet site in 2006. Initially, much of its activity was legitimate. But apparently, the founders soon discovered that it was more profitable to host illegitimate activities and started hiring its services to criminals. The RBN has been described by VeriSign as « the baddest of the bad ». It offers web hosting services and internet access to all kinds of criminal and objectionable activities, with individual activities earning up to $150 million in one year. It specialized in and in some cases monopolized personal identity theft for resale. It is the originator of MPack and an alleged operator of the now-defunct Storm botnet.
On 2 March 2010, Spanish investigators arrested 3 men who were suspected of infecting of over 13 million computers around the world. The « botnet » of infected computers included PCs inside more than half of the Fortune 1000 companies and more than 40 major banks, according to investigators.
In August 2010 the international investigation Operation Delego, operating under the aegis of the Department of Homeland Security, shut down the international pedophile ring Dreamboard. The website had approximately 600 members and may have distributed up to 123 terabytes of child pornography (roughly equivalent to 16,000 DVDs). To date this is the single largest U.S. prosecution of an international child pornography ring; 52 arrests were made worldwide.
In January 2012 Zappos.com experienced a security breach after as many as 24 million customers’ credit card numbers, personal information, billing and shipping addresses had been compromised.
In June 2012 LinkedIn and eHarmony were attacked, compromising 65 million password hashes. 30,000 passwords were cracked and 1.5 million EHarmony passwords were posted online.[66] December 2012 Wells Fargo website experienced a denial of service attack. Potentially compromising 70 million customers and 8.5 million active viewers. Other banks thought to be compromised: Bank of America, J. P. Morgan U.S. Bank, and PNC Financial Services.
23 April 2013 saw the Associated Press’ Twitter account’s hacked – the hacker posted a hoax tweet about fictitious attacks in the White House that they claimed left President Obama injured.[68] This hoax tweet resulted in a brief plunge of 130 points from the Dow Jones Industrial Average, removal of $136 billion from S&P 500 index,[69] and the temporary suspension of AP’s Twitter account. The Dow Jones later restored its session gains.
In May 2017, 74 countries logged a ransomware cybercrime, called « WannaCry »
Illicit access to camera sensors, microphone sensors, phonebook contacts, all internet-enabled apps, and metadata of mobile telephones running Android and IOS were reportedly made accessible by Israeli spyware, found to be being in operation in at least 46 nation-states around the world. Journalists, Royalty and government officials were amongst the targets. Previous accusations of cases of Israeli-weapons companies meddling in international telephony and smartphones have been eclipsed in the 2018 reported case.
In December 2019, the United States intelligence and an investigation by The New York Times revealed that messaging application of the United Arab Emirates, ToTok is a spying tool. The research revealed that the Emirati government attempted to track every conversation, movement, relationship, appointment, sound and image of those who install the app on their phones.

Source : https://en.wikipedia.org/wiki/Cybercrime.

Cybercrime : n’ayez pas une confiance aveugle dans le nom de l’expéditeur de l’email.

Bibliographie dans le domaine de la cybercriminalité

Vous avez reçu un message ? Méfiez-vous des pièces jointes, elles pourraient être contaminées. Les risques sont de plus en plus importants dans les entreprises, au bureau, à la maison.

L’objectif des rançongiciels, c'est de chiffrer des données puis demander à la victime d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.
L’objectif des rançongiciels, c’est de chiffrer des données puis demander à la victime d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer.

Pour trouver des références d’articles sur la cybercriminalité, on peut se référer aux listes publiées sur le site Wikipédia.

  • Pierre Penalba et Abigaelle Penalba, Cyber crimes. Un flic 2.0 raconte, Albin Michel, 2020, 288 p. (lire en ligne [archive])
    Myriam Quéméner et Jean-Paul Pinte, Cybersécurité des acteurs économiques : Risques, réponses stratégiques et juridiques, Hermes Science Publications, coll. « Cyberconflits et cybercriminalité », 13 décembre 2012, 274 p. (ISBN 978-2-7462-3915-9)
  • Éric Freyssinet, La cybercriminalité en mouvement, Cachan, Hermes Science Publications, coll. « Management et informatique », 27 septembre 2012, 240 p. (ISBN 978-2-7462-3288-4)
  • Myriam Quéméner et Christian Aghroum, Etablissements financiers & cyberfraudes, Paris, La Revue Banque, 6 juin 2011, 127 p. (ISBN 978-2-86325-563-6)
  • Myriam Quéméner et Yves Charpenel, Cybercriminalité : droit pénal appliqué, Paris, Economica, 13 septembre 2010, 272 p. (ISBN 978-2-7178-5902-7)
  • Mohamed Chawki, Combattre la cybercriminalité, Perpignan, Editions de Saint-Amans, 15 mai 2009, 458 p. (ISBN 978-2-35941-002-0)
  • Myriam Quéméner et Joël Ferry, Cybercriminalité : Défi mondial et réponses – 2e édition, Perpignan, Economica, 9 mars 2009, 308 p. (ISBN 978-2-7178-5700-9)
  • Myriam Quéméner, Cybermenaces, Entreprises et Internautes, Paris, Economica, 1er novembre 2008, 274 p. (ISBN 978-2-7178-5642-2)
  • Jean-Loup Richet, From Young Hackers to Crackers. International Journal of Technology and Human Interaction (IJTHI), 2013, 9(3), 53-62.
  • Les infractions commises sur Internet, Abbas JABER, Thèse, Université de Bourgogne, France, novembre 2007.
  • Le business de la cybercriminalité, Rodolphe Monnet et Franck Franchin, Hermès – Lavoisier, avril 2005.
  • Le droit penal à l’épreuve de la cybercriminalité [archive], Mohamed Chawki, Thèse, Université Lyon III, France, septembre 2006.

Source : https://fr.wikipedia.org/wiki/Cybercrime.

Les rançongiciels sont des programmes informatiques malveillants de plus en plus répandus. Leurs effets sont désastreux, car les victimes de ces attaques ne peuvent plus utiliser leurs données, à moins de payer une rançon, et encore ! Rien ne garantit de pouvoir reconstituer tous ses fichiers.

Le Code pénal de Californie définit une liste d'actes illicites qui tombent sous le coup de la cybercriminalité.

Notes et références sur la cybercriminalité

La cybercriminalité peut se définir comme une action visant à perpétrer des infractions pénales sur ou au moyen d’un système informatique. Avec des moyens informatiques dédiés, nous accompagnons votre entreprise dans une démarche de sécurisation de vos données et de votre réputation.

Hameçonnage (phishing) et «Rançongiciel» sont des exemples connus d’actes malveillants portant préjudices aux internautes.
Hameçonnage (phishing) et «Rançongiciel» sont des exemples connus d’actes malveillants portant préjudices aux internautes.

Quels sont les différents types d’attaques informatiques pour une entreprise, un commerçant ou un artisan ?

Sur le site Wikipédia, vous trouverez de nombreuses références dans le domaine de la cybercriminalité.

Un an après cette loi, les décrets permettant la publication de la Convention et du protocole sont adoptés le 23 mai 2006. Il s’agit du décret no 2006-580, Journal officiel, no 120, 24 mai 2006, p. 7568 et du décret no 2006-597, JO, no 122, 27 mai 2006, p. 7937.
Abbas Jaber, Les infractions commises sur Internet, thèse de l’Université de Bourgogne, 2007, p. 64.
Quels sont les risques les plus craints par les entreprises du monde entier ? S2H, 2018, p. 64.
Le 2e risque le plus redouté par les entreprises est le cyber-risque CDC Arkhineo, 2018.
François-Bernard Huyghe, « Le cyberespace, nouvel enjeu stratégique », émission Géopolitique, le débat sur Radio France internationale, 23 septembre 2012
Nicolas Arpagian, Cybercriminalité : un rapport propose de créer le « police-secours » de l’internet Le Journal du Net, 1er juillet 2014.
(en) Jean-Loup Richet, « How to Become a Black Hat Hacker? An Exploratory Study of Barriers to Entry Into Cybercrime », 17th AIM Symposium,‎ 2012
(en) Jean-Loup Richet, « From Young Hackers to Crackers », International Journal of Technology and Human Interaction, no 9(1),‎ 2013
(en) Jean-Loup Richet, « Adoption of deviant behavior and cybercrime ‘Know how’ diffusion », York Deviancy Conference,‎ 2011
Philippe Baumard, « La cybercriminalité comportementale », Revue française de criminologie et de droit pénal, vol. 3,‎ novembre 2014 (lire en ligne).
Yves Drothier, « Le cybercrime à l’origine d’une perte de 67 milliards de dollars aux États-Unis » sur Le Journal du Net, 24 janvier 2006 (consulté le 30 avril 2010).
« La cybercriminalité coûte plus cher que les trafics de cocaïne, héroïne et marijuana » sur Le Monde.fr, 8 mai 2012.
Audrey Oeillet, « Le coût de la cybercriminalité évalué à plus de 400 milliards de dollars par an » sur clubic.com, 10 juin 2014.
« Le créateur de « The Witness » en croisade contre le téléchargement illégal » sur lemonde.fr, 1er février 2016
Boris Manenti, « Parole de cyberflic : « Personne n’est à l’abri d’une cyberarnaque » » L’Obs, 8 janvier 2020
Élise Fontenaille, Unica, Paris, éditions Stock, 2006, 160 p., (ISBN 978-2234058507).
Le Grand prix de la SF pour un roman choc Fluctuat.net, 15 août 2008.

Source : https://fr.wikipedia.org/wiki/Cybercrime.

En pleine recrudescence, surtout depuis les deniers confinements, de nombreuses attaques et escroqueries ciblent les particuliers mais aussi les entreprises et les administrations. Avec nos formations multimédia, nous aidons vos collaborateurs à se sensibiliser à ces véritables dangers.

Le nombre des infractions dites conventionnelles augmente de plus en plus

Les obstacles à la lutte et diffusion de la cybercriminalité

Lorsqu’on est victime de la cybercriminalité, on se demande s’il faut déposer une plainte ou contacter un avocat. De toutes façons, nous pouvons vous aider à réunir des indices et des informations qui seront utiles pour votre dossier.

Enquêtes informatiques sur abus de confiance et escroqueries diverses
Enquêtes informatiques sur abus de confiance et escroqueries diverses

Sur Wikipédia, vous trouverez plus d’informations sur ces obstacles.

Malheureusement la lutte contre la cybercriminalité n’est pas aisée. Il existe plusieurs obstacles juridiques et non juridiques à cette lutte. En premier lieu, le caractère vaste des réseaux informatiques, mais aussi la rapidité de commission des infractions, la difficulté de rassembler des preuves, et enfin des méthodes d’investigation et de contrôle qui peuvent se révéler attentatoires aux droits fondamentaux, en particulier au droit à l’anonymat et à la liberté d’expression.

Au niveau juridique, ce qui pose aujourd’hui beaucoup de difficultés c’est le fait qu’un même comportement en France et à l’étranger n’est pas pareillement considéré. Il peut constituer une infraction dans un pays et pas dans l’autre. On peut citer pour exemple, la « promotion du cannabis », ou encore la « provocation pour surprendre les pédophiles ». Cela renvoie à un autre problème celui de la loi applicable. En effet, la cybercriminalité « bouleverse le principe classique de la territorialité de la loi pénale ». La loi française sera applicable dès lors qu’un élément constitutif de l’infraction a eu lieu en France (TGI de Paris 17e chambre, 26 février 2002). Ainsi, par exemple, la simple réception par l’utilisateur est un élément constitutif de l’infraction. Mais s’il n’y a pas d’élément constitutif de l’infraction en France, la loi française ne sera pas applicable.

Il faut alors lutter chaque jour contre les paradis juridiques « cyber paradis », pour une meilleure efficacité du droit relatif à la cyber criminalité.

Pour Jean-Loup Richet (Research Fellow à l’ESSEC ISIS), une autre difficulté dans la lutte contre la cybercriminalité est la rapide diffusion de nouvelles techniques de hacking, la réduction des coûts de l’activité criminelle et enfin la réduction des connaissances requises pour devenir un cybercriminel. En effet, les barrières à l’entrée n’ont jamais été aussi réduites : les services offerts par les plateformes de cloud computing peuvent être détournés pour lancer des campagnes de spam à moindre coûts, cracker un mot de passe voire augmenter la puissance d’un botnet. Selon Jean-Loup Richet, plus besoin d’être un expert en informatique pour devenir un cybercriminel : les communautés de hackers black hat commercialisent des logiciels permettant à leurs utilisateurs de mener des cyber attaques sans aucune compétence technique (Crimeware-as-a-service). Les communautés en ligne de cybercriminels contribuent au développement du cybercrime, fournissant des astuces, techniques, outils clefs en main et proposant même dans certains cas du tutorat de débutants désireux de devenir des cybercriminels.

Selon la Revue française de criminologie et de droit pénal, la difficulté de la lutte contre la cybercriminalité réside également dans l’ambiguïté du cadre de régulation. Si le but d’une agression informatique est le système informatique de l’adversaire alors ce système peut-être assimilé à l’adversaire lui-même. La question est donc de savoir s’il faut établir un encadrement légal entre les machines et leurs propriétaires pour identifier ces actes criminels.


Faut-il faire appel à un expert en informatique quand on rencontre un contentieux sur la cybercriminalité ? Dans certains cas, il est utile de contacter un professionnel des enquêtes informatiques.

Le cybercrime demeure encore pour les juristes une notion abstraite.

Organes européens de lutte contre le cybercrime

La cybercriminalité et les délits numériques visent des infractions spécifiques à Internet, pour lesquelles les technologies de l’information et de la communication sont l’objet même du délit.

Cyberattaque : comment protéger son entreprise ?
Cyberattaque : comment protéger son entreprise ?

Nous accompagnons les particuliers et les entreprises dans leur démarche de protection et de sécurisation. La cybercriminalité est un vaste sujet qui concerne les ministères de l’Intérieur et de la Justice, qui travaillent en étroite collaboration avec l’ANSSI. Mais les risques sont de plus en plus nombreux, un effort de sensibilisation reste indispensable.

Ces organismes sont cités dans Wikipédia :

Les États ont rapidement compris que pour être plus efficace la lutte contre la cybercriminalité devait être européenne. Des compétences dans ce domaine ont alors été rapidement confiées à INTERPOL dont le rôle est la facilitation d’échange de renseignements afin de lutter efficacement contre toute forme de criminalité et notamment la criminalité informatique.

Europol est aussi compétent en ce qui concerne la facilitation d’échanges de renseignements entre polices nationales notamment en matière de cybercriminalité. L’Union européenne (UE) a établi un Centre européen de lutte contre la cybercriminalité au sein d’Europol7 : EC3 (European Cybercrime Centre). L’EC3 est compétent pour soutenir les enquêtes des services spécialisés des États membres de l’UE dans des domaines tels que toutes fraudes en ligne en particulier la fraude à la carte de crédit, l’exploitation sexuelle des enfants en ligne (pédopornographie sur internet), les cyberattaques contre les systèmes d’infrastructures critiques de l’UE. L’EC3 apporte également un soutien en termes d’analyse criminelle stratégique aux États-membres notamment en produisant des analyses de la menace thématiques sur les dernières tendances en matière de cybercrime.

EUROJUST, organe de l’Union européenne, a pour compétence l’amélioration de l’efficacité des autorités compétentes des états membres dans la lutte contre la criminalité organisée transfrontalière, donc notamment la cybercriminalité transnationale.

Par ailleurs, a été créée en 2004 l’ENISA, agence européenne chargée de la sécurité des réseaux et de l’information, qui a diverses missions, dont notamment le recueil et l’analyse des données relatives aux incidents liés à la sécurité, ou encore le suivi de l’élaboration des normes pour les produits et services en matière de sécurité de réseaux et de l’information, mais aussi la promotion d’activités d’évaluation et de gestion des risques.

Enfin, il existe le programme européen Safer internet plus qui lutte contre les contenus illicites, le traitement des contenus non désirés et préjudiciables, et qui fait la promotion d’un environnement plus sûr.

Source : https://fr.wikipedia.org/wiki/Cybercrime.

Ce terme cyber est souvent utilisé .Il est associé à toute sorte de délit, qu’il s’agisse par exemple de diffamation, de cyberfraude, de piratage informatique ou du cyberterrorisme.


L’évolution de la criminalité sur Internet doit amener les États à coopérer activement.

Organes français de lutte contre la cybercriminalité

Il existe des textes de loi pour tous les litiges en cybercriminalité. Mais pour défendre vos intérêts, vous allez avoir besoin de preuves, par exemple en cas d’usurpation d’identité, de diffamation, de vol de documents.

Comment cerner la notion de cybercriminalité et examiner les types d’infractions concernées par ce phénomène ?
Comment cerner la notion de cybercriminalité et examiner les types d’infractions concernées par ce phénomène ?

Nous sommes spécialisés dans les enquêtes informatiques depuis 1999.

On trouve cette explication sur Wikipédia.

La cybercriminalité est reconnue par beaucoup d’experts comme étant la nouvelle forme de criminalité du XXI ème siècle. Dès lors pour la contrôler, la France a mis en place de nombreux organes de lutte. Voici quelques exemples de cyber-investigation :

Dès 1998, a été créé, au sein de la gendarmerie, le département de lutte contre la cybercriminalité au sein du service technique de recherches judiciaires et de documentation (STRJD, devenu SCRC). Celle cellule a évolué et est devenue la Division de lutte contre la cybercriminalité (DLCC) composée du Département coordination et appuis numériques (DCAN), du Département investigations sur Internet (D2I), du Département prévention et suivi des phénomènes sur Internet (DPSPI) et du Département répression des atteintes aux mineurs sur Internet (DRAMI) qui intègre le Centre national d’analyse des images de pédopornographie (CNAIP).

Le 15 mai 2000 a été créé l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC), au sein de la direction centrale de la police judiciaire au Ministère de l’Intérieur. Elle regroupe notamment en son sein la plate-forme de signalement des contenus illicites sur internet. Cette même année, en complément de l’action de l’OCLCTIC, a été mise en place, la direction de la Surveillance du territoire (DST), qui est compétente pour diligenter des enquêtes judiciaires relatives à des actes de piratage sur les systèmes informatiques des établissements à régime restrictif ou des données classifiées de défense.

Par ailleurs, en 2006 a été créé l’OCRVP, office central pour la répression des violences aux personnes, dont la mission est la coordination, sur le plan national, de la lutte contre les infractions violentes à l’encontre des personnes, notamment concernant la pédopornographie sur internet.

Enfin, la police nationale dispose de services spéciaux comme le SITT service de l’informatique et des traces technologiques. Les directions inter régionales et régionales de police judiciaire disposent d’ICC (Investigateurs en CyberCriminalité) anciennement dénommés ESCI (Enquêteurs Spécialisés en Criminalité Informatique). Il existe, en outre, différentes brigades spécialisées, telle la Brigade d’enquêtes sur les fraudes aux technologies de l’information (BEFTI).

Le 30 juin 2014, le magistrat Marc Robert remet son rapport à Bernard Cazeneuve, Axelle Lemaire, Arnaud Montebourg et Christiane Taubira, pour mettre en place des mesures juridiques et techniques visant à freiner les risques liés à la cybersécurité et améliorer la protection des internautes6. Marc Robert prône la création d’un Centre d’Alerte, l’ouverture d’un 17 de l’internet, la mise en place d’une Délégation interministérielle à la lutte contre la cybercriminalité placée sous la responsabilité directe du Premier ministre, etc..

Source : https://fr.wikipedia.org/wiki/Cybercrime.

Les nouvelles menaces criminelles, internes ou externes, sont difficiles à détecter à cause de mutations technologiques rapides. Faites appel à nous pour vous aider à défendre vos droits en cas de litiges en cybercriminalité.

La cybercriminalité est devenue désormais une réalité et se joue des frontières entre les États.

Convention sur la cybercriminalité du 23 novembre 2001

La cybercriminalité est désormais une réalité qui nous concerne tous. Elle est d’autant plus dangereuse qu’elle pénètre au sein des foyers, des entreprises et des administrations.

Beaucoup de personnes ont perdu de l’argent à cause de sites frauduleux ou de pertes de données.

Extrait de Wikipedia :

Le 23 novembre 2001 les pays membres du Conseil de l’Europe ainsi que les États-Unis, le Canada, le Japon et l’Afrique du Sud, ont adopté la convention sur la cybercriminalité, aboutissement d’un long processus de négociations (vingt-sept versions antérieures et quatre années de négociations officielles). Il s’agit d’une convention pénale à vocation internationale destinée à lutter contre le cybercrime. En 2007, seuls quatorze États avaient ratifié la convention sur les quarante-sept signataires.

Par ailleurs en 2003, a été ouvert à la signature le protocole additionnel à la convention sur la cybercriminalité, qui visait à élargir le champ d’application de la convention aux infractions de propagande raciste ou xénophobe commis via les réseaux internet. Ce protocole, non ratifié par les États-Unis, prévoit par ailleurs des mesures facilitant l’extradition et l’entraide judiciaire.

La France a ratifié ces deux textes par la loi no 2005-493 du 19 mai 2005 autorisant l’approbation de la Convention du Conseil de l’Europe sur la cybercriminalité et du protocole additionnel à cette Convention1.

La convention sur la cybercriminalité de 2001 poursuit trois objectifs déterminés :

  • L’harmonisation des législations des États signataires
  • La modernisation de ces législations, notamment en matière procédurale
  • L’amélioration de la coopération internationale en matière d’extradition et d’entraide répressive

Le premier axe est l’harmonisation des législations nationales en ce qui concerne la définition des infractions répertoriées par la Convention. Il s’agit donc d’incriminer quatre séries d’infractions qui sont :

  • Les infractions informatiques : falsification et fraude informatique
  • Les infractions de contenu : la pornographie enfantine. Le protocole additionnel inclut la propagation via Internet d’idées racistes et xénophobes
  • Les infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes : le partage non autorisé via Internet des œuvres protégées
  • Les infractions contre la confidentialité, l’intégrité et la disponibilité des données et systèmes : accès illégal, interception illégale, atteinte à l’intégrité des données ou des systèmes

Ensuite, le deuxième axe, d’ordre procédural, définit les moyens d’enquêtes et de poursuites pénales les mieux adaptés à la mondialisation du réseau internet. La Convention prévoit des règles pour garantir les droits des individus, mais aussi pour faciliter la conduite d’enquête. En ce sens, on peut citer, entre autres, les règles régissant la conservation des données stockées, la conservation et la divulgation rapide des données relatives au trafic, la perquisition des systèmes informatiques, la saisie de données informatiques, la collecte en temps réel des données relatives au trafic et l’interception de données relatives au contenu.

Enfin, le troisième axe concerne la mise en place d’un système rapide et efficace de coopération internationale. À côté des formes traditionnelles de coopération pénale internationale, prévues notamment par les Conventions européennes d’extradition et d’entraide judiciaire, la Convention sur la cybercriminalité prévoit des formes d’entraide correspondant aux pouvoirs définis préalablement par la Convention. Ces conditions sont exigées afin que les autorités judiciaires et les services de police d’un État membre puissent agir pour le compte d’un autre État dans la recherche de preuves électroniques, sans toutefois mener d’enquêtes ni de perquisitions transfrontalières. En outre, toute donnée obtenue devrait être rapidement communiqué à l’État intéressé.

Sans doute, ce texte international — constitue un complément indispensable aux lois nationales pour contenir le phénomène de cette nouvelle criminalité « caméléon » dont on ne connaît pas encore – du moins avec certitude — toutes « les couleurs » et les menaces.

Par ailleurs, le 17 janvier 2005 le Conseil de l’Union européenne a adopté la décision cadre 2005/222/JAI du Conseil « relative aux attaques visant les systèmes d’information », qui va permettre une harmonisation des règles pénales concernant les principales activités criminelles visant les systèmes d’information, l’atteinte à l’intégrité d’un système et l’atteinte à l’intégrité des données.

Après les attaques de 2017 d’ampleur internationale (NotPetya et WannaCry notamment) le cyber risque est le second risque le plus craint par les entreprises du monde entier.

Source : https://fr.wikipedia.org/wiki/Cybercrime.

Nous travaillons en partenariat avec des détectives privés et des avocats pour trouver des indices et des preuves dans vos contentieux numériques.

En France la cybercriminalité est prise juridiquement en compte depuis la loi informatique et libertés

Dispositif législatif et conventionnel de lutte contre le cybercrime

Toutes les entreprises, mais aussi les professionnels sont concernés par le cybercrime. Il n’existe aucune définition conventionnelle ou légale unanimement admise de la cybercriminalité.

Tous les progrès génèrent aussi de nouvelles fragilités et vulnérabilités propices aux menaces ou aux risques
Tous les progrès
génèrent aussi de nouvelles fragilités et vulnérabilités propices aux menaces ou aux risques

L’ère numérique permet l’accès à la culture et favorise les échanges entre les personnes. Mais elle a permis l’apparition de nombreux risques qui touchent toutes les catégories de la population.

Ci-dessous, quelques explications venant de Wikipédia.

En France la cybercriminalité est prise juridiquement en compte depuis la loi informatique et libertés (loi relative à l’informatique, aux fichiers et aux libertés du 6 janvier 1978).

  • La loi Godfrain du 5 février 1988 relative à la fraude informatique a introduit les articles 323-1 et suivants dans le Code pénal, concernant notamment la suppression ou modification de données (art 323-1 al 1), ou encore la tentative d’infraction sur un STAD (323-7).
  • La loi du 15 novembre 2001 relative à la sécurité quotidienne
  • La loi du 18 mars 2003 pour la sécurité intérieure
  • La loi du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité
  • La loi pour la confiance dans l’économie numérique du 21 juin 2004, qui a modifié les articles 323-1 et suivant du Code pénal. Cette loi a, en outre, modifié l’article 94 du Code de procédure pénale relatif à l’inclusion des données informatiques dans la liste des pièces susceptibles d’être saisies lors des perquisitions réalisées en flagrant délit ou au cours d’une instruction (ces perquisitions sont aussi régies par les art. 56 et 97 du Code de procédure pénale).
  • La loi du 9 juillet 2004 relative aux communications électroniques et aux services de communication audiovisuelle.
  • La Loi du 23 janvier 2006 relative à la lutte contre le terrorisme et comportant diverses dispositions relatives à la sécurité et aux contrôles frontaliers.
  • La loi du 5 mars 2007 relative à la prévention de la délinquance

Par ailleurs de nombreux textes réglementaires ont été adoptés. On peut citer pour exemple le décret du 24 mars 2006 sur la conservation des données de trafic prévu par la loi relative à la sécurité quotidienne.

La lutte contre la cybercriminalité est en pleine évolution et elle fait l’objet de nombreuses réflexions en France. Par exemple le plan de lutte contre la cybercriminalité qui a été présenté en février 2008 contient des mesures visant à moderniser les méthodes d’investigation. Par ailleurs, la même année, au mois d’octobre a été présenté le plan du numérique 2012 qui contient des propositions relatives à la lutte contre le cybercrime.

Malgré cette évolution permanente le dispositif législatif français en matière de cybercriminalité est « éparpillé » dans divers textes. Il est donc peu aisé, autant pour les professionnels que pour les profanes, de connaître avec précision ce qui est aujourd’hui reconnu comme un acte cybercriminel par le droit français. Myriam Quéméner et Joël Ferry, dans Cybercriminalité Défi Mondial (2e édition) décrivent le dispositif législatif et réglementaire français comme un « ‘maquis’ quelque peu ésotérique ».


Source : https://fr.wikipedia.org/wiki/Cybercrime

La cybercriminalité regroupe trois types d’infractions

Définition de la cybercriminalité et types d’infractions

Comment se protéger contre la cybercriminalité ?

Une des clefs pour une bonne protection contre la cybercriminalité consiste à sauvegarder régulièrement toutes vos données, mais il reste encore beaucoup d’attaques et d’infractions possibles.

Les bonnes façons de se protéger contre la cybercriminalité
Les bonnes façons de se protéger contre la cybercriminalité

Ce que nous indique Wikipédia :

Définition de la cybercriminalité

Un cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ».

Il s’agit donc d’une nouvelle forme de criminalité et de délinquance qui se distingue des formes traditionnelles en ce qu’elle se situe dans un espace virtuel, le « cyberespace ». Depuis quelques années la démocratisation de l’accès à l’informatique et la globalisation des réseaux ont été des facteurs de développement du cybercrime.

Types d’infractions

La cybercriminalité regroupe trois types d’infractions :

  • les infractions spécifiques aux technologies de l’information et de la communication : parmi ces infractions, on recense les atteintes aux systèmes de traitement automatisé de données, les traitements non autorisés de données personnelles (comme la cession illicite des informations personnelles), les infractions aux cartes bancaires, les chiffrements non autorisés ou non déclarés ou encore les interceptions
  • les infractions liées aux technologies de l’information et de la communication : cette catégorie regroupe la pédopornographie, l’incitation au terrorisme et à la haine raciale sur internet, les atteintes aux personnes privées et non aux personnages publics, les atteintes aux biens
  • les infractions facilitées par les technologies de l’information et de la communication, que sont les escroqueries en ligne (cyberarnaques), le blanchiment d’argent, la contrefaçon ou toute autre violation de propriété intellectuelle.

Source : https://fr.wikipedia.org/wiki/Cybercrime.

Quels sont les moyens pour lutter contre la cybercriminalité ?

Retrouvez sur notre site Pacta.com des conseils pratiques qui vous permettront de vous protéger contre les cybermenaces.