"Cybercriminalité" :
Fin des années 1990 - Amérique du Nord
Réunion d'un sous-groupe des pays du G8
"Groupe de Lyon" : Tous types de délits sur internet ou les nouveaux réseaux de télécommunications.
Aujourd'hui: NTIC, Web 2.0, Internet of Things (RFID, NFC...)
Porte ouverte à de nouveaux délits
(...)
[...] Ce texte constitue une réponse globale aux crimes commis sur et à travers les réseaux informatiques. harmoniser les législations des Etats signataires : à cette fin, la Convention établit des définitions communes de certaines infractions pénales commises par le biais des réseaux informatiques. compléter ces législations, notamment en matière procédurale : afin d'améliorer la capacité des services de police à mener en temps réel leurs investigations et à collecter des preuves sur le territoire national avant qu'elles ne disparaissent. Protocole additionnel à la Convention sur la cybercriminalité Ouvert à la signature en janvier 2003 Elargit le champ d'application de la Convention aux contenus racistes ou xénophobe Prévoit de faciliter l'extradition des contrevenants au sein de l'espace européen Favorise l'entraide judiciaire pour la répression de ces agissements < number > afin de couvrir également les infractions de propagande raciste ou xénophobe commises via les réseaux informatiques. [...]
[...] Le courrier indésirable en provenance d'Espagne et d'Italie a diminué : ces pays, qui occupaient respectivement la 3e et la 4e place du classement au deuxième semestre 2008, ne figurent pas dans le classement actuel. L'Allemagne et l'Ukraine ont également été éjectées du Top 10. A l'opposé, le nombre de messages non sollicités en provenance d'Inde, de Thaïlande, de Roumanie et de Pologne a augmenté. Ces pays ont fait leur entrée dans le Top 10. L'Inde fait une entrée remarquée dans la diffusion des messages non sollicités. [...]
[...] Les spams coûtent aux niveau des entreprises en moyenne 500 euros par employé et par an, en espace de stockage dans les boîtes mails pro et en dégâts causés. niveau du phishing, l'identité usurpée coûte environ 6 dollars l'unité et descend à par lot de 1000. Environ 200 millions de fausses identités ont ainsi circulé l'an passé. De plus, la crise profite au spam Selon une étude de Secuserve, on pourrait voir une augmentation de de ces techniques cette fin d'année. La vente de tous les outils et logiciels de piratage représentent quant à eux 10%. [...]
[...] : fichier des renseignements généraux). Les moyens utilisés pour cette information sont notamment son site internet (pour l'information générale sur la loi et ses modalités d'application), le rapport annuel, la publicité faite sur des délibérations clés (via la presse), l'organisation de réunions thématiques régionales à destination des professionnels. le contrôle : le contrôle du respect de la loi s'effectue a priori (par l'instruction des dossiers de déclaration) et a posteriori (par des visites dans les entreprises et organismes, suite à une plainte ou non). [...]
[...] La finalité du CLUSIF est d'agir pour la sécurité de l'information. Il entend donc sensibiliser tous les acteurs via des productions documentaires, des chartes, des réflexions, des informations, etc. : management des risques, droit, intelligence économique, etc. Des rapports sortent chaque année pour dresser le panorama de la Cybercriminalité. < number > clusif Le CLUSIF est un club professionnel, constitué en association indépendante, ouvert à toute entreprise ou collectivité. Il accueille des utilisateurs et des offreurs issus de tous les secteurs d'activité de l'économie. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture