Author(s): Francis Fortin, La Sûreté du Québec
Publisher: Presses internationales Polytechnique
Year: 2013
Language: French
Pages: 366
Tags: cybercriminalite , cybercriminalité, inconduite, crime, fortin
Préface
Remerciements
Notices biographiques
Table des matières
Partie I - Définition de la cybercriminalité et évolution récente de l'environnement
Chapitre 1 - Problèmes relatifs à la définition et à la mesure de la cybercriminalité
1.1 Motivations derrière l'emploi du terme « cybercrime »
1.1.1 Besoin d'une « cyberexpertise »
1.1.2 Criminalité internationale
1.1.3 Configuration différente de l'action de sécurité
1.2 Définition de la cybercriminalité : l'absence de consensus accepté et les différentes approches définitionnelles
1.3 Difficultés relatives à la mesure de la cybercriminalité
1.3.1 Faible taux de crimes informatiques rapportés à la police
1.3.2 Priorités de l'entreprise privée
Bibliographie
Chapitre 2 - Réseaux sans fil et éléments cirminogènes
2.1 Définition
2.2 Utilisation des réseaux sans fil dans le monde et au Canada
2.3 Protocoles de sécurité et réseaux sans fil : le jeu du chat et de la souris
2.4 Législation canadienne s'appliquant aux réseaux sans fil
2.5 Impact criminogène des réseaux sans fil : étude sur les points d'accès montréalais
2.6 Exemples
2.7 Perspectives d'avenir
Bibliographie
Chapitre 3 - Crimes sur le Web 2.0
3.1 Méthodologie
3.2 Crimes et déviances observés sur le Web 2.0
3.3 Distribution des événements selon les sites du Web 2.0
3.4 Profil démographique des suspects et des victimes
3.5 Perspectives d'avenir
Bibliographie
Partie II - Usages problématiques non criminels
Chapitre 4 - Usages problématiques d'Internet
4.1 Définition
4.2 Différentes formes d'usages problématiques
4.2.1 Informations en ligne pouvant servir à commettre un crime
4.2.2 Groupes de soutien aux crimes
4.2.3 Usage de l'informatique et d'Internet en soutien à la désobéissance civile
4.2.4 Internet, réseaux sociaux et autojustice
4.3 Conclusion
Bibliographie
Chapitre 5 - Atteinte à la réputation et diffamation
5.1 Statistiques
5.2 Cas pratiques
5.3 Législation
5.4 Perspectives d'avenir
Bibliographie
Partie III - Crimes touchant l'intégrité physique et psychologique de la personne
Chapitre 6 - Pornographie juvénile et intervention policière
6.1 Nature des contenus échangés
6.2 Univers virtuels des amateurs de pornographie juvénile
6.3 Législation : quelles sont les dispositions de la loi?
6.4 Jugements importants
6.5 Statistiques
6.5.1 Crime
6.5.2 Amateurs de pornographie juvénile
6.5.3 Cas pratiques : y a-t-il des profils type?
6.6 Perspectives d'avenir
6.6.1 Intervention policière
6.6.2 Victimisation
Bibliographie
Chapitre 7 - Échange de pornographie juvénile entre adolescents
7.1 Problématique
7.2 Internet : une activité de jeunes qui n'est pas sans risques
7.3 Objectif de l'étude
7.4 Méthodologie
7.5 Résultats
7.5.1 Âge et sexe des principaux participants
7.5.2 Type de relation entre les principaux intervenants
7.5.3 Contexte d'enregristrement du matériel
7.5.4 Nature du matériel
7.5.5 Contexte de distribution du matériel
7.5.6 Suspects
7.6 Analyse
7.7 Limites de l'étude
Bibliographie
Chapitre 8 - Leurre informatique : auteurs, victimes et environnement technologique
8.1 Problématique
8.1.1 Délinquants motivés : qui sont les abuseurs d'enfants sur Internet?
8.1.2 Cibles intéressantes : qu'est-ce qui rend les jeunes vulnérables aux prédateurs?
8.1.3 Absence de gardiens : l'arsenal technique peut-il remplacer la sensibilisation?
8.2 Législation
8.3 Étude de cas
8.4 Statistiques
8.5 Perspectives d'avenir
Bibliographie
Chapitre 9 - Intimidation à l'heure d'Internet
9.1 Définitions et types de cyberintimidation
9.2 Cyberspace : un facilitateur de la cyberintimidation
9.3 Cas pratiques
9.4 Législation : quelles sont les dispositions de la loi?
9.5 Statistiques
9.5.1 Prévalence et fréquence de la cyberintimidation
9.5.2 Acteurs de la cyberintimidation
9.6 Perspectives d'avenir
Bibliographie
Partie IV - Crimes économiques
Chapitre 10 - Piratage informatique
10.1 Définition
10.2 Types de piratages informatiques
10.3 Types de pirates informatiques
10.4 Difficultés émanant de la question du piratage informatique
10.5 Statistiques
10.6 Cas pratiques
10.6.1 Piratage de terminaux de vente
10.6.2 Achat de billets en ligne
10.6.3 Anonymous contre HBGary Federal
10.7 Législation
10.7.1 Utilisation non autorisée d'un ordinateur (342.1 C.cr.)
10.7.2 Possession de moyens permettant d'utiliser un service d'ordinateur (342.2 C.cr.)
10.7.3 Méfait concernant des données [430(1.1) C.cr.]
10.7.4 Vol de télécommunication [326(1) C.cr.]
10.7.5 Vol de télécommunication [327(1) C.cr.]
10.8 Perspectives d'avenir
Bibliographie
Chapitre 11 - Vol et usurpation d'identité : les contours imprécis d'un crime fourre-tout
11.1 Problématique et aperçu du phénomène
11.2 Législation : quelles sont les dispositions de la loi?
11.3 Statistiques
11.3.1 Ampleur du problème et profil des victimes
11.3.2 Profil des délinquants et de leurs modes opératoires
11.4 Cas pratique : Albert Gonzalez ou le vol d'identité du siècle
11.4.1 Compétences techniques et division du travail
11.4.2 Enquête sur plusieurs continents
11.4.3 Retombés du vol d'identité pour les entreprises victimes
11.5 Perspectives d'avenir
Bibliographie
Chapitre 12 - Nouveaux habits de la vieille fraude : une vision « écosystémique » des fraudeurs, de leurs instruments et de leurs victimes
12.1 Problématique
12.1.1 Rejoindre l'utilisateur
12.1.2 Déployer le baratin
12.1.3 Exploiter la situation
12.2 Exemples
12.3 Dispositions législatives et cadre réglementaire
12.3.1 Convention du Conseil de l'Europe sur la cybercriminalité
12.3.2 Code criminel
12.3.3 Inadéquation du cadre législatif et de la réglementation
12.4 Statistiques
12.5 Perspectives d'avenir
12.5.1 Automatisation du réseau : un changement d'échelle et une transformation qualitative
12.5.2 Capacité
Bibliographie
Partie V - Crimes contre la collectivité
Chapitre 13 - Menace de fusillade en milieu scolaire à l'ère d'Internet
13.1 Problématique et aperçu du phénomène
13.2 Définition et historique du phénomène
13.2.1 Compréhension du phénomène
13.2.2 Impact d'Internet
13.3 Législation
13.4 Statistiques
13.5 Cas pratiques
13.5.1 Collège Dawson, septembre 2006
13.5.2 Westwood High School - Senior Campus, Rivière-Beaudette, septembre 2006
13.5.3 Kauhajoki, Finlande, septembre 2008
13.6 Perspectives d'avenir
Bibliographie
Chapitre 14 - Comprendre le cyberterrorisme : du concept à la réalité
14.1 Problématique et aperçu du phénomène
14.2 Avantages du cyberterrorisme
14.3 Législation : quelles sont les dispositions de la loi?
14.4 Statistiques
14.5 Cas pratiques : le Pearl Harbor cybernétique pour demain?
14.6 Perspectives d'avenir
14.6.1 Cyberterrorisme ou terrorisme exploitant les TIC?
14.6.2 Internet : la nouvelle zone secondaire d'action?
14.7 Conclusion
Bibliographie
Chapitre 15 - Haine et utilisation d'Internet par les propagandistes
15.1 Problématique et aperçu du problème
15.2 Internet comme outil de support d'opération de propagande
15.3 Législation : entre l'atteinte aux droits de la personne et l'acte criminel
15.3.1 Répétition
15.3.2 Accès du public et passivité du communicateur
15.3.3 Accès public à l'aide de services de recherche
15.3.4 Accès ouvert aux membres ou aux abonnés
15.4 Cas pratiques : des Québécois faisant la promotion de la race blanche
15.4.1 Hatecore 88
15.4.2 Fédération des Québécois de souche
15.5 Statistiques
15.6 Perspectives d'avenir
Bibliographie
Chapitre 16 - Gangs de rue sur Internet : défis et enjeux
16.1 Problématique et aperçu du phénomène
16.2 Technologies et gangs de rue
16.2.1 Plaisir et communication
16.2.2 Exposition et visibilité
16.2.3 Crimes et recrutement
16.3 Limites conceptuelles et méthodologiques
16.4 Législation : quelles sont les dispositions de la loi?
16.5 Statistiques
16.6 Cas pratiques
16.7 Perspectives d'avenir
Bibliographie
Partie VI - Cybercriminalité en évolution
Chapitre 17 - Tendances de la cybercriminalité
17.1 Nouveaux vecteurs de cybercriminalité
17.1.1 Nouvelles façons de se brancher
17.1.2 Nouvelles façons de joindre des victimes
17.1.3 Nouveaux univers : les jeux en ligne et les univers virtuels
17.1.4 Nouveaux modes de paiement
17.2 Tout connecter ensemble
17.3 Passages nuageux à prévoir
Bibliographie