76
Publications de l’Organisation islamique pour l’Education, les Sciences et la Culture -ISESCO- 1433H/2012A.D. Guide pratique des risques liés à LA CYBER-CRIMINALITÉ envers les ENFANTS Dr. Laila KJIRI Professeur à l'Ecole Nationale Supérieure d'Informatique et d'Analyse des Systèmes -ENSIAS- Université Mohammed V, Souissi, Rabat

Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

Embed Size (px)

Citation preview

Page 1: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

Publications de l’Organisation islamique pour l’Education, les Sciences et la Culture-ISESCO- 1433H/2012A.D.

Guide pratique des risques liés àLA CYBER-CRIMINALITÉe n v e r s l e s E N FA N T S

Dr. Laila KJIRIProfesseur à l'Ecole Nationale Supérieure

d'Informatique et d'Analyse des Systèmes -ENSIAS-Université Mohammed V, Souissi, Rabat

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 1

Page 2: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

Photocomposition, montageet impression : ISESCO

Rabat - Royaume du Maroc

Dépôt légal : 2012 MO 0318ISBN : 9981-26-543-1

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 2

Page 3: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 3

Page 4: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 4

Page 5: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

PRÉFACEAVANT PROPOSDÉFINITION DE LA CYBERCRIMINALITÉENVERS LES ENFANTSINTRODUCTIONCHAPITRE 1RISQUES IDENTIFIÉS ET SOLUTIONS PROPOSÉES

CATÉGORIE 1Contenus inappropriés, choquants ou traumatisants

a. Sollicitation sexuelle et séduction en ligneb. Internet et tourisme sexuelc. Jeux en réseau violentsd. Contenus érotiques ou pornographiquese. Pornographie pédophilef. Cyber terrorisme

CATÉGORIE 2Délits traditionnels amplifiés par le cyberespace

a. Intimidationb. Menaces et Insultesc. Vol d’identitéd. Harcèlemente. Escroqueries et arnaques

CATÉGORIE 3Délits « numériques »

a. Incitation à la haine, au racisme, à la xénophobie, à l’islamophobieb. Incitation à l’anorexie, à la mutilation, à la mort, au suicide c. e-traite des enfants

CATÉGORIE 4Nouveaux comportements déviants acquis

a. Dialogues ouverts et non modérésb. Déformation linguistique et émoticônesc. Utilisation de pseudonymes et avatarsd. Non respect de la propriété intellectuelle par le téléchargemente. Addiction à l’Internetf. Téléphones intelligents

5

TABLE DES MATIÈRES

9

11

13

15

17

19

192021222324

25

2526272829

30

303132

33

333435363738

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 5

Page 6: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

CATÉGORIE 5Menaces techniques : pirates informatiques et courriels non sollicités

a. Pirates informatiquesb. Virusc. Vers informatiquesd. Chevaux de Troiee. Spams f. Pollupostage g. Fichiers témoins

CHAPITRE 2ENJEUX SUR LA SANTÉ ET PROTECTION : RÔLE DELA TECHNOLOGIE ET DES ÉDUCATEURS1. Les enfants et la cybercriminalité 2. Les impacts sur la santé des jeunes

a. Une absence d'altéritéb. Internet, révélateur du mal êtrec. Un rapport au temps modifiéd. Un anonymat qui favorise les fuguese. Des comportements addictifs

3. Quelques outils techniques et technologiques pour la protection del'enfant des menaces de la cybercriminalité

a. Les logiciels de filtrage et de contrôle parentalb. Un environnement technologique évolutif

4. Le rôle des éducateurs

CHAPITRE 3APPROCHES INTERNATIONALES ET RÉGIONALES DEPROTECTION DES ENFANTS

1. Les approches de protection de l'enfanta. Union Internationale des Télécommunications (UIT)b. Groupe des huit (G8)c. Nations Uniesd. Conseil de l'Europee. Union Européennef. Organisation de Coopération et de Développement

Economiques (OCDE)g. Coopération Economique pour l'Asie-Pacifique (APEC)h. Etats Indépendants du Commonwealth

6

39

39404142434445

4749494950505050

51515253

55

575759606163

646667

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 6

Page 7: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

i. Ligue des Etats arabes et Conseil de coopération du Golfe(CCG)

j. Organisation des Etats Américains (OEA)k. Organisation des Nations Unies pour l'Education, la Science et

la Culture (UNESCO) l. Organisation Islamique pour l'Education, les Sciences et la Culture

(ISESCO)

RECOMMANDATIONSBIBLIOGRAPHIE

7

6768

69

69

73

75

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 7

Page 8: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 8

Page 9: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

PRÉFACE

A l'ère de la société de l'information, Internet s'est propagé et ne cesse degagner en influence dans le monde entier. En effet, les nouvelles techno-logies de l'information exercent un attrait indéniable sur les gens,notamment les enfants, qui passent de plus en plus de temps devant leursordinateurs. Les récents progrès dans le domaine et leur convivialitéencouragent chacun à les exploiter de manière quotidienne. Internet estdevenu un outil adapté à des usages aussi divers et variés que l'édition,l'éducation, le commerce, les réseaux sociaux, la messagerie, les médias,ainsi que d'autres activités des individus et des sociétés.

L'Engagement de Tunis en 2005, issu de la seconde phase du SommetMondial sur la Société de l'Information (SMSI), a reconnu la nécessité deprotéger les enfants et d'assurer la défense de leurs droits dans le domainedes TIC, conformément à la Convention internationale des droits del'enfant. Pour ce faire, l'Union Internationale des Télécommunications(UIT), dans le cadre de l'Agenda de Tunis pour la société de l'information,a été chargée par le SMSI de coordonner l'action de la communauté inter-nationale en vue d'assurer la mise en œuvre de la grande orientation C5 :«Etablir la confiance et la sécurité dans l'utilisation des TIC ». C'est ainsiqu'en 2008-2009, l'UIT a lancé, entre autres activités, l'initiative deProtection des enfants en ligne (Child Online Protection- COP-), appelanttoutes les parties prenantes à appuyer la mise en place de politiques et destratégies pour assurer la protection des enfants dans le cyberespace. Parailleurs, le 3ème Congrès mondial contre l'exploitation sexuelle des enfantset des adolescents (Brésil, 2008) a recommandé l'élaboration de guides auprofit des enfants, des enseignants, des parents et de la famille pour faireface aux risques et menaces de l'Internet utilisé à mauvais escient.

Ayant pris part de manière active au processus du SMSI (2003-2005),l'ISESCO a mis au point la « Stratégie de développement des Technologiesde l'Information et de la Communication dans le Monde islamique »,adoptée par la 5ème Conférence islamique des ministres de la Culture en2007. Pour sa mise en œuvre, l'ISESCO a accordé un intérêt primordial

9

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 9

Page 10: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

aux questions du téléenseignement, de la cyberscience, de la diversitéculturelle et linguistique etc., selon ses domaines de compétence, sansoublier le renforcement des capacités des Etats membres en la matière. Parailleurs, tout en reconnaissant l'utilité médiatique, scientifique et écono-mique des TIC, l'ISESCO réaffirme la nécessité de prévenir les dérapagesliés à certaines utilisations illégales des TIC qui revêtent un caractèrecriminel. Partant de là, l'Organisation a accordé, dans le cadre de son Pland'action 2010-2012, un intérêt prioritaire aux programmes et activités visantà mettre en relief les dimensions éthiques et culturelles des TIC dans lemonde islamique, notamment à travers la sensibilisation des responsables,des fournisseurs de contenu, des professionnels et des usagers, en y incluantles difficultés techniques qui empêchent la mise en place d'un contrôleeffectif et efficace dans le domaine de la cybercriminalité.

Dans ce cadre, l'ISESCO a appuyé les efforts déployés par les Etats membresafin de maîtriser les dimensions éthiques et culturelles du contenu des TICet de sensibiliser les parents, les éducateurs et les décideurs aux mesuresrépressives et sanctions pénales découlant de leurs utilisations illégales.

Etant donnée l'augmentation constante du nombre d'enfants qui utilisentInternet dans les Etats membres, la crainte est de plus en plus grande quecette catégorie sociale soit victime de la cybercriminalité et de diversesformes de déviation morale et comportementale. De même, les enfantspeuvent être aussi victimes d'idées pernicieuses et de campagnes d'endoctri-nement menées par des instances extrémistes qui visent à déstabiliser lessociétés et entraver leur développement.

Eu égard à la responsabilité qu'elle assume dans la coordination de l'actionislamique commune dans plusieurs domaines, dont celui des TIC, et con-vaincue de la nécessité d'élaborer un document de référence susceptibled'aider à sensibiliser les enfants aux questions éthiques, culturelles et pénalesinhérentes à l'utilisation de l'Internet, l'ISESCO a élaboré ce guide commecontribution à l'initiative COP.

L'ISESCO salue le travail remarquable réalisé par l'auteur de ce guide, Dr.Laila KJIRI, professeur à l'Ecole Nationale Supérieure d'Informatique etd'Analyse des Systèmes -ENSIAS-, Université Mohammed V, Souissi,Rabat. Notre souhait est que ce guide soit utile aux enfants, aux parents etaux enseignants du monde.

Puisse Dieu nous assister pour le bien de la Oumma et de l'humanité toutentière.

Dr Abdulaziz Othman AltwaijriDirecteur général de l'ISESCO

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 10

Page 11: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

AVANT-PROPOS

Dans le monde virtuel d'Internet, les enfants sont particulièrement vulné-rables et peuvent entrer en relation avec des adultes qui cherchent à lier desrelations d'amitié avec eux en intervenant sur les plateformes, les forums,les réseaux sociaux ou les jeux en ligne, avec l'objectif, parfois, de commettredes abus sexuels, escroqueries, arnaques, etc.

Ce guide se propose d'aider les enseignants intéressés à comprendre lesaspects de l'usage du net par les enfants et à contribuer à la sensibilisationet à la protection de ces derniers. Dès lors, le guide vise à aider les édu-cateurs à mieux comprendre les effets, au niveau national comme au niveauinternational, de la montée en puissance des cyber-menaces.

Ce guide a donc pour objectif principal de sensibiliser les éducateurs et lesenfants aux risques et menaces de l'utilisation incontrôlée de l'Internet.

Ce guide ne saurait se substituer aux services des professionnels de lacommunication du pays concerné. En outre, les coutumes et la culture localeont une incidence majeure sur la manière de rédiger et de promouvoir lesmessages de sensibilisation dans différents pays. Par conséquent, le présentguide a été limité aux éléments essentiels qui s'appliquent généralementdans le monde entier en général et au monde islamique en particulier.

Les dénominations employées dans le présent guide n'impliquent l'expressiond'aucune opinion concernant le statut juridique ou autre de tel ou tel pays.

11

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 11

Page 12: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 12

Page 13: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

DÉFINITION DE LACYBERCRIMINALITÉ ENVERSLES ENFANTS

La criminalité est définie par l'ensemble des infractions à la loi. Les infractionspeuvent être contre la personne (homicide, négligence criminelle, etc.), contrela propriété (vol, crime d'incendie, etc.) ou autres (délit de fuite, détentiond'arme, prostitution, etc.). La répression des infractions se fait par les servicespoliciers, les systèmes judiciaire et carcéral.

La cyber-criminalité est souvent définie comme étant la criminalité ayantl'ordinateur pour objet ou pour instrument de perpétration principale [2]. Ily a deux grandes catégories de cyber-crimes:

• La première catégorie est celle où l'ordinateur est l'objet du crime.Cette cyber-criminalité consiste en crimes précis, liés à des ordinateurset à des réseaux. Ce sont de nouveaux actes criminels qui sontexpressément liés à la technologie informatique et à Internet. Nouspouvons citer le piratage ou l'utilisation illicite de systèmes informa-tiques, la défiguration de sites Web ou la création et la propagationmalveillante de virus informatiques.

• La seconde est celle où l'ordinateur est l'instrument de perpétration.Elle comprend les crimes que les organismes de maintien de l'ordreont combattu dans le monde matériel, mais doivent combattre aussi,aujourd'hui, de plus en plus, dans le monde virtuel d'Internet, qu'ils'agisse de pornographie enfantine, de harcèlement criminel, defraude, de violation de la propriété intellectuelle ou de vente desubstances ou de produits illicites.

L'anonymat du cyber-espace autant que la facilité de contact, autorisés parl'Internet, offrent aux jeunes un sentiment de liberté désinhibant qui peut lesmettre en danger. Les 12- 18 ans sont les plus vulnérables.

13

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 13

Page 14: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

Le phénomène des groupes de discussion ou chats, désormais très répandus,dont la grande majorité des dialogues n'est pas modérée par les fournisseursd'accès, comporte également de grands risques vis-à-vis des enfants. L'échangede propos ou de fichiers, sans aucun contrôle, peut être une simple passerellepour une prise de contact en vue de la poursuite du dialogue, en direct eten dehors du groupe. Ce sont des pratiques qui se généralisent auprès desenfants et des adolescents.

L'exposition d'enfants à des contenus, images, photos et vidéos porno-graphiques ou pédopornographiques, constitue une forme nouvelle deviolences sexuelles.

Tous les risques doivent être reconnus, appréhendés et combattus.

Les termes «cyber-criminalité», «criminalité informatique», «crimes favoriséspar ordinateur», «crimes technologiques», et «criminalité par Internet» sontsouvent interchangeables.

14

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 14

Page 15: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

INTRODUCTION

L'Internet est devenu un outil précieux pour les gouvernements, lesentreprises et les particuliers. Les pouvoirs publics et les associations, dansdifférents pays, ont développé différents programmes et outils poursensibiliser le public aux dangers d'Internet.

De plus en plus de familles ont accès à Internet. Utilisé avec prudence, lecyberespace est un outil de communication et d'information fantastique.Cependant, la navigation dans le cyberespace comporte aussi des risques.Dès l'école primaire, les enfants sont familiarisés à Internet sans avoirconscience des risques qu'ils encourent. Les faits divers numériques sont enconstante augmentation, et ce, dans tous les milieux de tous les pays dumonde.

Il est aussi important de comprendre que, de nos jours, pratiquement tousles crimes dits «traditionnels» peuvent être commis à l'aide de la technologie.Les personnes victimes de ces crimes cybernétiques doivent comprendrequ'elles ont les mêmes recours que si le méfait avait eu lieu sans technologie,à condition que leur pays se soit doté d'un arsenal juridique adapté.

Si la navigation sur Internet des plus jeunes enfants pose un certain nombrede questions quant à leur accompagnement, voire leur protection, celle desadolescents peut également dépendre de la nature des rapports qu'entretientle jeune avec le cercle familial, avec les éducateurs, et apporter une solutionau désir d'émancipation propre à cette période de la vie.

De plus en plus, protéger l'enfant nécessite une bonne connaissance dupotentiel des outils ainsi interconnectés pour comprendre, non seulement,les usages possibles, la nature des contacts autorisés, mais aussi les éventuellesintrusions. Par ailleurs, il s'agit désormais d'intégrer, dans la protection del'enfant sur Internet, une nécessaire éducation au média, non seulement del'enfant lui-même, mais aussi des parents et des éducateurs. Ceci doitpouvoir se faire en décrivant les risques et, particulièrement, ceux auxquelspeuvent se trouver confrontés les enfants, les adolescents et même lesadultes, notamment, dans le cadre de leur responsabilité éducative et leurautorité parentale.

15

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 15

Page 16: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

Pourquoi un guide ?

Les parents, les tuteurs et les éducateurs doivent s'impliquer dans l'universque fréquentent les enfants. Ces derniers ont besoin que des adultes lesaccompagnent et les aident à développer jugement et pensée critique pourfaire face aux différentes situations, informations et personnes qu'ils sontsusceptibles de rencontrer sur Internet. Ce sont toutes ces raisons qui ontmotivé le choix de l'élaboration du présent «Guide pratique des risques liésà la cybercriminalité envers les enfants».

À qui s'adresse-t-il ?

Il est destiné en priorité aux éducateurs en général, et plus particulièrementaux enseignants de collège, de lycée, du public comme du privé, quisouhaitent obtenir des réponses concrètes et accessibles aux questions qu'ilspeuvent se poser dans leur observation de l'utilisation de l'Internet par lesadolescents. Ce guide offre une synthèse et une classification des risquesnumériques et permet aux enseignants de mieux comprendre le rôleessentiel qu'ils peuvent jouer dans la prévention des risques.

Il est, également, destiné à l'adolescent, qui, certes, maîtrise souvent l'outilInternet mais, n'est souvent pas sensibilisé aux risques qu'il encoure dansson usage incontrôlé. L'adolescent doit prendre conscience de sa responsa-bilité citoyenne et de la dimension éthique qu'il doit considérer lorsqu'ilnavigue et publie des informations sur la toile.

Comment est-il structuré ?

Ce document est structuré en trois chapitres.

Le premier chapitre, présenté sous forme de fiches, est consacré à la foisaux risques identifiés et aux solutions proposées. Il différencie cinqcatégories de risques encourus par la cybercriminalité. A chaque risquecorrespond une fiche comprenant une définition d'usage reconnue, unedescription sommaire du processus menant au risque, une mise ensituation, quelques propositions de solutions, les conséquences morales,physiques ou autres sur l'adolescent, quelques bonnes pratiques pour faireface au risque et, enfin, un point clé à retenir.

Le second chapitre relate quelques impacts de l'utilisation incontrôlée del'Internet sur la santé des enfants ainsi que quelques outils techniques ettechnologiques pour leur protection des menaces de la cybercriminalité.

Le troisième chapitre synthétise, en se basant sur quelques référencesbibliographiques, les approches de quelques organisations internationaleset régionales en matière de lutte contre la cybercriminalité.

16

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 16

Page 17: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

CHAPITRE 1 RISQUES IDENTIFIÉS ET SOLUTIONS

PROPOSÉES

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 17

Page 18: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 18

Page 19: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

a. Sollicitation sexuelle et Séduction en ligneDéfinition :

Les adolescents peuvent recevoir une offre de nature sexuelle sur le Webavec un risque de rencontre avec un pédophile. La classe d'âge 15-18 ansest particulièrement vulnérable car les adolescents sont sensibles au regarddes autres, impliqués dans des rapports de séduction et prenant facilementdes rendez-vous extérieurs, sans leurs parents.

Description sommaire :

Les prédateurs sexuels ont affiné de manière significative leurs tactiques afind'obtenir ce qu'ils veulent de leurs victimes. Pour ce faire, ils développent enpremier lieu une relation de confiance avec les jeunes. Les jeunes cherchentà en savoir plus sur le sexe tout en cherchant la romance et l'amour, et c'estsouvent ce que ces gens leur font miroiter. Ensuite, les prédateurs utilisentdes images ou des renseignements à caractère sexuel pour forcer un jeuneà avoir des relations sexuelles en le menaçant de tout dire à ses parents.

Mise en situation :

• Se faire demander de se mettre devant une caméra ;

• Se faire demander des photos où on est nu ou en train de simuler desactes sexuels ;

• Deux groupes de jeunes sont particulièrement vulnérables aux demandesdes prédateurs sexuels: ceux qui ont déjà été agressés sexuellement ouceux qui sont en conflit avec leurs parents.

Les conséquences lorsque l’adolescent est victime :

• Frustration et incapacité de surmonter celle-ci ;

• Manipulation émotionnelle pour incitation à avoir des relations sexuelles.

Que doit-on faire?

• Aborder les questions de sécurité personnelle et d'exploitation sexuelleavec l’enfant;

• Informer l'enfant que ces vidéos et photos peuvent rester en ligne à vie,pouvant entrainer des conséquences personnelles immédiatement, profes-sionnelles ensuite;

• Enseigner à l'enfant à valoriser et à préserver son intimité.

Le point clé à retenir :

• Une situation qui commence en ligne se poursuit hors ligne.

• Une situation qui commence hors ligne se poursuit en ligne.

CAT

ÉGO

RIE 1

Contenus inappropriés, choquants ou traum

atisants

19

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 19

Page 20: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

20

b. Internet et tourisme sexuelDéfinition : Le tourisme sexuel impliquant des enfants est l'exploitation sexuelle com-merciale des enfants par une ou plusieurs personnes voyageant en dehorsde leur province, région géographique ou de leur pays. Les touristes sexuelspeuvent être des ressortissants du même pays ou d'un pays étranger. Letourisme sexuel est une interaction entre le secteur touristique et l'industriedu sexe. Cette dernière favorise directement la vente d'enfants, la prostitutiondes enfants et la pornographie mettant en scène des enfants. Cette forme cachéeet informelle de promotion du tourisme est plus difficile à faire disparaître.

Description sommaire : Ce sont donc de «simples» touristes, en quête d'aventure, de sensationsfortes, qui se rendent à l'étranger pour satisfaire leurs désirs, leurs fantasmessexuels en s'adonnant à des pratiques nouvelles ou non tolérées dans leurpays d'origine (voyeurisme, exhibitionnisme). On distingue les touristesoccasionnels profitant d'être seuls, inconnus ou simplement d'avoir uneoccasion pour établir ce genre de relations et les touristes assidus quivoyagent dans l'unique but d'avoir des relations sexuelles avec des locaux.

Mise en situation :• Les prédateurs recherchent parfois, non seulement le sexe, mais

également le pouvoir, la domination ;• Des tour-opérateurs spécialisés, dont la promotion et la vente de circuits

vantent, de façon détournée, les promesses et le potentiel de certainesdestinations touristiques en matière de sexe ;

• Le genre féminin est particulièrement vulnérable ; • La population est pauvre (le sexe est souvent une source de revenus) ;• Des invitations pour être guide touristique, ou travailler dans un restaurant.

Les conséquences lorsque l’adolescent est victime :• Une hypersexualité entretenue par des médias obsédés par la violence sexuelle;• Une souffrance traduite par de graves séquelles affectives, psychologiques

et physiques ;• Un traitement de l'adolescent comme un objet sexuel et comme un objet

commercial.

Que doit-on faire ? • Etablir des mesures d'information et de prévention (maladies sexuellement

transmissibles, SIDA, déviations sexuelles, etc.); • Faire prendre conscience que le tourisme sexuel s'étend au rythme de

l'accroissement de la mobilité.

Le point clé à retenir : • Les amateurs de tourisme sexuel ne sont pas uniquement des personnes

ayant des pratiques sexuelles "déviantes" en temps normal. • Ils franchissent les frontières, ils franchissent les limites…

CAT

ÉGO

RIE

1C

onte

nus i

napp

ropr

iés,

choq

uant

s ou

trau

mat

isant

s

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 20

Page 21: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

c. Jeux en réseau violentsDéfinition : À la différence des jeux vidéo, dont l'espace est circonscrit dans un tempsdonné, le monde des jeux en réseau est infini dans le temps. Les joueursvivent donc en permanence les uns avec les autres dans le jeu, et d'unecertaine manière, même quand ils sont déconnectés, puisque leurspersonnages et installations continuent à produire et peuvent être agresséspendant qu'ils ne sont pas là.

Description sommaire : Les jeunes peuvent entrer dans le cycle de la cyber-dépendance par le biaisdes jeux en réseau. Ainsi, contrairement aux jeux sur console, le joueur necontrôle plus le temps car le jeu est sans fin, non plus lié au bouton « marche-arrêt » de la console de jeu, mais prolongé indéfiniment grâce aux joueursqui se connectent du monde entier, selon leur propre fuseau horaire. Lesjoueurs, après exposition aux jeux violents, deviennent souvent plus agressifset excités. Ils perçoivent le monde de manière plus effrayante, se désensi-bilisent à la violence et ont des comportements agressifs physiques et verbaux.

Mise en situation :

Jeu qui permet une :• destruction d’humains virtuels par un clic souris ;• simulation d’attentat suicide ;• progression en étant de plus en plus violent, en tirant plus vite et en

augmentant le nombre de "victimes" ; le joueur est souventrécompensé par des scores et des bonus.

Les conséquences lorsque l’adolescent est victime :• Modification du comportement du joueur ;• Non distinction entre jeu et réalité, création d'une interdépendance ;• Acceptation sociale des comportements dangereux.

Que doit-on faire ? • S’assurer de la mise en place de systèmes de vérification de l'âge ;• Assurer aux adolescents des loisirs physiques ;• Inculquer et insister sur les jugements de valeur ;• Encadrer plus les sujets à risque, ceux qui présentent déjà des

comportements addictifs, des pathologies psychiatriques.

Le point clé à retenir : • L'utilisateur agit. Il n'est pas passif comme devant un film.

21

CAT

ÉGO

RIE 1

Contenus inappropriés, choquants ou traum

atisants

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 21

Page 22: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

d. Contenus érotiques ou pornographiquesDéfinition :

Une grande partie du contenu à caractère sexuel, que l'on trouve surInternet, est trompeur et bouleversant. Il présente parfois des scènes deviolence et déshumanise les individus dans des scènes sexuelles. Ces imagesfont parfois naître des idées fortes, mais fausses sur les caractéristiquesd'une sexualité saine. Elles évacuent souvent les notions d'intimité ou deprofondeur dans les relations personnelles et favorisent plutôt une sexualitéexempte de toute émotivité.

Description sommaire :

Ces images, à contenus érotiques, peuvent être la cause de stress chezcertains enfants, alors que d'autres n'y repenseront plus jamais. Ellesexposent parfois les enfants à des idées nouvelles qui pourraient influencerleurs valeurs et leur conception d'une sexualité saine.

Mise en situation :

• Tomber accidentellement sur des images érotiques ;

• Communiquer et échanger des contenus pornographiques.

Les conséquences lorsque l’adolescent est victime :

• Recherche de matériel de plus en plus érotique pour satisfaire sa curiosité ;

• Accès à du contenu pornographique pouvant avoir des effets indésirablessur son développement ;

• Changement de ses attentes vis-à-vis de l’intimité de l’apparence et ducomportement;

• Banalisation des comportements sexuels dangereux.

Que doit-on faire ?

• Activer le filtrage de contenu sur les moteurs de recherche disponibles ;

• Sensibiliser les enfants sur les menaces sur leur santé (maladiestransmissibles sexuellement, exploitation) ;

• Expliquer que les médias projettent une fausse image de l’intimité.

Le point clé à retenir :

• Si les enfants sont parfois incapables d’interpréter l’information, ils laconservent parfois en mémoire, et elle leur revient à l’esprit tout au longde leur croissance.

22

CAT

ÉGO

RIE

1C

onte

nus i

napp

ropr

iés,

choq

uant

s ou

trau

mat

isant

s

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 22

Page 23: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

e. Pornographie pédophileDéfinition :

La pornographie, mettant en scène des enfants, est toute représentation,par quelque moyen que ce soit, d'un enfant s'adonnant à des activitéssexuelles explicites, réelles ou simulées, ou toute représentation des enfants,à des fins principalement sexuelles.

Description sommaire :

La pornographie, mettant en scène des enfants, est unanimement condamnéeet beaucoup considèrent que les infractions qui y sont liées sont des actescriminels. La pédopornographie encourage l'agression sexuelle à l'encontred'un enfant et est souvent utilisée pour contraindre des enfants à avoir uneactivité sexuelle.

Mise en situation :

• Diffusion de questions ou observations inopportunes sur la sexualité ;

• Production de la pédopornographie en vue de sa publication ;

• Utilisation d'effets spéciaux mis à disposition par certains logiciels pourtransformer des images d'adultes de façon qu'elles semblent représenterdes enfants, voire créer des enfants 'virtuels'.

Les conséquences lorsque l’adolescent est victime :

• Incitation à des comportements érotiques ;

• Accélération de la sexualisation des enfants ;

• Influence sur les valeurs des enfants, leur conception et leurs compor-tements face à la sexualité.

Que doit-on faire ?

• Sensibiliser les adolescents au risque de nuisance à leur développementsexuel normal.

Le point clé à retenir :

• La pédopornographie n'est jamais le fruit du hasard. Elle est le fruit d'unacte délibéré et intentionnel, criminel.

23

CAT

ÉGO

RIE 1

Contenus inappropriés, choquants ou traum

atisants

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 23

Page 24: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

f. Cyber-terrorismeDéfinition : Le cyber-terrorisme est défini généralement comme l'utilisation préméditéedes activités perturbatrices, ou la menace de celle-ci, contre des ordinateurset/ou réseaux, dans l'intention de causer un préjudice social, idéologique,religieux, politique ou autres objectifs. Des individus ou des groupes peuventutiliser l'anonymat offert par le cyber-espace pour menacer des citoyens, desgroupes spécifiques (c'est-à-dire avec adhésion basée sur l'appartenanceethnique ou de conviction), des communautés et des pays entiers.

Description sommaire : Les cyber-terroristes sont en général des sous-groupes de groupes terroristestraditionnels. Ces sous-groupes peuvent être non structurés et constituésd'individus peu nombreux, travaillant sans organisation particulière, avec peude moyens, de préparation, de compétences et de stratégie, ou bien aucontraire être parfaitement organisés, avec des moyens conséquents et unedéfinition précise de leurs cibles et de leur tactique. Le cyber-terrorisme estun acte condamnable, gratuit, qui fait du tort à autrui et dont on peut soi-même être victime.

Mise en situation :• Utilisation d'un discours radical ;

• Usage d’idéologies extrémistes ;

• Transmission d'un courrier électronique diffusant des clips vidéo et desinstructions sur la façon de fabriquer des bombes.

• Prolifération d’images d’exécution d’otages.

Les conséquences lorsque l’adolescent est victime :• Mauvaise influence ;

• Endoctrinement ;

• Fabrication de futurs terroristes ou cyber-terroristes.

Que doit-on faire? • Maintenir un état de vigilance élevé ;

• Expliquer ce qu'est le terrorisme et le condamner ;

• Diffuser la culture de la paix.

Le point clé à retenir : • Le cyber-terrorisme a parfois été qualifié de terrorisme sans mort,

cependant cela pourrait dégénérer par le passage à l’acte.

24

CAT

ÉGO

RIE

1C

onte

nus i

napp

ropr

iés,

choq

uant

s ou

trau

mat

isant

s

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 24

Page 25: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

a. IntimidationDéfinition : L'intimidation est un comportement agressif intentionnel, répété dans letemps et impliquant un déséquilibre de pouvoir ou de force qui peut causerpsychologiquement une peur continue. Il s'agit d'intimidation lorsquequelqu'un n'arrête pas de faire ou de dire des choses pour gagner du pouvoirsur une autre personne ou en utilisant son pouvoir et son autorité pourinfluencer autrui d'une manière préjudiciable.

Synonymes : Chantage, pression.

Description sommaire : La cyber-intimidation se produit lorsque les enfants ou adolescents s'inti-mident mutuellement en se servant d'Internet, de téléphones mobiles oud'autres cyber-technologies.

Mise en situation :• L'envoi de SMS, d'e-mails ou de messages instantanés méchants ;

• La publication d'images ou de messages indécents au sujet d'autres per-sonnes dans des blogs ou sur des sites Web ;

• L'utilisation d'appels silencieux, de messages parlés grossiers ou demenaces de chantage.

Les conséquences lorsque l’adolescent est victime :• Se sentir humilié et déprimé ;

• Avoir peur, sentiment d'insécurité ;

• Avoir de la difficulté à se concentrer sur son travail scolaire.

Que doit-on faire?• Convaincre l'adolescent de demander de l'aide à ses amis ;

• Convaincre l'adolescent de demander de l'aide à ses parents ou à un adulteen qui il a confiance ;

• Inciter l'adolescent à se faire confiance et à se rappeler quelles sont sesforces.

Le point clé à retenir : • L'intimidation : en parler, c'est une question de sécurité.

25

CAT

ÉGO

RIE 2

Délits traditionnels am

plifiés par le cyberespace

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 25

Page 26: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

b. Menaces et InsultesDéfinition : Les menaces et insultes peuvent être initiées à travers des moyens psycho-logiques, par un adulte ou un pair, connu ou inconnu de l'enfant ciblé. Celapeut prendre diverses formes : menaces, insultes envoyées par mail oumessagerie instantanée. Cette interaction peut mener et mène dans les faitsà des menaces ou de la violence réelle dans des endroits physiques.Synonymes : Gros mot, juron

Description sommaire : Les rumeurs colportées ne dépassent pas, dans les cas d'intimidation tradi-tionnelle, le cercle relativement restreint des élèves d'un établissement, alorsque sur Internet, le public potentiel de tels actes est quasiment illimité. Deplus, il est beaucoup plus difficile de tirer un trait sur des informationsdiffamatoires qui vont rester en ligne pour une durée indéfinie. Les pagespersonnelles et blogs sont des vecteurs de rumeurs ciblant parfois descamarades de classe, des enseignants. Certains jeunes internautes passent àl'acte et créent des situations qu'ils n'auraient pas envisagées dans les autrescadres de la vie courante ou écrivent en ligne des choses qu'ils n'auraientjamais prononcées de vive voix.

Mise en situation :• Propagation de fausses rumeurs (liaisons, tendances sexuelles) ;• Mise sur YouTube d'un enregistrement vidéo, fait à l'insu de l'adolescent ;• Menaces, insultes, déprédations, immense mépris du genre ;• Publication de photos d'élèves avec des légendes insultantes ou diffamantes;• Appel à la mort d'un jeune.

Les conséquences lorsque l’adolescent est victime :• Dépression, colère ou mauvaise estime de soi ;• Préjudice mental ;• Echec scolaire;• Suicide à cause de l'incapacité à supporter davantage les méchancetés

propagées.

Que doit-on faire ? • Ne pas répondre aux courriels de menaces, ne pas ouvrir les fichiers

joints à ces courriels ;• Conserver les courriels comme preuve : format papier ou numérique ;• Quitter l'environnement Internet lorsque la situation devient problématique; • Se faire aider par la police, par un avocat pour déposer plainte.

Le point clé à retenir : • Les adolescentes sont les premières instigatrices et victimes de menaces,

souvent suite à des brouilles entre camarades.

26

CAT

ÉGO

RIE

2D

élits

trad

ition

nels

ampl

ifiés

par

le c

yber

espa

ce

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 26

Page 27: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

c. Vol d’identitéDéfinition :

Le vol d'identité correspond à l'emprunt temporaire ou définitif de l'identitéd'une personne existante, par appropriation des identifiants de cette dernière,pouvant constituer un délit. On entend par vol d'identité le fait de prendrel'identité d'une personne afin d'utiliser ses droits. L'usurpateur peut, parexemple, pirater les comptes bancaires, contracter un emprunt, causer desinfractions au code de la route, bénéficier de prestations sociales, ou encorese marier, signer un contrat de travail.

Synonymes : Usurpation d’identité

Description sommaire :

Le vol d'identité est le fait de prendre délibérément l'identité d'une autrepersonne, sans son consentement, souvent dans le but de réaliser une actionfrauduleuse. Les victimes sont souvent surprises, à l'occasion d'un rendez-vous en personne, de constater que quelqu'un leur a menti en se présentantsur Internet sous une fausse identité.

Avec l'avènement des Nouvelles Technologies de l'Information et de laCommunication, il est de plus en plus facile d'accéder et de trouver desrenseignements personnels sur Internet. Plusieurs outils de recherche sesont développés avec le temps, ce qui aide une personne mal intentionnéeà trouver d'autres renseignements sur l'internaute.

Mise en situation :

• Les enfants timides ou impopulaires à l'école sont souvent tentés des'inventer une nouvelle identité dans les communautés virtuelles.

Les conséquences lorsque l’adolescent est victime :

• Violation de sa vie privée.

Que doit-on faire ?

• Enseigner à l'enfant l'importance de respecter les renseignements per-sonnels de ses Ami(e)s et de se montrer digne de confiance ;

• Convaincre l’enfant de protéger et sécuriser ses informations personnellesen refusant de les communiquer à n’importe qui.

Le point clé à retenir :

• Les plus vulnérables sont ceux qui donnent trop de renseignementspersonnelles sur leur compte de réseau social par exemple.

27

CAT

ÉGO

RIE 2

Délits traditionnels am

plifiés par le cyberespace

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 27

Page 28: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

d. HarcèlementDéfinition :

Le harcèlement est toute conduite abusive qui se manifeste notamment pardes comportements, des paroles, des actes, des gestes, des écrits, pouvantporter atteinte à la personnalité, à la dignité ou à l'intégrité physique oupsychologique d'une personne.

Synonymes : Bullying

Description sommaire :

Le harcèlement numérique est relatif au harcèlement qui a lieu sur lesplateformes électroniques. Le harcèlement et les comportements de naturesimilaire sont associés aux comportements de prédateurs en ligne et depédophiles et peuvent être associés à du harcèlement criminel. Cette inte-raction peut mener et mène dans les faits à des menaces ou de la violenceréelle dans des endroits physiques. Au moyen du cyber-harcèlement, lesenfants harceleurs peuvent poursuivre leurs méfaits hors des murs del'école, anonymement ou pas.

Mise en situation :

• Intimidation qui pousse l’enfant vers un sentiment d'insécurité ;

• Utilisation répétée de communications électroniques pour faire sentir àl’enfant que lui même ou un membre de sa famille sont menacés ;

• Acharnement avec un comportement agaçant, menaçant, intimidant.

Les conséquences lorsque l’adolescent est victime :

• Sensation de malaise, d'irritabilité, allant jusqu'à la dépression ;

• Anxiété désorganisatrice.

Que doit-on faire?

• Bâtir la confiance en soi chez l'enfant.

Le point clé à retenir :

• Ne pas voir ou ne pas connaître celui qui le tyrannise ne rend pas l'expé-rience moins traumatisante pour l'adolescent.

28

CAT

ÉGO

RIE

2D

élits

trad

ition

nels

ampl

ifiés

par

le c

yber

espa

ce

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 28

Page 29: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

e. Escroqueries et arnaquesDéfinition :

L'escroquerie est le fait, soit par l'usage d'un faux nom ou d'une faussequalité, soit par l'abus d'une qualité vraie, soit par l'emploi de manœuvresfrauduleuses, de tromper une personne physique ou morale.

Description sommaire :

Des arnaques en tous genres, basées sur des canulars, circulent régulièrementsur la Toile. Certaines sont vraiment inacceptables comme celles quiréclament du sang ou des organes en urgence.

Mise en situation :

• Arnaque des petites annonces ;

• Annonce du gain d'une grosse somme d'argent ;

• Arnaque à l'héritage ;

• Arnaque notamment vis à vis de jeunes filles qui désirent partir à l'étrangerou se marier à des étrangers.

Les conséquences lorsque l’adolescent est victime :

• Perte de confiance en soi ;

Que doit-on faire?

• Ne jamais faire confiance à des messages annonçant des gains ;

• Ne jamais envoyer de l'argent à un inconnu via un service de transfertd'argent.

Le point clé à retenir :

• Je n'ai aucune chance de gagner, et même en jouant, j'ai peu de chancede gagner.

29

CAT

ÉGO

RIE 2

Délits traditionnels am

plifiés par le cyberespace

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 29

Page 30: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

a. Incitation à la haine, au racisme, à la xénophobie,à l'islamophobie

Définition :

L'incitation à la haine est une menace de commettre, par le biais d'un systèmeinformatique, une infraction grave envers une personne en raison de sonappartenance à un groupe qui se caractérise par la race, la couleur, l'ascen-dance, l'origine nationale ou éthnique, ou la religion. Les textes racistes ouxénophobes connaissent divers degrés de complexité, de l'insulte expliciteà la plus subtile rhétorique.

Description sommaire :

Les adolescents peuvent être exposés à des sollicitations telles que l'incitationà la haine, au racisme, à la xénophobie, à l'antisémitisme ou à l’islamophobie.L'instrumentalisation des jeunes ou la manipulation mentale de type sectairesont également des risques présents sur la Toile. Une des expressions de laxénophobie est la montée de l'islamophobie et l'aggravation de la situationdes minorités arabes et musulmanes dans le monde.

Mise en situation :• Propagande de groupements radicaux ;

• Diffusion de propos racistes et xénophobes ;

• Remarques désobligeantes à l'égard du prophète Mohammed (PSSL) aumoyen de mots verbaux ou écrits, d'une représentation visible ou d'uneinsinuation, directes ou indirectes ;

• Profanation, désacralisation intentionnelle du Saint Coran ;

• Attitude considérée comme discriminatoire à l'encontre des personnes dereligion musulmane.

Les conséquences lorsque l’adolescent est victime :• Amalgame entre les facteurs de race, de culture et de religion ;

• Propagation des idées racistes et xénophobes.

Que doit-on faire ?• Promouvoir un multiculturalisme démocratique, égalitaire et interactif ;

• Sensibiliser à la promotion de la législation sur l'éthique.

Le point clé à retenir :• Encourager le dialogue entre les cultures et les religions et le respect de

l’Autre.

30

CAT

ÉGO

RIE

3D

élits

« n

umér

ique

s »

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 30

Page 31: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

b. Incitation à l’anorexie, à la mutilation, à la mort, au suicideDéfinition :

L'anorexie se manifeste par un désir de maigrir et une distorsion cognitiveassez forte de l'apparence du corps du sujet. L'anorexique commence habi-tuellement par une diète amaigrissante qui se transforme en une obsessionpathologique. La mutilation, la mort ou le suicide sont des pensées noiresqui se manifestent sous forme de souffrance ou de pulsions rendant lavictime inapte au discernement.

Description sommaire :

Le suicide est rarement une décision prise sur un coup de tête. Durant lesjours et les heures qui précèdent le suicide de quelqu'un, on peut généra-lement détecter des indices et des signes précurseurs. La mutilation est unsigne extérieur d'une véritable souffrance.

Mise en situation :

• Utilisation de signes verbaux troublants tels que "Je ne peux pas continuercomme ça", "Plus rien n'a d'importance" ou même "J'ai pensé à en finir" ;

• Manifestation d'un changement marqué de comportement, d'attitudes oud'apparence ;

• Echec scolaire, proximité d'examen, résultat d'examen ;

• Existence d'antécédents familiaux incluant le suicide ou la violence.

Les conséquences lorsque l’adolescent est victime :

• Altération des piliers structurants de la vie personnelle et sociale;

• Altération, rétrécissement de sa faculté de jugement.

Que doit-on faire ?

• Informer sur la gravité des conséquences ;

• Ne pas porter de jugement.

Le point clé à retenir :

• Se sentir rejeté peut conduire vers des situations très graves.

31

CAT

ÉGO

RIE 3

Délits «

numériques »

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 31

Page 32: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

c. e-traite des enfantsDéfinition :

La traite des enfants est tout acte ou toute transaction en vertu desquels unenfant est remis par une personne ou un groupe de personnes à une autrepersonne ou un autre groupe contre une rémunération ou tout autreavantage.

Synonymes : Vente d'enfants

Description sommaire :

La traite d'enfants concerne les enfants du monde entier, à la fois des paysindustrialisés et des pays en développement. Les enfants victimes de cettetraite sont soumis à la prostitution, sont contraints de se marier ou sontadoptés illégalement. Ils constituent une main-d'œuvre bon marché ou nonrémunérée, travaillent comme domestiques ou mendiants, sont recrutés pardes groupes armés ou sont exploités dans des activités sportives.

Mise en situation :

• Proposition de transport, de transfert, d'hébergement ou d'accueild'enfants à l'intérieur ou à l'extérieur d'un pays ;

• Proposition d'adoption internationale ;

• Recrutement d'anciennes victimes pour prendre part à l'exploitationd'autres enfants.

Les conséquences lorsque l’adolescent est victime :

• Sévices physiques et/ou sexuels ;

• Flashbacks, cauchemars, crise de panique, irritabilité et autres symptômesde stress ;

Que doit-on faire ?

• Sensibiliser l'adolescent au fait que certaines personnes, qu'il connaît eten qui il a confiance, peuvent le leurrer, le piéger ;

• Faire comprendre à l'adolescent qu'il doit se méfier des inconnus.

Le point clé à retenir :

• Tous les adolescents exploités souffriront de dommages physiques et/oupsychologiques.

32

CAT

ÉGO

RIE

3D

élits

« n

umér

ique

s »

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 32

Page 33: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

a. Dialogues ouverts et non modérésDéfinition :

Une exploration sur la Toile, à travers les communautés en ligne, les forumset les tchats permet de constater que la technologie offre de nouvelles expé-riences en ligne ce qui semble remodeler les habitudes et comportementsdes individus.

Description sommaire :

Les adolescents ont un engouement qui répond d'abord à une logiqued'exhibition, d'exposition de l'intimité dans l'espace public. Les blogueursadolescents peuvent avoir leurs quelques instants de gloire parce qu'ils sontvisités et commentés par leurs pairs. Cette appropriation peut entrainer ladéficience des réglementations, le sentiment trop souvent évoqué d'êtredans un monde virtuel. Il peut, en effet, être tentant, pour les adolescents,de posséder un nombre important de contacts et communiquer avec desinconnus.

Mise en situation :

• Mise en contact simple et peu contraignante ;

• Création de pages mises sur Internet gratuitement ;

• Construction d'une navigation, ajout de photos, de vidéos.

Les conséquences lorsque l’adolescent est victime :

• Abolition ou amoindrissement des usages communs d'approche;

• Gestion non réglementée des contacts et des dialogues;

• Addiction.

Que doit-on faire ?

• Orienter l’adolescent vers l’usage de forums encadrés par un modérateur.

Le point clé à retenir :

• Les forums, les tchats, contrôlés par un modérateur, sont moins sujetsaux dérapages.

33

CAT

ÉGO

RIE 4

Nouveaux com

portements déviants acquis

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 33

Page 34: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

b. Déformation linguistique et émoticônesDéfinition : La particularité des échanges sur le web est qu'ils sont issus de la cultureSMS (Short Message Service), service de messagerie pouvant transmettrede courts messages textuels. Les caractéristiques orthographiques, voiregrammaticales de la langue, sont modifiées afin de réduire sa longueur, dans lebut de ne pas dépasser un certain nombre de caractères ou d'accélérer la saisie.D'autre part, les émoticônes, nées de la combinaison de caractères typogra-phiques et/ou de petites images sont utilisées dans les discours écrits àl'aide d'un clavier. Elles permettent de restituer brièvement, à l'écrit, uneinformation comparable à une expression faciale, au ton de la voix ou àune gestuelle à l'oral.

Description sommaire : La plupart des logiciels de contrôle parental sont établis sur les mots clésque les parents renseignent dans la base. L'orthographe des mots est essen-tielle. Un mot mal orthographié, une abréviation non connue des parentsou une émoticône non répertoriée passeront à travers les mailles du filetsans laisser de trace.

Mise en situation :• Utilisation d'un langage particulier lors d'échanges sur Internet par

messagerie instantanée ou courrier électronique, sur les forums et lesblogs, ou encore dans les jeux en réseau ;

• Combinaison de plusieurs caractères typographiques, comme le smiley :-),et aussi d'images - pouvant être fixes ou animées - telles que « »..

Les conséquences lorsque l’adolescent est victime :• Problème de l'orthographe d'une langue et des difficultés à exprimer

clairement ses idées par des mots.

Que doit-on faire ? • Faire comprendre à l'adolescent que l'émoticône apporte certes une

information sur son émotion, mais qu'il doit toujours la placer dans lecontexte de la phrase ;

• Convaincre l'enfant qu'il doit s'assurer, dans tout échange, d'avoir étébien compris ;

• Convaincre l’enfant d’écrire correctement afin de ne pas perdre lamaîtrise de l’orthographe d’une langue.

Le point clé à retenir : • Véhiculer une portion significative d'un message par quelques caractères

ou par l'expression d'une émotion peut être propice à des erreursd'interprétation.

34

CAT

ÉGO

RIE

4N

ouve

aux

com

port

emen

ts d

évia

nts a

cqui

s

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 34

Page 35: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

c. Utilisation de pseudonymes et avatarsDéfinition :

Un pseudonyme (ou pseudo) est un nom d'emprunt que celui qui le porteutilise pour exercer une activité sous un autre nom que son identité officielle.Il se distingue du surnom en cela qu'il est choisi par la personne qui le porteau lieu de lui être attribué par un tiers.

Un avatar est la représentation informatique d'un internaute, que ce soitsous une forme en deuxième dimension 2D, (sur les forums et dans leslogiciels de messagerie) ou sous une forme en troisième dimension 3D(dans les jeux vidéo, par exemple). Le terme avatar est issu de la traditionhindoue où il désigne l'incarnation d'une divinité sur terre.

Description sommaire :

Les pseudonymes et avatars de l'univers des chats et, non seulement, desforums de discussion sont utilisés par les chateurs et leur permettent de sesingulariser en se créant un personnage, mais aussi de se réfugier dans unpossible anonymat organisé. L'avatar porte en lui une dimension physique,graphique et visuelle qui échappe au pseudo.

Mise en situation :

• Plusieurs jeux permettent de simuler le monde réel à l'aide de personnages(avatars) agissant dans un monde virtuel ;

• Il s'agit souvent d'une silhouette noire ou d'une autre sorte de représen-tation impersonnelle et anonyme montrant que l'usager n'a pas souhaitése "décrire".

Les conséquences lorsque l’adolescent est victime :

• Projection de soi ou simple transformation de soi fantasmée, améliorée,exacerbée ou altérée.

Que doit-on faire ?

• Sensibiliser à la promotion de la législation sur l'éthique.

Le point clé à retenir :

• Savoir qu'en droit, l'usage d'un pseudonyme est couramment admis.Cependant, l'adolescent doit se méfier de ceux qui utilisent des pseudosou avatars.

35

CAT

ÉGO

RIE 4

Nouveaux com

portements déviants acquis

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 35

Page 36: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

d. Non respect de la propriété intellectuelle par letéléchargement

Définition :

Le téléchargement est l'opération de collecte d'informations - programmes,données, images, sons, vidéos - d'un ordinateur à un autre via un canal detransmission, en général l'internet. Télécharger signifie recevoir un fichierque l'on a demandé.

Synonymes : Rapatriement, télécollecte

Description sommaire :

Le téléchargement cache la localisation des fichiers et les voies de commu-nication utilisées lors du téléchargement. Le téléchargement peut concernerdes fichiers très différents (logiciels, musiques, documents, vidéos). Il peutêtre libre et gratuit, soumis à contraintes ou payant. Il peut être légal ouillégal, en fonction du contenu téléchargé et des pays d'origine et de desti-nation de l'information. L'utilisation du fichier téléchargé est contrôlée parune gestion numérique des droits et permet de définir et fixer une périoded'utilisation légale, le nombre de copies du fichier et les supports de stockageou de lecture autorisés.

Mise en situation :

• Téléchargement illégal et sans autorisation de musique, vidéos oulogiciels commerciaux ;

• Commercialisation de fichiers téléchargés.

Les conséquences lorsque l’adolescent est victime :

• L'adolescent est en infraction au droit d'auteur alors qu'il l'ignore peut-être ;

• Il se rend coupable de contrefaçon voire de recel.

Que doit-on faire ?

• Sensibiliser aux droits de propriété et informer des graves conséquencesde tels actes.

Le point clé à retenir :

• On ne peut télécharger que des fichiers libres et gratuits musicaux ouvidéo légalement distribués sur l'Internet. Le téléchargement d’autresfichiers constitue une reproduction illicite.

36

CAT

ÉGO

RIE

4N

ouve

aux

com

port

emen

ts d

évia

nts a

cqui

s

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 36

Page 37: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

e. Addiction à l’InternetDéfinition :

L'addiction à un produit est un mode d'utilisation inapproprié de ce dernier,entraînant une dépendance physique et psychique. Elle se manifeste parl'apparition d'une incapacité à gérer sa propre consommation (l'usager con-somme plus longtemps ou plus qu'il ne le voulait) et une poursuite de laconsommation malgré, parfois, la conscience des problèmes qu'elle engendre.

Synonymes : Addict, Dépendance, Assuétude, Intoxication au web

Description sommaire :

La cyber-addiction, ou addiction aux jeux en réseau ou à l'Internet, montreà quel point l'oubli des références au temps qui passe peut être prégnant.Les adolescents peuvent perdre la notion de durée, le désir de sommeil oud'appétit. Les jeunes internautes passent plus de temps sur le net qu'ils nel'auraient pensé, particulièrement s'ils surfent en l'absence des parents.

Mise en situation :

• Recherche constante de connexion à la Toile afin d'y établir unecommunication ;

• Augmentation progressive marquée du temps passé en connexion, afind'obtenir satisfaction ;

• Apparition du syndrome de manque (agitation psychomotrice, fantasmesau sujet de l'Internet).

Les conséquences lorsque l’adolescent est victime :

• Oubli des références au temps ;

• Perte de la notion de durée, du désir de sommeil ou d'appétit ;

• Sécheresse oculaire ou migraines ophtalmiques ;

• Déséquilibre psychique et physique.

Que doit-on faire ?

• Expliquer à l'adolescent ce qu'une addiction peut faire au corps et à l'esprit ;

• Encourager d'autres loisirs physiques, d'autres activités essentielles plutôtqu'à tout ce qui tourne autour d'Internet.

Le point clé à retenir :

• Passer de l'abus à la dépendance, c'est passer de l'envie au besoin.

37

CAT

ÉGO

RIE 4

Nouveaux com

portements déviants acquis

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 37

Page 38: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

38

CAT

ÉGO

RIE

4N

ouve

aux

com

port

emen

ts d

évia

nts a

cqui

sf. Téléphones intelligentsDéfinition : Le téléphone intelligent, ou smartphone, comme le iPhone ou le Black-berry, est un téléphone portable qui intègre également les fonctions d'unordinateur de poche, offrant des fonctionnalités d'agenda/calendrier, denavigation web, de consultation de courrier, de messagerie instantanée, deGPS, etc. Le Smartphone est donc un téléphone portable qui intègreégalement les fonctions d'un ordinateur de poche.

Description sommaire :Les téléphones cellulaires intelligents sont une mine d'or d'information quin'attend que d'être exploitée par les cybercriminels. A partir d'une photoprise par un téléphone intelligent et affichée sur un réseau social, il estpossible grâce à certains logiciels d'obtenir des métadonnées telles que ladate, l'heure et le lieu. Cette stratégie est appelée la géo localisation. Celle-cine constitue pas une infraction en soi mais peut être utilisée à des fins illégales,comme le harcèlement. Etre, non seulement joignable mais également con-necté partout à tout moment, voilà ce que permet le téléphone intelligent.

Mise en situation :• Envoyer et réceptionner des courriels à la minute, consulter une page du

réseau social à tout moment ;• Jouer au poker en ligne dans l'autobus ;• Télécharger une application, de la musique ; • Etablir des connexions directes avec des prestataires de services

marketing ou publicitaire en répondant aux SMS ;• Répondre à un maniaque qui peut s'adonner en tout moment à son jeu

de rôles favori.

Les conséquences lorsque l’adolescent est victime :• Filmé à son insu ; • Harcelé ;• Cyberdépendant.

Que doit-on faire ?• Etablir des normes concernant l'utilisation des téléphones intelligents et

surveiller également les cellulaires.• Faire comprendre la nécessité de limiter l'utilisation de ces objets

technologiques en inculquant des règles de savoir vivre à respecter.

Le point clé à retenir :• Avec les téléphones intelligents, la porte vers la cyberdépendance devient

soudainement grande ouverte.

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 38

Page 39: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

39

a. Pirates informatiquesDéfinition :

Le piratage informatique consiste à obtenir un accès non autorisé à un sys-tème informatique.

Synonymes : Logiciels espions, Spywares

Description sommaire :

Les spywares, ou logiciels espions, sont des logiciels nuisibles qui transmettentà des tiers des informations contenues dans votre ordinateur. Les spywaressont souvent présents dans des gratuiciels, ou des partagiciels. Par accèsillicite à des systèmes informatiques, les pirates informatiques font un usageabusif des données qu'ils renferment.

Mise en situation :

• Exploitation de protocoles de sécurité ayant des failles pour accéder àun système ;

• Exploitation d'une faille logicielle ou matérielle pour obtenir illégalementun mot de passe permettant d'entrer dans un système informatique ;

• Création de sites Internet d'"espionnage" conçus pour étudier le compor-tement des utilisateurs afin de connaître leurs faiblesses.

Les conséquences lorsque l’adolescent est victime :

• Perte de ses données ;

• Impossibilité de faire un travail scolaire de recherche.

Que doit-on faire ?

• Protéger son ordinateur contre les accès illicites par des antivirus ou despare-feux (firewall).

Le point clé à retenir :

• Les dispositifs de protection, s'ils peuvent réduire les risques, ne sont pasinfaillibles et doivent être mis à jour régulièrement.

CAT

ÉGO

RIE 5

Menaces techniques : Pirates inform

atiques et courriels non sollicités

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 39

Page 40: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

40

b. VirusDéfinition : Un virus informatique consiste en un programme indésirable qui s'installe àl'insu de l'utilisateur dans son ordinateur. Ses lignes d'instructions lui disentcomment agir, se multiplier et contaminer d'autres programmes et d'autresordinateurs. C'est un programme capable de se propager à d'autres ordinateursen s'insérant dans des programmes légitimes appelés «hôtes». Il est caractérisépar la présence de mécanismes de propagation, de déclenchement, et d'action.En général, il est développé dans l'intention de nuire.Synonymes : Logiciel malveillant

Description sommaire : Chaque fois que le programme est activé, le virus l'est également et il peutendommager le système. Les virus peuvent également se reproduire lorsquele programme est exécuté. En plus de se reproduire, un virus peut effectuerd'autres actions qui peuvent être nuisibles à l'utilisateur de l'ordinateurinfecté ou à d'autres utilisateurs reliés par réseau à l'ordinateur infecté.Certains virus (malwares) ne sont pas détectés par les anti-virus.

Mise en situation :• Les virus de boot se cachent dans le secteur d'amorce du disque qui est

lu au démarrage de l'ordinateur ;• Les virus applicatifs infectent les fichiers exécutables (.exe, .com, .sys,

.inf, .dll, .vbs, etc) ;• Les virus de macro se logent dans les macros des logiciels bureautiques

comme Word ou Excel ;• Les virus email perturbent les messageries électroniques ;• Les virus contaminent le disque dur de l'ordinateur ainsi que les autres

supports de données comme les clés USB ou les disques durs externes.

Les conséquences lorsque l’adolescent est victime :• Paralysation de son site ;• Destruction de son disque dur, perte de ses données.

Que doit-on faire ? • S'assurer de l'installation d'un programme anti- virus, avant d'installer un

logiciel téléchargé ; • Se méfier des fichiers exécutables si on ne connaît pas leur origine (par

exemple .exe) ;• Sauvegarder régulièrement ses données sur clé USB ou tout autre support.

Le point clé à retenir : • Ne jamais cliquer sur un lien inséré dans un courriel ou un fichier exécutable.• Mieux vaut se tourner vers un moteur de recherche pour trouver le site

officiel recherché.

CAT

ÉGO

RIE 5

Menaces techniques : Pirates inform

atiques et courriels non sollicités

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 40

Page 41: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

41

c. Vers informatiquesDéfinition :

Un ver informatique est un programme autoreproducteur qui se loge dansla mémoire vive de l'ordinateur et qui, dans la plupart des cas, ne modifiepas les répertoires du disque dur. Il se propage en s'acheminant vers d'autresordinateurs du réseau.

Description sommaire :

Contrairement aux virus, les vers sont des entités autonomes. Ils nes'attachent pas à des fichiers ou programmes et sont capables de se propageret de se dupliquer par leurs propres moyens sans contaminer le programmehôte. L'une de leurs façons de se propager consiste à s'expédier à tous lescorrespondants inscrits dans un carnet d'adresses. Les vers peuvent causerdes dégâts importants, absorbant les ressources des divers systèmes etsubmergeant l'Internet.

Mise en situation :

• Le ver est un programme qui se répand par courrier électronique enprofitant des failles des logiciels de messagerie ;

• Dès qu'un ver a infecté un ordinateur, il tente d'infecter d'autres ordi-nateurs en s'envoyant lui-même, à des adresses contenues dans le carnetd'adresses de l'ordinateur infecté. Le plus souvent, le destinataire ne seméfie pas du message, car il provient d'une personne connue.

Les conséquences lorsque l’adolescent est victime :

• Ralentissement de sa machine infectée ;

• Plantage de services ou du système d'exploitation de la machine ;

• Impossibilité d'utiliser son ordinateur normalement.

Que doit-on faire ?

• Utiliser un antivirus qui est un logiciel capable de détecter des virus,détruire, mettre en quarantaine et parfois réparer les fichiers infectéssans les endommager.

Le point clé à retenir :

• Le poids très léger des vers leur permet de se propager à une vitesseimpressionnante sur un réseau pouvant donc saturer ce dernier.

CAT

ÉGO

RIE 5

Menaces techniques : Pirates inform

atiques et courriels non sollicités

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 41

Page 42: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

42

d. Chevaux de TroieDéfinition : Un cheval de Troie est un programme informatique d'apparence légitime,cependant néfaste, se présentant sous une forme bénigne, mais quicomporte une routine nuisible exécutée sans l'autorisation de l'utilisateur.Un cheval de Troie n'est pas un virus, car il ne peut se reproduire.

Synonymes : Troyen, Programme malveillant

Description sommaire : Les chevaux de Troie peuvent se présenter sous la forme d'un jeu, ou den'importe quel programme qui peut être joint à un courriel. Le cheval deTroie est un programme exécutable, ce qui veut dire que si on double-cliquedessus, par exemple, on lance le programme. Lorsqu'il est exécuté, uncheval de Troie peut effacer des répertoires ou ouvrir une «porte arrière» àl'ordinateur, permettant ainsi à quelqu'un de s'y introduire et de prendre lecontrôle du système. Ces intrus peuvent alors copier et effacer les dossiers,utiliser l'ordinateur comme point de départ pour en pirater d'autres.

Mise en situation :• Souvent, c'est un petit jeu ou un utilitaire ;

• Il est souvent disponible sur les liens d'une page piratée ou sur unebannière dédiée à cette activité ;

• Le téléchargement de programmes gratuits et le partage des programmesou autres fichiers sont les principales sources de diffusion des chevauxde Troie ;

• Il est également très fréquent dans certains types de courriels ;

• Il s'installe généralement lorsqu'on accède à un site litigieux (pornogra-phique, peer-to-peer, etc.).

Les conséquences lorsque l’adolescent est victime :• Etre soumis à des effets agaçants et indésirables.

• Etre soumis au piratage de ses données personnelles;

Que doit-on faire ?• Il est possible de supprimer manuellement le programme malveillant. On

peut effectuer une recherche de tous les fichiers ayant pour extension .tmp.

Le point clé à retenir : • Il faut toujours bien réfléchir avant de cliquer sur un lien que l'on ne

connait pas.

CAT

ÉGO

RIE 5

Menaces techniques : Pirates inform

atiques et courriels non sollicités

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 42

Page 43: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

43

e. SpamsDéfinition :

Le spam représente tout envoi de messages dans des mailing-listes, desnewsgroups ou des boites aux lettres électroniques personnelles, afin de"faire de la pub", sans qu'il y ait eu sollicitation.

Synonymes : Pourriels, Junk email, Courriers électroniques non-sollicités

Description sommaire :

Le mot pourriel est d'usage assez courant, polluriel est plus rarement utilisé(plutôt réservé au contexte des forums de discussion et de groupes denouvelles Usenet). Il est devenu un véhicule pour commettre des infractionstelles que la propagation des virus, la fraude ou le vol d'identité.

Mise en situation :

• Ecrire à un inconnu pour lui demander d'aller visiter un site web ;

• Faire de la pub (commerciale ou non) sur des forums.

Les conséquences lorsque l’adolescent est victime :

• Surchargement de sa boite e-mail ;

• Pollution de sa boite e-mail et/ou son ordinateur ;

• Arnaques et escroqueries.

Que doit-on faire ?

• Ne pas donner son adresse email sans savoir comment elle va être utilisée ;

• Lire les conditions d'utilisation et les notices de respect de vie privée surles sites web avant de leur donner son adresse.

Le point clé à retenir :

• Les spammeurs n'ont pas d'éthique et violent notre vie privée.

CAT

ÉGO

RIE 5

Menaces techniques : Pirates inform

atiques et courriels non sollicités

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 43

Page 44: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

44

f. Fraude par pollupostageDéfinition : La fraude par pollupostage désigne la tentative de s'approprier frauduleu-sement des données sensibles (mots de passe par exemple). Elle a recoursà la manipulation de façon à amener des utilisateurs à dévoiler les donnéesrecherchées ou les codes qui permettront ensuite aux pirates d'accéder à cesdonnées.

Synonymes : Hameçonnage, Phishing

Description sommaire : Le hameçonnage est récemment devenu une infraction majeure dans lecyberespace. Il repose sur une technique qui consiste à exploiter non pasla faille informatique mais la «faille humaine» en dupant les internautes parle biais d'un courrier électronique semblant provenir d'une entreprise deconfiance, typiquement une banque ou un site de commerce.Le mail envoyé par ces pirates usurpe l'identité d'une entreprise (banque, sitede commerce électronique, etc.) et essaie de mettre à jour des informationsles concernant dans un formulaire d'une page web factice, copie conformedu site original, en prétextant par exemple une mise à jour du service, uneintervention du support technique, etc.

Mise en situation :• Invitation à se connecter en ligne par le biais d'un lien hypertexte ;• Courrier électronique semblant provenir d'une entreprise de confiance ;• Courrier vous demandant de mettre à jour, valider ou confirmer les

renseignements de votre compte, à défaut de quoi, les conséquencespourraient être fâcheuses ;

• Courrier qui annonce une nouvelle bouleversante ou excitante et vousdemande une réponse immédiate sous un faux prétexte.

Les conséquences lorsque l’adolescent est victime :• Escroqué car il a fourni, par la ruse, des renseignements personnels, de

nature délicate.

Que doit-on faire ? • Ne pas cliquer directement sur un lien contenu dans un email, mais ouvrir

un navigateur et saisir soi-même l'adresse électronique d'accès au service ;• Se méfier des courriels ou des messages texte dans lesquels on vous demande

de fournir sur-le-champ des renseignements personnels ou financiers.

Le point clé à retenir : • Grâce à vos renseignements, les fraudeurs peuvent accéder à votre compte

de courriel personnel, dissimuler des activités criminelles.

CAT

ÉGO

RIE 5

Menaces techniques : Pirates inform

atiques et courriels non sollicités

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 44

Page 45: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

45

g. Fichiers témoinsDéfinition :

Un fichier témoin est un minuscule fichier texte enregistré sur le disquedur par un serveur de pages Web qui sert de carte d'identité et qui ne peutêtre exécuté en tant que code ni être porteur de virus. Il vous appartient enpropre et ne peut être lu que par le serveur qui vous l'a initialement donné.

Synonymes : Témoin de connexion, Cookies

Description sommaire :

Il permet à l'utilisateur d'être suivi quand il a visité plusieurs sites. Ce n'estni un logiciel espion ni un virus, bien qu'un cookie provenant de certainssites est détecté par plusieurs logiciels antivirus.

Mise en situation :

• Un cookie peut être utilisé pour une authentification, une session (main-tenance d'état), ou pour stocker une information spécifique sur l'utili-sateur, comme les préférences d'un site ou le contenu d'un panier d'achatélectronique ;

• Les paniers d'achat de magasins ou les sites qui exigent une connexion àl'aide d'identifiants (utilisateur et mot de passe).

Les conséquences lorsque l’adolescent est victime :

• Grâce aux fichiers témoins, les sites Web peuvent conserver les rensei-gnements relatifs à l'utilisateur.

Que doit-on faire?

• Régler les paramètres de son navigateur de façon à ce qu'il accepte tousles fichiers témoins ou encore qu'il vous avise chaque fois qu'un fichiertémoin vous est offert ;

• S'assurer que son navigateur permet la possibilité d'accepter ou de rejeterles cookies.

Le point clé à retenir :

• Attention, le rejet complet des cookies rend certains sites inutilisables.

CAT

ÉGO

RIE 5

Menaces techniques : Pirates inform

atiques et courriels non sollicités

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 45

Page 46: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 46

Page 47: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

CHAPITRE 2 ENJEUX SUR LA SANTÉ ET PROTECTION :

RÔLE DE LA TECHNOLOGIE ETDES ÉDUCATEURS

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 47

Page 48: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 48

Page 49: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

49

1. Les adolescents et la cybercriminalité

Généralement, la cyber criminalité se définit comme l'ensemble desinfractions commises via les réseaux informatiques ou les réseaux decommunication.

L'évolution des mœurs et des techniques donne matière à de nouvellesformes de délinquance. Cette dernière peut avoir des conséquences de pluslourde portée que par le passé dans la mesure où elle ne se cantonne plusà un espace géographique donné et ne se soucie guère des frontièresnationales.

Chantages, menaces et volonté d'utiliser les moyens offerts par la techniquepour assouvir ses désirs deviennent possibles, là où les règles habituelles desrapports sociaux ne semblent plus être suffisantes pour assurer le respectde l'Autre. Certains jeunes internautes passent à l'acte et créent dessituations qu'ils n'auraient pas envisagées dans les autres cadres de la vie.

Les intimidations traditionnelles cessent une fois l'adolescent rentré chezlui, la cyber intimidation prolonge son calvaire en s'infiltrant aussi dans savie privée. La distinction fondamentale est la permanence de la victimisationet l'impact disproportionné sur ceux qui en sont l'objet.

2. Les impacts sur la santé des jeunes

Plusieurs impacts sur la santé des victimes de la cybercriminalité sontidentifiés [7] :

a. Une absence d’altérité

Le désir des adolescents d'être «entre soi» se bâtit sur la reconnaissance dumême plaisir de partager des valeurs et des goûts identiques. Ce phénomènesuppose la capacité d'établir des liens sociaux avec ses semblables tout enadmettant une altérité plus ou moins prononcée avec l'environnementsocial dans sa diversité et sa différence, particulièrement pour un adolescentau regard du monde et du point de vue des adultes.

L'absence d'altérité du net s'exprime doublement ; d'abord, par unetechnologie permettant une mise en contact simple et peu contraignante ;ensuite, par la priorité donnée au désir d'échanger sur l'identité del'internaute. Le fait de vouloir rejoindre la communauté d'un forum ou d'unchat est plus déterminante que de décliner son nom, âge ou sexe réels.

Dissimuler son identité ou en changer relève souvent du jeu, avant d'êtrevéritablement une stratégie d'approche de l'autre ou de contournementd'une difficulté relationnelle. La réciprocité de l'acte même de dissimulationn'est pas toujours perçue par le jeune.

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 49

Page 50: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

50

b. Internet, révélateur du mal-être

L'adolescence est une période de la vie durant laquelle les jeunes cherchentsouvent à s'émanciper de leurs parents, à s'éloigner des images que ceux-civéhiculent. Ainsi, lorsque la réalité est perçue comme décevante, les jeunespeuvent chercher la stimulation via l'Internet et devenir cyberdépendants.Les enfants solitaires, qui s'ennuient ou qui vivent dans des familles oùpersonne ne s'occupe d'eux après l'école, sont sûrement les plusvulnérables.

Par ailleurs, une utilisation compulsive d'Internet peut être le symptômed'autres problèmes, dépression, colère ou d'une mauvaise estime de soi.Ainsi, les enfants timides ou impopulaires à l'école sont souvent tentés des'inventer une nouvelle identité dans les communautés virtuelles. Lesadolescents fréquentent assidûment les chats, les forums, les blogs,n'hésitant pas à confier à des interlocuteurs cachés derrière un pseudo cequ'ils n'osent pas dire à leurs parents.

c. Un rapport au temps modifié

Emporté par le glissement continu du surf, l'internaute peut oublier lesrepères temporels traditionnels. La perte de la notion de durée, du désir desommeil ou d'appétit, sont les symptômes les plus visibles de ce nouveaurapport de l'adolescent au temps.

d. Un anonymat qui favorise les fugues

Simple dans sa mise en œuvre, protectrice dans son mode opératoire, lacommunication par l'Internet permet de s'affranchir des codes et règleshabituels de tout échange avec l'autre. Anonymat, pseudonyme, adresseimpersonnelle, absence de reproche ou de sanction en cas d'abus de langagesont les caractéristiques de ce nouveau mode de communication.L'anonymat autant que la facilité de contact, autorisés par l'Internet,présentent le risque, aujourd'hui avéré, pour un enfant d'être approché parun adulte en vue d'une rencontre physique.

Passant d'un excès à l'autre, loin de les aider, cet anonymat les isole encoreplus. Le dialogue avec la famille peut alors être totalement rompu.

e. Des comportements addictifs

Passer beaucoup de temps à surfer sur l'Internet n'est pas en soi unproblème. Il est possible, dans un premier temps, de considérer que l'aspectexcessif est la simple expression d'une passion, à l'instar de ce qui se voitpour un loisir, un hobby, ou encore un média, tant que cela n'altère pas lespiliers structurants de la vie personnelle et sociale du joueur.

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 50

Page 51: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

51

Cependant, le nombre de personnes, présentant des comportementsd'addiction, semble augmenter. Il convient de tenir compte des conditionsentraînant un déséquilibre psychique et physique des joueurs vers lacyberdépendance et des conditions mettant en péril leur situation sociale.

Les critères de la dépendance à Internet peuvent être résumés ainsi :

• l'augmentation progressive du temps passé en connexion afind'obtenir satisfaction;

• l'accès à l'Internet réalisé plus longtemps et plus souvent quesouhaité initialement;

• le désir ou les efforts de contrôler son temps de connexion sans succès;

• la consécration d'une grande partie des activités à tout ce qui tourneautour d'Internet, au détriment des autres loisirs, voire d'activitésessentielles;

• la négligence du temps de sommeil, de l'appétit, de la vie sociale, dutravail au profit du temps passé sur Internet ;

• l'apparition du syndrome de manque.

3. Quelques outils techniques et technologiques pourla protection de l’enfant des menaces de la cyber-criminalité

L'utilisation des services d'un fournisseur d'accès et d'un logiciel de contrôleparental est une mesure utile de protection pour la navigation de sonenfant sur le net [7].

a. Les logiciels de filtrage et de contrôle parental

Ce sont des logiciels qui permettent d'empêcher l'accès à des contenusinadaptés aux enfants sur le web. Ils jouent donc un rôle de «filtre» enautorisant l'accès aux pages considérées comme inoffensives mais bloquentles sites qui peuvent choquer l'enfant.

Les listes noiresPour bloquer l'accès aux contenus inadaptés, les logiciels de contrôleparental utilisent deux méthodes principales: le filtrage par liste d'URL(Uniform Resource Locator) et le filtrage par mot clés. Méthode la plusrépandue, le filtrage par liste fonctionne avec une base de données de sitesdéconseillés. Appelées aussi «listes noires», ces bases contiennent desadresses de sites classées selon différents thèmes. Ainsi, quand l'enfantsouhaite visiter une page web, l'URL du site est d'abord comparée aux

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 51

Page 52: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

52

URLs interdites entrées dans la liste noire du logiciel. Si l'adresse enquestion fait partie des sites déconseillés, l'enfant ne peut pas y accéder.

L'inconvénient de ce type de système réside dans la nécessité de réaliserdes mises à jour très régulières. En outre, la langue utilisée est un critèreimportant dans le choix du logiciel car, si celui-ci bloque le mot en français,il ne le bloquera pas forcément s'il est entré en anglais, la protection peutde fait être aisément contournée.

Les listes blanchesIl est également possible pour les parents d'utiliser, l'outil de filtrageproposé par le navigateur Internet Explorer. Il s'agit d'un système intitulé«contrôle d'accès» filtrant les contenus inappropriés : les parents créent deslistes de sites autorisés et de sites à bloquer.

Utiliser son navigateur Internet comme outil de filtrage ne peut être qu'unesolution partielle, puisqu'il ne prend en compte que le contenu de sitesInternet et non les autres canaux tels que la messagerie instantanée et leslogiciels de peer-to-peer.

b. Un environnement technologique évolutif

Face à la multitude de logiciels proposés sur le marché, il est très difficilepour les parents de s'y retrouver. Lors des discussions de l'enfant sur desforums, chats ou messageries instantanées, il existe des logiciels qui inter-disent la communication par l'enfant de mots ou informations personnellesprohibées par les parents qui délivrent des messages d'alerte et de rappel àl'enfant, des restrictions programmées par les parents pour assurer saprotection durant la navigation. En outre, les parents peuvent consulter,comme c'est le cas pour de nombreux autres outils de contrôle parental,l'historique de la navigation de l'enfant.

Certains logiciels ne sont pas suffisamment fiables, soit parce qu'ilsn'identifient qu'un nombre restreint de sites, ou au contraire en retiennenttrop, soit parce qu'ils sont fastidieux à installer pour les parents ou tropaisés à désactiver par l'enfant. De fait, il n'existe pas de logiciel parfaitmalgré les progrès technologiques. En matière de filtrage, il est impossiblequ'une liste d'adresses soit à la fois pertinente et exhaustive de façonpérenne. En outre, des sites, apparemment inoffensifs, peuvent être bloquéspar un filtrage trop strict.

Certains logiciels de contrôle parental se désactivent très facilement enutilisant, par exemple, la fonction de désinstallation «Ajout/Suppressionde programme» ou par un simple raccourci clavier, voire une case àdécocher. Résultat, un enfant un peu averti comprendra rapidementcomment passer outre cet outil de contrôle, à l'insu de ses parents.

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 52

Page 53: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

53

Certaines astuces permettent également à des jeunes de contournerfacilement certains logiciels de filtrage. Ainsi, les «serveurs d'anonymat» ou«anonymizers» servent de paravent entre l'ordinateur de l'internaute et lesite visité. Ce dernier ne peut déterminer qui vous êtes, aucune adresse oudonnée personnelle n'apparaissant. De fait, la page souhaitée s'affiche danscelle de l'anonymiseur et peut être consultée par l'enfant hors contrôle.

Aucune solution technique ne pourrait se substituer à la présence parentaleet à la communication entre les éducateurs et les enfants et ce, quel quesoit l'âge de ces derniers. Pour autant, il peut être rassurant, pour certainsparents, de pouvoir s'équiper d'outils de contrôle, même s'ils demeurentimparfaits, en complément du dialogue avec l'enfant. Il est donc nécessaireque les différents acteurs continuent à les aider à distinguer quels sont lesmeilleurs outils, payants ou gratuits, qu'ils peuvent utiliser.

D'une manière générale, les règles d'accès à l'Internet doivent êtresuffisamment souples pour être réévaluées au besoin, et résulter d'uneconfiance mutuelle entre l'adolescent et l'adulte sans qu'il y ait pour autantune confusion des rôles : ni contrôle excessif, ni laisser-aller de la part del'adulte, et responsabilisation du côté de l'adolescent, y compris au niveaude la maîtrise des coûts et du temps de connexion.

4. Le rôle des éducateurs

Les parents ont à l'égard de leurs enfants un droit et un devoir d'autoritéet sont investis d'une mission éducative commune. L'éducation consisteplus largement en la transmission de savoirs et de valeurs et en la mise enœuvre de moyens pédagogiques propres à former et à développer le futurcitoyen et le futur parent qu'est chaque enfant. Elle vise à le doter de laconnaissance et de la pratique des usages de la société.

La responsabilité éducative à l'égard des enfants, traditionnellement partagéeentre les parents et l'école, implique désormais un nombre croissantd'instances sociales ou culturelles. Les médias jouent également un rôleéducatif important. Ces instances interagissent toutes plus ou moinsprofondément et plus ou moins durablement dans l'éducation des enfantset des jeunes.

Techniquement parlant, les jeunes connaissent bien mieux l'Internet que lesadultes et l'utilisent souvent de manière différente. Les parents et éducateursse sentent souvent dépassés et ne cherchent pas toujours, en conséquence,à comprendre ce que font leurs enfants sur le web. Au-delà du fossétechnologique, il y a également une méconnaissance des usages quotidiensdes jeunes par leurs propres parents, en particulier sur l'aspect interactif(utilisation des chats, forums de discussion, messageries instantanées, etc.).

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 53

Page 54: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

54

Parents et éducateurs doivent s'initier à Internet, à travers des séancesd'apprentissage, pour remédier au sentiment d'incompétence généré par ladifficulté à bien utiliser ce média. Il faut qu'ils soient convaincus que mêmes'ils ne se servent pas d'Internet aussi bien que les enfants, ils peuvent toutde même donner, à ces derniers, des conseils pertinents. Ils ont la respon-sabilité non seulement de superviser et de gérer les activités de leurs enfantsen ligne, mais de leur enseigner comment devenir des utilisateurs d'Internetsûrs, avisés et responsables.

Une implication des adultes éducateurs, précisant l'importance d'installerprécocement une bonne discipline quant aux durées consacrées aumultimédia, est nécessaire; ces durées peuvent certes augmenter au fur età mesure que l'enfant grandit, mais les parents doivent garder un vraicontrôle dessus, aussi longtemps qu'ils ne sont pas sûrs que le jeune y arrivetout seul.

L'absence des parents auprès de l'enfant dans sa découverte de l'Internetpeut avoir des conséquences également sur l'appréhension du réel et sadifférenciation avec le virtuel. En fonction de l'accompagnement de l'enfantpar ses parents dès le début de la vie, Il est essentiel d'apprendre à l'enfantla différence entre réalité et fantasme même s'il importe de préserver sescapacités d'imagination. Les parents et éducateurs ont un rôle à jouer dansle fait d'édicter des règles et des limites à la navigation sur le net.

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 54

Page 55: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

CHAPITRE 3 APPROCHES INTERNATIONALES ETRÉGIONALES DE PROTECTION DES

ENFANTS

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 55

Page 56: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 56

Page 57: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

57

Les approches internationales de protection de l’enfant

La convention sur la cybercriminalité est le principal cadre international enplace qui couvre tous les aspects pertinents de la cybercriminalité. Outre lesorganisations internationales qui œuvrent à l'échelle de la planète, plusieursorganisations régionales, font progresser la problématique de la cybercrimi-nalité en mettant en place des groupes de travail chargés d'élaborer desstratégies de lutte contre les cyber-délits. Nous présentons, dans ce qui suit,une synthèse des principales approches internationales et régionales [8].

a. Union Internationale des Télécommunications (UIT)

Le Sommet Mondial sur la Société de l'Information (SMSI) (Genève 2003-Tunis 2005) [1], [5], [6] reconnaît les risques réels et importants queprésente une cyber-sécurité insuffisante et une prolifération de la cyber-criminalité. Lors du Sommet, les dirigeants et les gouvernements du Mondeont désigné l'UIT coordonnateur de la mise en œuvre de la grandeorientation C5 du SMSI, "Etablir la confiance et la sécurité dans l'utilisationdes TIC".

A la deuxième réunion de coordination, relevant de la grande orientationC5 du SMSI, en 2007, le Secrétaire Général de l'UIT a souligné l'importancede la coopération internationale dans la lutte contre la cybercriminalité eta annoncé le lancement du Programme mondial cyber-sécurité de l'UIT.Ce Programme comporte sept buts stratégiques et repose sur cinq grandsaxes stratégiques, portant notamment sur le développement de stratégiespour l'élaboration d'une législation type en matière de cybercriminalité. Lessept buts sont les suivants [5]:

• Élaborer des stratégies en vue d'établir une législation type enmatière de cybercriminalité qui soit applicable à l'échelle mondialeet compatible avec les dispositions réglementaires en vigueur auxniveaux national et régional.

• Élaborer des stratégies [...] en vue de créer des structures organi-sationnelles et des politiques appropriées aux niveaux national etrégional dans le domaine de la cybercriminalité.

• Concevoir une stratégie en vue de mettre en place des critères desécurité et des mécanismes d'accréditation minimaux et mondia-lement acceptés pour les applications et les systèmes [...] logiciels.

• Élaborer des stratégies en vue de créer un cadre mondial de veille,d'alerte et d'intervention en cas d'incident qui garantisse la coordi-nation transfrontière des initiatives existantes et des initiativesnouvelles.

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 57

Page 58: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

58

• Concevoir des stratégies en vue de créer et d'entériner un systèmegénérique et universel d'identité numérique ainsi que les structuresorganisationnelles nécessaires pour faire en sorte que les justificatifsnumériques [pour les personnes] soient reconnus au-delà desfrontières géographiques.

• Mettre au point une stratégie mondiale visant à faciliter lerenforcement des capacités humaines et institutionnelles pourperfectionner les connaissances et le savoir-faire à tous les niveauxet dans tous les domaines susmentionnés.

• Présenter des propositions relatives à un cadre pour une stratégiemondiale multi-partie prenante de coopération, de dialogue et decoordination au niveau international dans tous les domainessusmentionnés.

Ces sept objectifs s'articulent autour de cinq domaines de travail 1) Cadrejuridique, 2) Mesures techniques et de procédure, 3) Structures orga-nisationnelles, 4) Renforcement des capacités et 5) Coopérationinternationale.

Le domaine de travail "Cadre juridique" du Programme mondial cyber-sécurité se concentre sur la manière de répondre, de façon compatible àl'échelle internationale, aux problèmes juridiques que posent les activitéscriminelles commises sur les réseaux TIC. Le domaine "Mesures techniqueset de procédure" s'intéresse aux mesures phares visant à promouvoirl'adoption de démarches améliorées, notamment des mécanismes, desprotocoles et des normes d'accréditation, pour renforcer la gestion de lasécurité et du risque dans le cyberespace. Le domaine "Structures organisa-tionnelles" porte essentiellement sur la prévention des cyber-attaques, leurdétection, les interventions à mener contre ces attaques et la gestion descrises qu'elles déclenchent, y compris la protection des infrastructuresessentielles de l'information. Le domaine de travail "Renforcement descapacités" est consacré à l'élaboration de stratégies visant à développer desmécanismes de renforcement des capacités afin de sensibiliser les partiesconcernées, de transférer le savoir-faire et d'encourager la prise en comptede la cyber-sécurité dans les programmes politiques nationaux. Enfin, ledomaine de travail "Coopération internationale" se concentre sur lacoopération, le dialogue et la coordination à l'échelle internationale dans lalutte contre les cyber-menaces.

La composante C10 du SMSI « Dimensions éthiques de la société del'information » [5] stipule que la société de l'information doit reposer surdes valeurs universelles, chercher à promouvoir le bien commun et éviter lesutilisations néfastes des TIC. Ces recommandations sont les suivantes :

• La promotion du respect de la paix et la préservation des valeursfondamentales que sont la liberté, l'égalité, la solidarité, la tolérance,le partage des responsabilités et le respect de la nature.

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 58

Page 59: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

59

• Une plus grande prise de conscience de la dimension éthique del'utilisation des TIC.

b. Groupe des huit (G8)

En 1997, le G8 a créé un "sous-groupe sur la criminalité liée à la hautetechnologie" (Subcommittee on High-tech Crimes), chargé des questionsde lutte contre la cybercriminalité. A leur réunion de Washington D.C.,États-Unis, les ministres de la Justice de l'Intérieur du G8 ont adopté dixprincipes et un plan d'action en dix points pour lutter contre la criminalitéliée à la haute technologie. Ces principes stipulent notamment qu'il ne doitpas exister de refuges pour ceux qui exploitent les technologies del'information à des fins criminelles. Les enquêtes sur les délits de niveauinternational liés à la haute technologie et la poursuite en justice de leursauteurs doivent être coordonnées par tous les États concernés, indé-pendamment du lieu du préjudice. Le personnel des services de répressiondoit être formé et équipé pour faire face aux cyber-délits.

En 1999, lors d'une conférence ministérielle sur la lutte contre le crimetransnational organisé, tenue à Moscou, Fédération de Russie, les chefs duG8 ont précisé leurs plans concernant la lutte contre les cyber-délits. Ilsont exprimé leur inquiétude au sujet des crimes (notamment la pédopor-nographie) et de la traçabilité des transactions. Sur le plan pratique, lestravaux des groupes d'experts ont notamment donné lieu à la mise en placed'un réseau international de contacts. Les pays participant à ce réseau sesont engagés à mettre à disposition, pour les enquêtes transnationales, despoints de contact accessibles en permanence.

En 2000, lors de sa conférence tenue à Paris en France, le G8 s'est penchésur le problème de la cybercriminalité et a appelé de ses vœux la préventiondes zones numériques de non-droit.

En 2001, lors d'un atelier organisé à Tokyo, le G8 a examiné des instrumentsde procédure visant à lutter contre la cybercriminalité, la question étant desavoir s'il fallait imposer des obligations de conservation des données ousi l'archivage des données était une autre solution envisageable.

En 2004, les ministres de la Justice et de l'Intérieur du G8 ont publié uncommuniqué faisant part de la nécessité de développer des moyens, àl'échelle mondiale, pour lutter contre l'exploitation d'Internet à des finscriminelles. Le G8 prenait encore note de la Convention du Conseil del'Europe sur la cybercriminalité.

A la réunion de Moscou de 2006, les ministres de la Justice et de l'Intérieurdu G8 ont examiné plusieurs points se rapportant à la lutte contre lacybercriminalité et au cyberespace, notamment la nécessité d'améliorer les

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 59

Page 60: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

60

contre-mesures. La question du cyber-terrorisme a également été abordéeau sommet du G8 de Moscou.

En 2007, lors de la réunion des ministres de la Justice de l'Intérieur du G8à Munich, en Allemagne, la question de l'exploitation d'Internet à des finsterroristes a été examinée. Les participants ont convenu d'ériger eninfraction pénale l'exploitation d'Internet par les groupes terroristes.

En 2011, lors du e-forum à Paris, il a été surtout question d'un Internetprotecteur du droit d'auteur, impliquant les gouvernements qui ont un rôleà jouer dans la protection du droit d'auteur et de la propriété intellectuelle.

c. Nations Unies

Lors du huitième Congrès des Nations Unies pour la prévention du crimeet le traitement des délinquants (tenu à La Havane, Cuba, du 27 août au 7septembre 1990), l'Assemblée Générale des Nations Unies a adopté unerésolution portant sur la législation en matière de cybercriminalité. En 1994,sur la base de la résolution 45/121 (1990), les Nations Unies ont publié unmanuel sur la prévention et le contrôle de la cybercriminalité.

En 2000, l'Assemblée générale a adopté une résolution sur la lutte contrel'exploitation des technologies de l'information à des fins criminelles, quiprésente certaines similarités avec le plan d'action en dix points adopté parle G8 en 1997. Dans cette résolution, l'Assemblée générale recense plusieursmesures visant à prévenir l'exploitation abusive des technologies del'information.

En 2002, l'Assemblée générale a adopté une autre résolution sur la luttecontre l'exploitation des technologies de l'information à des fins criminelles.Cette résolution rappelle les différentes approches existantes au niveauinternational pour lutter contre la cybercriminalité et met en avant plusieurssolutions.

En 2004, les Nations Unies ont créé un groupe de travail sur le pollu-postage, la cybercriminalité et d'autres questions relatives à Internet,soulignant de ce fait leur volonté de prendre part aux discussionsinternationales en cours sur les cyber-menaces. De plus en 2004, le Conseiléconomique et social des Nations Unies a adopté une résolution sur lacoopération internationale en matière de prévention, d'enquêtes, depoursuites et de sanctions concernant la fraude, l'abus et la falsificationd'identité à des fins criminelles et les infractions connexes.

Lors du 11e Congrès des Nations Unies sur la prévention du crime et lajustice pénale, tenu à Bangkok, en Thaïlande, en 2005, une déclaration a étéadoptée, qui souligne la nécessité d'harmonisation en matière de luttecontre la cybercriminalité.

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 60

Page 61: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

61

En 2007, le Conseil a adopté une résolution sur la coopération inter-nationale en matière de prévention, d'enquêtes, de poursuites et de sanctionsconcernant la fraude économique et la criminalité liée à l'identité. Ces deuxrésolutions ne traitent pas explicitement des infractions liées à Internet,mais elles s'appliquent aussi à ce type d'infraction.

En 2011, La cybercriminalité a été au centre d'une réunion de l'ONU surla prévention du crime [9]. Selon le Bureau de l'ONU pour la Drogue et leCrime, la cybercriminalité est aujourd'hui en pleine expansion, mais levolume du trafic sur Internet et la sophistication des méthodes utiliséespar les cybercriminels rendent impossible l'évaluation précise des bénéficesengrangés par ces organisations et les pertes occasionnées pour les entre-prises privées. Plus préoccupant toutefois pour le Directeur de l'agenceonusienne, les crimes à caractère sexuel commis contre des enfants. «Desinfractions graves sont commises - souvent sous le nez d'un parent ; le webouvre littéralement une porte dans votre maison et vos enfants peuvent ylaisser entrer des criminels», explique-t-il. «Dans le monde virtuel d'Internet,les jeunes sont particulièrement vulnérables et peuvent entrer en relationavec des adultes qui cherchent à lier des relations d'amitié avec eux enintervenant sur les plateformes, les forums, les réseaux sociaux ou les jeuxen ligne, avec l'objectif de commettre des abus sexuels. La maltraitance desenfants constitue un crime international grave et requiert une coopérationintense et concertée: cela signifie le développement d'une cyber-éthique etd'une cyber-sécurité».

Actuellement, un projet de l'ESCWA (United Nations Economic and SocialCommission for Western Asia) s'intéresse à une stratégie régionale enmatière de législations dans le cyber espace. Un des principaux objectifsdu projet est de produire un template pour la cyber législation (models forcyber-legislation in ESCWA member countries), encourageant la régulationdes structures du cyberespace dans la région arabe.

d. Conseil de l'Europe

Le Conseil de l'Europe, créé en 1949, rassemble 46 pays, essentiellement surles questions des droits de l'homme et de la démocratie.

En 1976, le Conseil de l'Europe soulignait le caractère international descyber-délits et examinait ce sujet à une conférence portant sur les diversaspects de la criminalité économique. En 1985, le Conseil de l'Europe adésigné un comité d'experts chargé d'examiner les aspects juridiques de lacybercriminalité. En 1989, le Comité européen pour les problèmes criminelsa adopté le "rapport sur la criminalité en relation avec l'ordinateur", etanalysé des dispositions juridiques de fond en droit pénal qu'il est nécessairede mettre en place pour lutter contre les nouvelles formes d'infractionélectronique, y compris la fraude et la falsification informatiques.

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 61

Page 62: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

62

En 1995, le Comité des Ministres a adopté une recommandation traitantdes conséquences de la cybercriminalité transnationale. En annexe à cetterecommandation, figure un résumé des principes directeurs relatifs àl'élaboration de dispositions législatives adaptées.

En 1996, le Comité européen pour les Problèmes Criminels a décidé decréer un comité d'experts chargé de la cybercriminalité. Entre 1997 et 2000,le comité a tenu dix séances plénières et quinze séances de son Groupe derédaction à participation non limitée. L'assemblée a adopté le projet deconvention lors de la deuxième partie de sa session plénière d'avril 2001.Lors de la cérémonie de signature tenue à Budapest le 23 novembre 2001[1], trente pays ont signé la convention, notamment quatre États nonmembres du Conseil de l'Europe, qui prenaient part aux négociations:Canada, États-Unis, Japon et Afrique du Sud.

En 2007, dans le cadre de sa démarche visant à améliorer la protection desmineurs contre l'exploitation sexuelle, le Conseil de l'Europe a introduitune nouvelle convention. Au premier jour de l'ouverture à la signature,vingt-trois États ont signé la Convention pour la protection des enfants.L'un des objectifs clés de cette convention est l'harmonisation desdispositions pénales visant à protéger les enfants de l'exploitation sexuelle[3]. A cette fin, la convention intègre un ensemble de dispositions pénales.Outre la pénalisation des abus sexuels sur les enfants (article18), ellecontient une disposition relative à l'échange de contenu pornographiquemettant en scène des enfants (article20) ainsi qu'une disposition relative àla sollicitation d'enfants à des fins sexuelles (article23).

La Convention sur la cybercriminalité a été suivie d'un premier protocoleadditionnel. Au cours des négociations sur le texte de la convention, il estapparu que la pénalisation du racisme et la diffusion de contenus xénophobesétaient des sujets particulièrement polémiques. Certains États, dotés d'unelégislation forte en faveur de la protection de la liberté d'expression, ont faitpart de leurs préoccupations et ont indiqué qu'ils ne pourraient pas signerla convention si cette dernière incluait des dispositions allant à l'encontrede ce principe. Ces questions ont donc fait l'objet d'un protocole distinct.En octobre 2008, vingt États avaient signé le protocole additionnel et treizel'avaient ratifié.

En avril 2009, quarante-six États avaient signé la convention sur la cyber-criminalité et vingt-cinq l'avaient ratifié. Certains pays, notammentl'Argentine, le Pakistan, les Philippines, l'Égypte, le Botswana et le Nigéria,ont déjà élaboré certaines parties de leur législation en conformité avec laconvention. Ainsi, bien que ces pays n'aient pas encore signé la convention,ils soutiennent le processus d'harmonisation et de normalisation voulu parses rédacteurs. Cette convention est aujourd'hui reconnue comme uninstrument international important de la lutte contre la cybercriminalité.Plusieurs organisations internationales la soutiennent.

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 62

Page 63: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

63

La Convention sur la cybercriminalité du Conseil de l'Europe est le seulinstrument international concernant la question de cybercriminalité. Ellesert de lignes directrices pour tout pays élaborant une législation exhaustiveen matière de cybercriminalité, mais aussi de cadre pour la coopérationinternationale contre la cybercriminalité parmi les États. La Convention estcomplétée par le Protocole additionnel relatif à l'incrimination d'actes denature raciste et xénophobe commis par le biais de systèmes informatiques.Le Royaume-Uni a transmis l'instrument de ratification de la Conventionsur la cybercriminalité le 25 mai 2011. La Convention entre en vigueur auRoyaume-Uni le 1er septembre 2011. 31 États font désormais partie de laConvention. La Finlande a ratifié le Protocole additionnel relatif à l'incri-mination d'actes de nature raciste et xénophobe (20 mai 2011, Strasbourg).

Le Conseil de l'Europe soutient les pays européens dans la mise en œuvredes standards européens et internationaux dans le domaine de la luttecontre le crime organisé au travers de projets de coopération technique. Ilssont financés par le budget ordinaire du Conseil de l'Europe, mais égalementpar des contributions externes par d'autres organisations internationales.

e. Union Européenne

L'Union Européenne, créée en 1957, rassemble 27 pays, essentiellementsur des questions économiques et politiques.

En matière de législation pénale, les compétences de l'Union Européennesont limitées. Elle peut harmoniser les législations nationales en matièrepénale seulement dans certains cas précis, notamment la protection desintérêts financiers de l'Union et la cybercriminalité.

En 1999, en adoptant la communication de la Commission européenneintitulée "eEurope 2005 - Une société de l'information pour tous", l'Unioneuropéenne a lancé l'initiative "eEurope". En 2000, le Conseil européen aadopté un "plan d'action eEurope" global et s'est exprimé en faveur de samise en œuvre avant la fin 2002.

En 2001, la Commission européenne a publié une communication intitulée« Créer une société de l'information plus sûre en renforçant la sécurité desinfrastructures de l'information et en luttant contre la cybercriminalité».Dans cette communication, la Commission analyse et s'emploie à résoudrele problème de la cybercriminalité, en soulignant notamment la nécessitéd'une action efficace pour combattre les menaces qui pèsent sur l'intégrité,la disponibilité et la sécurité de fonctionnement des systèmes d'informationet des réseaux. En outre, la Commission a publié en 2001 unecommunication sur la "Sécurité des réseaux et de l'information", qui analyseles problèmes de sécurité dans les réseaux et propose des grandes lignesstratégiques pour l'action dans ce domaine.

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 63

Page 64: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

64

En matière de lutte contre la cybercriminalité, il est admis que l'harmo-nisation des législations est un élément clé de tous les projets entrepris auniveau de l'Union. Dans la droite ligne de cette stratégie, la Commission aprésenté en 2002 une proposition pour une "Décision-cadre relative auxattaques visant les systèmes d'information". La décision-cadre, prenant notede la Convention du Conseil de l'Europe sur la cybercriminalité, se concentresur l'harmonisation des dispositions de fond en droit pénal visant à protégerles éléments d'infrastructure (accès illicite à des systèmes d'information,atteinte à l'intégrité du système, atteinte à l'intégrité des données, obligationde conservation de données).

En 2007, la Commission a publié une communication intitulée "Vers unepolitique générale en matière de lutte contre la cybercriminalité". Cettecommunication a fait le point sur la situation et a souligné l'importance dela Convention du Conseil de l'Europe sur la cybercriminalité en tant queprincipal instrument international de la lutte contre la cybercriminalité.

En 2008, l'Union européenne a entamé des discussions sur un projet demodification de la décision-cadre sur la lutte contre le terrorisme. Dansl'introduction du projet de modification, l'Union européenne souligne quele cadre juridique existant sanctionne pénalement l'aide ou la complicité etl'incitation, mais pas la diffusion de savoir-faire terroriste par Internet. Parce projet, l'Union européenne a visé à combler l'écart et à rapprocher leslégislations nationales de la Convention du Conseil de l'Europe pour laprévention du terrorisme. Les Etats membres ont été tenus d'ériger eninfraction pénale la publication d'instructions sur l'utilisation d'explosifslorsque ces informations étaient destinées à servir à des fins terroristes.

La stratégie numérique pour l'Europe, adoptée en 2010, a souligné l'impo-rtance de la confiance et de la sécurité et a insisté sur la nécessité, pour tousles Etats membres, d'unir leurs forces dans un effort concerté pour mettreen place des mécanismes efficaces et coordonnés propres à répondre à denouvelles menaces pour la sécurité informatique de plus en plus sophis-tiquées. Le 30 septembre 2010, la Commission a présenté une propositionrelative à un nouveau mandat visant à renforcer et moderniser l'agenceeuropéenne chargée de la sécurité des réseaux et de l'information.

f. Organisation de Coopération et de Développement Econo-miques (OCDE)

En 1983, l'OCDE a lancé une étude sur la possibilité d'une harmonisationinternationale du droit pénal afin de faire face au problème de lacybercriminalité.

En 1985, elle a publié un rapport contenant une analyse de la législation envigueur à l'époque ainsi que des propositions pour lutter contre la cyber-

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 64

Page 65: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

65

criminalité. Elle recommandait aux Etats d'envisager la pénalisation d'uneliste minimale d'infractions, notamment la fraude informatique, lafalsification informatique, la modification de programmes et de donnéesinformatiques et l'interception de communications.

En 1990, le Comité de la Politique de l'Information, de l'Informatique etdes Communications (PIIC) a mis en place un groupe d'experts chargéd'élaborer un ensemble de lignes directrices régissant la sécurité del'information, lesquelles ont été adoptées par le Conseil de l'OCDE en1992. Pour lutter contre ces menaces, les Etats ont décidé de décrire cesactes de malveillance et de riposter contre ces actes de diverses manières.Au niveau international, il y a eu définition du noyau minimal desinfractions informatiques devant entrer dans le champ des législationspénales nationales. Dans les pays membres de l'OCDE, au cours des vingtdernières années, on note une évolution de la législation relative auxinfractions informatiques et à la protection des données.

Des lignes directrices, en matière de lutte contre la cybercriminalité ont étéréexaminées en 1997, puis actualisées par un deuxième groupe d'expertsmis en place par le PIIC en 2001. En 2002, une nouvelle version intitulée"Lignes directrices de l'OCDE régissant la sécurité des systèmes et réseauxd'information: vers une culture de la sécurité" a été adoptée en tant querecommandation du Conseil de l'OCDE. Ces lignes directrices contiennentneuf principes complémentaires (Sensibilisation, Responsabilité, Réaction,Ethique, Démocratie, Evaluation des risques, Conception et mise en œuvrede la sécurité, Gestion de la sécurité, Réévaluation).

En 2005, l'OCDE a publié un rapport dans lequel elle analyse les effets dupollupostage sur les pays en développement. Ce rapport montre que lepollupostage est un problème beaucoup plus grave dans les pays endéveloppement que dans les pays occidentaux, car les ressources y sontplus limitées et plus coûteuses.

Pour faire suite à la demande du Groupe de la planification stratégique duBureau exécutif du Secrétaire Général des Nations Unies concernantl'élaboration d'un exposé comparatif des solutions législatives internes enmatière d'utilisation d'Internet à des fins terroristes, l'OCDE a publié en2007 un rapport sur le traitement législatif du "cyberterrorisme" dans lalégislation interne des Etats.

L'OCDE a publié le 17 janvier 2011 une analyse sur les risques et l'impactdes cyber-attaques. Le rapport publié présente un historique du phénomène,un état des risques et une série de recommandations à l'attention des Etats.Il conseille notamment aux Etats d'améliorer leur propre système desécurité dans un domaine qui relève autant de la sécurité civile que de ladéfense militaire. Il suggère en outre la mise en place de partenariats publics-

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 65

Page 66: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

66

privés et le développement de la coopération internationale dans cedomaine. La principale recommandation était de considérer que la luttecontre la cybercriminalité ne se limitait pas à la mise en œuvre de moyenstechniques, mais nécessitait aussi un travail de recherche et d'éducation à cesrisques.

g. Coopération Economique pour l'Asie-Pacifique (APEC)

En 2002, les dirigeants de l'APEC ont publié une "déclaration sur la luttecontre le terrorisme et la promotion de la croissance" (Statement onFighting Terrorism and Promoting Growth) dans le but d'adopter deslégislations globales en matière de cybercriminalité et de renforcer lescapacités nationales d'enquête sur les cyberdélits. Ils se sont engagés à:

• faire tout leur possible pour adopter un ensemble complet de lois enmatière de cybersécurité et de cybercriminalité, qui soit conformeavec les dispositions figurant dans des instruments législatifs inter-nationaux, notamment la Résolution 55/63 (2000) de l'Assembléegénérale des Nations Unies et la Convention du Conseil de l'Europesur la cybercriminalité (2001);

• identifier des unités nationales de lutte contre la cybercriminalité etdes points de contact internationaux pouvant offrir une assistancedans le domaine de haute technologie, et mettre en place ces moyensdans la mesure où ils n'existent pas déjà, avant octobre 2003;

• mettre en place des organes qui évaluent la menace et la vulnérabilité,et échangent leurs informations (équipes d'interventions en casd'urgence informatique) avant octobre 2003. Les dirigeants del'APEC se sont exprimés en faveur d'une coopération plus étroitedes agents impliqués dans la lutte contre la cybercriminalité.

En 2005, l'APEC a organisé une conférence sur la législation en matière decybercriminalité, dont les objectifs principaux étaient de promouvoirl'élaboration de cadres juridiques complets pour lutter contre la cyber-criminalité, aider les services de répression à faire face aux problèmes poséspar les technologies de pointe et les progrès technologiques et promouvoirla coopération entre les services d'enquête sur les cyber-délits dansl'ensemble de la région.

Le groupe de travail APEC-TEL (APEC Telecommunications and Infor-mation Working Group) a pris une part active aux travaux de l'APEC visantà accroître la cyber-sécurité. Le groupe de travail a exprimé sa position auregard de la législation en matière de cybercriminalité en se référant auxapproches internationales des Nations Unies et du Conseil de l'Europe. Ladéclaration publiée par les ministres de l'APEC-TEL à la réunion tenue en2008 à Bangkok, en Thaïlande, souligne qu'il est important de poursuivrela collaboration contre la cybercriminalité.

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 66

Page 67: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

67

h. Etats Indépendants du Commonwealth

Le Commonwealth of Nations (nom donné depuis 1947), a été créé en1835 au départ au Royaume-Uni, de l'association d'anciennes colonies. Finnovembre 2009, le Commonwealth compte cinquante-quatre Étatsmembres, dont trois n'ont jamais relevé de la couronne britannique (leMozambique, la Namibie et le Rwanda) et un autre seulement par mandatau Royaume-Uni et de l'ONU sur une petite partie de son territoire (leCameroun). L'originalité du Commonwealth provient de son organisation:les pays membres sont unis par leurs intérêts communs, mais sontautonomes. Ils ne sont liés par aucun traité et peuvent rester neutreslorsqu'un conflit engage un ou plusieurs d'entre eux.

Conscients de l'augmentation de la cybercriminalité, les ministres de laJustice du Commonwealth ont décidé de mandater un groupe d'expertspour élaborer un cadre juridique de lutte contre ce fléau reposant sur laConvention du Conseil de l'Europe sur la cybercriminalité. Cette volontéd'harmonisation des législations au sein des Etats Indépendants du Common-wealth s'explique entre autres par le fait que, sans une telle approche, ilaurait fallu pas moins de 1 272 traités bilatéraux pour régir la coopérationinternationale en la matière. Le groupe d'experts a présenté son rapport etses recommandations en mars 2002. Le projet de loi type sur la criminalitéinformatique et en relation avec l'ordinateur (Draft Model Law on Computerand Computer Related Crime) a été présenté la même année. La loi type estconforme aux normes définies par la Convention sur la cybercriminalité,car elle contient des instructions précises et repose sur la reconnaissance dela convention par le groupe d'experts en tant que norme internationale.

i. Ligue des États arabes et Conseil de Coopération du Golfe(CCG)

A l'heure actuelle, le CCG réunit six monarchies du Golfe: les ÉmiratsArabes Unis, Bahreïn, Arabie saoudite, Oman, Qatar et Koweit.

Plusieurs États de la région arabe ont déjà pris des mesures nationales etadopté une stratégie de lutte contre la cybercriminalité, ou s'emploientactuellement à élaborer une législation en la matière. C'est notamment le casde Jordanie, Émirats Arabes Unis, Tunisie, Egypte et Maroc. Lors d'uneconférence en 2007, le Conseil de coopération du Golfe a recommandé àses États membres d'adopter une démarche conjointe qui prenne enconsidération les normes internationales.

La 27ème session du Conseil des ministres arabes de l'Intérieur a eu lieu les16 et 17 mars 2010 à Tunis, en présence des ministres de l'Intérieur desÉtats arabes, de délégations sécuritaires de haut niveau et de représentantsde l'Organisation des Nations Unies, de la Ligue des États arabes, du Conseil

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 67

Page 68: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

68

de Coopération des pays du Golfe arabe, de l'Union du Maghreb Arabe, del'Organisation arabe du Travail, de l'Université Nayef des sciences desécurité et de l'Union sportive arabe de la Police. Une série de questionsportant sur la lutte contre l'usage illicite des stupéfiants et de psychotropes,le terrorisme, la corruption, le blanchiment d'argent, la cybercriminalité etla lutte contre le crime organisé transnational, ainsi qu'un deuxième projetde plan d'étape pour la mise en œuvre de la stratégie arabe de protectioncivile et de défense civile ont été traités.

j. Organisation des Etats Américains (OEA-OAS)

Depuis 1999, l'OEA s'emploie activement à résoudre la question de lacybercriminalité dans la région. L'Organisation a notamment tenu plusieursréunions dans le cadre du mandat des ministres de la Justice ou ministresou procureurs généraux des Amériques (REMJA).

En 2000, les ministres de la Justice ou ministres ou procureurs généraux desAmériques se sont penchés sur la question de la cybercriminalité et ontadopté plusieurs recommandations. Réitérées à la réunion de 2003, cesrecommandations demandent notamment aux Etats membres de soutenirl'élaboration de la stratégie interaméricaine de lutte contre les menaces quipèsent sur la cyber-sécurité, d'évaluer l'opportunité de mettre en œuvre lesprincipes contenus dans la Convention du Conseil de l'Europe sur la cyber-criminalité (2001) et d'envisager la possibilité d'adhérer à cette convention.

A leur quatrième réunion, les ministres de la Justice ou ministres ou pro-cureurs généraux des Amériques ont recommandé aux Etats, dans le cadredes activités du groupe de travail de l'OEA faisant suite aux recommandationsdu REMJA, de mandater de nouveau le groupe d'experts gouvernementauxsur la cybercriminalité pour assurer le suivi de la mise en œuvre desrecommandations élaborées par ce groupe et adoptées à la REMJA-III.

Les ministres de la Justice ou ministres ou procureurs généraux desAmériques ont tenu des réunions en avril 2006 et avril 2008. Les recom-mandations étaient de continuer à renforcer la coopération avec le Conseilde l'Europe de sorte que les Etats membres de l'OEA puissent envisagerd'appliquer les principes de la Convention du Conseil de l'Europe sur lacybercriminalité, d'accéder à cette convention et d'adopter les mesuresjuridiques et autres nécessaires à sa mise en œuvre. De même, il a étéconvenu de poursuivre les efforts visant à renforcer les mécanismesd'échange d'informations et de coopération avec d'autres organisations etinstitutions internationales dans le domaine de la cybercriminalité,notamment les Nations Unies, l'Union européenne, le Forum de coopérationéconomique Asie-Pacifique, l'OCDE, le G8, le Commonwealth et Interpol,de sorte que les Etats membres de l'OEA puissent bénéficier des avancéesaccomplies dans ces enceintes.

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 68

Page 69: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

69

k. Organisation des Nations Unies pour l'Education, la Scienceet la Culture (UNESCO)

Les Technologies de l'Information et de la Communication (TIC)constituent un outil d'apprentissage et d'enseignement de plus en plusimportant. L'UNESCO reconnaît que les TIC peuvent contribuer à unemultitude de questions liées à l'éducation: l'accès universel, l'équité, lapratique d'un apprentissage et d'un enseignement de qualité, ledéveloppement professionnel des enseignants et la mise en œuvre d'unegestion, d'une gouvernance et d'une administration de l'éducation plusefficaces.

En tant qu'organisme chef de file pour l'apprentissage à distance,l'UNESCO [10] s'est engagée à aider ses États membres à exploiter lepotentiel des TIC pour atteindre l'objectif d'une éducation pour tous dequalité. Le site Web des TIC dans l'éducation a été créé afin de fournir auxpays des ressources et des conseils leur permettant d'élaborer des politiques,stratégies et activités liées aux TIC dans l'éducation.

Le nouveau site Web sur les TIC dans l'éducation réunit et répertorie desressources et des boîtes à outils sur les politiques, la formation desenseignants, l'accès aux opportunités d'apprentissage tout au long de la vie,l'apprentissage à distance, les ressources éducatives libres et l'utilisation desTIC pour l'administration et la gestion éducatives, toutes élaborées parl'UNESCO et ses partenaires. Le site Web fournit également un inventairedes projets en cours sur les TIC dans l'éducation ainsi qu'un certain nombrede contacts auprès desquels on peut obtenir de plus amples renseignements.

Le réseau mondial de bureaux, instituts et partenaires de l'UNESCO fournitdes ressources aux États membres qui leur permettent d'élaborer leurspolitiques, stratégies et activités liées aux TIC dans l'éducation. En particulier,l'Institut de l'UNESCO pour l'application des Technologies de l'Informationà l'Éducation (ITIE), établi à Moscou, est spécialisé dans l'échange d'infor-mations, la recherche et la formation relatives à l'intégration des TIC dansl'éducation, alors que le Bureau de l'UNESCO à Bangkok est très impliquédans l'utilisation des TIC dans l'éducation en Asie et dans le Pacifique.

l. Organisation Islamique pour l'Education, les Sciences et laCulture (ISESCO)

Dans le cadre de la mise en œuvre de sa “Stratégie de développement desTechnologies de l'Information et de la Communication dans le Mondeislamique”, adoptée par la 5ème Conférence islamique des ministres de laCulture,[11] l'ISESCO a mis en œuvre plusieurs programmes pour activerquatre champs d'action de la dite stratégie, à savoir la qualification des

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 69

Page 70: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

70

ressources humaines opérant dans le domaine des TIC dans les Etatsmembres, le renforcement du rôle de ces technologies dans le dévelop-pement national, la production de meilleurs contenus numériques quireflètent la diversité culturelle des Etats membres et la promotion desaspects éthiques et culturels des TIC.

Dans le cadre de la sensibilisation des pays membres à la nécessité dedévelopper l'information éducationnelle à travers les outils de communi-cation traditionnels et électroniques, l'ISESCO a participé à l'organisationdu “First International Forum on Media and Information Literacy” (1er

Forum international sur la Formation à la Maîtrise des Médias et de l’Infor-mation), tenu à la Faculté des Lettres et des Sciences Humaines à l'Univer-sité Sidi Mohammed Ben Abdallah, à Fès, les 15-17 juin 2011, avec laparticipation de l'Equipe de recherche sur les outils de la communicationpopulaire, qui relève de cette Université et en coopération de l'UNESCO,du bureau de l'éducation arabe des pays du Golfe et de la délégation del’Alliance des Civilisations. Les travaux de ce Forum se sont focalisés surles moyens juridiques, organisationnels et pédagogiques adé-quats en vued'intégrer des cours spécifiques sur les techniques d'infor-mation et decommunication dans le cadre des programmes d'éducation pré-universitaires. Parallèlement à ces travaux, l'ISESCO et l'UNESCO onttenu une réunion consultative des experts pour étudier le projet deméthodologie pour l'utilisation des TIC à des fins éducatives, en faveur desenseignants stagiaires.

Dand le cadre de son Plan triennal (2010-2012) [12] et son Plan à MoyenTerme (2010-2018),[13] en coopération avec ''Munazzamat Al-Da'wa Al-Islamiya'', l'ISESCO a tenu à Niamey, en janvier 2010, un colloque régionalsous le thème de «La promotion de la coopération entre les Etats africainspour l'édification d'une société de l'information et de la communication».Ce colloque a souligné la nécessité d'établir, sous la supervision del'ISESCO, un méca-nisme institutionnel ayant pour mission de partagerl'expertise entre les Etats africains en matière d'études, de stratégiesnationales et de plans de financement de projets liés aux TIC.

En février 2010, l'ISESCO a participé à un colloque international à Tunissous le thème de «La jeunesse dans le cyberespace : protection juridique etlimites morales». Les participants ont examiné les problématiques juridiqueset culturelles relatives à l'utilisation de l'Internet en général et à lacybercriminalité en particulier. Celui-ci connaît un déficit au niveau deslégislations qui le régissent. A été lancé, suite à cette rencontre, « l'Appel deTunis 2010 pour la protection des jeunes dans le cyberspace » s'articulantautour de plusieurs principes, dont notamment :

• L'intensification des campagnes à travers lesquelles la société civileet tous les intervenants visent à sensibiliser les jeunes ;

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 70

Page 71: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

71

• La mise en place de mécanismes de veille technologique susceptiblesd'assurer le suivi de toutes les formes de transgressions éthiques ;

• La lutte contre la cybercriminalité, le cyber-terrorisme, les mouve-ments ''extrémistes'' via Internet et toutes les formes d'abus moralet sexuel qui touchent les jeunes du monde ;

• La poursuite en justice de quiconque abuse de la jeunesse du mondeà travers l'Internet, quelle que soit la forme de cet abus.

En septembre 2011, à Marrakech, en coopération avec les ministères de laJustice et de la Jeunesse et des sports au Maroc, l'ISESCO a tenu uncolloque national sur « la protection des jeunes marocains contre le crimecybernétique ». Il a été examiné les principaux risques d'ordre pénal etjuridique auxquels ces jeunes peuvent être exposés pendant l'utilisationquotidienne et illégale de l'Internet. Les recommandations de cette rencontreont notamment insisté sur l'importance de l'instauration d'un systèmemondial opérationnel dans le domaine du crime cybernétique en vued'atténuer ces risques, et ce, dans un cadre de coopération internationale.Ce colloque a également recommandé la mise en œuvre de mesuresréglementaires de sanctions des différents actes contenus dans laconvention internationale sur la communication électronique (conventionde Budapest 2001).

En Octobre 2011, à Amman, suite à l'invitation de la Faculté des SciencesJuridiques de l'Université de Jordanie et de l'Observatoire de la sécurité ducyber-espace, l'ISESCO a participé au second Congrès arabe régional surla sécurité et la protection de l'espace cybernétique. Cette rencontre anotamment examiné les questions relatives :

• aux défis de la sécurité cybernétique et de la protection du cyber-espace ;

• aux répercussions économiques et sociales ;

• à la gouvernance électronique et à la nécessité de la protection desinformations et des systèmes ;

• aux rôles des politiques publiques globales et sectorielles, du secteurprivé, des organisations internationales et régionales et de la sociétécivile dans la sensibilisation de l'importance de la sécurité et laprotection de l'espace cybernétique ;

• aux risques que les enfants et les adolescents encourent sur Internet ;

• à l'adoption d'une plateforme arabe relatant les critères éthiquesrelatifs à l'usage de l'Internet.

Ont participé à ce colloque, des experts et des enseignants chercheurs dansle domaine de l'informatique, des représentants des organisations inter-

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 71

Page 72: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

72

nationales et régionales, des représentants de sociétés privées spécialiséesdans les NTIC dans le monde arabe. Les représentants de l'ISESCO ont,à l'occasion, présenté une contribution relative à leurs efforts quant à lamise en œuvre de la stratégie du développement des TIC dans le mondemusulman.

En novembre 2011, à Nouakchott, l'ISESCO, en coopération avec lebureau de l'UNESCO à Rabat, a tenu une réunion d'experts sur « lesdimensions éthiques et culturelles de la société de l'information entre laliberté d'expression et le respect des droits de l'Homme ». Les participantsont souligné l'importance de la dimension éthique et culturelle et lanécessité de respecter les limites juridiques de la liberté d'expression enétroite relation avec les droits de l'Homme et l'éthique du métier del'information, reconnues dans les chartes et les déclarations internationales.

Durant les cinq - six dernières années, certains pays arabes ont obtenu desrésultats satisfaisants dans le domaine des TIC. Dans leur grande majorité,les Etats arabes portent un intérêt de plus en plus significatif dans lesdifférentes initiatives de la technologie et augmentent la création des oppor-tunités pour la recherche et le développement faisant bénéficier leur envi-ronnement social et économique par la création de nouvelles possibilitésd'emploi.

Une initiative régionale concerne la création d'un «Groupe de Réaction auxUrgences Informatiques» au niveau de l'OCI pour ses 57 Etats membres(OCI-CERT : Computer Emergency Response Team : institution affiliéeà l'OCI ), pour faire face aux risques contre la sécurité informatique.

Des pays comme la Tunisie, l'Arabie Saoudite et Oman ont déjà implémentédes CERTs nationaux. Le Qatar, l'Egypte et le Maroc ont planifié l'établis-sement des CERTs comme une priorité dans leur agenda. Pour d'autrespays, la création d'une structure législative de régulation dans la région estun prérequis pour la création des CERTs. Les pays qui ont établi desCERTs nationaux ont décidé de coordonner entre eux et entre les CERTsrégionaux pour le partage des points de vue et des bonnes pratiques.

Lors du Workshop régional sur « Policy Advocacy and Capacity Buildingin Child Online Protection for the Arab region » à Muscat, Oman le 30-31Octobre 2011, des recommandations on été faites et agréées par l'UIT.

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 72

Page 73: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

73

RECOMMANDATIONS

Individuel• Intérêt que les parents pourraient prêter aux jeux de leurs enfants et

encourager ces derniers à s'investir dans d'autres activités en dehors del'Internet, notamment sportives ;

• Modération du dialogue de manière plus systématique par des personnesayant l'habitude d'être au contact de jeunes ;

• Non substitution de l'Internet à l'écoute d'un proche, d'un ami, d'unparent, d'un professionnel ;

Institutionnel• Installation des logiciels de filtrage ou de blocage de contenus illicites

par les fournisseurs d'accès internet ;

• Mise à la disposition des mineurs, par les gérants des cybercafés, depostes réservés munis de filtres ;

• Mise en œuvre d'actions de sensibilisation des utilisateurs dont les parentset les enseignants ;

• Intégration dans les constitutions de la prévention, l'identification, lapoursuite et la répression des responsables d'actes liés à la vente d'enfants, àla prostitution des enfants, à la pornographie et au tourisme pédophile ;

• Elaboration et mise en œuvre d'une loi pénale spéciale afin de protégerles enfants contre tous les cybers crimes ;

• Implication des opérateurs de télécommunication de façon effective etefficace dans la lutte contre la cybercriminalité, en fournissant des ressourcestechniques et financières pour s'assurer de l'utilisation sécuritaire de leursproduits ;

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 73

Page 74: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

74

• Développement et mise en œuvre des codes déontologiques par lesentreprises du secteur des TIC au sein de leur structure interne et dansles opérations de leur entreprise qui se fondent sur la reconnaissance desdroits de l'enfant ;

• Lutte contre les contenus illicites par la mise en place de lignes directespermettant au public de signaler les contenus illicites et de transmettre lesinformations à l'organisme en mesure d'agir.

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 74

Page 75: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

75

BIBLIOGRAPHIE

[1] «CONVENTION SUR LA CYBERCRIMINALITÉ», Conseil del'Europe, Budapest, 23 novembre 2001

[2] «Cybercriminalité : enjeux, sources de données et faisabilité de recueillirdes données auprès de la police», Centre canadien de la statistique juri-dique, No 85-558-XIF au catalogue, 2002

[3] «LA CONVENTION INTERNATIONALE DU CONSEIL DEL'EUROPE SUR LA CYBERCRIMINALITE AVANT SON ENTREEEN VIGUEUR», DEVELOPPEMENTS JURIDIQUES, e.Bulletin dudroit d'auteur janvier - mars 2003

[4] «L'internet et les drogues : risques et enjeux de la cybercriminalité àl'éducation préventive», Lutte contre le dopage, Vers un instrumentjuridique international, Mise en réseau de l'information dans le domainede l'éducation préventive contre l'abus de drogues, Revue PEDDROn°7, éditée conjointement par l'UNESCO et la Commission Euro-péenne - Juin 2003

[5] «Déclaration de principes Construire la société de l'information: undéfi mondial pour le nouveau millénaire», Sommet Mondial sur lasociété de l'information Genève 2003-Tunis 2005, Document WSIS-03/GENEVA/DOC/4-F, 12 mai 2004

[6] «AGENDA DE TUNIS POUR LA SOCIÉTÉ DE L'INFORMATION»,Sommet Mondial sur la société de l'information Genève 2003-Tunis2005, Document WSIS-05/TUNIS/DOC/6-F, 18 novembre 2005

[7] «Protection de l'Enfant et usages de l'Internet», Ministère des Solidarités,de la Santé et de la Famille, Délégation interministérielle à la famille,Conférence de la famille, France, 2005

[8] «COMPRENDRE LA CYBERCRIMINALITE: GUIDE POUR LESPAYS EN DEVELOPPEMENT», Division applications TIC et cyber

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 75

Page 76: Guide pratique des risques liés à LA CYBER … · l'ISESCO a mis au point la « Stratégie de développement des Technologies ... DÉFINITION DE LA ... prostitution, etc.). La répression

sécurité, Département des politiques et stratégies, Secteur du déve-loppement des télécommunications de l'UIT Projet de document - avril2009

[9] «La cybercriminalité au centre d'une réunion de l'ONU sur la préventiondu crime», Centre d'Actualités de l'ONU, dépêches du service d'infor-mation des Nations Unies, avril 2011

[10] «L'UNESCO lance un nouveau site Web sur les TIC dans l'éducation»,Le magazine en ligne des TICs en Afrique et dans le monde, 3 juin2011 (http://pcafrique.wordpress.com)

[11] “La Stratégie de développement des TIC dans le monde islamique”,adoptée par la 5ème Conférence islamique des Ministres de la Culture,Tripoli, 2007.

[12] “Plan d’Action triennal (2010-2012)”, Rapport ISESCO, 2010.

[13] “Plan à Moyen Terme (2010-2018), Rapport ISESCO, 2010.

76

Cybercriminalite CPID:Guide 1/03/12 8:35 Page 76