Littérature scientifique sur le sujet « Cybercriminalité – Lutte contre »

Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres

Choisissez une source :

Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Cybercriminalité – Lutte contre ».

À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.

Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.

Articles de revues sur le sujet "Cybercriminalité – Lutte contre"

1

Freyssinet, Éric. « Transformation numérique de la gendarmerie nationale ». Sécurité et stratégie 31, no 3 (19 mars 2024) : 20–24. http://dx.doi.org/10.3917/sestr.031.0020.

Texte intégral
Résumé :
Le colonel Éric Freyssinet est chef de la Mission numérique de la gendarmerie nationale depuis le 1 er mai 2017, dans la continuité de 19 ans de carrière dans le domaine de la lutte contre la cybercriminalité à des postes techniques, stratégiques et opérationnels. Il a notamment exercé comme chef du département informatique-électronique de l’Institut de recherche criminelle de la gendarmerie nationale, chargé de projets cybercriminalité à la sous-direction de la police judiciaire de la gendarmerie nationale ou encore chef du Centre de lutte contre les criminalités numériques. Plus récemment il fut conseiller au sein de la Délégation chargé de la lutte contre les cybermenaces au ministère de l’Intérieur. Après une formation initiale d’ingénieur généraliste (Ecole Polytechnique, X92), le colonel Freyssinet s’est spécialisé dans la sécurité des systèmes d’information (Mastère spécialisé SSIR Télécom Paristech 99-2000) et a pour-suivi dans une démarche par la recherche en défendant une thèse de doctorat en informatique en 2015 (Université Pierre et Marie Curie), sur le sujet de la lutte contre les botnets .
Styles APA, Harvard, Vancouver, ISO, etc.
2

Quéméner, Myriam. « Pour une lutte plus efficace contre la cybercriminalité ». Sécurité globale 15, no 3 (2018) : 5. http://dx.doi.org/10.3917/secug.183.0005.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
3

Cassuto, Thomas. « Nouvelles perspectives dans la lutte contre la cybercriminalité ». Sécurité globale 15, no 3 (2018) : 29. http://dx.doi.org/10.3917/secug.183.0029.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
4

Quéméner, Myriam. « Concilier la lutte contre la cybercriminalité et l’éthique de liberté ». Sécurité et stratégie 5, no 1 (2011) : 56. http://dx.doi.org/10.3917/sestr.005.0056.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
5

Berthelet, Pierre. « Aperçus de la lutte contre la cybercriminalité dans l'Union européenne ». Revue de science criminelle et de droit pénal comparé N° 1, no 1 (2018) : 59. http://dx.doi.org/10.3917/rsc.1801.0059.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
6

Pereira, Brigitte. « La lutte contre la cybercriminalité : de l’abondance de la norme à sa perfectibilité ». Revue internationale de droit économique XXX, no 3 (2016) : 387. http://dx.doi.org/10.3917/ride.303.0387.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
7

Aghroum, Christian. « La lutte contre la cybercriminalité : la France au c?ur du concert européen... » Sécurité globale 6, no 4 (2008) : 35. http://dx.doi.org/10.3917/secug.006.0035.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
8

Stéphane Bondallaz. « La lutte contre la cybercriminalité au travers des noms de domaine Internet en droit suisse ». Jusletter, no 1115 (2022). http://dx.doi.org/10.38023/70d8bde6-07b0-48ee-83ad-10edd483788c.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
9

Barlatier, Jerome. « Le renseignement criminel au service de la lutte contre la cybercriminalité : l’exemple français de la gendarmerie nationale ». Rivista di Criminologia, Vittimologia e Sicurezza, XVI, 1-3, 2022 (décembre 2022). http://dx.doi.org/10.14664/rcvs/244.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
10

Berthelet, Pierre. « La lutte contre la cybercriminalité à l’échelle de l’Union : analyse de l’évolution juridique d’un phénomène à la confluence de plusieurs agendas institutionnels ». Revue québécoise de droit international, 2018, 25. http://dx.doi.org/10.7202/1067257ar.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.

Thèses sur le sujet "Cybercriminalité – Lutte contre"

1

Boos, Romain. « La lutte contre la cybercriminalité au regard de l’action des États ». Thesis, Université de Lorraine, 2016. http://www.theses.fr/2016LORR0158/document.

Texte intégral
Résumé :
Le XXIe siècle voit la consécration des technologies numériques comme la fin du Moyen Âge a vu celle de l’imprimerie. L’ère numérique ignore désormais toutes les frontières. Elle permet l’accès à la culture et à la connaissance, favorise les échanges entre les personnes. Elle rend possible la constitution d’une économie en ligne et rapproche le citoyen de son administration. Les technologies numériques sont porteuses d’innovation et de croissance, en même temps qu’elles peuvent aider ou accélérer le développement des pays émergents. Mais un certain pessimisme vient tempérer cette approche idéaliste. Tous les progrès génèrent aussi de nouvelles fragilités et vulnérabilités propices aux menaces ou aux risques, car ils aiguisent l’imagination des criminels. La cybercriminalité est désormais une réalité. Elle est d’autant plus dangereuse qu’elle pénètre au sein des familles, là où la délinquance ordinaire n’avait pas accès jusqu’à présent. Dès lors, cette nouvelle forme de criminalité laisse apparaître comme une évidence, l'adaptation du système judiciaire. En effet, face à ces atteintes, il existe bel et bien des lois qui sont d'ores et déjà appliquées à l’Internet. Mais sont-elles réellement efficaces ? Dans le même sens, la coopération interétatique est-elle également suffisante pour lutter efficacement contre la cybercriminalité ? Ainsi, il importe de se demander si dans notre société moderne, le cadre normatif et la coopération institutionnelle tant européenne qu'internationale, sont suffisants et efficaces pour sanctionner les infractions cybercriminelles ?
The twenty-first century sees the consecration of digital technologies just as the end of the Middle-Ages saw the creation of printing.Henceforth, the digital era has no limits. It gives access to culture and knowledge, encourages the exchanges between people.It allows the constitution of an economy online and brings citizens closer to their adminitration. Digital technologies generate innovation and growth, and can help or accelerate the development of the emergent countries as well. But a certain pessimism moderates this idealistic approach.All these advances also generate new fragilities and vulnerabilities propicious to threats or risks, as they stimulate the criminals' imagination.Now , cybercriminality has become reality.It is all the more dangerous as it penetrates within families , where ordinary delinquency didn't exist until now. From now on, this new kind of criminality made it obvious that the judicial system had to be adapted. Indeed , faced with these violations , there are of course laws that are applied here and now to the Internet.But , are they really efficient? In the same way, is the intersate cooperation also sufficient to fight against cybercriminality? So , it is important to wonder whether , in our modern society , the legislative framework and the institutional cooperation , both european and international , are sufficient and efficient to penalize the cybercriminal offences
Styles APA, Harvard, Vancouver, ISO, etc.
2

Freyssinet, Eric. « Lutte contre les botnets : analyse et stratégie ». Electronic Thesis or Diss., Paris 6, 2015. http://www.theses.fr/2015PA066390.

Texte intégral
Résumé :
Les botnets, ou réseaux d’ordinateurs infectés par un code malveillant et connectés à un système de commande et de contrôle, constituent le premier outil de la délinquance sur Internet. Ils permettent de concrétiser le développement d’un nouveau type d’activités criminelles: le crime comme un service (CaaS). Ils constituent un défi en matière de répression. D’abord par l’importance de leur impact sur la sécurité des réseaux et la commission d’infractions sur Internet. Ensuite par la dimension extrêmement internationale de leur diffusion et donc une certaine difficulté à mener des investigations. Enfin, par le grand nombre des acteurs qui peuvent être impliqués (codeurs, maîtres de botnets, intermédiaires financiers). Cette thèse porte sur l’étude des botnets (composantes, fonctionnement, acteurs), la proposition d’une méthode de collecte de données sur les activités liées aux botnets et les dispositifs techniques et organisationnels de lutte contre les botnets ; elle conclut sur des propositions en matière de stratégie pour cette lutte. Les travaux menés ont permis de confirmer la pertinence, pour l’étude efficace des botnets, d’un modèle englobant l’ensemble de leurs composants, y compris les infrastructures et les acteurs. Outre un effort de définition, la thèse apporte un modèle complet du cycle de vie d’un botnet et propose des méthodes de catégorisation de ces objets. Il en ressort la nécessité d’une stratégie partagée qui doit comporter les éléments de détection, de coordination et la possibilité, voire l’obligation, pour les opérateurs de mettre en œuvre des mesures de mitigation
Botnets, or networks of computers infected with malware and connected to a command and control system, is one of the main tools for criminal activities on the Internet today. They allow the development of a new type of crime: crime as a service (CaaS). They are a challenge for law enforcement. First by the importance of their impact on the security of networks and the commission of crimes on the Internet. Next, with regards to the extremely international dimension of their dissemination and therefore the enhanced difficulty in conducting investigations. Finally, through the large number of actors that may be involved (software developers, botnet masters, financial intermediaries, etc.). This thesis proposes a thorough study of botnets (components, operation, actors), the specificaion of a data collection method on botnet related activities and finally the technical and organizational arrangements in the fight against botnets; it concludes on proposals on the strategy for this fight. The work carried out has confirmed the relevance, for the effective study of botnets, of a model encompassing all their components, including infrastructure and actors. Besides an effort in providing definitions, the thesis describes a complete model of the life cycle of a botnet and offers methods for categorization of these objects. This work shows the need for a shared strategy which should include the detection elements, coordination between actors and the possibility or even the obligation for operators to implement mitigation measures
Styles APA, Harvard, Vancouver, ISO, etc.
3

Iler, Betul. « Réflexions sur les politiques françaises et européennes de lutte contre la cybercriminalité ». Thesis, Montpellier, 2015. http://www.theses.fr/2015MONTD029.

Texte intégral
Résumé :
La mondialisation et le progrès technologique défient constamment la capacité d’adaptation des politiques publiques des États. Le cyberespace constitue un nouvel espace de liberté mais aussi un nouvel espace de danger donnant naissance à une forme de criminalité originale, appelée la cybercriminalité. La régulation de cet espace numérique transfrontalier, rapide et technique ne se fait pas sans difficulté pour les États. La lutte contre la cybercriminalité pose des questions politiques, juridiques et techniques. Le cyberespace montre les limites de nos systèmes juridiques actuels. L’adaptation du droit pénal et de la procédure pénale à la cybercriminalité doit se faire dans le respect des libertés individuelles. Cet équilibre entre sécurité et liberté est particulièrement délicat dans un espace virtuel. Le législateur, le juge et les services d’enquêtes sont confrontés à l’évolution constante des méthodes cybercriminelles, nécessitant une réponse judiciaire coordonnée et prompte au niveau international. Ces nécessités tardent à se matérialiser dans un contexte d’hétérogénéité des systèmes judiciaires et d’absence de stratégie globale et harmonisée. Cette lutte pose des questions quant à la souveraineté des États et pousse à repenser les modèles actuels
Globalization and technological progress constantly challenge the adaptation capacity of government policies. Cyberspace is a new freedom space and a new danger space giving birth to a new form of original crime called cybercrime. The regulation of this cross-border, fast and technical space, is not easy for States. The fight against cybercrime generates political, legal and technical problems. Cyberspace shows deficiencies of our current legal systems.The criminal law and criminal procedure’s adaptation to cybercrime should be done in Human rights’ respect. This balance between security and freedom is particularly hard in a virtual space. The legislator, the judge and the policeman are faced with the constant evolution of cybercrime methods requiring a coordinated and fast international judicial action. These requirements are difficult to achieve in a context of heterogeneity remains of judicial systems and no comprehensive and harmonized strategy has emerged. This fight raises questions about states sovereignty and requires rethinking current models
Styles APA, Harvard, Vancouver, ISO, etc.
4

Freyssinet, Eric. « Lutte contre les botnets : analyse et stratégie ». Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066390/document.

Texte intégral
Résumé :
Les botnets, ou réseaux d’ordinateurs infectés par un code malveillant et connectés à un système de commande et de contrôle, constituent le premier outil de la délinquance sur Internet. Ils permettent de concrétiser le développement d’un nouveau type d’activités criminelles: le crime comme un service (CaaS). Ils constituent un défi en matière de répression. D’abord par l’importance de leur impact sur la sécurité des réseaux et la commission d’infractions sur Internet. Ensuite par la dimension extrêmement internationale de leur diffusion et donc une certaine difficulté à mener des investigations. Enfin, par le grand nombre des acteurs qui peuvent être impliqués (codeurs, maîtres de botnets, intermédiaires financiers). Cette thèse porte sur l’étude des botnets (composantes, fonctionnement, acteurs), la proposition d’une méthode de collecte de données sur les activités liées aux botnets et les dispositifs techniques et organisationnels de lutte contre les botnets ; elle conclut sur des propositions en matière de stratégie pour cette lutte. Les travaux menés ont permis de confirmer la pertinence, pour l’étude efficace des botnets, d’un modèle englobant l’ensemble de leurs composants, y compris les infrastructures et les acteurs. Outre un effort de définition, la thèse apporte un modèle complet du cycle de vie d’un botnet et propose des méthodes de catégorisation de ces objets. Il en ressort la nécessité d’une stratégie partagée qui doit comporter les éléments de détection, de coordination et la possibilité, voire l’obligation, pour les opérateurs de mettre en œuvre des mesures de mitigation
Botnets, or networks of computers infected with malware and connected to a command and control system, is one of the main tools for criminal activities on the Internet today. They allow the development of a new type of crime: crime as a service (CaaS). They are a challenge for law enforcement. First by the importance of their impact on the security of networks and the commission of crimes on the Internet. Next, with regards to the extremely international dimension of their dissemination and therefore the enhanced difficulty in conducting investigations. Finally, through the large number of actors that may be involved (software developers, botnet masters, financial intermediaries, etc.). This thesis proposes a thorough study of botnets (components, operation, actors), the specificaion of a data collection method on botnet related activities and finally the technical and organizational arrangements in the fight against botnets; it concludes on proposals on the strategy for this fight. The work carried out has confirmed the relevance, for the effective study of botnets, of a model encompassing all their components, including infrastructure and actors. Besides an effort in providing definitions, the thesis describes a complete model of the life cycle of a botnet and offers methods for categorization of these objects. This work shows the need for a shared strategy which should include the detection elements, coordination between actors and the possibility or even the obligation for operators to implement mitigation measures
Styles APA, Harvard, Vancouver, ISO, etc.
5

Tourny, Eve. « La lutte contre la criminalité informatique bancaire : approches de droit comparé et de droit international ». Nice, 2011. http://www.theses.fr/2011NICE0014.

Texte intégral
Résumé :
Le développement de l’Internet s’est accompagné de l’apparition de la cybercriminalité. Cette nouvelle forme de criminalité touche tous les domaines à l’instar du domaine bancaire. L’efficacité de la lutte contre la criminalité informatique bancaire est subordonnée à un volet préventif et un volet répressif. L’étude de la lutte contre cette criminalité dématérialisée, transnationale et instantanée, fait apparaître des lacunes dans sa prévention qui ne sont pas comblées par les mécanismes répressifs.
Styles APA, Harvard, Vancouver, ISO, etc.
6

Souvignet, Thomas. « L'expertise et la lutte contre la fraude monétique ». Thesis, Paris 2, 2014. http://www.theses.fr/2014PA020091.

Texte intégral
Résumé :
Le montant annuel de la fraude européenne à la carte de paiement se monte à plus d’1,5 milliard d’euros. Cette manne aiguise l’appétit des groupes criminels qui exploitent la moindre faille de la monétique (écosystème de la carte de paiement). Les cinq principaux acteurs de la monétique (porteurs, émetteurs, accepteurs, acquéreurs et systèmes de paiement) s’appuient pourtant sur des systèmes et réseaux normalisés dont la sécurité est encadrée par des standards internationaux contraignants. Néanmoins, la fraude monétique ne cesse de progresser alors que les moyens de lutte (étatiques, collaboratifs ou individuels) restent limités.Après étude de la fraude monétique, cette thèse propose différentes actions (passives,réactives et proactives) visant à améliorer la lutte contre la fraude monétique. D’abord,il convient de mieux connaître la fraude en étudiant la provenance des données volées et plus seulement leur usage. Ensuite l’expertise de ces fraudes doit être améliorée, en développant par exemple une captation du progrès scientifique. Une expertise qui doit être en partie transmise aux enquêteurs afin qu’ils puissent conduire leurs enquêtes. Enquêtes qui peuvent être dynamisées par des opérations réactives associant investigateurs et sachants techniques. Enfin, de manière proactive, les enquêtes et analyses de demain doivent être facilitées par les technologies monétiques conçues aujourd’hui
Every year, payment card fraud exceeds 1.5 billion euros in Europe. Organised crime groups are exploiting any vulnerability possible to take a piece of this lucrative activity. Even though the five principal entities in the payment card industry (cardholders, issuers,acceptors, acquirers and payment system providers) are implementing binding security measures through out standardized systems and networks, fraud continues to increase. Efforts by the state, industry collaboration, and individuals have been unsuccessful in decreasing criminal advances. Having analysed the elements of payment card fraud, this thesis proposes several actions (passive, reactive and proactive) to help improve the fight against this fraud. First, itis relevant to gain knowledge of the source of the card details and not to focus only on its reuse. Next, forensic assessment has to be improved, for example by developing an increased scientific understanding of the technology. Such an expertise should then be passed on to investigators through effective training and knowledge transfer. Investigations should also be made more dynamic with reactive operations conducted in concert by investigators and technicians. Finally, in an ideal proactive spirit, future investigations and assessments should be oriented and facilitated by studying and influencing current payment card technology developments
Styles APA, Harvard, Vancouver, ISO, etc.
7

Aguilon, Alban. « Les modes de traitement de la cybercriminalité ». Thesis, Aix-Marseille, 2017. http://www.theses.fr/2017AIXM0067.

Texte intégral
Résumé :
La cybercriminalité s’est développée parallèlement à l’évolution des nouvelles technologies de l‘information et de la communication. La loi pénale s’adapte souvent avec difficulté car cette forme de délinquance utilise et créée de nouveaux concepts. Elle se joue des frontières, alors les systèmes juridiques ayant vocation à s’y appliquer sont basés sur le principe d’une souveraineté nationale, de l’indépendance et de la territorialité, ainsi que des usages de la délinquance traditionnelle. D’autres difficultés résident dans la lenteur du droit pénal et le niveau élevé d’anonymat garantit par les nouvelles technologies. Enfin les systèmes de droit s’appliquent d’ordinaire à des biens tangibles. Au niveau du droit interne, il sera indispensable de rationaliser les moyens techniques et de la coopération entre les acteurs, d’améliorer les dispositions procédurales et l’efficacité du système judiciaire. La communauté internationale coopère activement, comme en témoignent des conventions et la collaboration de nombreux organismes spécialisés. Enfin, les acteurs privés doivent collaborer et coopérer avec les institutions au sein d’un système qui intègre efficacement les modes de régulation para-juridiques de la cyber-délinquance
Cybercriminality evolved in the same way to the development of the new technologies of information and communication. The criminal law overhauled itself with some troubles, because this kind of delinquency use and create many new concepts. Cybercriminality transcends customary delinquency social manners as well as the borders, whereas applied law systems are based on the principles of national sovereignty, independence and territoriality. Others difficulties consist in the slowness of criminal law and the high confidentiality level insured by new technologies. Finally, the legal systems are ordinary applied to tangibles objects. About the internal law, it will be essential to rationalize the technical means and the cooperation between the protagonists, to perform the procedural dispositions and the judicial system efficiency. The international community cooperate actively, as attest many international agreements and the badly coordinated contribution of numerous specialized institutions. Moreover, private actors must collaborate and cooperate with institutional actors within a system which efficiently integrate paralegal modes of crime regulation
Styles APA, Harvard, Vancouver, ISO, etc.
8

Ouchene, Nadir. « L’applicabilité de la loi pénale à l’endroit de la cybercriminalité dissimulée ». Thesis, Paris 2, 2018. http://www.theses.fr/2018PA020077.

Texte intégral
Résumé :
Les formes de la criminalité varient selon la personnalité des auteurs d’infractions mais aussi en fonction de l’évolution des technologies. A ce titre, le développement très rapide de l’internet constitue un facteur susceptible de bouleverser les règles ordinaires du droit et de la procédure pénale en raison des problèmes particuliers que crée cet outil qui peut aisément devenir un moyen de commettre de multiples infractions pénales. En outre, l’internet présente des formes plus variées qu’il n’y paraît au premier abord car, au-delà de sa partie visible aisément accessible, les spécialistes ont mis en lumière l’existence de ce qu’ils appellent le « Deep web » ou « Web profond ».Ce « Deep web » est une partie du web en ligne non référencée par les moteurs de recherche habituels tels que Google ou Yahoo par exemple. Et selon Chris Sherman et Gary Price, dans leur livre The Invisible Web, seuls 3 à 10 % des pages seraient indexés sur internet. Le reste, non accessible pour les internautes ordinaires, constitue le web invisible et il existerait ainsi plus d’un milliard de données « cachées ». Les raisons pour lesquelles certains sites ne sont pas référencés sont diverses. Dans certains cas, les documents sont trop volumineux ou les bases de données sont trop complexes pour que leur contenu soit indexé, mais dans d’autres cas, des individus décident de ne pas référencer leur site afin de « privatiser » l’information puisque seuls ceux connaissant la dénomination du site pourront y accéder. Il s’agit donc de ce qui pourrait être appelé « partie immergée » d’Internet. Mais au delà du web profond, des outils de reconnaissance indétectables par les moteurs de recherches habituels sont apparus, ce sont les darknets. Ils permettent de décrypter les pages invisibles et garantissent un anonymat quasi absolu et surtout un accès au Darkweb, aussi appelé Web sombre. C’est ainsi que ce dernier a hébergé divers types de marchés noirs, de la drogue aux armes en passant par le trafic d’êtres humains. Le Hidden Wiki, sorte de Wikipédia illégal, se charge de référencer ces portes d’entrées sur cette partie d’Internet. De nombreux sites, commerciaux ou non, sont alors créés. A titre d’exemple, le site « Shroomtastic » permet d’apprendre à faire pousser des champignons hallucinogènes, activité illicite. Le site Silkroad, quant à lui, constitue un marché clandestin permettant d’acheter toutes sortes de drogues et il existe d’autres sites permettant de blanchir de l’argent, offrant les services de tueurs à gage, ou permettant d’obtenir de fausses cartes d’identité… En pratique, il est possible d’obtenir nombre de produits ou marchandises illégaux et, pour la livraison, cette couche d’internet possède même sa propre monnaie, le bitcoin. Il suffit alors au client de se mettre en relation avec le vendeur pour lui envoyer l’adresse de livraison de manière cryptée et anonyme grâce à une méthode de communication décentralisée.Sur le plan juridique, le thème présente de multiples intérêts et pose de nombreuses questions, la principale étant de savoir dans quelle mesure la répression peut-elle avoir lieu et comment peut s’organiser la lutte contre cette forme de cybercriminalité. Le sujet conduit notamment à se demander comment la loi pénale doit s’appliquer dans l’espace, de quelle manière le droit international peut appréhender efficacement le phénomène, comment coordonner la répression entre les différents États et quelles règles de procédure appliquer, la question se posant encore de savoir si des infractions spéciales devraient être créées ou si, au contraire, les incriminations de droit commun sont suffisantes pour permettre une répression efficace. Le sujet touche donc de nombreux thèmes essentiels du droit pénal général, du droit pénal spécial, de la procédure pénale, du droit pénal international ou même de la criminologie
The "Deep web" is a part of the web which isn't referenced by usual search engines. According to Chris Sherman and Gary Price, these only refer to 3 to 10% of the pages. The rest which isn't accessible to regular web users consists in the "Deep Web" and more than one billion hidden datas remain. In a few cases, the documents are too heavy, or the databases are too complicated to have their contents indexed, but in other cases, individuals decide not to reference their websites in order to make the information private. We can consider this as the tip of the Internet. It hosts several black market types such as, drugs, weapons or human trafficking. On a judicial point of view, this topic is quite meaningful and raises a lot of questions. The main issue is to determine how to organise the repression on that medium. This leads us to think about the application of the law through different countries, how can the international law comprehend the phenomenon effectively. How the different states should coordinate their repressive measures and agree on the proper procedural rules to apply. We could ask ourselves rather regular law enforcements are relevant enough to allow an adequate repression, or if specific infractions should be created. So the topic deals with essential thoughts on the international law
Styles APA, Harvard, Vancouver, ISO, etc.
9

Tano-Bian, Anmonka Jeanine-Armelle. « La répression de la cybercriminalité dans les Etats de l’Union européenne et de l’Afrique de l’Ouest ». Thesis, Sorbonne Paris Cité, 2015. http://www.theses.fr/2015PA05D005/document.

Texte intégral
Résumé :
Chaque partie de l'espace, matérialisée par les frontières terrestres, maritimes ou aériennes est convoitée par les nations qui parviennent à en faire des chasses gardées à l’exception d’une seule composante : le cyberespace. Ce lieu d’échanges et de circulation de l’information s'est affranchi de cet accaparement. C’est ce qui le rend réel pour les utilisations qu’il permet (envois de messages, diffusion des informations en temps réel, formations…) et virtuel (dans la mesure où les réseaux numériques empruntent des voies difficilement localisables) au point de générer des difficultés quant à son encadrement par la loi. Dès lors, le cyberespace s’érige en un espace où il est aisé de cultiver des activités illégales compte tenu des facilités qu’il offre. Les activités illégales épousent des formes pluridimensionnelles et complexes qu’on regroupe sous l’appellation générique de cybercriminalité. De par sa nature et ses subdivisions, la cybercriminalité fait l’objet de réflexions, d’études, de recherches, de mises en place de politiques et d’actions à une échelle nationale et internationale en vue de parvenir à son éradication. Les actions sont menées de manière coordonnée entre les Etats et les institutions. La lutte contre ce phénomène interplanétaire exige la mutualisation des efforts de la part des acteurs des télécommunications, de l’informatique, de toutes les couches professionnelles ainsi que de la part des consommateurs sous réserve qu’ils soient bien informés des risques liés à l’usage du cyberespace. L’étude comparée des systèmes de répression mis en oeuvre dans les espaces européen et ouest-africain permettra de mieux comprendre l’exercice du droit souverain pénal face à la cybercriminalité et l’importance des collaborations entre ces deux espaces communautaires
Each party of the space, realized by the ground, maritime or air borders is desired by the nations which succeed in making it private grounds with the exception of a single component: the cyberspace. This place of exchanges and circulation of information freed itself from this cornering. It is what makes it real for the uses which it allows (sendings of messages, broadcasting) of real-time information, trainings and virtual (as far as the digital networks follow with difficulty localizable paths) in the point to generate difficulties as for its frame by the law. From then on, the cyberspace sets up itself as a space where it is easy to cultivate illegal activities considering the opportunities which it offers. The illegal activities marry forms pluridimensionnelles and complex which we group under the generic naming of cybercrime. Due to its nature and its subdivisions, the cybercrime is the object of reflections, studies, searches, implementations of politics and of actions in a national and international scale to reach in his eradication. The actions are led in way coordinated between States and institutions. The fight against this interplanetary phenomenon requires the mutualization of the efforts on behalf of the actors of telecommunications, computing, all the professional layers as well as her on behalf of the consumers under reserve that they are informed well about the risks connected for the cyberspace. The study compared by the systems of repression implemented in the European and West-African spaces will allow to understand better the exercise of the penal sovereign right in front of the cybercrime and the importance of collaborations between these two community spaces
Styles APA, Harvard, Vancouver, ISO, etc.
10

Skaf, Faten. « La justice pénale face à la cybercriminalité ». Thesis, Aix-Marseille, 2017. http://www.theses.fr/2017AIXM0218.

Texte intégral
Résumé :
La justice pénale est aujourd’hui confrontée au numérique et le développement des données dématérialisées, dont la valeur patrimoniale ne cesse de s’accroître, lui pose des défis de nature idéologique, sociologique, économique, géopolitique et, bien évidemment juridique. Elle doit faire face à la cybercriminalité qui se joue du temps, de l’espace et des législations puisque les actes illicites se déroulent désormais dans le cyberespace. Mais, pour que le système de justice pénale puisse contribuer efficacement à la lutte contre la cybercriminalité, les États doivent pouvoir s’appuyer sur un ensemble de règles juridiques contre cette criminalité et des systèmes de justice pénale qui fonctionnent correctement, doivent avoir les capacités nécessaires pour démêler les affaires pénales qui peuvent être complexes et coopérer à la répression de la cybercriminalité au plan international
Nowdays, Criminal justice is confronted to digital and the development of dematerialized data, whose heritage value is still increasing, raise challenges of ideological, sociological, economical, geopolitical and of course legal nature. Criminal justice needs to deal with cybercrime which make light of time, space and legislation because illicit acts now take place in cyberspace. However, so that the criminal justice system can contribute effectively to fight against cybercrime, states should be able to lean on a set of legal rules against crime and criminal justice systems which work correctly, should have the necessary abilities to get to the bottom of legal affairs which can be complex and cooperate in cybercrime repression on the international level
Styles APA, Harvard, Vancouver, ISO, etc.

Livres sur le sujet "Cybercriminalité – Lutte contre"

1

Algiers, Algeria) Lutte contre la cybercriminalité (Conference) (2010. La lutte contre la cybercriminalité : Muḥārabat al-jarīmah al-maʻlūmātīyah : actes du séminaire international, Alger le 5-6 mai 2010. Algérie : Centre de recherche juridique et judiciaire, 2012.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
Nous offrons des réductions sur tous les plans premium pour les auteurs dont les œuvres sont incluses dans des sélections littéraires thématiques. Contactez-nous pour obtenir un code promo unique!

Vers la bibliographie