Recherche

























www.cartables.net















Rubriques



a-squared (a²) - La protection futur contre les Malwares


Dans nos blogs
le 27/01/2008

Les nouvelles vulnérabilités

Risques de sécurité sur tous les systèmes d'exploitation (Mac et Linux compris) !!! ...

le 27/01/2008

L'école virtuelle sur la sécurité PC et Internet à l'honneur

Le portail renommé "OuSurfer" qui s'est fixé comme tâche de cataloguiser et d'évaluer les...

le 08/07/2007

Le module 'Parcours' a été ajouté

Ce module a été intégré dans la partie "Interface d'utilisation" afin que vous puissiez suivre...

le 23/06/2007

Travaux pratiques

La rubrique "Travaux pratiques" a été ajoutée. Elle sera utilisée dans tous les cours et dans...

le 30/05/2007

Problèmes avec les bases de données

Nous avons eu des problèmes avec les bases de données au 28.05.2007 et nous avons dû reconfigurer...

le 30/05/2007

Création de l'école virtuelle sur la Sécurité PC et Internet

Nous avons le plaisir de vous annoncer la création de l'école virtuelle sur la sécurité PC et...

le 05/02/2007

Projet finalisé

Nous y sommes quand même arrivé à le finaliser pour le blogathon ! Aujourd’hui, le 05 février...

le 02/02/2007

Projet virtuel pour le monde réel

Une question anodine a été posée au forum "Que dire à un technicien...?" pour ne pas se faire...

le 15/01/2007

Échange de connaissances avec le Québec (CA)

Fin avril 2006 je suis tombé par hazard sur un forum d'entraide informatique, le "911 ordi",...





eXTReMe Tracker

La convention Européenne sur la Cybercriminalité

11.09.2004.

La Convention sur la Cybercriminalité est entrée en vigueur cet été et elle est la première initiative internationale qui a comme but de combattre les infractions sur Internet et de l'informatique.



Copyright by Gust MEES (LU)
Copyright by Gust MEES (LU)
Les grandes lignes de la Convention La Convention détermine trois principaux axes de réglementation : l'harmonisation des législations nationales concernant la définition des crimes, la définition des moyens d'enquêtes et de poursuites pénales adaptés à la mondialisation des réseaux et la mise en place d'un système rapide et efficace de coopération internationale.

a. Les infractions répertoriées

Les infractions retenues sont toutes soumises à deux conditions générales: les comportements incriminés doivent toujours être commis de façon intentionnelle et "sans droit" pour que la responsabilité pénale soit engagée. Elles sont répertoriées selon quatre grandes catégories:

les infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes : accès illégal, interception illégale, atteinte à l'intégrité des données, atteinte à l'intégrité du système, abus de dispositifs.

les infractions informatiques : falsification et fraude informatiques.

Les infractions se rapportant au contenu : actes de production, diffusion, possession de pornographie enfantine. Un protocole additionnel devrait inclure la propagation d'idées racistes et la xénophobie à travers les réseaux.

Les infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes : la distribution à grande échelle de copies illégales d'oeuvres protégées etc.

b. De nouvelles procédures

La convention prévoit des règles de base qui faciliteront la conduite d' enquêtes dans le monde virtuel et qui représentent de nouvelles formes d'entraide judiciaire. Ainsi sont prévues : la conservation des données stockées la conservation et divulgation rapide des données relatives au trafic, la perquisition des systèmes et la saisie de données informatiques, la collecte en temps réel des données relatives au trafic et l'interception de données relatives au contenu.

Ces dispositions sont soumises aux conditions légales des pays signataires mais qui doivent garantir le respect des Droits de l'homme et l'application du principe de proportionnalité. En particulier, les procédures ne pourront être engagées que sous certaines conditions, tel que, selon le cas, l'autorisation préalable d'un magistrat ou d'une autre autorité indépendante.

c. Les règles de la coopération internationale

A côté des formes traditionnelles de coopération pénale internationale prévues notamment par les conventions européennes d'extradition et d'entraide judiciaire en matière pénale, la nouvelle Convention exigera des formes d'entraide correspondant aux pouvoirs définis préalablement par la Convention et, en conséquence, que les autorités judiciaires et services de police d'un Etat puissent agir pour le compte d'un autre pays dans la recherche de preuves électroniques, sans toutefois mener d'enquêtes ni de perquisitions transfrontalières. Les informations obtenues devront être rapidement communiquées.

Un réseau de contacts disponibles 24 heures sur 24 et sept jours sur sept est mis sur pied afin de prêter une assistance immédiate aux investigations en cours.

d. La juridiction

Chaque pays doit établir sa compétence lorsque l'infraction est commise sur son territoire, à bord d'un bateau ou d'un avion immatriculé chez lui ou lorsque l'un de ses ressortissants en est l'auteur si l'infraction ne relève de la compétence territoriale d'aucun autre Etat.

e. Les pays qui ont participé à la négociation

Les 44pays membres* du Conseil de l'Europe ont participé à l'élaboration de ce texte ainsi que le Canada, les Etats-Unis, le Japon -observateurs auprès de l'organisation- et l'Afrique du Sud qui ont pris une part très active dans le processus. Ils pourront donc adhérer à la Convention qui étendrait son champ d'application à la plus grande partie du trafic informatique mondial.

*Albanie, Allemagne, Andorre, Arménie, Autriche, Azerbaïdjan, Belgique, Bulgarie, Chypre, Croatie, Danemark, Espagne, Estonie, Finlande, France, Géorgie, Grèce, Hongrie, Irlande, Islande, Italie, Lettonie, "L'ex-République yougoslave de Macédoine", Liechtenstein, Lituanie, Luxembourg, Malte, Moldova, Norvège, Pays-Bas, Pologne, Portugal, République tchèque, Roumanie, Royaume-Uni, Russie, Saint-Marin, Slovaquie, Slovénie, Suède, Suisse, Turquie, Ukraine.

Source de l'article : Conseil de l'Europe

http://www.coe.int/T/F/Com/Dossiers/themes/Cybercriminalite/lignesconv.asp

Samedi 11 Septembre 2004
Gust MEES
Lu 512 fois

Tutoriaux (didacticiels) | Editors Choice | L'oeil critique | Quiz informatiques | Sécurité PC & Internet | Correctifs Virus | Éducatif | Protection des mineurs | Cybercriminalité | Mausi | Luxbg Infos | Internet Monitor | Power Point Goodies | Internet | Éditorial | Freeware | Le Coup de Coeur | Loisirs & Fun | Insolite/Unglaublich | Trucs & astuces | News PC et Internet | Téléphonie sur Internet (VOIP) | eGouvernement | Internetstuff Ettelbruck | Les TIC à l'étranger | Droit et Nouvelles Technologies | Conseil de l'Europe | Europe / Europa | HANDY (DE) | HANDY / CELLULAIRE (FR) | Bonnes pratiques T.I.C.E. | Les TIC au Luxembourg | Apprendre le luxembourgeois | Comportement sur internet | Aspects sociaux négatifs | Détente


Pour recevoir notre newsletter gratuite, veuillez taper votre adresse email et puis cliquez sur *OK*

RSS ATOM RSS comment PODCAST Mobile



Symantec (Norton) online security check





Test malwares
(nécessite Internet Explorer)




Der com! Sicherheits-Check



Tests mises à jour logiciels et vulnérabilités (nécessite Internet Explorer)






Test des mises à jour des logiciels installés












Test ports DNS






























Derniers articles


RSS MELANI (CH)

Portail LaFrancité, pour rassembler les sites du savoir au sein de la Francophonie
 Portail LaFrancité : Liste des sites
Classement thématiqueInscription

Il n'y a pas de problèmes, seulement des solutions. Ensemble, nous trouverons la solution adéquate !
Copyright © by Gust MEES