Cybercriminalité : évolution législative et jurisprudentielle, le cas de la France
La cybercriminalité étant un vaste sujet, il est intéressant d’avoir une vision d’ensemble des infractions pouvant être définies comme étant de « cybercrime », de faire un état des lieux des lois qui sont apparues ces dix dernières années renforçant l’action pénale et visant à lutter face à cette criminalité qui s’est adaptée, de faire un retour sur la jurisprudence qui est venue compléter la loi, puis de voir comment le législateur entend appréhender et lutter efficacement contre la cybercriminalité et au-delà des frontières.
Table des matières
- I. Introduction
- II. Etat des lieux des infractions et des lois réprimant la cybercriminalité – retour sur les infractions, les lois et la jurisprudence réprimant la cybercriminalité
- A. L’informatique comme objet même du crime ou du délit
- 1. La criminalité informatique
- 1.1. Les atteintes aux traitements de données
- 1.2. Les atteintes et intrusions aux systèmes de traitement automatisé de données
- B. L’informatique et/ou Internet comme moyen du crime ou du délit
- 1. Les infractions relatives aux atteintes aux biens
- 1.1. L’escroquerie
- 1.1.1. Les conditions de qualification de l’infraction
- 1.1.2. Les différentes formes d’escroquerie pouvant s’opérer sur Internet
- 1.2. La contrefaçon
- 2. Les infractions relatives aux atteintes à la personne
- 2.1. Corruption d’un mineur
- 2.2. Pédopornographie
- 2.3. Viol
- 2.4. Atteinte au secret des correspondances
- 3. Les infractions relatives à la loi du 29 juillet 1881 sur la liberté de la presse
- 3.1. Contrefaçons de droit d’auteur
- 3.2. Droit à l’image
- 3.3. Usurpation d’identité
- III. Les moyens mis en œuvre pour appréhender efficacement la cybercriminalité
- A. L’intervention des acteurs nationaux
- 1. Les acteurs publics
- 1.1. L’ordre judiciaire
- 1.1.1. Les unités de la police judiciaire
- 1.1.2. Les unités de la gendarmerie
- 2. Les acteurs privés
- 2.1. Les FAI
- 2.2. Les hébergeurs
- 2.3. Les éditeurs
- 2.4. Les opérateurs télécom
- 2.5. Les prestataires en cryptologie
- B. Les acteurs internationaux et la nécessaire coopération internationale
- 1. Interpol
- 2. Europol
- 3. Système d’information SCHENGEN
- IV. Conclusion
Loggen Sie sich bitte ein, um den ganzen Text zu lesen.
Es gibt noch keine Kommentare
Votre commentaire sur cet article
Les abonné-e-s à cette revue peuvent prendre part à la discussion. Veuillez vous connecter pour poster des commentaires.
Aucun commentaire