Contribution de la Direction Générale de la Sûreté Nationale aux travaux de la 6ème réunion du Groupe d e per s s r la c bercriminali .

La page est créée Kévin Coulon
 
CONTINUER À LIRE
Contribution de la Direction Générale de la Sûreté Nationale aux travaux de la 6ème réunion du Groupe d e per s s r la c bercriminali .
Contribution de la Direction Générale de la Sûreté Nationale
aux travaux de la 6ème réunion du Groupe d e per s s r la c bercriminali .

                            -ONUDC/Vienne/Autriche du 06 au 08 Avril 2020-

         - Introduction :

            Dans l ère de l hyperconnexion, de l Internet des Objets (IoT) et l intelligence
artificielle, où les individus et les machines sont connectés de manière constante, et ce grâce
aux dernières avancées technologiques, caractérisées par le débit considérable du trafic
Web, lequel sera porté par les appareils mobiles, les connexions wifi et les objets connectés
reliés à des réseaux. Ces développements accélèrent la multiplication et la superposition de
réseaux interconnectés d infrastructures, de services numériques et de systèmes
d informations.

         Cette nouvelle configuration nécessite d adapter les modes de fonctionnement
et d organisation des entreprises ainsi que les technologies de sécurité et l arsenal législatifs
et règlementaires, suppose une approche systémique de la sécurité, impliquant à la fois les
gouvernements, les individus, les processus et les techniques.

         Dans cette démarche préventive et proactive, les cyber-menaces connaissent
actuellement la croissance la plus importante jamais enregistrée. De plus en plus, des
malfaiteurs exploitent la rapidité et la fonctionnalité de ces technologies modernes, ainsi que
l anonymat qu elles permettent, pour commettre les infractions les plus diverses, telles que le
piratage des données personnelles et des systèmes informatiques, le vol d identité, la
diffusion d images obscènes, les escroqueries, les accès non autorisés à des services
financiers en ligne, la propagation de virus, le détournement de fonds par hameçonnage
(« phishing »), les attaques par ransomwares ou la saturations des services par des attaques
de déni de services (DDOS).

         C est ainsi que, le monde est entré dans une nouvelle ère de cybermenaces, celle
où les ressources primaires de la planète (approvisionnement d'eau, transport, énergie...)
sont mises en danger, le crime va se financer par des monnaies virtuelles, la délinquance va
se numériser notamment par ces demandes de rançons afin de récupérer des données
personnelles piratées.

          En outre, les différentes menaces existantes sur me cyberespace, particulièrement
la cyber-intimidation, les discours haineux, le partage sciemment d informations fallacieuses
ou de fausses nouvelles visant au trouble à l'ordre public ou encore l utilisation d Internet par
des terroristes, en particulier pour inciter à la radicalisation et le recrutement, représente un
sérieux danger sur la sécurité, tant au niveau national qu international.

         De ce fait, la prévention et la lutte contre la cybercriminalité représentent les défis
auxquels la communauté international est confronté, et ceci est dû notamment
à l anonymisation des utilisateurs sur Internet tels que les réseaux TOR, la nouvelle loi
de l Union Européenne sur le règlement Général sur la protection de données (GDPR),
les crypto-monnaies, l évolution exponentielle de la quantité des données (Big Data),
les menaces liées à l Internet des objets connectés, les malwares intelligents et le stockage
des données sur les Clouds.

                                                                                               1
Contribution de la Direction Générale de la Sûreté Nationale aux travaux de la 6ème réunion du Groupe d e per s s r la c bercriminali .
- L e p rience de l Alg rie en ma i re de lutte contre la cybercriminalité :

          L Algérie, qui est totalement engagée dans la cybersécurité, complément essentiel
à l'offre de services numériques qu'elle a mis en route afin de rapprocher l'administration
et les entreprises du citoyen par des services publics et privés plus proches et modernes, ne
pouvait être à l abri des retombées du passage au numérique.

         L approche adoptée par l Algérie dans le cadre de la prévention et la lutte contre
la cyber-menace a permis de réaliser jusque là, des résultats satisfaisant, tant sur le plan
normatif et stratégique que sur le plan opérationnel.

         Le législateur Algérien s est engagé, depuis l année 2004, dans l adaptation
de l arsenal juridique avec l émergence de cette nouvelle forme de criminalité. Cette
démarche a été l empreinte d une volonté de donner une réponse adéquate au phénomène
de la cybercriminalité.

         En plus n° 15-04 du 01 février 2015, fixant les règles générales relatives
à la signature et la certification électroniques, l arsenal juridique algérien, visant à renforcer
les mesures de la cybersécurité et la confiance numérique, a été consolidé par la loi n° 18-05
du 10 mai 2018 relative au commerce électronique des biens et des services ainsi que la loi
n° 18-04 du 10 mai 2018, fixant les règles générales relatives à la poste et aux
communications électroniques.

          Pour ce qui est de la riposte visant d une manière directe à réprimer les actes
d atteinte aux systèmes informatiques, elle a eu lieu en 2004, avec l amendement du code
pénal et l insertion d une nouvelle section dédiée aux atteintes aux Systèmes de Traitement
Automatisé de Données (STAD) (La loi n°04-15 du 10 Novembre 2004, modifiant
et complétant le Code Pénal).

         Aussi, le texte relatif à la protection des droits d auteurs a connu une adaptation
avec l évolution des TIC, et ce en vertu de l Ordonnance n 03-05 relative aux droits d'auteurs
et aux droits voisins.

          Par ailleurs, les amendements engagés sur le plan normatif tendent à réprimer
l organisation et la facilitation, via les réseaux de communication, du voyage des combattants
terroristes étrangers et ce, conformément à la résolution 2178 du conseil de sécurité des
Nations Unies, du 24 Septembre 2014.

           Sur les aspects procéduraux liés aux enquêtes judiciaires, deux principaux textes
législatifs sont venus combler les insuffisances accusées en la matière, notamment pour
outiller les enquêteurs et les magistrats en instruments adéquats à même de donner une
réponse judiciaire efficiente. Ceci outre une disposition de taille, apportée au code civil, en
l occurrence la validité de la preuve numérique au même titre que la preuve sur support
papier.

          En vertu de l amendement apporté au code de procédure pénale, la cybercriminalité
est depuis, considérée délit grave, pour lequel des dispositions spéciales ont été prévues
dans la loi 06-22, modifiant et complétant le Code de procédure Pénale à savoir :

         Le dispositif sus évoqué a été renforcé d avantage par une loi spéciale, à savoir la
loi 09-04, portant procédures spéciales de prévention et de lutte contre la criminalité liée aux
Technologies de l Information et de la Communication (TIC) qui prévoit entre autre un champ
d application étendu à toute infraction liée aux technologies de l information et de la
communication, regroupant de fait les atteintes aux STAD telles que définies par le code
pénal, ainsi que toute autre infraction commise ou dont la commission est facilitée par un
système informatique ou un système de communication électronique.
                                                                                                2
Contribution de la Direction Générale de la Sûreté Nationale aux travaux de la 6ème réunion du Groupe d e per s s r la c bercriminali .
Concernant les preuves électroniques, les articles 7 et 8 09-04 traitent de la saisie
et de la conservation des données obtenues dans le cadre des enquêtes judiciaires
et imposent aux enquêteurs l obligation de prendre des précautions particulières à même de
garantir l intégrité des données saisies. Par ailleurs, l article 16 prévoit la possibilité
d échanger, par la voie électronique, les demandes et les documents afférents à l entraide
judicaire internationale.

          L Algérie continue à s orienter vers la consolidation du respect de la vie privée
et de la protection des libertés individuelles et publiques, dans un juste équilibre à même de
permettre aux services d application d agir en toute légalité, sous le contrôle de l autorité
judiciaire.

          Cette approche s est illustrée récemment par la mise en uvre d un conseil national
de la sécurité des systèmes d information et la mise en place d une agence de la sécurité
des systèmes d information, pour coordonner et renforcer les actions de prévention et de
lutte contre les différentes formes de cyber-menaces.

          Parallèlement, les services d application ont connu d importantes réorganisations,
afin d adapter leurs structures avec la nouvelle configuration induite par la menace
cybercriminelle, et permettre une optimisation de la riposte préventive et répressive, dont
la création d unités spécialisées, ayant pour mission de diriger en synergie, les actions de
lutte avec les partenaires nationaux et étrangers, et mettre en uvre la stratégie nationale en
la matière.

          Au plan stratégique, les actions ont ciblé de prime à bord l amélioration des
capacités de la ressource humaine, où d importantes actions de formation spécialisées ont
été organisées au profit des enquêteurs et spécialistes engagés dans la lutte contre cette
forme de criminalité, avec la participation des institutions nationales concernées à l instar des
universités et autres établissements et centres de recherches spécialisés.

          La sensibilisation a été incorporée en priorité dans la stratégie de lutte contre
la cybercriminalité, où les brigades de lutte contre la cybercriminalité implantées au niveau
du territoire national participent périodiquement à des actions de sensibilisation contre
la cybercriminalité ainsi que les risques encourus d une mauvaise utilisation d Internet. Ces
activités ont ciblé le grand public, la société civile, les étudiants et les élèves au niveau des
établissements scolaires et centres de formation professionnelle.

          Aussi et étant un soutien incontournable pour les enquêtes de police judiciaire,
le rôle de la police scientifique et technique en la matière a été affirmé davantage à travers
le développement et le renforcement des capacités d expertise des départements
d exploitation d indices numériques au sein des laboratoires de criminalistique, afin
d apporter l appui technique nécessaire à l administration de la preuve pénale.

           Dans le même contexte, le Bureau Central National-Interpol a enregistré
d importants échanges avec les pays membres de l OIPC               Interpol, en matière
de prévention et de lutte contre la cybercriminalité, en ce sens, 95% des dénonciations
se rapportant à des affaires de téléchargement de contenus pédopornographiques,
d escroquerie en ligne ou de compromission de systèmes informatiques, ont donné lieu à des
enquêtes judiciaires ayant abouti à l identification des auteurs et leur poursuite par
les juridictions compétentes.

                                                                                               3
Contribution de la Direction Générale de la Sûreté Nationale aux travaux de la 6ème réunion du Groupe d e per s s r la c bercriminali .
L Algérie consciente du caractère transnational de la cybercriminalité, a participé
activement dans l aboutissement du processus d opérationnalisation du mécanisme africain
de coopération policière africaine « AFRIPOL », lequel a consacré comme priorités, outre
la lutte contre le terrorisme et la criminalité transnationale organisée, la lutte contre
la cybercriminalité comme axe d effort privilégié. Cet acquis qui représente une valeur
ajoutée à la coopération sécuritaire régionale et internationale, a mis en place entre autres
en 2018, un groupe d experts pour étudier le phénomène de la cybercriminalité dans
le continent, en vue de dégager une stratégie de prévention et de lutte efficace.

         - Coopération internationale :

          La cybercriminalité a tendance à gagner tous les domaines, d où la difficulté de
trouver une définition juridique adaptée. Elle pose également une difficulté juridique d ordre
international, lorsque plusieurs pays et juridictions sont compétents simultanément. C est
pourquoi, il est plus que jamais recommandée d adopter un cadre juridique international,
traitant à la fois des questions de la régulation, la prévention et la répression.

         Ce dispositif international, renfermant des dispositions types pour contrecarrer la
cybercriminalité, en vue de promouvoir l´harmonisation des législations nationales, devra
également renforcer l´assistance technique fournie aux autorités chargées de la justice, des
poursuites et de l´application.

           Ce cadre juridique international devra nécessairement définir les responsabilités
pénales et civiles des fournisseurs d hébergement et leurs obligations en matière
d identification des sites web et des abonnés.

          En matière de coopération internationale, ce dispositif doit prévoir également, des
dispositions permettant la conservation et la fourniture rapide des preuves électroniques
dans le cadre du traitement des affaires pénales.

        En absence de cet instrument universel, les services d application de loi se trouvent
devant différents obstacles qui freinent une coopération internationale efficace marquée
notamment par :

         -L absence d une harmonisation des dispositions relatives à l incrimination,
          l attribution de pouvoirs procéduraux aux services d application de loi et la
          définition de la compétence en matière d obtention de preuves électroniques ;
         -La préservation des données et l absence de points de contacts 24/7 ;
         -Le cadre de la coopération judiciaire ;
         -L'accès transfrontalier aux données ;
         -L obtention des renseignements de base sur les abonnés des services Internet ;
         -L obtention de l information sur le trafic Internet ;
         -Le traitement des données chiffrées.

          Pour faire face à ces défis, les Etats membres sont invité à continuer à améliorer
la coopération internationale et à renforcer les capacités opérationnelles des services
de l application de la loi, et également consolider une collaboration efficace avec le milieu
universitaire et le secteur privé, à travers :

         -Les efforts des Etats membres doivent converger vers le renforcement et la
          consolidation de la coopération internationale, en vue de développer une réponse
          commune et intégrée, permettant d alléger les impacts de la cybercriminalité à
          travers le monde ;
                                                                                            4
Contribution de la Direction Générale de la Sûreté Nationale aux travaux de la 6ème réunion du Groupe d e per s s r la c bercriminali .
-L amélioration de la législation sur la cybercriminalité et la mise en place de
          nouveaux outils d enquête qui permettraient de rassembler des preuves
          électroniques et d établir leur authenticité pour qu elles servent d éléments de
          preuve dans les procédures pénales ;
         -La menace croissante de la cybercriminalité exige une législation spécifique qui
          permet la présence et l'action des services chargés de l'application dans un
          environnement en ligne. L'absence de législation adaptée entraîne une perte de la
          plupart des enquêtes et la capacité de poursuivre efficacement les activités
          criminelles en ligne ;
         -L échange de bonnes pratiques d enquêtes, de données d expérience, et de
          nouvelles techniques d investigation;
         -Le partage des dernières données sur la criminalistique numérique ;
         -La mise à la disposition des pays membres, les ressources de formation
          disponibles ;
         -Le partage des statistiques sur la cybercriminalité et la criminalistique numérique ;
         -L échange des expériences des pays membres, en matière de la criminalistique
          numérique des téléphones mobiles et d'autres supports numériques modernes ;
         -Le partager des projets d'innovation et de recherche ;
         -La proposition d un cadre de partage des outils développés dans les pays
          membres ;
         -Le partage des dernières études de recherche dans ce domaine ;
         -L amélioration de la coopération entre les services de l application et les sociétés
          privées pour la préservation et le maintien des données dans le cadre des
          enquêtes judiciaires.

         - La prévention :

      La communauté internationale devra également lancer une réflexion sur la préparation
des services d application de loi à relever les défis de demain en matière de lutte contre la
cybercriminalité, notamment par la recherche, l élaboration et la mise en uvre de solutions
de pointe aux défis de l action policière mondiale.

        Du fait que, ces menaces continuent de progresser et d évoluer au-delà des frontières,
l échange d information entre les Etats membres permet de cerner les menaces
et les tendances de la cybercriminalité dans différentes régions du monde, en vue de de
définir et d adopter des stratégies de lutte les plus innovantes, il en est de même pour les
renseignements récoltés dans le cadre de la coopération avec le secteur privé et les
différents CERTS (Centres gouvernementaux de veille, d'alerte et de réponse aux attaques
informatiques).

       Outre une collaboration entre les institutions publiques, les acteurs de la société civile,
régaliens ainsi que privés, des appels doivent être lancer pour une prise de conscience
collective et une mobilisation des citoyens, et ce, par le lancement de campagnes de
sensibilisation nationale, régionale et internationale, aux cyber-risques auprès d'institutions
et de réseaux d'entreprises ainsi qu auprès du grand public, avec également le
développement dans les écoles des programmes de formation et de sensibilisation aux
cyber-menaces.

                                                                                                5
Contribution de la Direction Générale de la Sûreté Nationale aux travaux de la 6ème réunion du Groupe d e per s s r la c bercriminali .
Les défis actuels de la lutte contre la cybercriminalité, notamment l anonymisation des
utilisateurs sur Internet, les cyber-attaques, les atteintes contre les données personnelles,
les crypto-monnaies, l évolution exponentielle de la quantité des données (Big Data),
les menaces liées à l Internet des objets connectés et les malwares intelligents, doivent
également attirer l attention pour continuer à améliorer la coopération internationale
et à renforcer les capacités opérationnelles des services de l application , et aussi consolider
une collaboration efficace avec le milieu universitaire et le secteur privé.

       De même que, le secteur privé devra jouer un rôle par la création des hubs régionaux,
afin de coordonner avec les organes internationaux et régionaux et les Etats membres, pour
l échange d informations et le partage de données sur les cyber-menaces détectées. Il en est
de même pour l éradication des réseaux cybercriminels qui se base essentiellement sur la
maitrise de la collecte et l analyse des renseignements opérationnels, issus du secteur privé
qui détient actuellement de l information et de la technique innovante.

       Avec la menace omniprésente et croissante et la prise de conscience au niveau
mondial, envers les défis majeurs de la cybercriminalité, l ensemble des Etats membres ont
mis en avant leurs préoccupations envers les cyber-menaces et les dangers que les attaques
peuvent engendrer, Il est temps de réitérer l attention des grands acteurs du Web en les
plaçant face à leurs responsabilités pour le renforcement de la sécurité et l aide à lutter
contre les cyber-menaces et la cybercriminalité, d où il est nécessaire à la communauté
internationale de procéder au:

         -Le lancement d une réflexion pour mettre en place une plate-forme de
          coordination avec les CERTS (Centres gouvernementaux de veille, d'alerte et de
          réponse aux attaques informatiques) pour favoriser l échange instantané des
          données sur les incidents et tendances de la cybercriminalité, sur la base d une
          compréhension commune de la menace cybernétique qui pèse sur l ensemble des
          Etats membres ;
         -L augmentation des capacités opérationnelles des services de l application de loi ;
         -L élaboration d un programme de formation standardisé ;
         -L élaboration de programmes de sensibilisation à la cybercriminalité destinés aux
          procureurs, aux juges et aux responsables de l application ;
         -Le partage d'informations sur la cybercriminalité notamment par la réalisation
          d une plate-forme d'analyse et d échange d informations en temps réel ;
         -La création d'une base de données mondiale sur les abus de la crypto-monnaie ;
         -L identification des tendances de la cybercriminalité ;
         -Le renforcement de la criminalistique numérique ;
         -L exploitation en masse de données criminelles ;
         -Le renforcement des partenariats avec le secteur privé.
      Parallèlement, Il est aussi indispensable à la communauté internationale de trouver
des réponses pour les nouvelles tendances de la cybercriminalité, à savoir :

         - La monnaie virtuelle, le Cloud-Computing et les Big Data, constituent
          de nouveaux services ayant intégré l écosystème numérique, permettant
          la dématérialisation des transactions et l accroissement de l anonymat des
          échanges sur le net, ce qui facilite la commission de cyber-fraudes, à l instar des
          escroqueries et des faux ordres de virement, ciblant les données personnelles
          échangées et monnayées sur le Darknet.
                                                                                              6
Contribution de la Direction Générale de la Sûreté Nationale aux travaux de la 6ème réunion du Groupe d e per s s r la c bercriminali .
-La délinquance financière profite aussi des vulnérabilités des systèmes et
 réseaux, ayant favorisé la commission de cyber-attaques qui permettent la
 récupération des données bancaires et financières, et partant développer des
 comportements illicites en matière économique et financière, tels que le cyber-
 blanchiment et l apparition du marché de la cybercriminalité où sont pratiqués des
 ventes illégales, des transferts de fonds sans traçabilité, ainsi que des
 transactions initiées par des réseaux criminels voire terroristes.
-Les réseaux sociaux ainsi que les sites de partage de vidéos qui sont
 exponentiellement utilisés en matière de diffamation, d´outrage, de menaces,
 d´incitation à la haine, d´insulte, de diffusion de contenu obscène et de porter
 atteinte à l´Etat, nécessitent des mesures de nature réglementaire, et cela inclut
 l utilisation du droit pénal.
-Les pratiques frauduleuses liées à l usage des SPAM ;
-Les pratiques criminelles liées à l utilisation du Darknet.
-L utilisation d Internet par des terroristes, en particulier pour inciter
 à la radicalisation et au recrutement.
-Le cyber-terrorisme ciblant les infrastructures informatiques critiques.
-L identification des acteurs qui fournissent les outils et services, permettant
 l évolution de la cybercriminalité et par la même la poursuite des responsables
 des Ransomwares, des chevaux de Troie et les développeurs des DDOS
 et Botnets.
-La communauté internationale chargée de l'application doit continuer à établir
 des relations de confiance avec des partenaires publics et privés, de sorte qu'elle
 soit suffisamment préparée à fournir une réponse rapide et coordonnée en cas de
 cyber-attaque mondiale.
-Les employés et le grand public en général doivent être formés pour reconnaître
 et répondre en conséquence aux tactiques criminelles comme l'ingénierie sociale
 et les botnets.
-La communauté internationale doit élaborer un aperçu stratégique globalement
 coordonné de la menace présentée par le Darknet. Une telle analyse permettrait
 une coordination future de l'action mondiale pour déstabiliser et fermer les
 marchés criminels. Il est également essentiel que les enquêteurs aient la
 connaissance, l'expertise et les outils nécessaires pour enquêter efficacement et
 agir dans cet environnement.
-L échelon national seul ne semble pas suffisant, c est pour quoi il est
 indispensable d encourager les initiatives régionales et internationales, visant à
 renforcer la cybersécurité notamment par l échange d information sur les
 cyberattaques de grande envergure.
-Avec l hyperconnexion, l explosion des objets connectés et le développement de
 l intelligence artificielle, le défi n est plus d assurer la sécurité des réseaux
 et systèmes d information mais bien la résilience des entreprises et de leur
 fonctionnement face à des impacts systémiques.
-Les cybermenaces ne pouvant pas être totalement supprimées, l objectif est
 d assurer le maintien des fonctions essentielles en situation de crise, par
 la conception et la mise en uvre des dispositifs plus résistants aux attaques.
-La conception des systèmes intelligents qui se reconfigureront automatiquement
 face à des attaques, à l aide de l intelligence artificielle.
-La résilience doit se matérialiser par des actions concrètes au plan humain,
 technologique et organisationnel.

                                                                                   7
Contribution de la Direction Générale de la Sûreté Nationale aux travaux de la 6ème réunion du Groupe d e per s s r la c bercriminali .
-La détection de malware, qui ne cesse de croître, est un grand challenge, dans
 la mesure où les anti-virus existants ne sont pas capables de pouvoir détecter
 tous les virus existants, l'analyse sémantique du code des malwares est une
 nouvelle technique de détection de codes malveillants.
-La lutte contre les ransomwares relève de la cybercriminalité mais aussi de
 la cyberconflictualité dans le monde, d où l action des organismes internationaux
 est nécessaire ainsi que la coopération public/privé.
-Internet véhicule de nombreux contenus illicites notamment ceux appelant
 à la violence, la provocation et la haine. Les mesures préventives et répressives
 prises par les Etats ne permettant pas de faire face à ces contenus sans
 le concours des acteurs privés, hébergeurs, éditeurs, fournisseurs d accès
 et moteurs de recherche.
-La sécurité du périmètre extérieure reste un pilier de toute politique de défense,
 de sûreté et de confiance. Avec la prolifération des usagers, des équipements et
 des objets se connectant sur le réseau interne, les attaques venant de l intérieur
 sont moins détectées, d où la nécessité de renforcer les mesures de sécurité du
 périmètre interne du réseau, par des solutions basées notamment sur le contrôle
 d accès et l analyse comportementale.
-L importance de la conception et l intégration de la sécurité de façon native dans
 les produits et services fournis ;
-L importance de décloisonner l approche de la sécurité et de la confiance
 numérique, entre les différents acteurs, car le sujet exige une réponse à la fois
 technique, technologique, juridique, industrielle et politique, sans toutefois omettre
 la coopération internationale qui est par essence indispensable dans un espace
 numérique transnational.
-Mettre en place une équipe d intervention rapide pour les incidents cybernétiques
 majeurs, de même que la coopération avec le secteur privé sera renforcée
 davantage, afin de collecter des données et les analysées sur les nouvelles
 menaces, permettant ainsi de développer une réponse globale et intégrée pour
 réduire l impact de la cybercriminalité dans le monde.
-Encourager les projets régionaux sur la cybercriminalité, visant à étudier les défis
 de la cybercriminalité les moyens nécessaires pour le renforcement des capacités
 de lutte des pays.
-Inciter les organes internationaux et régionaux concernés à uvrer pour renforcer
 les capacités des pays en développement par des actions de formation et la
 facilitation de l échange de renseignements et les expériences dans le domaine.
-Le renforcement des processus de collecte de renseignements et l analyse des
 Big-Data avec des outils adéquats, pour mettre en avant l aspect opérationnel
 dans un avenir proche.
-Réduire les risques par la diminution des vulnérabilités dans les systèmes, la
 sensibilisation de la société, l application des normes universelles dans la sécurité
 de l information et des infrastructures critiques ainsi que la création de services et
 centres spécialisés.

                                                                                      8
Contribution de la Direction Générale de la Sûreté Nationale aux travaux de la 6ème réunion du Groupe d e per s s r la c bercriminali .
CLA IFIED
A stralia s comments - 6th meeting of the Open-Ended Intergo ernmental
E pert Gro p to Cond ct a Comprehensi e St d on C bercrime (IEG)

In anticipation of the IEG, Australia welcomes the opportunit to provide written
comments on the substantive content in Chapter 7 (International Cooperation) and
Chapter 8 (Prevention) of the Draft Comprehensive Stud on C bercrime. Australia
values the work of the Expert Group established pursuant to General Assembl
Resolution 65/230.

C bercrime, as the Draft Stud recognises, is increasingl international in nature.
Offenders often target victims outside of their own countr to avoid detection,
attribution and prosecution. While we experience the positives of technolog dail ,
the ever increasing advances in communications and anon mising technologies
continue to frustrate efforts to combat c bercriminals targeting our communities.

Australia s comments below reflect those ongoing challenges, the efforts to mitigate
them, and the relevant topics of discussion at the 6th IEG.

Chapter 7 - International cooperation

Australia s law enforcement agencies regularl report the difficulties faced in
accessing and obtaining data to effectivel pursue c bercrime investigations and
prosecutions. Data that was once commonl stored onshore and available under
domestic investigator powers, is now frequentl held offshore and b foreign
communications and technolog companies. While government-to-government
assistance such as mutual legal assistance is often used to obtain this information,
the data flows are changing. Often data location is indeterminate and broken up
along multiple data servers, across multiple jurisdictions. This loss of data regularl
frustrates the abilit of law enforcement to identif jurisdictions to facilitate mutual
legal assistance processes.

In addition to changing data flows, there are services offered globall that provide
infrastructure, digital platforms and cloud storage from an where in the world. This
presents an increasing challenge for polic -makers and legislators to create
domestic laws that ensure that law enforcement and prosecutorial bodies can
effectivel obtain evidence of c bercriminal activit when those crimes have been
committed in their jurisdiction.

                                        CLA IFIED
Contribution de la Direction Générale de la Sûreté Nationale aux travaux de la 6ème réunion du Groupe d e per s s r la c bercriminali .
CLA IFIED
Challenges of mutual legal assistance and international crime cooperation

A further challenge in this landscape is the increased resourcing required to facilitate
effective and efficient mutual legal assistance processes. Australian law enforcement
regularl reports time frames between 12       18 months before information is returned
through these processes. Yet despite the struggles of traditional international crime
cooperation, it has never been more important.

Effective government-to-government international crime cooperation must also be
supported b law enforcement-to-law enforcement cooperation and 24/7 contact
networks, as noted b the Draft Stud .1 However, the existence and value of these
contact networks depends on fast response times. While informal cooperation
ordinar supports a limited range of actions, it often complements (if not enhances)
government-to-government international crime cooperation b ensuring that
electronic evidence can be preserved or otherwise obtained to support more fulsome
mutual legal assistance requests. Dela in all criminal investigations, but especiall
so in c bercrime investigations, risks the loss of critical evidence or information.

As appropriate, and in line with domestic law, alternatives to formal government-to-
government mechanisms, such as the development of close partnerships with
private industr , are also critical. Again, it is important that relationships between
governments and public-private partnerships be supported b c bercrime prevention
strategies, public awareness raising, criminal justice capacit , and effective technical
assistance.

E isting international treaties

Australia strongl supports treat solutions such as the Budapest Convention on
C bercrime (Budapest Convention) and efforts to negotiate the Second Additional
Protocol to improve international crime cooperation and the foundations alread
provided for b the Convention. Since its inception, the Budapest Convention has
held prominence as the single international instrument that deals specificall with the
issue of c bercrime and the collection of electronic evidence.

The Budapest Convention Member States continue to set a solid foundation,
including through guidance notes and the negotiation of the Second Additional

 Draft Study, page
                                        CLA IFIED
CLA IFIED
Protocol, of appl ing the Convention to the modern growth of cloud computing and
remote data storage, and the increase in data crossing borders.

Principles of criminal jurisdiction

C ber-criminal activities present a unique challenge to criminal jurisdiction, with their
global ubiquit , the speed and ease that these crimes can cross borders in
c berspace, and their abilit to generate effects in multiple States at an given time.
For example, the WannaCr ransomware attack in Ma 2017 that targeted
computers across the globe. This near instantaneous global effect can create a
degree of uncertaint , including through a situation where multiple states ma invoke
one or more t pes of jurisdiction.

Even where there is no obligation to cooperate in investigations and prosecutions of
c bercrime undertaken b other States (such as an applicable treat or other
international law obligation), there is value in encouraging States to cooperate to
ensure that c ber criminals cannot take advantage of confusion around applicable
criminal jurisdictions.

Chapter 8 - Pre ention

Communit a areness and pre entati e c bercrime strategies

The Draft Stud highlights the importance of preventative c bercrime strategies,
including the importance of comprehensive law enforcement and criminal justice
responses. A ke aspect to prevention is the building of communit awareness and
response. The Draft Stud also notes the increasing importance and ubiquit of
electronic evidence components in all crime t pes.

Australia, like man other countries, continues to face the challenges of being able to
quickl detect and attribute c bercriminal activities. Examples of the impact of
c bercrime on the Australian communit from 2019 include:

   a. The cost of c bercrime to the Australian econom was estimated to be
       $1 billion annuall in direct costs alone. Preventative and disruption measures
       are critical to building resilience and reducing exposure of our communities to
       the growing threat of c bercrime.
                                        CLA IFIED
CLA IFIED
   b. Australia s updated c bercrime reporting tool reported over 36,000 reports of
       c bercrime       averaging over 145 reports a da , or more than one report ever
       ten minutes.

   c. The Australian C ber Securit Centre responded to over 1,275 c bersecurit
       incidents, at an average of more than five incidents per da .

While enabling effective criminal investigations and prosecutions is critical to
ensuring justice, prevention is vital to reducing the overall burden that c bercrime
places on States. The Draft Stud in Chapter 8 states that good crime prevention
practice starts with the basic principles of leadership, cooperation and the rule of
law.2 These basic principles must be supported b active capacit building and
technical assistance b all States to enshrine and share in regional and global
resilience to the impacts of c bercrime.

In this light, Australia supports capacit building, including through the provision of
technical assistance, both through ke regional bodies and bilaterall . Australia
supported Pacific Islands Law Officers Network (PILON) with a 2019 C bercrime
Workshop on International cooperation to share electronic evidence and combat
c bercrime which was attended b over 70 Pacific police, prosecutors, mutual
assistance and legal polic officers. Australia is supporting PILON to develop a
mutual assistance handbook with a focus on electronic evidence, specificall tailored
to the Pacific context. This resource will complement the UNODC Practical Guide for
Requesting Electronic Evidence Across Borders.

Recent Australian efforts to build communit a areness

Australia recentl launched an updated online c bercrime reporting tool,
ReportC ber, which allows the Australian communit to report instances of
c bercrime and c ber abuse. The Australian C ber Securit Centre also recentl
released its public C bercrime in Australia trends report3 to ensure communit
awareness of threats and risk online.

Australia has also recentl implemented mechanisms to prevent the proliferation of
online abhorrent violent materials, particularl in relation to extremist content. The

 See page   of the UNODC Comprehensive Study on Cybercrime
 Https: www cyber gov au threats cybercrime in australia july to september
                                              CLA IFIED
CLA IFIED
Christchurch terrorist attack on 15 March 2019 demonstrated the potential for live
streaming and other video sharing platforms to be abused b extremist perpetrators
to amplif their messages in the immediate aftermath of these incidents. In the
Christchurch case, the perpetrator streamed the attack in real-time. The video was
then widel re-shared across a number of social media platforms. The Sharing of
Abhorrent Violent Material Act 2019 (the AVM Act) enhances Australia s criminal law
framework b ensuring that internet service providers, and providers of content or
hosting providers, take timel action in relation to abhorrent violent material that can
be accessed using their services. This helps to ensure that online platforms cannot
be exploited and weaponised b perpetrators of violence. The AVM Act introduced
new offences to ensure that internet, hosting or content services are proactivel
referring abhorrent violent material to law enforcement, and that hosting and content
services are expeditiousl removing abhorrent violent material that is capable of
being accessed within Australia.

                                       CLA IFIED
Aportes de Colombia para el
     Grupo Intergubernamental de Expertos de Composición Abierta,
   encargado de realizar un Estudio Exhaustivo sobre Delito Cibernético
                   Tema C       e aci n In e naci nal

                                                          Ministerio de Relaciones Exteriores de Colombia
                                                              Dirección de Asuntos Políticos Multilaterales
                                                                                       1º de junio de 2020

Considerando la invitación de la Secretaría para que, de cara a la reunión del Grupo
de Expertos 2020, los Estados Miembros proporcionen por escrito observaciones,
buenas prácticas, nueva información, información sobre iniciativas nacionales y
recomendaciones correspondientes a los temas Cooperaci n Internacional y
Pre enci n (para que se recopilen y publiquen en el sitio web de UNODC), a
continuación, nos permitimos remitir los aportes de Colombia con relación al tema
de la cooperación internacional:

      Introducción:

El rápido avance de las Tecnologías de la Información y las Comunicaciones (TICs)
ha implicado un gran desafío en la lucha contra los criminales, que las utilizan cada
vez más con fines maliciosos. Actualmente, gran cantidad de evidencias dentro de
los procesos judiciales -no solo referidos a ciberdelitos- se encuentran en
dispositivos electrónicos o corresponden a información que se encuentra en el
ciberespacio.

Tener acceso a esta información, se ha convertido en uno de los mayores retos para
las autoridades encargadas de la investigación y de la administración de justicia de
nuestros países, porque, además de su naturaleza intangible , se caracteriza
porque en muchas ocasiones traspasa las fronteras de uno o más Estados.

Por ello se requiere que los países incluyan dentro de sus estrategias en la lucha
contra la criminalidad, herramientas jurídicas modernas que contribuyan a la
investigación y efectiva administración de justicia en la era digital, así como
capacitar a los funcionarios judiciales en temas asociados al entorno digital y a las
nuevas amenazas.

Dada la naturaleza transnacional de los delitos cibernéticos, se considera esencial
que, a nivel internacional, también se desarrollen e implementen herramientas que
fortalezcan la cooperación judicial y la asistencia legal, de modo que permitan
responder coordinadamente, y en el menor tiempo posible, a estos desafíos, sin
afectar la soberanía de cada uno de los países.

                                         -1-
A través de las herramientas de cooperación judicial, los Estados se colaboran
mutuamente en la investigación, juzgamiento y sanción de delitos que corresponden
a la jurisdicción de cada uno, pero cuya ejecución, desarrollo o resultado trasciende
sus propias fronteras.

Esta cooperación puede consistir en ciertas medidas, como el intercambio de
información, documentación o actuaciones judiciales, localización e identificación
de personas, entre otros.

Pero el desafío se torna aún más complejo, cuando esta información no está en
poder de los Estados, sino de los proveedores de servicios de Internet y
comunicaciones, que en su gran mayoría son de naturaleza privada, y ante los
cuales se exige el cumplimiento de protocolos privados.

Se estima que actualmente la gran mayoría de los datos personales están siendo
administrados por estas empresas privadas. Además, no existe un catálogo
unificado universal de derechos y deberes fundamentales en el entorno digital que,
entre otros, guíe aspectos como la libertad de expresión, la privacidad, y la posible
afectación a terceros.

Otra problemática que se identifica es la relacionada con la atención de eventos e
incidentes, para lo cual también se requiere intensificar la cooperación internacional,
de modo que se pueda evitar que los ciberdelincuentes tomen ventaja de una
posible falta de coordinación entre autoridades locales e internacionales.

       Sobre la cooperación jurídica internacional:

A través de las solicitudes de Asistencia Legal Mutua (Mutual legal assistence -
MLA) es que un Estado solicita cooperación judicial internacional a otro Estado.

Estas solicitudes de Asistencia Legal Mutua se tramitan de conformidad con lo que
disponen los tratados bilaterales o los convenios multilaterales suscritos sobre la
materia. Estos instrumentos internacionales indican las formalidades que debe
reunir la solicitud, el canal que debe emplearse para su envío y la autoridad
destinataria que brinda la asistencia.

Estos tratados suelen informar quién ejerce como Autoridad Central, es decir, cuál
es la entidad especializada que puede canalizar, e incluso llevar a cabo la asistencia
judicial de conformidad con la legislación interna de cada Estado. Su rol se concibe
con el fin de simplificar el procedimiento y agilizar la implementación y operación de
los tratados.

                                          -2-
Hay que tener en cuenta que, conforme al evento o incidente presentado en cada
país, cada requerimiento y cada caso específico necesita ser direccionado a la
instancia o autoridad a cargo en el respectivo país, siendo el correcto
direccionamiento vital para la oportuna y eficiente respuesta de la necesidad.

Incluso frente a una misma temática, no siempre hay una única autoridad por país,
por lo cual es necesario identificar cómo funciona en cada uno, pues tienen sus
especificidades. Por ejemplo, en Colombia, la Fiscalía recibe y tramita solicitudes
de asistencia judicial en la etapa de investigación, pero cuando la solicitud está en
etapa de juzgamiento, le corresponde es al Ministerio de Justicia.

A falta de tratado o convenio específico, se recurre a la a diplom ica , que es
cuando la solicitud se realiza a través de una Carta Rogatoria, que corresponde a
una petición emanada de una autoridad judicial, dirigida a su homóloga en otro país,
con el ruego de llevar a cabo una determinada diligencia judicial, la cual puede ser
de trámite (como notificaciones y citaciones), de obtención de pruebas, de ejecución
de medidas cautelares, entre otros, y para su envío y devolución son los Ministerios
de Relaciones Exteriores de los Estados -requirente y requerido- los que sirven
como canal de transmisión.

Se ha evidenciado que este solo proceso puede durar meses o incluso años. Esta
situación nos impulsa a buscar que se fortalezca la cooperación internacional que
permita adelantar con mayor celeridad este tipo de requerimientos.

      Solicitudes a proveedores privados de comunicaciones a través de
      MLA:

Cuando se trata de solicitudes de asistencia legal mutua (MLA) que implican la
solicitud de información a proveedores de servicios de Internet o comunicaciones,
en nuestra experiencia se evidencia que se procede a realizar las solicitudes, pero
en una gran mayoría de los casos no se recibe respuesta, son negadas y/o demoran
incluso años en dar una respuesta -que generalmente ya no es conducente-.

Esto puede suceder, entre otros aspectos, porque a veces los delitos no son los
mismos en los diferentes países, o porque hay países que aún no tienen tipificadas
las conductas referidas a los ciberdelitos; también porque en una gran mayoría de
países no existe la obligación legal para los proveedores privados de suministrar la
información.

Adicionalmente, muchos países no contemplan la obligación legal de que los
proveedores de servicios de internet y comunicaciones preserven la información. En
algunos, si la solicitud viene de un fiscal, la deben preservar por 90 días, y si es

                                         -3-
solicitada por un juez, máximo por 12 meses. Pero los términos no están
estandarizados.

Ahora, se encuentra otra grave dificultad cuando la información está almacenada
fuera del territorio del solicitante, e incluso, está fuera de la sede del proveedor de
servicios, porque además se debe agotar el recurso de aplicación de un tratado o
acuerdo con los países donde se encuentren los servidores de datos.

       Cooperación voluntaria          de       los   proveedores     privados      de
       comunicaciones:

Muchos de estos proveedores de servicios, en efecto sí suministran información,
pero no a través de MLA, sino que lo hacen de forma voluntaria. Algunos tienen
sistemas de solicitud en línea, a través de portales web que responden a los
correspondientes servicios que prestan, y a los desarrollos tecnológicos con los que
cuentan.

Cabe resaltar que todos son diferentes, y no cuentan con parámetros para recibir
las solicitudes, ni para responderlas. En algunos casos ni siquiera diferencian
cuando la solicitud viene de una autoridad, o cuando proviene de otro particular. No
hay estándares para la preservación de la información, tampoco hay canales para
la entrega segura de la información, y por lo tanto su validez jurídica es escasa.

Entonces los Estados se enfrentan a un nuevo desafío: las solicitudes voluntarias a
los proveedores privados, y a la validez probatoria de las evidencias electrónicas
que se obtienen por ese medio.

En algunos países, la legislación no se opone a solicitudes voluntarias que hacen
las autoridades, y las evidencias obtenidas son válidas en los procesos judiciales.
En otros no.

Algunos proveedores de servicios sólo suministran la información, si el usuario a
quien corresponde dicha información ha autorizado expresamente en las políticas y
condiciones de uso, que ésta puede ser entregada a terceros. Si el usuario no lo
autorizó, las proveedoras de comunicaciones no suministran información.

En algunas plataformas, el solicitante puede manifestar qué información requiere,
si se requiere su preservación, e informar los requisitos legales del país para que
sea válida. No obstante, no todas dan esta opción.

Algunas incluso solicitan que se describan los hechos a partir de los cuales se pueda
establecer una causa probable para creer que se ha cometido un delito; y que la
información del usuario puede contener evidencia de ese delito.

                                          -4-
Incluso, se han presentado casos donde el proveedor de comunicaciones exige a la
autoridad policial o judicial de un país, que eleve la solicitud de información a través
de otro particular, por ejemplo, de una organización no gubernamental (ONG).

       Otras problemáticas asociadas a la cibercriminalidad:

Se observa baja interacción entre los Estados en materia de intercambio de
información y acuerdos de cooperación judicial para la rápida neutralización de
actividades cibercriminales, lo que dificulta los procesos de investigación y
judicialización de este tipo de conductas.

En muchos países las agencias encargadas de la investigación criminal no cuentan
con los medios técnicos, tecnológicos y de talento humano para ampliar la cobertura
orientada al control, vigilancia y reducción de las actividades de los cibercriminales.

Se requiere profundizar en las investigaciones, que estas se realicen considerando
su contexto general. Así pues, por ejemplo, la policía judicial requiere analizar
técnica y jurídicamente el contexto de la información encontrada en los dispositivos
incautados para hallar variables comunes, que permitan identificar organizaciones
criminales que operan a nivel nacional e internacional.

No hay una regulación unificada de carácter internacional encaminada a que las
compañías prestadoras de servicios de comunicación apoyen y agilicen los
procesos judiciales contra actividades cibercriminales.

Tampoco hay una política internacional común para la prevención primaria y
secundaria tanto de delitos informáticos como de delitos comunes a través del
ciberespacio. En este sentido, cada vez aparecen nuevas modalidades delictivas en
el entorno digital, a partir -incluso- del uso y utilización de inteligencia artificial, lo
cual requiere del análisis profundo de la comunidad internacional.

       Propuestas:

Considerando las dificultades anteriormente señaladas, nos permitimos sugerir
considerar las siguientes propuestas:

       Respecto a la Cooperación Jurídica Internacional:

Es necesario modernizar y dinamizar el proceso para remitir las solicitudes de
Asistencia Legal Mutua (Mutual legal assistence - MLA) a través de canales
virtuales, así como para recibir la información derivada de ellas, de modo que sea

                                            -5-
un procedimiento expedito, seguro, confiable y las evidencias sean jurídicamente
válidas.

Se requiere mejorar la interacción entre los Estados en materia de intercambio de
información y acuerdos de cooperación judicial para la rápida neutralización de
actividades cibercriminales. Es precisamente en este aspecto que se requieren
desarrollos normativos. Mientras estos desarrollos no se den, la cooperación entre
Estados queda truncada.

Se sugiere crear un Marco de Referencia que incluya un Lenguaje Común de
Intercambio (LCI) entre los distintos Estados (con la participación de sus poderes
judiciales) y los proveedores de servicios de internet y de nube pública o privada
que prestan sus servicios en ellos (y a ellos), de preferencia con el apoyo de la
Organización de las Naciones Unidas u otra organización internacional, que sirva
de referente para crear la legislación que permita en forma jurídica estandarizar los
temas relacionados con el intercambio de información judicial entre los países y los
proveedores de servicios de internet y de nube pública o privada.

  Dentro del Marco de Referencia , se podrían incluir los siguientes aspectos:

- Los mecanismos que permitan establecer la sensibilidad de la información
  transmitida, procesada o almacenada por los proveedores de servicios de internet
  y nube pública o privada, y la gestión técnica o jurídica que debe darse a la misma
  para garantizar su seguridad y validez jurídica.

- Los mecanismos para el establecimiento de identificación, autenticación y
  autorización de los actores de los servicios de Justicia de los diferentes países que
  pueden solicitar información a los proveedores de servicio de internet, nube pública
  o privada.

- Los procedimientos para el establecimiento de los protocolos que deben seguir los
  solicitantes válidos para pedir información a los proveedores de servicios de
  internet, nube pública o privada, o a las autoridades del país que deba brindar la
  autorización a éstos para el suministro de la información.

- Los procedimientos y mecanismos mediante los cuáles cada Estado avise a los
  demás, cuáles son los solicitantes válidos de información.

- Los mecanismos y requisitos para que cuando uno de los Estados contrate los
  servicios de los proveedores de servicios de internet, nube pública o privada,
  quede claramente establecido que almacenarán información sensible, objeto de
  protección especial y eventual posterior requerimiento de las autoridades; así
  como también que les exija tiempos mínimos de retención documental digital en

                                          -6-
Vous pouvez aussi lire