Contribution de la Direction Générale de la Sûreté Nationale aux travaux de la 6ème réunion du Groupe d e per s s r la c bercriminali .
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Contribution de la Direction Générale de la Sûreté Nationale aux travaux de la 6ème réunion du Groupe d e per s s r la c bercriminali . -ONUDC/Vienne/Autriche du 06 au 08 Avril 2020- - Introduction : Dans l ère de l hyperconnexion, de l Internet des Objets (IoT) et l intelligence artificielle, où les individus et les machines sont connectés de manière constante, et ce grâce aux dernières avancées technologiques, caractérisées par le débit considérable du trafic Web, lequel sera porté par les appareils mobiles, les connexions wifi et les objets connectés reliés à des réseaux. Ces développements accélèrent la multiplication et la superposition de réseaux interconnectés d infrastructures, de services numériques et de systèmes d informations. Cette nouvelle configuration nécessite d adapter les modes de fonctionnement et d organisation des entreprises ainsi que les technologies de sécurité et l arsenal législatifs et règlementaires, suppose une approche systémique de la sécurité, impliquant à la fois les gouvernements, les individus, les processus et les techniques. Dans cette démarche préventive et proactive, les cyber-menaces connaissent actuellement la croissance la plus importante jamais enregistrée. De plus en plus, des malfaiteurs exploitent la rapidité et la fonctionnalité de ces technologies modernes, ainsi que l anonymat qu elles permettent, pour commettre les infractions les plus diverses, telles que le piratage des données personnelles et des systèmes informatiques, le vol d identité, la diffusion d images obscènes, les escroqueries, les accès non autorisés à des services financiers en ligne, la propagation de virus, le détournement de fonds par hameçonnage (« phishing »), les attaques par ransomwares ou la saturations des services par des attaques de déni de services (DDOS). C est ainsi que, le monde est entré dans une nouvelle ère de cybermenaces, celle où les ressources primaires de la planète (approvisionnement d'eau, transport, énergie...) sont mises en danger, le crime va se financer par des monnaies virtuelles, la délinquance va se numériser notamment par ces demandes de rançons afin de récupérer des données personnelles piratées. En outre, les différentes menaces existantes sur me cyberespace, particulièrement la cyber-intimidation, les discours haineux, le partage sciemment d informations fallacieuses ou de fausses nouvelles visant au trouble à l'ordre public ou encore l utilisation d Internet par des terroristes, en particulier pour inciter à la radicalisation et le recrutement, représente un sérieux danger sur la sécurité, tant au niveau national qu international. De ce fait, la prévention et la lutte contre la cybercriminalité représentent les défis auxquels la communauté international est confronté, et ceci est dû notamment à l anonymisation des utilisateurs sur Internet tels que les réseaux TOR, la nouvelle loi de l Union Européenne sur le règlement Général sur la protection de données (GDPR), les crypto-monnaies, l évolution exponentielle de la quantité des données (Big Data), les menaces liées à l Internet des objets connectés, les malwares intelligents et le stockage des données sur les Clouds. 1
- L e p rience de l Alg rie en ma i re de lutte contre la cybercriminalité : L Algérie, qui est totalement engagée dans la cybersécurité, complément essentiel à l'offre de services numériques qu'elle a mis en route afin de rapprocher l'administration et les entreprises du citoyen par des services publics et privés plus proches et modernes, ne pouvait être à l abri des retombées du passage au numérique. L approche adoptée par l Algérie dans le cadre de la prévention et la lutte contre la cyber-menace a permis de réaliser jusque là, des résultats satisfaisant, tant sur le plan normatif et stratégique que sur le plan opérationnel. Le législateur Algérien s est engagé, depuis l année 2004, dans l adaptation de l arsenal juridique avec l émergence de cette nouvelle forme de criminalité. Cette démarche a été l empreinte d une volonté de donner une réponse adéquate au phénomène de la cybercriminalité. En plus n° 15-04 du 01 février 2015, fixant les règles générales relatives à la signature et la certification électroniques, l arsenal juridique algérien, visant à renforcer les mesures de la cybersécurité et la confiance numérique, a été consolidé par la loi n° 18-05 du 10 mai 2018 relative au commerce électronique des biens et des services ainsi que la loi n° 18-04 du 10 mai 2018, fixant les règles générales relatives à la poste et aux communications électroniques. Pour ce qui est de la riposte visant d une manière directe à réprimer les actes d atteinte aux systèmes informatiques, elle a eu lieu en 2004, avec l amendement du code pénal et l insertion d une nouvelle section dédiée aux atteintes aux Systèmes de Traitement Automatisé de Données (STAD) (La loi n°04-15 du 10 Novembre 2004, modifiant et complétant le Code Pénal). Aussi, le texte relatif à la protection des droits d auteurs a connu une adaptation avec l évolution des TIC, et ce en vertu de l Ordonnance n 03-05 relative aux droits d'auteurs et aux droits voisins. Par ailleurs, les amendements engagés sur le plan normatif tendent à réprimer l organisation et la facilitation, via les réseaux de communication, du voyage des combattants terroristes étrangers et ce, conformément à la résolution 2178 du conseil de sécurité des Nations Unies, du 24 Septembre 2014. Sur les aspects procéduraux liés aux enquêtes judiciaires, deux principaux textes législatifs sont venus combler les insuffisances accusées en la matière, notamment pour outiller les enquêteurs et les magistrats en instruments adéquats à même de donner une réponse judiciaire efficiente. Ceci outre une disposition de taille, apportée au code civil, en l occurrence la validité de la preuve numérique au même titre que la preuve sur support papier. En vertu de l amendement apporté au code de procédure pénale, la cybercriminalité est depuis, considérée délit grave, pour lequel des dispositions spéciales ont été prévues dans la loi 06-22, modifiant et complétant le Code de procédure Pénale à savoir : Le dispositif sus évoqué a été renforcé d avantage par une loi spéciale, à savoir la loi 09-04, portant procédures spéciales de prévention et de lutte contre la criminalité liée aux Technologies de l Information et de la Communication (TIC) qui prévoit entre autre un champ d application étendu à toute infraction liée aux technologies de l information et de la communication, regroupant de fait les atteintes aux STAD telles que définies par le code pénal, ainsi que toute autre infraction commise ou dont la commission est facilitée par un système informatique ou un système de communication électronique. 2
Concernant les preuves électroniques, les articles 7 et 8 09-04 traitent de la saisie et de la conservation des données obtenues dans le cadre des enquêtes judiciaires et imposent aux enquêteurs l obligation de prendre des précautions particulières à même de garantir l intégrité des données saisies. Par ailleurs, l article 16 prévoit la possibilité d échanger, par la voie électronique, les demandes et les documents afférents à l entraide judicaire internationale. L Algérie continue à s orienter vers la consolidation du respect de la vie privée et de la protection des libertés individuelles et publiques, dans un juste équilibre à même de permettre aux services d application d agir en toute légalité, sous le contrôle de l autorité judiciaire. Cette approche s est illustrée récemment par la mise en uvre d un conseil national de la sécurité des systèmes d information et la mise en place d une agence de la sécurité des systèmes d information, pour coordonner et renforcer les actions de prévention et de lutte contre les différentes formes de cyber-menaces. Parallèlement, les services d application ont connu d importantes réorganisations, afin d adapter leurs structures avec la nouvelle configuration induite par la menace cybercriminelle, et permettre une optimisation de la riposte préventive et répressive, dont la création d unités spécialisées, ayant pour mission de diriger en synergie, les actions de lutte avec les partenaires nationaux et étrangers, et mettre en uvre la stratégie nationale en la matière. Au plan stratégique, les actions ont ciblé de prime à bord l amélioration des capacités de la ressource humaine, où d importantes actions de formation spécialisées ont été organisées au profit des enquêteurs et spécialistes engagés dans la lutte contre cette forme de criminalité, avec la participation des institutions nationales concernées à l instar des universités et autres établissements et centres de recherches spécialisés. La sensibilisation a été incorporée en priorité dans la stratégie de lutte contre la cybercriminalité, où les brigades de lutte contre la cybercriminalité implantées au niveau du territoire national participent périodiquement à des actions de sensibilisation contre la cybercriminalité ainsi que les risques encourus d une mauvaise utilisation d Internet. Ces activités ont ciblé le grand public, la société civile, les étudiants et les élèves au niveau des établissements scolaires et centres de formation professionnelle. Aussi et étant un soutien incontournable pour les enquêtes de police judiciaire, le rôle de la police scientifique et technique en la matière a été affirmé davantage à travers le développement et le renforcement des capacités d expertise des départements d exploitation d indices numériques au sein des laboratoires de criminalistique, afin d apporter l appui technique nécessaire à l administration de la preuve pénale. Dans le même contexte, le Bureau Central National-Interpol a enregistré d importants échanges avec les pays membres de l OIPC Interpol, en matière de prévention et de lutte contre la cybercriminalité, en ce sens, 95% des dénonciations se rapportant à des affaires de téléchargement de contenus pédopornographiques, d escroquerie en ligne ou de compromission de systèmes informatiques, ont donné lieu à des enquêtes judiciaires ayant abouti à l identification des auteurs et leur poursuite par les juridictions compétentes. 3
L Algérie consciente du caractère transnational de la cybercriminalité, a participé activement dans l aboutissement du processus d opérationnalisation du mécanisme africain de coopération policière africaine « AFRIPOL », lequel a consacré comme priorités, outre la lutte contre le terrorisme et la criminalité transnationale organisée, la lutte contre la cybercriminalité comme axe d effort privilégié. Cet acquis qui représente une valeur ajoutée à la coopération sécuritaire régionale et internationale, a mis en place entre autres en 2018, un groupe d experts pour étudier le phénomène de la cybercriminalité dans le continent, en vue de dégager une stratégie de prévention et de lutte efficace. - Coopération internationale : La cybercriminalité a tendance à gagner tous les domaines, d où la difficulté de trouver une définition juridique adaptée. Elle pose également une difficulté juridique d ordre international, lorsque plusieurs pays et juridictions sont compétents simultanément. C est pourquoi, il est plus que jamais recommandée d adopter un cadre juridique international, traitant à la fois des questions de la régulation, la prévention et la répression. Ce dispositif international, renfermant des dispositions types pour contrecarrer la cybercriminalité, en vue de promouvoir l´harmonisation des législations nationales, devra également renforcer l´assistance technique fournie aux autorités chargées de la justice, des poursuites et de l´application. Ce cadre juridique international devra nécessairement définir les responsabilités pénales et civiles des fournisseurs d hébergement et leurs obligations en matière d identification des sites web et des abonnés. En matière de coopération internationale, ce dispositif doit prévoir également, des dispositions permettant la conservation et la fourniture rapide des preuves électroniques dans le cadre du traitement des affaires pénales. En absence de cet instrument universel, les services d application de loi se trouvent devant différents obstacles qui freinent une coopération internationale efficace marquée notamment par : -L absence d une harmonisation des dispositions relatives à l incrimination, l attribution de pouvoirs procéduraux aux services d application de loi et la définition de la compétence en matière d obtention de preuves électroniques ; -La préservation des données et l absence de points de contacts 24/7 ; -Le cadre de la coopération judiciaire ; -L'accès transfrontalier aux données ; -L obtention des renseignements de base sur les abonnés des services Internet ; -L obtention de l information sur le trafic Internet ; -Le traitement des données chiffrées. Pour faire face à ces défis, les Etats membres sont invité à continuer à améliorer la coopération internationale et à renforcer les capacités opérationnelles des services de l application de la loi, et également consolider une collaboration efficace avec le milieu universitaire et le secteur privé, à travers : -Les efforts des Etats membres doivent converger vers le renforcement et la consolidation de la coopération internationale, en vue de développer une réponse commune et intégrée, permettant d alléger les impacts de la cybercriminalité à travers le monde ; 4
-L amélioration de la législation sur la cybercriminalité et la mise en place de nouveaux outils d enquête qui permettraient de rassembler des preuves électroniques et d établir leur authenticité pour qu elles servent d éléments de preuve dans les procédures pénales ; -La menace croissante de la cybercriminalité exige une législation spécifique qui permet la présence et l'action des services chargés de l'application dans un environnement en ligne. L'absence de législation adaptée entraîne une perte de la plupart des enquêtes et la capacité de poursuivre efficacement les activités criminelles en ligne ; -L échange de bonnes pratiques d enquêtes, de données d expérience, et de nouvelles techniques d investigation; -Le partage des dernières données sur la criminalistique numérique ; -La mise à la disposition des pays membres, les ressources de formation disponibles ; -Le partage des statistiques sur la cybercriminalité et la criminalistique numérique ; -L échange des expériences des pays membres, en matière de la criminalistique numérique des téléphones mobiles et d'autres supports numériques modernes ; -Le partager des projets d'innovation et de recherche ; -La proposition d un cadre de partage des outils développés dans les pays membres ; -Le partage des dernières études de recherche dans ce domaine ; -L amélioration de la coopération entre les services de l application et les sociétés privées pour la préservation et le maintien des données dans le cadre des enquêtes judiciaires. - La prévention : La communauté internationale devra également lancer une réflexion sur la préparation des services d application de loi à relever les défis de demain en matière de lutte contre la cybercriminalité, notamment par la recherche, l élaboration et la mise en uvre de solutions de pointe aux défis de l action policière mondiale. Du fait que, ces menaces continuent de progresser et d évoluer au-delà des frontières, l échange d information entre les Etats membres permet de cerner les menaces et les tendances de la cybercriminalité dans différentes régions du monde, en vue de de définir et d adopter des stratégies de lutte les plus innovantes, il en est de même pour les renseignements récoltés dans le cadre de la coopération avec le secteur privé et les différents CERTS (Centres gouvernementaux de veille, d'alerte et de réponse aux attaques informatiques). Outre une collaboration entre les institutions publiques, les acteurs de la société civile, régaliens ainsi que privés, des appels doivent être lancer pour une prise de conscience collective et une mobilisation des citoyens, et ce, par le lancement de campagnes de sensibilisation nationale, régionale et internationale, aux cyber-risques auprès d'institutions et de réseaux d'entreprises ainsi qu auprès du grand public, avec également le développement dans les écoles des programmes de formation et de sensibilisation aux cyber-menaces. 5
Les défis actuels de la lutte contre la cybercriminalité, notamment l anonymisation des utilisateurs sur Internet, les cyber-attaques, les atteintes contre les données personnelles, les crypto-monnaies, l évolution exponentielle de la quantité des données (Big Data), les menaces liées à l Internet des objets connectés et les malwares intelligents, doivent également attirer l attention pour continuer à améliorer la coopération internationale et à renforcer les capacités opérationnelles des services de l application , et aussi consolider une collaboration efficace avec le milieu universitaire et le secteur privé. De même que, le secteur privé devra jouer un rôle par la création des hubs régionaux, afin de coordonner avec les organes internationaux et régionaux et les Etats membres, pour l échange d informations et le partage de données sur les cyber-menaces détectées. Il en est de même pour l éradication des réseaux cybercriminels qui se base essentiellement sur la maitrise de la collecte et l analyse des renseignements opérationnels, issus du secteur privé qui détient actuellement de l information et de la technique innovante. Avec la menace omniprésente et croissante et la prise de conscience au niveau mondial, envers les défis majeurs de la cybercriminalité, l ensemble des Etats membres ont mis en avant leurs préoccupations envers les cyber-menaces et les dangers que les attaques peuvent engendrer, Il est temps de réitérer l attention des grands acteurs du Web en les plaçant face à leurs responsabilités pour le renforcement de la sécurité et l aide à lutter contre les cyber-menaces et la cybercriminalité, d où il est nécessaire à la communauté internationale de procéder au: -Le lancement d une réflexion pour mettre en place une plate-forme de coordination avec les CERTS (Centres gouvernementaux de veille, d'alerte et de réponse aux attaques informatiques) pour favoriser l échange instantané des données sur les incidents et tendances de la cybercriminalité, sur la base d une compréhension commune de la menace cybernétique qui pèse sur l ensemble des Etats membres ; -L augmentation des capacités opérationnelles des services de l application de loi ; -L élaboration d un programme de formation standardisé ; -L élaboration de programmes de sensibilisation à la cybercriminalité destinés aux procureurs, aux juges et aux responsables de l application ; -Le partage d'informations sur la cybercriminalité notamment par la réalisation d une plate-forme d'analyse et d échange d informations en temps réel ; -La création d'une base de données mondiale sur les abus de la crypto-monnaie ; -L identification des tendances de la cybercriminalité ; -Le renforcement de la criminalistique numérique ; -L exploitation en masse de données criminelles ; -Le renforcement des partenariats avec le secteur privé. Parallèlement, Il est aussi indispensable à la communauté internationale de trouver des réponses pour les nouvelles tendances de la cybercriminalité, à savoir : - La monnaie virtuelle, le Cloud-Computing et les Big Data, constituent de nouveaux services ayant intégré l écosystème numérique, permettant la dématérialisation des transactions et l accroissement de l anonymat des échanges sur le net, ce qui facilite la commission de cyber-fraudes, à l instar des escroqueries et des faux ordres de virement, ciblant les données personnelles échangées et monnayées sur le Darknet. 6
-La délinquance financière profite aussi des vulnérabilités des systèmes et réseaux, ayant favorisé la commission de cyber-attaques qui permettent la récupération des données bancaires et financières, et partant développer des comportements illicites en matière économique et financière, tels que le cyber- blanchiment et l apparition du marché de la cybercriminalité où sont pratiqués des ventes illégales, des transferts de fonds sans traçabilité, ainsi que des transactions initiées par des réseaux criminels voire terroristes. -Les réseaux sociaux ainsi que les sites de partage de vidéos qui sont exponentiellement utilisés en matière de diffamation, d´outrage, de menaces, d´incitation à la haine, d´insulte, de diffusion de contenu obscène et de porter atteinte à l´Etat, nécessitent des mesures de nature réglementaire, et cela inclut l utilisation du droit pénal. -Les pratiques frauduleuses liées à l usage des SPAM ; -Les pratiques criminelles liées à l utilisation du Darknet. -L utilisation d Internet par des terroristes, en particulier pour inciter à la radicalisation et au recrutement. -Le cyber-terrorisme ciblant les infrastructures informatiques critiques. -L identification des acteurs qui fournissent les outils et services, permettant l évolution de la cybercriminalité et par la même la poursuite des responsables des Ransomwares, des chevaux de Troie et les développeurs des DDOS et Botnets. -La communauté internationale chargée de l'application doit continuer à établir des relations de confiance avec des partenaires publics et privés, de sorte qu'elle soit suffisamment préparée à fournir une réponse rapide et coordonnée en cas de cyber-attaque mondiale. -Les employés et le grand public en général doivent être formés pour reconnaître et répondre en conséquence aux tactiques criminelles comme l'ingénierie sociale et les botnets. -La communauté internationale doit élaborer un aperçu stratégique globalement coordonné de la menace présentée par le Darknet. Une telle analyse permettrait une coordination future de l'action mondiale pour déstabiliser et fermer les marchés criminels. Il est également essentiel que les enquêteurs aient la connaissance, l'expertise et les outils nécessaires pour enquêter efficacement et agir dans cet environnement. -L échelon national seul ne semble pas suffisant, c est pour quoi il est indispensable d encourager les initiatives régionales et internationales, visant à renforcer la cybersécurité notamment par l échange d information sur les cyberattaques de grande envergure. -Avec l hyperconnexion, l explosion des objets connectés et le développement de l intelligence artificielle, le défi n est plus d assurer la sécurité des réseaux et systèmes d information mais bien la résilience des entreprises et de leur fonctionnement face à des impacts systémiques. -Les cybermenaces ne pouvant pas être totalement supprimées, l objectif est d assurer le maintien des fonctions essentielles en situation de crise, par la conception et la mise en uvre des dispositifs plus résistants aux attaques. -La conception des systèmes intelligents qui se reconfigureront automatiquement face à des attaques, à l aide de l intelligence artificielle. -La résilience doit se matérialiser par des actions concrètes au plan humain, technologique et organisationnel. 7
-La détection de malware, qui ne cesse de croître, est un grand challenge, dans la mesure où les anti-virus existants ne sont pas capables de pouvoir détecter tous les virus existants, l'analyse sémantique du code des malwares est une nouvelle technique de détection de codes malveillants. -La lutte contre les ransomwares relève de la cybercriminalité mais aussi de la cyberconflictualité dans le monde, d où l action des organismes internationaux est nécessaire ainsi que la coopération public/privé. -Internet véhicule de nombreux contenus illicites notamment ceux appelant à la violence, la provocation et la haine. Les mesures préventives et répressives prises par les Etats ne permettant pas de faire face à ces contenus sans le concours des acteurs privés, hébergeurs, éditeurs, fournisseurs d accès et moteurs de recherche. -La sécurité du périmètre extérieure reste un pilier de toute politique de défense, de sûreté et de confiance. Avec la prolifération des usagers, des équipements et des objets se connectant sur le réseau interne, les attaques venant de l intérieur sont moins détectées, d où la nécessité de renforcer les mesures de sécurité du périmètre interne du réseau, par des solutions basées notamment sur le contrôle d accès et l analyse comportementale. -L importance de la conception et l intégration de la sécurité de façon native dans les produits et services fournis ; -L importance de décloisonner l approche de la sécurité et de la confiance numérique, entre les différents acteurs, car le sujet exige une réponse à la fois technique, technologique, juridique, industrielle et politique, sans toutefois omettre la coopération internationale qui est par essence indispensable dans un espace numérique transnational. -Mettre en place une équipe d intervention rapide pour les incidents cybernétiques majeurs, de même que la coopération avec le secteur privé sera renforcée davantage, afin de collecter des données et les analysées sur les nouvelles menaces, permettant ainsi de développer une réponse globale et intégrée pour réduire l impact de la cybercriminalité dans le monde. -Encourager les projets régionaux sur la cybercriminalité, visant à étudier les défis de la cybercriminalité les moyens nécessaires pour le renforcement des capacités de lutte des pays. -Inciter les organes internationaux et régionaux concernés à uvrer pour renforcer les capacités des pays en développement par des actions de formation et la facilitation de l échange de renseignements et les expériences dans le domaine. -Le renforcement des processus de collecte de renseignements et l analyse des Big-Data avec des outils adéquats, pour mettre en avant l aspect opérationnel dans un avenir proche. -Réduire les risques par la diminution des vulnérabilités dans les systèmes, la sensibilisation de la société, l application des normes universelles dans la sécurité de l information et des infrastructures critiques ainsi que la création de services et centres spécialisés. 8
CLA IFIED A stralia s comments - 6th meeting of the Open-Ended Intergo ernmental E pert Gro p to Cond ct a Comprehensi e St d on C bercrime (IEG) In anticipation of the IEG, Australia welcomes the opportunit to provide written comments on the substantive content in Chapter 7 (International Cooperation) and Chapter 8 (Prevention) of the Draft Comprehensive Stud on C bercrime. Australia values the work of the Expert Group established pursuant to General Assembl Resolution 65/230. C bercrime, as the Draft Stud recognises, is increasingl international in nature. Offenders often target victims outside of their own countr to avoid detection, attribution and prosecution. While we experience the positives of technolog dail , the ever increasing advances in communications and anon mising technologies continue to frustrate efforts to combat c bercriminals targeting our communities. Australia s comments below reflect those ongoing challenges, the efforts to mitigate them, and the relevant topics of discussion at the 6th IEG. Chapter 7 - International cooperation Australia s law enforcement agencies regularl report the difficulties faced in accessing and obtaining data to effectivel pursue c bercrime investigations and prosecutions. Data that was once commonl stored onshore and available under domestic investigator powers, is now frequentl held offshore and b foreign communications and technolog companies. While government-to-government assistance such as mutual legal assistance is often used to obtain this information, the data flows are changing. Often data location is indeterminate and broken up along multiple data servers, across multiple jurisdictions. This loss of data regularl frustrates the abilit of law enforcement to identif jurisdictions to facilitate mutual legal assistance processes. In addition to changing data flows, there are services offered globall that provide infrastructure, digital platforms and cloud storage from an where in the world. This presents an increasing challenge for polic -makers and legislators to create domestic laws that ensure that law enforcement and prosecutorial bodies can effectivel obtain evidence of c bercriminal activit when those crimes have been committed in their jurisdiction. CLA IFIED
CLA IFIED Challenges of mutual legal assistance and international crime cooperation A further challenge in this landscape is the increased resourcing required to facilitate effective and efficient mutual legal assistance processes. Australian law enforcement regularl reports time frames between 12 18 months before information is returned through these processes. Yet despite the struggles of traditional international crime cooperation, it has never been more important. Effective government-to-government international crime cooperation must also be supported b law enforcement-to-law enforcement cooperation and 24/7 contact networks, as noted b the Draft Stud .1 However, the existence and value of these contact networks depends on fast response times. While informal cooperation ordinar supports a limited range of actions, it often complements (if not enhances) government-to-government international crime cooperation b ensuring that electronic evidence can be preserved or otherwise obtained to support more fulsome mutual legal assistance requests. Dela in all criminal investigations, but especiall so in c bercrime investigations, risks the loss of critical evidence or information. As appropriate, and in line with domestic law, alternatives to formal government-to- government mechanisms, such as the development of close partnerships with private industr , are also critical. Again, it is important that relationships between governments and public-private partnerships be supported b c bercrime prevention strategies, public awareness raising, criminal justice capacit , and effective technical assistance. E isting international treaties Australia strongl supports treat solutions such as the Budapest Convention on C bercrime (Budapest Convention) and efforts to negotiate the Second Additional Protocol to improve international crime cooperation and the foundations alread provided for b the Convention. Since its inception, the Budapest Convention has held prominence as the single international instrument that deals specificall with the issue of c bercrime and the collection of electronic evidence. The Budapest Convention Member States continue to set a solid foundation, including through guidance notes and the negotiation of the Second Additional Draft Study, page CLA IFIED
CLA IFIED Protocol, of appl ing the Convention to the modern growth of cloud computing and remote data storage, and the increase in data crossing borders. Principles of criminal jurisdiction C ber-criminal activities present a unique challenge to criminal jurisdiction, with their global ubiquit , the speed and ease that these crimes can cross borders in c berspace, and their abilit to generate effects in multiple States at an given time. For example, the WannaCr ransomware attack in Ma 2017 that targeted computers across the globe. This near instantaneous global effect can create a degree of uncertaint , including through a situation where multiple states ma invoke one or more t pes of jurisdiction. Even where there is no obligation to cooperate in investigations and prosecutions of c bercrime undertaken b other States (such as an applicable treat or other international law obligation), there is value in encouraging States to cooperate to ensure that c ber criminals cannot take advantage of confusion around applicable criminal jurisdictions. Chapter 8 - Pre ention Communit a areness and pre entati e c bercrime strategies The Draft Stud highlights the importance of preventative c bercrime strategies, including the importance of comprehensive law enforcement and criminal justice responses. A ke aspect to prevention is the building of communit awareness and response. The Draft Stud also notes the increasing importance and ubiquit of electronic evidence components in all crime t pes. Australia, like man other countries, continues to face the challenges of being able to quickl detect and attribute c bercriminal activities. Examples of the impact of c bercrime on the Australian communit from 2019 include: a. The cost of c bercrime to the Australian econom was estimated to be $1 billion annuall in direct costs alone. Preventative and disruption measures are critical to building resilience and reducing exposure of our communities to the growing threat of c bercrime. CLA IFIED
CLA IFIED b. Australia s updated c bercrime reporting tool reported over 36,000 reports of c bercrime averaging over 145 reports a da , or more than one report ever ten minutes. c. The Australian C ber Securit Centre responded to over 1,275 c bersecurit incidents, at an average of more than five incidents per da . While enabling effective criminal investigations and prosecutions is critical to ensuring justice, prevention is vital to reducing the overall burden that c bercrime places on States. The Draft Stud in Chapter 8 states that good crime prevention practice starts with the basic principles of leadership, cooperation and the rule of law.2 These basic principles must be supported b active capacit building and technical assistance b all States to enshrine and share in regional and global resilience to the impacts of c bercrime. In this light, Australia supports capacit building, including through the provision of technical assistance, both through ke regional bodies and bilaterall . Australia supported Pacific Islands Law Officers Network (PILON) with a 2019 C bercrime Workshop on International cooperation to share electronic evidence and combat c bercrime which was attended b over 70 Pacific police, prosecutors, mutual assistance and legal polic officers. Australia is supporting PILON to develop a mutual assistance handbook with a focus on electronic evidence, specificall tailored to the Pacific context. This resource will complement the UNODC Practical Guide for Requesting Electronic Evidence Across Borders. Recent Australian efforts to build communit a areness Australia recentl launched an updated online c bercrime reporting tool, ReportC ber, which allows the Australian communit to report instances of c bercrime and c ber abuse. The Australian C ber Securit Centre also recentl released its public C bercrime in Australia trends report3 to ensure communit awareness of threats and risk online. Australia has also recentl implemented mechanisms to prevent the proliferation of online abhorrent violent materials, particularl in relation to extremist content. The See page of the UNODC Comprehensive Study on Cybercrime Https: www cyber gov au threats cybercrime in australia july to september CLA IFIED
CLA IFIED Christchurch terrorist attack on 15 March 2019 demonstrated the potential for live streaming and other video sharing platforms to be abused b extremist perpetrators to amplif their messages in the immediate aftermath of these incidents. In the Christchurch case, the perpetrator streamed the attack in real-time. The video was then widel re-shared across a number of social media platforms. The Sharing of Abhorrent Violent Material Act 2019 (the AVM Act) enhances Australia s criminal law framework b ensuring that internet service providers, and providers of content or hosting providers, take timel action in relation to abhorrent violent material that can be accessed using their services. This helps to ensure that online platforms cannot be exploited and weaponised b perpetrators of violence. The AVM Act introduced new offences to ensure that internet, hosting or content services are proactivel referring abhorrent violent material to law enforcement, and that hosting and content services are expeditiousl removing abhorrent violent material that is capable of being accessed within Australia. CLA IFIED
Aportes de Colombia para el Grupo Intergubernamental de Expertos de Composición Abierta, encargado de realizar un Estudio Exhaustivo sobre Delito Cibernético Tema C e aci n In e naci nal Ministerio de Relaciones Exteriores de Colombia Dirección de Asuntos Políticos Multilaterales 1º de junio de 2020 Considerando la invitación de la Secretaría para que, de cara a la reunión del Grupo de Expertos 2020, los Estados Miembros proporcionen por escrito observaciones, buenas prácticas, nueva información, información sobre iniciativas nacionales y recomendaciones correspondientes a los temas Cooperaci n Internacional y Pre enci n (para que se recopilen y publiquen en el sitio web de UNODC), a continuación, nos permitimos remitir los aportes de Colombia con relación al tema de la cooperación internacional: Introducción: El rápido avance de las Tecnologías de la Información y las Comunicaciones (TICs) ha implicado un gran desafío en la lucha contra los criminales, que las utilizan cada vez más con fines maliciosos. Actualmente, gran cantidad de evidencias dentro de los procesos judiciales -no solo referidos a ciberdelitos- se encuentran en dispositivos electrónicos o corresponden a información que se encuentra en el ciberespacio. Tener acceso a esta información, se ha convertido en uno de los mayores retos para las autoridades encargadas de la investigación y de la administración de justicia de nuestros países, porque, además de su naturaleza intangible , se caracteriza porque en muchas ocasiones traspasa las fronteras de uno o más Estados. Por ello se requiere que los países incluyan dentro de sus estrategias en la lucha contra la criminalidad, herramientas jurídicas modernas que contribuyan a la investigación y efectiva administración de justicia en la era digital, así como capacitar a los funcionarios judiciales en temas asociados al entorno digital y a las nuevas amenazas. Dada la naturaleza transnacional de los delitos cibernéticos, se considera esencial que, a nivel internacional, también se desarrollen e implementen herramientas que fortalezcan la cooperación judicial y la asistencia legal, de modo que permitan responder coordinadamente, y en el menor tiempo posible, a estos desafíos, sin afectar la soberanía de cada uno de los países. -1-
A través de las herramientas de cooperación judicial, los Estados se colaboran mutuamente en la investigación, juzgamiento y sanción de delitos que corresponden a la jurisdicción de cada uno, pero cuya ejecución, desarrollo o resultado trasciende sus propias fronteras. Esta cooperación puede consistir en ciertas medidas, como el intercambio de información, documentación o actuaciones judiciales, localización e identificación de personas, entre otros. Pero el desafío se torna aún más complejo, cuando esta información no está en poder de los Estados, sino de los proveedores de servicios de Internet y comunicaciones, que en su gran mayoría son de naturaleza privada, y ante los cuales se exige el cumplimiento de protocolos privados. Se estima que actualmente la gran mayoría de los datos personales están siendo administrados por estas empresas privadas. Además, no existe un catálogo unificado universal de derechos y deberes fundamentales en el entorno digital que, entre otros, guíe aspectos como la libertad de expresión, la privacidad, y la posible afectación a terceros. Otra problemática que se identifica es la relacionada con la atención de eventos e incidentes, para lo cual también se requiere intensificar la cooperación internacional, de modo que se pueda evitar que los ciberdelincuentes tomen ventaja de una posible falta de coordinación entre autoridades locales e internacionales. Sobre la cooperación jurídica internacional: A través de las solicitudes de Asistencia Legal Mutua (Mutual legal assistence - MLA) es que un Estado solicita cooperación judicial internacional a otro Estado. Estas solicitudes de Asistencia Legal Mutua se tramitan de conformidad con lo que disponen los tratados bilaterales o los convenios multilaterales suscritos sobre la materia. Estos instrumentos internacionales indican las formalidades que debe reunir la solicitud, el canal que debe emplearse para su envío y la autoridad destinataria que brinda la asistencia. Estos tratados suelen informar quién ejerce como Autoridad Central, es decir, cuál es la entidad especializada que puede canalizar, e incluso llevar a cabo la asistencia judicial de conformidad con la legislación interna de cada Estado. Su rol se concibe con el fin de simplificar el procedimiento y agilizar la implementación y operación de los tratados. -2-
Hay que tener en cuenta que, conforme al evento o incidente presentado en cada país, cada requerimiento y cada caso específico necesita ser direccionado a la instancia o autoridad a cargo en el respectivo país, siendo el correcto direccionamiento vital para la oportuna y eficiente respuesta de la necesidad. Incluso frente a una misma temática, no siempre hay una única autoridad por país, por lo cual es necesario identificar cómo funciona en cada uno, pues tienen sus especificidades. Por ejemplo, en Colombia, la Fiscalía recibe y tramita solicitudes de asistencia judicial en la etapa de investigación, pero cuando la solicitud está en etapa de juzgamiento, le corresponde es al Ministerio de Justicia. A falta de tratado o convenio específico, se recurre a la a diplom ica , que es cuando la solicitud se realiza a través de una Carta Rogatoria, que corresponde a una petición emanada de una autoridad judicial, dirigida a su homóloga en otro país, con el ruego de llevar a cabo una determinada diligencia judicial, la cual puede ser de trámite (como notificaciones y citaciones), de obtención de pruebas, de ejecución de medidas cautelares, entre otros, y para su envío y devolución son los Ministerios de Relaciones Exteriores de los Estados -requirente y requerido- los que sirven como canal de transmisión. Se ha evidenciado que este solo proceso puede durar meses o incluso años. Esta situación nos impulsa a buscar que se fortalezca la cooperación internacional que permita adelantar con mayor celeridad este tipo de requerimientos. Solicitudes a proveedores privados de comunicaciones a través de MLA: Cuando se trata de solicitudes de asistencia legal mutua (MLA) que implican la solicitud de información a proveedores de servicios de Internet o comunicaciones, en nuestra experiencia se evidencia que se procede a realizar las solicitudes, pero en una gran mayoría de los casos no se recibe respuesta, son negadas y/o demoran incluso años en dar una respuesta -que generalmente ya no es conducente-. Esto puede suceder, entre otros aspectos, porque a veces los delitos no son los mismos en los diferentes países, o porque hay países que aún no tienen tipificadas las conductas referidas a los ciberdelitos; también porque en una gran mayoría de países no existe la obligación legal para los proveedores privados de suministrar la información. Adicionalmente, muchos países no contemplan la obligación legal de que los proveedores de servicios de internet y comunicaciones preserven la información. En algunos, si la solicitud viene de un fiscal, la deben preservar por 90 días, y si es -3-
solicitada por un juez, máximo por 12 meses. Pero los términos no están estandarizados. Ahora, se encuentra otra grave dificultad cuando la información está almacenada fuera del territorio del solicitante, e incluso, está fuera de la sede del proveedor de servicios, porque además se debe agotar el recurso de aplicación de un tratado o acuerdo con los países donde se encuentren los servidores de datos. Cooperación voluntaria de los proveedores privados de comunicaciones: Muchos de estos proveedores de servicios, en efecto sí suministran información, pero no a través de MLA, sino que lo hacen de forma voluntaria. Algunos tienen sistemas de solicitud en línea, a través de portales web que responden a los correspondientes servicios que prestan, y a los desarrollos tecnológicos con los que cuentan. Cabe resaltar que todos son diferentes, y no cuentan con parámetros para recibir las solicitudes, ni para responderlas. En algunos casos ni siquiera diferencian cuando la solicitud viene de una autoridad, o cuando proviene de otro particular. No hay estándares para la preservación de la información, tampoco hay canales para la entrega segura de la información, y por lo tanto su validez jurídica es escasa. Entonces los Estados se enfrentan a un nuevo desafío: las solicitudes voluntarias a los proveedores privados, y a la validez probatoria de las evidencias electrónicas que se obtienen por ese medio. En algunos países, la legislación no se opone a solicitudes voluntarias que hacen las autoridades, y las evidencias obtenidas son válidas en los procesos judiciales. En otros no. Algunos proveedores de servicios sólo suministran la información, si el usuario a quien corresponde dicha información ha autorizado expresamente en las políticas y condiciones de uso, que ésta puede ser entregada a terceros. Si el usuario no lo autorizó, las proveedoras de comunicaciones no suministran información. En algunas plataformas, el solicitante puede manifestar qué información requiere, si se requiere su preservación, e informar los requisitos legales del país para que sea válida. No obstante, no todas dan esta opción. Algunas incluso solicitan que se describan los hechos a partir de los cuales se pueda establecer una causa probable para creer que se ha cometido un delito; y que la información del usuario puede contener evidencia de ese delito. -4-
Incluso, se han presentado casos donde el proveedor de comunicaciones exige a la autoridad policial o judicial de un país, que eleve la solicitud de información a través de otro particular, por ejemplo, de una organización no gubernamental (ONG). Otras problemáticas asociadas a la cibercriminalidad: Se observa baja interacción entre los Estados en materia de intercambio de información y acuerdos de cooperación judicial para la rápida neutralización de actividades cibercriminales, lo que dificulta los procesos de investigación y judicialización de este tipo de conductas. En muchos países las agencias encargadas de la investigación criminal no cuentan con los medios técnicos, tecnológicos y de talento humano para ampliar la cobertura orientada al control, vigilancia y reducción de las actividades de los cibercriminales. Se requiere profundizar en las investigaciones, que estas se realicen considerando su contexto general. Así pues, por ejemplo, la policía judicial requiere analizar técnica y jurídicamente el contexto de la información encontrada en los dispositivos incautados para hallar variables comunes, que permitan identificar organizaciones criminales que operan a nivel nacional e internacional. No hay una regulación unificada de carácter internacional encaminada a que las compañías prestadoras de servicios de comunicación apoyen y agilicen los procesos judiciales contra actividades cibercriminales. Tampoco hay una política internacional común para la prevención primaria y secundaria tanto de delitos informáticos como de delitos comunes a través del ciberespacio. En este sentido, cada vez aparecen nuevas modalidades delictivas en el entorno digital, a partir -incluso- del uso y utilización de inteligencia artificial, lo cual requiere del análisis profundo de la comunidad internacional. Propuestas: Considerando las dificultades anteriormente señaladas, nos permitimos sugerir considerar las siguientes propuestas: Respecto a la Cooperación Jurídica Internacional: Es necesario modernizar y dinamizar el proceso para remitir las solicitudes de Asistencia Legal Mutua (Mutual legal assistence - MLA) a través de canales virtuales, así como para recibir la información derivada de ellas, de modo que sea -5-
un procedimiento expedito, seguro, confiable y las evidencias sean jurídicamente válidas. Se requiere mejorar la interacción entre los Estados en materia de intercambio de información y acuerdos de cooperación judicial para la rápida neutralización de actividades cibercriminales. Es precisamente en este aspecto que se requieren desarrollos normativos. Mientras estos desarrollos no se den, la cooperación entre Estados queda truncada. Se sugiere crear un Marco de Referencia que incluya un Lenguaje Común de Intercambio (LCI) entre los distintos Estados (con la participación de sus poderes judiciales) y los proveedores de servicios de internet y de nube pública o privada que prestan sus servicios en ellos (y a ellos), de preferencia con el apoyo de la Organización de las Naciones Unidas u otra organización internacional, que sirva de referente para crear la legislación que permita en forma jurídica estandarizar los temas relacionados con el intercambio de información judicial entre los países y los proveedores de servicios de internet y de nube pública o privada. Dentro del Marco de Referencia , se podrían incluir los siguientes aspectos: - Los mecanismos que permitan establecer la sensibilidad de la información transmitida, procesada o almacenada por los proveedores de servicios de internet y nube pública o privada, y la gestión técnica o jurídica que debe darse a la misma para garantizar su seguridad y validez jurídica. - Los mecanismos para el establecimiento de identificación, autenticación y autorización de los actores de los servicios de Justicia de los diferentes países que pueden solicitar información a los proveedores de servicio de internet, nube pública o privada. - Los procedimientos para el establecimiento de los protocolos que deben seguir los solicitantes válidos para pedir información a los proveedores de servicios de internet, nube pública o privada, o a las autoridades del país que deba brindar la autorización a éstos para el suministro de la información. - Los procedimientos y mecanismos mediante los cuáles cada Estado avise a los demás, cuáles son los solicitantes válidos de información. - Los mecanismos y requisitos para que cuando uno de los Estados contrate los servicios de los proveedores de servicios de internet, nube pública o privada, quede claramente establecido que almacenarán información sensible, objeto de protección especial y eventual posterior requerimiento de las autoridades; así como también que les exija tiempos mínimos de retención documental digital en -6-
Vous pouvez aussi lire