Séance 1 : introduction Le domaine numérique appréhendé par le droit répressif Une double contradiction : espace de liberté et sécurité phénomène immatériel et périmètre d’intervention étatique Historique Typologies Enjeux de la cybercriminalité Liberté Argent Pouvoir Séance 2 : les sources normatives et acteurs de la lutte 1. Le cadre normatif inter-étatique 1. Sources internationales 2. Sources régionales 2. Le cadre normatif national 1. Droit pénal de fond 2. Procédure pénale 3. Techniques d’enquête Séance 3 : Les acteurs de la lutte 1. Acteurs judiciaires 2. Services d’enquête 3. Acteurs administratifs 4. Acteurs internationaux Les phénomènes de la cybercriminalité (1/3) : les atteintes aux systèmes de traitement automatisés de données Introduction 1. La cybercriminalité au sens strict : les atteintes aux systèmes de traitement automatisés de données 1.1 Modes d’atteintes à un système de traitement automatisés de données 1.2 Illustrations Séance 4 Les phénomènes de la cybercriminalité (2/3) : les atteintes aux personnes et aux biens 2. La cybercriminalité dérivée originaire : les atteintes aux biens 2.1 Les appropriations frauduleuses 2.2 Les atteintes à la propriété intellectuelle 3. La cybercriminalité dérivée étendue : les atteintes aux personnes 3.1 Les atteintes à la vie privée 3.2 Les atteintes à la tranquillité 3.3 Les atteintes à la protection des mineurs, à la dignité, à l’intégrité physique Séance 5 Les phénomènes de la cybercriminalité (3/3) : la criminalité organisée et le terrorisme 1. La criminalité organisée Cas de recours Modes de recours Le chiffrement Les cryptomonnaies Les darknets 2. Le terrorisme Propagande numérique Defaçage/défiguration Financement du terrorisme Séance 6 : la pratique de la lutte contre la cybercriminalité Détection, constatation, caractérisation des infractions numériques Recueil d’information et de preuves Administration de la preuve Partenariats et coopération Enquête, instruction Poursuite, jugement, sanctions