CRI 3950 A - École de criminologie
Transcription
CRI 3950 A - École de criminologie
CRI3950-CRIMINALITÉINFORMATIQUE Hiver2017 Écoledecriminologie UniversitédeMontréal Professeur Nom: FrancisFortin Courriel: Francis.Fortin[arobas]umontreal.ca Disponibilité: Toutesquestionsparcourriel Objectifsducours Les changements technologiques au sens large ont amené une transformation dans les façons de commettredescrimes.Lesauteurs,maisaussilesagencesd’applicationdelaloidoiventmaintenanttenir comptedesélémentsvirtuelsetdématérialisésafind’évoluerdanscenouveaucontexte.Leprésentcours se veut donc une introduction à cette nouvelle problématique et vise l’atteinte des objectifs généraux suivants: - Sensibiliserl’étudiant(e)àl’émergenceetaudéveloppementdecettenouvelleproblématiquequ’estla criminalitéinformatique. - Donnerdesoutilsthéoriquesetpratiquesàl’étudiant(e)désireux(se)d’enapprendredavantagesurles crimesinformatiques. Méthodesd’enseignement Afind’apporterunéclairagevariésurlesmultiplesfacettesdelacriminalitéinformatiqueetassurer l’atteintedenosobjectifsgénéraux,nousauronsrecoursàdifférentestechniquesd’enseignement.Enplus decoursmagistraux,nousréaliseronsuneséanceaulaboratoireinformatiqueetunconférencierabordera unthèmespécifique. Évaluation Nature Laboratoire Examenintra Travaildesession Examenfinal Pondération Datederemise 10% 25% :35% 35% 30% Mardi31janvier Mardi7mars Mardi4avril Mardi18avril École de criminologie – Université de Montréal 1 Calendrierdescours Voici,pourchacundescours,lesthèmesabordés,le(s)texte(s)àlireavantlarencontre. Laplupartdeslecturessetrouventdanslelivreobligatoire(disponibleàlaCoop): FORTIN,FrancisCybercriminalité:entreinconduiteetcrimeorganisé,Montréal,LesPressesInternationales Polytechnique,230pages. SectionIntroductionetinterventionpolicière. Lectureobligatoire: Cours1.Mardi10janvier • Aucune • Présentationduplandecours Lecturescomplémentaires: • Histoired’Internet • Chapitre1 • Présentation des services Internet et des principes technologiques sous-jacents Lectureobligatoire: Cours2.Mardi17janvier • Chapitre4 • R.c.Tremblay. * Usagesproblématiquesd'Internet. * Droitetinformatique Lecturescomplémentaires: • • Codecriminelenligne: o http://laws-lois.justice.gc.ca/fra/lois/C-46/ Lapointe, Stéphane (1999). Vers l’organisation d’une cyberpolice au Canada et au Québec, Mémoire de maîtrise, FacultédesArtsetdesSciences,Écoledecriminologie. Lectureobligatoire: Cours3.Mardi24janvier * Krone, T. (2005). International police operations against * InterventionpolicièresurInternet online child pornography. Trends & Issues in Crime and Criminal Justice, No. 296. Canberra: Australian Institute of Criminology. Demi-séanceenlaboratoire Activitéfacultative: Cours4.Mardi31janvier 2février2017-14h00-17h00 Cybercriminalité:mytheouréalité? * Analysed’undossierd’enquête L’évènement se tiendra de 14h00 à 17h00 à l’Université de Montréal, * Laboratoire(10%) PavillonLionel-Groulx,salleC-3061(3eétage)-3150,rueJean-Brillant. Sectionexploitationsexuelle Lectureobligatoire: Cours5.Mardi7février • Chapitre9 • Chapitre7 • Les jeunes et le cyberspace (cyberintimidation et autres Lecturescomplémentaires: problématiques) • Smith,P.K.,Mahdavi,J.,Carvalho,M.,Fisher,S.,Russell,S.,& • École de criminologie – Université de Montréal Tippett, N. (2008). Cyberbullying: Its nature and impact in secondary school pupils. Journal of child psychology and psychiatry,49(4),376-385. Slonje,R.,&Smith,P.K.(2008).Cyberbullying:Anothermain type of bullying?. Scandinavian journal of psychology, 49(2), 147-154. 2 Lectureobligatoire: Cours6.Mardi14février • Chapitre6 Lecturescomplémentaires: • Activités à caractère sexuel sur • Fortin, F., & Roy, J. (2006). Profils des consommateurs de Internet partie I – la pornographie pornographie juvénile arrêtés au Québec: l'explorateur, le juvénile perversetlepolymorphe.Criminologie,107-128. • GOYETTE, M., RENAUD, P., ROULEAU, J. L., & FORTIN, F. (2008).Évaluationetinterventionauprèsdeconsommateurs de pornographie juvénile sur internet. Revue québécoise de psychologie,29(3),147-160. Lectureobligatoire: Cours7.Mardi21février • Chapitre8 • Activités à caractère sexuel sur Internet partie II – le leurre Lecturescomplémentaires: informatique • Briggs,P.,Simon,W.T.etSimonsen,S.(2011).Anexploratory studyofInternet-initiatedsexualoffensesandthechatroom sexoffender:HastheInternetenabledanewtypologyofsex offender? Sexual Abuse: A Journal of Research and • Treatment, 23(1), 72–91. http://doi.org/10.1177/1079063210384275 DeHart, D., Dwyer, G., Seto, M.C., Moran, R., Letourneau, E. et Schwarz-Watts, D. (2016). Internet sexual solicitation of children: A proposed typology of offenders based on their chats, e-mails, and social network posts. Journal of Sexual Aggression. Doi: http://dx.doi.org/10.1080/13552600.2016.1241309 Mardi28février–Semainedelecture Cours8.Mardi7mars • ExamenIntra Sectionsécuritéinformatique Lectureobligatoire: Cours9.Mardi14mars • Sécuritéinformatique.Virus,vers etcodemalicieux. • Chapitre10 Lecturescomplémentaires: • • http://www.cert.org/ Howard JD. (1997) An analysis of security incidents on the internet1989-1995.PhDthesis,CarnegieMellonUniversity. Cours10.Mardi21mars • Pirateset«hackers» • Sociologiedespirates informatiques Lecturesobligatoires: • • Chapitre15 Jordan, T., & Taylor, P. (1998). A sociology of hackers. The SociologicalReview,46(4),757-781. Lecturescomplémentaires: • • École de criminologie – Université de Montréal Dupont,B.,Côté,A.-M.,Savine,C.&Décary-Hétu,D.(2016). Theecologyoftrustamonghackers.GlobalCrime,17(2),129151. Décary-Hétu,D.,Dupont,B.etFortin,F.(2014),«Policingthe hackersbyhackingthem:StudyingonlinedeviantsinIRCchat rooms », in Anthony Masys (sous la direction de),Networks andnetworkanalysisfordefenceandsecurity,Springer,New York,pp.63-82. 3 Cours11.Mardi28mars • Lafraudeetlevold'identité. Lectureobligatoire: • Chapitre12 Lecturescomplémentaires: • • Pratt, T. C., Holtfreter, K., & Reisig, M. D. (2010). Routine online activity and internet fraud targeting: Extending the generality of routine activity theory.Journal of Research in CrimeandDelinquency,47(3),267-296. B.Dupont(2010).Lacoévolutiondu«vold'identité»etdes systèmesdepaiement.Criminologie,43(2),pp.247-268. Sectionactionscollectivesetmarchéscriminels Lectureobligatoire: Cours12.Mardi4avril • Chapitre15 • Propagandehaineuse. • Hacktivisme:l’exemple Lecturescomplémentaires: d’Anonymous. • RemiseTravaildesession35% Cours13.Mardi11avril • Lalutteàlacybercriminalité:une perspectiveinternationale • Tendances • Conférencier Cours14.Mardi18avril • ExamenFinal. • Coleman, G. (2014).Hacker, hoaxer, whistleblower, spy: The manyfacesofAnonymous.VersoBooks. Olson,P.(2013).WeAreAnonymous.RandomHouse. Lectureobligatoire: • Chapitre17 École de criminologie – Université de Montréal 4 Règlements Pénalités,qualitédufrançaisetplagiat: Les règlements de l’école de Criminologie et de la Faculté des Arts et Sciences sont en vigueur concernantlaqualitédufrançaisetlespolitiquesconcernantleplagiat.Ellessontapplicablesà touteslesévaluationsprévuesdanscecours. Politiquepourlesabsencesetlesexamensdifférés: LamentionFestattribuéeàl'étudiantquineseprésentepasàunexamenàmoinsquecelui-ci ne justifie son absence auprès du responsable de programme et des chargées de cours en présentantparécritunmotifvalabledansleshuitjoursouvrables.Unmotifvalablereprésente uneraisonindépendantedelavolontédel'étudiant,telslaforcemajeure,lecasfortuitouune maladieattestéeparuncertificatmédical. Politiquesurlesretardsdanslaremisedestravaux: Lestravauxremisenretardsansmotifvalableserontpénalisésde10%pourlepremierjouretde 5% pour chacun des quatre jours suivants. La date de remise est celle qui prévaut sur le site Studium.Leretardglobalnepeutoutrepassercinqjours.Lesjoursdefindesemainecomptent commelesautres. Enregistrementdescours: Ilestinterditd'enregistrerlecontenuducoursmagistralprésentéparl'enseignant. Références Brenner,S.W.(2007)Cybercrime:Re-thinkingcrimecontrolstrategies.InCrimeonline.EditedbyYvonne Jewkes,12–28.Portland,OR:Willan. Britz, M.T. (2009) Computer forensics and cybercrime: An introduction. 2d ed. Upper Saddle River, NJ: PrenticeHall. Dolan, K.M. (2004) Internet auction fraud: The silent victims. Journal of Economic Crime Management 2 (1):1–22. Finn,J.(2004)Asurveyofonlineharassmentatauniversitycampus.JournalofInterpersonalViolence19 (4):468–483. Furnell,Steven(2002)Cybercrime:Vandalizingtheinformationsociety.Boston:Addison-Wesley. Jordan,T.&TaylorP.(2004)Hacktivismandcyberwars:Rebelswithacause?London:Routledge. Levy,S.(1984)Hackers:Heroesofthecomputerrevolution.GardenCity,NY:AnchorDoubleday. McQuade,S.C.,III(2006)Understandingandmanagingcybercrime.Boston:AllynandBacon. Newman, G.R., and Clarke, R.V. (2003) Superhighway robbery: Preventing e-commerce crime. Portland, OR:Willan. Quayle,E.&Taylor,M.(2002)ChildpornographyandtheInternet:Perpetuatingacycleofabuse.Deviant Behavior23:331–361. Quayle,E.&Taylor,M.(2003)Childpornography:AnInternetcrime.NewYork:Routledge. Stambaugh, H., Beaupre, D. S. Icove,D. S. Baker, Cassady, W. & Williams, W.P. (2001) Electronic crime needsassessmentforstateandlocallawenforcement.Washington,DC:U.S.DepartmentofJustice.Office ofJusticePrograms.NationalInstituteofJustice. Taylor,P.A.(1999)Hackers:Crimeinthedigitalsublime.NewYork:Routledge. Taylor, R. W., Caeti,T.J., Loper,D.K., Fritsch, E. J. & Liederbach, J. (2006) Digital crime and digital terrorism.UpperSaddleRiver,NJ:PearsonPrenticeHall. Wall,D.(2001).CrimeandtheInternet.NewYork:Routledge. École de criminologie – Université de Montréal 5