CRI 3950 A - École de criminologie

Transcription

CRI 3950 A - École de criminologie
CRI3950-CRIMINALITÉINFORMATIQUE
Hiver2017
Écoledecriminologie
UniversitédeMontréal
Professeur
Nom: FrancisFortin
Courriel: Francis.Fortin[arobas]umontreal.ca
Disponibilité: Toutesquestionsparcourriel
Objectifsducours
Les changements technologiques au sens large ont amené une transformation dans les façons de
commettredescrimes.Lesauteurs,maisaussilesagencesd’applicationdelaloidoiventmaintenanttenir
comptedesélémentsvirtuelsetdématérialisésafind’évoluerdanscenouveaucontexte.Leprésentcours
se veut donc une introduction à cette nouvelle problématique et vise l’atteinte des objectifs généraux
suivants:
- Sensibiliserl’étudiant(e)àl’émergenceetaudéveloppementdecettenouvelleproblématiquequ’estla
criminalitéinformatique.
- Donnerdesoutilsthéoriquesetpratiquesàl’étudiant(e)désireux(se)d’enapprendredavantagesurles
crimesinformatiques.
Méthodesd’enseignement
Afind’apporterunéclairagevariésurlesmultiplesfacettesdelacriminalitéinformatiqueetassurer
l’atteintedenosobjectifsgénéraux,nousauronsrecoursàdifférentestechniquesd’enseignement.Enplus
decoursmagistraux,nousréaliseronsuneséanceaulaboratoireinformatiqueetunconférencierabordera
unthèmespécifique. Évaluation
Nature
Laboratoire
Examenintra Travaildesession
Examenfinal Pondération
Datederemise
10%
25%
:35%
35%
30%
Mardi31janvier
Mardi7mars
Mardi4avril
Mardi18avril
École de criminologie – Université de Montréal
1
Calendrierdescours
Voici,pourchacundescours,lesthèmesabordés,le(s)texte(s)àlireavantlarencontre.
Laplupartdeslecturessetrouventdanslelivreobligatoire(disponibleàlaCoop):
FORTIN,FrancisCybercriminalité:entreinconduiteetcrimeorganisé,Montréal,LesPressesInternationales
Polytechnique,230pages.
SectionIntroductionetinterventionpolicière.
Lectureobligatoire:
Cours1.Mardi10janvier
•
Aucune
• Présentationduplandecours
Lecturescomplémentaires:
• Histoired’Internet
• Chapitre1
• Présentation des services Internet
et des principes technologiques
sous-jacents
Lectureobligatoire:
Cours2.Mardi17janvier
• Chapitre4
•
R.c.Tremblay.
* Usagesproblématiquesd'Internet.
* Droitetinformatique
Lecturescomplémentaires:
•
•
Codecriminelenligne:
o http://laws-lois.justice.gc.ca/fra/lois/C-46/
Lapointe, Stéphane (1999). Vers l’organisation d’une
cyberpolice au Canada et au Québec, Mémoire de maîtrise,
FacultédesArtsetdesSciences,Écoledecriminologie.
Lectureobligatoire:
Cours3.Mardi24janvier
* Krone, T. (2005). International police operations against
* InterventionpolicièresurInternet
online child pornography. Trends & Issues in Crime and
Criminal Justice, No. 296. Canberra: Australian Institute of
Criminology.
Demi-séanceenlaboratoire
Activitéfacultative:
Cours4.Mardi31janvier
2février2017-14h00-17h00
Cybercriminalité:mytheouréalité?
* Analysed’undossierd’enquête
L’évènement se tiendra de 14h00 à 17h00 à l’Université de Montréal,
* Laboratoire(10%)
PavillonLionel-Groulx,salleC-3061(3eétage)-3150,rueJean-Brillant.
Sectionexploitationsexuelle
Lectureobligatoire:
Cours5.Mardi7février
• Chapitre9
•
Chapitre7
• Les jeunes et le cyberspace
(cyberintimidation et autres
Lecturescomplémentaires:
problématiques)
• Smith,P.K.,Mahdavi,J.,Carvalho,M.,Fisher,S.,Russell,S.,&
•
École de criminologie – Université de Montréal
Tippett, N. (2008). Cyberbullying: Its nature and impact in
secondary school pupils. Journal of child psychology and
psychiatry,49(4),376-385.
Slonje,R.,&Smith,P.K.(2008).Cyberbullying:Anothermain
type of bullying?. Scandinavian journal of psychology, 49(2),
147-154.
2
Lectureobligatoire:
Cours6.Mardi14février
•
Chapitre6
Lecturescomplémentaires:
• Activités à caractère sexuel sur
•
Fortin, F., & Roy, J. (2006). Profils des consommateurs de
Internet partie I – la pornographie
pornographie juvénile arrêtés au Québec: l'explorateur, le
juvénile
perversetlepolymorphe.Criminologie,107-128.
• GOYETTE, M., RENAUD, P., ROULEAU, J. L., & FORTIN, F.
(2008).Évaluationetinterventionauprèsdeconsommateurs
de pornographie juvénile sur internet. Revue québécoise de
psychologie,29(3),147-160.
Lectureobligatoire:
Cours7.Mardi21février
• Chapitre8
• Activités à caractère sexuel sur
Internet partie II – le leurre Lecturescomplémentaires:
informatique
•
Briggs,P.,Simon,W.T.etSimonsen,S.(2011).Anexploratory
studyofInternet-initiatedsexualoffensesandthechatroom
sexoffender:HastheInternetenabledanewtypologyofsex
offender? Sexual Abuse: A Journal of Research and
•
Treatment,
23(1),
72–91.
http://doi.org/10.1177/1079063210384275
DeHart, D., Dwyer, G., Seto, M.C., Moran, R., Letourneau, E.
et Schwarz-Watts, D. (2016). Internet sexual solicitation of
children: A proposed typology of offenders based on their
chats, e-mails, and social network posts. Journal of Sexual
Aggression.
Doi:
http://dx.doi.org/10.1080/13552600.2016.1241309
Mardi28février–Semainedelecture
Cours8.Mardi7mars
• ExamenIntra
Sectionsécuritéinformatique
Lectureobligatoire:
Cours9.Mardi14mars
• Sécuritéinformatique.Virus,vers
etcodemalicieux.
•
Chapitre10
Lecturescomplémentaires:
•
•
http://www.cert.org/
Howard JD. (1997) An analysis of security incidents on the
internet1989-1995.PhDthesis,CarnegieMellonUniversity.
Cours10.Mardi21mars
• Pirateset«hackers»
• Sociologiedespirates
informatiques
Lecturesobligatoires:
•
•
Chapitre15
Jordan, T., & Taylor, P. (1998). A sociology of hackers. The
SociologicalReview,46(4),757-781.
Lecturescomplémentaires:
•
•
École de criminologie – Université de Montréal
Dupont,B.,Côté,A.-M.,Savine,C.&Décary-Hétu,D.(2016).
Theecologyoftrustamonghackers.GlobalCrime,17(2),129151.
Décary-Hétu,D.,Dupont,B.etFortin,F.(2014),«Policingthe
hackersbyhackingthem:StudyingonlinedeviantsinIRCchat
rooms », in Anthony Masys (sous la direction de),Networks
andnetworkanalysisfordefenceandsecurity,Springer,New
York,pp.63-82.
3
Cours11.Mardi28mars
•
Lafraudeetlevold'identité.
Lectureobligatoire:
•
Chapitre12
Lecturescomplémentaires:
•
•
Pratt, T. C., Holtfreter, K., & Reisig, M. D. (2010). Routine
online activity and internet fraud targeting: Extending the
generality of routine activity theory.Journal of Research in
CrimeandDelinquency,47(3),267-296.
B.Dupont(2010).Lacoévolutiondu«vold'identité»etdes
systèmesdepaiement.Criminologie,43(2),pp.247-268.
Sectionactionscollectivesetmarchéscriminels
Lectureobligatoire:
Cours12.Mardi4avril
• Chapitre15
• Propagandehaineuse.
• Hacktivisme:l’exemple
Lecturescomplémentaires:
d’Anonymous.
•
RemiseTravaildesession35%
Cours13.Mardi11avril
• Lalutteàlacybercriminalité:une
perspectiveinternationale
• Tendances
• Conférencier
Cours14.Mardi18avril
• ExamenFinal.
•
Coleman, G. (2014).Hacker, hoaxer, whistleblower, spy: The
manyfacesofAnonymous.VersoBooks.
Olson,P.(2013).WeAreAnonymous.RandomHouse.
Lectureobligatoire:
• Chapitre17
École de criminologie – Université de Montréal
4
Règlements
Pénalités,qualitédufrançaisetplagiat:
Les règlements de l’école de Criminologie et de la Faculté des Arts et Sciences sont en vigueur
concernantlaqualitédufrançaisetlespolitiquesconcernantleplagiat.Ellessontapplicablesà
touteslesévaluationsprévuesdanscecours.
Politiquepourlesabsencesetlesexamensdifférés:
LamentionFestattribuéeàl'étudiantquineseprésentepasàunexamenàmoinsquecelui-ci
ne justifie son absence auprès du responsable de programme et des chargées de cours en
présentantparécritunmotifvalabledansleshuitjoursouvrables.Unmotifvalablereprésente
uneraisonindépendantedelavolontédel'étudiant,telslaforcemajeure,lecasfortuitouune
maladieattestéeparuncertificatmédical.
Politiquesurlesretardsdanslaremisedestravaux:
Lestravauxremisenretardsansmotifvalableserontpénalisésde10%pourlepremierjouretde
5% pour chacun des quatre jours suivants. La date de remise est celle qui prévaut sur le site
Studium.Leretardglobalnepeutoutrepassercinqjours.Lesjoursdefindesemainecomptent
commelesautres.
Enregistrementdescours:
Ilestinterditd'enregistrerlecontenuducoursmagistralprésentéparl'enseignant.
Références
Brenner,S.W.(2007)Cybercrime:Re-thinkingcrimecontrolstrategies.InCrimeonline.EditedbyYvonne
Jewkes,12–28.Portland,OR:Willan.
Britz, M.T. (2009) Computer forensics and cybercrime: An introduction. 2d ed. Upper Saddle River, NJ:
PrenticeHall.
Dolan, K.M. (2004) Internet auction fraud: The silent victims. Journal of Economic Crime Management 2
(1):1–22.
Finn,J.(2004)Asurveyofonlineharassmentatauniversitycampus.JournalofInterpersonalViolence19
(4):468–483.
Furnell,Steven(2002)Cybercrime:Vandalizingtheinformationsociety.Boston:Addison-Wesley.
Jordan,T.&TaylorP.(2004)Hacktivismandcyberwars:Rebelswithacause?London:Routledge.
Levy,S.(1984)Hackers:Heroesofthecomputerrevolution.GardenCity,NY:AnchorDoubleday.
McQuade,S.C.,III(2006)Understandingandmanagingcybercrime.Boston:AllynandBacon.
Newman, G.R., and Clarke, R.V. (2003) Superhighway robbery: Preventing e-commerce crime. Portland,
OR:Willan.
Quayle,E.&Taylor,M.(2002)ChildpornographyandtheInternet:Perpetuatingacycleofabuse.Deviant
Behavior23:331–361.
Quayle,E.&Taylor,M.(2003)Childpornography:AnInternetcrime.NewYork:Routledge.
Stambaugh, H., Beaupre, D. S. Icove,D. S. Baker, Cassady, W. & Williams, W.P. (2001) Electronic crime
needsassessmentforstateandlocallawenforcement.Washington,DC:U.S.DepartmentofJustice.Office
ofJusticePrograms.NationalInstituteofJustice.
Taylor,P.A.(1999)Hackers:Crimeinthedigitalsublime.NewYork:Routledge.
Taylor, R. W., Caeti,T.J., Loper,D.K., Fritsch, E. J. & Liederbach, J. (2006) Digital crime and digital
terrorism.UpperSaddleRiver,NJ:PearsonPrenticeHall.
Wall,D.(2001).CrimeandtheInternet.NewYork:Routledge.
École de criminologie – Université de Montréal
5

Documents pareils