THETHE CONVENTIONCONVENTION ONON CYBERCRIMECYBERCRIME

 Gianluca Esposito  Head of the Economic Crime Section  TThhee eexxtteenntt ooff tthhee pprroobblelemm

 Global economic damage from digital risks doubled from 2003 to 2004 (500 billion US$)  In 2004, 71% of private & public organisations in and 64% of companies in the US reported incidents  By July 2004, 16% of attacks aimed at e-commerce  Web site aiming at and increased by 300% from 2000 to 2004  Share of pirate software in 46 CoE member States ranged from 25% in Austria to 91% in Ukraine  on the has an annual business volume of 20 billion US$ annually  Symantec reports that the number of attacks blocked by their filters in December 2004 is 33 million per week CChhaarraacctteerrisistticicss ooff ccyybbeerrccrrimimee

 TThhee aassssuummppttioionn tthhaatt ccyybbeerr ooffffeennddeerrss aarree uussuuaallylly aaccttiningg iinnddivivididuuaallylly aanndd aarree jjuuvveennileile aanndd yyoouunngg aadduultltss iiss ssttillill vvaalidlid  HHoowweevveerr,, wwee aarree iinnccrreeaassiningg aassssisisttiningg ttoo tthhee ddeevveeloloppmmeenntt ooff oorrggaannisiseedd ffoorrmmss ooff ccyybbeerrccrrimimee,, wwhhicichh aarree nnoott ssttrruuccttuurreedd aanndd wwhhicichh ccoo--ooppeerraattee oonn aann aadd hhoocc bbaassisis ((eegg.. eexxttoorrssioionn,, aattttaacckkeerrss uussiningg bboottnneettss,, idideennttitityy tthheeffttss,, pphhyysshhiningg,, eettcc……)) SStrutructucturere ooff oorgrgaanniisseedd cycybbeercrircrimmiinnaallss

Administrator/manager [decision-making/execution]

Reviewers Moderators [judging] Vendors [running information/ [selling] Discussion fora]

Members Modus operandi [providing material] [encrypted comm, proxy servers, Money laundering, intimidation, etc] OObbjejeccttiviveess ooff tthhee CCoonnvveennttioionn

 ttoo lalayy ddoowwnn ccoommmmoonn ddeeffininititioionnss ooff cceerrttaainin ccrrimimininaall ooffffeenncceess;;  ttoo ddeeffininee ccoommmmoonn ttyyppeess ooff ininvveessttigigaattivivee ppoowweerrss bbeetttteerr ssuuititeedd ttoo tthhee ininffoorrmmaattioionn tteecchhnnoolologgyy eennvviriroonnmmeenntt;;  ttoo ddeetteerrmmininee bbootthh ttrraaddititioionnaall aanndd nneeww ttyyppeess ooff inintteerrnnaattioionnaall ccoo--ooppeerraattioionn.. «« SSttaattee ooff aaffffaairirss »»

3311 SStatatetess hhaavvee ssiiggnneedd tthhee CCoonnvveenntitioonn 1111 SStatatetess hhaavvee rraatitififieedd iitt EEnntetereredd iinntoto foforcerce oonn 11 JJuullyy 22000044 MMaannyy SStatatetess aarere jjooiinniinngg tthhee CCoonnvveenntitioonn ((eegg.. FFraranncece,, KKaazzaakkhhsstatann)) WWhhoo ccaann bbeeccoommee aa PPaarrttyy ??

EEvveeryry cocouunntrytry aarorouunndd tthhee gglloobbee mmaayy bbeecocommee aa PaPartyrty toto tthhee CCoonnvveenntitioonn.. IItt iiss ccuurrerrenntltlyy ththee oonnllyy bibinnddiinngg iinnteternrnaatitioonnaall ttrereaatyty iinn tthhiiss fifieelldd.. AAnndd hhooww ??

 FFoorr aacccceessssioionn,, aa ccoouunnttrryy mmaayy ccoonnttaacctt tthhee SSeeccrreettaarriaiatt ooff tthhee CCoouunnccilil ooff EEuurrooppee ((eegg.. tthhee CCoouunnccilil ooff EEuurrooppee TTrreeaattyy OOfffficicee oorr tthhee DDeeppaarrttmmeenntt ooff ccrrimimee pprroobblelemmss)).. UUppoonn tthhee rreeqquueesstt ooff tthhee inintteerreesstteedd SSttaattee,, tthhee SSeeccrreettaarriaiatt ooff tthhee CCoouunnccilil ooff EEuurrooppee wwillill bbrriningg tthhee mmaatttteerr ttoo tthhee CCoommmmitittteeee ooff MMininisistteerrss ooff tthhee CCoouunnccilil ooff EEuurrooppee,, wwhhoo isis rreessppoonnssibiblele ffoorr ininvvititiningg tthhisis ccoouunnttrryy ttoo bbeeccoommee aa PPaarrttyy ttoo tthhee CCoonnvveennttioionn.. TThhee OOffffeenncceess

 ooffffeenncceess aaggaaininsstt tthhee ccoonnffidideennttiaialitlityy,, inintteeggrritityy aanndd aavvaailailabbilitilityy ooff ddaattaa oorr ccoommppuutteerr ssyysstteemmss ((eegg.. "hacking", "cracking" or "computer trespass “);;  ccoommppuutteerr--rreelalatteedd ooffffeenncceess ((eegg.. ffrraauudd aanndd ffoorrggeerryy));;  ccoonntteenntt--rreelalatteedd ooffffeenncceess;;  ooffffeenncceess ininvvoolvlviningg tthhee ininffrrininggeemmeenntt ooff inintteellelleccttuuaall pprrooppeerrttyy aanndd rreelalatteedd rrigighhttss.. IInnvveessttigigaattivivee ttoooolsls

 CCoovveerr bbootthh tthhee ooffffeenncceess ccoonnttaainineedd inin tthhee CCoonnvveennttioionn aanndd aannyy ootthheerr ooffffeennccee ccoommmmitittteedd tthhrroouugghh,, oonn aanndd//oorr aaggaaininsstt ccoommppuutteerr ssyysstteemmss..  IInnvveessttigigaattivivee ttoooolsls ccaann bbee uusseedd inin ccaasseess wwhheerree aann ooffffeennccee isis ccoommmmitittteedd bbyy mmeeaannss ooff aa ccoommppuutteerr ssyysstteemm oorr inin wwhhicichh eevvidideennccee ooff aa ccrrimimee isis eeleleccttrroonnicic.. IInnvveessttigigaattivivee ttooooll NN°° 11

 Expedited preservation of stored computer data: this applies to stored data which has already been collected and retained by a data holder, eg. an ISP. This tool only applies where computer data already exist and is being stored.  This is an important new investigative tool, especially for crimes committed through the Internet, owing to the the volatility and possible manipulation of computer data and the potential risk of loosing evidence. IInnvveessttigigaattivivee ttooooll NN°° 22

 PPrroodduuccttioionn oorrddeerr:: TThhisis eennaabbleless tthhee ccoommppeetteenntt aauutthhoorrititieiess ttoo ccoommppeell aa ppeerrssoonn ttoo pprroovvididee ssppeeccififieiedd ssttoorreedd ccoommppuutteerr ddaattaa oorr aann IISSPP ttoo pprroovvididee ssuubbssccrribibeerr ininffoorrmmaattioionn.. PPOO oonnlyly aapppplieliess ttoo ddaattaa wwhhicichh aarree ssttoorreedd aanndd aalrlreeaaddyy eexxisistt.. IInnvveessttigigaattivivee ttooooll NN°° 33

 Search and seizure of computer systems: this aims at modernising and harmonising legislation in the area of search and seizure of stored computer data with respect to specific criminal investigation or prosecution.  Search and seizure in the net environment require special care as (i) data are in an intangible form and (ii) while data can be read in a computer, they can not be seized and taken away in the same sense as in the real world. IInnvveessttigigaattivivee ttooooll NN°° 44

 RReeaal-l-ttimimee ccoollelleccttioionn ooff ccoommppuutteerr ddaattaa:: – real-time collection of traffic data: data relating to a communication made by means of a computer system; – interception of content data: interception of the content of the communication, of the message or the information conveyed. IInntteerrnnaattioionnaall ccoo--ooppeerraattioionn

 NNeeeedd ffoorr rraappidid aaccttioionn ttoo ggaatthheerr eevvidideennccee ((vvoolalattileile inin tthhee nneett eennvviriroonnmmeenntt))  LLeeggaall bbaassisis ffoorr tthhee 2244//77 NNeettwwoorrkk  NNoo nneeeedd ttoo ccrreeaattee aa nneeww ccoonnttaacctt ppooinintt:: iitt ccaann aalslsoo bbee bbuuiltilt inin eexxisisttiningg ssttrruuccttuurreess aatt aa nnaattioionnaall lleevveell  NNeeeeddss ffoorr ccaappaabbilitilityy ttoo pprroovvididee ininvveessttigigaattivivee,, aass wweellll aass jjuuddiciciaiall,, aassssisisttaannccee aarroouunndd tthhee cclolocckk MMoonnititoorriningg

 AARRTT.. 4466 -->> CCoonnssuultltaattioionnss ooff tthhee PPaarrttieiess – Effective use and implementation of the Convention – Exchange of information on significant legal, policy or technological developments; – Consideration of possible supplementations or amendments to the Convention TToowwaardrdss aa gglloobbaall aacceccessssiioonn toto tthhee CCoonnvveenntitioonn oonn cycybbeercrircrimmee – Europe (CoE & EU) – OAS (2004): “to evaluate the advisability of implementing the principles of the Council of Europe Convention on (2001), and consider the possibility of acceding to that Convention”. – Asia-Pacific: Lima Ministerial Declaration of 3 June 2005: « enact…laws….consistent with the Convention on cybercrime …» – Africa: 5th Interpol meeting of the WP on IT crime in Africa (May 2005): « All African countries shall be encouraged to consider joining the Convention on cybercrime ». – Commonwealth: « …support the idea of joining existing 24/7 networks such as the one set up under the 2001 Convention on cybercrime ». – G8: « encourage the adoption of the standards contained in the Convention on cybercrime on a broad basis… » – UN: « …reaffirm the fundamental importance of implementing existing instruments….in particular against cybercrime… » (2005 Bangkok Declaration) CCoonncclulussioionnss

 CCrreeaattiningg mmoorree tthheenn oonnee inintteerrnnaattioionnaall ttrreeaattyy aaggaaininsstt ccyybbeerrccrrimimee wwitithh tthhee ssaammee pprroovvisisioionnss rrisiskkss ttoo jjeeooppaarrddizizee tthhee eeffffeeccttiviveenneessss ooff tthhee eexxisisttiningg ttrreeaattyy aanndd ttoo lolowweerr iittss ssttaannddaarrddss  WWSSIISS sshhoouuldld eennccoouurraaggee gglolobbaall aacccceessssioionn ttoo tthhee CCoonnvveennttioionn oonn ccyybbeerrccrrimimee AA gglolobbaall ccoommmmititmmeenntt