La traite des personnes, le trafic illicite de migrants et la cybercriminalité peuvent être plus que des délits individuels. Ce sont également des types de criminalité organisée (pour une définition de la criminalité organisée, voir le Module 1 de la série de Modules universitaires ainsi que le Module 1 sur les définitions de la criminalité organisée de la série de Modules universitaires sur la criminalité organisée). La première partie du présent module fournit un bref aperçu de la traite des personnes et du trafic illicite de migrants, la distinction entre eux et un aperçu de la cybercriminalité. Il évalue également la manière dont la technologie peut faciliter / permettre le trafic et la traite.
Deux des trois protocoles qui complètent la CNUCTO sont consacrés à la traite des personnes et au trafic illicite de migrants, établissant ainsi un lien explicite entre ces infractions pénales et le phénomène plus vaste de la criminalité organisée. La cybercriminalité n’est pas explicitement mentionnée dans la CNUCTO. Néanmoins, comme le souligne ce module 14, les activités criminelles changent et évoluent avec le temps et la CNUCTO, négociée et signée il y a plus de 15 ans, a été écrite pour durer et rendre compte de la nature en constante évolution de ce phénomène. Pour cette raison, afin de répondre aux besoins actuels et futurs en matière de justice pénale, la CNUCTO ne se limite pas à une liste d’activités menées par des groupes criminels organisés. Elle s'applique à toutes les infractions graves, définis comme des infractions passibles d'une peine d'emprisonnement d’au moins quatre ans (voir le Module 1 sur les définitions de la criminalité organisé de la série de Modules universitaires sur la criminalité organisée. Ce seuil a des implications réelles et pratiques pour les États qui sont parties à la CNUCTO, dans la mesure où il contribue à invoquer les dispositions de la Convention relatives à la coopération internationale (voir le Module 11 sur la détermination de la peine et la confiscation dans le cadre de criminalité organisée de la série de Modules universitaires sur la criminalité organisée).
Les technologies n'influencent pas et ne modifient pas uniquement la traite de personnes et le trafic illicite de migrants, mais également diverses autres formes de criminalité organisée, telles que le trafic de drogue ou de faux médicaments, entre autres. De plus en plus, ces activités se produisent sur les marchés Web-souvent sur le dark web (l’internet sombre) plutôt que les marchés physiques. De même, de nouvelles structures de criminalité organisée, qui n'exigent aucun contact physique entre fournisseur et client, ni entre membres d'organisations, se sont mises en place conjointement aux technologies et à la mondialisation (voir par exemple le Module 7 sur les modèles de groupes criminels organisés de la série de Modules universitaires sur la criminalité organisée, le Module 1 sur l’Introduction à la cybercriminalité et le Module 2 sur les grands types d’infractions relevant de la cybercriminalité).
En résumé, malgré les différences examinées ci-après, la cybercriminalité, la traite des personnes et le trafic illicite de migrants ont un point commun fondamental: ils représentent une activité lucrative pour les groupes criminels organisés prêts à en tirer profit, nonobstant les effets sur les victimes de la traite ou sur les migrants qui paient et risquent leur vie pour échapper à la violence et aux conflits.
La traite des personnes est une combinaison de trois éléments: l'acte, les moyens et la finalité. L'article 3 du Protocole contre la traite des personnes la définit comme suit:
“le recrutement, le transport, le transfert, l’hébergement ou l’accueil de personnes, par la menace de recours ou le recours à la force ou à d’autres formes de contrainte, par enlèvement, fraude, tromperie, abus d’autorité ou d’une situation de vulnérabilité, ou par l’offre ou l’acceptation de paiements ou d’avantages pour obtenir le consentement d’une personne ayant autorité sur une autre aux fins d’exploitation. L’exploitation comprend, au minimum, l’exploitation de la prostitution d’autrui ou d’autres formes d’exploitation sexuelle, le travail ou les services forcés, l’esclavage ou les pratiques analogues à l’esclavage, la servitude ou le prélèvement d’organes”.
Il est important de noter que lorsque la victime est un enfant, l'élément de moyens n'est pas nécessaire (pour une explication plus détaillée de l’infraction de traite des personnes, voir le Module 6).
Le trafic illicite de migrants est défini à l’article 3 du Protocole relatif au trafic illicite de migrants comme “ le fait d’assurer, afin d’en tirer, directement ou indirectement, un avantage financier ou un autre avantage matériel, l’entrée illégale dans un État Partie d’une personne qui n’est ni un ressortissant ni un résident permanent de cet État ” (pour une explication plus détaillée de l’infraction de trafic illicite de migrants, voir le Module 1). Contrairement à la traite des personnes, qui peut avoir lieu dans un État, le trafic illicite de migrants requiert le franchissement des frontières nationales. Les passeurs de migrants agissent dans le but d'obtenir un avantage financier ou matériel, tandis que les trafiquants agissent dans le but de les exploiter. Les différences et les similitudes entre les deux infractions sont examinées plus en détail dans le Module 11.
La cybercriminalité est un terme utilisé pour décrire les infractions commises en utilisant les technologies de l'information et de la communication. Le Programme mondial de lutte contre la cybercriminalité de l’ONUDC décrit la nature complexe de la cybercriminalité, «comme une infraction commise dans le royaume sans frontières du cyberespace, et qui est exacerbée par la participation croissante de groupes criminels organisés. Les auteurs des cyberdélits et leurs victimes se trouvent souvent dans des régions différentes et leurs effets se répercutent dans les sociétés du monde entier ». Bien qu'il n'existe pas de définition unique et universelle de la cybercriminalité (Maras, 2016), le rôle des technologies de l'information et de la communication dans la cybercriminalité est inclus dans la plupart des définitions (voir le Module 1 sur la cybercriminalité dans l’Introduction à la cybercriminalité). Il y a une distinction entre les cyberdélits en fonction du fait que les technologies de l'information et de la communication sont la cible d'un acte illicite (cyberdépendants) ou des moyens utilisés pour commettre un acte illicite (facilités par l’internet) (Europol, 2018). Les délits cyberdépendants incluent les délits contre les technologies de l’information et de la communication (accès non autorisé aux technologies de l’information et de la communication, création, diffusion et le déploiement de programmes malveillants, par exemple) (voir le Module 1 sur l’Introduction à la cybercriminalité et le Module 2 sur les grands types d’infractions relevant de la cybercriminalité pour plus d’informations). Les délits facilités par l’internet sont ceux qui peuvent être commis «hors ligne», mais qui peuvent également être facilités par les technologies de l'information et de la communication, comme la fraude en ligne, le blanchiment d'argent, l'exploitation des enfants, le trafic illicite de migrants, la traite des personnes et d'autres formes de traite(voir les cyberdélits dans le Module 2 sur les grands types d’infractions relevant de la cybercriminalité, le Module 12 sur la cybercriminalité interpersonnelle, et le Module 13 sur la cybercriminalité organisée pour plus d’informations sur ces délits).
Malheureusement, les recherches empiriques sur l'utilisation de la cyber-technologie pour commettre des infractions de traite et de trafic sont limitées, comme c'est souvent le cas pour les activités criminelles en général. Cela est dû en partie au fait que l’activité de cybercriminalité est par nature difficile à détecter et à surveiller. L'utilisation du dark web, de profils en ligne anonymes et de dispositifs jetables facilite la dissimulation des transactions et des réseaux criminels (Stalans et Finn, 2016). Les tentatives de mesure de la cybercriminalité nécessitent un traitement substantiel et des ressources informatiques sophistiquées. Celles-ci ne sont disponibles que dans certains pays, où les forces de l’ordre chargées de faire appliquer la loi sur la cybercriminalité sont mieux équipées et où les cadres juridiques leur confèrent l’autorité légale nécessaire (voir le Module 5 concernant les enquêtes sur la cybercriminalité et le Module 6 sur les aspects pratiques des enquêtes sur la cybercriminalité et de la criminalistique numérique).