El mehdi Chaoui Issam dassami Youssef Moussahil Introduction: Il est vrai que la technologie de linformation connat actuellement une volution qui a rvolutionn le monde de la communication, de lchange de linformation et du savoir. Mais il est aussi vrai que cette volution prsente de nombreux dsavantages du fait quelle ait donn naissance une nouvelle criminalit, Le crime via Internet a outrepass les frontires gographiques et commence utiliser des techniques trs dveloppes, difficilement contrlables mme par les pays qui disposent dune technologie de pointe. Au Maroc et Partout dans le monde des nouvelles lois ont t promulgues, et des nouvelles organisations ont t cres pour combattre les cybers dlits. Dfinition
la dfinition de la cybercriminalit propose par des experts de
lOrganisation pour la Coopration et le Dveloppement Economique (OCDE), savoir tout comportement illgal ou contraire lthique ou non autoris, qui concerne un traitement automatique de donnes et ou de transmissions de donnes .
Selon lO.N.U., la cybercriminalit doit recouvrir tout
comportement illgal faisant intervenir des oprations lectroniques qui visent la scurit des systmes informatiques et des donnes quils traitent , et dans une acception plus large tout fait illgal commis au moyen dun systme ou dun rseau informatique ou en relation avec un systme informatique En gros La cybercriminalit est le terme employ pour dsigner l'ensemble des infractions pnales qui sont commises via les rseaux informatiques, notamment, sur le rseau Internet.
Les atteintes aux Les atteintes aux
biens personnes Date importantes : John Draper dcouvre qu on peut passer 1970 des appels nationaux ou internationaux gratuitement
Murphy est officiellement la premire
1980 personne inculpe pour un crime informatique
Le premier virus informatique voit le jour
1983 au Pakistan, il se nomme Brain et infecte les ordinateurs IBM
Dark Avenger cr le programme informatique
1989 Avenger., qui se propage dun ordinateur un autre dtruisant toutes les donnes
une convention pnale vocation internationale
2001 destine lutter contre le cyber crime I. Les multiples visages de la cybercriminalit :
1 1) Les types dattaques
Dans la plupart des articles concernant le Hack vous avez en
gnral un suivi des attaques perptres par diffrents groupes comme les Anonymous, LulzSec et AntiSec. Et vous avez srement entendu aussi parl des sites web et plateformes qui ont t pirat comme Sony en dbut d'anne par exemple. Mais tes-vous au courant des procds employs pour faire tomber ces services? Il y a de nombreux outils et de techniques que certains hackers utilisent pour arriver leur fin mais je ne vous donnerai pas tout a cl en main. Ici je vais vous expliquer brivement le principe de fonctionnement des attaques les plus connues sur le web. Les attaques DDoS : (Distributed) Denial of Service Les hackers Alors il en est o pour ceux qui qui veulent frapper un grand coup, attaquer les sites du gouvernement ( nous sommes daccord attaquer cest pas pareil que pirater ), pirater les comptes bancaires, pour attirer lintention dune entreprise, ou signaler une faille de scurit une entreprise. Vous connaissez surement le groupe hackiviste Anonymous ou alors LulzSec, ne pensez pas que tous les hackers fonctionnent de la mme manire. Vous voulez savoir dans quelle LES catgorie ils WHITES HATS appartiennent ? La loi marocaine concernant les atteintes aux systmes de traitement automatis de donnes Le lgislateur marocain a institu des lois et rglements pour
A Les atteintes aux systmes de traitement automatiss
des donnes de droit commun.
B Infractions lies aux atteintes la proprit
intellectuelle et aux droits connexes .
C Les atteintes aux systmes de traitement automatis
des donnes, rgime dexception. La loi sur les atteintes aux systmes de traitement automatis des donne Les atteintes aux systmes de traitement automatiss des donnes les atteintes se ramenant lintroduction, laltration, la suppression ou la modification de donnes stockes dans un systme de traitement automatis : Aux termes de larticle 607-6 : est puni dun emprisonnement d'un mois trois ans et dune amende de 10.000 200.000 dirhams ou de lune de ces deux peines seulement.
les atteintes consistant dans la falsification de documents
informatiques de nature porter prjudice autrui : Sous rserve de dispositions pnales plus svres, sont punis dun emprisonnement de un cinq ans et dune amende de 10.000 1.000.000 dirhams le fait de commettre un faux ou de contrefaire un document informatique.
2- Les atteintes portes aux systmes de traitement automatis de donnes :
Rparties en quatre types datteintes : Laccs et le maintien frauduleux un systme de traitement automatis: sanctionn par une peine demprisonnement dun mois trois mois et dune amende allant de 2000 10.000 dirhams ou par lune de ces deux peines seulement.
Entraver ou fausser intentionnellement le fonctionnement dun systme de
traitement automatis : Selon larticle 607-5 sanctionne ces deux actes par une peine demprisonnement dun an trois ans et par une amende de 10.000 200.000 dirhams ou par lune de ces deux peines. La modification frauduleuse du mode de traitement ou de transmission des donnes : sanctionne par une peine demprisonnement dun an trois ans et par une amende de 10.000 200.000 dirhams ou par lune des deux peines seulement.
Les actes de tentatives :Le lgislateur marocain a sanctionn la tentative comme le
Les actes sanctionns titre prventif :larticle 607-10 punis dune pei
B) Infractions lies aux atteintes la proprit intellectuelle et aux droits conn
Rglementation internationale de la Cybercriminalit ::
1- La convention sur la cybercriminalit du 23 Novembre 2001 :
Lharmonisation des lgislations des tats signataires
La modernisation de ces lgislations, notamment en matire procdurale
Lamlioration de la coopration internationale en matire
dextradition et dentraide rpressive.
Note: 2-Les organes franais de lutte :
Ds 1998, a t cr, au sein de la gendarmerie, le dpartement de lutte contre la cyb
3- Les organes europens de lutte : Les obstacles la lutte :
Malheureusement la lutte contre la cybercriminalit nest pas aise. Il existe
plusieurs obstacles juridiques et non juridiques cette lutte. En premier lieu, le caractre vaste des rseaux informatiques, mais aussi la rapidit de commission des infractions, la difficult de rassembler des preuves, et enfin des mthodes dinvestigation et de contrle qui peuvent se rvler attentatoires aux droits fondamentaux, en particulier au droit lanonymat et la libert dexpression. Au niveau juridique, ce qui pose aujourdhui beaucoup de difficults cest le fait quun mme comportement en France et ltranger nest pas pareillement considr. Il peut constituer une infraction dans un pays et pas dans lautre La protection contre la cybercriminalit
vit les tlchargements Install un fire Wall
Install un antivirus vit les sites pornographiques
Naccept pas des emails
vit les key gnrateur des personne que vous ne connaissez pas
vit les courriers indsirable
vit les telechargements
gratuit des logiciels Laccus Farid Essabar a t condamn pour "association de malfaiteurs, vol qualifi, usage de cartes bancaires falsifies et accs illgal des systmes informatiques". L'arrestation a eu lieu suite une demande d'assistance manant du FBI qui a retrac l'itinraire du virus comme tant originaire d'un site informatique install au Maroc. Les chanes de tlvision CNN et ABC News, le journal New York Times, l'aroport de San Francisco, figurent parmi les victimes du virus "Zotob",
Hacker reconverti en businessman, Amine sait parfaitement se
vendre. Aujourdhui, 18ans seulement, il a su acqurir une forte notorit sur le march national. Il est actuellement actionnaire dans plusieurs socits dans divers domaines (communication, vnementiel, ) et fondateur de deux entreprises. Il lgue par la . mme occasion la commercialisation de ses services, en Europe, G3E un groupe franais prsent sur le march depuis 1990. Amine sentoure et embauche les meilleurs, il est amen grer et superviser tous les jours quelques dizaines de personnes, tous sans exception, plus gs que lui. A 18ans, Amine gagne dj trs bien sa vie. S
Le coté obscur d’Internet: explorez ce que 99% des internautes ignorent sur les ténèbres d’Internet et apprenez à visiter le dark net en toute sécurité