Vous êtes sur la page 1sur 3

Chapitre 6 – La cybercriminalité internationale

Aujourd’hui, la cybercriminalité peut être classée en deux grandes


catégories : le piratage criminel et le piratage de logiciels. Les deux
impliquent l’obtention d’un accès non autorisé à des données, y compris
des informations personnelles. Les pirates informatiques peuvent
également chercher à accéder aux secrets du gouvernement et des
entreprises. Les deux types de cybercriminalité peuvent perturber les
opérations, entraînant d’importantes pertes financières.
La cybercriminalité recouvre toutes les activités criminelles réalisées au
travers du cyberespace et en particulier du réseau Internet. Elle intègre
les diverses formes de malveillance et de délit effectuées à l’aide des
technologies du numérique. Elle comprend par exemple des situations de
fraude, de vol, d’escroquerie, d’extorsion, de vandalisme ou de
harcèlement.
Les Etats ont des critères différents pour définir cette notion. Quelle est le
principale type de la cybercriminalité aujourd'hui et leurs caractères
internationaux ? Comment la convention internationale a nécessité de
destiner à unifier le droit et les procédures entre les Etats en matière de
Cybercriminalité ?
I- Les types de la cybercriminalité et leurs caractères internationaux
Pour leurs types on trouve deux types d’infractions :
- Infractions classiques : vol, escroquerie en ligne
- Infractions nouvelles contre les systèmes et réseaux : atteinte à
- l’intégrité, confidentialité, disponibilité des systèmes informatiques
et réseaux de télécommunication
Les menaces peuvent prendre plusieurs formes (malwares, ingénierie sociale,
attaques informatiques, etc.) Les conséquences de la cybercriminalité peuvent
dès lors être très lourdes pour les cibles – les exemples ne manquent pas – et se
retranscrivent dans le chiffre d’affaires, les résultats ou les frais de remise en
état.
Elle peut être la cause d’un dysfonctionnement voire d’un arrêt du système de
gestion d’un site web, d’un outil industriel ou d’une entreprise.
Le vol de données est particulièrement dangereux dans la mesure où certaines
données sensibles sont confidentielles et peuvent être revendues par les
cybercriminels à d’autres. Il peut également être le vecteur d’usurpation
d’identité ou de fraude.
L’espionnage : certaines attaques peuvent être ciblées à des fins scientifiques
ou économiques.
L’atteinte à l’image : la réputation d’une entité peut en pâtir.
Pour ce protégé il faut mettre des mesures préventives et de faire preuve de
vigilance.
- Sécuriser : renforcer la résilience informatique, s’équiper d’un bon
système de sécurité et le tenir à jour.
- Sensibiliser : ne pas diffuser trop d’informations personnelles sur le web
et contrôler celles qui sont diffusées, identifier un mail douteux...
- S’assurer contre les cyber-risque
L’importance de la cybersécurité réside dans la volonté de vouloir sécuriser les
données sensibles des entreprises, mais également celles des ordinateurs privés
ou autres appareils connectés. La cybersécurité permet de se protéger des
cybercriminels cherchant à accéder à ces données afin de pouvoir en profiter de
façon illicite.
Il existe différentes formes de la cyber-attaques :
► ‘’ le spamming (l’envoi en masse d’e-mails publicitaires non sollicités),
► le phishing (la transmission de renseignements sur leurs comptes à de faux
sites internet par les utilisateurs de services bancaires en ligne, à leur insu),
► Le pharming (le fait d’induire en erreur l’internaute et le rediriger vers un
site contrefait)’
► L’usurpation d’identité en ligne etc
II- la nécessité de la convention internationale pour destination d’unifier le
droit et les procédures entre les Etats en matière de cybercriminalité
- la convention internationale de Budapest du 23 Novembre 2001
‘’La Convention est le premier traité international sur les infractions pénales
commises via l'Internet et d'autres réseaux informatiques, traitant en
particulier des infractions portant atteinte aux droits d'auteurs, de la fraude
liée à l'informatique, de la pornographie enfantine, ainsi que des infractions
liées à la sécurité des réseaux. Il contient également une série de pouvoirs de
procédures, tels que la perquisition de réseaux informatiques et l'interception.
► Son principal objectif, énoncé dans le préambule, est de poursuivre "une
politique pénale commune destinée à protéger la société contre le cybercrime,
notamment par l'adoption d'une législation appropriée et la stimulation de la
coopération internationale".

La Convention de Budapest est plus qu'un document juridique ; c'est un


cadre qui permet à des centaines de praticiens des Parties de partager
leur expérience et de créer des relations qui facilitent la coopération
dans des cas spécifiques, y compris dans des situations d'urgence, au-
delà des dispositions spécifiques prévues dans cette Convention.
Tout pays peut utiliser la Convention de Budapest comme ligne
directrice, liste de contrôle ou loi type. En outre, le fait de devenir partie à
ce traité comporte des avantages supplémentaires.
Ratification Maroc
► Le Maroc a ratifié la convention de Budapest le 29 juin 2018
(Entrée en vigueur : 1 er octobre 2018)
Cette convention, adoptée par le Comité des Ministres du
Conseil de l’Europe le 8 novembre 2001, a permis d’harmoniser
la politique pénale des Etats membres en matière de
cybercriminalité et de faciliter la coordination entre les
différentes autorités nationales en matière de lutte contre la
cybercriminalité, outre l’établissement de règles procédurales
de coopération internationale caractérisées par la rapidité,
l’efficacité et la précision.
Depuis son ouverture à la signature à Budapest, le 23
novembre 2001, la Convention sur la cybercriminalité est
devenue un instrument auquel ont adhéré plusieurs pays à
travers le monde.

Vous aimerez peut-être aussi