Aujourd’hui, la cybercriminalité peut être classée en deux grandes
catégories : le piratage criminel et le piratage de logiciels. Les deux impliquent l’obtention d’un accès non autorisé à des données, y compris des informations personnelles. Les pirates informatiques peuvent également chercher à accéder aux secrets du gouvernement et des entreprises. Les deux types de cybercriminalité peuvent perturber les opérations, entraînant d’importantes pertes financières. La cybercriminalité recouvre toutes les activités criminelles réalisées au travers du cyberespace et en particulier du réseau Internet. Elle intègre les diverses formes de malveillance et de délit effectuées à l’aide des technologies du numérique. Elle comprend par exemple des situations de fraude, de vol, d’escroquerie, d’extorsion, de vandalisme ou de harcèlement. Les Etats ont des critères différents pour définir cette notion. Quelle est le principale type de la cybercriminalité aujourd'hui et leurs caractères internationaux ? Comment la convention internationale a nécessité de destiner à unifier le droit et les procédures entre les Etats en matière de Cybercriminalité ? I- Les types de la cybercriminalité et leurs caractères internationaux Pour leurs types on trouve deux types d’infractions : - Infractions classiques : vol, escroquerie en ligne - Infractions nouvelles contre les systèmes et réseaux : atteinte à - l’intégrité, confidentialité, disponibilité des systèmes informatiques et réseaux de télécommunication Les menaces peuvent prendre plusieurs formes (malwares, ingénierie sociale, attaques informatiques, etc.) Les conséquences de la cybercriminalité peuvent dès lors être très lourdes pour les cibles – les exemples ne manquent pas – et se retranscrivent dans le chiffre d’affaires, les résultats ou les frais de remise en état. Elle peut être la cause d’un dysfonctionnement voire d’un arrêt du système de gestion d’un site web, d’un outil industriel ou d’une entreprise. Le vol de données est particulièrement dangereux dans la mesure où certaines données sensibles sont confidentielles et peuvent être revendues par les cybercriminels à d’autres. Il peut également être le vecteur d’usurpation d’identité ou de fraude. L’espionnage : certaines attaques peuvent être ciblées à des fins scientifiques ou économiques. L’atteinte à l’image : la réputation d’une entité peut en pâtir. Pour ce protégé il faut mettre des mesures préventives et de faire preuve de vigilance. - Sécuriser : renforcer la résilience informatique, s’équiper d’un bon système de sécurité et le tenir à jour. - Sensibiliser : ne pas diffuser trop d’informations personnelles sur le web et contrôler celles qui sont diffusées, identifier un mail douteux... - S’assurer contre les cyber-risque L’importance de la cybersécurité réside dans la volonté de vouloir sécuriser les données sensibles des entreprises, mais également celles des ordinateurs privés ou autres appareils connectés. La cybersécurité permet de se protéger des cybercriminels cherchant à accéder à ces données afin de pouvoir en profiter de façon illicite. Il existe différentes formes de la cyber-attaques : ► ‘’ le spamming (l’envoi en masse d’e-mails publicitaires non sollicités), ► le phishing (la transmission de renseignements sur leurs comptes à de faux sites internet par les utilisateurs de services bancaires en ligne, à leur insu), ► Le pharming (le fait d’induire en erreur l’internaute et le rediriger vers un site contrefait)’ ► L’usurpation d’identité en ligne etc II- la nécessité de la convention internationale pour destination d’unifier le droit et les procédures entre les Etats en matière de cybercriminalité - la convention internationale de Budapest du 23 Novembre 2001 ‘’La Convention est le premier traité international sur les infractions pénales commises via l'Internet et d'autres réseaux informatiques, traitant en particulier des infractions portant atteinte aux droits d'auteurs, de la fraude liée à l'informatique, de la pornographie enfantine, ainsi que des infractions liées à la sécurité des réseaux. Il contient également une série de pouvoirs de procédures, tels que la perquisition de réseaux informatiques et l'interception. ► Son principal objectif, énoncé dans le préambule, est de poursuivre "une politique pénale commune destinée à protéger la société contre le cybercrime, notamment par l'adoption d'une législation appropriée et la stimulation de la coopération internationale".
La Convention de Budapest est plus qu'un document juridique ; c'est un
cadre qui permet à des centaines de praticiens des Parties de partager leur expérience et de créer des relations qui facilitent la coopération dans des cas spécifiques, y compris dans des situations d'urgence, au- delà des dispositions spécifiques prévues dans cette Convention. Tout pays peut utiliser la Convention de Budapest comme ligne directrice, liste de contrôle ou loi type. En outre, le fait de devenir partie à ce traité comporte des avantages supplémentaires. Ratification Maroc ► Le Maroc a ratifié la convention de Budapest le 29 juin 2018 (Entrée en vigueur : 1 er octobre 2018) Cette convention, adoptée par le Comité des Ministres du Conseil de l’Europe le 8 novembre 2001, a permis d’harmoniser la politique pénale des Etats membres en matière de cybercriminalité et de faciliter la coordination entre les différentes autorités nationales en matière de lutte contre la cybercriminalité, outre l’établissement de règles procédurales de coopération internationale caractérisées par la rapidité, l’efficacité et la précision. Depuis son ouverture à la signature à Budapest, le 23 novembre 2001, la Convention sur la cybercriminalité est devenue un instrument auquel ont adhéré plusieurs pays à travers le monde.