Académique Documents
Professionnel Documents
Culture Documents
<<La cybercriminalité est la troisième grande menace pour les grandes puissances après les armes
chimiques, bactériologiques et nucléaires >> Selon CALIN ROSE.
D’une vue générale, la cybercriminalité a pour définition une infraction criminelle ayant l’ordinateur
pour objet (hameçonnage, piratage informatique, pollupostage) ou pour outil de perpétration principale
(crime haineux, pornographie juvénile, fraude informatique). Des malfaiteurs peuvent également utiliser
des ordinateurs à des finalités de communication et de stockage de documents ou de données.
Ainsi définie, elle peut faire référence à des infractions très diverses. Leur éclairage nécessite de
distinguer : Les infractions liées aux systèmes de traitement automatisé des données (STAD) ayant pour
origine le développement des réseaux informatiques et notamment internet. Ce type d’infractions
désigne, par exemple, l’accès frauduleux dans un STAD, l’altération d’un système, l’attaque par déni de
service.
La loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de
traitement automatisé des données (STAD) : Cette loi a vu le jour en 2003, elle a été la première loi qui
concerne le phénomène de la cybercriminalité, Elle traite et réprime pénalement les intrusions et les
atteintes aux systèmes de traitement automatisé des données.
Pour répondre à la question nous devrons traité dans la 1ere partie "La cybercriminalité" et dans la
2eme partie "Les infractions liée aux STAD"
I. La cybercriminalité
Il convient d'étudier dans le 1er titre les différents types de cybercriminalité et dans le 2eme les
différents atteintes à la cybercriminalité.
Activité criminelle visant les ordinateurs à l'aide de virus et d'autres types de programmes
malveillants.
Activité criminelle utilisant des ordinateurs pour commettre d'autres crimes.
De nombreuses attaques ont souvent pour but de rechercher des données sensibles au moyen
de programmes robots ou autres logiciels malveillants pour les utiliser.
L’espionnage industriel voir même politique s’appuie de plus en plus sur les attaques
cybercriminelles pour récupérer de l’information confidentielle.
La confidentialité des informations peut être aussi violée physiquement. On néglige souvent la
copie physique et la destruction d’informations installées sur un CD ou un dispositif de stockage
de type clé USB.
Les attaques portant atteintes à la confidentialité, le Phishing ainsi que les logiciels malveillants
notamment les chevaux de Troie restent les plus utilisés.
Ces attaques génèrent une grande partie d’argent de la cybercriminalité.
+L’atteinte à la disponibilité :
Du piratage jusqu’au recours aux logiciels malveillants en passant par les attaques de dénis de
service.
Les attaques sont orientées vers l’appât du gain.
La disponibilité peut aussi être atteinte suite à des attaques physiques, ne requérant que peu de
technologies, sur les installations informatiques ou le câblage des réseaux.
+L’atteinte à l’intégrité :
C'est rarement l’objet d’attaque cybercriminelle ayant pour but l’appât du La modification non
autorisée (l’altération de données ne peuvent être exploitées dans une perspective directement
liée à l’argent).
Les organisations peuvent recourir aux services de cybercriminels afin d’altérer les données
d’une organisation cible ( attaque ayant pour objet de nuire à l’image de marque d’une
entreprise concurrente ou d’une organisation « ennemie »).
Le d’effacement des sites web reste la meilleure manifestation de ce genre d’attaques.
+ L’atteinte à la preuve :
La preuve, en tant que pilier de la sécurité, reste le caractère le moins touché par la
cybercriminalité.
L’atteinte à la traçabilité notamment des évènements de sécurité est rarement monnayable.
Les informations pertinentes contenues dans le fichier logs représentent la preuve (le besoin
indispensable pour l’investigation).
C’est le seul moyen pour identifier l’attaquant afin de le poursuivre judiciairement.
+ L’atteinte logique :
Les données faisant objet de preuve informatique sont générées par le logging.
Il s’agit des fichiers logs qui tracent tous les évènements qui arrivent pendant l’activité d’un
système.
Ils constituent une source critique de preuve pour Forensics, ils peuvent contenir les empreintes
des attaquants et indiquer les menaces et les attaques en cours.
Si les fichiers logs sont effacés ou erronés, on perd toute preuve d’attaque et par conséquent le
processus de Forencis ne peut réussir.
+ L’atteinte physique :
1) Les instrusions
+ La loi n° 07-03 incrimine l'accès et le maintien frauduleux dans un système de traitement automatisé
de données.
+ Le maintien se distingue donc de l'accès par le fait qu'il est réalisé dès lors qu'un individu non habilité,
qui s'est introduit par hasard ou par erreur dans le système, reste sciemment branché au lieu de se
déconnecter immédiatement.
+ Tout comme l'accès, le maintien n'est punissable que parce qu'il est frauduleux. Il suffit que l'intrusion
aille à l'encontre de la volonté du maître du système.
2) Les atteintes :
+ Les atteintes au fonctionnement :
L'article 607-5 du Code pénal, inséré par la loi n° 07-03, dispose que « le fait d'entraver ou de
fausser intentionnellement le fonctionnement d'un système de traitement automatisé de
données est puni d'un an à trois ans d'emprisonnement et de 10.000 à 200.000 dirhams
d'amende ou de l'une de ces deux peines seulement ».
Les atteintes au fonctionnement consistent dans le fait d'entraver ou de fausser le système..
L'article 607-6 du Code pénal dispose que « le fait d'introduire frauduleusement des données
dans un système de traitement automatisé dé données ou de détériorer ou de supprimer ou de
modifier frauduleusement les données qu'il contient, leur mode de traitement ou de
transmission, est puni d'un an à trois ans d'emprisonnement et de 10.000 à 200.000 dirhams
d'amende ou de l'une de ces deux peines seulement ».