Vous êtes sur la page 1sur 4

Les infractions STAD et la cybercriminalité

<<La cybercriminalité est la troisième grande menace pour les grandes puissances après les armes
chimiques, bactériologiques et nucléaires >> Selon CALIN ROSE.

D’une vue générale, la cybercriminalité a pour définition une infraction criminelle ayant l’ordinateur
pour objet (hameçonnage, piratage informatique, pollupostage) ou pour outil de perpétration principale
(crime haineux, pornographie juvénile, fraude informatique). Des malfaiteurs peuvent également utiliser
des ordinateurs à des finalités de communication et de stockage de documents ou de données.

Ainsi définie, elle peut faire référence à des infractions très diverses. Leur éclairage nécessite de
distinguer : Les infractions liées aux systèmes de traitement automatisé des données (STAD) ayant pour
origine le développement des réseaux informatiques et notamment internet. Ce type d’infractions
désigne, par exemple, l’accès frauduleux dans un STAD, l’altération d’un système, l’attaque par déni de
service.

La loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de
traitement automatisé des données (STAD) : Cette loi a vu le jour en 2003, elle a été la première loi qui
concerne le phénomène de la cybercriminalité, Elle traite et réprime pénalement les intrusions et les
atteintes aux systèmes de traitement automatisé des données.

La question qui se pose: Quelles sont les infractions à caractère numérique?

Pour répondre à la question nous devrons traité dans la 1ere partie "La cybercriminalité" et dans la
2eme partie "Les infractions liée aux STAD"

I. La cybercriminalité
Il convient d'étudier dans le 1er titre les différents types de cybercriminalité et dans le 2eme les
différents atteintes à la cybercriminalité.

1) Les différents types de la cybercriminalité


 Fraude par email et Internet.
 L'usurpation d'identité (lorsque des renseignements personnels sont volés et utilisés).
 Le vol de coordonnées bancaires ou de données financières.
 Le vol et la vente de données d'entreprise.
 La cyberextortion (exiger de l'argent pour empêcher la concrétisation d'une menace d'attaque).
 Les attaques de ransomwares (un type de cyberextortion).
 Le cryptojacking (lorsque des pirates extraient de la cryptomonnaie à partir de ressources qu'ils
ne possèdent pas).
 Le cyberespionnage (lorsque les pirates accèdent aux données du gouvernement ou
d'entreprises).
+Le cybercrime implique l'un ou les deux éléments suivants :

 Activité criminelle visant les ordinateurs à l'aide de virus et d'autres types de programmes
malveillants.
 Activité criminelle utilisant des ordinateurs pour commettre d'autres crimes.

2) Les atteintes à la cybercriminalité


+ L’atteinte à la confidentialité :

 De nombreuses attaques ont souvent pour but de rechercher des données sensibles au moyen
de programmes robots ou autres logiciels malveillants pour les utiliser.
 L’espionnage industriel voir même politique s’appuie de plus en plus sur les attaques
cybercriminelles pour récupérer de l’information confidentielle.
 La confidentialité des informations peut être aussi violée physiquement. On néglige souvent la
copie physique et la destruction d’informations installées sur un CD ou un dispositif de stockage
de type clé USB.
 Les attaques portant atteintes à la confidentialité, le Phishing ainsi que les logiciels malveillants
notamment les chevaux de Troie restent les plus utilisés.
 Ces attaques génèrent une grande partie d’argent de la cybercriminalité.

+L’atteinte à la disponibilité :

 Du piratage jusqu’au recours aux logiciels malveillants en passant par les attaques de dénis de
service.
 Les attaques sont orientées vers l’appât du gain.
 La disponibilité peut aussi être atteinte suite à des attaques physiques, ne requérant que peu de
technologies, sur les installations informatiques ou le câblage des réseaux.

+L’atteinte à l’intégrité :

 C'est rarement l’objet d’attaque cybercriminelle ayant pour but l’appât du La modification non
autorisée (l’altération de données ne peuvent être exploitées dans une perspective directement
liée à l’argent).
 Les organisations peuvent recourir aux services de cybercriminels afin d’altérer les données
d’une organisation cible ( attaque ayant pour objet de nuire à l’image de marque d’une
entreprise concurrente ou d’une organisation « ennemie »).
 Le d’effacement des sites web reste la meilleure manifestation de ce genre d’attaques.

+ L’atteinte à la preuve :

 La preuve, en tant que pilier de la sécurité, reste le caractère le moins touché par la
cybercriminalité.
 L’atteinte à la traçabilité notamment des évènements de sécurité est rarement monnayable.
 Les informations pertinentes contenues dans le fichier logs représentent la preuve (le besoin
indispensable pour l’investigation).
 C’est le seul moyen pour identifier l’attaquant afin de le poursuivre judiciairement.

+ L’atteinte logique :

 Les données faisant objet de preuve informatique sont générées par le logging.
 Il s’agit des fichiers logs qui tracent tous les évènements qui arrivent pendant l’activité d’un
système.
 Ils constituent une source critique de preuve pour Forensics, ils peuvent contenir les empreintes
des attaquants et indiquer les menaces et les attaques en cours.
 Si les fichiers logs sont effacés ou erronés, on perd toute preuve d’attaque et par conséquent le
processus de Forencis ne peut réussir.

+ L’atteinte physique :

 La preuve informatique peut aussi faire l’objet d’une atteinte physique.


II. Les infractions liée aux STAD
Il convient de traîter les instrusions dans la 1ere paragraphe et les atteintes dans la 2eme.

1) Les instrusions
+ La loi n° 07-03 incrimine l'accès et le maintien frauduleux dans un système de traitement automatisé
de données.

+ L'article 607-3 du Code pénal, inséré en vertu de la loi n° 07-03, dispose :

 « Le fait d'accéder, frauduleusement, dans tout ou partie d'un système de traitement


automatisé de données est puni d'un mois à trois mois d'emprisonnement et de 2.000 à 10.000
dirhams ou de l'une de ces deux peines seulement.
 Est passible de la même peine toute personne qui se maintient dans tout ou partie d'un système
de traitement automatisé de données auquel elle a accédé par erreur et alors qu'elle n'en a pas
le droit ».

+ Le maintien est donc la suite naturelle de l'accès.

+ Le maintien se distingue donc de l'accès par le fait qu'il est réalisé dès lors qu'un individu non habilité,
qui s'est introduit par hasard ou par erreur dans le système, reste sciemment branché au lieu de se
déconnecter immédiatement.

+ L'accès, en revanche, constitue l'étape préalable ( consiste à s'introduire dans le système).


+ Le maintien dans un système de traitement automatisé de données est donc un délit d'abstention
tandis que l'accès est un délit d'action .

+ Tout comme l'accès, le maintien n'est punissable que parce qu'il est frauduleux. Il suffit que l'intrusion
aille à l'encontre de la volonté du maître du système.

2) Les atteintes :
+ Les atteintes au fonctionnement :

 L'article 607-5 du Code pénal, inséré par la loi n° 07-03, dispose que « le fait d'entraver ou de
fausser intentionnellement le fonctionnement d'un système de traitement automatisé de
données est puni d'un an à trois ans d'emprisonnement et de 10.000 à 200.000 dirhams
d'amende ou de l'une de ces deux peines seulement ».
 Les atteintes au fonctionnement consistent dans le fait d'entraver ou de fausser le système..

+ Les atteintes aux données :

 L'article 607-6 du Code pénal dispose que « le fait d'introduire frauduleusement des données
dans un système de traitement automatisé dé données ou de détériorer ou de supprimer ou de
modifier frauduleusement les données qu'il contient, leur mode de traitement ou de
transmission, est puni d'un an à trois ans d'emprisonnement et de 10.000 à 200.000 dirhams
d'amende ou de l'une de ces deux peines seulement ».

Vous aimerez peut-être aussi