Vous êtes sur la page 1sur 48

UNIVERSITÉ HASSAN II DE CASABLANCA

FACULTÉ DES SCIENCES JURIDIQUES, ÉCONOMIQUES ET SOCIALES

Ain chock

LICENCE DROIT PRIVÉ EN LANGUE FRANÇAISE

PROJET DE FIN D’ÉTUDE:

“La cybercriminalité interna onale ”

• ENCADRANT : PR.Toui

• ETUDIANTE : Hajar Lahjiouj

ANNÉE UNIVERSITAIRE: 2022-2023

1
ti
ti
REMERCIEMENTS

Je tiens à exprimer toute ma reconnaissance à mon encadrant, Mr AbdelhamisdTouiti . Je


le remercie de m’avoir encadré, orienté, aidé et conseillé.

J’adresse mes sincères remerciements à tous les professeurs, intervenants et toutes les
personnes qui par leurs paroles, leurs écrits, leurs conseils et leurs critiques ont guidé mes
réflexions et ont accepté de me rencontrer et de répondre à mes questions durant ces
trois années.

Je remercie infiniment mes parents , qui ont toujours été là pour moi, et ont cru en moi, et
n’ont pas cessé de m’encourager tout au long de ce parcours.

À tous mes intervenants, je présente mes remerciements, mon respect et ma gratitude.

2
Sommaire:

INTRODUCTION:
PREMIERE PARTIE :
LA CYBERCRIMINALITÉ, NOUVELLE DELINQUANCE INFORMATIQUE
Section1 : L'émergence de nouvelles formes de criminalité en ligne
Chapitre1 : La délinquance digitale avec les êtres humains comme cibles :
Chapitre 2: La délinquance digitale avec les finances comme cibles :
Section2 : les acteurs de la cybersécurité :
Chapitre 1 : les organisations internationales en matière de lutte contre la cybercri-
minalité:
Chapitre 2 : les associations et organisations non gouvernementale
DEUXIÈME PARTIE :
LA CYBERCRIMINALITÉ, NÉCESSITÉ DE COOPÉRATION ET VULNÉ-
RABILITÉ
Section 1 : Les enjeux de la coopération internationale dans la lutte contre la cy-
bercriminalité : perspectives et obstacles
Chapitre 1 : la coopération internationale dans la lutte contre la cybercriminalité
Chapitre 2 : La faiblesse de la coopération entre les différents pays pour faire face
aux menaces de cybercriminalité à l'échelle mondiale.
Section 2 : Les perspectives d'évolution de la coopération internationale en ma-
tière de lutte contre la cybercriminalité
Chapitre 1 : La prise de conscience croissante de l'importance de la cybersécurité
Chapitre 2 : La coopération entre les acteurs privés et les organisations de la société
civile

3
INTRODUCTION:

« La cybercriminalité est la troisième grande


menace pour les grandes puissances, après les
armes chimiques, bactériologiques et nu-
cléaires.» 1
COLIN ROSE

1 ROSE (c), chercheur dans le domaine de la piraterie sur internet. Discours prononcé lors de
l!ouverture du G-8 sur la cybercriminalité, Paris 2000.
4
Au fil des années, le monde a connu une croissance exponentielle, alimentée par
l'avancée éclatante des technologies de l'information et de la communication (TIC).
Ces TIC ont rapidement émergé pour façonner un nouveau paysage mondial, entraî-
nant des changements significatifs dans les sociétés à travers le globe. Cette révolu-
tion numérique en constante évolution crée un environnement favorable à la commu-
nication, la production, la consommation, l'échange, l'information, l'apprentissage et
les loisirs.
En effet, les avancées numériques ont un impact important sur notre monde, touchant
tous les domaines et créant de nouveaux usages. Cela transforme rapidement notre
façon de vivre.
La société évolue pour s'adapter au monde numérique en constante évolution, créant
de nouvelles frontières, relations, potentiels et équilibres au sein de notre société dé-
mocratique. Les activités se numérisent grâce à la dématérialisation, créant un espace
où les données sont omniprésentes. Nous sommes en train de passer d'un monde phy-
sique à un monde virtuel sans même nous en rendre compte, consommant des ser-
vices sans distinction entre les deux univers.
Dans l'ère d'Internet, la connaissance et l'information sont des sources de valeur cru-
ciales pour la production de biens physiques et virtuels. De fait, dans le cyberespace,
l'information est la principale source de la création de valeur, permettant de générer et
de diffuser de la connaissance. Internet est donc un levier de croissance économique
tout à fait déterminant et la plupart des États l'ont parfaitement compris2 , même les
pays émergeants qui misent sur le développement d'Internet.
Internet aujourd'hui fait partie de notre quotidien, avec 41% des européens âgés de 16
à 74 ans qui l'utilisent pour des contacts par exemple avec les pouvoirs

2 Arsène Séverine, «Chine: Internet, levier de puissance nationale », Politique étrangère, 2012/2
Été, p. 291-303. DOI : 10.3917/pe.122.0291

5
publics3 .Chaque seconde dans le monde 13 ordinateurs sont vendus et chaque minute
6 millions de pages Facebook sont visitées et 2 millions de recherche sont effectuées
sur Google4. Des chiffres qui nous donnent le tournis et qui révèlent que nous entrons
dans une époque nouvelle avec des fonctionnalités virtuelles aux conséquences pour-
tant bien réelles.
Cependant, au fur et à mesure que le nombre d'utilisateurs de l'Internet augmente5,
celui-ci aura un impact réel dans le quotidien et sur les modes de vie6. A cet égard,
on constate inéluctablement que le numérique retrace les frontières temporelles et
géographiques traditionnelles. En effet, il donne naissance à un nouvel espace «le cy-
berespace »7, qui vient dorénavant s'adjoindre aux autres espace traditionnels que
sont l'espace terrestre, maritime et aérien. Cependant, le cyberespace ne constitue pas
un espace géographique, il incarne un espace virtuel8 dématérialisé, sans frontières,
de libertés, de partage et de communication, qui se distingue des autres espaces de
par sa structure et la nature même des informations qu'il véhicule.
Le numérique, tout comme d'autres avancées humaines, apporte son lot de fragilités
et de vulnérabilités, ainsi que de nouveaux dangers et menaces sérieuses. Malheureu-

3 source : Eurostat

4 Myriam QUEMENER, « Cybersociété, Entre espoirs et risques », op.cit, p

5 Dans cette perspective, plus de 4,54 milliards d'internautes dans le monde surfent aujourd'hui
sur Internet à longueur de joumée, c'est ce qu'a révélé récemment une étude émanent de
l!agence intermationale « We Are Social ») et la plateforme «Hootsuite ») qui ont récemment publié
le Digital Ouant au Maroc en termes d'internautes, Il y avait 25,32 millions d'internautes au Maroc
en janvier
2020. Le nombre d'internautes au Maroc a augmenté de 2,9 millions (+13%) entre 2019 et 2020.
6 Myriam QUEMENER, « Cybersociété, Entre espoirs et risques », op.cit, p

7 Dérive de l'anglais « Cyberspace », contraction des mots « Cybernétique » et « Espace »), le cy-
berespace est un objet d'Étude aux contours ous, étant donné qu'il n'a pas une seule dé nition
mais de multiples qui peuvent considérablement varier.
Ainsi, ce terme a été introduit pour la première fois par l'auteur américain William Gibson dans
son roman de science- ction « Neuromancer », paru en 1984. Cet auteur, précise qu'il s'agit d'un
espace utopique dépourvu de murs où circule l!information (« NEUROMMANCER »), Paris, 1984,
édition J'ai Lu, 1988, cité par: D. WALL, "Cybercrime, the transformation of crime in the transfor-
mation age, Polity", United Kingdom, 2007, p10). Alors que d'une manière générale et selon le
sens commun, le dictionnaire LAROUSSE, Grand Usuel dé nit le cyberespace comme étant « un
environnement résultant de la mise en œuvre de systèmes de réalités virtuelles ou de l'utilisation
de réseaux télématiques internationaux » (Dictionnaire LAROUSSE, Grand Usuel, dictionnaire en-
cyclopédique in extenso, Mars 2007
8 selon le «Dictionnaire de la langue française», le virtuel est « qui a en soi toutes les conditions
essentielles à sa réalisation », et le « réel » est celui « qui existe e ectivement » Pett Robert, « Dic-
tionnaire de la langue française », 1989, cité par: Yahya YAHYAOU1, « Internet et société de l'in-
tormation, Essai sur les réseaux du savoir »
6
fi
fl
fi
ff
fi
sement, l'essor technologique s'accompagne également d'un développement des tech-
niques de criminalité dans le cyberespace.
Dans ce contexte, Internet peut faciliter les actions abusives, déviantes ou illégales, et
peut être utilisé comme outil de performance criminelle. Les infractions numériques
sont particulièrement dangereuses car elles peuvent toucher les familles et les socié-
tés sans se soucier des frontières traditionnelles des infractions classiques.
A ce titre, on note que les usages déviants et frauduleux, voire criminels via le cybe-
respace sont désignés sous le vocable « cybercriminalité »9, qui signifie les infrac-
tions pénales commises via le cyberespace et qui se démarquent par sa dangerosité et
sa complexité.
Le cyberespace est un endroit dangereux et flou où les comportements réprimés dans
la société peuvent s'exprimer sans conséquences. Le numérique est l'outil qui encou-
rage ces comportements, malgré ses bienfaits. Malheureusement, les infractions cy-
bercriminelles sont de plus en plus courantes dans le monde entier, y compris dans
notre pays, et ciblent diverses entités telles que les entreprises, le secteur bancaire, les
internautes et même les États.
Les cybercriminels sont aussi divers que les différents types de cybercrimes qu'ils
commettent. Ils franchissent rapidement les frontières sans être détectés, se cachant
derrière de nombreux liens et disparaissant facilement sans laisser de trace.
Néanmoins, le terme de « cybercriminalité», en se taillant une place dans le langage
populaire et professionnel, reste un concept à contours flous, mal défini, géométrie
variable, une sorte de « puzzle formé de pièces hétéroclites produisant une image dis-
tordue dans laquelle il est de plus en plus difficile de différencier la réalité de la fic-
tion ».10
A cet égard, on note que la Convention sur la cybercriminalité du Conseil de l'Europe
dite « Budapest » du 23 novembre 2001, qui constitue le principal instrument norma-
tif international en matière de lutte contre la cybercriminalité n'offre aucune défini-
tion légale et officielle à cette notion, vu qu'elle ne la définit pas explicitement.
Néanmoins, elle opte pour une définition fonctionnelle, en disposant dans son Pré-
ambule que la cybercriminalité est considérée comme étant la criminalité dans le cy-
berespace
Ainsi, la Convention du CE délimite la périphérie de la cybercriminalité en inscrivant
sa lutte dans le contexte de la protection des droits humains fondamentaux

9 la cybercriminalité, issue du terme « cyber », du grec "kubernan!#qui veut dire diriger, gouverner.

10Stéphane LEMAN-LANGLOIS, « Le crime comme moyen de contrôle du cyberespace commer-


cial »», Criminologie, Vol 39, n°1, Les Presses de l'Université de Montréal, Printemps 2006, p 63,
en ligne: www. Crime-reg.com/ textes/cybercrime.PDF
7
La cyberguerre représente une nouvelle forme de conflit qui repose sur la cybercri-
minalité et qui est invisible et silencieuse. Le cyberespace, en tant que nouveau
champ de bataille virtuel, élargit les horizons de la guerre en donnant une nouvelle
dimension à la conception traditionnelle territorialisée du conflit armé. Les menaces
dans ce domaine peuvent toucher tous les systèmes utilisant des supports numériques,
tels que les sites internet, les bases de données, la messagerie et les réseaux sociaux.
L'Internet a une origine militaire, puisqu'il a été créé en 1962 à la demande de l'US
Air Force pour établir un réseau de communication militaire résistant à une attaque
nucléaire. Ce réseau, appelé ARPANET, a été développé par l'Advanced Research
Project Agency du ministère de la Défense américain pour relier quatre instituts uni-
versitaires. Bien que son objectif initial soit militaire, ARPANET a été mis en œuvre
en 1969 et est devenu le premier réseau de télécommunication à grande échelle dé-
centralisé. Les normes communes entre les différents réseaux n'ont été définies qu'à
partir des années 1970.
En 1979, le ministère de la Défense des États-Unis a créé l'Internet Configuration
Board. En 1983, la partie militaire du réseau a été isolée et ARPANET est devenu
principalement civil, destiné à la communication entre les établissements scienti-
fiques. En 1989, le CERN, laboratoire européen des particules à Genève, a développé
le World Wide Web, avec un système d'interface graphique qui permettait de naviguer
facilement sur la toile grâce aux liens hypertextes. Ce système a été accessible au
grand public.
En 1990, ARPANET est intégré au réseau de la National Science Fondation qui en
finance le développement jusqu'en1995, date à laquelle de grands réseaux privés in-
terconnectés prennent le relais du réseau de la National Science Fondation. Ensuite,
la fin des années 90 voit apparaitre la société de l'information (Myriam QUEME-
NER, Joël FERRY, « Cybercriminalité, Défi mondial », 2*m* édition, Ed Economica,
Paris, 2009, pp1-12-13.
Effectivement, l'évolution de l'Internet a été marquée par différentes phases, passant
du Web 1.0 au Web 4.0. Le Web 1.0 était essentiellement un web statique où les sites
web étaient conçus pour diffuser des informations de manière unidirectionnelle. Le
Web 2.0 a vu l'émergence des réseaux sociaux, des blogs et des autres outils de par-
tage de contenu, permettant aux utilisateurs de devenir des contributeurs actifs de l'in-
formation en ligne. Le Web 3.0, ou web sémantique, a introduit des technologies pour
organiser les données de manière plus intelligente, en les reliant à des contextes spé-
cifiques et en tenant compte des préférences et des besoins de chaque utilisateur. En-
fin, le Web 4.0, ou web intelligent, cherche à personnaliser encore davantage l'expé-
rience utilisateur en utilisant des technologies d'intelligence artificielle et de réalité
virtuelle. Cela pose des questions importantes en matière de vie privée et de sécurité
des données.

8
Concernant notre sujet « cybercriminalité internationale », il présente un intérêt juri-
dique majeur car il soulève des questions complexes en matière de droit international,
de droit pénal, de droit de la vie privée et de droit de la propriété intellectuelle. En ef-
fet, les actes de cybercriminalité internationale sont souvent commis dans des pays
différents de celui où l'infraction est constatée, ce qui pose des défis importants en
matière d'extraterritorialité et de coordination entre les autorités judiciaires des diffé-
rents États impliqués. En outre, les lois nationales relatives à la cybercriminalité va-
rient considérablement d'un pays à l'autre, ce qui rend la poursuite des auteurs de ces
crimes plus difficile. Par conséquent, la coopération juridique et judiciaire internatio-
nale est essentielle pour lutter efficacement contre la cybercriminalité internationale
et traduire les auteurs de ces crimes en justice.
Il parait donc important de savoir comment prévenir et combattre efficacement la cy-
bercriminalité, alors que les techniques des criminels évoluent rapidement et que la
coopération internationale en matiére de cybersécurité reste complexe.
En d'autre termes, est ce qu on va se contenter des régles en vigueur ou bien se réferer
à d'autre qui doivent voir le jour?
Pour répondre à cela, on va aborder dans une première partie « la cybercriminalité ,
nouvelle délinquance du Net » et dans une deuxième partie « la difficile adaptation de
la coopération interEtatique ».

9
PREMIERE PARTIE :
LA CYBERCRIMINALITÉ, NOUVELLE
DELINQUANCE INFORMATIQUE

Section1 : L'émergence de nouvelles formes de


criminalité en ligne
10
Chaque jour dans le monde, environ un million de personnes sont victimes d'une
forme de cybercriminalité selon certaines estimations, les pertes que subissent les vic-
times d'actes de cybercriminalité se montent à quelque 290 milliards d'euros par an.
Cette délinquance numérique est une source de revenus du crime organisé et consti-
tue aujourd'hui une forme de criminalité organisée à part entière. Ce phénomène est
un défi lancé aux droits des Etats car Internet est global et non géographique. Ce po-
lymorphisme de la cybercriminalité se retrouve sur les réseaux sociaux. La cybercri-
minalité peut se présenter sur plusieurs formes et aspects en visant d!une part l!hu-
main en lui-même (Section 1), ou en cibles financières d!autre parts (Section 2).

Chapitre1 : La délinquance digitale avec les êtres hu-


mains comme cibles :
La cybercriminalité qui peut apparaître aux yeux de certains encore quelque peu vir-
tuelle, ne l'oublions pas cible les hommes et leurs faiblesses. Toutes les infractions
visant les individus se retrouvent sur la Toile et on peut se demander parfois si Inter-
net n'est pas le refuge d'une violence simplement virtuelle mais en réalité bien
concrète. En effet, le facteur humain, le ressort psychologique va être déterminant et
favoriser le passage à l'acte. Ainsi en est-il dans cette méthode d'ingénierie sociale
mise en place par le cyber-délinquant qui vise à faire tomber la victime dans le
« panneau ». Le caractère transnational de l'Internet et sa simplicité d'accès rendent
d'autant plus facile la commission d'atteintes aux personnes à distance, qu'il s'agisse
d'infractions sexuelles ou de proxénétisme de menaces, ou du nouveau délit de « hap-
py slapping».
Avant d!entamer ces nouveaux formes de délinquances il convient de préciser la no-
tion de la victime appelées également des cybervictimes ils ne sont pas des victimes
comme les autres pour plusieurs raisons; D'une part parce qu'elles ignorent souvent
qu'elles le sont, qu'elles découvrent leur préjudice souvent bien longtemps après le
passage à l'acte de leurs auteurs et d'autre part, elles ont souvent le sentiment de ne
pas être entendues car leur préjudice est encore trop perçu comme moins important
car virtuel.11
La délinquance sexuelle sur Internet :
A- la cyber-pédopornographie :

11 Cybersociéte,entre espoirs et risques, Myriam Quémener décembre 2013 p116


11
Elle correspond à une forme particulièrement grave d'exploitation sexuelle des en-
fants, qui prend de l'ampleur au plan mondial suite au développement des réseaux
numériques. Ainsi, Internet facilite la diffusion de la pédopornographie avec au moins
100 000 sites qui lui sont dédiés.
Les risques concernent enfin les contenus véhiculés par les nouveaux médias. Internet
permet aux jeunes d'accéder facilement, et parfois involontairement, à des sites po-
tentiellement traumatisants. Certains sites sont également extrêmement violents. Une
étude menée sur de jeunes internautes en Suède, en Norvège, au Danemark, en Is-
lande et en Irlande montre que 26 à 35 % des 9 à 16 ans ont déjà été accidentellement
exposés à des contenus violents ou particulièrement violents et que 24 à 36% d'entre
eux ont eu accès à des contenus de nature sexuelle ou pornographique.
La protection des mineurs contre les risques de l'Internet est ainsi l'une des actions
prioritaires des services de l'État même si l'on peut encore constater que quatre vingt-
cinq pays sont encore dépourvus de législation spécifique.12
En France, les affaires de pédophilie représentent environ 20 à 40% des affaires trai-
tées chaque mois.13
Au plan international, il existe une convention internationale sur la cyber-pédoporno-
graphie appelée la Convention sur la cybercriminalité du Conseil de l'Europe, égale-
ment connue sous le nom de Convention de Budapest. Cette convention a été adoptée
en 2001 et est entrée en vigueur en 2004. La Convention de Budapest vise à lutter
contre la cybercriminalité, y compris la pornographie infantile en ligne, en obligeant
les États parties à criminaliser certains comportements liés à la pornographie infan-
tile, tels que la production, la distribution, la possession et l'accès intentionnel à du
matériel pornographique impliquant des enfants. Elle prévoit également des mesures
de coopération internationale pour enquêter sur et poursuivre les criminels, y compris
l'échange d'informations et l'assistance juridique mutuelle.
De nombreux pays ont ratifié cette convention et ont pris des mesures pour renforcer
leur législation nationale en matière de lutte contre la cyber-pédopornographie
conformément à ses dispositions.
En plus de la Convention de Budapest, il existe d'autres conventions et traités interna-
tionaux pertinents pour lutter contre la cyber-pédopornographie. Par exemple, la
Convention relative aux droits de l'enfant des Nations Unies reconnaît le droit de
chaque enfant à être protégé contre toutes les formes d'exploitation et de violence, y
compris la pornographie infantile.

12Frédéric Malon, «Quelles ripostes contre la pédopornographie par Internet? » Cahiers de la sé-
curité n°6 La criminalité numérique, Inhes; octobre-décembre 2008, page 19

Eric Freyssinet « De plus en plus d'actions à but lucratif» page 45; La délinquance électronique,
13
Nacer Lalam La Documentation Française n°953, octobre 2008
12
En 2014, l'Organisation des Nations Unies a également adopté une résolution appe-
lant à une action plus forte pour lutter contre la cyber-pédopornographie. La résolu-
tion a appelé les États membres à renforcer leur législation nationale, à coopérer au
niveau international pour enquêter et poursuivre les criminels et à protéger les vic-
times de la pornographie infantile.
En outre, de nombreux pays ont mis en place des initiatives et des stratégies natio-
nales pour lutter contre la cyberpédopornographie, y compris la surveillance en ligne,
la prévention, la formation des agents de police et des juges, et l'assistance aux vic-
times.
B-La cyberprostitution
La prostitution en ligne est une activité en plein essor avec des centaines d'agences
répertoriées en Europe et sur des sites, des dizaines de milliers de femmes inscrites
sur les annuaires, des numéros de téléphone portable des prostituées affichés en clair
sur Internet. En un clic, il est possible d'accéder à des plates-formes présentant de vé-
ritables catalogues d'escorts par pays et bon nombre de ces sites sont américains. Des
commentaires accompagnent souvent les photos en précisant que certaines «escorts»
sont indépendantes. Ce phénomène est international et l'on constate souvent que les
sites continuent la plupart du temps leurs activités malgré ces enquêtes ou réappa-
raissent sous d'autres noms. On assiste à une banalisation des activités des escorts
souvent décrites comme « indépendantes».
On parle maintenant de e-whoring qui est une technique peu scrupuleuse utilisée sur
Internet qui consiste à créer une fausse identité de fille sexy et à faire un lien vers un
site de rencontre (ou autres). La personne qui créé cette fausse identité gagne ainsi de
l'argent car si la victime s'inscrit
sur le site de rencontre, alors il sera rémunéré d'une petite commission pour avoir ap-
porté un nouvel abonné.14
Cette technique est peu légale puisqu!elle consiste très souvent à effectuer une usur-
pation d!identité (parfois à voler des photos d!une fille sexy sur internet). La tech-
nique peu très bien fonctionner car il y a des façon d'automatiser la recherche et l'en-
voi de messages aux victimes.
Le e-whoring existe sur plusieurs plates-formes par mail de manière classique où les
messages sont alors considérés comme du spam puisque ce sont des emails non dési-
rés et très souvent envoyés par un robot à des milliers de personnes d'un coup sur des
réseaux sociaux tel que Facebook ou sur des sites de rencontre. En général la fausse
fille sexy discute un peu avec la victime et invite ensuite celui-ci à discuter par web-
cam et c'est là qu'il y a un lien vers le site d'affiliation qui va rémunérer la personne
peu scrupuleuse.

14 Cybersociété entre espoirs et risques, Myriam Quémener Décembre 2013 p147


13
Le vecteur Internet (sites d escors, sues a annonces, réseaux sociaux) est un axe im-
portant du développement de la prostitution.
Le point commun aux situations d'escorting est de valoriser la relation supposée entre
le client et lapersonne prostituée, en suggérant à la fois l'autonomie de la personne
que l'on paye, ce qui est propice à favoriser la bonne conscience du client, et l'exis-
tence d'un libre contrat entre deux individus qui négocient, sans affect excessif, une
prestation librement consentie, dont les tarifs élevés démontrent la qualité.15
Une affaire récente entre la France et la Slovénie qui a conduit au démantèlement
d!un réseau d!escort girls offre un exemple intéressant de l'utilisation d'internet par les
criminels mais aussi des modalités d'enquêtes. Sur ce site, tout était orchestré : les
clients choisissaient leurs « proies » sur catalogue, ils recevaient par SMS la confir-
mation de leur réservation et le numéro de la chambre... Les services d!enquête ont
d!abord procédé à une surveillance du site, puis travaillé au démontage du mode opé-
ratoire des cyberdélinquants, et se sont fait passer pour des clients avant de procéder
à des interpellations. C!est une des premières affaires qui ait abouti à un démantèle-
ment de réseau.
C-Le cyberharcélement :
Le «cyberbullying» reprenant le terme anglais «bully» qui signifie brutaliser, est tra-
duit en français par «cyberharcèlement», « cyberintimidation» ou encore «harcèle-
ment virtuel».
Le harcèlement prend une ampleur inégalée sur internet par l!intermédiaire des ré-
seaux sociaux, c!est une problématique bien connue de l’éducation nationale qui
touche très souvent les adolescents.
Internet est devenu au fil du temps un lieu idéal pour exprimer son opinion par l!in-
termédiaire des nombreux forums, réseaux sociaux et autres plateformes d!expression
proposées aux internautes.
C!est un espace public de libre expression où la possibilité de dérapages donnant lieu
à des diffamations, la diffusion d!images privées sans autorisation et du harcèlement
est importante. La propagation est rapide et incontrôlable.16
Bien que les réglementations locales continuent d’évoluer dans le monde au dévelop-
pement rapide du réseautage social sur Internet, le cyberharcèlement peut passer au
stade de cybercriminalité. En 2011, deux filles, l!une âgée de 11 ans et l!autre de 12,
ont été accusées de cyberharcèlement et d!intrusion sur ordinateur au premier degré

15 Cybersociété entre espoirs et risques, Myriam Quémener op citée


16 https://www.cairn.info/revue-rhizome-2016-3-page-14.htm consulté le 20/04/2023 à 13:50
14
pour des crimes qu!elles auraient commis à l!encontre d'une autre jeune fille de 12
ans, qui s!est avérée être une ancienne amie.
Le duo a été accusé d!avoir publié des messages et des photos sexuellement explicites
sur le profil Facebook de la victime après avoir mis la main sur son mot de passe.
Les deux accusées ont risqué jusqu’à 30 jours dans un centre de détention pour mi-
neurs pour les crimes qu!elles auraient commis.
Ce cas n!est qu!un simple exemple de la manière dont le cyberharcèlement peut se
transformer en cybercriminalité enfreignant la règlementation en vigueur.17
Le cyberharcelement peut prendre des formes tout à fait eftrayantes y compris
sexuelle.Il peut détruire des amies,des carrières, ainsi que la réputation, l'estime de
soi et la confiance d!une personne.
Dans le pire des cas, il peut faire courir à la victime un danger physique plus grand
encore,lorsqu'il se combine à un harcèlement non virtuel. C'est bien d'un phénomène
particulièrement grave dont nous parlons ici. Les victimes de violence domestiques
sont souvent l'objet de cyberharcèlement également.
Comme toute personne, elles doivent prendre conscience que la technologie facilite la
tâche des auteurs de ces infractions.18
Bien que le cyberharcèlement ne soit pas une infraction réprimée en tant que telle par
la loi française, l!auteur d!actes accomplis à cette fin est susceptible de voir sa respon-
sabilité engagée sur le fondement du droit civil, du droit de la presse ou du Code pé-
nal19, il s!agit essentiellement ; une injure ou une diffamation publique, droit de
l!image, usurpation d!identité, fausses accusations tout ces infractions peuvent être
engagés par l!auteur du harcèlement.
D!après la Convention internationale des droits de l!enfant, tous les enfants du monde
doivent être protégés contre la violence, la maltraitance et la discrimination* (articles
2 et 3).

Le cyberharcèlement est une forme de violence qui touche particulièrement les en-
fants. De nombreuses campagnes nationales existent dans de nombreux pays pour
sensibiliser le public à la sécurité sur Internet. La priorité est d!encourager des com-

17 -https://www.kaspersky.fr/resource-center/preemptive-safety/cyberbullying-and-cybercrime
18 Cybersociété entre espoirs et risques, Myriam Quémener op citée
19 https://www.cosmopolitan.fr/comment-lutter-contre-le-cyberharcelement,2010717.asp
15
portements en ligne responsables et d!accompagner les changements politiques né-
cessaires.20

Chapitre 2: La délinquance digitale avec les finances


comme cibles :

20 https://www.unicef.fr/sites/default/ les/ che_thematique-myunicef-le_cyberharcelement.pdf


16
fi
fi
Un acte cybercriminel peut être aussi l!incarnation nouvelle d!une opération crimi-
nelle classique avec la seule différence, l!utilisation d!un ordinateur comme facilita-
teur. Parmi les actes de délinquance électronique les plus recensés dans le cyberes-
pace, nous retenons l!escroquerie, la fraude à la carte bancaire, le blanchiment de l!ar-
gent et le cyberattaque.

1-L’escroquerie :
L!escroquerie n!est pas un phénomène nouveau. Il est aussi ancien que l!Homme. Ce-
pendant, depuis que l!internet est accessible au grand public, et en raison notamment
de l!anonymat que procurent généralement les actes d!escroquerie perpétrés sur le cy-
berespace, ce phénomène ne cesse de croître. Certains types d!actes d!escroqueries se
pratiquent même plus aisément sur l!internet que dans la vie réelle. Il en résulte
qu!aujourd!hui tout le monde se retrouve menacé par l!e-arnaque21.
Les escroqueries sur Internet qui sont quotidiennes visent la vente ou l'achat de biens
par le biais de sites de vente par correspondance ou de petites annonces.
Outre le site marchand «ebay», des sites d'annonces comme «le boncoin.fr» ou «kiji-
ji.fr» sont utilisés de manière croissante pour la commission d'escroqueries en raison
de la grande facilité de mise en ligne d'annonces.
• le « scam 419 » ou « escroquerie à la nigériane » (fausses loteries, héritages mirobo-
lants...). En Afrique de l'Ouest se développe une véritable culture de l'escroquerie en
ligne au détriment de victimes occidentales. On remarque une réelle organisation de
groupes criminels basés en Afrique avec de nombreux complices en France; les es-
croqueries «à l'emploi», avec signature d'un pseudo contrat de travail consistant pour
la victime à renvoyer à une adresse donnée des colis expédiés à ses noms et adresses
personnels, qui en définitive lui seront facturés;
• le développement des «scams à la romance»: ce type d'escroquerie s'exerce sur les
sites de rencontre et consiste, après avoir noué une relation à distance, à soutirer au
correspondant de fortes sommes d'argent pour financer des billets d'avion à avancer
ou des soins urgents22; ce phénomène d!escroquerie ne cesse de croître jour après jour
par exemple au Maroc en janvier 2007 la Direction Générale de la Sûreté Nationale
(DGSN), et après avoir été informée d!une opération d!escroquerie sur l!internet ci-
blant les marocains souhaitant émigrer au Canada, a appelé à la vigilance lorsqu!il
s!agit d!utiliser l!internet pour la transmission des demandes d’émigration. En effet,
une femme non identifiée qui prétend être la nièce de l!ambassadeur du Canada à

21 La cybercriminalité au Maroc, 2010


22 Cybersociété entre espoirs et risques, Myriam Quémener op citée
17
Abidjan arrive à faire croire aux victimes rencontrées sur le Chat de Yahoo qu!elle
disposait du pouvoir de les aider à émigrer au Canada, à travers une intermédiation en
vue de leur procurer les documents de séjour. Pour y arriver, le candidat à l’émigra-
tion doit faire parvenir à l!adresse de l!ambassade canadienne à Abidjan, son passe-
port, une photocopie de la Carte d!Identité Nationale (CIN) et des photos d!identité et
533 Euros en faux frais de visa à envoyer au nom d!un certain John Lavry, au moyen
de la société de transfert de fonds Western Union.
Statiquement parlant le FBI, qui a enregistré près de 270 000 plaintes, révèle que les
pertes subies par des victimes d'escroqueries en ligne aux États-Unis se sont élevées à
672 080 232 dollars en 201423.
2-La fraude à la carte bancaire :
Le phénomène de fraude à la carte bancaire est en évolution constante. Certes l!avè-
nement de l!internet grand public a favorisé l!utilisation frauduleuse des coordonnées
bancaires sur les sites marchands. Mais la fraude à la carte bancaire sur le web n'est
rien en comparaison avec la fraude offline. En effet, le paiement par carte bancaire
sur l!internet reste globalement un phénomène mineur par rapport au total des opéra-
tions réalisées par cartes physiquement. L!internet est rarement le lieu d!origine de la
compromission des informations bancaires de l!acheteur. Selon une étude réalisée par
FIA-NET24 , les données dérobées le sont le plus souvent dans le monde physique et
l!internet est avant tout un lieu d!utilisation de ces informations bancaires25.
La fraude aux cartes de paiement peut se définir comme l'utilisation d'une carte par
une personne qui n'en est pas le titulaire légitime. Trois cas de figure se présentent, à
savoir l'utilistion par un tiers d'une carte perdue ou volée; La contrefaçon d'une carte;
l'utilisation des identifiants de la carte (numéro, date d'expiration.) par une autre per-
sonne que le titulaire et que celui-ci est toujours en possession de sa carte.Ce type de
fraude concerne souvent la vente à distance.
La fraude à la carte bancaire est souvent associée à la cybercriminalité car elle im-
plique l'utilisation de technologies informatiques pour voler les informations de la
carte bancaire ou pour effectuer des transactions frauduleuses. Les cybercriminels
peuvent utiliser des techniques sophistiquées pour voler les informations de carte

https://www.kaspersky.fr/resource-center/threats/top-six-online-scams-how-to-avoid-beco-
23
ming-a-victim
24FIA-NET est un prestataire de service dont le métier est d'assurer un climat de con ance entre
les acheteurs et vendeurs sur le web.

25La cybercriminalité au Maroc, 2010 op citée


18
fi
bancaire, comme l'utilisation de logiciels malveillants, le phishing, le skimming ou le
carding.
Le skimming consiste à installer des dispositifs électroniques sur des distributeurs au-
tomatiques de billets ou des terminaux de paiement pour capturer les données de la
carte bancaire, tandis que le carding est le processus de vente de numéros de cartes
bancaires volées sur le marché noir en ligne.
En 2001, la commission européenne a lancé un plan d'action de trois ans qui vise à
s'attaquer au problème des fraudes et contrefaçons sur les cartes bancaires et les di-
vers moyens de paiement autres que les espèces. Cette fraude qui concerne notam-
ment les paiements effectués par téléphone ou par le biais d'internet nuit à l'efficacité
du marché intérieur au sein de la Communauté. Elle entraîne une méfiance à l’égard
des paiements transfrontaliers et menace de ralentir le développement du commerce
électronique. En ce qui concerne la mise en place d!un dispositif pénal, c!est la déci-
sion cadre 2001/413/JAI26 sur la lutte contre la fraude et la contrefaçon des moyens
de paiement autres que les espèces qui définit le droit applicable dans les États
membres de l!Union européenne27.
L!article premier de la Décision-cadre définit la notion « d!instrument de paiement »
pour l!application de ce texte et délimite donc son champ d!application.
Ainsi, on entend par instrument de paiement : « tout instrument corporel autre que la
monnaie légale (billets de banque et pièces) qui permet, de par sa nature particulière,
à lui seul ou en association avec un autre instrument de paiement, à son titulaire ou
utilisateur d'effectuer un transfert d'argent ou de valeur monétaire, par exemple les
cartes de crédit, les cartes eurochèque, les autres cartes émises par les établissements
financiers, les chèques de voyage, les eurochèques, les autres chèques ou lettres de
change, et qui est protégé contre les imitations ou les utilisations frauduleuses, par
exemple de par sa conception, son codage ou une signature ».

3-Blanchiment de l’argent :

26cette décision cadre est remplacé par la directive 2019/713 concernant la lutte contre la fraude
et la contrefaçon des moyens de paiement autre que les espèces
27 https://www.cairn.info/revue-internationale-de-droit-penal-2006-1-page-237.htm
19
Le blanchiment d!argent consiste à dissimuler l!origine de fonds obtenus illégalement
afin qu!ils paraissent être issus de sources légitimes28. Une grande variété d'activités
illégales est motivée par le profit, notamment le trafic de stupéfiants, la contrebande,
la fraude, l'extorsion de fonds, la corruption et la cybercriminalité. L!enjeu financier
est important - quelque 500 milliards à un billion de dollars américains dans le monde
entier chaque année.
La lutte contre la criminalité financière est aujourd'hui complexifiée par le recours au
numérique et il est souvent difficile de réunir des preuves des actes délictueux, sur-
tout lorsque ces actes font fi des frontières. Utilisant les Aux financiers comme valeur
approchée, les efforts de lutte contre le blanchiment d'argent' suivent la trace de l'ar-
gent pour poursuivre les criminels29.
Sur l!internet, en raison notamment de la multiplication des banques en ligne, des ca-
sinos virtuels, des sites de paris en ligne et des possibilités de placements boursiers en
ligne, les possibilités de blanchiment d!argent sont illimitées. Ainsi, transférer des ca-
pitaux sur le web est devenu une activité fleurissante. Les intermédiaires recrutés sont
qualifiés de «mules114» et peuvent gagner une somme d!argent considérable, en toute
illégalité. Avec ces modes opératoires, les activités cybercriminelles demeurent in-
contrôlables et les poursuites en justice se révèlent parfois impossibles. En outre,
compte tenue de l!implication de la planète toute entière dans la lutte contre le finan-
cement du terrorisme international, sous l!impulsion des Etats-Unis, l!argent sale pro-
venant des activités criminelles ne peut plus circuler librement, même dans les para-
dis fiscaux. Par conséquent, les diverses mafias se sont logiquement tournées vers la
Toile pour l!activité de blanchiment de l!argent30.
Il s!agit essentiellement du recours vers les casinos qui est de plus en plus croissant.
Le recours aux jeux de hasard en ligne demeure une tendance sérieuse en matière de
blanchiment d!argent. Les casinos en ligne sont devenus les terrains de prédilection
des organisations mafieuses modernes constate le Groupe d!Action
Financière(GAFI)31. Ils permettent aux cybercriminels de placer en toute impunité
leur argent sale, et d!encaisser en retour les gains de jeu officiels. La création de tels

28 https://www.interpol.int/fr/Infractions/Criminalite- nanciere/Blanchiment-d-argent
29 Cybersociété entre espoirs et risques, Myriam Quémener op citée
30 La cybercriminalité au Maroc, 2010 op citée
31Le Groupe d'action nancière (GAFI) est l'organisme mondial de surveillance du blanchiment de
capitaux et du nancement du terrorisme. Il dé nit des normes internationales visant à prévenir
ces activités illégales et les dommages qu'elles causent à la société.
20
fi
fi
fi
fi
sites se fait en toute illégalité. Ceux-ci sont qualifiés de « sauvages », très mobiles
puisqu!ils changent constamment de pays et de serveur, afin de brouiller les pistes.
Selon une récente étude de McAfee, plus 87 % des sites de jeux de hasard proposés
sur l!internet réalisent une activité clandestine (sans licence)118 . L'absence de cadre
juridique permet à quiconque d'enregistrer un site web dans l'anonymat puis de factu-
rer les clients via un compte bancaire anonyme dans un paradis fiscal ou un système
monétaire virtuel32.
4-Le Cyberterrorisme :
Le terme de « cyber-terrorisme » réunit deux peurs modernes très répandues : la peur
de la technologie et la peur du terrorisme. Significativement inconnus et incertains,
technologie et terrorisme sont tous deux perçus comme plus inquiétants que toute
autre menace connue. La peur du terrorisme, considérée comme violence incontrô-
lable, incompréhensible et gratuite, peut paraître à certains comme relativement
« normale » ; la peur de la technologie peut-être un peu moins. Cependant, ceux qui
ne sont pas familiers de la haute technologie paraissent en subir un impact obscur,
complexe, abstrait et indirect. Beaucoup sont ainsi saisis de la crainte que la techno-
logie ne devienne le Maître et l!humanité son Esclave. Couplez cette peur relative-
ment récente aux peurs ancestrales associées à la violence apparemment gratuite du
terrorisme, et le résultat obtenu est celui d!un état d!inquiétude véritablement accru33.
Le cyberterrorisme est un terme controversé. Certains auteurs choisissent une défini-
tion très étroite : relatif aux mutations, par des organisations terroristes connues, d'at-
taques contre la désorganisation des systèmes d'information dans le but principal de
la création d'alarme et de panique34.
La vulnérabilité des infrastructures critiques d!un pays n!est plus à démontrer de nos
jours. En effet, les secteurs comme le transport, les télécommunications, les services
médicaux, l!eau, l’énergie et les services de l!administration recourent de plus en plus
à une utilisation massive des technologies de l!information. L!importance de tels sec-
teurs est telle qu!aujourd!hui, la dépendance vis-à-vis les technologies de l!informa-
tion est très forte. L!indisponibilité d!un service public critique peut avoir un impact
colossal sur le bon fonctionnement des activités d!un pays35. Par conséquent, la prise
de contrôle de ces infrastructures pourrait constituer un objectif privilégié du cyber-
terrorisme.
32 La cybercriminalité au Maroc, 2010 op citée
33 https://doi.org/10.3917/cite.039.0081
34 https://fr.wikipedia.org/wiki/Cyberterrorisme
35La cybercriminalité au Maroc, 2010 op citée
21
Le respect des droits de l!homme et de l’état de droit fait partie intégrante de la lutte
contre le terrorisme. Les États Membres ont en particulier réaffirmé ces obligations
dans la Stratégie antiterroriste mondiale des Nations Unies, en reconnaissant $qu!une
action efficace contre le terrorisme et la protection des droits de l!homme sont des ob-
jectifs non pas contradictoires mais complémentaires et synergiques”. L!efficacité de
la mise en œuvre d!une approche fondée sur l’état de droit pour contrer l!utilisation
d!Internet à des fins terroristes doit être évaluée à toutes les étapes des initiatives de
lutte contre le terrorisme, de la collecte préventive de renseignements à la garantie
d!une procédure régulière lorsque des poursuites sont exercées contre un suspect36.
Selon le rapport de IARPA (Intelligence Advanced Research Projects Activity), il
identifie cinqs risques terroristes dans le monde virtuelle37:
Communications Secrètes: L'un des enjeux majeurs pour les groupes terroristes est
la communication et la coordination, qu'elle soit locale ou globale. En outre, ces
communications doivent demeurer secrètes. Les mondes virtuels, peu surveillés et
largement ignorés, offrent potentiellement une formidable plateforme de communica-
tion aux groupes terroristes.
Entraînement: Le carcatère de plus en plus réel des mondes virtuels, ainsi que leur
caractère modulable (la possibilité de créer des environnements spécifiques) permet
aisément aux terroristes de simuler une attaque (avant de la mettre en oeuvre dans le
monde réel), et de développer de nouvelles stratégies.
Transfert/Blanchiment d'Argent: Il est désormais possible pour des groupes terro-
ristes de tranférer des fonds de manière virtuelle et de les convertir ensuite, au besoin,
en argent réel. En effet, les mondes virtuels sont caractérisés par une économie vir-
tuelle en interaction avec l'économie réelle. Dans Second Life, par exemple, un Lin-
den dollar (la monnaie virtuelle) est échangeable à un taux variable contre des vrais
dollars. Chaque mois, les transactions entre chaque joueurs se comptent en plusieurs
millions de dollars.
Cyberattaques: Via le monde virtuel, les terroristes peuvent lancer des attaques et
mettre hors service plusieurs services informatiques. Il est également possible de pé-
nétrer certains systèmes pour voler des informations confidentielles.
Guerre Informationnelle: Les terroristes peuvent faire circuler leur propagande et
recruter de nouveau membres dans un univers qui ressemble encore largement au
"wild west", selon la IARPA.

36 -UTILISATION D!INTERNET À DES FINS TERRORISTES, ONUDC


37 http://lefrontasymetrique.blogspot.com/2008/04/terrorisme-et-cyberterrorisme-dans-les.html
22
Section2 : les acteurs de la cybersécurité :

Chapitre 1 : les organisations internationales en matière


de lutte contre la cybercriminalité:
A. ONU :
L’ONU est une organisation internationale où se traitent des questions qui trans-
cendent les frontières nationales et qui ne peuvent pas être résolues de manière indi-
viduelle par les pays.
L’ONU compte 193 États Membres, ce qui en fait une organisation à la portée quasi
universelle38. L’action de l’ONU sert à maintenir la paix et la sécurité internationale.
Protéger les droits de l’Homme, fournir de l’aide humanitaire. Promouvoir le déve-
loppement durable39.
l'ONU s'est engagée à promouvoir la sécurité de l'information et la lutte contre la cy-
bercriminalité. Elle a créé l'Office des Nations unies contre la drogue et le crime
(ONUDC) pour aider les pays à lutter contre la cybercriminalité et d'autres formes de
criminalité40.
Le Secrétaire général de l'ONU, Ban Ki-moon, a exalté les technologies de l'informa-
tion et de la communication (TIC) en tant que facteur de développement durable et de
prospérité, lors d'une réunion de haut niveau de l'Assemblée générale à New York.
Mais il a également souligné la nécessité pour la communauté mondiale d'œuvrer en-
semble pour « renforcer la confiance et promouvoir une culture mondiale de cybersé-
curité ». Une telle culture « exige un engagement et une action communs de tous les
partenaires en vue de protéger les droits de l'homme, tout en combattant la cybercri-
minalité », a-t-il dit41.

38 https://www.un.org/fr/essential-un/

39 https://www.un.org › our-work

40 Source : site o ciel UNODC

41 https://www.un.org/fr/desa/wsis10

23
ffi
La Conférence des Parties à la Convention des Nations Unies contre la criminalité
transnationale organisée présente des informations générales sur des éléments et
concepts de base en matière de preuves électroniques et vise à faciliter les travaux du
Groupe de travail au titre du point de l!ordre du jour correspondant. Le Groupe de
travail sur la coopération internationale souhaitera peut-être recommander ce qui suit
à la Conférence des Parties:
a) Prier le Secrétariat d’établir, en coopération avec les organisations intergouverne-
mentales concernées et sous réserve de la disponibilité de fonds extrabudgétaires, un
manuel sur la collecte et le partage de preuves électroniques;
b) Prier le Secrétariat, dans le cadre de ses efforts pour mettre à niveau les outils de
coopération internationale, d!intégrer la question des preuves électroniques;
c) Prier les États Membres de faire savoir au Secrétariat s!il existe des unités ou struc-
tures spécialisées sur la cybercriminalité, afin qu!elles soient inscrites au répertoire
des autorités centrales nationales42.
Cependant, un traité sur la cybercriminalité en préparation à l!ONU, L!Organisation
des Nations unies (ONU) entame un travail de trois ans pour créer un traité interna-
tional sur la cybercriminalité.
B. Interpol :
Interpol est l'organisation internationale de police la plus importante au monde com-
prenant 190 membres. Son rôle est de permettre à toutes les polices de travailler en-
semble. Le programme de lutte contre la cybercriminalité d'Interpol s'articule autour
de la formation et des opérations, et s'emploie à suivre l'évolution des menaces. Il
vise à développer l'échange d'informations entre pays membres par l'organisation de
groupes de travail régionaux et de conférences; dispenser des formations afin de faire
acquérir aux participants un certain niveau professionnel et de leur permettre de le
maintenir; coordonner et appuyer des opérations internationales; dresser une liste
mondiale d'officiers de contact joignables 24 heures sur 24 pour les besoins des en-
quêtes relatives à des affaires de cybercriminalité; apporter une assistance aux pays
membres en cas de cyberattaque ou dans le cadre d'enquêtes sur des affaires de cy-
bercriminalité, en mettant à leur disposition des services en matière de recherche et
de bases de données43.
Face à l’évolution et à l!adaptation permanentes des outils et des méthodes des mal-
faiteurs, INTERPOL s!attache à développer de nouveaux outils policiers de pointe en
consultation avec ses partenaires de l!industrie cybernétique et teste de nouvelles

42 https://www.unodc.org/documents/treaties/International_Cooperation_2015
43 Cybersociété entre espoirs et risques, MYRIAM QUEMENER
24
technologies privées en vue de leur utilisation par les services chargés de l!application
de la loi. Le CFC (Cyber Fusion Centre) d!INTERPOL réunit des experts en cyber-
criminalité des services chargés de l!application de la loi et du secteur privé afin de
recueillir et analyser toutes les informations disponibles sur les activités criminelles
dans le cyberespace et de fournir aux pays des renseignements cohérents et exploi-
tables susceptibles de donner lieu à une action opérationnelle en vue d!empêcher les
infractions et de faciliter l!identification des malfaiteurs. Par le biais de son Labora-
toire d!informatique légale, INTERPOL aide les pays à renforcer leurs capacités de
détection et d!exploitation des éléments de preuve numériques dans le cadre du travail
quotidien de la police, car il est fondamental de pouvoir extraire les éléments de
preuve des ordinateurs, des téléphones mobiles, et d!autres périphériques pour étayer
les enquêtes et constituer des dossiers solides contre les suspects. Nous facilitons
l!analyse des logiciels malveillants, l!examen des périphériques numériques, les essais
sur les nouveaux outils d!informatique légale en développement, la formation des of-
ficiers de police aux outils et techniques les plus récents de l!informatique légale, et
nous fournissons un soutien au cours des enquêtes44.
C. Le centre europeen de lutte contre la cybercri-
minalite (ec3) :
Le centre européen de lutte contre la cybercriminalité est un plan mis par l!union eu-
ropéen dont l!objectif de lutter contre la cybercriminalité en Europe, l!EC3 se focalise
sur les actions illégales commises sur l!espace virtuel à savoir le cyberespace par les
criminels spécialisé en la matière , des actes comme la fraude à la carte bancaire, le
blanchiment d!argent ainsi que l!exploitation sexuelle des enfants en ligne et d!autres .
Le Centre facilite les travaux de recherche et de développement et assure le renfor-
cement des capacités dont disposent les services de police, les juges et les procureurs.
Il élabore des rapports d'évaluation des menaces, y compris des analyses de tendances
et des prévisions, et publie des alertes précoces. Afin de démanteler davantage de ré-
seaux cybercriminels et de poursuivre un plus grand nombre de suspects, l'EC3 re-
cueille et traite des données liées à la cybercriminalité et mettra à la disposition des
unités répressives des États membres de l'UE un service d'assistance (« help desk») à
la lutte contre la cybercriminalité. Ce service offre un soutien opérationnel aux pays
de l'Union (par exemple, pour défie les intrusions, les fraudes, l'exploitation sexuelle
en ligne des enfants, etc.), et mettra à leur disposition une expertise technique, analy-

44 le:///C:/Users/user/Downloads/UFS_CYBER_Brochure_feb17_FR_02_LR.pdf
25
fi
tique et en matière de police scientifique dans le cadre d'enquêtes communes au ni-
veau de l!UE45.

45https://www.cairn.info/revue-de-science-criminelle-et-de-droit-penal-compare-2018-1-
page-59.htm
26
Chapitre 2 : les associations et organisations non gou-
vernementale
A. INTERNET CORPORATION FOR ASSIGNED
NAMES AND NUMBERS :
la société pour l!attribution des noms de domaine et des numéros sur internet est une
autorité de régulation d!internet . C'est une société de droit californien à but non lu-
cratif ayant pour principales missions d'administrer les ressources numériques d'In-
ternet, telles que l!adressage IP et les noms de domaines de premier niveau, et de co-
ordonner les acteurs techniques46.
Elle gère principalement l'affectation des noms de domaine de premier niveau,
comme pour les domaines .net, .com ou .fr. Intimement liée au gouvernement améri-
cain, l'ICANN bénéficie d'une notoriété et d'une légitimité internationale pour impo-
ser ses décisions. C'est notamment à cette société que l'on doit en 2009 la décision de
ne plus restreindre les noms de domaine d'Internet aux lettres ou symboles issus de
l'alphabet latin (on peut désormais obtenir un nom de domaine avec un caractère
arabe, japonais, etc.). Deux ans plus tard, l'ICANN autorise les grandes entreprises et
organisations à acheter leur propre suffixe pour leur nom de domaine47.

B. Cybercrime Support Network (CSN) :


The cybercrime support network (CNS) est une organisation à but non lucratif a pour
mission d'aider les victimes de cybercriminalité à se rétablir en leur fournissant des
ressources et des informations utiles. Le CSN travaille également en étroite collabo-
ration avec les forces de l'ordre, les gouvernements, les entreprises et d'autres organi-
sations pour lutter contre la cybercriminalité et protéger les citoyens. Cette organisa-
tion aide les victimes à signaler les incidents de cybercriminalité aux autorités com-
pétentes et leur fournit des ressources pour se rétablir après une attaque. Le CSN tra-
vaille en étroite collaboration avec des partenaires du secteur public et privé pour
fournir des ressources aux victimes de cybercriminalité, ainsi que pour sensibiliser
les gens aux risques de la cybercriminalité48. Le CSN est un organisme basé aux
États-Unis, mais il travaille à l'échelle mondiale pour soutenir les victimes de cyber-

46(en)xplanations.com, « Who runs the Internet? » [archive] [PNG], sur http://www.icann.org/ [ar-
chive], 6 janvier 2014
47 https://www.journaldunet.fr › ... › Acteur
48https://www.cisecurity.org/wp-content/uploads/2020/05/June-2020-ISAC-National-Webinar-
Serving- Cybercrime-Victims.pdf
27
criminalité. Le Cybercrime Support Network (CSN) propose également des pro-
grammes de formation en ligne pour aider les individus et les entreprises à se proté-
ger contre les cyberattaques. Ces programmes sont accessibles gratuitement et
couvrent un large éventail de sujets, allant de la prévention des attaques de phishing à
la sécurisation des réseaux domestiques.

C. Center for internet Security(CIS) :


Le Centre pour la sécurité internet est une entité à but non lucratif dont la mission
consiste à « identifier, développer, valider, promouvoir et soutenir les solutions re-
commandées pour la cyberdéfense » Le CIS a été créé en 2000 et est basé aux États-
Unis, mais son travail a un impact mondial. Le CIS fournit des normes de sécurité in-
formatique et des meilleures pratiques pour les gouvernements, les entreprises et les
particuliers. Le CIS Controls est une série de 20 mesures de sécurité informatique
qui aident les organisations à protéger leurs systèmes informatiques contre les cybe-
rattaques. Le CIS a également créé le CIS Benchmarks, qui sont des guides détaillés
pour la configuration sécurisée des systèmes informatiques, des logiciels et des équi-
pements réseau. Le CIS travaille également en étroite collaboration avec les gouver-
nements, les entreprises et les organisations à but non lucratif pour fournir des res-
sources et des informations sur la cybersécurité. Le CIS fournit des analyses de me-
naces et des mises à jour de sécurité pour aider les organisations à se protéger contre
les dernières menaces. Le CIS est également impliqué dans l'éducation et la sensibili-
sation à la cybersécurité. L'organisation propose des programmes de formation en
ligne pour aider les individus et les entreprises à se protéger contre les cyberat-
taques49.
Le CIS offre également des services de conseil pour aider les organisations à évaluer
leur posture de sécurité informatique et à élaborer des plans d'action pour renforcer
leur sécurité. Le CIS travaille en partenariat avec d'autres organisations de cybersécu-
rité, notamment le National Institute of Standards and Technology (NIST) et l'Inter-
national Organizations for Standardization (ISO), pour développer des normes et des
meilleures pratiques pour la sécurité informatique à l'échelle mondiale.

D. Anti-Phishing Working Group (APWG) :


Le groupe est une organisation internationale qui vise à lutter contre le phishing et les
crimes électroniques connexes. Elle a été fondée en 2003 en tant que coalition d'or-
ganismes gouvernementaux, d'institutions financières et d'entreprises privées pour
fournir un forum de partage d'informations et de collaboration dans la lutte contre les

49Critères du Centre pour la sécurité internet (CIS) - Microsoft Compliance | Microsoft Learn
28
attaques de phishing50. La mission de l'APWG est de fournir une réponse unifiée aux
cybercrimes, y compris le phishing, le vol d'identité et d'autres formes de fraude en
ligne. L'organisation travaille à sensibiliser les gens à ces menaces et à fournir des
ressources pour aider les individus et les entreprises à se protéger contre ces attaques.
L'APWG collabore également avec les forces de l'ordre et les autorités judiciaires
pour enquêter sur les crimes en ligne et poursuivre les criminels impliqués dans le
phishing et autres activités illégales. L'organisation effectue également des recherches
sur les tendances et les évolutions en matière de phishing, afin d'élaborer des straté-
gies plus efficaces pour lutter contre cette menace. L'APWG propose également des
formations, des outils et des ressources pour aider les individus et les entreprises à se
protéger contre les attaques de phishing. Par exemple, l'organisation fournit des
conseils sur la manière de repérer et d'éviter les e-mails de phishing, les sites Web
frauduleux et les escroqueries en ligne. L'APWG travaille en étroite collaboration
avec d'autres organisations similaires à travers le mondepour coordonner les efforts
de lutte contre le phishing et d’autres formes de cybercriminalité. L'organisation a
également créé des partenariats avec des fournisseurs de services Internet, des entre-
prises technologiques et d'autres organisations pour lutter contre les attaques de phi-
shing et protéger les utilisateurs en ligne51.

50Anti-Phishing Working Group - Wikipedia


51 https://apwg.org/
29
DEUXIÈME PARTIE :
LA CYBERCRIMINALITÉ, NÉCESSITÉ DE
COOPÉRATION ET VULNÉRABILITÉ

30
Section 1 : Les enjeux de la coopération inter-
nationale dans la lutte contre la cybercriminali-
té : perspectives et obstacles

Chapitre 1 : la coopération internationale dans la lutte


contre la cybercriminalité

A - La convention de BUDAPEST :
La Convention de Budapest est un trait international qui t adopt en 2001
par le conseil de l’Europe pour lutter contre la criminalit informatique elle a t
rati i e par 56 tats, dont les Etats-Unis et huit autres tas
non membres du Conseil de l'Europe52. Si l'on prend en compte le nombre de si-
gnataires, les tats
tiers qui ont t invit s adh rer et ceux qui s'inspirent de ses principes pour
laborer leur l gislation
nationale, la Convention rassemble une centaine d'Etats, ce qui en fait un ins-
trument de r f rence dans la lutte contre les usages criminels du cyberespace.
La Convention a instaur un instrument qui a un double objet :
- l'instauration d'une l gislation contre la cibler criminalit ; et
- la mise en place d'un cadre de coop ration judiciaire et polici re.53
Les dispositions de la Convention de Budapest comprennent des mesures de
pr vention, de d tection, d'enqu te et de poursuite de la cybercriminalit , ainsi
que des dispositions concernant la coop ration internationale en mati re
d'enqu tes et de poursuites.
La Convention tablit galement un cadre juridique pour la protection des droits
de l'homme dans le contexte de la cybercriminalit . Ainsi qu’il a comme objectifs
de :

52 https://fr.wikipedia.org/wiki/Convention_sur_la_cybercriminalité

53 « le droit face à la distribution numérique »Myriam quéméner /Gualino éditeur , Lextenso éditions 2018
31
é
é
f
é
ê
é
é
É
é
é
é
É
é
é
é
é
é
à
é
é
ê
é
é
é
é
Ê
é
é
é
é
è
é
è
é
é
é
-Promouvoir la coop ration internationale pour pr venir et combattre la cyber-
criminalit .
-Prot ger la soci t contre les menaces li es la cybercriminalit .
-Renforcer la s curit et la con iance dans les technologies de l'information et de
la communication.
-Prot ger les droits de l'homme et les libert s fondamentales dans le contexte de
la cybercriminalit .
- tablir des normes communes pour les infractions li es la cybercriminalit et
les mesures de pr vention, de d tection, d'enqu te et de poursuite.
-Promouvoir la coop ration entre les autorit s judiciaires, les services r pressifs
et les fournisseurs de services de technologies de l'information et de la commu-
nication pour pr venir et combattre la cybercriminalit .54 Toutefois , cette
convention pr conise trois axes de r glementation :
-L’harmonisation des l gislations nationales concernant la d inition des crimes
-La d inition de moyens d’enqu tes et de poursuites p nales adapt s la mon-
dialisation des r seaux
-La mise en place d’un syst me rapide et ef icace de coop ration internationale
55

La Convention a t compl t e par un protocole additionnel du 7 novembre


2002 qui demande
Aux Etats de lutter contre la diffusion de mat riel raciste et x nophobe par le
biais de syst mes informatique
Et pr conise, ce titre, une harmonisation du droit p nal et l'am lioration de la
coop ration
Internationale. Avec le protocole additionnel, les faits de racisme et de x nopho-
bie sur internet doivent faire
L’objet de r ponses p nales par la criminalisation de la diffusion de mat riel ra-
ciste et x nophobe via
Les syst mes informatiques, ainsi que les menaces et insultes racistes, le n ga-

54 https://www.coe.int/fr/web/conventions/full-list?module=treaty-detail&treatynum=185

55 https://rm.coe.int/t-cy-2020-16fr-bc-benefits-rep-prov-1/16809efc6c
32
É
é
é
é
é
é
f
è
é
é
é
è
à
é
é
é
é
é
é
é
é
é
é
é
é
é
é
é
é
è
é
f
é
ê
é
é
f
é
é
à
é
ê
é
é
é
é
é
é
à
é
é
f
é
é
é
à
é
é
é
é
é
tionnisme, le r visionnisme ou la justi ication des crimes contre l'humanit 56.

De cela, Les Parties la Convention de Budapest sur la cybercriminalit ont lanc


la pr paration d'un 2eme protocole ce trait 57 a in d'aider les forces de l'ordre
s curiser les preuves sur les serveurs dans des juridictions trang res, mul-
tiples ou inconnues.
Les avantages de la convention de Budapest :
Tous les pays peuvent utiliser la Convention de Budapest comme guide, liste de
contr le ou loi type. Toutefois, l’adh sion ce trait offre des avantages suppl -
mentaires :
• La Convention fournit un cadre juridique pour la coop ration internationale en
mati re de cybercriminalit et d’ l ments de preuve lectroniques. Le Chapitre
III du trait contient des dispositions g n rales et particuli res sur la coop ra-
tion entre les parties « dans la mesure la plus large possible », non seulement
dans le domaine de la cybercriminalit (infractions contre et via des syst mes
informatiques), mais galement dans le cadre de toute infraction impliquant des
l ments de preuve lectroniques.
• Les parties sont membres du Comit de la Convention sur la cybercriminalit
(T-CY). Les parties partagent des informations et des exp riences, valuent la
mise en application de la Convention ou interpr tent la Convention via des notes
d’orientation.
• Le T-CY peut galement r diger des protocoles additionnels ce trait . Ainsi,
m me si une partie n’a pas particip la n gociation du trait originel, elle peut
participer la n gociation des futurs instruments et de l’ volution de la Conven-
tion de Budapest.
• Les parties la Convention s’engagent mutuellement une coop ration iable
et ef icace. Il semblerait que les entit s du secteur priv soient plus enclines
coop rer avec les autorit s judiciaires des parties la Convention, tant donn
que celles-ci sont tenues d’instaurer un cadre juridique national en mati re de
cybercriminalit et d’ l ments de preuve lectroniques, dont les sauvegardes
nonc es l’article 15.
• Les pays candidats l’adh sion ou ayant adh r la Convention sont g n ra-
lement prioritaires pour les programmes de renforcement des capacit s. Cette
assistance technique vise faciliter la mise en application de la Convention et

56 https://rm.coe.int/1680081610

57 T-CY(2017)3 Mandat pour la préparation d'un projet de 2 e Protocole à la Convention de Budapest sur la
Cybercriminalité, Cloud Evidence Group.
33
à
é
é
é
ê
é
f
é
è
é
ô
é
à
é
à
à
é
é
é
é
à
é
à
é
é
é
é
à
é
é
é
é
é
é
é
à
é
à
é
é
f
é
é
é
à
é
é
é
è
é
f
à
à
é
é
é
à
é
é
é
è
é
é
à
é
é
é
è
é
é
é
è
é
è
f
é
é
é
à
é
é
é
à
é
accro tre la capacit de coop ration l’ chelle internationale.

B – la convention de Malabo
La convention de Malabo du 27 JUIN 2014 constitue une innovation majeure de
la strat gie de la lutte contre la cybercriminalit en Afrique Conscients des me-
naces engendr es par le ph nom ne de la cybercriminalit , les Chefs d’Etat et
de gouvernement de l’Union Africaine (UA), r unis les 26 et 27 juin 2014 Ma-
labo en Guin e Equatoriale, pour la 23 me Session Ordinaire du Sommet de l’UA,
ont adopt , l’instar du Conseil de l’Europe, la convention de l’UA sur la cybers -
curit et la protection des donn es caract re personnel58 . cette convention a
pour objectif La mise en place d'un cadre juridique pour la cybers curit et la
protection des donn es personnelles. Elle d init les grandes orientations pour
l'incrimination et la r pression de la cybercriminalit et des questions connexes.
Elle incarne galement les engagements existants des tats membres de l'Union
Africaine au niveau r gional, continental et international pour construire une so-
ci t de l'information qui respecte les valeurs culturelles et les croyances des na-
tions africaines, garantit un haut niveau de s curit juridique et technologique,
assure le respect de la vie priv e et des libert s en ligne, tout en am liorant la
promotion et le d veloppement des technologies de l'information et de la com-
munication (TIC). La convention de Malabo pr sente la particularit d’int grer
l’approche de cybers curit dans la strat gie de lutte, impliquant notamment la
promotion de la culture de la cybers curit , l’ laboration d’une politique natio-
nale, la sensibilisation des populations, la formation des acteurs et la mise en
place de structures d di es (CERT, structure d’investigation, etc).
Cependant, la Convention de Malabo constitue un instrument continental de co-
op ration, que seuls les tats membres de l'UA peuvent rati ier, ce qui fait d’elle
une Convention ferm e. Or, la cybercriminalit n'est pas un ph nom ne qui
concerne un continent ou une r gion d termin e, mais plut t un l au mondial
de dimension plan taire59.

C-La convention 108 du conseil de l’Europe :

La Convention 108 du Conseil de l'Europe est en effet un texte fondateur et


contraignant qui vise prot ger les personnes contre l'utilisation abusive du

58 https://www.afapdp.org/archives/2701

59 Manal BADIL, « dispositif juridique et institutionnel en matière de lutte contre la cybercriminalité au Ma-
roc défis et perspectives » p 60
34
è
é
é
é
é
î
é
é
à
é
é
é
é
é
é
é
é
é
é
é
é
à
É
é
é
é
é
é
é
é
é
è
à
é
à
é
é
é
é
è
é
é
f
é
é
é
é
é
é
é
é
é
É
é
ô
f
é
f
é
é
é
é
è
é
é
à
é
traitement automatis des (DCP)60. Elle a t adopt e en 1981 et a t la pre-
mi re norme internationale reconna tre l'importance de la protection des
donn es caract re personnel.
La Convention 108 tablit un cadre pour la protection des donn es personnelles
en nonçant les principes fondamentaux tels que la inalit l gitime de la collecte
de donn es, la qualit des donn es, la s curit des donn es, les droits des per-
sonnes concern es et la supervision ind pendante. Elle reconna t galement
l'importance de la coop ration internationale en mati re de protection des
donn es.
La Convention 108 a t modi i e en 2018 pour tenir compte des volutions
technologiques et des nouveaux d is en mati re de protection des donn es. Elle
a notamment largi son champ d'application aux traitements de donn es ca-
ract re personnel effectu s par des autorit s publiques et priv es, et a renforc
les droits des personnes concern es, notamment en mati re d'acc s, de recti ica-
tion et de suppression de leurs donn es.
Cette convention ixe les bases du droit de la protection des donn es et de leur
libre circulation. D’abord, en ce qui concerne le but vis , Cette convention a t
conçue pour garantir que les donn es caract re personnel soient trait es de
mani re quitable et transparente, en respectant les droits et libert s fondamen-
tales des individus.
L'article 1 de la Convention 108 stipule que « toute personne a droit au respect
de sa vie priv e et familiale, de son domicile et de sa correspondance », ce qui in-
clut le droit la protection des donn es caract re personnel. Ainsi que L'article
5 de la convention pr cise que les donn es caract re personnel doivent tre
collect es et trait es de mani re quitable et licite, et que les personnes
concern es doivent tre inform es de la collecte et du traitement de leurs don-
n es. En assimilant la protection des donn es caract re personnel au respect
des droits et libert s fondamentales reconnus titre universel, la Convention
108 con irme l'importance de la protection des donn es caract re personnel
dans le cadre des droits de l'homme. Cela signi ie que les donn es caract re
personnel doivent b n icier d'une protection juridique similaire celle accor-
d e aux autres droits de l'homme, tels que la libert d'expression et le droit un
proc s quitable. Le Bureau du Comit consultatif de la Convention pour la pro-
tection des personnes l’ gard du traitement automatis des donn es carac-
t re personnel [STE n° 108] (ci-apr s la « Convention 108 ») a tenu sa 26e

60 Données à caractère personnel(DCP).


35
è
é
é
è
é
è
è
è
é
é
é
é
f
é
é
é
à
à
é
é
é
è
é
f
é
é
ê
é
é
é
é
é
é
à
é
é
f
é
é
à
è
f
é
é
é
é
é
é
é
f
è
é
é
é
î
à
é
é
é
à
é
é
é
à
é
é
è
è
à
à
f
è
é
è
é
f
é
è
è
é
é
é
à
è
é
é
é
é
é
î
è
é
é
à
è
é
à
é
é
é
é
é
à
é
é
ê
à
è
é
à
f
é
é
r union du 6 au 8 f vrier 2012 au Conseil de l’Europe, Strasbourg , Le Pr -
sident, Monsieur Walter (Suisse), ouvre la r union et souligne qu’elle portera es-
sentiellement sur la modernisation de la Convention 108. 61

61 https://rm.coe.int/16806b26d5
36
é
é
é
à
é
Chapitre 2 : La faiblesse de la coopération entre les dif-
férents pays pour faire face aux menaces de cybercri-
minalité à l'échelle mondiale.
La cybercriminalit est un ph nom ne mondial qui transcende les fronti res na-
tionales. Les cybercriminels peuvent op rer partir de n'importe o dans le
monde, en utilisant des outils sophistiqu s pour commettre des actes mal-
veillants tels que le vol de donn es, le piratage informatique et la fraude en ligne.
La nature transnationale de la cybercriminalit rend dif icile la coordination et la
coop ration internationales. L'un des principaux obstacles la coop ration in-
ternationale dans la lutte contre la cybercriminalit est le manque de con iance
et de coop ration entre les pays. Les pays peuvent avoir des lois et des r glemen-
tations diff rentes en mati re de cybercriminalit , ce qui rend dif icile la collabo-
ration et la coordination entre eux. De plus, les pays peuvent tre r ticents par-
tager des informations sensibles avec d'autres pays en raison de pr occupations
li es la s curit nationale et la souverainet .
En outre, un autre d i dans la coop ration internationale en mati re de lutte
contre la cybercriminalit est la nature rapide et volutive des menaces de s cu-
rit informatique. Les cybercriminels peuvent rapidement changer leur mode
op ratoire, en utilisant de nouvelles technologies et tactiques pour commettre
leurs actes malveillants. Pour r pondre ce d i, la coop ration internationale
doit tre agile et lexible, en utilisant des m canismes tels que les centres
d'alerte et de r ponse aux incidents de s curit informatique pour partager ra-
pidement les informations sur les menaces et les attaques.
Bien que les chefs d' tat, les gouvernements et les responsables politiques aient
unanimement d nonc le l au de la cybercriminalit et appel une action
concert e entre tous les tats, les mesures et initiatives qui ont t prises jusqu'
pr sent ont t tr s fragment es et ne permettent pas une v ritable consolida-
tion de la coop ration et de l'harmonisation des actions.
L'insuf isance de la coop ration internationale se r f re au manque de coordina-
tion et d'harmonisation des efforts entre les pays pour r soudre les d is mon-
diaux tels que la lutte contre la cybercriminalit .

➢ Les discordances dans la politique internationale de lutte contre la cyber-


criminalit :

Il est vrai que certains tats peuvent avoir une vision n gative d'Internet et
37
é
é
é
é
ê
é
à
f
é
é
é
é
é
é
é
é
é
é
é
f
è
é
é
É
f
é
É
é
É
é
f
è
é
é
é
à
é
é
è
é
é
à
é
é
é
à
é
é
é
é
f
é
é
é
é
é
é
è
é
f
é
é
à
é
ê
é
é
à
f
é
è
é
é
ù
é
é
f
é
è
f
à
é
à
consid rer que son utilisation est domin e par les tats-Unis et le monde anglo-
saxon. Cependant, il est important de noter que l'Internet est un outil mondial
qui appartient tout le monde et qui peut tre utilis pour le bien de tous.
Pour tablir un dialogue avec ces tats, il est important de comprendre leur
point de vue et de travailler surmonter les obstacles qui emp chent une colla-
boration ef icace. Il est important d' couter leurs pr occupations et de travailler
ensemble pour trouver des solutions qui conviennent tous les acteurs.
En ce qui concerne la concurrence entre les grandes puissances, il est vrai qu'elle
peut entra ner des freins la coop ration internationale dans la lutte contre la
cybercriminalit . Cependant, il est galement vrai que la coop ration est essen-
tielle pour faire face aux menaces cybern tiques, et que la plupart des pays re-
connaissent l'importance de travailler ensemble.
Pour surmonter ces obstacles, il est important de promouvoir un dialogue ouvert
et transparent entre les acteurs internationaux et de travailler tablir des
normes internationales communes pour la lutte contre la cybercriminalit . Il est
galement important d'encourager la collaboration entre les gouvernements, les
entreprises et les organisations de la soci t civile pour renforcer la s curit en
ligne. En in de compte, la lutte contre la cybercriminalit est un d i mondial qui
n cessite une r ponse mondiale et une coop ration internationale renforc e.
Internet est galement devenu un terrain d'affrontement entre les grandes puis-
sances. Une s rieuse concurrence les oppose en la mati re ce qui emp che natu-
rellement le d veloppement de toute coop ration entre les tats. Cette cyber-
guerre existe entre les tats- Unis et la Chine, entre les tats-Unis et la Russie,
mais galement entre les tats-Unis et les pays europ ens62.
En effet, la comp tition entre les grandes puissances dans le domaine de la cy-
bers curit peut entraver la coop ration internationale en mati re de lutte
contre la cybercriminalit . Les pays peuvent voir la cybers curit comme une
question de s curit nationale et chercher renforcer leurs capacit s dans ce
domaine pour prot ger leurs int r ts et leur souverainet . Cela peut se traduire
par des efforts pour d velopper des technologies de pointe en mati re de
cybers curit , pour recruter des experts talentueux et pour mettre en place des
normes de cybers curit strictes pour leurs propres entreprises et citoyens.
Cependant, cette comp tition peut galement conduire des tensions et des
con lits entre les pays, qui peuvent s'accuser mutuellement d'attaques cybern -
tiques ou d'espionnage industriel. Par exemple, les tats-Unis ont accus la
Chine de mener des cyberattaques contre des entreprises am ricaines pour vo-
ler des secrets commerciaux, tandis que la Chine a accus les tats-Unis de me-

62 Romain Boos. La lutte contre la cybercriminalité au regard de l’action des États. Droit. Université de Lor-
raine, 2016. Français.
38
é
é
f
é
é
é
é
é
f
é
î
f
é
é
é
é
é
à
é
é
é
é
é
é
é
É
é
é
é
à
É
à
é
é
É
é
ê
é
é
é
é
é
é
é
ê
à
é
é
É
É
é
é
é
à
É
è
à
é
é
é
é
É
é
É
é
ê
à
è
é
é
é
f
è
é
é
ê
é
é
é
é
é
ner des cyberattaques contre ses int r ts nationaux. De m me, la Russie a t
accus e d'avoir men des cyberattaques contre des gouvernements trangers
pour in luencer les lections et les v nements politiques, ce qui a entra n des
sanctions internationales.

39
é
f
é
é
é
é
é
ê
ê
é
î
é
é
é
Section 2 : Les perspectives d'évolution de la
coopération internationale en matière de lutte
contre la cybercriminalité

Chapitre 1 : La prise de conscience croissante de l'im-


portance de la cybersécurité

La lutte contre la cybercriminalit est devenue une pr occupation majeure pour


les gouvernements, les entreprises et les citoyens du monde entier. Les attaques
informatiques de plus en plus sophistiqu es et fr quentes ont montr la
n cessit d'une coop ration internationale renforc e pour faire face cette me-
nace croissante.
Aujourd’hui, il y a des perspectives d' volution pour la coop ration internatio-
nale en mati re de lutte contre la cybercriminalit .
On constate qu’il y a une prise de conscience croissante de l'importance de la cy-
bers curit l' chelle mondiale.
Les gouvernements et les entreprises r alisent que la s curit des syst mes d'in-
formation et des r seaux est une question de s curit nationale et de comp titi-
vit conomique.
Cela a conduit une augmentation de la coop ration internationale en mati re
de cybers curit , avec une multitude d'accords bilat raux, r gionaux et multila-
t raux ( convention de Budapest, Malabo, Conseil d’europe etc.)
En outre, il y a une reconnaissance croissante de la n cessit de d velopper des
normes et des r glementations communes en mati re de cybers curit pour fa-
ciliter la coop ration internationale. Des initiatives telles que la Convention sur
la cybercriminalit du Conseil de l'Europe et les lignes directrices de l'Organisa-
tion de coop ration et de d veloppement conomiques (OCDE) pour la s curit
des syst mes d'information et des r seaux sont des exemples de ces efforts pour
harmoniser les pratiques en mati re de cybers curit l' chelle internationale.
En outre, il y a une reconnaissance croissante de la n cessit de d velopper des
normes et des r glementations communes en mati re de cybers curit pour fa-
ciliter la coop ration internationale. Des initiatives telles que la Convention sur
la cybercriminalit du Conseil de l'Europe et les lignes directrices de l'Organisa-
40
é
é
é
é
é
è
é
é
é
à
è
é
é
é
à
é
é
é
é
é
é
é
é
é
é
è
é
é
é
é
é
é
é
é
é
é
è
è
é
é
é
é
é
é
é
à
é
é
é
é
é
é
é
é
é
é
é
à
é
é
é
è
é
é
è
é
tion de coop ration et de d veloppement conomiques (OCDE) pour la s curit
des syst mes d'information et des r seaux sont des exemples de ces efforts pour
harmoniser les pratiques en mati re de cybers curit l' chelle internationale.
En mati re de cybers curit . En outre, les progr s technologiques tels que l'in-
telligence arti icielle et la blockchain peuvent galement faciliter la coop ration
internationale en mati re de cybers curit en permettant des changes d'infor-
mations plus rapides, plus s rs et plus iables.

Dans le m me temps, il est important de souligner que la cybers curit est une
question complexe et en constante volution. Les attaques informatiques sont de
plus en plus sophistiqu es et les acteurs malveillants sont de plus en plus nom-
breux et organis s. Il est donc essentiel que la coop ration internationale en ma-
ti re de cybers curit continue de s'adapter et de se renforcer pour r pondre
ces d is en constante volution.
la multiplication des incidents de cybers curit l' chelle mondiale, qui ont d -
montr les cons quences d sastreuses que peuvent avoir les cyberattaques sur
les entreprises, les organisations gouvernementales et les citoyens ordinaires.
Les entreprises et les organisations gouvernementales ont pris conscience que
les co ts li s aux cyberattaques peuvent tre tr s lev s, notamment en termes
de pertes inanci res, de perturbation des activit s commerciales, de perte de
donn es sensibles et de r putation.
En r ponse, elles ont commenc investir davantage dans la cybers curit ,
renforcer leurs infrastructures et adopter des pratiques de s curit plus rigou-
reuses63.

De m me, les gouvernements du monde entier ont commenc se concentrer


sur la cybers curit , en reconnaissant l'importance de la protection des infra-
structures critiques, de la s curit nationale et de la vie priv e des citoyens. Dans
certains pays, des initiatives ont t lanc es pour sensibiliser la population aux
dangers de la cybercriminalit et pour encourager les citoyens adopter des
pratiques de s curit en ligne plus s res.
L' ducation et la sensibilisation sont galement des l ments cl s pour renforcer
la cybers curit .

63 La Cybersécurité" par Gérard Peliks et Nathalie Servais publié en 2018


41
è
é
é
é
é
ê
û
f
é
è
è
é
ê
f
é
é
é
f
é
é
é
é
é
è
é
é
é
é
è
é
é
é
é
é
é
é
û
é
é
é
à
é
è
à
é
é
é
é
û
é
f
é
é
ê
é
é
é
é
é
è
è
à
é
é
é
é
é
é
é
é
à
é
é
é
é
é
à
à
é
é
é
é
é
é
é
é
é
à
é
à
é
Les utilisateurs d'Internet doivent tre inform s des risques et des bonnes pra-
tiques de s curit en ligne, a in de mieux se prot ger contre les cybermenaces.
Les entreprises et les organisations gouvernementales doivent galement inves-
tir dans la formation de leur personnel, pour renforcer leur capacit pr venir
et g rer les incidents de cybers curit .
Les entreprises, quelles que soient leurs envergures, ne sont pas pargn es par
la cybercriminalit . D’o l’int r t et l’importance de sensibiliser tous les acteurs
de l’entreprise (les dirigeants, les coll gues, les collaborateurs). Ils se doivent de
travailler activement pour prot ger et pr server ces informations au sein de l’en-
treprise64
La protection des donn es personnelles est un enjeu cl de la cybers curit .
Les donn es personnelles sont devenues une ressource de plus en plus pr -
cieuse pour les entreprises et les gouvernements, mais leur utilisation peut ga-
lement tre l'origine de risques de violation de la vie priv e.
La protection des donn es personnelles est donc essentielle pour garantir la
con identialit et l'int grit des informations sensibles.
la cybers curit est un enjeu complexe et multidimensionnel qui requiert une
r ponse globale et coordonn e. Les gouvernements, les entreprises et la soci t
civile doivent travailler ensemble pour laborer des politiques et des pratiques
de cybers curit ef icaces qui garantissent la protection des donn es person-
nelles, la s curit des infrastructures critiques, la pr vention de la cybercrimina-
lit , la protection de la vie priv e et la lutte contre la d sinformation en ligne.

64 https://www.2itechacademy.com/limportance-de-la-securite-informatique-et-de-la-cybersecurite/
consulté le 11/05/2023 à 12 :43
42
é
é
à
f
é
ê
é
é
é
é
é
à
é
é
é
é
é
é
f
é
é
é
ù
é
f
é
é
é
é
ê
é
ê
è
é
é
é
é
é
é
é
é
é
é
é
é
é
é
à
é
é
é
é
é
é
é
Chapitre 2 : La coopération entre les acteurs privés et
les organisations de la société civile
La participation de la soci t civile est cruciale dans la lutte contre la cybercri-
minalit . En effet, les organisations de la soci t civile peuvent jouer un r le im-
portant dans la sensibilisation des utilisateurs aux risques de la cybers curit et
dans la promotion de bonnes pratiques en mati re de s curit num rique. Elles
peuvent galement fournir des informations pr cieuses sur les incidents de s -
curit et aider les entreprises technologiques et les gouvernements mieux
comprendre les menaces et les tendances de la cybercriminalit .
De plus, la participation de la soci t civile dans la lutte contre la
cybercriminalit peut contribuer renforcer la transparence et la responsabilit
des entreprises technologiques et des gouvernements. Les organisations de la
soci t civile peuvent agir comme des voix critiques pour s'assurer que les poli-
tiques et les pratiques en mati re de cybers curit sont mises en œuvre de
mani re transparente et quitable. Elles peuvent galement aider promouvoir
la responsabilit des entreprises technologiques et des gouvernements en cas de
violation de la s curit ou de la vie priv e des utilisateurs.65
la participation de la soci t civile peut contribuer renforcer la con iance des
utilisateurs dans les services en ligne et les technologies num riques. Les orga-
nisations de la soci t civile peuvent aider promouvoir la transparence et la
responsabilit des entreprises technologiques en mati re de cybers curit , ce
qui peut aider les utilisateurs se sentir plus en s curit en ligne. Elles peuvent
galement aider duquer les utilisateurs sur les risques de la cybers curit et
les bonnes pratiques en mati re de s curit num rique, ce qui peut aider r -
duire les incidents de s curit et renforcer la con iance dans l'utilisation des
technologies num riques.66
Les organisations de la soci t civile ont un r le crucial dans la sensibilisation
des citoyens aux risques li s la cybercriminalit . En effet, elles peuvent jouer
un r le de relais entre les gouvernements et les citoyens, en informant ces der-
niers sur les mesures de pr vention adopter pour se prot ger des cyberat-
taques.
En effet, la cybers curit ne doit pas tre vue comme une affaire exclusive entre
les gouvernements et les entreprises priv es, mais comme un enjeu qui concerne
l'ensemble de la soci t .
Les organisations de la soci t civile peuvent faciliter le dialogue et la collabora-
tion entre les gouvernements, les entreprises priv es, les institutions acad -

65 Le rapport de la Global Commission on Internet Governance intitulé "One Internet" aborde la question de
la coopération entre les différents acteurs impliqués dans la gouvernance d'Internet, y compris les entre-
prises technologiques et les organisations de la société civile : https://www.cigionline.org/publications/one-
internet

66 Le rapport du think tank américain Center for Strategic and International Studies (CSIS) sur la coopéra-
tion entre les entreprises technologiques et les gouvernements dans la lutte contre la cybercriminalité :
https://www.csis.org/analysis/cybersecurity-collaboration-between-government-and-industry
43
é
é
ô
é
è
é
é
é
é
é
é
é
à
é
é
é
é
é
é
é
é
é
é
é
é
é
é
é
é
é
é
é
à
è
é
é
é
à
è
à
à
é
é
à
é
ê
é
é
é
à
é
ô
é
é
é
è
é
é
é
é
é
é
f
à
è
é
é
é
é
é
é
à
é
é
à
f
é
é
ô
é
à
é
é
é
é
é
é
miques et les citoyens. Elles peuvent galement contribuer la formulation de
politiques publiques ef icaces en mati re de cybers curit en apportant leur ex-
pertise et leur exp rience.67
Elle peut contribuer la sensibilisation des utilisateurs aux risques de la cyber-
s curit , la promotion de bonnes pratiques en mati re de s curit num rique
et la fourniture d'informations pr cieuses sur les incidents de s curit .
En outre, les organisations de la soci t civile peuvent aider combler les carts
dans les connaissances et les comp tences en mati re de cybers curit . Elles
peuvent proposer des formations et des ateliers pour aider les utilisateurs
mieux comprendre les risques de la cybers curit et adopter des pratiques de
s curit num rique ef icaces. De plus, les organisations de la soci t civile
peuvent aider promouvoir la diversit et l'inclusion dans la cybers curit en
encourageant la participation des femmes et des minorit s sous-repr sent es
dans le domaine. Cette diversit peut aider am liorer la r silience et la
cr ativit dans la lutte contre la cybercriminalit en apportant de nouvelles
perspectives et id es.
En in, la participation de la soci t civile peut aider promouvoir la coop ration
internationale dans la lutte contre la cybercriminalit . Les organisations de la
soci t civile peuvent travailler ensemble l' chelle mondiale pour partager des
informations et des bonnes pratiques en mati re de cybers curit . Elles peuvent
galement aider promouvoir une approche globale de la cybers curit en te-
nant compte des diff rences culturelles et juridiques entre les pays. En tra-
vaillant ensemble, les organisations de la soci t civile peuvent aider renforcer
la coop ration et la compr hension internationales dans la lutte contre la cyber-
criminalit .68
Il est important de souligner que la participation de la soci t civile ne doit pas
tre limit e aux seules organisations sp cialis es dans la cybers curit . Les or-
ganisations de d fense des droits de l'homme, les groupes de d fense de la vie
priv e, les associations de consommateurs et les m dias peuvent galement
jouer un r le important dans la sensibilisation et la mobilisation des citoyens
la lutte contre la cybercriminalit . En outre, il est important de garantir que la
participation de la soci t civile dans la lutte contre la cybercriminalit soit in-
clusive et repr sente une diversit de perspectives et de voix. Cela peut aider
promouvoir des politiques et des pratiques en mati re de cybers curit qui
tiennent compte des besoins et des int r ts de l'ensemble de la soci t . En
somme, la participation de la soci t civile est essentielle pour assurer une cy-
bers curit ef icace, transparente et quitable.

67 « Lutte contre la cybercriminalité : la société civile appelée à la rescousse » par Jeune Afrique

68 « La participation de la société civile à la gouvernance de l'internet » par l'Internet Society


44
é
ê
é
é
é
à
f
é
é
é
é
é
é
é
é
à
é
é
ô
é
é
f
é
à
é
à
é
é
é
à
f
é
f
é
é
é
é
é
é
é
é
é
é
é
é
é
é
è
é
é
é
é
ê
à
é
à
é
é
è
é
é
é
é
é
è
é
é
è
à
é
è
à
é
é
é
é
é
à
à
é
é
é
é
é
é
é
é
é
é
é
é
é
é
é
é
à
é
é
é
é
é
é
é
é
é
é
é
é
à
à
à
REMERCIEMENTS 2
INTRODUCTION: 4
PREMIERE PARTIE : 10
LA CYBERCRIMINALITÉ, NOUVELLE DELINQUANCE INFORMATIQUE
10
Section1 : L'émergence de nouvelles formes de criminalité en ligne 10
Chapitre1 : La délinquance digitale avec les êtres humains comme cibles : 11
La délinquance sexuelle sur Internet : 11
A- la cyber-pédopornographie : 11
B-La cyberprostitution 13
C-Le cyberharcélement : 14
Chapitre 2: La délinquance digitale avec les finances comme cibles : 16
1-L’escroquerie : 17
2-La fraude à la carte bancaire : 18
3-Blanchiment de l’argent : 19
4-Le Cyberterrorisme : 21
Section2 : les acteurs de la cybersécurité : 23
Chapitre 1 : les organisations internationales en matière de lutte contre la cybercri-
minalité: 23
A. ONU : 23
B. Interpol : 24
C. Le centre europeen de lutte contre la cybercriminalite (ec3) : 25
Chapitre 2 : les associations et organisations non gouvernementale 27
A. INTERNET CORPORATION FOR ASSIGNED NAMES AND NUMBERS : 27
B. Cybercrime Support Network (CSN) : 27
C. Center for internet Security(CIS) : 28
D. Anti-Phishing Working Group (APWG) : 28
DEUXIÈME PARTIE : 30
LA CYBERCRIMINALITÉ, NÉCESSITÉ DE COOPÉRATION ET VULNÉ-
RABILITÉ 30
Section 1 : Les enjeux de la coopération internationale dans la lutte contre la cy-
bercriminalité : perspectives et obstacles 31
45
Chapitre 1 : la coopération internationale dans la lutte contre la cybercriminalité 31
A - La convention de BUDAPEST : 31
B – la convention de Malabo 34
C-La convention 108 du conseil de l’Europe : 34
Chapitre 2 : La faiblesse de la coopération entre les différents pays pour faire face
aux menaces de cybercriminalité à l'échelle mondiale. 37
Section 2 : Les perspectives d'évolution de la coopération internationale en ma-
tière de lutte contre la cybercriminalité 40
Chapitre 1 : La prise de conscience croissante de l'importance de la cybersécurité 40
Chapitre 2 : La coopération entre les acteurs privés et les organisations de la société
civile 43

46
47
48

Vous aimerez peut-être aussi