Vous êtes sur la page 1sur 3

Cybercriminalité En termes généraux, il s’agit d’un délit qui est commis en utilisant un

réseau informatique ou l’Internet.(1) Cela peut couvrir un large éventail d’activités, y compris
les activités terroristes et l’espionnage menés à l’aide d’Internet et le piratage illégal de
systèmes informatiques, les infractions liées au contenu, le vol et la manipulation de
données, et le cyberharcèlement

STAD: Les infractions liées aux systèmes de traitement automatisé des données (STAD) ayant pour
origine le développement des réseaux informatiques et notamment internet. Ce type d’infractions
désigne, par exemple, l’accès frauduleux dans un STAD:, l’altération d’un système, l’attaque par déni
de service

La loi n°07-03 complétant le code pénal , Elle traite et réprime pénalement les intrusions et les
atteintes aux systèmes de traitement automatisé des données.

Les différents types de la cybercriminalité


 Fraude par email et Internet.
 L'usurpation d'identité (lorsque des renseignements personnels sont volés et utilisés).
 Le vol de coordonnées bancaires ou de données financières.
 Le vol et la vente de données d'entreprise.
 La cyberextortion (exiger de l'argent pour empêcher la concrétisation d'une menace
d'attaque).
 Les attaques de ransomwares (un type de cyberextortion).
 Le cryptojacking (lorsque des pirates extraient de la cryptomonnaie à partir de ressources
qu'ils ne possèdent pas).
 Le cyberespionnage (lorsque les pirates accèdent aux données du gouvernement ou
d'entreprises).

+Le cybercrime implique l'un ou les deux éléments suivants


 Activité criminelle visant les ordinateurs à l'aide de virus et d'autres types de programmes
malveillants.
 Activité criminelle utilisant des ordinateurs pour commettre d'autres crimes

es atteintes à la cybercriminalité
+ L’atteinte à la confidentialité
 L’espionnage industriel voir même politique s’appuie de plus en plus sur les attaques
cybercriminelles pour récupérer de l’information confidentielle.

 La confidentialité des informations peut être aussi violée physiquement. On néglige souvent la
copie physique et la destruction d’informations installées sur un CD ou un dispositif de stockage
de type clé USB.
 Les attaques portant atteintes à la confidentialité, le Phishing ainsi que les logiciels malveillants
notamment les chevaux de Troie restent les plus utilisés.

+L’atteinte à la disponibilité :

 Les attaques sont orientées vers l’appât du gain.


 La disponibilité peut aussi être atteinte suite à des attaques physiques, ne requérant que peu
de technologies, sur les installations informatiques ou le câblage des réseaux.

+L’atteinte à l’intégrité :

 Les organisations peuvent recourir aux services de cybercriminels afin d’altérer les données
d’une organisation cible ( attaque ayant pour objet de nuire à l’image de marque d’une
entreprise concurrente ou d’une organisation « ennemie »).
 Le d’effacement des sites web reste la meilleure manifestation de ce genre d’attaques
+ L’atteinte à la preuve :

 La preuve, en tant que pilier de la sécurité, reste le caractère le moins touché par la
cybercriminalité.
 C’est le seul moyen pour identifier l’attaquant afin de le poursuivre judiciairement
+ L’atteinte logique :

 Les données faisant objet de preuve informatique sont générées par le logging.
 Il s’agit des fichiers logs qui tracent tous les évènements qui arrivent pendant l’activité d’un
système.
+ L’atteinte physique :

 La preuve informatique peut aussi faire l’objet d’une atteinte physique.


I. Les infractions liée aux STAD
1) Les instrusions
+ La loi n° 07-03 incrimine l'accès et le maintien frauduleux dans un système de traitement
automatisé de données.

+ L'article 607-3 du Code pénal, inséré en vertu de la loi n° 07-03, dispose

+ Le maintien dans un système de traitement automatisé de données est donc un délit d'abstention
tandis que l'accès est un délit d'action .

+ Le maintien est donc la suite naturelle de l'accès.

2_Les atteintes :
+ Les atteintes au fonctionnement :

 L'article 607-5 du Code pénal, inséré par la loi n° 07-03, dispose que « le fait d'entraver ou de
fausser intentionnellement le fonctionnement d'un système de traitement automatisé de
données est puni d'un an à trois ans d'emprisonnement et de 10.000 à 200.000 dirhams
d'amende ou de l'une de ces deux peines seulement ».
 Les atteintes au fonctionnement consistent dans le fait d'entraver ou de fausser le système..
+ Les atteintes aux données :

 L'article 607-6 du Code pénal dispose que « le fait d'introduire frauduleusement des données
dans un système de traitement automatisé dé données ou de détériorer ou de supprimer ou
de modifier frauduleusement les données qu'il contient, leur mode de traitement ou de
transmission, est puni d'un an à trois ans d'emprisonnement et de 10.000 à 200.000 dirhams
d'amende ou de l'une de ces deux peines seulement ».

Vous aimerez peut-être aussi