Académique Documents
Professionnel Documents
Culture Documents
réseau informatique ou l’Internet.(1) Cela peut couvrir un large éventail d’activités, y compris
les activités terroristes et l’espionnage menés à l’aide d’Internet et le piratage illégal de
systèmes informatiques, les infractions liées au contenu, le vol et la manipulation de
données, et le cyberharcèlement
STAD: Les infractions liées aux systèmes de traitement automatisé des données (STAD) ayant pour
origine le développement des réseaux informatiques et notamment internet. Ce type d’infractions
désigne, par exemple, l’accès frauduleux dans un STAD:, l’altération d’un système, l’attaque par déni
de service
La loi n°07-03 complétant le code pénal , Elle traite et réprime pénalement les intrusions et les
atteintes aux systèmes de traitement automatisé des données.
es atteintes à la cybercriminalité
+ L’atteinte à la confidentialité
L’espionnage industriel voir même politique s’appuie de plus en plus sur les attaques
cybercriminelles pour récupérer de l’information confidentielle.
La confidentialité des informations peut être aussi violée physiquement. On néglige souvent la
copie physique et la destruction d’informations installées sur un CD ou un dispositif de stockage
de type clé USB.
Les attaques portant atteintes à la confidentialité, le Phishing ainsi que les logiciels malveillants
notamment les chevaux de Troie restent les plus utilisés.
+L’atteinte à la disponibilité :
+L’atteinte à l’intégrité :
Les organisations peuvent recourir aux services de cybercriminels afin d’altérer les données
d’une organisation cible ( attaque ayant pour objet de nuire à l’image de marque d’une
entreprise concurrente ou d’une organisation « ennemie »).
Le d’effacement des sites web reste la meilleure manifestation de ce genre d’attaques
+ L’atteinte à la preuve :
La preuve, en tant que pilier de la sécurité, reste le caractère le moins touché par la
cybercriminalité.
C’est le seul moyen pour identifier l’attaquant afin de le poursuivre judiciairement
+ L’atteinte logique :
Les données faisant objet de preuve informatique sont générées par le logging.
Il s’agit des fichiers logs qui tracent tous les évènements qui arrivent pendant l’activité d’un
système.
+ L’atteinte physique :
+ Le maintien dans un système de traitement automatisé de données est donc un délit d'abstention
tandis que l'accès est un délit d'action .
2_Les atteintes :
+ Les atteintes au fonctionnement :
L'article 607-5 du Code pénal, inséré par la loi n° 07-03, dispose que « le fait d'entraver ou de
fausser intentionnellement le fonctionnement d'un système de traitement automatisé de
données est puni d'un an à trois ans d'emprisonnement et de 10.000 à 200.000 dirhams
d'amende ou de l'une de ces deux peines seulement ».
Les atteintes au fonctionnement consistent dans le fait d'entraver ou de fausser le système..
+ Les atteintes aux données :
L'article 607-6 du Code pénal dispose que « le fait d'introduire frauduleusement des données
dans un système de traitement automatisé dé données ou de détériorer ou de supprimer ou
de modifier frauduleusement les données qu'il contient, leur mode de traitement ou de
transmission, est puni d'un an à trois ans d'emprisonnement et de 10.000 à 200.000 dirhams
d'amende ou de l'une de ces deux peines seulement ».