Cybercriminalité au Maroc

LA CYBERCRIMINALITE

Réalisé Par: Anas Chakib
El mehdi Chaoui
Issam dassami
Youssef Moussahil
Introduction:
Il est vrai que la technologie de l’information connaît
actuellement une évolution qui a révolutionné le monde de la
communication, de l’échange de l’information et du savoir.
Mais il est aussi vrai que cette évolution présente de
nombreux désavantages du fait qu’elle ait donné naissance à
une nouvelle criminalité, Le crime via Internet a outrepassé
les frontières géographiques et commence à utiliser des
techniques très développées, difficilement contrôlables même
par les pays qui disposent d’une technologie de pointe. Au
Maroc et Partout dans le monde des nouvelles lois ont été
promulguées, et des nouvelles organisations ont été créées
pour combattre les cybers délits.
Définition

la définition de la cybercriminalité proposée par des experts de
l’Organisation pour la Coopération et le Développement
Economique (OCDE), à savoir « tout comportement illégal ou
contraire à l’éthique ou non autorisé, qui concerne un traitement
automatique de données et ou de transmissions de données » .

Selon l’O.N.U., la « cybercriminalité » doit recouvrir « tout
comportement illégal faisant intervenir des opérations électroniques
qui visent la sécurité des systèmes informatiques et des données qu’ils
traitent », et dans une acception plus large « tout fait illégal commis
au moyen d’un système ou d’un réseau informatique ou en relation
avec un système informatique »
En gros La cybercriminalité est le terme employé pour désigner
l'ensemble des infractions pénales qui sont commises via les réseaux
informatiques, notamment, sur le réseau Internet.

Les atteintes aux Les atteintes aux
biens personnes
Date importantes :
John Draper découvre qu’ on peut passer
1970 des appels nationaux ou internationaux
gratuitement

Murphy est officiellement la première
1980 personne inculpée pour un crime
informatique

Le premier virus informatique voit le jour
1983 au Pakistan, il se nomme Brain et infecte
les ordinateurs IBM

Dark Avenger créé le programme informatique
1989 Avenger., qui se propage d’un ordinateur à un autre
détruisant toutes les données

une convention pénale à vocation internationale
2001 destinée à lutter contre le cyber crime
I. Les multiples visages de la cybercriminalité :

1
1) Les types d’attaques

Dans la plupart des articles concernant le Hack vous avez en
général un suivi des attaques perpétrées par différents groupes
comme les Anonymous, LulzSec et AntiSec. Et vous avez
sûrement entendu aussi parlé des sites web et plateformes qui
ont été piraté comme Sony en début d'année par exemple.
Mais êtes-vous au courant des procédés employés pour faire
tomber ces services?
Il y a de nombreux outils et de techniques que certains hackers
utilisent pour arriver à leur fin mais je ne vous donnerai pas
tout ça clé en main. Ici je vais vous expliquer brièvement le
principe de fonctionnement des attaques les plus connues sur
le web.
Les attaques DDoS : (Distributed)
Denial of Service
Les hackers
Alors il en est où pour ceux qui qui veulent frapper un grand coup,
attaquer les sites du gouvernement ( nous sommes d’accord attaquer
c’est pas pareil que pirater ), pirater les comptes bancaires, pour
attirer l’intention d’une entreprise, ou signaler une faille de sécurité à
une entreprise. Vous connaissez surement le groupe hackiviste
Anonymous ou alors LulzSec, ne pensez pas que tous les hackers
fonctionnent de la même manière. Vous voulez savoir dans quelle
LES
catégorie ils WHITES HATS
appartiennent ?
La loi marocaine concernant les atteintes aux
systèmes de traitement automatisé de données
Le législateur marocain a institué des lois et règlements pour

A Les atteintes aux systèmes de traitement automatisés
des données de droit commun.

B Infractions liées aux atteintes à la propriété
intellectuelle et aux droits connexes .

C Les atteintes aux systèmes de traitement automatisé
des données, régime d’exception.
La loi sur les atteintes aux systèmes de traitement automatisé des donnée
Les atteintes aux systèmes de traitement automatisés des données
les atteintes se ramenant à l’introduction, l’altération, la
suppression ou la modification de données stockées dans un
système de traitement automatisé :
Aux termes de l’article 607-6 : est puni d’un emprisonnement d'un
mois à trois ans et d’une amende de 10.000 à 200.000 dirhams ou
de l’une de ces deux peines seulement.

les atteintes consistant dans la falsification de documents
informatiques de nature à porter préjudice à autrui :
Sous réserve de dispositions pénales plus sévères, sont punis d’un
emprisonnement de un à cinq ans et d’une amende de 10.000 à
1.000.000 dirhams le fait de commettre un faux ou de contrefaire
un document informatique.

2- Les atteintes portées aux systèmes de traitement automatisé de données :
Réparties en quatre types d’atteintes :
► L’accès et le maintien frauduleux à un système de traitement automatisé:
sanctionné par une peine d’emprisonnement d’un mois à trois mois et d’une
amende allant de 2000 à 10.000 dirhams ou par l’une de ces deux peines
seulement.

►Entraver ou fausser intentionnellement le fonctionnement d’un système de
traitement automatisé :
Selon l’article 607-5 sanctionne ces deux actes par une peine
d’emprisonnement d’un an à trois ans et par une amende de 10.000 à 200.000
dirhams ou par l’une de ces deux peines.
► La modification frauduleuse du mode de traitement ou de transmission des
données :
sanctionnée par une peine d’emprisonnement d’un an à trois ans et par une
amende de 10.000 à 200.000 dirhams ou par l’une des deux peines seulement.

► Les actes de tentatives :Le législateur marocain a sanctionné la tentative comme le
► Les actes sanctionnés à titre préventif :l’article 607-10 punis d’une pei

B) Infractions liées aux atteintes à la propriété intellectuelle et aux droits conn
Réglementation internationale de la Cybercriminalité ::

1- La convention sur la cybercriminalité du 23 Novembre 2001 :

 L’harmonisation des législations des États signataires

 La modernisation de ces législations, notamment en matière procédurale

 L’amélioration de la coopération internationale en matière
d’extradition et d’entraide répressive.

Note:
2-Les organes français de lutte :

Dès 1998, a été créé, au sein de la gendarmerie, le département de lutte contre la cyb
3- Les organes européens de lutte :
Les obstacles à la lutte :

Malheureusement la lutte contre la cybercriminalité n’est pas aisée. Il existe
plusieurs obstacles juridiques et non juridiques à cette lutte. En premier lieu,
le caractère vaste des réseaux informatiques, mais aussi la rapidité de
commission des infractions, la difficulté de rassembler des preuves, et
enfin des méthodes d’investigation et de contrôle qui peuvent se révéler
attentatoires aux droits fondamentaux, en particulier au droit à
l’anonymat et à la liberté d’expression.
Au niveau juridique, ce qui pose aujourd’hui beaucoup de difficultés
c’est le fait qu’un même comportement en France et à l’étranger n’est
pas pareillement considéré. Il peut constituer une infraction dans un
pays et pas dans l’autre
La protection contre la cybercriminalité

Évité les téléchargements Installé un fire Wall

Installé un antivirus Évité les sites pornographiques

N’accepté pas des emails
Évité les key générateur des personne que vous ne
connaissez pas

Évité les courriers indésirable

Évité les telechargements
gratuit des logiciels
L’accusé Farid Essabar a été condamné pour
"association de malfaiteurs, vol qualifié, usage de cartes
bancaires falsifiées et accès illégal à des systèmes
informatiques".
L'arrestation a eu lieu suite à une demande d'assistance
émanant du FBI qui a retracé l'itinéraire du virus comme
étant originaire d'un site informatique installé au Maroc.
Les chaînes de télévision CNN et ABC News, le journal
New York Times, l'aéroport de San Francisco, figurent
parmi les victimes du virus "Zotob",

Hacker reconverti en businessman, Amine sait parfaitement se
vendre. Aujourd’hui, à 18ans seulement, il a su acquérir une forte
notoriété sur le marché national. Il est actuellement actionnaire dans
plusieurs sociétés dans divers domaines (communication,
événementiel, …) et fondateur de deux entreprises. Il lègue par la
.
même occasion la commercialisation de ses services, en Europe, à
G3E un groupe français présent sur le marché depuis 1990. Amine
s’entoure et embauche les meilleurs, il est amené à gérer et superviser
tous les jours quelques dizaines de personnes, tous sans exception,
plus âgés que lui. A 18ans, Amine gagne déjà très bien sa vie.
S

C
O
N
C
L
U
S
I
O
N

Sign up to vote on this title
UsefulNot useful