Chapitre 1 : La notion de cybercriminalité, définition et l’histoire.
Section 1 : La notion et définition de la cybercriminalité.
Pour mieux comprendre et pour bien appréhender le phénomène de la cybercriminalité, il faut tout d’abord
connaitre la notion de cyber et la notion de crime, et aussi les origines de ces notions, arrivant à définir le terme de
la cybercriminalité ou plutôt (cybercrime).
La notion de cyber et la notion de crime :
La notion de cyber :
La notion cyber n’a fait son apparition que dans les années 1950, et à l’origine ce terme il n’existe pas mais il
provient de mot cybernétique9, ce dernier qui a étymologiquement une origine réelle et il signifie la science du
gouverne ou bien précisément il signifie le pilotage, il est inventé par le mathématicien, physicien, chimiste et
philosophe Français, André-Marie Ampère dans l’étude des moyens de gouvernement en 1834, il est ensuite repris
par le mathématicien Norbert Wiener dans son texte fondateur de 1948 (Cybernetics or Control and
Communication in the Animal and the Machine)10
Alors cyber désigne un préfixe tiré de mot cybernétique et son usage en général consécutif à l’avènement du
réseau internet ou en sens large le cyberspace.
Ce terme recouvre plusieurs des activités liées à l’utilisation offensive de cyberspace comme cybersécurité,
cyberdéfense, cybertexte, cyberguerre…etc.
La notion de crime (criminalité) :
Crime étymologiquement est un mot qui vient du mot latin « crimen (-inis) » qui signifiait à l’origine « décision
judiciaire ». Ce mot vient à son tour du grec « krimein », c’est-à-dire « juger », « choisir », « séparer ».
Dans le latin classique, le mot « crimen » a aussi pris le sens d’« accusation » ou de « chef d’accusation », donc le
mot crime suivant le sens étymologique et selon juriste italien Francesco Carrara qui a dit « le crime comme une
action, mais comme une infraction » , car il n’est pas « un fait matériel, mais plutôt un être juridique » 12.
Alors que, Juridiquement le mot crime désigne une catégorie des infractions plus grave.
Sachant que certaine juridiction de système juridique de COMMON LAW13 a précisé que une infraction est
considérée être un crime si elle porte atteinte au bien-être collectif de la société ou si elle déroge significativement
des normes socio- culturelles qui dictent la conduite normale d’une personne. Et le crime ne peut être justifié ou
une infraction ne peut être un crime que lorsque les éléments fondamentaux sont réunis, à savoir l’acte coupable
et l’intention coupable.Dans les systèmes juridiques de la common law, un individu ne devient criminel que lorsque
les deux éléments fondamentaux constituant le crime sont réunis, à savoir l’acte coupable (actus reus) et
l’intention coupable (mens rea).
Le principe de la responsabilité criminelle d’un individu se résume par la phrase latine : « Actus non facit reum nisi
mens sit rea » qui signifie que l’acte ne rend pas un individu criminel à moins d’une intention coupable.
Par conséquent, la responsabilité criminelle d’une personne n’est révélée que s’il existe une intention de
commettre l’acte coupable. »14
Définition de la cybercriminalité :
Après savoir les origines et la définition des deux notions qui font l’objet de la notion de la cybercriminalité, en
premier lieu on peut définir la cybercriminalité comme ensemble des infractions graves liées à cyberspace ou des
infractions qui sont commis au niveau virtuel en contrôlant ou en pilotant une machine ou bien précisément un
ordinateur ou aussi un téléphone.
Bon à savoir qu’il n’existe pas une définition exacte ou commun de ce terme de la cybercriminalité, et il ne se fait
objet d’aucune définition universelle légale, c’est à dire chaque Etat a essayé de définir ce terme selon ses propres
critères.
«Le terme cybercriminalité demeure difficile à conceptualiser, car il n’est l’objet d’aucune définition légale.
Ce choix des législateurs a conduit la doctrine à multiplier les définitions de ce terme »15, cette difficulté de trouvé
ou construire une définition universelle de ce terme a fait une confusion entre les systèmes juridiques, alors cette
confusion nous a conduit à nous interroger sur quelque définition adoptée aux deux parmi les grandes puissances,
et aussi parmi les Etats qui sont accéléré et avancé dans ce domaine, l’Europe et les Etats-Unis.
En Europe, malheureusement que il n y’a aucun texte législative ou réglementaire qui se définit la cybercriminalité,
mais il y a des tentatives et il y a des jurisprudences, selon le ministère de l’intérieur de France, la cybercriminalité a
défini comme « l’ensemble des infractions pénales susceptibles de se commettre sur les réseaux de
télécommunications en général et plus particulièrement sur les réseaux partageant le protocole TCP-IP19, appelés
communément l’Internet»16 , et selon l’office fédéral de la police suisse la cybercriminalité signifie « des nouvelles
formes de criminalité spécifiquement liées aux technologies modernes de l’information, et de délits connus qui
sont commis à l’aide de l’informatique plutôt qu’avec les moyens conventionnels »17, et selon la commission
européenne qui définit la cybercriminalité largement comme « toute infraction qui implique l’utilisation des
technologies informatiques »18 .
Aux Etas-unis aussi, il y a une absence d’une définition commune, alors chaque Etat féderé a développé leur
définition selon ses propres critéres, selon le code pénal de californie la cybercriminalité présente plusieurs actes
illicite qui sont « d’accéder, ou de permettre intentionnellement l’accès, à tout système ou réseau informatique
afin a) de concevoir ou réaliser tout plan ou artifice pour frauder ou extorquer ; b) d’acquérir de l’argent, des biens,
ou des services, dans le but de frauder c) d’altérer, de détruire, ou d’endommager tout système, réseau,
programme, ou données informatiques »19 , d’autre coté le code pénal de texas considéré que la cybercriminalité
est « le fait d’accéder à un ordinateur, à un réseau, ou à un système informatique sans avoir l’autorisation de son
maître »20 , et Selon le Département de la justice (United States Département of Justice) la cybercriminalité est
considérée comme « une violation du droit pénal impliquant la connaissance de la technologie de l’information
pour sa perpétration, son investigation, ou ses procédures pénales »21.
À son coté l’organisation des nations unis a donné une définition de la cybercriminalité et selon lui ce terme signifie
« tout comportement illégal faisant intervenir des opérations électroniques qui visent la sécurité des systèmes
informatiques et des données qu’ils traitent », et dans une acception plus large « tout fait illégal commis au moyen
d’un système ou d’un réseau informatique ou en relation avec un système informatique »22 .
Basé sur cette multiplicité et la diversité pour définir le terme de la cybercriminalité, il apparut que il est difficile, et
il est compliqué d’arriver à adopter, à élaborer une définition globale, toutefois, il y a une définition proposé par
mohamed chawki, conseiller d’Etat adjoint et Président de l’AILCC (l’Association internationale de lutte contre la
cybercriminalité), selon lui « La cybercriminalité peut être définie comme : toute action illicite associée à
l’interconnexion des systèmes informatiques et des réseaux de télécommunication, où l’absence de cette
interconnexion empêche la perpétration de cette action illicite »23 .
Les divers types de la cybercriminalité et L’arsenal juridique marocain.
Section 1 : Les divers types de la cybercriminalité.
La cybercriminalité est large, et avec la mondialisation de les
nouvelles technologies et l'expansion de réseaux internet chaque
jour ou plutôt chaque minute, alors les attaques de la
cybercriminalité deviennent plus en plus illimitées, Selon la
Commission européenne, la cybercriminalité toucherait « chaque jour
plus d'un million de personnes dans le monde»37 . Donc il est plus
difficile de les catégorisés, mais, toutefois on peut les classifies en 3
grandes types.
1-1 : type des infractions liées aux formes de criminalité traditionnelles» facilite par les nouvelles technologies de
l’information et de la communication (NTIC). Se sont des infractions classiques, qui ont pu évoluer avec les
nouvelles technologies de l'information et de la communication38 alors ils ont fait partie d'une transformation de
commettre ces infractions au niveau réel à les commettre au niveau virtuel, sachant que ce dernier facilite les
opérations. Alors on peut citer quelquesexemples les plus connus de ces infractions concernant cette catégorie.
la controfaçon (numérique) :
37 E.MATIGNON.”la cybercriminalité : un focus dans le monde des télécoms”. (Mémoire, paris, 25 juin 2012).
(page 9).
38 voir : https://inhesj.fr/sites/default/files/ondrp_files/publications/rapports-annuels/
2016/2016_RA_cyber.pdf. (page 1).22
La contrefaçon se définit comme la reproduction, l'imitation où l'utilisation totale ou partielle d'une marque, d'un
dessin, d'un brevet, d'un logiciel ou d'un droit d'auteur, sans l'autorisation de son titulaire, en affirmant ou laissant
présumer que la copie est authentique39 , alors, au niveau numérique où virtuel la contrefaçon comporte le vol des
logiciels et des ouevres multimédia comme les les sitesweb, les jeux vidéos, les films ou les séries (comme game of
thrones-la casa de papel...) les CD-rom...etc), le téléchargement illicite, la resérvation d'un nom de domaine
(domain-name)...etc.
Exemple d'une affaire concernant la contrefaçon numérique : Dans l'hypothèse d'une action en contrefaçon, la
victime qui a subi un préjudice en France pourra saisir le juge français, alors même que les faits de contrefaçon ont
été commis sur un site internet étranger non dirigé vers la France. C'est la position adoptée par la Cour de
Justice de l'Union Européenne en 2015. Dans une affaire C-441/13, la CJUE a, en effet, estimé que les juridictions
autrichiennes étaient compétentes au titre du lieu de matérialisation du dommage alors même que la contrefaçon
avait été commise sur un site internet allemand non destiné à l'Autriche”40
l’escroquerie en ligne :
C'est le fait, soit par l'usage d'un faux nom ou d'une fausse qualité, soit par l'abus d'une qualité vraie, soit par
l'emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à
son préjudice ou au préjudice d'un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un
service ou à consentir un acte opérant obligation ou décharge41, alors, l'escroquerie en ligne où au niveau virtuel
se connais sous plusieurs noms, en peut rappeler a titre des exemples :
39 voir : https://www.insee.fr/fr/metadonnees/definition/c1447.
40 voir : https://www.village-justice.com/articles/contrefaCon-ere-numerique,22374.html.
41 voir : https://fr.wikipedia.org/wiki/Escroquerie.23
-Le phishing (hameçonnage) : Le phishing, quant à lui, est une technique de fraude visant à obtenir des
informations confidentielles, telles que des mots de passe ou des numéros de cartes de crédit, au moyen de
messages ou de sites usurpant l'identité d'institutions financières ou d'entreprises commerciales connues et
réputées42 . Le terme phishing est la contraction des termes anglais «fishing» et «phreaking» désignant le piratage
d'une ligne téléphonique. On précisera que le terme « hameçonnage » est le terme français pour désigner le
phishing43 le spamming : est « l’envoi d'un même message électronique nonsollicité à un très grand nombre de
destinataires au risque de les importuner »44 . Il s'agit d'un exemple classique de spam qui repose sur le principe
suivant : le message demande de l'aide afin de transférer des fonds depuis un compte en banque. Le destinataire
(supposé compatissant) est censé faire l'intermédiaire pour la transaction.
Exemple d’une affaire d’escroquerie numérique : un échange de 2 million d’euros en bitcoin45 , contre de faux
billets, entre un serbe et un homme d’affair sud-coréen dans un hotel en nice, France.”46
le blanchiment d’argent en ligne :
La définition classique de le blanchiment d'argent est “ Le blanchiment d'argent ou de capitaux consiste à cacher
l'origine d'une somme d'argent qui a été acquise par le biais d'une activité illégale en la réinjectant dans des
activités légales. Le terme blanchiment d'argent trouve son origine dans le fait que l'argent acquis de
42 Définition de la Commission générale de terminologie et de néologie.
43 E.MATIGNON.”la cybércriminalité : un focus dans le monde des télécoms”. (mémoire, paris, 25 juin 2012).
(page 29).44 Définition de la Commission générale de terminologie et de néologie 45 le bitcoin est un
cryptomonnaie, où une monnaie virtuelle, crée en 2009.
46 voir : https://www.lepoint.fr/societe/arnaque-a-nice-il-echange-2-millions-en-bitcoins-contre-de-fauxbillets-19-
08-2018-2244440_23.php.
24 manière illégale est appelé la finance noire. Le blanchiment d'argent consiste à rendre propre de l'argent acquis
de manière illégale, c'està-dire à réinjecter l'argent sale dans une activité honnête.”47 , alors le blanchiment
d'argent peut se faire en ligne par l'utilisation de réseaux internet. Par exemple le transfére d'argent d’un banque
international à une valise de bitcoin (bitcoin wallet), sachant que aujourd'hui une valise de bitcoin devient un bien
numérique48, et aussi la vente des ouvrages ou bien précisément les livre numériques ou ebooks qui sont vide ou
qui contiennent des mots sans aucun sens en ligne à travers les sitesweb d’e-commerce comme amazon,
ebay...etc, et la vente aussi des comptes des réseaux sociaux pour circuler l’argent49...etc.
le terrorisme numérique ou cyberterrorisme :
Selon l'institut régional de l'administration en France, le cyberterrorism est “Le cyberterrorisme peut se définir
comme l'ensemble des attaques graves (virus, piratage, etc.) et à grande échelle, des ordinateurs, des réseaux et
des systèmes informatiques d'une entreprise, d'une institution ou d'un État, commises dans le but d'entraîner une
désorganisation générale susceptible de créer la panique. Les systèmes informatiques des centrales nucléaires, des
tours de contrôles du transport aérien, de certains médias etc., en constituent autant de cibles stratégiques. Cette
définition s'avère cependant sujette à controverse, les spécialistes ne s'accordant pas sur son périmètre.”50 et
selon barry collin un chercheur en l'institut américain de sécurité et l'intelligence le cyberterrorisme est « la
convergence du monde physique et du monde virtuel »51
. Harcélement en ligne ou Cyberharcélement :
47 voir : https://www.journaldunet.fr/business/dictionnaire-economique-et-financier/1198865-
blanchimentdefinition-traduction/ .
48 E.NETTER et A.CHAIGNEAU, ”les biens numériques”.
49 voir : https://www.actualitte.com/article/monde-edition/quand-les-livres-numeriques-servent-a-blanchirde-l-
argent/88912 .
50 voir : http://www.ira-nantes.gouv.fr/seminaire/cyberterrorisme/i-le-cyberterrorisme-definitions-et-enjeux/.
51 Organisation américaine Institute for Security and Intelligence.
25 Le cyberharcèlement (cyberintimidation ou cyberbullying en anglais) est une forme de harcèlement conduite par
divers canaux numériques.Il peut prendre différentes formes, comme la création de faux profils, la diffusion de
rumeurs infondées ou encore l'envoi de messages d'insultes. Le cyberharcèlement et le harcèlement traditionnel
ont de nombreux points communs. Seule la forme change, puisqu'il s'agit d'agressions répétées sur le long terme
envers un individu dans le but de nuire à celui-ci, mais diffusées par des moyens de communication numériques.
Avec les réseaux sociaux les informations sont plus facilement conservées, et peuvent se propager rapidement à un
large nombre d'internautes connus ou non de la victime. L'anonymat et l'absence de face-à-face sont des
caractéristiques souvent trouvées dans les cas de cyberharcèlement, mettant en relief certains dangers d'Internet,
où chaque internaute ayant laissé des traces sur Internet peut devenir victime de cette phénomène.
Le premier à avoir évoqué ce phénomène est “Bill Belsey, en 2003.
Ce professeur canadien en a donné la définition suivante : « La cyberintimidation est l'utilisation des technologies
de l'information et de la communication pour adopter délibérément, répétitivement et de manière agressive un
comportement à l'égard des individus ou d'un groupe avec l'intention de provoquer des dommages à autrui. ».
Au Canada, on distingue le cyberharcèlement d'une notion proche, la cyberintimidation”52
Ce cyberharcélement inclus aussi une nouvelle forme qui s’appelle le sexting”53, alors que ce dernier et selon
wikipedia est défini comme l'acte d'envoyer électroniquement des textes ou des photographies
52 voir : https://fr.wikipedia.org/wiki/Cyberharc%C3%A8lement
53 Sexting est un mot-valise anglais formé de sex (« sexe ») et de texting (« envoi de messages textuels via SMS
26 sexuellement explicites, en français des « sextos », surtout d'un téléphone portable à un autre54
2-1 : type des infractions liées aux systèmes d’information
et aux systèmes de traitement automatisé des données
(STAD).
Ce type des infractions est apparu avec l'apparition et le développement des systèmes de réseaux d'informatique,
et notamment l'internet. Ces infractions sont commis seulement au niveau virtuel et concernant la destruction des
systèmes et les donnés. On peut citer deux exemples de ces infractions les plus connus en communité pour bien
comprendre ce type.
le Dos et le DDos :
Une attaque par déni de service (DoS attack pour Denial of Service attack en anglais) est une attaque informatique
ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser55.
Ces attaques ont pour objectif de consommer tout ou partie des ressources d'une cible, afin de l'empêcher de
pouvoir rendre ses services de façon satisfaisante56
.À l'heure actuel, et avec la rapidité de developpement de l'internet, ces attaques aussi devolués, alors les attaques
DDoS (déni de service distribué, ou en anglais destributed denial of service) sont apparues,ces derniers nécessitent
une connaissance plus forte que les premiers. En 2008 plus de 190 000 attaques ont été organisé par ces
attaque de deni de service distribué57 Des exemples de ces attaques :
54 voir : https://fr.wikipedia.org/wiki/Sexting
55 wikipedia : attaque par déni de service.
56 A.ELAZZOUZI, ”cybercriminalité au maroc”. (page 51).
57 A.ELAZZOUZI, ”cybercriminalité au maroc”. (page 52).
27 Mars 2003 : Le site web de la chaîne d'information Al Jazzera a été l'objet d'attaque par dénis de service. La page
d'accueil du site a été remplacée par un logo représentant une bannière étoilée accompagnée de l'inscription. « let
freedom Ring ». Replacée dans son contexte, cette attaque s'est inscrite dans le sillage de la seconde guerre du golf,
où la diffusion par cette télévision d'images de soldats de la coalition morts avait choqué l'opinion publique
américaine.
- Août 2009 : Twitter, Facebook et Google ont subi une attaque par déni de service. Une opération unique, massive
et coordonnée selon Twitter. Un bloggeur géorgien serait la cible des pirates qui ont paralysé ces trois sites. Il
utilise LiveJournal, Facebook, YouTube et Twitter pour militer sur le web en faveur de la Géorgie. Un militantisme
qui n'aurait pas plu à des "activistes" russes et qui auraient décidé de bloquer ses comptes (blogs, Twitter et
Facebook). Seule façon d'y parvenir : envoyer un grand nombre de messages vers ces sites pour les bloquer.
la défacement de siteweb ou le hacking :Un défacement, défaçage ou défiguration (défacement en anglais)
est un anglicisme désignant la modification non sollicitée de la présentation d'un site web, à la suite du piratage de
ce site. Il s'agit donc d'une forme de détournement de site Web par un hacker58
Une page défacée peut contenir plusieurs éléments : un fond uni, qui peut être le seul indice de défacement d'un
site ; la plupart du temps la page d'accueil est blanche ou noire un simple mot, comme owned, hacked ou bien le
pseudonyme du défaceur une image est assez souvent présente, et affiche les revendications du défaceur. On
trouve souvent des symboles se référant à la mort (crânes…), un drapeau sous lequel le défaceur est fier d'agir, etc.
58 voir : https://fr.wikipedia.org/wiki/D%C3%A9facement.
28 parfois plus qu'un simple mot, plusieurs phrases, pouvant être de différentes natures (insultes envers des États,
des défaceurs adverse une revendication spécifique…) une explication simple de la façon dont le défaceur a acquis
l'accès en écriture sur le site, accompagnée à l'occasion d'une moquerie envers le webmestre ou l'administrateur
du site en question plus rarement un fichier audio.
Quelque exemple des sitesweb marocains qui ont été un objet des attaques de hacking, sachant que et à titre
d'information les sitesweb marocain constituent un terrain d'entrainement pour les pirates étrangers59
- 2009/05/28attaque par Dr.Anach cible le site de
www.marocainsdumonde.gov.ma/.
-2009/04/27attaque par Hmei7 a ciblé le site www.habous.gov.ma/sidishiker/.
-2009/01/08par GANG hackers ARABS a ciblé le site Docs.justice.gov.ma/ang.txt .
-2003 2008/11/21 attaque par Old.Zone a ciblé le site www.equipementransport.gov.ma/ .
-2003 2008/11/20 attaque par Old.Zone a ciblé le site www.mtpnet.gov.ma/index.htm .
3-1 : type des infractions atteinte à les données personnelles et à la vie privé.Ce type concerne les personnes lui-
même au niveau virtuel, ainsi leurs donnée privé et leurs vie. Pour bien comprendrece type on va donner quelques
exemples :
l’usurpation d’identité numérique :
59 A.ELAZZOUZI, ”cybercriminalité au maroc”. (page 57).
29 Selon la definition de wikipédia, l'usurpation d'identité est le fait de prendre délibérément l'identité d'une autre
personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales,
comme régulariser sa situation au regard de l'émigration, accéder aux finances de la personne usurpée, ou de
commettre en son nom un délit ou un crime, ou d'accéder à des droits de façon indue60 , alors au niveau
numérique, l‘usurpation d‘identité est le fait de prendre l'identité d'une personnes où ces données au niveau
virtuelle, a titre d'exemple creation d'un faux profile en les reseaux sociaux (facebook)61 , l'usage de l'IP adresse
d'autrui62, un nom de domain, les mots de passe...etc.
Exemple d'une affaire de l'usurpation d'identité numérique :L'affaire du “faux site officiel de Rachida Dati” , alors le
contenu de l'affaire est celui-ci : “Le 4 janvier 2012, les services de police étaient saisis d'une plainte déposée par le
directeur de cabinet de la maire du 7e arrondissement de Paris, du chef d'atteinte à un système automatisé de
données et usurpation d'identité sur support numérique. Cette plainte faisait suite à la découverte d'un site
internet présentant l'apparence du site officiel de la plaignante, reproduisant sa photographie ainsi que des
éléments graphiques propres, mais diffusant des commentaires insultants et diffamatoires et permettant de publier
sur Twitter ou Facebook de faux communiqués de Mme Rachida Dati !”63
Diffamation numérique :
Selon le service public français, La diffamation se définit comme “est une allégation ou l'imputation d'un fait qui
porte atteinte à l'honneur et à la considération d'une personne. La diffamation peut être
60 voir : https://fr.wikipedia.org/wiki/Usurpation_d%27identit%C3%A9 .
61 E.NETTER, ”Numérique et grandes notions du droit privé”. (page 65).
62 Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué de façon
permanente ou provisoire à chaque périphérique relié à un réseau informatiquequi utilise l'Internet Protocol.
L'adresse IP est à la base du système d'acheminement (le routage) des paquets de données sur Internet.
Wikipedia.
63 voir : http://www.thierryvallatavocat.com/2016/12/usurpation-d-identite.html.
30 raciste, sexiste, homophobe.”64. Alors on peut définir la diffamation numérique comme tout allégation ou
imputation d'un fait qui porte atteinte à l'honneur où à l'image d'une personne au niveau virtuel, où avec
l'utilisation de l'internet généralement, et les réseaux sociaux particuliérement. À titre d'exemple le partage d'une
image où d'une vidéo d'une personne où un politicien dans une situation irrespectueux sur les réseaux sociaux pour
le but de toucher leur réputation ou plutôt leur e-reputation65, ainsi un autre exemple que une personne a
attribué un parole à quelqu'un qu'il n'a pas dit et il a partagé le sur un blog ou les réseaux sociaux...etc.
Atteinte à la base des données personnelles :Selon l'union européenne, notamment l'article 4 du règlement
général sur la protection des données, les données personnelles ou les données à caractére personnelle se définit
comme : “toute information se rapportant à une personne physique identifiée ou identifiable [...] ; est réputée être
une "personne physique identifiable" une personne physique qui peut être identifiée, directement ou
indirectement, notamment par référence à un identifiant, tel qu'un nom, un numéro d'identification, des données
de localisation, un identifiant en ligne, ou à un ou plusieurs éléments spécifiques propres à son identité physique,
physiologique, génétique, psychique, économique, culturelle ou sociale” , c'est la même définition a été prise par la
juridiction marocain. Alors l'atteinte à la base de ces données au niveau virtuel est aussi interdite, comme par
exemple la cession illicite des données personnelles, l'exploitation frauduleuse des données...etc, et on peut
donner l'exemple de l'entreprise cambridge analytica et facebook, par une affaire qui s'appelle “affaire cambridge
analytica”, en 17
64 voir : https://www.service-public.fr/particuliers/vosdroits/F32079 .
65 L'e-réputation, parfois appelée web-réputation, cyber-réputation, réputation numérique, sur le Web, sur
Internet ou en ligne, est la réputation, l’opinion commune (informations, avis, échanges, commentaires,
rumeurs…) sur le Web d'une entité (marque), personne morale (entreprise) ou physique (particulier), réelle
(représentée par un nom ou un pseudonyme) ou imaginaire. Elle correspond à l’identité de cette marque ou
de cette personne associée à la perception que les internautes s'en font. Wikipédia. 31
mars 2018, le NEWYORK TIMES et LONDON'S OBSERVER (le magazine du journal britannique The Guardian),
révelaient que la société britannique cambridge analytica (CA) a exploitait frauduleusement les données
personnelles du 87 millions des utilisateurs facebook sans leur consentement, au profit de la campagne de donald
trump66 et de celle pour le brexit67 de la Grande-Bretagne. Pour cette affaire facebook a été condamné de payé
une amende de 565 000 euro au royaume unis, et la société cambridge analytica a été condamné de payé aussi une
amende de 16 600 euros, et à l'effet de cette affaire l'union européenne a commencé d'appliqué le réglement
général sur la protection des données (RGPD) en 25 mai 201868
La cybercriminalité englobe un nombre illimité des infractions et il est impossible de les nommés une par une,
sachant que le fait d'obtenir un mot de passe de WIFI69 d'une personne sans leur consentement est une infraction
appartient à la cybercriminalité.
SIGLES ET ABRÉVIATIONS
Ibid. : Référence identique à la précédente
ONU : Organisation des Nations Unies
DGSN : Direction Générale de la Sureté Nationale.
STAD : Systèmes de Traitement Automatisé de Données
CA : Cour d’Appel
OCLCTIC : Office central de lutte contre la criminalité liée aux technologies de l’information.
ANSSI : Agence nationale de la sécurité des systèmes d’information
ARCEP : Autorité de régulation des communications électroniques et des Postes.
BEFTI : Brigade d’Enquêtes sur les Fraudes aux Technologies de l’Information
BEPI : Bureau de l’Entraide Pénale Internationale.
IRCGN : Cellule Informatique de l’Institut de Recherche Criminelle de la Gendarmerie Nationale
CSSSI : Le Comité Stratégique de la Sécurité des Systèmes d’Informations Marocain.
ANSSI : Agence Nationale de la Sécurité des Systèmes d’Information
ARCEP : Autorité de Régulation des Communications Electroniques et des Postes.
Arpanet: Advanced Research Projects Agency Network
Bull. civ. / crim : Bulletin des arrêts de la Cour de cassation (Chambres civiles) / (Chambres criminelles).
CA : Cour d’appel
CAS : Centre d’analyse stratégique
Cass. ass. Plén : Cour de cassation rassemblée en assemblée plénière
Cass crim : Chambre criminelle de la Cour de cassation
Cass. Soc : Chambre sociale de la Cour de cassation
Comm. com. Elec : Revue Communication Commerce Electronique
C. civ : Code civil.
CE : Conseil d’État.
CNIL : Commission Nationale de l’Informatique et des Libertés.
CNEJITA : Compagnie Nationale des Experts de Justice en Informatique et Techniques associative.
AFP : Agence France-Presse
AFSIN : Association francophone des spécialistes de l’investigation numérique.
APT : Advanced persistent threats.
CIA : Central intelligence Agency
CIL : Correspondant informatique et libertés
CLUSIF : Club de la sécurité de l’information français
CNAIP : Centre national d’analyse des images de pédopornographie
CNIL : Commission nationale de l’informatique et des libertés
CRPI : Cellule de recueil de la preuve informatique
DCPJ : Direction centrale de la police judiciaire
DGCCRF : Direction générale de la concurrence, de la consommation et de la répression des fraudes
DGSI : Direction générale de la sécurité intérieure
GLOSSAIRE
Cyberespace : Terme forgé par M. William GIBSON dans son ouvrage Neuromancien écrit en 1984. Il y décrit un
univers technologique très noir. Ce terme sera repris par la suite et popularisé. Il désigne aujourd’hui l’espace de
communication ouvert par l’interconnexion mondiale des ordinateurs.
OCLCTIC : Office Central de Lutte contre la Cybercriminalité Liée aux Technologies de l’Information et de la
Communication créé en 2000 et dépendant de la direction centrale de la Police judiciaire.
Système informatique : Il s’agit de l’ensemble des matériels et des logiciels ainsi que tous les moyens de
télécommunications qui permettent d’automatiser les fonctions et les informations.
TCP/IP (Transmission control Protocol Internet) : Suite de protocoles des noms des deux protocoles majeurs (TCP et
IP). TCP/IP représente d’une certaine façon l’ensemble des règles de communication sur Internet et se base sur la
notion d’adressage IP, c’est-à-dire le fait de fournir une adresse IP à chaque machine du réseau afin de pouvoir
acheminer des paquets de données.
STAD : Système de traitement automatisé de données c’est un ensemble composé d’une ou plusieurs unités de
traitement automatisé de mémoire, de logiciels, de données, cet ensemble étant protégé ou non par un dispositif
de sécurité.
ANSSI : Agence nationale de sécurité des systèmes d’information créée par décret n°2009-834 en date du 7 juillet
2009. (Agence française)
Botnet : Réseau d’ordinateurs compromis par des logiciels malveillants à l’insu de leurs Propriétaires.
Contrefaçon : Reproduction, usage, apposition ou imitation d’une marque identique ou similaire à celle désignée
dans l’enregistrement, sans 1’autorisation du propriétaire ou du bénéficiaire du droit exclusif d’exploitation.
Courrier électronique (e-mail) : Service majeur d’Internet permettant aux utilisateurs munis d’une adresse
électronique de s’envoyer instantanément des messages.
Cracking : Fait de comprendre et modifier un code originel de protection, en général pour une fraude de données.
Web 2.0 : Expression employée pour la première fois en 2005 par M. Tim O’REILLY pour désigner une mutation du
Web statique (1.0) vers un Web participatif dit social dans lequel l’internaute devient fournisseur d’informations.
Web 3.0 : Génération du Web de troisième type dite sémantique basée sur la qualification des données avec leur
catégorisation et les liens entre elles. C’est aussi la génération d’un Web des objets qui disposent d’une adresse IP
et d’une puce RFID.