Cybercriminalité et Révolution Numérique
Cybercriminalité et Révolution Numérique
Il est de mon bonheur de m’acquitter d’une grande dette de reconnaissance envers toutes les personnes
ayant contribuées à la réussite de ce projet.
C’est avec modestie et gratitude que nous commençons par remercier et rendre grâce à Dieu le tout
puissant de nous avoir donné le courage et la volonté de mener à bon terme ce travail.
Ainsi nous tenons à remercie notre cher encadrant, Mr. BOULAICH Abdelilah, pour sa contribution,
son aide et ses directives qui nous ont beaucoup guidé tout au long de cette mémoire.
Nous tenons aussi à remerciement tous les enseignants du département de science juridique option
Droit privé section française.
Nous traduisons par la même occasion à remercier tous ceux qui nous ont aidés de près ou de loin à la
réalisation de ce travail surtout à nos familles, nos amis et au corps administratif de notre section.
1
<< La cybercriminalité est la troisième grande menace pour les grandes puissances
, après les armes chimiques , bactériologiques , et nucléaires >>
Colin ROSE¹
¹Colin Rose est un chercheur dans le domaine de la cybercriminalité, il a prononcé ce discours lors de « la Conférence du G8 sur
la sécurité et la confiance dans le cyberespace » à paris en 15 mai 2000.
2
Introduction
Dès la construction de l’être humain, et son développement, de l’âge de pierre, au moyen âge, à nos jours,
le monde a démarré de changer, transformer d’un monde réel vers un monde virtuel.
La technologie, les machines, les systèmes automatisés bien précisément sont les dominateurs de notre
vie actuel, et plus important l’accès à l’information et l’échange informatique.
On est en 2022, tous les générations ; vieux et jeunes, utiliseront la technologie d’une manière directe ou
indirecte, pour la raison et le but de faciliter la vie quotidienne de l’humain et pour développer et
moderniser la société et le plus important de transformer le présent vers l’avenir.
Dans un cadre professionnel, toutes ces transformations informatisées sont la révolution numérique², la
révolution contemporaine liée à la structure de l’Internet³, de l’espace virtuel qu’il génère le cyberspace4,
sachant que ce dernier désigne ou il est connu par la communié comme un ensemble de données
numérisées constituant un univers d'information et un milieu de communication liés à l'interconnexion
mondiale des ordinateurs.
D’après les derniers statistiques et le Digital report 2019 réalisé par’’ WE ARE SOCIAL ‘’ et ‘’ Hootsuite ‘’, et
par rapport à cette révolution numérique, liée à l’internet, plus de 4,39 milliards de personnes avaient
accès à internet et selon ce rapport le pays Africain est le continent qui a connu la croissance d’internautes
la plus rapide : plus de 20% en un an5, ce côté virtuel donne plus de liberté et ouvre tous les possibilités à
la personne.
Le rôle des infractions informatiques ont le plus souvent un rôleinternational6, de même ces infractions
sont des données caractérisées par le droit national. Dans cette optique, les flux informations7 parcourant
librement les autorités chargées de l’enquête sont, elles, strictement attachées par leur compétence
territoriale nationale et par le principe de souveraineté.
2
On appelle « Révolution numérique » le bouleversement profond des sociétés survenu globalement dans les nations
industrialisées et provoqué par l’essor des techniques numériques, principalement l’informatique et internet. (WIKIPEDIA) .
3
Le mot «Internet » est composé du préfixe « Inter » qui indique un lien entre deux éléments et le mot «Net » qui est traduit de
l’anglais par «réseau ». Internet est alors un lien entre deux ou plusieurs réseaux informatiques, «un réseau de réseaux ». En fait, il
s’agit du plus grand réseau informatique de la planète .il regroupe une multitude de réseaux régionaux, gouvernementaux et
commerciaux. Tous ces réseaux discutent entre eux pas le biais du même protocole de communication, TCP/IP (transmission Control
Protocol Over Internet Protocol) . Voir M.CHWAKI, «Essai sur la notion de cybercriminalité, IEHEI ».
4
Dérive de l’anglais (cyberespace) , contraction des mots (Cybernétique ) et (espace ), ce terme a été introduit de la première
fois par l’auteur américain WILLIAM GIBSON dans son roman de science action (ne romancer ) paru en 1984 . Voir R.BOOD lutte
contre cybercriminalité au regard de l’action des Etats ».(thèse , université lorraine ).
5
https://www.joujournaldunet.com/ebusineess/le-net/1071539-nombre-d-internautes-dans-le-monde/
https://werarsocial.com/fr/blog/2018/01/global-digital-report-2018
6
Le droit national est la partie du droit en vigueur dans un Etat qui émane du processus législatif propre à cet Etat et qui ne
s'applique qu'à lui. Synonyme : droit interne. L'expression droit national est utilisée par opposition au droit communautaire (de
l'Union européenne).
7
En informatique, un flux (en anglais Stream) est une suite infinie d'éléments gérés de façon temporelle. Un flux présente
ainsi une analogie avec une bande transporteuse où les éléments sont traités séquentiellement, plutôt que globalement.
3
Ce qui constituer une solution efficace à la Cybercriminalité, c’est la protection des législateurs sur leurs
territoires, ainsi d’abdiquer leurs compétences législatives face à ces actes illicites, et d’observer, de
légiférer aussi peu que possible.
L’organisation de la lutte contre la cybercriminalité, c’est tenir compte de l’ensemble de ces paradoxes 8. Il
est nécessaire de considérer les intérêts de chacun afin de parvenir à un équilibre.
Les pays qui, pour lutter contre la cybercriminalité, tentent de restreindre l’usage d’Internet comme
moyen pour commettre des infractions, s’opposent aux Internautes9 qui brandissent l’étendard de la
liberté de circulation de l’information au niveau mondial.
Il est vrai que la technologie de l’information connaît actuellement une évolution qui a révolutionné le
monde de la communication10, de l’échange de l’information et du savoir. Mais il est aussi vrai que cette
évolution présente de nombreux désavantages du fait qu’elle ait donné naissance à une nouvelle
criminalité, Le crime via Internet a outrepassé les frontières géographiques et commence à utiliser des
techniques très développées, difficilement contrôlables même par les pays qui disposent d’une
technologie de pointe.
Selon la CNP, la commission nationale pour le contrôle de la protection des données personnelles, un site
marocain sur 2 ne protégera pas les données de ses utilisateurs, selon cette récente opération contrôle de
la CNP 95 % de sites ne paramétrer pas à l'utilisateur d'exercer ses droits de rectification et d'opposition,
si tous les sites ne le font pas, la loi, on revanche protège les internautes.
8
Opinion contraire aux vues communément admises : Soutenir des paradox. Être, chose ou fait qui paraissent défier la
logique parce qu'ils présentent des aspects contradictoires : Cette victoire du plus faible, c'est un paradoxe.
9
Un internaute est un utilisateur du réseau Internet. Le terme internaute est de forme métaphorique, construit à partir du nom
Internet et du suffixe -naute.
10
Espace de communication créé par l'interconnexion mondiale des ordinateurs (Internet) ; espace, milieu dans lequel
naviguent les internautes.
4
Au Maroc, effectivement, il y a une loi qui s'appelle la loi 090811 qui est l'équivalent de la loi informatique
libère en France et qui est là pour protéger justement les personnes physiques par rapport à l'usage qui
pourra entrer à ses données personnelles, alors que l'usage s'assoit par leurs propres employeurs que par
rapport aux certains organismes qui font des opérateurs télé comme, leurs banques, leurs assurances et
l'idée, c'est qu'aujourd'hui, ils farceraient qu'ils sachent qui sont des droits par rapport à ces données-là,
ils sont un droit d'information par rapport à l'usage que tout responsable traitement au sens de la loi, ça
veut dire que tout institution qui va utiliser leurs données, donc ils doivent avoir se droit d'information, le
droit d'accès aussi a ses informations-là pour savoir qu'il est le type de données que ses institutions
détiennent sur eux et puis ils sont aussi un droit de rectification. Il y a toutes réflexions aujourd'hui pour
pénaliser l'usage qui porte préjudice donc de données personnelles ou par exemple l'usage de photos dans
le cadre d'activité entre amis par exemple, c'est ce qui arrive souvent à ce point-là, alors
malheureusement, c'est très dramatique dans le sens ou c'est pratiquement des adolescences qui vont
utiliser des données pour porter préjudice à un autre adolescent qui crée des situations énormément qui
peuvent pousser certains mêmes entre eux a les suicide ou des tentatives de suicide ou en tout cas a des
dépressions des choses qui portent vraiment préjudice.
Cependant, notre opération Facebook aura bien lieu, elle aura plutôt d'informer les utilisateurs sur la
façon dans le site gère et utilise les données personnelles que vous publiez chaque jour, vous devez savoir
avant tout que toutes les données que vous partagez avec le site vous appartiennes n'est que vous l'offert
généreusement l'exploitation comme l'expliquer dans les conditions d'utilisation vous accorder une
licence dans l'exclusive transférable sans redevance et mondiale pour l'utilisation du contenu de propriété
intellectuel que vous publiez sur Facebook, en relation a Facebook, les photos, vidéos peut être exploiter
en vous inscrivons, l'idée adopter, c'est d'utiliser Facebook et toutes les autres applications même si les
sites web intelligemment, et dans le domaine du hacking12, les Marocains sont réputés, c'est sous ce
masque que les hackers marocains voulant témoigniez, ils déclarent qu'ils sont pirater un très grand
nombre de sites gouvernementaux notamment, selon eux pour la bonne cause. Parfois, les hackers font
cette crime pour des raisons personnelles et pour d'autres fois pour servir des causesinternationales, par
exemple,lorsqu’il y a une campagne est menée à l'encontre du Maroc, ils seront obligatoire de reposter
dans le cadre d'une guerre électronique, ces personnes peuvent aussi hacker tous les sites qui permettent
de prouver que le Maroc n'est pas faible dans ce domaine.
11
La loi 0908 Cette loi vise à assurer une protection efficace des particuliers contre les abus d'utilisation des données de nature à
porter atteinte à leur vie privée et d'harmoniser le système marocain de protection des données personnelles avec celles de ses
partenaires notamment européens.
12
Le hacking, parfois appelé piratage, est l'application d'une connaissance technique ou technologique afin de résoudre un
problème ou un obstacle.
5
Ce qu'on appelle le BLACK HOT HACKING13 ça ne rapporte pas beaucoup d'argent sauf s'ils ont des
spanners et qu'ils hackent les cartes de crédits pour vivre, car la majorité des hackers l'utilisent comme un
moyen d'avoir l'agent, comme un travail quotidien même si ça pose beaucoup de problèmes, et cerisque
gros d'être un crime les faisant sans réfléchir. Enfin, s'ils ont vraiment dans le besoin, il y a des méthodes
pour hacker toute sortes de carte et ainsi pouvoir acheter des matériels pour pouvoir hacker.
Pour les autorités la défense de la sécurité nationale, c'est l'une des priorités en matière de
cybercriminalité, problème difficile de mettre la main sur les hackers, toujours plus à la pointe des
nouveautés de point zéro et pour le législateur de suivre la fulgurante évolution internet.
À quel moment pouvons-nous considérer que l'action d'un hacker est condamnable ?
Dans la loi 070314 relative à la punition de l'atteinte aux données électroniques personnelles, il y a un
article qui est très important, le 607-3, il punit la personne qui adopte volontairement, mais aussi, il punit
la confidentialité donnée personnelle, même par accident, cette personne est savoir qu'elle a entré à un
espace personnel, mais si elle entre et qu'elle y reste, elle est considérée comme étant aussi fautive qu'une
personne ayant violé cet espace .
Qu'elle que soit la loi, elle ne peut pas inclure tous les cas, car comme les dit l'expression ; la fraude naît
avec la loi ", dès que le texte de loi est développé en commence à y trouver des crimes. La technologie
avance à grand pas, mais la justice a du mal à suivre la cadence, donc la justice doit trouver les solutions
adaptées dans les textes qui existent déjà, car les impacts de ces crimes sont très graves notamment sur le
plan économique et celui de la sécurité nationale, car ils sont parfois des manières au terrorisme ou aux
mœurs.
13
Un black hot est, en argot informatique, un hacker mal intentionné, par opposition aux white hots, qui sont les hackers aux
bonnes intentions. Ces termes auraient pour origine les films de western, où le héros ou le shérif porte un chapeau blanc tandis que
le bandit porte un chapeau noir.
14
la Loi 07-03 complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement automatisé des
données. Cette loi permet de sanctionner toutes les intrusions non autorisées dans un système de traitement automatisé de données.
6
c'est ainsi qu'on qualifier les hackers , blanc pour les hackers étiques , noir pour les autres , car on peut
être un hacker et non pas son service a des mauvaises fins ,tous les petites génies de l'informatique quand
un jour a été confronté à ce choix , Mohamed charrifier l'un d'entre eux , responsable de cites internet d'un
quotidien et la tété de sa propre entreprise , il est capable de hacker un peu près n'importe qu'elle cite
internet mais surtout de protéger celui pour le qu'elle il travail contre des éventuels attaques " essayer de
voir qu'elles sont les processus qui consomment beaucoup de mémoire , si jamais on trouve que le serveur
consomme beaucoup de mémoire c'est qui Ya un problème ,soit un problème de performance , soit qu'el
qu'un qui est essayé d'attaquer , notre responsabilité est d'assurer que tous les informations de nos
utilisateurs vont laisser seront stockés et sécurisés , c'est ça ce qui est plus important .Choisir entre la
bonne et la mauvaise , voilà la question la plus importante qui était pas répondu par la majorité des
utilisateurs et qui est le point finale de la majorité des vies humaines , mais si certains choisir la mauvaise
c'est parce que des débouchés manques pour les craques15 en informatique. Aujourd’hui le domaine
sécurité informatique n'est pas réglementer au Maroc , il ya très peu de société et d'entreprise qui
s'intéressent au niveau de système informatique , dont il ya beaucoup de jeunes qui essayent de trouver
une opportunité pour procèdent, ce qui s'aime a ce domaine et du cout ils sont en train d'exercer ce talent
mais différemment et ce pour ça d'ailleurs quand trouve beaucoup de spécialistes en sécurité
informatique qui opèrent dans le BLACK HOT , par exemple au Maroc il est très réputé par rapport à tous
ce qui est fraude , carte de crédit ..."
La fraude bancaire16 est justement deuxièmerente des affaires plus déclarer a la police en matière de
cybercriminalité au Maroc, la multiplication des sites de commerce en ligne la possibilité de payer ses
factures et de gérer ses comptes bancaires par internet facilité le quotidien mais comment s'assurer que
ces transactions et sécurisés et comment éviter les arnaques17 ? parmi les pièges les plus courant entendu
aux internautes ce quand l'appel le phishing , l'hameçonnage18 en anglais , le phishing c'est un faux mail ,
vous demandons d'entrer vous coordonnées bancaires un email tous a fait l'aspect de celui que pourrait
nous envoyer votre banque ou votre prestataire de service , il est destiner a récupérer les coordonnées
bancaires autres pièges fréquemment utiliser les faux interfaces de paiement les faux cites en somme pour
s'assurer que la connexion est bien sécuriser la bars d'adresse doit apparaitre en vert un cas de non doit
figurer à gauche , au Maroc il ya trois opérateurs de commerce électronique et de service en ligne VPS ,
M2T et Maroc télécommerce leurs objectifs gérer les paiement par internet garanties à la sécurité des
transactions mais aussi avertir et rassurer l'utilisateur .
15
Un crack est un programme qui s'applique sur un logiciel pour en modifier son code, dans le but d'utiliser gratuitement un
logiciel payant, par exemple.
16
La fraude au virement bancaire est une technique de fraude fréquemment utilisé par les hackers et qui consiste à
usurper une identité.
17
Une arnaque désigne une escroquerie ou un vol, c'est-à-dire le fait d'obtenir quelque chose par une manœuvre frauduleuse.
18
L'hameçonnage (phishing en anglais) est une technique frauduleuse destinée à leurrer l'internaute pour l'inciter à
communiquer des données personnelles (comptes d'accès, mots de passe…) et/ou bancaires en se faisant passer pour un tiers de
confiance.
7
Très souvent qu'on parlent de piratage , attaque de site , on pensent immédiatement surtout dans le
reportage au paiement en ligne ou est-ce que ça peut présenter au gens par rapport à leurs données
bancaires alors que le risque de piratage touche plus l'industrie lourds et touche aussi des économies des
payeurs , le paiement en ligne en fait le pratique entre consommateur et entreprises qui peuvent générer
de risques mais en l'ensemble c’est le risques le plus métriser dans le monde et qu'on peut en fait réduire
plus en plus , aussi quand on parle du marché marocain parce que c'est un marché, parfois il ya des
pratiques ou des arnaques qui existent ailleurs mais qui ne touche pas le consommateur marocain ,
pourquoi ?
Parce que déjà dans le marché marocain il faut savoir quand-t-on veut acheter sur un site e-commerce19
beaucoup de gens pensent que les coordonnées bancaires, ou quand on utilise la carte bancaire
l'information est communiquer au site, alors que si ce site est attaquer on peut récupérer cette
information ? c'est faux , aujourd'hui sur l'ensemble des sites qui utilisent le paiement en ligne sur le
marché marocain ils sont solliciter soit par des consommateurs marocains ou des étrangers qui achètent
des produits marocains, il ya une présentions plus importantes c'est quand on achète sur le site au
moment du paiement les coordonnées bancaires sont utiliser sur une plateforme sécurisée notamment
par le Maroc télécommerce , et dans ce cas il faut être rassurer que la marchant n'aura pas accès a ses
informations ou un hacker va attaquer ce site n'aura pas disposer de ces infos .
Si le paiement en ligne est en plain de progression le consommateur marocain résiste tout de même
encore sur des millions de cartes circulations au Maroc, seuls 80 mille sont utiliser pour effectuer des
achats sur internet, au centre monétique interbancaire on est chargé de suivi des transactions et de la
détection des mouvements suspects , alors qu’est-ce qu’une transaction suspect ?
Près d'un marocain qui utilise l’internet, le cas de la population se connectent minimum une fois par
jour,même si le web c'est partie de la vie quotidienne les risques qui vont avec aussi ; vol des données
personnelles ; un cas bancaire, ces délits commis dans un espace virtuel portent avoir des conséquences
très lourdes dans la vie réelle, les hackers ne sont pas tous mal intentionnés ni loin de là ,certains agissent
pour les biens des utilisateurs d'internet .
19
E-commerce Le commerce en ligne, commerce électronique ou e-commerce, est l'échange pécuniaire de biens, de services ou
d'informations par l'intermédiaire des réseaux informatiques, notamment Internet
20
Le CMI propose des solutions innovantes de paiement électronique pour vos transactions par TPE, carte bancaire, plateforme e-
commerce et paiement mobile.
8
Ce faire pirater son boite email ou son compte Facebook, c'est presque devenu courant et pourtant cette in
délit puni par la loi qui peut avoir des conséquences graves et raisonnables pour la victime, alors l'usage
des nouvelles technologies tom plainesexpansion le Maroc n'avait pas à ce qu'on appelle la
Cybercriminalité a tant à la personne ; chantage ;d'identités froide a la carte bancaire, les autorités ne
plaisante pas avec les hackers.
En anglais, "black hot" ou" white hot"21 les méthodes sont les mêmes mais pas leurs intentions a qui soi
son chapeaux noir ou chapeaux blanc dans ce domaine les marocains sont réputés mondialement. Alors
qui sont-ils ?Comment agissent-ils ?qu’elles rencontrent possible c'est on est un jour victime de piratage ?
On ouvrir son ordinateur, se connecter sur Facebook, un geste que des millions de personnes le font tous
les jours, un geste devenu banal mais qui n'est pas sans danger.
Une personne est bien placer pour on témoigner, un jour alors qu'il navigue sur les réseaux sociales , elle
réalise alors qu'une de ses amis a été pirater ; un message reçu a cette personne " sans dire le nom pour
des raisons personnelles " , après qu'elle a envoyé un message pour souhaiter un joyeux anniversaire pour
son ami , elle a reçu une réponse de la part d'un hackers qui c'est présenter par "j'ai pirater le compte de
ton ami et tu seras la prochaine " .
Ce hacker utilisera son compte pour obtenir des cartes de recharges de téléphone mais les conséquences
sont repuêtre beaucoup plus graves.
la cybercriminalité est devenu c'est dernières années un défi sécurité à l’échappe, planèteterre, et le
Maroc n'échappe pas.
En 2013-2014, 753 affaires en étaient enregistrées auprès de la DGSN22plus de la moitié, il y a l'atteinte
aux personnes (menace, chantage ...) après avoir piraté les informations personnelles, pas besoin
d'êtrecélèbre pour être exposer aux risques de piratage,tout le monde est concerné.
Un moment donner au Maroc, on a rencontré une situation qui a pris la première façade du journal sous le
titre de " Casablanca : instagram à l'origine d'un scandale sexuel au lycée Lyautey23 "des jeunes de lycée à
Casablanca étaient les victimes ; leurs photos certaines.
Pour un hacker il est relativement facile de pirater une base de données personnelles en voici la
démonstration : le nom, le prénom le mot de passe ...etc.
La cybercriminalité est définie comme un crime lorsqu’un ordinateur est l’objet du crime ou est utilisé
comme outil pour commettre une infraction. Un cybercriminel peut utiliser un appareil pour accéder aux
informations personnelles d’un utilisateur, à des informations confidentielles professionnelles, à des
informations gouvernementales, ou pour désactiver un appareil. Vendre ou obtenir les informations citées
plus haut est aussi considéré comme de la cybercriminalité.
Les cybers crimes peuvent se diviser en deux catégories différentes.
Nous vous composant également dans ce travail un voyage culinaire à la rencontre de cette nouvelle
génération actuelle, technologique, électrique, et surement informatique.
21
Un white hot est un hacker éthique ou un expert en sécurité informatique qui réalise des tests d'intrusion et d'autres
méthodes de test afin d'assurer la sécurité des systèmes d'information d'une organisation. Par définition, les « white hots »
avertissent les auteurs lors de la découverte de vulnérabilités.
22
ladirection générale de la Sûreté nationale ou DGSN également connue sous le nom de Sûreté nationale, est le
corps de police nationale du Maroc. Elle a été fondée le 16 mai 1956 par le roi Mohammed V et est placée sous la tutelle du Ministère
de l'Intérieur régie par le dahir n° 1-56-115 du 5 chaoual 1375.
23
Lycée Lyautey https://telquel.ma/2014/05/27/lycee-lyautey-photos-compromettantes-deleves-sur-
instagram_136721#:~:text=Depuis%20plus%20d'une%20semaine,du%20lyc%C3%A9e%20lyautey%20de%20Casablanca
9
Titre I : Approche générale de la cybercriminalité
Selon André-Marie , le mathématicien , physicien , chimiste et philosophe français , dans son étude des
moyens de gouvernement en 1834 , ainsi le cyber est repris par le mathématicien Norbert Wiener dans
son texte fondateur 1948 ( Cybernetics or Control and Communication in the Animal and the Machine29 ,
cette origine réelle de cyber signifie la science de gouverne ou bien précisément la science de pilotage .
La notion de crime :
Crime étymologiquement est un mot qui vient du mot latin « crimen (-Inis) » qui signifiait à l'origine «
décision judiciaire ». Ce mot vient à son tour du grec « krimein », c'est-à-dire « juger », « choisir », «séparer
». Dans le latin classique, le mot « crimen » a aussi pris le sens d'« accusation » ou de « chef d'accusation ».
Donc le mot crime suivant le sens étymologique et selon juriste italien Francesco Carrara qui a dit « le
crime comme une action, mais comme une infraction », car il n'est pas « un fait matériel, mais plutôt un
être juridique ».
24
La robotique est un secteur d'activité comprenant l'étude, la conception et la fabrication de robots ou machines automatisées.
Pour être considérée comme un robot, une machine doit être pourvue de capteurs, qui analysent l'environnement
25
Cybernétique est l'étude des mécanismes d'information des systèmes complexes, explorés en vue d'être standardisés lors des
conférences Macy et décrits en 1947 par Norbert Wiener dans ce but.
26
Le terme cyberespace désigne, d’après le Petit Robert, un « ensemble de données numérisées constituant un univers
d’information et un milieu de communication, lié à l’interconnexion mondiale des ordinateurs.
27
Cyber texte est un néologisme parfois utilisé pour désigner la littérature électronique, ou littérature produite sur le Web :
lecture sur écran, hypertexte.
28
Un cyber crime est une « infraction pénale susceptible de se commettre sur ou au moyen d'un système informatique
généralement connecté à un réseau ».
29
Voir https://www.e-xpertsoluations.com//-ere-cyber-et-ses-nouveaux-enjeux/
10
Crime juridiquement désigne une catégorie des infractions plus grave , un acte antithétique et antisocial , à
partir de Ellenberger est généralement interdit par la loi et résultant de processus complexes d’ordres
sociologiques , psychologiques et souvent biologiques. Sachant que certain juridictions de système
juridique de COMMON LAW30 a précisé qu’une infraction est considérée être un crime si elle porte atteinte
au bien-être collectif de la société ou si elle déroge significativement des normes socio-culturelles qui
dictent la conduite normale d'une personne. Et le crime ne peut être justifié ou une infraction ne peut être
un crime que lorsque les éléments fondamentaux sont réunis, à savoir l'acte et l’intention coupable. Ces
deux éléments fondamentaux de crime {accusrens} et {mensrea} sont réunis à construire une personne
massacreur, d’aider l’individu a devenir criminel.
Le principe de la responsabilité criminelle d'un individu se résume par la phrase latine : « Actus non facit
reum nisi mens site rea » qui signifie que l'acte ne rend pas un individu criminel à moins d'une intention
coupable.
En réalité, il n’existe pas une définition universelle, exacte ou commune pour le terme « cybercriminalité ».
Celui-ci est utilisé généralement pour décrire l’activité criminelle traditionnelle dans laquelle le système
ou le réseau informatique, les ordinateurs est une partie essentielle de crime pour réaliser des activités
illicites, c'est à dire chaque Etat a essayé définir ce terme selon ses propres critères.
Le terme donc demeure difficile à conceptualiser car il n’est l’objet d’aucune définition légale, ce choix des
législateurs a conduit la doctrine à multiplier les définitions contribuant ainsi à rendre plus complexes les
analyses juridiques.
Alors que l’interrogation a mis son point sur la confusion qui nous construire chaque définition adoptées
parmi les grands puissances, les grands Etats, l’Europe et les Etats-Unis qui sont accélérés et avancés dans
ce domaine criminel.
Malheureusement , l’Europe n’a aucun texte législative , réglementaire ou bien juridique , parlant et
manipulant sur la définition de la cybercriminalité , les remplaçants de ces dernières , sous forme des
tentatives , des jurisprudences , à la base du ministère de l’intérieur de France , cette cybercriminalité est
connu comme « groupement des infractions pénales susceptibles de se commettre sur les réseaux de
télécommunications en général et plus particulièrement sur les réseaux partageant le protocole TCP-IP19,
appelés communément l'Internet». En revanche, l’office fédéral de la police signifie « des nouvelles formes
de criminalité spécifiquement liées aux technologies modernes de l'information, et de délits connus qui
sont commis à l'aide de l'informatique plutôt qu'avec les moyens conventionnels » et n’hésite pas que la
commission européenne donne la parole à la cybercriminalité.
30
La Common Law est un système juridique dont les règles sont principalement édictées par les tribunaux au fur et à mesure
des décisions individuelles.
11
Aux Etats-Unis aussi, il y a une absence d'une définition commune, selon le code pénal de Californie la
cybercriminalité présenteplusieurs actes illicite qui sont « d'accéder, ou de permettreintentionnellement
l'accès, à tout système ou réseau informatiqueafin de concevoir ou réaliser tout plan ou artifice pour
frauder ou extorquer ; d'acquérir de l'argent, des biens, ou des services, dans le but de frauder d'altérer,
de détruire, ou d'endommager toutsystème, réseau, programme, ou données informatiques », d'autrecoté
le code pénal de Texasconsidère que la cybercriminalité est « lefait d'accéder à un ordinateur, à un réseau,
ou à un systèmeinformatique sans avoir l'autorisation de son propriétaire , et selon ledépartement de la
justice (United States Département of Justice) lacybercriminalité est considérée comme « une violation du
droit pénalimpliquant la connaissance de la technologie de l'information pour saperpétration, son
investigation, ou ses procédures pénales ». L’organisation des États-Unis a poser un chemin de
cybercriminalité, précisément (tout comportement illégal faisant intervenir des opérations électroniques
qui visent la sécurité des systèmes et données informatiques qu’ils traitent).
La cybercriminalité n’étant pas être définie avec rigueur, elle conduit vers des dérives terminologiques.
Ainsi MM.Alterman et Bloch retiennent comme définition du délit informatique, la définition de la
cybercriminalité par desexperts de l’organisation pour la Coopération et le développement économique
(OCDE) à savoir : « tout comportement illégal ou contraire à l’éthique ou non autorisé, qui concerne un
traitement automatique de donnée et/ou de transmission de données ».Enfin, le Collège canadien de
police définit la cybercriminalité comme « la criminalité ayant l’ordinateur pour objet ou pour instrument
de perpétration principale ».
Le rôle du système informatique joue quatre personnages différents dans les actes illicites :
Objet : Des cas concernant la destruction de systèmes informatiques, ainsi que des données ou
des programmes qu’ils contenaient, ou encore la destruction d’appareils fournissant l’air
climatisé, l’électricité, permettant aux ordinateurs de fonctionner.
Support : Un système informatique peut être le lieu où le support d’une infraction, ou un
ordinateur peut être la source ou la raison d’être de certaines formes et sortes d’avoir qui peuvent
être manipulés sans autorisation.
Outil : Certains types et certaines méthodes d’infraction sont complexes pour nécessiter
l’utilisation d’un système informatique comme instrument. Un système informatique peut être
utilisé de manière active comme dans le balayage automatique de codes téléphonique afin de
déterminer les bonnes combinaisons qui peuvent être utilisées plus tard pour se servir du
système téléphonique sans autorisation.
Symbole : Un système informatique peut être utilisé comme symbole pour menacer ou tromper.
Comme, par exemple, une publicité mensongère de services non existants, comme cela a été faite
par plusieurs clubs de rencontres informatisés.
31
L’Association Internationale de Lutte Contre la Cybercriminalité (A.I.L.C.C.) est une association à but non
lucratif destinée à s’intéresser à toutes les formes d’utilisation illicite des N.T.I.C.
12
Deuxième chapitre: L’histoire de la cybercriminalité
Section 1 : Comment la cybercriminalité est apparu
Les premières actes et les attaques présentés sous le nom de phreaking32 et hacking de la cybercriminalité
avaient une liaison directe avec le vol des données, liés à la cassation de code à ce qui s’appelle code
breacking en anglais ; c’est-à-dire que la cybercriminalité est connu comme une phénomène qui est
apparu et qui a lieu même avant l’existence de l’internet.
La cybercriminalité à rencontrer le monde entier, pendant les années de 1960-1970 par son première
activité, c’était l’inventer de technique, de système de Blue box33, c’est la communication gratuite par
téléphone via le sifflet, d’un son sur la même fréquence concernant le signal du central téléphonique.il
s’agit de la fréquence de son de 2600 hertz , c’est l’un de ces enthousiastes qui ont donnés la main pour
populariser les activités de phreaking .
Pendant cette période, la cybercriminalité à commencer à se répandre, alors que la guerre froide et la
bataille underground qui se battre pour la raison de la libération de Berlin-Est font partie de l’évolution de
la culture du hacking, cracking se forment des activités criminelles pendant les années 80 .
32
Le phreaking désigne l'activité de piratage d'un standard téléphonique.
33
Blue Box est le 1er réseau de magasins de prêt-à-porter multimarques en France représentant.
34
Script kiddie ou lamer est un terme péjoratif d'origine anglaise désignant les néophytes qui, dépourvus des principales
compétences en sécurité informatique.
35
Le Domain Name System ou DNS est un service informatique distribué utilisé qui traduit les noms de domaine Internet en
adresse IP ou autres enregistrements.
13
Cette formation de la cybercriminalité à était développer par la technologie passant par les années de
2000, cette année qui a été l’une des actives années des attaques cybernétiques (ex : le virus ILOVEYOU,
code RED ….etc.)
Ces dernières ont fait partie de l’apparition de la cybercriminalité dite organisé, l’exemple du groupe le
plus fameux l’Anonymes créer en 2003, la période des années de 2005 jusqu’à 2013, planifié par des
attaques de grand échelle contre des intérêts stratégiques.
14
"kerem 125 contre les nations unies""stuxnet"
"L’Estonie" "Aurora"
A nos jours, est après plusieurs étapes du changement des activités de la cybercriminalité, cette dernière
est devenu plus large , il était limité seulement à des attaques de hacking et cracking entouré par le codage
, mais actuellement elle dépassera à inclus les crimes et les délits traditionnels qui sont commis au niveau
virtuel ( Ex : la contrefaçon , la violence , le vol ….. etc.) , inclus aussi particulièrement des nouveaux crimes
et délits qui apparut avec le développement et le changement des réseaux informatiques et
technologiques de l’internet , par la manière d’exploiter des données personnelles et d’atteindre à la vie
privée des individus qui sont connectés à des réseaux sociaux.
15
Section 2 :Grandes étapes historiques de la cybercriminalité
La manière de la chronologie des années :
En 1960-1970 :
John Draper Alias« Cap'n Crunch » découvre que le
sifflet gadget présent dans les boites de céréales de la
marque Cap'n Crunch émet un son, lorsque
A cause de Draper et au sifflet, des milliers de personnes utilisent AT&T36 pour passer des appels
nationaux et internationaux gratuitement et avec un trajet facile.
• En 1981:
La première personne inculpée pour un crime informatique, technologique, suite à deux grandes étapes
qui sont charger du changement du chemin de notre présent électronique à travers son intrusion dans le
système informatique de AT&A, et à la modification du programme de facturation, étendant les heures
creuses à toute la journée.
36
AT&T est le plus grand fournisseur de services téléphoniques locaux et longues distances et de xDSL des États-Unis et le 2ᵉ
opérateur de services mobiles. Le siège social mondial d'AT&T est basé à Dallas, au Texas.
16
Le Murphy37 a construit ses exploits par l'inspiration du film " SNEZKERS ".
Robert Redford.
Dan Aykroyd River Phoenix
Où une bande de hackers repentis ayant créé une société testant la sécurité des systèmes informatiques se
trouve confrontés à des agents coron pus de FBI.
37
La loi de Murphy, développée par l'ingénieur aérospatial américain Edward A. Murphy Jr., est un adage qui affirme : « Tout ce
qui est susceptible d'aller mal ira mal.
17
• En 1983 :Ce film popularise les hackers et autorise le phénomène du cyber crime en relation
directe avec la vie quotidienne des humains.
• En 1985 :
Le premier magazine " underground "38 ; premier numéro du journal Phrack voit le jour parlent et
rédigent tout l'entourage du piratage hackers ....
• En 1987 :
L’un des premiers virus capable d'infecter et détruire les fichiers " le virus Jérusalem"39 détecté, conçu
pour supprimer les fichiers infectés les vendredi 13.
• En 1988 :
National Computer Security Center a eu une relation proche du Robert Morris40 , le fils de l'un des
principaux scientifiques de cette grande société , lâche dans la nature le premier virus Internet , qui va se
réagis contre 6000 machines connectées . Morris tentera d’expliquer après coup, que ceci était une erreur
de programmation, il sera néanmoins condamné à 3 mois de prison avec sursis et à 10000 dollars
d’amende.
38
Le magazine UNDERGROUND https://www.kisskissbankbank.com/fr/projects/underbreizh-le-magazine-de-l-
underground-breton .
39
Le virus Jérusalem https://en.wikipedia.org/wiki/Jerusalem_(computer_virus) .
40
Robert Morris https://fr.wikipedia.org/wiki/Robert_Morris_(artiste) .
18
Kevin Mitnick
Kevin Mitnick qui a commis l’erreur, est condamné d'un an de prison à son intrusion dans les ordinateurs
et les machines informatiques de l'une des grandes et célèbres sociétés.
• En 1989 :
Dark Avenger, la personne qui a créé le programme informatique Avenger.1808, ce cyber a construit un
programme bien connu, ce dernier se propage d'un ordinateur à un autre détruisant toutes les données à
son passage.
L'un des premiers virus Macintosh " WDEF" qui détruit les données fait son apparition.
• En 1990 :
Légion Of Doom et Masters Of Deception41 , ces deux groupes avant une cyber combine entre eux , dès le
début de la guerre entre ces deux groupes vont brouiller des lignes téléphoniques et faire des écoutes sur
ces derniers en restant menotter dans le seul but de réussir à s'introduire dans les ordinateurs du groupe
Viral .
Kevin Poulsen est arrêté après avoir détourné tous les appels entrants dans une station de radio de Los
Angeles, et fait croire au nom de la radio que l’auditeur avait gagné des gros lots comme une Porsche par
exemple.
41
Legion of Doom fut un groupe de hackers actif des années 1980 jusque dans les années 2000. Leur nom proviendrait de celui
de l'équipe des méchants dans le dessin animé Challenge of the Super Friends.
19
• En 1991 :
Le virus Michelangelo42 est découvert. Le virus est conçu pour détruire les données sur les PCs le 6 Mars,
date de la naissance de MichelAnge.
Dark Avenger43 créé MTE44 un logiciel permettant de rendre des virus polymorphes, c’est à dire pouvant
se transformer en plus de 4 000milliards de formes différentes, et donc extrêmement difficiles détecter.
Dark Angel et Nowhere Man lancent le premier générateur de virus,fonctionnant de manière simple, il
permet à n’importe qui de créerun virus.
• En 1992 :
Le virus Satanbug a été créé exactement à cette période par un jeune adolescent arrêter à Washington, en
détruiront tous les données.
Dans l’autre côté, on avait le virus qui efface le disque,ça veut dire lorsque l'on tente de le supprimer, la
création de Monkey.
• En 1994:
Vladimir Levin, un étudiant russe, membre d’un groupe de Hackersrusses, s’introduit dans le réseau
informatique de la City Bank et effectue un virement de 10 millions de dollars sur son compte enbanque. Il
sera arrêté un peu plus tard à Londres .Mark Abene, alias Phiber Optik, un des leaders du groupe de
pirates Masters of Deception est emprisonné pour avoir détourné des lignes téléphoniques. A sa
libération, il sera nommé par le magazine NewYork Magazine, dans le top 100 des plus intelligentes
personnalitésde la ville.
• En 1995:
Kevin Mitnick a volé 20000 numéros de cartes de crédit, par des différentes manières , pour qu'il puisse
appliquer le vol bancaire , il était arrêté une nouvelle fois par le FBI .
• En 1996:
Concept, le premier virus macro infectant les documents Word, devient le virus le plus répandu dans le
monde.
42
Michel-Ange de son vrai nom Michelangelo di Lodovico Buonarroti Simoni , né le 6 mars 1475 à Câpres et mort le 18 février
1564 à Rome, est un sculpteur, peintre, architecte, poète et urbaniste florentin de la Haute Renaissance.
43
Les Dark Avengers sont une équipe de super-vilains créés par Marvel Comics. L'équipe fit sa première apparition dans sa
propre série, Dark Avengers n°1, en 2009. La série dura 16 numéros.
44
Le ministère de l'Écologie, renommé ministère de la Transition écologique et solidaire (MTES) en 2017,
puis ministère de la Transition écologique en 2020, est en France,
20
• En 1998 :
Un groupe de hackers développe Back Orifice, s'appelle " Cult Of The Dead Cow " , ce dernière est
considéré comme un cheval de Troie permettant l'accès complet aux PC infectés .
Une personne ou peut être dite un nombre de personnes nommés par "x», personne indéterminée, pirate
le site du New York Times.
La lutte contre le cyber crime et les sabotages des infrastructures informatiques "U.S" , créer par le NIPC
(National infrastructure protection center ) .
• En 1999:
Une version plus puissante de Back Orifice45 fait son apparition : Back Orifice 2000 Les hackers Serbes et
Kosovar, se livrent une guerreélectronique, piratant les sites de l’adversaire.Deux cyber criminels Chinois
sont condamnés à mort en Chine pouravoir hacké une banque et détourné 87 000 dollars vers
leurspropres comptes.Le virus Melissa46 créé par David Smith sème la panique dans le mondeet cause plus
de 80 millions de dollars de dégâts.Deux groupes de Hackers Serbes menacent l’OTAN 47, affirmant
qu’ilsvont détruire leur système informatique en réponse à la guerrecontre la Serbie.Le site Web de la
Maison Blanche est « tagué » de grands rouges.Un groupe de hackers appelé phreak.nl pirate plusieurs
sites dontceux de la NASA et le ministère de la Défense en posant les pages d’accueil mentionnant« Hack
the Planète»
• En 2000:
45
Back Orifice est un logiciel client/serveur d'administration et de prise de contrôle à distance de machines utilisant le système
d'exploitation Windows ; il ne s'agit pas vraiment d'un virus, mais plutôt d'un rootkit. Il est créé et distribué par un groupe de
hackers, Cult of the Dead Cow, en août 1998.
46
Melissa est un virus informatique qui a sévi à partir du 26 mars 1999. Cette infection avait deux conséquences : Saturation des
systèmes de messagerie Tous les documents infectés d'une entreprise ou d'un particulier étaient envoyés à de multiples adress es,
qu'ils soient confidentiels ou non.
47
L’Organisation du traité de l'Atlantique Nord est l'organisation politico-militaire mise en place par les pays
signataires du traité de l'Atlantique Nord afin de pouvoir remplir leurs obligations de sécurité et de défense collectives.
21
• En 2004:
Le premier virus informatique Proof of concept48 recensé sepropageant par la téléphonie mobile grâce à la
technologie Bluetooth et du système d'exploitation Symbian49.
En 2013 :
Hamza Bendelladj
un hacker algérien qui a pour nom de code BX1 aussi surnommé par certains médias le « Hacker
souriant », il sera recherché pendant 5 ans par Interpol50 et le FBI (il était dans le top 10 du FBI) suspecté
d'avoir détourné dix à vingt millions de dollars à plus de deux cents institutions financières américaine et
européennes via un virus informatique nommé « SpyEye»51 qui a infecté plus de 50 millions d’ordinateurs
dans le monde dont une grande partie aux États-Unisqu'il a développé avec son complice russe Aleksandr
Andreevich Panin, alias « Gribodemon », pour dérober des informations bancaires stockées sur les
ordinateurs infectés. Il a également piraté le site officiel du gouvernement israélien.
48
le virus Proof of Concept est un programme démontrant la faisabilité d’une attaque exploitant une faille informatique.
49
le système d’exploitation Symbian le Symbian OS est un système d’exploitation pour téléphones mobiles et assistants
personnels conçu par Symbian Itd.
50
Interpol l’organdi intergouvernementale l’organisation international de police criminelle, communément abrégée
en Interpol, est une organisation internationale créée le 7 septembre 1923 dans le but de promouvoir la coopération policière
internationale.
51
Spyeye est un programme malveillant qui attaque les utilisateurs exécutant Google chrome, Opera, Firefox et Internet Explorer
sur les systèmes d’exploitation Microsoft Windows. Ce logiciel utilise la journalisation des frappes et la saisie de formulaires pour
voler les informations d’identification des utilisateurs.
22
Hamza avait déjà fait des aveux lors de son arrestation : « Il a dit qu’il avait piraté plusieurs banques
américaines et, qu’en une seule transaction, il pouvait ramasser entre 10 et 20 millions de dollars », a
révélé, en 2013, un responsable de la police thaïlandaise.
Au terme d'une traque de 5 ans, Hamza Bendelladj est arrêté le 8 janvier 2013 par la police thaïlandaise
alors qu'il faisait escale à Bangkok en transit entre la Malaisie et l'Égypte. Le jeune hacker n’a pas semblé
être perturbé et il n’a pas résisté au moment de son arrestation. Il a juste dit au revoir à sa famille et a
suivi les policiers venus l’arrêter. Puis, sa femme et sa fille ont poursuivi leur voyage vers l’Égypte sans lui.
Menotté et arborant un sourire radieux lors de sa présentation aux médias sur toutes les photos prises
après son arrestation et qui ont fait la une de la presse internationale, ce que lui valut le surnom de
« Hacker souriant ».
• En 2018:
Le premier atteint à un grand nombre des donnéespersonnelles illégalement, environ 50 millions des
donnéespersonnelles des utilisateurs de réseau sociale facebook. Et la première application de GDPR52.
• En 2019:
Projet de Pegasus
Au moment du projet PEGASSUS , pour Emmanuel Macron , le président français , le téléphone est le
meilleur outil de communication et de travail , la meilleure façon de pratiquer , un moyen de gouverner ,
un symbole de sa modernité .
Une liste qui site des nombreux numéros de téléphone en comptant plus de 50 000 , consultée par
l'organisation Forbider Stories53 Et Amnesty International54 avant d'être partagée avec seize médias , dont
le monde , réunis au sein du pegassus .
Le Maroc a eu le cas, au moment du Pegassus ils sont mis le Maroc dans la liste des pays criminels.
52
L’application GDPR le “ règlement “ désigne le règlement général sur la protection des donnés 2016/679 du parlement
européen et du conseil du 06 avril 2016.
53
l’organisation Forbider stories un site internet et une plateforme de l’association de journalistes Freedom Voices
Network, créé en novembre 2017 par Laurent Richard et soutenu par Reporters sans frontières .
54
Amnesty internationale est un mouvement mondial de plus de 10 millions de personnes de 150 pays et territoires qui
militent pour mettre fin aux atteintes ; une organisation non gouvernementale internationale qui promeut La Défense des droits de
l’homme et le respect de la déclaration universelle des droits de l’homme.
23
En 2019-2021:
Hamza mon bb
C’est en 2018 que le compte Instagram et Snapchat de Hamza mon bb a vu le jour mais sous un autre nom.
La première victime de ce compte fut la styliste marocaine Siham Badda alias Sultana. Hamza mon bb avait
commencé par hacker le I cloud de cette propriétaire d’un magasin de prêt-à-porter à la ville ocre, avant
de la divulguer plusieurs conversations et vidéos « pas très nettes » la concernant et censées être « privées
», indique à Hespress Fr une source bien informée.
Pourquoi Sultana ? Selon notre source, la styliste avait, dans des stories Snapchat, critiqué le baptême «
grandiose »de la fille de la chanteuse Dounia Batma, d’où la création du compte « hamza mon bb »
quelques jours plus tard. Après ce premier scandale où ce compte « fictif » avait dévoilé des affaires de «
prostitution et de racket » touchant la styliste, l’administrateur (s) du compte s’en est donné à coeur joie
dans la divulgation de plusieurs affaires touchant la vie privée d’autres « célébrités » marocaines.
Parmi les victimes dudit compte, figure notamment la présentatrice TV marocaine Mariam Said, qui a vu
sa carrière ruinée après un licenciement en bonne et due forme, mais également son projet de mariage
tombé à l’eau, à cause de plusieurs photos compromettantes partagées par le compte « Hamza mon bb ».
Toujours selon notre source, la révélation de ces informations privées de la présentatrice est survenue
immédiatement après que l’animatrice ait abordé dans son émission une dispute entre Dounia Batma et sa
belle-mère.
L’actrice marocaine Karima Gouit a également été victime de « Hamza mon bb ». Une vidéo de ses
fiançailles avec un ressortissant du Golfe « Khaliji » a été publiée sur le compte instagram en question et
avec des informations détaillant sa relation avec son fiancé, devenu après son mari, selon le même compte.
Les deux sœurs Batma se retrouvent une fois de plus dans l’eau chaude suite à leur lien avec les deux
fameux faux comptes « Hamza mon bb ».
Si vous suivez de près la chanteuse Dounia Batma, et sa sœur Ibtissam, apprentie mannequin, vous savez
surement qu’elles ne passent pas une fin d’année ordinaire. Toutes les deux sont impliquées dans l’affaire
des comptes Instagram « Hamza mon bb », comptes anonymes dont la vraie identité de l’utilisateur n’a
jamais été révélée, elles ont été convoquées par la Brigade nationale de la police judiciaire pour être
entendues dans le cadre de leur implication dans cette affaire.
24
En effet, la Youtubeuse « Soukaina Glamour », poursuivie en état de détention dans le cadre de la même
enquête, a cité leurs noms à plusieurs reprises, tout en déclarant que la chanteuse Dounia Batma est
directement impliquée dans ce scandale, en participant à l’administration des comptes cités, sur les deux
réseaux sociaux Instagram et Snapchat.
Les sœurs Batma, Dounia et Ibtissam, ont été déférées devant le Parquet général à Casablanca, dans la
matinée du 30 décembre, par les éléments de la police judiciaire. La chanteuse et sa sœur sont impliquées
dans une affaire d’atteinte à la vie privée et de chantage visant plusieurs célébrités, et ce, à travers
plusieurs comptes sur les réseaux sociaux, sous l’appellation « Hamza mon bb ».
C’est ce lundi 6 janvier que la chanteuse Dounia Batma, au coeur de ce qui maintenant connu comme le
scandale « Hamza mon bb », saura si elle sera poursuivie en état de détention, ou encore son interdiction
de quitter le territoire formellement signifiée. Cette affaire, qui a tenu l’opinion publique en haleine depuis
un certain moment déjà, concerne des noms connus de la scène artistique et people marocaine,
notamment Dounia et sa sœur Ibtissam Batma, qui sont, de fait, en train de vivre une véritable descente
aux enfers.
C’est ce lundi 6 janvier que la chanteuse Dounia Batma, au coeur de ce qui maintenant connu comme le
scandale « Hamza mon bb », saura si elle sera poursuivie en état de détention, ou encore son interdiction
de quitter le territoire formellement signifiée. Cette affaire, qui a tenu l’opinion publique en haleine depuis
un certain moment déjà, concerne des noms connus de la scène artistique et people marocaine,
notamment Dounia et sa sœur Ibtissam Batma, qui sont, de fait, en train de vivre une véritable descente
aux enfers.
Démarré comme une « petite plaisanterie médiocre» sur les réseaux sociaux pour les accusés dans cette
affaire, ces derniers se sont finalement retrouvés devant les tribunaux et avec de lourdes charges sur le
dos. Chantage, diffamation … il y a de tout. Pour ceux qui ignorent quand et comment « l’affaire Hamza
mon bb » a vite dégénéré, Hespress Fr revient sur les principales infractions commises par les
administrateurs du compte Hamza mon BB, sur Instagram, Snapchat et Facebook, chargés de dénicher et
partager des « scoops » sur les célébrités marocaines, et qui a affecté, voire ruiné, la vie de ces derniers, et
dont l’identité n’a jamais été dévoilé.
Fréquemment citée lors des interrogatoires des accusés dans l’affaire « Hamza mon bb », Aicha Ayach a
été interpellée dans la soirée du mardi 14 janvier, dans un aéroport des Émirats arabes unis, alors qu’elle
s’apprêtait un prendre un vol en direction de la Turquie. Une vidéo a largement circulé sur les réseaux la
montrant par la suite assise dans la salle d’attente du tribunal de Dubaï.
Une arrestation qui fait suite au mandat d’arrêt international émis par le Maroc le 13 janvier, à l’encontre
de la présumée styliste Aicha Ayach qui vit entre le Royaume et les Emirats, et ce dans le cadre de l’accord
de coopération judiciaire internationale sur la base de la Convention des Nations unies contre la
criminalité transnationale organisée, signée entre le Maroc et l’Émirats arabes unis en 2006.
Poursuivieen état d’arrestation dans l’affaire Hamza mon bb, la blogueuse Soukaina Jannah, plus connue
sous l’appellation Soukaina Glamour, a été condamnée par le tribunal de première instance de Marrakech
à deux ans de prison ferme, assortis d’une amende de 10.000 DH.
Le journaliste Simo Daher et le propriétaire d’une agence de location de voitures A.S., ont écopé de la
même peine.
Les condamnés, aux côtés d’autres, sont accusés, d’être derrière le tristement célèbre compte Hamza mon
bb, spécialisé dans la diffamation et le chantage.
La chanteuse Dounia Batma et sa soeur Ibtissam sont poursuivies en état de liberté dans le cadre de a
même affaire. Elles ont été entendues lundi par le juge d’instruction pour répondre d’accusations portant
sur « participation à l’accès frauduleux au système de traitement informatique des données et diffusion
d’images et de déclarations d’autrui sans son consentement, dans le but de nuire ou de diffamer ».
Elles ont bénéficié de la liberté provisoire en s’acquittant d’une amende globale estimée à 900.000 dhs.
Elles sont même interdites de quitter le territoire national.
Le mercredi 27 janvier 2021, à Marrakech la Cour d'appel a condamné la fameuse et la chanteuse
marocaine Dounia Batma de 1 an de prison et 10.000 DH D’amende, dans l'affaire du compte à scandales "
Hamza mon bb ".
25
Alors que la Chambre criminelle près le tribunal de 1ère instance de Marrakech avait condamné
initialement la chanteuse à 8 mois de prison ferme et d’une amende de 10.0000 dirhams le 29 juillet
dernier, la cour d’appel a revu à la hausse la condamnation de Dounia Batma à un an ferme et le même
montant de l’amende.
Quant à sœur, Ibtissam Batma, impliquée également dans l’affaire, la cour d’appel a décidé de maintenir la
même peine, soit un an d’emprisonnement ferme et une amende de 10.000 dirhams en plus de 20.000
dirhams à verser à deux plaignantes, à savoir la chanteuse Saida Charaf et la créatrice de mode Siham
Badda, connue sous le pseudonyme « Sultana ».
En 2022 :
Des cybercriminels extérieurs au conflit Russie-Ukraine en profitent pour lancer des attaques .
La guerre entre la Russie et l’Ukraine attire aussi des menaces qui ne sont pas liées au conflit. En
particulier, des groupes hostiles venant d’Asie ont été détectés.
La cybercriminalité, nouvelle menace dans la guerre entre l’Ukraine et la Russie. Alors que la guerre entre
les deux pays dure déjà depuis quinze jours, une crainte plus aiguë est en train d’émerger : celle consistant
à s’en prendre plus directement aux internautes étrangers, avec notamment des tentatives
d’hameçonnage (phishing) ou d’escroquerie.
C’est justement l’objet de la mise en garde de l’Agence nationale de la sécurité des systèmes d’information
(Anssi), qui s’occupe de la cyberdéfense du pays et de ses opérateurs d’importance vitale. Dans une mise à
jour de son bulletin de sécurité le 7 mars, l’agence, qui assure un rôle de bouclier face aux menaces
électroniques (ou de cyber pompier quand il y a le feu) prévient :
« Des acteurs offensifs non liés directement aux parties en conflit sont par ailleurs susceptibles d’utiliser la
situation de façon opportuniste pour mener des actions d’hameçonnage ciblé ». Ce risque vient s’ajouter
à d’autres périls observés dans le cyber : attaques par déni de service distribué, défigurions de sites web,,
logiciels malveillants…
Les entreprises sont invitées à faire encore plus attention et se préparer au pire.
Plus précisément, l’Anssi55 invite à la plus grande méfiance vis-à-vis des mails ou des messages non
sollicités « évoquant la question de l’accueil des réfugiés ukrainiens ou toute autre thématique en lien avec la
situation en Ukraine doivent donc faire l’objet d’une prudence renforcée ». Il peut s’agir d’une tactique
jouant sur la pitié du public pour lui faire baisser la garde.
Ailleurs dans le monde, les agences sont sur leurs gardes : l’homologue allemand de l’Anssi, le BSI56 a
classé le niveau de menace à « orange », ce qui signifie, détaille Gabriel Thierry57, journaliste spécialisé en
sécurité informatique, qu’il y a un risque au niveau des entreprises. En l’état, une « dégradation massive
des opérations régulières » est envisageable.
55
L’Anssi Agence nationale de la sécurité des systèmes d’information est un service français créé par décret en juillet 2009.
56
BSI Groupe est un groupe institutionnel britannique d’organismes de services en normalisation,certification, formation et
contrôle de conformité. Le sigle BSI seul vient de British Standards Institution , l’ancien nom d’une de ses branches jusqu’à la
création du groupe .
57
Gabriel Thierry , né le 12 août 1896 à Chaumont et mort le 7 août 1972 à Troyes , est un Cheminot , un militant socialiste, un
élu local et le cofondateur du journal libération champagne .
26
Aux États-Unis, le Cyber Security& Infrastructure Security Agency58 a appelé tout le monde à accroître le
niveau de préparation, au cas où et même si aucune menace spécifique et crédible n’a été relevée jusqu’à
présent - même si on commence à voir des situations préoccupantes, comme des pirates ayant infiltré des
ordinateurs de 21 sociétés liées au secteur du gaz naturel liquéfié.
Plus tôt dans le mois, le National Cyber Security Centre du Royaume-Uni émettait le 3 mars des
recommandations semblables : augmentez les défenses et préparez des plans au cas où les choses
tournent mal. « Il existe un historique de cyberattaques contre l’Ukraine avec des conséquences
internationales », a-t-il rappelé, en référence à NotPetya59, un rançongiciel aux capacités avancées.
Extrait d’une fuite liée à Conti, qui semble en perdition suite à des dissensions internet
You Tube prend une amende en Russie pour son inaction contre la « propagande »
Google cesse enfin toute monétisation sur les contenus liés à la guerre en Ukraine
« Toutes les chaînes sont contrôlées par l'État » : deux Russes racontent leur quotidien pendant la
guerre.
Le réseau d'un opérateur en Ukraine s'effondre à cause d'une attaque DDOS.
Elon Musk donne des kits Starlink à l'Ukraine.
58
la Cyber Securityand infrastructure security Agency est une agence fédérale américaine sous la supervision
du département de la sécurité intérieure des États-Unis, créée le 16 novembre 2018 à la suite de la promulgation du cybersecurity
and infrastructure security Agency Act 2018
59
Notpetya est un logiciel malveillant de type wiper, mais apparaît sous la forme d’un rançongiciel en affichant sur l’écran de
l’ordinateur infecté une demande de rançon.
27
Des menaces venant de Chine
Mais il y a aussi des collectifs qui n’ont rien à voir avec la guerre en cours et qui entendent malgré tout s’en
prendre aux internautes. Des signaux en ce sens ont justement été relevés par Google et ProofPoint60ces
jours-ci, avec notamment des campagnes d’hameçonnage en provenance de Chine, en plus des théâtres
que sont la Russie et la Biélorussie61.
Shane Huntley, cadre de l’équipe ThreatAnalysis Group62 chez Google, a ainsi rédigé un article sur les
principales menaces électroniques et les acteurs malveillants identifiés agissant contre l’Ukraine. Il y fait
mention de Mustang Panda63 (ou Temp.Hex), une menace provenant de Chine qui a ciblé des entités
européennes avec des leurres liés à l’invasion de l’Ukraine.Google « a identifié des pièces jointes
malveillantes portant des noms de fichiers tels que ‘Situation aux frontières de l’UE avec l’Ukraine.zip’. Le
fichier zip64 contient un exécutable du même nom qui […], une fois exécuté, télécharge plusieurs fichiers
supplémentaires qui chargent la charge utile finale. Pour limiter les dégâts, TAG 65 a alerté les autorités
compétentes de ses découvertes. »
Une page de phishing qui peut fleurir sur le net pour piége des internautes.
60
Proof point est une entreprise américaine spécialisée dans la sécurité informatique qui fournit des logiciels en tant que service
et produits pour la sécurité des courriers électroniques entrants.
61
Biélorussie : pays enclavé d’Europe de l’Est, est célèbre pour son architecture stalinienne, ses imposantes fortifications et ses
forêts primaires.
62
Threat Analysis Group: donnez aux analystes de la sécurité les moyens de garder une longueur d’avance sur les attaquants
grâce aux outils de gestion des menaces. SC Labs Review 5 sur 5 . Couvert par Gartner et al .
63
Mustang Panda(retour à l’aperçu). Cet acteur menaçant cible les organisations non gouvernementales utilisant des leurres à thème
mongol à des fins d’espionnage .
64
zipestun format de fichier d’archive largement utilisé pour compresser un ou plusieurs fichiers,Ce qui réduit leur taille globale et facilite leur
transfer.
65
un TAG ESTunmot-clé ou terme associé ou assigné à de l’information, qui décrit une caractéristique de l’objet et permet un regroupement
facile des informations contenant les mêmes mots-clés.
28
Section 3 : l'apparence de la lutte contre la cybercriminalité :
Après l'impact dangereux de la cybercriminalité avec l'apparence sur l'économie et la vie des personnes
en général , la combattre devient une nécessité pour certaines Etats qui ont été touché par des préjudices
et des dommages de cette menace .
Alors, parmi les premiers Etats qui prend l'initiative d'adopter des lois relatives ou face à la
cybercriminalité, il y a les Etats unis, en les Années de 1970, une première tentative d'adopter des
loisconcernant les crimes d'informatique a été proposé par le senator Abraham Ribicoff66, qui a introduit
un system législative sous le nom du“the Federal Computer Systems Protection Act67”, leur proposition
ainfluencé et a encouragé d'adopter des législations dans les autresEtats fédéré commearizona68...etc.
L'Europe aussi , l'une des pluparts des pays qui ont commencé de formé des nouvelles lois , et reformuler
les anciennes pendant les années de 1970 et plus , et ces lois ont été à la premier fois concernant la
protection de la vie privé et les données personnelles des citoyens , alors prise juridiquement en compte
de la cybercriminalité .
La France l'une des premiers pays d'Europe quia renformer et adopter des lois relatives aux crimes
informatiques comme son homologue américain depuis qui s'appelle loi d'informatique et liberté et la loi
"GODFRAIN" 69.
66
Abraham Alexander Ribicoff, né le 9 avril 1910 à New Brittany et mort le 22 février 1998 à New York, est un homme
politique américain.
67
The Federal Computer Systems Protection Act 1030, proscrit la conduite qui victimesles systèmes informatiques.
68
Arizona un état du sud-ouest des Etats-Unis, est célèbre pour son Grand-Canyon, un gouffre d’1 mi de profondeur creusé par
l’érosion du fleuve Colorado.
69
GODFRAIN Jacques GODFRAIN, né le 4 juin 1943 à Toulouse, est un homme politique français.
70
Budapest Capitale de la Hongrie, Budapest est coupée en deux par le Danube.
29
Troisième chapitre: Concepts et caractères de la Cybercriminalité
La présente étude traite des champs fondamentaux liés à la cybercriminalité. En plus de présenter une
définition de ce concept, on y présente les défis y étant liés et on y traite des aspects internationaux, de la
modernisation des infractions.
Les données recueillies par les pirates peuvent être vendues sur des marchés clandestins, spécialisés dans
ce genre de transactions. Le prix pratiqué pour l’envoi de 10 millions de spams par jour se situait aux
environs de 600 dollars en 2007. Un numéro de carte de crédit sans PIN, mais avec les donnés requises
pour réaliser des opérations d’e-commerce se négociait 25 dollars, un numéro de carte de crédit avec le
PIN correspondant revenait à 500 dollars. Selon leur type, les cheveux de Troie peuvent être acquis à des
prix allant de quelques centaines à plusieurs milliers de dollars.
Les informations se vendent aujourd’hui de moins en moins cher, signent qu’elles sont plus faciles à voler,
et à trouver, les pirates tant protégés d’une part par l’utilisation de pseudonymes et d’autre part par le
nombre croissant. On parle de véritables réseaux « undeground », développés en Europe et de l’Est, mais
aussi aux Etats-Unis, en chine, et en Allemagne.
la cybercriminalité est l’une des formes de délinquance qui connait actuellement la croissance la plus
forte, de plus en plus de malfaiteurs exploitant la rapidité et la fonctionnalité des technologies modernes,
ainsi que l’anonymat qu’elles permettent, pour commettre les infractions comme le piratage des données
et des systèmes informatiques, le vol d’identité, la diffusion d’images de pédopornographie71, ou les
escroqueries sur internet, etc.…
Mondial par nature, Internet permet aux délinquants de se livrer à presque n’importe quelle activité
illicite au plan international. Il est donc essentiel que tous les pays fassent évoluer leurs moyens de lutte
sur le plan national de façon à ce que les infractions commises dans le cyberespace ne demeurent pas hors
d’atteinte. L’utilisation d’Internet par des terroristes, en particulier pour inciter à la radicalisation et pour
recruter, fait peser une grave menace sur la sécurité, tant au niveau national qu’international.
La particularité de la délinquance des réseaux numériques est qu’elle a pour cible un territoire désormais
sans frontière et mondialisé. Les cyberdélinquants vont par exemple commettre des attaques dans un
pays où la législation est encore inexistante et les effets de leurs actions vont se faire sentir
à l’autre bout du monde, ce qui rend souvent très complexe le déroulement desenquêtes.
71
pédopornographie pornographie,mettant en scène des mineurs.
30
Section 2 : Typologie de Cyber délinquants
Si la vengeance ou le désir d’exister sont des motivations fréquentes chez les délinquants du net, le
principal moteur reste l’appât du gain. Le milieu des délinquants du net est désormais souvent très bien
organisé et structuré en fonction de leurs tâches, de leur niveau de connaissance et de leurs cibles.
Certains jeunes ayant souvent un comportement relevant de l’addiction à l’internet, agissant encore de
façon isolée comme ce fameux « Hacker croll »72 récemment interpellé et jugé après avoir piraté en 2009
des comptes Twitter notamment celui de Président Barak Obama5. L’homme était connu de force de
police pour une escroquerie en ligne qui lui aurait rapporté 15000 euros. Il a été condamné à 5 mois
d’emprisonnement avec sursis, les réquisitions du parquet.
Étant dépassés de trois mois. Il est à noter qu’il y a encore trop souvent une certaine bienveillance accordé
à ces pirates, la cybercriminalité étant encore parfois prise à tord comme une sorte de défi ludique.
Certains fabriquent de logiciels malveillants, tandis que d’autres les utilisent ensuite afin de perpétrer des
actions criminelles. Il est difficile de dresser une typologie de cybercriminalité. On observe aujourd’hui des
mafias organisés qui s’étendent dans les pays de l’Est ou d’Amérique du Sud avec une hiérarchie organisée
de plusieurs strates qui communiquent entre elles, la base étant constituée par celle des codeurs-
programmeurs. Par exemple, un kit de phishing s’achète de 20 dollars et la mise en place d’une opération
de phishing coute 60 dollars. La rentabilité de cette opération est donc immédiate, même s’il faut faire des
campagnes à quelques millions de spams. Le cybercrime est devenu une industrie, avec ses fournisseurs
de services, ses virus clés-en main, ses entreprises innovantes, ses intermédiaires, ses architectes de
système, ses fournisseurs de fichiers de coordonnées bancaires ou d’adresse mail. Ce constat est très
visible dans certains pays de l’ancien bloc de l’Est comme la Roumanie, l’Ukraine ainsi qu’en Russie6. (Voir
tableau page suivante).
72
Hacker croll alias François Cousteux est un autodidacte français qui s’est fait connaître pour avoir piraté.Twitter en
juillet 2009.
31
Conclusionpremière titre :
Nous sommes dans la première moitié du XXème siècle et les principaux moyens de communication sont
alors le courrier postal et le téléphone. Cependant, en 1958, la BELL découvre un nouveau moyen de
communication, en créant le premier modem capable de transmettre des données binaires par une simple
ligne téléphonique. Un nouveau moyen de communication que l'on baptisera plus tard "Internet" est né,
cet outil aujourd'hui indispensable à la majorité de la population des pays dits "développés". Il y a encore
quelques années, la délinquance était synonyme de vol dans un magasin ou de dégradation de bien public,
en "taggant" un mur par exemple. Il y a encore quelques années, la criminalité était synonyme d’agression
ou de meurtre. Aujourd'hui, ces notions prennent une toute nouvelle dimension, une dimension
"numérique". Aujourd'hui cette dimension est omniprésente, en effet, jamais les sociétés modernes n'ont
été aussi dépendantes des systèmes informatiques et d'Internet. Cependant, c'est aussi ce qui les fragilise,
elles sont désormais vulnérables aux virus, chevaux de Troie et autres attaques menées à partir des
réseaux. Devant cette menace, et pour échapper au pire, les Etats doivent définir des règles pour encadrer
l’utilisation des systèmes informatiques et ainsi protéger les usagers.
La cybercriminalité, qu'est ce ? D'un point de vue juridique, le terme de cybercriminalité désigne
l'ensemble des infractions pénales commises via des réseaux informatiques, notamment Internet, qui
portent atteinte soit à des biens, soit à des personnes. Qu'entendons nous par "atteinte à des biens" ? Dans
le cadre de la cybercriminalité, une atteinte aux biens désigne tout acte de "vol", qu'il s'agisse, de manière
directe, d'un vol d'argent, par le biais de piratage de données bancaires, ou de manière indirecte, par
exemple, par le biais du vol de patrimoine artistique. Qu'entendons nous par "atteinte à des personnes" ?
Dans le cadre de la cybercriminalité, une atteinte aux personnes désigne tout acte pouvant heurter la
sensibilité des internautes, que cela soit la diffusion d'images à caractère pédophile, l'envoi de menaces de
mort ou même l'envoi d'injures raciales.Cela concerne aussi les cas d'atteinte à la vie privée.
Nous pouvons alors nous demander dans quelle mesures internet crée t-il de nouvelles formes de
criminalité : la cybercriminalité ? Dans ce site nous étudierons alors les deux formes de cybercriminalité
les plus importantes : le téléchargement illégal de données artistiques (films, musiques, jeux vidéo... etc.)
et le hacking, connaissance et exploitation experte du potentiel d'Internet. Comme on peut le constater ces
deux parties forment deux échelles d'analyse différentes, respectivement au niveau individuel et au
niveau d'un groupe de personnes.
32
TitreII: les multiples visages de la cybercriminalité
Certaines personnes ne réalisent même pas qu'elles sont des pirates. Juste le téléchargement normal et
simple d'une musique de manière illégale sur un site tel qu’Emule73 ou Dilandau74 est considéré
réellement comme un crime.
Rien n'est venu par hasard, l'Internet et les maillons faibles de la sécurité informatique formant ces
principaux causes et conséquences.
73
Emuleest un logiciel gratuit de partage de fichiers en pair à pair , il fonctionne sur Microsoft Windows et sur macOS depuis 2006.
74
Selon des informations obtenues par Numerama, les autorités françaises ont ouvert une procédure judiciaire à l’encontre de
DILANDAU, un site internet bien connu des amateurs de fichiers MP3 , disponible en plusieurs langues et notamment en français.
33
a) l'Internet :
L’internet est connu en tant que un nouveau filon des organisations cybercriminelles.
selon un spécialiste de la cybercriminalité {les braquages des fourgons blindés existeront toujours mais on
ne pas en faire plusieurs dans la journée ou dans le semaine ! Dans le cas des attaques informatiques, c'est
possible : on peut automatiser des opérations quotidiennes. Et en plus le coût (en termes de moyens
nécessaires à l'attaque et de risques juridique et physiques) est moins élevé ... . Pour cette agréable
personne au fait de la cybercriminalité, l'avenir apparait donc comme une évidence : les hold-up74 virtuel
vont augmenter.
L’organisation de 2004 par CommuterEconomiques, a eu des estimations organiser par des chercheurs
sous forme d'un montant du 18 milliard de dollars représente des pertes engendrées par ces différentes
attaques. C'est pour cela que pour la première fois, en 2005 le montant des vols générés sur internet a été
supériorité à celui du trafic réel.
Alors la cybercriminalité a trouvé dans le net un espace adéquat pour se développer. En effet grâce
notamment à la diffusion sur le web de nouveaux services et outils s'adressant à une population mondiale
de plus en plus adoptée à les adopter , la croissance des actes cybercriminels s'est particulièrement a
accélérée ces trois dernières années . Cette tendance s'amplifie rapidement depuis la vogue du Web
2.075,notamment les réseaux sociaux qui ont atteint un niveau de popularité élevé parmi les sites web. Ils
sont devenus des vecteurs privilégiés de propagation de programmes malveillants et de courriers
indésirables. L'efficacité d'une telle diffusion est d'environ 10% ce qui est bien supérieur à l'efficacité des
méthodes classiques de diffusion des programmes malveillants par courrier électroniques.
Autres les réseaux sociaux, les nouveaux services afférents aux blogs, aux forums, à Twitter, etc... Sont à
l'origine de la croissance d’attaques. En effet , tous ces services en ligne jouent sur la confiance établie
entre les membres d'un même réseau , la facilité de téléchargement, de publication et d'autres techniques
d'échanges des informations , qui rendent leurs utilisateurs vulnérables aux infections de logiciels
malveillants . Ces nouveaux services ont donné une ampleur sans précédent à certaines formes de fraude,
qui se sont particulièrement épanouies sur l’internet.
74
Les hold-up : Attaque à main armée ayant pour but de braquer et dévaliser un établissement tel qu’une banque ou une
34
Abode acrobat Reader
24%
Java
39%
3% Android Roat8
8%
Abode Flash
26% Autres
Schéma : Applications dans les vulnérabilités ont été exploitées par des codes
d'exploitation Internet premier trimestre 2012.
" Les vulnérabilités CVE-2011-3544 dans Java est exploité dans près d'un quart des
attaques ”.
Cette vulnérabilité a été une des favorites des individus malintentionnés tout au long du trimestre : elle a
été utilisée pour diffuser le bot Hlux, le cheval de Troie Carberp76 ainsi qu'un bot dématérialisé.
76
La version originale de Carberp ressemblait à un cheval de Troie typique. Elle était conçue pour voler les données
sensibles des utilisateurs telles que les identifiants bancaires en ligne et autres identifiants liés à des sites de valeur.
35
Q UELLES SONT LES CAUSES DE TELLE ACCIDENT ?
A partir de ces 3 causes On remarquent qui sont classés par ordre décroissant de probabilité de
réalisation, Il est intéressant de savoir que les accidents état engendrés par la faute directe illicite des
usages que par le mauvaise état des routes .exemplaire s'applique correctement et parfaitement ans le
circule du domaine de la sécurité informatique et au tous des causes d'accidents sous nos routes qui sont
transposable sous les " autoroutes de l’information.
Ses disposition naturelles au laxisme et à la facilité qui entre personnesalternatives, lui font
souvent choisir le moindre effort ;
Son attirance tout aussi naturelle pour certaines choses pornographie,jeux, sport .....etc.
On trouvant notamment, un autre acteur important dans tout attaque ; le pirate, le hacker, l'escroc ...
Souvent ces comportements ne sont mauvais dans l'absolu que parce qu'il existe ce type d’acteurs. Bref
celui que nous nommerons la malfaisanteinformatique.
Cette période a déployé une stratégiquetrès efficace pour atteindre sa cible, par la façon de mettre à son
profit les mauvaises habitudes des usages pour les transformer en comportement dangereux pour la
sécurité informatique .On appelons ça "l'ingénierie sociale "
Pour définie cette ingénierie social, On peut adopter plusieurs livres et articles respectant la définition
légale et plus au moins précis, nous parlons ici, "d'un ensemble des techniques de manipulation
psychologie ou d'exploitation comportementale d'un individu, ou d'un groupe d’individu, par des
malfaisant dont le but est l'incitation inconsciente à amoindrir, contourner ou supprimer les mesures de
sécurité d'un système par ce ou ces individus "
Sachant plus précisément que la sécurité informatique des systèmestechnologiques repose sur
Trois piliers :
La confidentialité : les informations personnelles ne doivent être accessibles qui aux seules
personnes autorisées ou habilités. Les meilleurs exemplesd’informations confidentielles, On peut
citer un mot depasse, un code de carte bancaire,les ratification de l'application bancaire sur le
téléphone ....etc.
l'intégrité : les informations ne doivent être modifiées que par une action législative et volontaire,
un fichier système par exemple.
la disponibilité : le système doit répondre aux sollicitations des utilisateurs autorisés (accès aux
informations, actions particulières....), dans le délai imparti par le cahier de charges propre à
chaque application ou système.
Pour l’attaquant, on cherchant autour de lui on trouve 2 axes d'approche pour tenter de porter atteindre à
la sécurité du système considéré :
Soit de manière directe, ou en vise des éléments techniques, tel que l'exploitation des faits, de la mauvaise
gestion, des mauvaises configurations.... etc, soit en attaquant directement à l'utilisation du système on a
l'administrateur pour l'amener à effectuer certaines actions pur l'atteinte du système.
36
En claire, le hacker à deux rôles principales, soit de profiter d'un beug déjà présent, soit de transformer
l'élément humain lui-même en un beug. Dernière alternative est de les utiliser pour les transformer en un
code malveillant.
L'usurpation d'identité :le but est de se faire passer de l'utilisateur cible pour une personne ou
une entité connue et/ou identifié comme appartenant bien à un groupe autorisé et dépositaire
d'une légitimité certaine dans la politique de la sécurité de l'organisme ou auprès de l'utilisateur.
C'est l'une des techniques utilisés lors de l'attaque (phishing).
Dans le domaine de la sécurité bancaire, l'internaute reçoit un mail venant de sa banque qui lui demande
sous le prétexte d'une mise à jour de sécurité en cliquant sur un lien pour redonner son identifiant et son
mot de passe. L'erreur dans ce cas est susceptiblement normal d'avoir un défaut d'identification ou
d'authentification.
Le résultat est la note définitive d'une atteinte à tout ou d'une partie de la confidentialité du système.
La cybercriminalité est une activité facile avec la vulgarisation desmodes opératoires cybercriminels sur
l’internet, aujourd’hui il n’est pas nécessaire de disposer de compétences techniques pour lancer une
opération cybercriminelle ; le niveau d’expertise technique requis pour un projet cybercriminel n’a plus
du sens du moment où il est possible aujourd’hui d’acheter librement des logiciels espions les plus
élaborés ainsi que les données collectées par ces mêmes logiciels : informations bancaires et informations
personnelles suffisantes pour acheter en ligne ou transférer des fonds. En outre, il est aussi possible de
commander un acte cybercriminel ponctuellement auprès de prestataires spécialisés qui viennent chacun
apporter leur part d’expertises dans l’opération, chaque maillon générant des bénéfices dont le montant
répond uniquement aux lois de l’offre et de la demande, la rareté d’une compétence augmentant les prix
en conséquence.
Il existe de nombreuses ressources disponibles permettant de mettre au point des solutions complètes.
Ces solutions vont de l’usage de la simple vulnérabilité, jusqu’à l’emploi des chevaux de Troie permettant
d’automatiser des réseaux ou « botnets ».
37
Schéma 2 : Création et utilisation d’un Botnet
La cybercriminalité est une activité rentable : Le crime contemporain est un métier comme un autre. La
cybercriminalité est une forme d'exploitation économique qui répond aux mêmes critères de gestion
traditionnels, tels que la rentabilité ou la gestion des risques, la facilité d'utilisation des produits ou
l'importance des marchés émergents.
Le critère le plus important pour n'importe quelle entreprise étant la rentabilité, la cybercriminalité ne
fait pas exception à la règle. C'est un fait que la cybercriminalité est extrêmement profitable. De grandes
sommes ont été volées avec succès, tantôt en une seule fois, tantôt par petites quantités mais en très
grand nombre.
77
McAfee, est un éditeur de logiciel initialement connu pour son logiciel anti-virus McAfee VirusScan.
78
DAVOS Le Forum économique mondial ou FEM, souvent appelé forum de Davos, est une fondation à but non lucratif est une
organisation dont le siège est à Genève.
38
Tableau 2 : Célèbres actions cybercriminels de l’année 2007
Les conséquences financières du cyber crime ont toujours été difficiles à évaluer ; les chiffres sont souvent
contradictoires et les sources hétérogène, voire partisanes comme parfois celles des éditeurs de sécurité.
Plusieurs raisons expliquent cette incapacité à mesurer le cout du préjudice de la criminalité informatique.
39
Figure1 : Raisons avancées par les organismes pour ne pas informer des
effractions de sécurité
Selon cette figure les Causes rendant difficile l’évaluation de la cybercriminalité sont : Le manque des
réactions des sociétés ou des particuliers qui tient au fait, souvent, qu’ils ne s’aperçoivent même pas des
attaques dont ils sont victimes, la réticence des entreprises de dénoncer ces délits de peur de dévoiler des
secrets inhérents à leur systèmes informatiques. Et aussi L’absence d’obligation pour les victimes de
porter plaintes.
Depuis l’an 2000, les attaques de sécurité des entreprises dans le monde auraient couté en temps perdu
1600 milliards de dollars, selon le sondage annuel réalisé par Information Week Research., en coopération
avec le cabinet de conseil Price Waterhouse Cooper79. Au total, les entreprises auraient ainsi gaspillé près
de 3,3% de leur temps entre le chômage technique et la répartition des systèmes impactés. D’après la
firme Reality Research and Consulting qui a apporté son assistance dans la réalisation de l’enquête, les
sociétés du seul continent nord-américain auraient globalement retranché de leur productivité 6822
personnes pendant 365 jours. Alors qu’en 1998, la moitié des entreprises avaient été touchées, le taux
serait aujourd’hui passé à près de 74%.
La cybercriminalité a causé un préjudice estimé à 1000 milliards de dollars en 2008, par le vol de données
informatiques aux entreprises selon une étude de la société spécialisée dans la sécurité informatique
McAfee. Pour cette première étude au niveau international sur « la sécurité des économies de
l’information » présentée au Forum économique mondial de Davos (Suisse) des éléments ont été recueillis
auprès de plus de 800 responsables au Japon, en chine, en Inde, au Brésil, en Grande-Bretagne, à Dubaï, en
Allemagne et aux Etats-Unis ce qui lui donne une représentativité certaine.On peut accorder plus de
confiance au bilan annuel du FBI mené en partenariat avec l’iC380 (Crime Complet Center). Ses conclusions
sont sans appel.
Selon cette analyse, le cybercrime aurait couté en 2009 ; 559,7 millions de dollars à l’économie
américaine, à savoir deux fois plus que l’année précédent (264,6 millions).
79
Price Waterhouse Cooper(PWC) est un cabinet d’audit de conseil et d’expertise comptable pour des entreprises et des
organisations, publiques et privées.
80
L’internet Crime Complaint Center, connu aussi sous l’acronyme IC3, est une équipe multi-agences composées de
personnels du Fédéral Bureau Of Investigation, du National White Collar Crime Center et du Bureau Of justice Assistance.
40
Deuxième chapitre : Les divers acteurs de la cybercriminalité
Chaque acte cybercriminel suppose l’interaction entre plusieurs acteurs aux aspirations diverses. Il ne
peut être la résultante d’une action perpétrée par un seul individu. Mener à bien une opération
cybercriminelle, ayant notamment comme objectif l’appât de gain, repose inévitablement sur une logique
de spécialisation, de division de travail et de répartition des tâches. Une telle logique est nécessaire pour
la formation d’un écosystème cybercriminel dont son univers Underground, qui est sa composante
majeure, demeure difficilement pénétrable. Dans ce cadre est pour bien éclaircir les choses nous allons
dans un premier temps lister les différents acteurs de l’univers Underground (1) et après nous métrerons
en exergue les multiples visages de cybercriminalité causée par ces acteurs (2).
C'est-à-dire des personnes s’introduisant dans les systèmes informatiques à des fins malveillantes. Ils
peuvent détruire ou dérober des données, attaquer d’autres systèmes, ou effectuer tout autre acte
nuisible. Rappelons par ailleurs que si à l’origine le hacker qui pénètre par effraction dans des systèmes
ou des réseaux avait un objectif personnel, aujourd’hui derrière ces actes malveillant, il y l’appât de gain.
2 le Hacker
Les sens donnés au terme de hacker sont très variés. A la base, un hacker est une personne qui a du plaisir
à explorer en détail un système programmable et qui cherche à étendre au maximum ses connaissances
dans ce domaine. Actuellement, le terme est, généralement, employé pour désigner des personnes
s’introduisant illégalement dans de systèmes informatiques.
Beaucoup de hackers explorent les systèmes informatiques par simple curiosité et par défi intellectuel.
Les « vrais » hackers ont un code éthique leur interdisant la destruction de toute information, se sont qui
ont choisi la voie de la « sagesse»81 en évitant de déployer leur compétence pour nuire. Nous parlerons
dans ce cas de « white hot hacker ».
L’expression Script Kiddie (traduction littérale « adolescent du script ) n’est en vogue que depuis
quelques années. Les « scripts kiddies » sont des jeunes utilisateurs du réseau utilisant des programmes
trouvés sur l’internet, généralement de façon maladroite, pour vandaliser des systèmes informatiques afin
de s’amuser. Souvent peu compétent, ils se contentent d’utiliser des outils d’exploitation automatique à la
recherche souvent aléatoire de machines potentiellement aléatoires.
81
La voir de « la sagesse » (livre) ; Modération et prudence dans la conduite. Avoir la sagesse d’attendre. Écouter la voix de
la sagesse.
41
Malgré leur niveau de qualification faible, les scripts Kiddies sont parfois une menace réelle pour la
sécurité des systèmes. En effet, autre le fait qu’ils peuvent par incompétence altérer quelque chose sans le
vouloir ou le savoir, d’une part les script kiddies sont très nombreux, et d’autre part ils sont souvent
obstinés au point de passer parfois plusieurs jours à essayer toutes les combinaisons possibles d’un mot de
passe, avec le risque d’y parvenir bien que souvent, c’est le script kiddie lui-même qui se fait infecter .
4. Les phreakers
Le mot anglais phreakingest obtenu par la contraction de phone et freak, le terme freak signifiant «
marginal », ou personne appartenant à une contre-culture. Le pirate téléphonique est appelé un phreaker.
Donc le phreaking, est l’action de pirater les réseaux téléphoniques. Cette activité est liée au piratage
informatique parce que les hackers devaient passer de longues heures à essayer de se connecter par
modem, sur les ordinateurs qu’ils avaient pris pour cible et que cela aurait fini par leur coûter cher. C’est
pour cela que la plupart des hackers sont aussi des phreakers. En outre, comme les centraux
téléphoniques modernes sont des ordinateurs, le piratage du téléphone se rapproche beaucoup de
piratage d’un ordinateur classique.
5. Les carders
6. Les crackers
Le cracker est un individu qui enfreint la sécurité d’un système, terme créé vers 1985 par des hackers en
réaction à l’usage impropre que faisaient les journalistes du mot hacker.
Le hacking et le cracking se ressemblent beaucoup moins qu’on ne le pense.les crackers ont tendance à se
rassembler en petit groupe unis et très secrets ; ce comportement n’a pas grand-chose à voir avec le
pluralisme culturel revendiqué par les hackers.
Il est important de signaler qu’il y a autre définition de terme cracker : il ya quelques années, la plupart
des éditeurs logiciel de système de protection contre la copie pour tenter d’empêcher le piratage de leurs
programmes. Ces systèmes ont été exploités entre 1980 et 1985, beaucoup plus tard certains cas. Comme
toujours avec ce genre de système, un moyen de contourner le mécanisme de protection a fini par être
découvert et les copies ont inondé le marché. Les personnes capables de « cracker » les mécanismes de
protection contre la copie ont été baptisé crackers.
Le seul point entre les crackers de système de protection contre la copie et les crackers contemporains est
l’éventuelle illégalité de leurs activités. Dans le passé, enfreindre les systèmes de protection contre les
copies ne constituait peut être pas un acte illégal en soi, mais la distribution des copies l’était bel et bien.
Au Maroc, plusieurs cas de cracking ont été découvert : en juin 2006 un groupe de crackers marocains se
faisant appeler "Team Evil - Reason for Hate" a fracturé et endommagé plus de 750 sites israélien. Selon
des ingénieurs de maintenance informatique de l'agence de presse francophone Guysen Israël82, «
l'attaque était très sérieuse et aurait pu avoir des conséquences désastreuses si nous n'avions pas
intercepté le virus à temps ». Figurent au palmarès impressionnant de ce viol virtuel les plus
importants sites du pays comme les banques Hapoalim (la plus grande du pays) et Otsar Ha-Hayal, BMW
Israël et l'hôpital Rambam de Haïfa, entre autres.
82
Guysen internationale News est une agence de presse israélienne, basée à Jérusalem et principalement francophone.
42
Le groupe, qui dit être composé de six jeunes âgés de moins de 20 ans, selon Guysen, était déjà connu des
services de police du web israélien.« Les crackers marocains sont les deuxièmes plus forts au monde
après les Brésiliens », selon Computer Coordination Center of Morocco (CCC).
7. Les hacktivismes :
Le hacktivisme est une contraction de hacker et activisme. Ici se trouvent simultanément les savoir-faire
technologiques et analyses politiques. Le "hacktiviste" infiltre des réseaux, toutes sortes de réseaux, et pas
seulement les réseaux électroniques, mettant son talent au service de ses convictions politiques, et
organisant des opérations coup de poing technologiques : piratages, détournements de serveurs,
remplacement de pages d'accueil par des tracts.
Au Maroc, le hacktivisme est en train de prendre son ampleur : Depuis 2006 les hacktivistes marocainsen
su faire parler d’eux et ont gagné de la notoriété en matière de cyber-activisme, selon Jeffrey Carr83 dans
son livre Inside Cyber Warefare: Entre juin et novembre 2006 un groupe marocain intitulé « Team-evil »
ont piraté plus de 8000 sites israéliens dont 171 sites gouvernementales et de grandes marques. Les
pirates israéliens ont répondu à leur manière, le groupe « TEAM Good » ont piraté OMIHOST 84 l’un des
plus grands hébergeurs marocains à l’époque en défigurant les pages d’accueil de 250 sites internet
marocains.
La même année a connu une vague de cyber-attaques contre le web danois, plus de 1000 sites danois ont
été piraté pour protester contre la publication de caricatures offensives du prophète Mohammed selon
zone-h.
83
Jeffrey Carr est un auteur,chercheur, entrepreneur et consultent en cyber sécurité, qui se concentre sur la cyber guerre.
84
OMIHOST, une plateforme dédiée exclusivement à la messagerie, puissante et de haute disponibilité.
43
Troisième chapitre :Les divers types de la cybercriminalité :
La cybercriminalité est large, et avec la mondialisation de les nouvelles technologies et l'expansion de
réseaux internet chaque jour ou plutôt chaque minute, alors les attaques de la cybercriminalité
deviennent plus en plus illimitées, Selon la Commission européenne, la cybercriminalité toucherait
«chaque jour plus d'un million de personnes dans le monde». Donc il est plus difficile de les catégorisés,
mais, toutefois on peut les classifies en 3grandes types.
la contrefaçon (numérique) :
Exemple d'une affaire concernant la contrefaçon numérique :“Dans l'hypothèse d'une action en
contrefaçon, la victime qui a subi un préjudice en France pourra saisir le juge français, alors même que les
faits de contrefaçon ont été commis sur un site internet étranger non dirigé vers la France. C'est la
position adoptée par la Cour de Justice de l'Union Européenne en 2015. Dans une affaire C-441/13, la
CJUE85 a, en effet, estimé que les juridictions autrichiennes étaient compétentes au titre du lieu de
matérialisation du dommage alors même que la contrefaçon avait été commise sur un site internet
allemand non destiné à l'Autriche”.
l’escroquerie en ligne :
C'est le fait, soit par l'usage d'un faux nom ou d'une fausse qualité ,soit par l'abus d'une qualité vraie, soit
par l'emploi de manœuvresfrauduleuses, de tromper une personne physique ou morale et de
ladéterminer ainsi, à son préjudice ou au préjudice d'un tiers, àremettre des fonds, des valeurs ou un bien
quelconque, à fournir unservice ou à consentir un acte opérant obligation ou décharge ,alors, l'escroquerie
en ligne où au niveau virtuel se connais sousplusieurs noms, en peut rappeler a titre des exemples :
85
CJUE, C-441/13 arrêt de la cour (la quatrième chambre) du 22 janvier 2015 (demande de décision préjudicielle du
Handelsgericht Wien _ Autriche)- Pez Hejduk.https://www.doctrine.fr/d/CJUE/2015/CJUE62013CA0441
44
-Le phishing(hameçonnage) : Le phishing, quant à lui, est une technique de fraude visant à obtenir des
informations confidentielles, telles que des mots de passe ou des numéros de cartes de crédit, au moyen
de messages ou de sites usurpant l'identité d'institutions financières ou d'entreprises commerciales
connues et réputées. Le terme phishing est la contraction des termes anglais «phishing» et «phreaking»
désignant le piratage d'une ligne téléphonique. On précisera que le terme «hameçonnage» est le terme
français pour désigner le phishing.
-le spamming : est « l’envoi d'un même message électronique non-sollicité à un très grand nombre de
destinataires au risque de les importuner » . Il s'agit d'un exemple classique de spam qui reposesur le
principe suivant : le message demande de l'aide afin detransférer des fonds depuis un compte en banque.
Le destinataire(supposé compatissant) est censé faire l'intermédiaire pour la transaction. Exemple d’une
affaire d’escroquerie numérique :“un échange de 2 million d’euros en bitcoin, contre de faux billets,entre
un serbe et un homme d’affaire sud-coréen dans un hôtel ennice, France.
86
bitcoint wallet un portefeuille de crypto-monnaie est un dispositif , support physique , programme ou service qui stocke les
clés publiques et/ou privées et peut être utilisé pour suivre la propriété , recevoir ou dépenser des crypto-monnaies .
45
Un exemple de portefeuille bitcoin imprimable sur papier composé d’une adresse bitcoin
pour la réception et de la clé privée correspondante pour les dépenses .
le terrorisme numérique ou cyberterrorisme :
Selon l'institut régional de l'administration en France, lecyberterrorisme est “Le cyberterrorisme peut se
définir commel'ensemble des attaques graves (virus, piratage, etc.) et à grandeéchelle, des ordinateurs,
des réseaux et des systèmes informatiquesd'une entreprise, d'une institution ou d'un État, commises dans
lebut d'entraîner une désorganisation générale susceptible de créer lapanique. Les systèmes
informatiques des centrales nucléaires, destours de contrôles du transport aérien, de certains médias etc.,
enconstituent autant de cibles stratégiques. Cette définition s'avèrecependant sujette à controverse, les
spécialistes ne s'accordant passur son périmètre.”Et selon barry collin90 un chercheur en
l'institutaméricain de sécurité et l'intelligence le cyberterrorisme est « laconvergence du monde physique
et du monde virtuel ».
Le premier à avoir évoqué ce phénomène est “Bill Belsey87, en 2003.Ce professeur canadien en a donné la
définition suivante : «La cyber intimidation est l'utilisation des technologies de l'information et de la
communication pour adopter délibérément, répétitivement et de manière agressive un comportement à
l'égard des individus ou d'un groupe avec l'intention de provoquer des dommages à autrui. ».Au Canada,
on distingue le cyber harcèlement d'une notion proche, la cyber intimidation ”.Ce cyber harcèlement
inclus aussi une nouvelle forme qui s’appelle le “sexting”, alors que ce dernier et selon wikipedia est défini
comme l'acte d'envoyer électroniquement des textes ou des photographies sexuellement explicites, en
français des « sextos », surtout d'un téléphone portable à un autre.
87
https://en.m.wikipedia.org/wiki/C._B._Collins
46
Section2 : type des infractions liées aux systèmes d’informationet aux
systèmes de traitement automatisé des données(STAD).
Ce type des infractions est apparu avec l'apparition et le développement des systèmes de réseaux
d'informatique88, etnotamment l'internet. Ces infractions sont commis seulement auniveau virtuel et
concernant la destruction des systèmes et lesdonnés. On peut citer deux exemples de ces infractions les
plusconnus en communité pour bien comprendre ce type.
le Dos et le DDos :
Une attaque par déni de service (DoS attack pour Denial of Serviceattack89 en anglais) est une attaque
informatique ayant pour but derendre indisponible un service, d'empêcher les utilisateurs légitimesd'un
service de l'utiliser .Ces attaques ont pour objectif deconsommer tout ou parle des ressources d'une cible,
afin del'empêcher de pouvoir rendre ses services de façon satisfaisante.
88
https://en.m.wikipedia.org/wiki/Bill_Belsey
89
une attaque par déni de service est une attaque informatique ayant pour but de rendre indisponible un service,
d’empêcher les utilisateurs légitimes d’un service de l’utiliser.
47
À l'heure actuel, et avec la rapidité de développement de l'internet,ces attaques aussi dévolues, alors les
attaques DDoS (déni de servicedistribué, ou en anglais destributed denial of service) sont apparues, ces
derniers nécessitent une connaissance plus forte que lespremiers. En 2008 plus de 190 000 attaques ont
été organisé par cesattaques de déni de service distribué .Des exemples de ces attaques :
- Mars 2003 : Le site web de la chaîne d'information Al Jazeera a étél'objet d'attaque par dénis de service.
La page d'accueil du site a étéremplacée par un logo représentant une bannière étoiléeaccompagnée de
l'inscription. « Let freedom Ring ». Replacée dansson contexte, cette attaque s'est inscrite dans le sillage de
la secondeguerre du golfe, où la diffusion par cette télévision d'images de soldatsde la coalition morts
avait choqué l'opinion publique américaine
- Août 2009 : Twitter, Facebook et Google ont subi une attaque pardéni de service. Une opération unique,
massive et coordonnée selonTwitter. Un bloggeur géorgien serait la cible des pirates qui ontparalysé ces
trois sites. Il utilise LiveJournal, Facebook, YouTube etTwitter pour militer sur le web en faveur de la
Géorgie. Unmilitantisme qui n'aurait pas plu à des "activistes" russes et quiauraient décidé de bloquer ses
comptes (blogs, Twitter et Facebook).Seule façon d'y parvenir : envoyer un grand nombre de
messagesvers ces sites pour les bloquer.
Webmestre
90
un ou unewebmestre, webmaster ou administrateur ou administratrice de site est une personne responsable d’un site web,
de sa conception à sa maintenance. Les ou les webmestres est une personne professionnelle des métiers de l’internet.
48
- 2009/05/28 attaque par Dr.Anach cible le site dewww.marocainsdumonde.gov.ma/.
Diffamation numérique :
Selon le service public français, La diffamation se définit comme “estune allégation ou
l'imputation d'un fait qui porte atteinte à l'honneuret à la considération d'une personne. La
diffamation peut êtreraciste, sexiste, homophobe.”. Alors on peut définir la diffamationnumérique
comme tout allégation ou imputation d'un fait qui porteatteinte à l'honneur où à l'image d'une
personne au niveau virtuel,où avec l'utilisation de l'internet généralement, et les réseauxsociaux
particulièrement. À titre d'exemple le partage d'une imageoù d'une vidéo d'une personne où un
politicien dans une situationirrespectueux sur les réseaux sociaux pour le but de toucher
leurréputation ou plutôt leur è-réputation ,ainsi un autre exemple queune personne a attribué un
parole à quelqu'un qu'il n'a pas dit et il apartagé le sur un blog ou les réseaux sociaux...etc.
91
https://fr.m.wikipedia.org/wiki/Rachida_Dati
49
Selon l'union européenne, notamment l'article 4 du règlementgénéral sur la protection des
données, les données personnelles oules données à caractère personnelle se définit comme :
“touteinformation se rapportant à une personne physique identifiée ouidentifiable [...] ; est
réputée être une "personne physiqueidentifiable" une personne physique qui peut être
identifiée,directement ou indirectement, notamment par référence à unidentifiant, tel qu'un nom,
un numéro d'identification, des donnéesde localisation, un identifiant en ligne, ou à un ou
plusieurs élémentsspécifiques propres à son identité physique, physiologique,génétique,
psychique, économique, culturelle ou sociale” , c'est lamême définition a été prise par la
juridiction marocain. Alorsl'atteinte à la base de ces données au niveau virtuel est aussiinterdite,
comme par exemple la cession illicite des donnéespersonnelles, l'exploitation frauduleuse des
données...etc, et on peutdonner l'exemple de l'entreprise Cambridge analytica92 et Facebook, par
une affaire qui s'appelle “affaire Cambridge analytica”, en 17 mars 2018, le NEW YORK TIMES93 et
LONDON'S OBSERVER (le magazinedu journal britannique The Guardian), révélaient que la
sociétébritannique Cambridge analytica (CA) a exploitait frauduleusementles données
personnelles du 87 millions des utilisateursFacebooksans leur consentement, au profit de la
campagne de DonaldTrump et de celle pour le Brexit94de la Grande-Bretagne. Pour cette
affaireFacebook a été condamné de payé une amende de 565 000 euro auroyaume unis, et la
société Cambridge analytica a été condamné de payé aussi une amende de 16 600 euros, et à
l'effet de cette affairel'union européenne a commencé d'appliqué le règlement général surla
protection des données (RGPD) en 25 mai 2018.La cybercriminalité englobe un nombre illimité
des infractions et ilest impossible de les nommés une par une, sachant que le faitd'obtenir un mot
de passe de WIFI d'une personne sans leurconsentement est une infraction appartient à la
cybercriminalité.
Cambridge analytica
92
https://fr.m.wikipedia.org/wiki/Scandale_Facebook-Cambridge_Analytica
93
https://www.nytimes.com/
94
Le retrait du Royaume-Uni de l'Union européenne, familièrement désigné sous le nom de « Brexit », a lieu le 31 janvier
2020. https://fr.m.wikipedia.org/wiki/Retrait_du_Royaume-Uni_de_l'Union_europ%C3%A9enne
50
Conclusion deuxième titre :
Toujours plus dépendantes des technologies de l’information et de la communication, les entreprises sont
également confrontées aux risques de cyberattaques. En face, les hackers rivalisent d’imagination, et se
réinventent chaque jour pour contourner les systèmes de cybersécurité. Rendre notre monde + sûr
décrypte les nouvelles menaces numériques qui pèsent sur elles.
Les cyberattaques ne sont plus des chimères. Plus que jamais, elles représentent une menace sérieuse
pour la pérennité des entreprises, entraînant d’importantes pertes financières, ou encore des dommages
d’infrastructures informatiques. Mais quels sont les menaces numériques qui pèsent le plus sur les
entreprises en 2020 ? Avec 79 % des sociétés qui en sont victimes, l’hameçonnage (définition ci-dessous)
reste le type d’attaque le plus fréquent, selon une enquête de l’institut de sondage OpinionWay réalisée
pour le Club des experts de la sécurité de l’information et du numérique (Cesin). Suivent l’arnaque au
président (47 %), l’exploitation des vulnérabilités (43 %), et l’ingénierie sociale (35 %).
À l’avenir, les cybercriminels vont exploiter toujours davantage les appareils mobiles, le cloud et
l’intelligence artificielle, pour mener leurs multiples attaques numériques, selon un communiqué de
presse publié en octobre 2019 par l’entreprise de sécurité numérique Check Point. Les e-mails
d’entreprise ne sont plus le principal vecteur d’attaques pour les cybercriminels. En effet, si les pare-feux
des entreprises bloquent efficacement les potentielles attaques d’hameçonnages, les utilisateurs se
montrent moins vigilants sur les appareils mobiles. Et les hackers en profitent.
Cette année, l’utilisation de deep fake (définition ci-dessous) devrait également exploser, selon les
prévisions du cabinet de conseil Gartner. Utilisée lors de campagnes de désinformation, mais aussi contre
des entreprises, cette technologie de synthèse d’image permet de créer de fausses vidéos mettant en scène
des personnalités, pour nuire à leur réputation ou à celle d’entreprises. De quoi tenir les professionnels de
la sécurité informatique en alerte.
51
Titre III : Le rôle de la Cybercriminalité au Maroc
Les enjeux en matière de lutte contre la cybercriminalité sont particulièrement forts aujourd’hui car il
s’agit d’une part de lutter contre ce phénomène tout en préservant les libertés des individus ainsi que leur
sécurité.
a) Enjeux généraux
Les enjeux généraux de lutte contre la cybercriminalité représentent la réponse à la question : quel danger
suscite cette lutte urgente ?
La cybercriminalité et ses méthodes s’évoluent jour après jour en tirant profit de la dépendance mondiale
à l’égard des TIC, de nombre croissant des internautes, de la vitesse de processus d’échange des données,
et surtout de l’insuffisance de mécanisme de contrôle.
L’intervention étatique et celle des criminalistiques doivent intervenir notamment dans les niveaux
suscités.
52
De nombreuses communications de la vie quotidienne s'appuient aujourd'hui sur les TIC et les services
Internet. Ainsi les appels vocaux sur IP95et les communications par courriel. Les bâtiments, les voitures et
les services aériens reposent également sur les TIC96pour effectuer des fonctions de commande et de
gestion, de même que l'approvisionnement en énergie et en eau ainsi que les services de communication.
Et il y a toutes les chances pour que ces nouvelles technologies continuent de s'installer dans notre vie
quotidienne.
Cette dépendance croissante à l'égard des TIC augmente la vulnérabilité des systèmes et des services liés
aux infrastructures essentielles. Des interruptions de service, même de courte durée, peuvent entraîner de
lourdes pertes financières. Les services civils (entreprises de commerce électronique, etc.) ne sont pas les
seuls concernés, la dépendance à l'égard des TIC met aussi gravement en danger les communications
militaires. Les infrastructures techniques existantes présentent plusieurs faiblesses, parmi lesquelles la
monoculture ou homogénéité des systèmes d'exploitation. Bien des particuliers et des PMEutilisent en
effet le système d'exploitation de Microsoft, cible dès lors privilégiée des cyberdélinquants.
les pays .
La dépendance de la société vis-à-vis des TIC n'est pas un phénomène propre aux pays occidentaux : les
pays en développement aussi sont confrontés aux problèmes de prévention des attaques visant leurs
infrastructures et leurs utilisateurs. Grâce au développement de technologies moins onéreuses en termes
d'infrastructures, telles que WiMax48, les pays en développement peuvent aujourd'hui proposer des
services Internet à un plus grand nombre d'utilisateurs. En théorie, ces pays devraient éviter les erreurs
de certains pays occidentaux, quiont axé leur développement sur la maximisation de l'accessibilité sans
investir notablement dans la protection. Selon certains experts américains, les attaques contre le site
officiel des organisations gouvernementales d'Estonie n'ont pu porter leurs fruits qu'en raison de
l'insuffisance des mesures de protection. Or les pays en développement ont une occasion exceptionnelle
d'intégrer des mesures de sécurité dès les premières phases de mise en œuvre. Cela suppose certes des
investissements initiaux plus importants, mais l'intégration de mesures de sécurité à un stade ultérieur
pourrait se révéler plus coûteuse sur le long terme.
95
l’adresse IP(internetProtocol) désigne un numéro unique attribué de manière provisoire ou durable à un ordinateur connecté
à un réseau informatique qui utilise l’internet protocole.
96
technologie de l’informatique et de la communication ou techniques de l’information et de la communication sont
principalement dans le monde universitaire, le domaine de la télématique.
2. Nombre d’utilisateurs
53
La popularité d'Internet et de ses services augmente rapidement et on compte aujourd'hui un milliard
d'internautes dans le monde. Au Maroc, leMarché de l’Internet a poursuivi sa forte progression au cours
de l’année 2010, avec une croissance annuelle du parc d’abonnés de 57,3% (1,86 millions à fin2010,
contre 1,18 à fin 2009). Le taux de pénétration au sein de la population a suivi une courbe parallèle, avec
un taux de 5,9% à fin 2010 (contre 3,8% une année auparavant).
Il est difficile d'estimer combien de personnes utilisent Internet dans le but de mener des activités illicites,
mais, quand bien même ils ne représenteraient que 0,1% des internautes, les cyberdélinquants
dépasseraient un million. Bien que les taux d'utilisation d'Internet y soient inférieurs, il n'est pas plus
facile de promouvoir la cybersécurité dans les pays en développement, car les cyberdélinquants peuvent
agir de n'importe quel point du globe.
Etant donné qu'il est relativement difficile d'automatiser les processus d'enquête, l'augmentation du
nombre d'internautes est source de difficultés supplémentaires pour les services de répression. S'il est
relativement facile d'effectuer une recherche de contenus illicites à partir de mots-clés, la recherche
d'images est plus problématique. Les approches fondées sur la valeur de hachage par exemple ne portent
leurs fruits que si l'image à analyser a préalablement été évaluée, la valeur de hachage stockée dans une
base de données et l'image non modifiée.
Le transfert d'un courriel entre deux pays ne prend que quelques secondes. Si Internet a permis d'éliminer
le temps de transport des messages – et c'est assurément l'une des raisons de son succès, les agences de
répression disposent désormais de très peu de temps pour mener leurs enquêtes ou collecter des
données, temps insuffisamment long pour des enquêtes classiques.
On peut citer, à cet égard, l'échange de contenu pornographique mettant en scène des enfants. Les vidéos
pornographiques étaient autrefois apportées ou livrées aux acheteurs, ce qui donnait aux services de
répression l'occasion d'enquêter. Dans ce domaine, ce qui fait la différence entre l'avant et l'après Internet,
c'est justement le transport: sur Internet, les films peuvent être échangés en quelques secondes.
L'exemple du courriel met également en évidence l'intérêt de disposer d'outils ultrarapides permettant
d'intervenir immédiatement. En effet, pour remonter jusqu'aux suspects et les identifier, les enquêteurs
ont souvent besoin d'accéder à des données qui sont effacées peu de temps après le transfert. Il est donc
essentiel qu'ils puissent réagir très rapidement. Il paraît difficile de lutter efficacement contre la
cybercriminalité sans une législation et des instruments adéquats permettant aux enquêteurs d'agir
immédiatement et d'empêcher que des données ne soient effacées.
4. Insuffisance des mécanismes de contrôle
Tous les réseaux de communication de masse – des réseaux téléphoniques pour la communication vocale
aux réseaux Internet – nécessitent une gestion centrale et des normes techniques qui garantissent une
bonne opérabilité.
Les études en cours concernant la gouvernance d'Internet tendent à indiquer que ce réseau n'est pas
différent des autres infrastructures de communication nationales, voire transnationales : Internet aussi
doit être régi par des lois. Les législateurs et les agences de répression ont d'ailleurs commencé à élaborer
des normes juridiques, qu'il conviendra, dans une certaine mesure, de contrôler à un niveau central. A
l'origine, Internet a été conçu comme un réseau militaire, reposant sur une architecture décentralisée afin
de préserver la fonctionnalité principale intacte et opérationnelle, même en cas d'attaque de certains
éléments du réseau. De par son infrastructure, Internet résiste donc aux tentatives externes de prise de
contrôle. Il n'était pas prévu, dans le cahier des charges initial, de faciliter les enquêtes pour infraction ni
de prévenir les attaques provenant de l'intérieur du réseau.
54
Internet est aujourd'hui de plus en plus utilisé dans le civil. Cette évolution du secteur militaire vers le
secteur civil s'accompagne d'une évolution de la demande en termes d'instruments de contrôle. Le réseau
reposant sur des protocoles conçus à des fins militaires, il n'existe pas de tels instruments à un niveau
central et il est difficile de les mettre en place a posteriori sans repenser profondément la conception
globale. L'absence de ces instruments complique considérablement les enquêtes sur les cybersdélits.
De ce fait, les internautes peuvent, par exemple, contourner les techniques de filtrage en utilisant des
services chiffrés de communication anonyme. Il est normalement impossible de se connecter aux sites
Internet proposant descontenus illicites (pédopornographie par exemple) si les FAI97en ont bloqué
l'accès. Pourtant, en passant par un serveur de communication anonyme qui chiffre les transferts entre les
internautes et le serveur central, il est possible de passer outre le blocage des contenus. En effet, les
requêtes étant envoyées sous forme chiffrée, les FAI ne sont pas en mesure de les lire ni, par conséquent,
de les bloquer.
Si internet est un instrument de communication, il peut aussi menacer la vie privée des personnes, le
développement des sites de socialisation donne une nouvelle dimension à ce risque, en encourageant les
utilisateurs à sacrifier eux-mêmes leur propre intimité. En effet, le principe est d’inciter les internautes à
révéler le maximum d’éléments de leur intimité, de préférence au plus grande de personnes.
Nous allons donc exposer la nature de ce risque surtout au niveau des réseaux sociaux, et par la suite nous
proposerons quelques réponses.
Les réseaux sociaux sont des plateformes de communication en ligne permettant de partager des intérêts
communs. Ils connaissent aujourd’hui un succès extraordinaire, surtout auprès des jeunes entre 14 et 35
ans et si les raisons de cet intérêt croissant sont nombreuses les risques le sont aussi face à la protection
des libertés individuelles.Même si aucune loi n’interdit de divulguer sa propre vie privée, il n’en demeure
pas moins qu’une telle révélation est forcément risquée dans la mesure où nul n’en connaît réellement les
limites, ni dans l’espace ni dans le temps.
Tout d’abord, il est certain qu’offrir à une personne la possibilité de communiquer à l’ensemble de son
entourage (familial, personnel, professionnel, etc.) des photographies et des informations sur un tiers crée
un canal idéal pour relayer des atteintes à la vie privé et au droit à l’image, voire des diffamations.
Tel est notamment le cas de la fonctionnalité qui permet de publier des photographies des ses amis sur sa
fiche.
97
La fédération aéronautique internationale (FAI) est une organisation à but non lucratif, sise à Lausanne, en Suisse,
qui regroupe 86 membres.
55
3. Réponses
Face à ce phénomène, il semble avant tout nécessaire de sensibiliser les jeunes utilisateurs à l’importance
de la protection de leur vie privée, un moyen d’action pédagogique tant dans les établissements
d’enseignement que surInternet.
A coté de cette approche pédagogique, la réponse juridique ne doit pas être négligée ; or, force est de
constater qu’à l’heure actuelle le droit n’apparaît pas toujours adapté aux risques particuliers que
présentent ces sites. Il est ainsi inquiétant de constater que la plupart d’entre eux s’ouvrent aux
annonceurs et dégagent leur responsabilité quant à l’utilisation qui peut être faite des informations
échangées.
De surcroit, la complexité et l’absence fréquente de traduction française des conditions d’utilisation et des
rubriques « privacy » permettent pas aux internautes -surtout au plus jeunes- de mesurer les
conséquences de l’utilisation et de la communication de données personnelles sur ces sites.
Enfin, concernant les éventuels dommages qui peuvent être provoqués aux personnes par ces sites, les
actions judicaires individuelles apparaissent à l’heure actuelle encore difficiles à mettre en œuvre. Déjà, de
part l’incertitude du statu juridique des sites communautaires, entre éditeurs et hébergeurs, il est délicat
de savoir quel régime leur appliquer et quelle procédure intenter en cas de contentieux.
Dans la mesure que où le nombre de victimes de telles atteintes sur ces sites s’accroit et que les
conséquences pour elles peuvent être réellement graves, il semblerait nécessaire de leur proposer des
procédures simples et rapides, adaptées à leur situation.
c) Sécurité
La sécurité des infrastructures d’information est devenue une préoccupation majeure des acteurs publics
et privés qui mettent en place des parades technologiques et prennent des mesures pour lutter contre les
contenus illicites ou préjudiciables sur Internet, de protéger les droits de propriété intellectuelle et les
données à caractère personnel, et renforcer la sécurité des transactions électronique.
L’ouverture des entreprises sur le monde, grâce à Internet, et l’utilisation des réseaux d’information, les
rendent plus vulnérables à des attaques informatiques venues de l’extérieur. La mise en place de mesures
de sécurité constitue à cet égard une nécessité pour éviter les intrusions et pour protéger des documents
confidentiels, des secrets de fabrique, ou encore les fichiers de l’entreprise.
L’information traitée par les ordinateurs est désormais une ressource stratégique immatérielle qui
nécessite une protection. Or, ces mesures de sécurité auront précisément pour objet de conserver trace
des flux d’informations, directement ou indirectement nominatives, afin de mieux prévenir les risques et
de repérer l’origine des problèmes.
La sécurité des systèmes d’information apparaît aujourd’hui comme l’une des réponses essentielles face à
l’extension de la Cybercriminalité mais elle ne doit pas pour autant dériver vers une certaine censure sur «
la Toile ».
L’équipement croissant des ménages en ordinateurs et des connections à haut débit, accompagné d’une
numérisation grandissante des échanges ont fini par sortir du champ des seuls spécialistes la question de
cybersécurité.
56
a) Illustration des cas cybercriminels au Royaume
1. L’affaire célèbre de Farid ESSABBAR
-Août 2005 : les serveurs de Microsoft, CNN98, ABC99, du New York Times et de plus d’une
certaines d’entreprises américaines sont attaquées par le virus ZOTOB100, provoquant des
dégâts évalués à plusieurs dizaines de millions de Dollars.
L’accusé Farid ESSABAR101 a été condamné pour "association de malfaiteurs, vol qualifié, usage
de cartes bancaires falsifiées et accès illégal à des systèmes informatiques".
L'arrestation a eu lieu suite à une demande d'assistance émanant du FBI qui a retracé l'itinéraire
du virus comme étant originaire d'un site informatique installé au Maroc. Les chaînes de
télévision CNN et ABC News, le journal New York Times, l'aéroport de San Francisco, figurent
parmi les victimes du virus "Zotob", qui s'est attaqué à plusieurs systèmes d'exploitation
Windows 2000 de Microsoft.
Condamné à une peine de deux ans de prison ferme en première instance, puis à un an de prison
ferme à la Cour d’appel de rabat, ESSABAR, âgé de 19 ans, va quitter sa cellule de la prison civile
de Salé après y avoir passé 15 mois.
Le dernier piratage répertorié de ce site date de décembre 2008, plus d’un an âpres ce hack les traces des
fichiers crées par les premiers pirates sont encore accessibles sur le serveur a travers ce lien :
http://docs.justice.gov.ma/ang.txt
men.gov.ma ministère de l’éducation nationale et de l’enseignement encore piraté : Après avoir été piraté
en 2009 et 2010, une fois encore le site du Ministère de l’éducation nationale de l’enseignement supérieur
de la formation des cadres et de la recherche scientifique a été déphaser le 4 mai 2011 par « Team Triple-
Hack &Crazy Hacker ».plus de 3000 sites web marocains sous le contrôle de pirate : Ces 3000 sites ne
représentent qu’une infime partie des sites et serveurs qui sont contrôlés par les pirates
98
CNN: Réseau neuronal convolutif En apprentissage automatique, un réseau de neurones convolutifs ou réseau de neurones à
convolution est un type de réseau de neurones artificiels acycliques, dans lequel le motif de connexion entre les neurones est inspiré
par le cortex visuel des animaux.
99
ABC News est le département de l’information du réseau de télévision américain American Broadcasting Company.
100
Zotob est un ver informatique qui exploite les vulnérabilités de sécurité dans les systèmes d'exploitation Microsoft comme
Windows 2000, y compris la vulnérabilité plug-and-play MS05-039. Ce ver s'est propagé sur Microsoft-ds ou le port TCP 445.
101
https://en.m.wikipedia.org/wiki/Farid_Essebar
57
Tableau : liste non exhaustive des sites Web marocain piratés par le groupe « hard hackers»
DATE NOTIFIER DOMAINE OS
2012/03/15 mS_Dz www.humanorrecrut.ma/afficher Linux
2012/02/29 mS_Dz www.lamalif.ma/fr/fer-forge-ar Linux
58
1. Cartes bancaire marocaines piratées
Au Maroc de nombreux carders ont été arrêtés pour piratage des cartes bancaires. En 2005 Trois jeunes
Rbatis dont deux adolescents de 17 ans ont été tout récemment interpellés par le service de la police du
crime économique et financier. Suite à un avis d’Interpol du 12 avril dernier, les services policiers ont mis
la main sur les trois hackers. Ils sont poursuivis pour « formation d’une bande criminelle afin d’escroquer
des banques américaines et usurpation d’identité à travers Internet ». Ils travaillaient au sein d’un réseau
international dont les autres membres sont encore en liberté. Les trois adolescents font partie d’un groupe
de « carders » disséminés dans plusieurs pays. Dans le cas de nos « carders », on a retrouvé une liste de
600 clients américains qui disposent de comptes à la « Citizen’s Bank »102 Les « carders » marocains ont
réussi à se procurer les informations confidentielles de leurs victimes, y compris le code secret de leurs
comptes. Ils y sont parvenus en construisant, l’été 2004, un faux portail de ladite banque et en invitant les
clients à leur remettre ces informations. Ils ont fait de même avec les clients de PayPal et d’EBay.
*En 2008 : deux employés d’un centre d’appel basé à Casablanca, ont été interpellés par les agents de la
brigade centrale de police. Ils ont détourné d’importantes sommes d’argent en utilisant les données de
porteur de cartes (nom de titulaire de carte, PAN, date d’expiration, etc. ) qu’ils enregistrent lors des
conversations téléphoniques avec les clients français et transmettaient par la suite à une complice basée
en France qui se charger d’acheter des biens sur Internet et de les revendre après.
*En 2009 : un réseau international spécialisé dans la falsification de cartes bancaire a été démantelé par la
police de Casablanca.
*En 2010 : Une cellule de cyberterrorisme préparant des attentats au Maroc et à l’étranger, a été
récemment démantelée. Ce réseau, composé de six marocains, projetait des attentats contre plusieurs
intérêts étrangers et des postes de sécurité dans le Royaume. Le réseau comptait également s’attaquer à
différents foyers de tension dans le monde.
*Avril 2012 : la Brigade nationale de la police judiciaire a démantelé une cellule terroriste constituée de
trois personnes à Meknès. En plus des actes criminels visant la destruction et la mise en feu de locaux
administratifs, les membres de cette cellule étaient actifs sur Internet, précise le ministère de l’Intérieur
Les multiples cas de cybercriminalité suscités ci-dessus ne reflètent qu’une petite partie du phénomène.
Chose qui confirme l’ampleur de cette menace. Face aux problèmes posés par ces nouvelles formes de
délinquance, il est utile de s’interroger sur la capacité de dispositions, élaborées à une époque où
l’informatique n’existe pas, d’appréhender les fraudes opérées par cette technique. Autrement dit, est ce
que la législation marocaine représente-elle une riposte aux actes cyber criminelle ? Sachant bien que de
nouvelles lois ont été promulguées pour le même but. La réponse à cette question fera l’objet de la sous-
section suivante.
102
Citizens Financial Group est une banque américaine présente notamment en Nouvelle-Angleterre. Son siège social est
situé à Providence. Entre 1988 et jusqu'en 2013-2015, Elle était une filiale de Royal Bank of Scotland.
59
b) La législation marocaine et l’acte cybercriminel
Auparavant, au Maroc, la position de la doctrine a varié entre l’interprétation des règles classiques du
code pénal et l’appel à la promulgation de nouvelles règles spécifiques.
En effet, quelque soient les solutions juridiques envisagées, toute solution reste inopérante sans
l’intervention de législateur. Ainsi la cour d’Appel de Casablanca, à l’opposé du Tribunal de première
instance, n’a pas pu, dans les années 80, condamner des personnes poursuivies pour avoir,
successivement, effectué des manipulations téléphoniques et utilisé abusivement la carte de paiement, en
l’absence des textes législatifs en matière informatique.
En fin de compte, la spécificité du nouveau phénomène technologique, a mis en relief les limites des
dispositions pénales classiques. En plus de ces facteurs sociologiques et juridiques, d’autres facteurs,
notamment des facteurs économiques et sécuritaires, ont accéléré l’intervention du législateur marocain.
Les textes sanctionnant la cybercriminalité peuvent être répartis en deux catégories : des règles d’ordre
générales et des règles d’ordre particulier.
Il va sans dire que certaines des infractions prévues par le code pénal marocain peuvent être retenues
dans l’environnement numérique. Il en est ainsi de l’escroquerie qui peut être commise par le biais de
l’ordinateur où à travers le Net103. Toutefois, il est juridiquement impossible de retenir le vol d’un fichier
informatique si l’acte d’usurpation a consisté dans l’établissement d’une copie, tout en maintenant le
fichier original sur le disque dur. Cet exemple dénote de l’inadaptation du dispositif pénal marocain à
réprimer des infractions commises par le biais du numérique, en raison de l’absence des textes légaux. En
d’autres termes, l’obstacle à l’extension des règles pénales à des actes commis par le biais de l’ordinateur
ou à l’encontre de l’ordinateur réside dans l’absence de l’élément légal nécessaire pour ériger un acte en
infraction.
Ces règles spécifiques s’inscrivent dans une perspective considérant la cybercriminalité comme étant un
phénomène spécifique. Cette démarche a abouti à l’adoption de trois textes législatifs d’une grande
importance :
•La loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de
traitement automatisé des données;
•La loi n°09-08 relative à la protection des personnes physiques à l’égard du traitement des données à
caractère personnel.
A côté de ces lois, d’autres textes régissaient les infractions informatiques existent déjà à savoir : les règles
relatives aux infractions et sanctions ayant trait au secteur de télécommunication, les règles ayant trait
aux infractions et sanction en matière de propriété intellectuelles, et les règles en matière de Terrorisme.
103
Le NET Framework est un cadriciel pouvant être utilisé par un système d'exploitation Microsoft Windows et Microsoft
Windows Mobile depuis la version 5.
60
La loi n °07-03
Cette loi complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement
automatisé des données Jusqu’à octobre 2003, le phénomène de la cybercriminalité au Maroc n’a fait
l’objet d’aucune disposition législative visant à le réprimer. Il s’agissait encore d’un phénomène mal connu
et marginal. Par conséquent, l’arsenal juridique marocain disposait de lacunes sérieuses empêchant la
répression des infractions liées à la criminalité informatique. De nombreuses dispositions du code pénal
se révèlent parfaitement inadaptées aux spécificités du phénomène.
Reproduite à partir de la loi française du 5 janvier 1988104 dite loi Godfrain, la loi n°07-03 constitue un
texte fondateur pour la mise à niveau de l’arsenal juridique marocain afin de tenir compte des
infractions imputables à la criminalité informatique. Elle traite les atteintes aux systèmes de traitement
automatisé des données (STAD)105 et réprime pénalement de nombreux comportements. Les intrusions
ainsi que les atteintes aux systèmes de traitement automatisé des données demeurent les plus
importantes incriminations contenues dans cette loi.
A. Les intrusions
La loi n°07-03 permet de sanctionner toutes les intrusions non autorisées dans un système de traitement
automatisé de données. Elle fait la distinction entre l’accès et le maintien frauduleux dans un STAD. En
effet, deux types d’accès illicites peuvent être envisagés :
•L’accès dans l’espace, qui consiste à pénétrer par effraction dans un système informatique (accès
frauduleux) ;
•L’accès dans le temps, qui s’agit du fait d’outrepasser une autorisation d’accès donnée pour un temps
déterminé (maintien frauduleux).
Les sanctions prévues varient selon que l’intrusion a eu ou non une incidence sur le système en cause.
L’accès frauduleux dans un STAD
Parmi les actes réprimés dans la loi n°07-03, on trouve en premier lieu l’accès frauduleux. Cette infraction
résulte de l’article 607-3 du code pénal qui dispose dans sa rédaction de 2003 : « le fait d’accéder,
frauduleusement, dans tout ou partie d’un système de traitement automatisé des données est puni d’un
mois à trois mois d’emprisonnement et de 2.000 à 10.000 dirhams ou de l’une de ces deux peines
seulement ». Dès lors que le maintien ou l'accès frauduleux entraîne une altération du système, la loi
marocaine prévoit un doublement de la peine69. L'accès au STAD peut se faire
•Depuis l'extérieur du système : ainsi, un pirate qui pénètre dans un ordinateur connecté à l’internet
tombe sous le coup de la loi.
•Depuis l'intérieur du système : un salarié qui, depuis son poste, pénètre dans une zone du réseau de
l'entreprise à laquelle il n'a pas le droit d'accéder pourra être poursuivi.
Le maintien frauduleux dans un STAD
La loi marocaine incrimine également le maintien frauduleux dans un système de traitement automatisé
de données. L’article 607-3 du code pénal marocain dispose : « Est passible de la même peine toute
personne qui se maintient dans tout ou partie d’un système de traitement automatisé de données auquel
elle a accédé par erreur et alors qu’elle n’en a pas le droit »
104
la loi française du 5 janvier 1988 d’amélioration de la décentralisation. Recherche simple dans le code rechercher
dans le texte …
105
STAD , une société de développement territorial. SKHIRATE TEMARA Aménagement et développement est une société anonyme
( S.A) de droit privé à capitaux publics.
61
B. Les atteintes
Les atteintes au STAD ont tendance à devenir de plus en plus fréquentes de nos jours, que le but soit le
simple vandalisme ou bien encore, de façon plus élaborée, un but économique (vol ou altération de
données dans le but d’en retirer de l’argent). Le législateur marocain a prévu des incriminations de ces
délits dans le cadre de la loi n°07-03.
L’atteinte au fonctionnement d’un STAD peut être constitué de manières très diverses, par tout
comportement ou toute action qui va entraîner temporairement ou de manière permanente une gêne
dans le fonctionnement du système, une dégradation du système voire le rendre totalement inutilisable.
L’article 607-5 du Code pénal, inséré en vertu de la loi n°07-03, dispose que « Le fait d'entraver ou de
fausser intentionnellement le fonctionnement d'un système de traitement automatisé des données est
puni d’un an à trois ans d’emprisonnement et de 10.000 à 200.000 dirhams d’amende ou de l’une de ces
deux peines seulement ».
A la lecture de l’article 607-5, il ressort que l’élément matériel d’une atteinte portée à un STAD lui-même
et non pas à ses données peut provenir de l’entrave ou du faussement de ce dernier. L’exemple le plus
connu de ce délit est l’attaque par déni de service.
En réalité, toute manipulation de données, qu’il s’agisse de les introduire, de les supprimer, de les
modifier ou de les maquiller, provoque, en toutes circonstances, une altération du système. Le fait de
modifier les tables d’une base de données, de déréférencer l’adresse d’un serveur Web dans les moteurs
de recherche, ou encore, de défacer un site web pour y insérer une image indécente, constituent autant
d’atteintes visées par le texte.
Si dans le cadre de la législation française, le délit n’est constitué que si les atteintes sont réalisées avec
une intention délictueuse et hors de l’usage autorisé, il convient d’observer à propos de cet élément
intentionnel une des rares dispositions que le législateur marocain n’a pas « empruntée » à la loi Godfrain.
Il s’agit en l’occurrence de l’exigence que l’atteinte soit commise « aux mépris des droits d’autrui ».
Enfin, il convient de signaler que pour tous ces délits, que ce soit pour les intrusions (accès et atteinte
frauduleux au STAD) et pour les atteintes (atteintes au fonctionnement et atteintes aux données d’un
STAD), la tentative est punie des mêmes peines.
Cette réforme a pour objet de fixer le régime applicable aux données juridiques échangées par voie
électronique, à l’équivalence des documents établis sur papier et sur support électronique et à la signature
électronique. Elle détermine également le cadre juridique applicable aux opérations effectuées par les
prestataires de services de certification électronique, ainsi que les règles à respecter par ces derniers et
les titulaires des certificats électroniques délivrés.
En outre, la loi institue une autorité nationale d’agrément et de surveillance de la certification.
62
A. La preuve
La loi n°53-05 comporte deux volets particulièrement novateurs en matière de preuve. Il s’agit de la
redéfinition de la preuve littérale et la consécration de la force probante de l’écrit électronique.
La loi n°53-05 relative à l’échange électronique de données juridiques a pris soin de modifier la
formulation de l’article 417, alinéa 2 du Dahir des Obligations et Contrats (D.O.C). L’article 417, alinéa 2
dispose que la preuve littérale peut également résulter « de tous autres signes ou symboles dotés d’une
signification intelligible quels que soient leur support et leurs modalités de transmission ». Le législateur
affirme donc l'équivalence entre le papier et l'électronique. Cela a constitué une avancée fondamentale du
droit de la preuve. La définition respecte ainsi le principe de neutralité technologique. La seule condition
posée réside dans le fait que le message doit être intelligible, c'est-à-dire qu’il s’agisse d’une information
destinée à être communiquée et comprise.
La redéfinition de la preuve littérale n’est pas le seul apport de la nouvelle loi, la consécration de la force
probante de l’écrit électronique est aussi l’un des volets particulièrement novateurs de la loi n°53-05. En
effet, cette loi confère la même force probante à l’écrit électronique que l’écrit sous forme papier, à
condition qu’il permette à la personne dont il émane d’être dûment identifiée et qu’il soit établi et
conservé dans des conditions de nature à en garantir l’intégrité.
B. La signature électronique
Dans le but de faciliter l’utilisation des signatures électroniques, de contribuer à leur reconnaissance
juridique et d’instituer un cadre juridique pour les services de certification, la loi n°53-05 reconnaît la
validité juridique de la signature électronique dès lors qu’elle remplira certaines conditions. Cette
reconnaissance constitue une avancée importante pour la promotion du commerce électronique. Elle en
est même son fondement de base.
Dans l’absolu, la signature remplit deux fonctions juridiques de base. Il s’agit de l’identification de
l’auteur et de la manifestation de sa volonté d’approbation du contenu de l’acte. Il va de même pour
la signature électronique. L’article précité exige que le procédé d’identification soit d’une part, fiable et
d’autre part, il doit garantir le lien de la signature électronique avec l’acte, lien qui en effet indispensable
pour que la signature électronique joue pleinement sa fonction d’approbation du contenu de l’acte.
63
La fiabilité de ce procédé est présumée, jusqu'à preuve de contraire, lorsque la signature électronique est
créée, l'identité du signataire assurée et l'intégrité de l'acte garantie, conformément à la législation et la
réglementation en vigueur en la matière.
Pour qu’elle puisse être qualifiée de « sécurisée »,la signature électronique doit remplir les conditions
suivantes:
•Elle doit être créée par des moyens que le signataire puisse garder sous son contrôle exclusif ;
•Elle doit garantir avec l’acte auquel elle s’attache un lien tel que toute modification ultérieure dudit acte
soit détectable ;
• Elle doit être produite par un dispositif de création de signature électronique, attestée par un certificat
de conformité ;
Les données de vérification de la signature électronique sécurisée doivent être mentionnées dans le
certificat électronique sécurisé prévu à l’article 10 de la présente loi.
La loi n°09-08 relative à la protection des personnes physique à l’égard du traitement des
données à caractère personne.
La loi n° 09-08 s’applique au traitement des données à caractère personnel, sous quelque forme que ce
soit relatives à une personne physique identifiée ou identifiable .Le nom, prénom, adresse, courriel,
photographie d’identité, numéro d’identification, empreintes digitales constituent par exemple des
données à caractère personnel. Dans cette optique peut-on considérer une adresse IP comme une donnée
à caractère personnel et par conséquent tombe sous la protection de la loi n°09-08.
Le traitement qui fait l’objet de la protection des données à caractère personnel concerne toute opération
ou tout ensemble d’opérations portant sur des données à caractère personnel réalisés ou non par le biais
de procédés automatisés. Il s’agit notamment de la collecte, l'enregistrement, l’organisation,
64
Règles relatives au secteur de Télécommunication.
Plusieurs lois ont été promulguées dans le but d’incriminer et sanctionner les actes illicites en matière de
Télécommunication. Les infractions prévues par ces lois pourront être constatées par des procès-verbaux
dressés par des officiers de police judiciaire et les agents de la force publique. Ainsi que par les employés
assermentés et commissionnés à cette fin par l’ANRT.
L’ANRT pourra prendre immédiatement et auprès du contrevenant toutes les mesures provisoires et
urgentes qui seraient indispensables pour faire cesser les dommages résultant des infractions.
Selon le Dahir n°1-00-20 du 15/02/2000 portant promulgation de la loi n°2-00 relative aux droit d’auteur
et droits voisins et le Dahir modificatif n°1-05-192 du 14/02/2006 portant promulgation de la loi n°34-1-
05, il est institué un certain nombre d’infraction auxquelles plusieurs sanction ont été réservées.
Ces infractions de plus en plus perpétrées avec grande facilité dans l’environnement numérique, en raison
de la sophistication des moyens utilisés, se présentent comme suit :
Toute violation d’un droit protégé en vertu de la loi sur les droit d’auteurs, si elle est commise
intentionnellement ou par négligence et dans le but lucratif, expose son auteur aux peines
prévues dans le code pénal. Le montant de l’amende est fixé par le tribunal, compte tenu des gains
que le défendeur a retirés de la violation ;
Les actes suivants sont considérés comme illicites et, aux fins des articles 61 à 63 de la loi sur les
droit d’auteur, sont assimilés à une violation des droits d’auteur et autres titulaires du droit
d’auteurs ;
-La suppression ou modification, sans y être habilité, de toute information relative au régime des droits se
présentant sous forme électronique.
-La distribution ou l’importation aux fins de distribution, la radiodiffusion, la communication au public ou
la mise à disposition du public, sans y être habilité, d’œuvre d’interprétations ou exécution, de
phonogrammes ou d’émissions de radiodiffusions, en sachant que des informations relatives au régime
des droits se présentant sous formes électronique ont été supprimées ou modifiées sans autorisations.
En outre , selon la dernière réforme du texte sur les droits d’auteur opérée par la loi n°34-05 modifiant et
complétant la loi n°2-00 relative aux droit d’auteurs et droit voisins , les prestataires de certains services
en ligne peuvent être rendus responsables pénalement des violations des droits d’auteurs.
Selon la loi n°03-03 relative à la lutte contre le terrorisme, les infractions informatiques ou liées aux NTIC
sont des actes terroristes, lorsqu’elles sont commises dans les conditions prévues par l’article 218-1 dudit
texte.
Selon l’article susvisé, les infractions informatiques ou liées aux NTIC sont des actes de terrorisme, dès
lors qu’elles sont intentionnellement commises en relation avec une entreprise individuelle ou collective
ayant pour but de troubler gravement l’ordre public par l’intimidation, la terreur ou la violence.
65
Section 3 : Les efforts du Maroc pour créer la confiance numérique
Tout comme la criminalité traditionnelle et sa structuration à travers le crime international organisé, il
appartient à l’état de droit de garantir la sécurité dans le cyberespace et d’établir une confiance
numérique, seuls éléments capables de favoriser le développement des nouvelles économies basées sur la
dématérialisation des relations et des échanges.
La tâche est plus ardue, et les mesures prises se diffèrent d’un pays à l’autre et selon les cultures locales.
En effet, par exemple les Etats -Unis inscrivent leur politique de répression contre la cybercriminalité dans
le cadre de la protection des intérêts vitaux de la nation américaine, en France, la lutte s’inscrit dans une
perspective de protection des libertés individuelles et de droit de l’homme.
Concernant le Maroc, en l’absence d’une stratégie décrivant la stratégie tout comme la vision globale à
mettre en place pour sécuriser le cyberespace marocain, nos politiques ont entrepris différentes actions à
plus ou moins grande échelle.
Mais parmi tous ces initiatives, le programme « confiance numérique » qui entre dans le cadre de la
stratégie « Maroc numérique 2103 » demeure la feuille de route la mieux élaborée à l’heure actuelles. C’est
la raison pour laquelle nous avons jugé nécessaire de présenter d’abord les piliers de la confiance
numérique et après nous procéderons à une étude de programme de confiance numérique marocain avec
tous ses difficultés et ses insuffisances.
Pour les consommateurs et les entreprises, dans la mesure où ceci est lié à la protection des plateformes
technologiques contre toutes attaques criminelles portant atteinte à la sécurité, en vue de garantir une
connectivité Internet optimale malgré les surcharges de trafic ou les attaques criminelles externes, en vue
de sécuriser l’environnement informatique pour les consommateurs individuels comme pour les
entreprises contre toutes perturbations dues à des virus ou autres logiciels malveillants.
Autrement dit protéger les données électroniques privées des consommateurs (identité, mots de passe,
profils d’usage et de consommation, etc.) contre l’accès illicite, la publication ou l’exploitation
commerciale sans consentement, et prévenir le vol d’identité et la fraude.
C'est-à-dire protéger les enfants de toute exposition à des contenus indésirables, empêcher le harcèlement
et tout autre comportement hostile, empêcher le grooming (c.-à-d. l’utilisation de sites de rencontres en
ligne par des adultes cherchant à séduire des mineurs) ou toute autre forme de sollicitation d’enfants par
des adultes et lutter contre les contenus de pornographie enfantine.
66
4. La prévention de la piraterie du vol
Enrayer le vol de contenus protégés par des droits d’auteur et sécuriser les transactions e-commerce pour
toutes les parties engagées. L’industrie a besoin d’agir de manière proactive sur la base d’une vision
holistique de toutes ces questions. Cette approche se retrouve dans le concept de « Confiance Numérique».
Promouvoir la Confiance Numérique dépasse largement la simple observation des prescriptions légales
cela devient presque un préalable commercial et l’équivalent d’un permis d’agir. Comme certaines études
de cas le montreront, l’observation des prescriptions légales ne permet pas à elle seule d’obtenir
l’acceptation du consommateur. Les politiques des opérateurs et les pratiques commerciales se doivent
d’aborder tous les questions légales, économiques et publiques associés à ces domaines de manière
conjointe et cohérente, afin de permettre la prochaine phase de croissance de l’économie numérique.
Pour faire face à la cybercriminalité, le Maroc a renforcé sans cadre législatif avec trois lois80 qui ont
mis à niveau l’arsenal juridique marocain à savoir :
• La loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux systèmes
de traitement automatisé des données ;
• La loi n°09-08 relative à la protection des personnes physique à l’égard du traitement des
données à caractère personnel ;
• La loi n° 53-05 relative à l’échange électronique des données juridiques.
La promulgation de ces trois lois a contribué fortement à la protection des personnes physiques à l’égard
du traitement de données à caractère personnel, comme elle a favorisé la dématérialisation des
transactions électroniques.
C) Mise en place des structures organisationnelles appropriées
Les ripostes juridiques en matière de lutte contre la cybercriminalité, aussi exhaustives soient-elles,
seront insuffisantes si elles ne sont pas accompagnées par la mise en place d’institutions chargées
notamment de la répression, d’investigation et de veille en matière de cybercriminalité. Dans cette
perspective, le programme « confiance numérique » a eu le mérite de prévoir la mise en place des
organismes suivants :
67
A. Le Comité de la Sécurité des Systèmes d’Information ( SSI )
Faire de la sécurité informatique revient à être fermé dans un environnement complètement ouvert. A cet
effet, il est prévu dans le cadre du « Maroc Numérique 2013 »105de mettre en place un comité de la
sécurité des systèmes d’information. Il aura notamment comme mission, l’élaboration de la politique
relative à la protection des infrastructures critiques du Royaume81.
La surveillance et la coordination des systèmes de sécurité informatique au niveau national. Le traitement des
incidents liés à la sécurité des SI, notamment les cyber-attaques. La prévention et la proposition de solutions de lutte
contre les menaces d’usurpation, de vol, ou de corruption de donnée. L’analyse et la restauration des systèmes
attaqués/infectés.
C. Mettre en place un Tiers de confiance Réfléchissant aux métiers de tiers de confiance, Alain
Borghesi et Arnaud Belleil en proposaient en 2006 une définition large :
"un acteur, agissant dans l’univers des nouvelles technologies, se portant garant dans une transaction ou
un échange entre deux parties entre lesquelles la confiance réciproque ne va pas forcément de soi".
Au Maroc, Conformément à la loi n°53-05 et à son décret d’application, et afin de mettre en pratique les
différentes dispositions relatives à la délivrance de certificats électroniques, Poste Maroc a été choisi pour
jouer le rôle de tiers de confiance. Le but, c’est d’offrir aux échanges électroniques une garantie de fiabilité,
d’authentification et d’intégrité des données et ceci par l’émission et la délivrance de certificats
électroniques. L’ANRT est considérée aussi comme autorité nationale d’agrément et de surveillance de la
certification électronique.
Pour veiller, au respect de ses différentes dispositions, la loi 09-08 a institué la Commission Nationale de
Contrôle de la Protection des Données à Caractère Personnel. Chargée de veiller à la mise en œuvre des
dispositions de la loi, la commission nationale est un organe doté de prérogatives et de larges pouvoirs
d’investigation, de contrôle et d’intervention. Ses membres sont nommés par Sa Majesté le Roi afin de
garantir leur autonomie et leur impartialité vis-à-vis des différentes parties prenantes.
Au Journal officiel du 17 octobre 2011, est paru le Décret n° 2.11.508 portant création de la Commission
Stratégique de la Sécurité des Systèmes d’Information et le Décret n° 2.11.509 portant création d’une
Direction Générale de la Sécurité des Systèmes d’Information. Les deux instances seront créées au sein de
la direction de défense nationale.
105
https://www.dgssi.gov.ma/fr/macert.html
106
https://www.dgssi.gov.ma/fr/macert.html
68
Promotion d’une culture de sécurité
Le Maroc, est dans le but de promouvoir une culture de sécurité, s’est engagé à :
•Mettre en œuvre un programme de sensibilisation et de communication sur la SSI ;
•Mettre en place des formations sur la SSI107 à destination des élèves ingénieurs
•Mettre en place des formations à destination des professions juridiques ;
•Définir une charte des sites marchands.
Inciter les associations qui œuvrent dans le domaine des enfants à s’intéresser davantage à la
sensibilisation en matière des dangers de l’internet dont sont victimes les jeunes et les enfants
Obliger les cybercafés à aménager des salles destinées aux mineurs, dotées d’ordinateurs utilisant
des logiciels de protection.
Former des cadres sur la méthode de sensibilisation dans les milieux de l’enseignement, des
jeunes, de l’enfance et de la famille pour mener des campagnes au sein des écoles, des campings et
des maisons de jeunes.
B. Mettre en place des formations sur la SSI à destination des élèves ingénieurs.
La promotion de la culture de sécurité passe aussi par la mise en place des formations à destination des
étudiants de l’enseignement supérieur. En effet, face à la demande accrue des organisations publiques et
privés en terme de personnels qualifiés et spécialisés en sécurité SI, il est devenu extrêmement urgent de
proposer des formations spécialisées en SSI à destination des étudiants.
Des passerelles entre l’univers informatique et celui des juristes Comprenant aussi bien des avocats,
des magistrats que des policiers et des gendarmes. Concernant la formation des juristes, plusieurs
ateliers ont eu lieu. Le dernier était organisé par Microsoft en partenariat avec le ministère de la Justice.
Cette initiative a pour but :
Soutenir le monde juridique dans la lutte contre le piratage
Une sensibilisation des juristes à l’importance de la propriété intellectuelle.
De cette formation, il ne faut pas oublier les cybers enquêteurs. Qu’ils soient issus de la police ou de la
gendarmerie, leurs sensibilisations à la lutte contre la cybercriminalité par le biais d’une formation
spécifique est indispensable.
Pour pouvoir renforcer la confiance des citoyens dans le commerce électronique, l’Etat s’est engagé
dans le cadre de la stratégie « Maroc Numérique 2013 » à mettre en place une charte des sites
marchands. Constituée à partir des meilleures pratiques en termes de sécurisation des sites de
commerce électronique, cette charte permettra aux cyberconsommateurs de mieux qualifier le respect des
exigences de sécurité par les différents sites. Le respect de la charte donnera lieu à un label qui sera mis en
place en partenariat avec les fédérations notamment la CGEM.108
Tout effort de lutter individuellement contre ce danger mondialisé de cybercriminalité est un effort voué à
l’échec. Conscient de ce constat, le Royaume a opté, à côté des efforts à l’échelle nationale, de coopérer à
l’international, et ce par le biais de ratification notamment, de la convention de Budapest et la convention
arabe, les deux ayant trait à la lutte contre la cybercriminalité.
107
Un système de sécurité incendie est un équipement qui permet de mettre en sécurité l'établissement dès l'apparition
d'un signe de feu.
108
https://cgem.ma/
69
Concernant la convention de Budapest109sur la cybercriminalité, elle est le premier texte international à se
pencher sur ce nouveau fléau.
La Convention traite en particulier des infractions portant atteinte aux droits d'auteur, de la fraude liée à
l'informatique, de la pornographie enfantine, ainsi que des infractions liées à la sécurité des réseaux. Elle
contient également une série de compétences procédurales, tels que la perquisition de réseaux
informatiques et l'interception.
Son principal objectif, énoncé dans le préambule, est de poursuivre "une politique pénale commune
destinée à protéger la société contre la cybercriminalité, notamment par l'adoption d'une législation
appropriée et la stimulation de la coopération internationale".
Elle sera complétée par un Protocole additionnel visant la criminalisation de la diffusion de propagande
raciste et xénophobe par le biais des réseaux informatiques dont l'élaboration débutera en décembre
2001.
Certes, le Royaume s’est engagé dans plusieurs réformes afin de lutter contre la cybercriminalité et rendre
les internautes marocains plus protégés sur la toile d’Internet où tous a droit d’y accéder. Or, ces efforts
demeurent limités par rapport à d’autres pays comme la France et les Etats-Unis, et ce pour plusieurs
raisons que nous allons détailler.
109
La Convention sur la cybercriminalité est le premier traité international qui tente d'aborder les crimes
informatiques et les crimes dans Internet y compris la pornographie infantile, l'atteinte au ...
https://fr.m.wikipedia.org/wiki/Convention_sur_la_cybercriminalit%C3%A9
70
A. Manque de sévérité du texte marocain
Par caractère moins élevé des sanctions prévues par le texte marocain, il ya lieu d’entendre les quanta des
peines, tels que fixés par les textes dédiés aux atteints aux systèmes de traitement automatisé des
données, indépendamment de tout autre texte, ainsi que de toute individualisation judiciaire des peines.
Quant aux sanctions complémentaires, une différence notable est à relever entre le nouveau texte
marocain et le texte français. En réalité, le législateur s’est montré restrictif quant aux sanctions
complémentaires, dans la mesure où il n’a pas prévu la possibilité de condamner les auteurs des faits
prévus dans les différents articles du texte à :
L’interdiction d’exercer l’activité professionnelle ou sociale dans l’exercice de laquelle ou
l’occasion de l’infraction a été commise ;
La fermeture pour une durée de 5 ans au plus, des établissements de l’un ou de plusieurs des
établissements de l’entreprise ayant servi à commettre des faits incriminés ;
L’exclusion, pour une durée de 5 ans au plus, des marchés publics ;
L’interdiction, pour une durée de 5 ans au plus d’émettre des chèques autres que ceux qui
permettent le retrait de fonds par le tireur auprès du tiré ou ceux qui sont certifiés.
Il ressort du texte marocain encore que le législateur se montre moins sévère dans la mesure où il
n’impose pas, à la différence de son homologue français, le prononcé en même temps des peines privatives
de liberté et des amendes.
Une simple lecture du texte marocain permet de conclure qu’un certain nombre d’actes n’ont pas été
appréhendés par la loi. A ce titre, il est possible de souligner tout particulièrement le vide marquant le
texte marocain concernant la récupération des données dans les systèmes de traitement automatisé des
données en dehors de tous les actes spécifiés dans ce texte.
71
Chapitre2 : l'arsanal juridique face à la cybercriminalité au Maroc :
Le Maroc malheureusement occupe des rangs tardifs en la cyber sécurité et aussi en la lutte contre la
cybercriminalité au niveau internationale et même au niveau régional, selon les derniers statistiques de
l'union international de les télécommunications concernant la cyber sécurité, sachant que ce dernier
terme signifie le rôle de l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de
sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui
peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels
(connectés directement ou indirectement à un réseau) des états et des organisations (avec un objectif de
disponibilité, intégrité et authenticité, confidentialité, preuve et non-répudiation)110, le Maroc a été classé
93 mondialement et 10 régionalement111 en 2018.
Face au phénomène de la cybercriminalité, les ripostes juridiques nationales sont différentes d’un pays à
l’autre. Ceci s’explique notamment par l’émergence de deux courants ayant deux conceptions différentes
du phénomène. Le premier estime qu’il n’y a pas lieu de distinguer entre l’information stockée sur les
supports traditionnels et celle qui est automatisée. Par conséquent, la cybercriminalité ne justifie pas de
nouvelles mesures législatives112. Le deuxième courant considère la cybercriminalité comme étant un
phénomène spécifique. De nouvelles mesures sont donc nécessaires. Les ripostes juridiques marocaines
s’inscrivent dans cette deuxième perspective. Cette démarche a abouti à l’adoption de trois textes
législatifs :
•La loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux
systèmes de traitement automatisé des données;
•La loi n°53-05 relative à l’échange électronique de données juridiques;
•La loi n°09-08 relative à la protection des personnes physiques à l’égard du traitement des
données à caractère personnel.
Signalons par ailleurs, comme cela est de coutume, en particulier lorsqu’il s’agit de domaines liés aux
nouvelles technologies, les rédacteurs de ces lois se sont contentés de reproduire presque littéralement
les dispositions de la loi française. Il s’agit notamment des lois suivantes :
•La loi n°2004-801 du 6 août 2004, qui modifie la loi du 06 janvier 1978 relative à
l’informatique, aux fichiers et libertés ;
•La loi du 5 janvier 1988 dite Loi Godfrain ;
•La loi n°2000-230 du 13 Mars 2000 portant adaptation du droit de la preuveaux technologies
de l’information et relative à la signature électronique.
Toutefois, la législation marocain a pris desinitiatives pour adopter des lois contre cette phénomène
même que se sont incomplète (ç'est à dire il y a un vide juridique important) et non développé. En effet,
Face au phénomène de la cybercriminalité, les ripostes juridiques nationales sont différentes d'un pays à
l'autre. Ceci s'explique notamment par l'émergence de deux courants ayant deux conceptions différentes
du phénomène. Le premier estime qu'il n'y a pas lieu de distinguer entre l'information stockée sur les
supports traditionnels et celle qui est automatisée. Par conséquent, la cybercriminalité ne justifie pas de
nouvelles mesures législatives, Le deuxième courant considère la cybercriminalité comme étant un
phénomène spécifique. De nouvelles mesures sont donc nécessaires. Les ripostes juridiques marocaines
s'inscrivent dans cette deuxième perspective113. Donc à la base de cette démarche le législateur marocain
a adopté le texte législatif concernant ce phénomène à travers 3 lois.
110
voir : https://fr.wikipedia.org/wiki/cybers%C3%A9curit%C3%A9.
111
voir : https://www.itu.int/en/ITU-D/Cybersecurity/Documents/Draft-18-00706 Global-Cybersecurity-Index-EV5_print_2.pdf
112
Mohamed Chawki, « Combattre la cybercriminalité », page 120.
113
A.ELAZZOUZI, « la cybercriminalité au Maroc »,(page 112).
72
Cette loi a vu le jour en 2003, et elle a été la première loi qui concerne laphénomène de la cybercriminalité,
elle s'est inspirée, et elle a été reproduite à partir des lois étrangers similaires, notamment la loi française
dite loi GODFRAIN du 5 janvier 1988. Elle traite et réprime pénalement les intrusions et les atteintes aux
systèmes de traitement automatisé des données. Jusqu’à octobre 2003, le phénomène de la
cybercriminalité au Maroc n’a fait l’objet d’aucune disposition législative visant à le réprimer. Il s’agissait
encore d’un phénomène mal connu et marginal. Par conséquent, l’arsenal juridique marocain disposait de
lacunes sérieuses empêchant la répression des infractions liées à la criminalité informatique. De
nombreuses dispositions du code pénal se révèlent parfaitement inadaptées aux spécificités du
phénomène114.Face à cette situation, le législateur marocain se trouvait contraint d’enrichir le code pénal
par des dispositions susceptibles de s’appliquer aux infractions commises par voie informatique ou
électronique. C’est ainsi que la loi n°07-03 complétant le code pénal en ce qui concerne les infractions
relatives aux systèmes de traitement automatisé des données a vu le jour en 2003.
Reproduite à partir de la loi française du 5 janvier 1988 dite loi Godfrain, la loi n°07-03 constitue un texte
fondateur pour la mise à niveau de l’arsenal juridique marocain afin de tenir compte des infractions
imputables à la criminalité informatique. Elle traite les atteintes aux systèmes de traitement automatisé
des données (STAD) et réprime pénalement de nombreux comportements. Les intrusions ainsi que les
atteintes aux systèmes de traitement automatisé des données demeurent les plus importantes
incriminations contenues dans cette loi115.
Il existe une distinction entre l'accès et le maintien frauduleux dans un STAD selon la loi n°07-03116 qui
permet de sanctionné toutes les intrusions non autorisé. Par le fait, il y a deux types d'accès non autorisé
peuvent être envisagés117:
*L'accès dans l'espace, qui consiste à pénétrer par effraction dans un système informatique
c'est à dire l'accès frauduleux. Alors ce accès frauduleux au STAD peut se faire
*soit : Depuis l'extérieur du système : ainsi, un pirate qui pénètre dans un ordinateur
connecté à l'internet tombe sous le coup de la loi.
*Soit : Depuis l'intérieur du système : un salarié qui, depuis son poste, pénètre dans une zone
du réseau de l'entreprise à laquelle il n'a pas le droit d'accéder pourra être poursuivi.
En effet, l'infraction de l’accès frauduleux est sanctionnée selon l'article 607-3 du code pénal qui dispose «
le fait d'accéder, frauduleusement, dans tout ou partie d'un système de traitement automatisé des
données est puni d'un mois à trois mois d'emprisonnement et de 2.000 à 10.000 dirhams ou de l'une de
ces deux peines seulement ».
*L'accès dans le temps, qui s'agit du fait d'outre passer une autorisation d'accès donnée pour
un temps déterminé c'est à dire le maintien frauduleux. Ce dernier est consideré également
une infraction punissable selon L'article 607-3 du code pénal marocain qui dispose : « Est
passible de la même peine toute personne qui se maintient dans tout ou partie d'un système
de traitement automatisé de données auquel elle a accédé par erreur et alors qu'elle n'en a
pas le droit ».
Mohamed Diyaâ Toumlilt, « le commerce électronique au Maroc : Aspects juridiques » les éditions Maghrébines.
114
115
Idem, Page213.
116
Bulletin officiel N 5184-14 hija / 1424 (05-02-2004).
117
M.CHAWKI, « Combattre la cybercriminalité », Page 123/ A.ELAZZOUZI, “la cybercriminalité au Maroc ”,Page 114.
73
Ainsi, Dès lors que le maintien ou l'accès frauduleux entraîne une altération du système, la loi marocaine
prévoit un doublement de la peine. Selon l'article 607-3, alinéa. 3 du Code pénal qui dispose « La peine est
portée au double lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans
le STAD, soit une altération du fonctionnement de ce système ».Ajoutant a celui-ci, que toute acte
frauduleux entraine une altération du système qui contient des informations relatives à la sureté ou
l'économie de l'Etat est sanctionne selon l'article 607-4 qui dispose «Sans préjudice de dispositions
pénales plus sévères, est puni de six-mois à deux ans d'emprisonnement et de 10.000 à 100.000 dirhams
d'amende quiconque commet les actes prévus à l'article précédent contre tout ou partie d'un système de
traitement automatisé de données supposé contenir des informations relatives à la sûreté intérieure ou
extérieure l'Etat ou des secrets concernant l'économie nationale sans préjudice de dispositions pénales
plus sévères, la peine est portée de deux ans à cinq ans d'emprisonnement et de 100.000 à200.000
dirhams d'amende lorsqu'il résulte des actes réprimés au premier alinéa du présent article soit la
modification ou la suppression de données contenues dans le système de traitement automatisé des
données, soit une altération du fonctionnement de ce système ou lorsque lesdits actes sont commis par un
fonctionnaire ou un employé lors de l'exercice de ses fonctions ou à l'occasion de cet exercice ou s'il en
facilite l'accomplissement à autrui ».
Concernant lesatteintes :
La loi n°07-03 a déterminé deux types des atteintes aux systèmes de traitement automatisé des données
qui sont :
*Les atteintes au fonctionnement du STAD, c'est à dire toute atteinte qui va entraîner
temporairement une malaise dans le fonctionnement du système ou une dégradation du
système voire le rendre totalement inutilisable (ex: déni de service) est sanctionné selon
L'article 607-5 du Code pénal marocain qui dispose « Le fait d'entraver ou de fausser
intentionnellement le fonctionnement d'un système de traitement automatisé des données
est puni d'un an à trois ans d'emprisonnement et de 10.000 à 200.000 dirhams d'amende ou
de l'une de ces deux peines seulement».
*Les atteintes aux données, c'est à dire le fait de modifier ou supprimer ou manipuler les
données (ex: modifier les tables d'une base de données, déréférencer l'adresse d'un serveur
Web dans les moteurs de recherche, d’effacer un site web pour y insérer une image
indécente...etc.) est une infraction punissable selon L'article 607-6 du code pénal qui dispose
« Le fait d'introduire frauduleusement des données dans un système de traitement
automatisé ou de détériorer ou de supprimer ou de modifier frauduleusement les données
qu'il contient est puni d'un an à trois ans d'emprisonnement et de 10.000 à 200.000 dirhams
d'amende ou de l'une de ces deux peines seulement ».
Enfin, il faut rappeler que la loi n°07-03 a incriminé autres infractions relatives aux système de traitement
automatisé des données qui concerne les malveillantes informatiques, alors que la falsification de
documents informatise est puni selon l'article 607-7 du code pénal, l’utilisation de documents informatisé
falsifié est puni aussi par la même article, Participation à une association ou à une entente pour mener des
infractions est sanctionné selon l'article 607-9 du code pénal, et Fabrication ou acquisition de matériels en
vue de mener des infractions selon l'article 607-10 du code pénal. Il convient de signaler aussi que toute
tentative des délits soit les intrusions où les atteintes est punie des même peine que le délit lui-même
selon l'article 607-8 du code pénal qui dispose « La tentative des délits prévus par les articles 607-3 à 607-
7 ci-dessus et par l'article 607-10 ci-après est punie des mêmes peines que le délit lui-même ».
74
Section 2 : La loi 53-05 relative à l’échange électronique de données
Juridiques
L’utilisation de plus en plus croissante des nouvelles technologies d’information et de communication
ainsi que l’obsolescence du droit marocain de la preuve – puisqu’avant le 30 novembre 2007118, le seul
support ayant la force probante était le papier – a justifié la réforme du cadre juridique de la preuve.
Cette réforme a pour objet de fixer le régime applicable aux données juridiques échangées par voie
électronique, à l’équivalence des documents établis sur papier et sur support électronique et à la signature
électronique. Elle détermine également le cadre juridique applicable aux opérations effectuées par les
prestataires de services de certification électronique, ainsi que les règles à respecter par ces derniers et
les titulaires des certificats électroniques délivrés. En outre, la loi institue une autorité nationale
d’agrément et de surveillance de la certification.
1- La preuve:
La loi n°53-05 comporte deux volets particulièrement novateurs en matière de preuve. Il s’agit de la
redéfinition de la preuve littérale et la consécration de la force probante de l’écrit électronique.
Traditionnellement, l’écrit avait fini par se confondre avec son support papier119. Pourtant, le dictionnaire
définit l’écriture comme « une représentation de la parole et de la pensée par
Des signes », sans qu’il soit fait référence à un quelconque support papier. La loi n°53-05 relative à
l’échange électronique de données juridiques a mis fin à cette confusion en prenant soin de modifier la
formulation de l’article 417, alinéa 2 du Dahir des Obligations et Contrats (D.O.C). La preuve littérale ne
s’identifie plus au papier, ne dépend ni de son support matériel, ni de ses modalités de transmission.
L’article 417, alinéa 2 dispose que la preuve littérale peut également résulter « de tous autres signes ou
symboles dotés d’une signification intelligible quels que soient leur support et leurs modalités de
transmission ». Le législateur affirme donc l'équivalence entre le papier et l'électronique. Cela a constitué
une avancée fondamentale du droit de la preuve. La définition respecte ainsi le principe de neutralité
technologique120. La seule condition posée réside dans le fait que le message doit être intelligible, c'est-à-
dire qu’il s’agisse d’une information destinée à être communiquée et comprise121.
La redéfinition de la preuve littérale n’est pas le seul apport de la nouvelle loi, la consécration de la force
probante de l’écrit électronique est aussi l’un des volets particulièrement novateurs de la loi n°53-05. En
effet, cette loi confère la même force probante à l’écrit électronique que l’écrit sous forme papier, à
condition qu’il permette à la personne dont il émane d’être dûment identifiée et qu’il soit établi et
conservé dans des conditions de nature à en garantir l’intégrité. L’article 417-1 dispose que « l’écrit sous
forme électronique est admis en preuve au même titre que l’écrit sur support papier, sous réserve que
puisse dûment être identifiée à la personne dont il émane et qu’il soit établi et conservé dans des
conditions de nature à en garantir l’intégrité ».
118
la date de promulgation de la loi n53-05 relative à l’échange électronique des donnes juridiques.
119
Valérie Sedallian « preuve et signature électronique ». http://www.juriscom.net/chr/2/fr20000509.htm#_ftn11
120Eric Caprioli,«le juge et la preuve électronique », Juriscom.net, 10 janvier 2000, http://www.juriscom.net.
121
Mohamed Diyaâ Toumlilt «le commerce électronique au Maroc » : aspects juridiques. Les éditions Maghrébines , P.445
75
1- La signature électronique :
Dans le but de faciliter l’utilisation des signatures électroniques, de contribuer à leur reconnaissance
juridique et d’instituer un cadre juridique pour les services de certification, la loi n°53-05 reconnaît la
validité juridique de la signature électronique dès lors qu’elle remplira certaines conditions.
Cette reconnaissance constitue une avancée importante pour la promotion du commerce électronique.
Elle en est même son fondement de base.
Le texte de la loi n°53-05 non seulement reconnaît juridiquement la signature électronique, mais il va
encore plus loin en consacrant la validité de la signature électronique en l’absence de toute convention
préalable. Cependant, la signature électronique ne peut être qualifiée de valide tant qu’elle ne remplisse
pas certaines conditions. En effet, l’article 417-2, dispose que lorsque la signature est électronique, « il
convient d’utiliser un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache
».
Dans l’absolu, la signature remplit deux fonctions juridiques de base. Il s’agit de l’identification de l’auteur
et de la manifestation de sa volonté d’approbation du contenu de l’acte. Il va de même pour la signature
électronique. L’article précité exige que le procédé d’identification soit d’une part, fiable et d’autre part, il
doit garantir le lien de la signature électronique avec l’acte, lien qui en effet indispensable pour que la
signature électronique joue pleinement sa fonction d’approbation du contenu de l’acte122.
La fiabilité de ce procédé est présumée, jusqu'à preuve de contraire, lorsque la signature électronique est
créée, l'identité du signataire assurée et l'intégrité de l'acte garantie, conformément à la législation et la
réglementation en vigueur en la matière. L’article 417-3 dispose que « la fiabilité d’un procédé de
signature électronique est présumée, jusqu’à preuve de contraire, lorsque ce procédé met en oeuvre une
signature électronique sécurisée ».
Pour qu’elle puisse être qualifiée de « sécurisée », la signature électronique doit remplir les conditions
suivantes123 :
Les caractéristiques du dispositif sécurisé de création de signature électronique auquel la loi fait allusion
sont précisées au niveau de l’article 8 de la loi précitée qui dispose que « Le dispositif de création de
signature électronique consiste en un matériel et/ou un logiciel destiné(s) à mettre en application les
données de création de signature électronique, comportant les éléments distinctifs caractérisant le
signataire, tels que la clé cryptographique privée, utilisée par lui pour créer une signature électronique ».
122
Mohamed Diyaâ Toumlilt, «le commerce électronique au Maroc : aspects juridiques » . Les éditions Maghrébines. P,448
123
Ces conditions sont prévues par l’article 6 de la loi n53-05.
76
Ce dispositif doit en outre, conformément à l’article 9, satisfaire aux exigences ci-après :
1. Garantir par des moyens techniques et des procédures appropriées que les données
Pour que le recours à la signature électronique offre une sécurité juridique, des tiers de confiance doivent
être mis en place. Il s’agit d’un organisme public ou privé, qui émet des certificats électroniques. Le
certificat est un registre informatique revêtu d’une signature électronique qui identifie l’émetteur du
certificat, identifie le souscripteur et donne sa clé publique. On peut le comparer à une carte d’identité
électronique qui serait émise par un tiers indépendant et neutre. La signature électronique correspondant
à un certificat est considérée appartenir à la personne mentionnée dans le certificat. C’est dans cette
perspective, que la loi n°53-05 a institué, en vertu de l’article 15, l’autorité nationale d’agrément et de
surveillance de la certification électronique. Cette dernière a pour mission :
De proposer au gouvernement les normes du système d’agrément et de prendre les mesures
nécessaires à sa mise en œuvre ;
D’agréer les prestataires de services de certification électronique et de contrôler leurs activités.
Pour exercer les activités liées à la certification électronique, il faut obligatoirement être agréé par
l’Autorité Nationale d’Agrément et de Surveillance de la Certification Electronique.
Pour y parvenir, le demandeur de l’agrément doit, en vertu de l’article 21 de la loi précitée, être constitué
sous forme de société ayant son siège social sur le territoire du Royaume et :
77
2. Etre en mesure de conserver, éventuellement sous forme électronique, toutes les informations
relatives au certificat électronique qui pourraient s’avérer nécessaires pour faire la preuve en
justice de la certification électronique, sous réserve que les systèmes de conservation des
certificats électronique garantissent que :
L’introduction et la modification des données sont réservées aux seules personnes autorisées à
cet effet par le prestataire ;
L’accès du public à un certificat électronique ne peut avoir lieu sans le consentement préalable du
titulaire du certificat ;
Toute modification de nature à compromettre la sécurité du système peut être détectée ;
3. S’engager à :
-Fournir aux personnes qui se fondent sur un certificat électronique les éléments de l’information prévue
au point précédent qui leur sont utiles ;
-Informer les titulaires du certificat sécurisé au moins soixante (60) jours avant la date d’expiration de la
validité de leur certificat, de l’échéance de celui-ci et les inviter à le renouveler ou à demander sa
révocation ;
-Souscrire une assurance afin de couvrir les dommages résultant de leurs fautes professionnelles ;
Il s’avère qu’il a été délivré sur la base d’informations erronées oufalsifiées, que les informations
contenues dans ledit certificat ne sont plus conformes à la réalité ou que la confidentialité des
données afférentes à lacréation de signature a été violée ;
Les autorités judiciaires lui enjoignent d’informer immédiatement lestitulaires des certificats
sécurisés délivrés par lui de leur non-conformité aux dispositions de la présente loi et des textes
pris pour son application.
78
Section 3 : La loi n°09-08 relative à la protection des personnes physiques à
l’égard du traitement des données à caractère personnel.
Cette loi a été promulguée en 21 mai 2009, et elle s'est inspirée de la loi française appelée loi informatique
et liberté du 6 janvier 1978, elle traite la protection des personnes physiques à l'égard des traitements des
données à caractère personnel. Et à la première fois au système juridique marocain, cette loi introduit des
dispositions légales harmonisées avec le droit européen124. La loi prévoit en premier lieu, des dispositions
générales relatives à la définition et le champ d'application de cette loi, et à Qualité des données et
consentement préalable de la personne concernée. En deuxième chapitre elle a prévu les droits de la
personne concernée. Entroisième chapitre, elle a déterminé des clauses relatives aux obligations des
responsables du traitement. Et aussi en les derniers chapitres, elle a prévu le rôle de la Commission
nationale de contrôle et de la protection des données à caractère personnel, et elle a prévu aussi le
transfert de données vers un pays étranger, registre national de la protection des données à caractère
personnel et des limites à la création ou à l'usage de registres centraux et de fichiers, les sanctions, et les
Dispositions transitoires125. Cette loi a déterminé le champ d'application pour protéger les données
personnel à l'égard du traitement des données à caractère personnel après la définition les données à
caractère personnel en l'article premier de la présente loi, alors que l'article 2 dispose que :
79
4- La présente loi ne s'applique pas :
•au traitement de données à caractère personnel effectué par une personne physique pour l'exercice
d'activités exclusivement personnelles ou domestiques ;
•aux données à caractère personnel recueillies et traitées dans l'intérêt de la défense nationale et de la
sécurité intérieure ou extérieure de l'Etat. Elle ne s'applique aux données à caractère personnel recueillies
et traitées à des fins de prévention et de répression des crimes et délits que dans les conditions fixées par
la loi ou le règlement qui crée le fichier en cause ; ce règlement précise le responsable du traitement, la
condition de légitimité du traitement, la ou les catégories de personnes concernées et les données ou les
catégories de données s'y rapportant, l'origine de ces données ou les tiers ou les catégories de tiers
auxquels ces données peuvent être communiquées et les mesures à prendre pour assurer la sécurité du
traitement. Il est soumis à l'avis préalable de la Commission nationale ;
•aux données à caractère personnel recueillies en application d'une législation particulière. Les projets ou
propositions de loi portant création de fichiers relatifs aux données précitées sont communiqués à la
Commission nationale en précisant l'autorité responsable du fichier,la ou les finalités du traitement, la ou
les catégories de personnes concernées et les données ou les catégories de données s'y rapportant,
l'origine de ces données, les tiers ou les catégories de tiers auxquels ces données peuvent être
communiquées et les mesures à prendre pour assurer la sécurité du traitement ».Anisi, la présente loi
reconnait un certain nombre de droits à toute personne concernée par la collecte des données
nominatives :
Exprimer son consentement, être informée lors de la collecte des données, exercer son droit d'accès, droit
de rectification ainsi que droit d'opposition dans les articles 5, 7, 8, 9 qui disposent« Droit à l’information
lors de la collecte des données.
•Toute personne sollicitée directement, en vue d’une collecte de ses données personnelles, doit être
préalablement informée de manière expresse, précise et non équivoque par le responsable du traitement
ou son représentant, sauf si elle en a déjà eu connaissance, des éléments suivants:
a) l’identité du responsable du traitement et, le cas échéant, de son représentant ;
b) les finalités du traitement auquel les données sont destinées ;
c) toute information, supplémentaires telles que
= les destinataires ou les catégories de destinataires ;
= le fait de savoir si la réponse aux questions,est obligatoire ou facultative, ainsi que les conséquences
éventuelles d’un défaut deréponse ;
= l’existence d’un droit d’accès aux données àcaractère personnel la concernant et derectification de ces
données, dans la mesureoù, compte tenu des circonstancesparticulières dans lesquelles les données sont
collectées, ces informations, sontnécessaires pour assurer un traitement loyal des données à l’égard de la
personne concernée ;
80
•En cas de collecte de données, en réseaux, ouverts, la personne concernée doit être informée, sauf si elle
sait déjà que les données à caractère personnel la concernant peuvent circuler sur les réseaux sans
garanties de sécurité et qu’elles risquent d’être lues et utilisées, par des tiers non autorisés ».Ensuite, elle a
défini les obligations auxquelles sont soumis les responsables de traitement. Ces derniers doivent
s'assurer que les données personnelles sont collectées et traitées d'une façon loyale, légitime et
transparente. Pour cela, ils doivent respecter la finalité du traitement, respecter le principe de la
proportionnalité (les données collectées et traitées doivent être nécessaires, proportionnelles et non
excessives au regard de la finalité du traitement envisagé),s'assurer de la qualité des données, veiller au
respect de la durée de conservation des données, veiller à l'exercice des droits par la personne concernée,
assurer la sécurité et la confidentialité des traitements et notification des traitements à la CNDP .
En les articles 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26 du la presente loi.
Enfin, la loi 09-07 a reprimé toute les infractions concernant les atteintes illicite des données à caratére
personnel, en les articles 51,52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66 qui disposent« Article
51 : Sans préjudice des sanctions pénales, lorsqu’il apparaît, à la suite de la mise en œuvre du traitement
objet de la déclaration ou de l’autorisation prévue à l’article 12 de la présente loi, que ce traitement porte
atteinte à la sûreté ou à l’ordre public ou est contraire à la morale et aux bonnes mœurs, la Commission
nationale peut, sans délais, retirer, selon le cas, le récépissé de la déclaration ou l’autorisation.
Article 52 : Sans préjudice de la responsabilité civile à l’égard des personnes ayant subi des dommages du
fait de l’infraction, est puni d’une amende de 10.000 à 100.000 DH, quiconque aura mis en œuvre un
fichier de données à caractère personnel sans la déclaration ou l’autorisation exigée à l’article 12 ci-dessus
ou aura continué son activité de traitement de données à caractère personnel malgré le retrait du
récépissé de la déclaration ou de l’autorisation.
Article 53 : Est puni d’une amende de 20.000 à 200.000 DH par infraction, tout responsable de traitement
de données à caractère personnel refusant les droits d’accès, de rectification ou d’opposition prévus aux
articles 7, 8 et 9 ci-dessus.
Article 54 : Est puni d’un emprisonnement de trois mois à un an et d’une amende de 20.000 à 200.000 DH
ou de l’une de ces deux peines seulement quiconque, en violation des a), b) et c) de l’article 3 de la
présente loi, collecte des données à caractère personnel par un moyen frauduleux, déloyal ou illicite, met
en œuvre un traitement à des fins autres que celles déclarées ou autorisées ou soumet les données
précitées à un traitement ultérieur incompatible avec les finalités déclarées ou autorisées.
Article 55 : Est puni d’un emprisonnement de trois mois à un an et d’une amende de 20.000 à 200.000 DH
ou de l’une de ces deux peines seulement quiconque :
= conserve des données à caractère personnel au-delà de la durée prévue par la législation en vigueur ou
celle prévue dans déclaration ou l’autorisation ;
= conserve les données précitées en violation de dispositions due) de l’article 3 de la présente loi.
Est puni des mêmes peines le fait de traiter à des catégories qu’historiques, statistiques ou scientifiques
des données à caractère personnel conservées au-delà de la durée mentionnée au premier alinéa ci-
dessus.
Article 56 : Est puni d’un emprisonnement de trois mois à un an et d’une amende de 20.000 à 200.000 DH
ou de l’une de ces deux peines seulement quiconque procède à un traitement de données à caractère
personnel en violation des dispositions de l’article 4 ci-dessus.
81
Article 57 : Est puni d’un emprisonnement de trois mois à un an et d’une amende de 50.000 à 300.000 DH
ou de l’une de ces deux peines seulement quiconque procède, sans le consentement exprès des personnes
intéressées, au traitement des données à caractère personnel qui, directement ou indirectement, font
apparaître les origines raciales ou ethniques, les opinions politiques,philosophiques ou religieuses, les
appartenances syndicales des personnes ou qui sont relatives à la santé de celle-ci. Est puni des mêmes
peines quiconque procède au traitement des données à caractère personnel concernant des infractions,
des condamnations ou des mesures de sûreté.
Article 58 : Est puni d’un emprisonnement de trois mois à un an et d’une amende de 20.000 à 200.000 DH
ou de l’une de ces deux peines seulement, quiconque aura procédé ou fait procéder à un traitement de
données à caractère personnel sans mettre en œuvre les mesures visant à préserver la sécurité des
données prévues aux articles 23 et 24 ci-dessus.
Article 59 : Est puni d’un emprisonnement de trois mois à un an et d’une amende de 20.000 à 200.000 DH
ou de l’une de ces deux peines seulement, quiconque procède à un traitement de données à caractère
personnel concernant une personne physique malgré l’opposition de cette personne, lorsque cette
opposition est fondée sur des motifs légitimes ou lorsque ce traitement répond à des fins de prospection,
notamment commerciale, tel que mentionné à l’article 9 ou par voie électronique tel que prévu à l’article
10 de la présente loi.
Article 60 : Est puni d’un emprisonnement de trois mois à un an et d’une amende de 20.000 à 200.000 DH
ou de l’une de ces deux peines seulement, quiconque effectue un transfert de données à caractère
personnel vers un Etat étranger, en violation des dispositions des articles 43 et 44 de la présente loi.
Article 61 : Est puni d’un emprisonnement de trois mois à un an et d’une amende de 20.000 à 200.000 DH
ou de l’une de ces deux peines seulement, tout responsable de traitement, tout sous-traitant et toute
personne qui, en raison de ses fonctions, est chargé (e) de traiter des données à caractère personnel et qui,
même par négligence, cause ou facilite l’usage abusif ou frauduleux des données traitées ou reçues ou les
communique à des tiers non habilités. Le tribunal pourra, en outre, prononcer la saisie du matériel ayant
servi à commettre l’infraction ainsi que l’effacement de tout ou partie des données à caractère personnel
faisant l’objet du traitement ayant donné lieu à l’infraction.
Article 62 : Est puni d’un emprisonnement de trois à six mois d’une amende de 10.000 à 50.000 DH ou de
l’une de ces deux peines seulement, quiconque :
- entrave l’exercice des missions de contrôle de la Commission nationale ;
- refuse de recevoir les contrôleurs et de les laisser remplir leurs commissions ;
- refuse d’envoyer les documents ou informations demandés ;
- refuse de transmettre les documents prévus par la loi.
Article 63 : Tout responsable qui refuse d’appliquer les décisions de la Commission nationale est passible
d’un emprisonnement de trois mois à un an et d’une amende de 10.000 à 100.000 DH ou de l’une de ces
deux peines seulement.
Article 64 : Lorsque l’auteur de l’une des infractions prévues et sanctionnées au titre du présent chapitre
est une personne morale et sans préjudice des peines qui peuvent être appliquées à ses dirigeants auteurs
de l’une des infractions prévues ci-dessus, les peines d’amende sont portées au double. En outre, la
personne morale peut être punie de l’une des peines suivantes :
- la consfiscation partielle de ses biens ;
- la confiscation prévue à l’article89 du code pénal ;
- la fermeture du ou des établissements de la personne morale où l’infraction a été commise.
Article 65 : En cas de récidive, les sanctions prévues au présent chapitre sont portées au double. Est en
Etat de récidive, toute personne ayant été condamnée par décision de justice devenue irrévocable pour
l’une des infractions prévues au présent chapitre a commis une infraction de même nature dans l’année
qui suit le prononcé d’une telle décision.
82
Conclusion troisième titre :
La cybercriminalité, c’est toute infraction commise par l’utilisation des technologies de l’information et de
la communication. Elle présente aujourd’hui un danger majeur pour la stabilité de tous les Etats du
monde, puisqu’elle s’alimente de l’évolution exponentielle des technologies de l’information.
Le Royaume du Maroc, classé parmi les pays les plus exposés à la menace électronique, est devenu
conscient de ce phénomène. Il a mis en place une stratégie nationale de cyber sécurité et de sécurité des
systèmes d’information. Plusieurs mesures ont été réalisées sur le plan organisationnel et réglementaire
en matière de lutte contre la cybercriminalité.
Conscient des dangers de la cybercriminalité, le Maroc a encadré aux quatre vents son cyberespace. En
effet, la loi n°07-03 complétant le code pénal en ce qui concerne lesinfractions relatives aux systèmes de
traitement automatisé des données, la loi n°53-05relative à l’échange électronique de données juridiques
et la loi 09-08 relative à la protectiondes personnes physiques à l’égard du traitement des données à
caractère personnelconstituent une étape importante dans la mise à niveau de notre arsenal juridique.
Certes,elles ont pu poser les premières bases d’une lutte contre la cybercriminalité mais désormais le défi
se situe au niveau de l’applicabilité de ces textes de lois. Pour le relever, l’Etat doit plus de passerelles
entre l’univers informatique et celui des juristes comprenant aussibien des avocats, des magistrats que
des policiers et des gendarmes.Sur le plan organisationnel, le Maroc a mis en place la Direction Générale
de la Sécurité des Systèmes d’Information (DGSSI), le Centre Marocain d’Alerte et de Gestion des Incidents
Informatiques (MA-CERT) relevant de la Direction de la Défense Nationale, des Laboratoires Régionaux
d’Analyse de Traces Numériques et Anti-cybercriminalité, relevant de la Direction Générale de la Sûreté
Nationale (DGSN), et également la Commission Nationale de Contrôle de la Protection des Données
Personnelles (CNDP), réorganisée dernièrement.
Sur le Plan réglementaire, le Maroc a mis en œuvre des textes de lois relatives à la réglementation
numérique, telle le cas de la loi n° 07-03 sur les atteintes aux systèmes de traitement automatisé des
données ( premier texte en droit marocain qui s’intéresse aux infractions informatiques ), la loi 53- 05
relative à l’échange électronique de données juridiques et la loi 09-08 relative au traitement automatisé
des données personnelles.
Par ailleurs, parmi les mesures adoptées par le Royaume du Maroc, on cite la ratification par le Parlement
marocain la convention de Budapest, adoptée en novembre 2001, sur les cybers attaques. Cette
Convention sert de lignes directrices pour tout pays élaborant une législation exhaustive en matière de
cybercriminalité, mais aussi de cadre pour la coopération internationale contre la cybercriminalité.
83
L’adhésion du Maroc à la Convention de Budapest sur la cybercriminalité a placé le Royaume parmi les
pays leaders en matière de la sécurité cybernétique, tout en lui permettant de se doter d’un mécanisme
performant pour faire face aux crimes commis via les systèmes informatiques.
A cet effet, La croissance continue de la menace de la cybercriminalité, surtout le cyberterrorisme,
l’importance accrue des systèmes d’information et l’évolution très rapide des technologies, imposent au
Maroc d’augmenter le niveau de sécurité et les moyens de défense des systèmes d’information.
Dans cet optique, la lutte contre la cybercriminalité devra être une priorité dans la stratégie nationale en
matière de lutte contre le terrorisme que notre pays a déjà élaborée et commencé à l’exécuter. Elle
nécessite une qualification de compétences humaines capables d’analyser et comprendre les techniques
avancées en termes de codage, de programmation et du développement informatique.
Il est à rappeler, que l’Institut National des Postes et Télécommunications (INPT), a mis en place plusieurs
cursus de formation d’ingénieurs et de masters pour la formation des responsables de la sécurité des
systèmes d’information de cyber sécurité. Ce choix mérite d’être félicité, car l’administration publique
marocaine ou l’entreprise va se doter de compétences qualifiées et des profils maîtrisant les technologies
web capables de concevoir et de gérer des services et des systèmes d’information sécurisés avec
professionnalisme.
Malgré tous les efforts faites au Maroc pour la lutte contre la cybercriminalité et l’instauration de la
confiance numérique, il reste encore des efforts à déployer pour lutter contre la cybercriminalité et
sécuriser les systèmes d’information.
Cela nécessite l’implication de toutes les composantes de la société, la sensibilisation des internautes et
également la formation continue des responsables de la sécurité des systèmes d’information au niveau des
administrations et des entreprises, sans oublier également, la culture d’usage sécurisé et de bonnes
pratiques de cyber sécurité.
Le phénomène de la cybercriminalité demeure une triste réalité au Maroc. Des criminels utilisent la
puissance d’internet pour commettre des délits, pensant échapper facilement aux radars de la justice. Que
nenni! Les chiffres communiqués par la présidence du Ministre public dans son dernier rapport le
confirment. 498 personnes ont été arrêtées et poursuivies en 2020 pour des infractions classiques via les
moyens électroniques, dont 261 impliquées dans les affaires d’extorsion de fonds «à travers la menace de
révélations ou d’imputations diffamatoires» ou chantage sexuel par voie électronique.
Celles-ci regroupent d’ailleurs la majeure partie des crimes liés à la cybercriminalité dans le Royaume
durant l’année écoulée. 119 individus ont aussi été interpellées pour «harcèlement sexuel par sms,
messageries électroniques, enregistrements ou images», 74 pour «escroquerie par voie électronique» et
44 autres pour «provocation aux crimes ou délits par voie électronique». Des actes passibles d’un à cinq
ans d’emprisonnement et d’une amende de 200 à 2.000 dirhams, souligne le rapport. Ce qui est
gravissime, c’est que ces criminels 2.0 rivalisent d’ingéniosité pour mettre à exécution leurs plans
répréhensibles.
84
Conclusion générale
Comme, on a pu le constater tout au long de ce mémoire, l'internet est devenu un monde qui s'occupe la
plupart de temps des êtres humain, et les internautes de ce monde aussi sont devenus plus en plus liée à
ce monde virtuel à cause de plusieurs aspects et plusieurs circonstances. Notamment l'ouverture et la
démocratisation de ce monde, la liberté, les réseaux sociaux comme Facebook...etc. Selon les derniers
statistiques 3,5 milliards d'individus utilisent les médias sociaux, en hausse de 288 millions (9%) par
rapport à l'année dernière. Et selon même statistiques 17 millions d'individus au Maroc utilisent le réseau
social Facebook.
Alors, avec cette évolution rapide de le monde virtuel, et comme, on a pu constater dans notre recherche,
la cybercriminalité s'évolue en parallèle. Donc la lutte contre ce phénomène devient plus en plus difficile.
Depuis l'apparition de l'internet et son évolution accélère les actes criminels et les problèmes de sécurité
sont devenus un enjeu majeur et le volume des atteintes est en constante augmentation.
Ainsi, et au terme de cette recherche, on a pu constater également l'existence de lacunes qui vont à
l'encontre des ambitions de la lutte contre la cybercriminalité quel que soit au niveau conventionnel-
international, le cas de la convention sur la cybercriminalité de 2001, soit au niveau régional-national, le
cas du Maroc. Sachant que le système ou le cadre juridique marocain n'a pas suffisant et n'est pas bien
adapté pour une lutte efficace contre cette phénomène par rapport aux autres Etats à titre d'exemple son
homologue la France.
Enfin, et Malheureusement tous ces efforts soit juridique ou non juridique pour combattre la menace de la
cybercriminalité ne sont pas aisée et aussi ne sont pas efficace quelque soit au niveau international ou au
niveau national notamment au Maroc, car il existe plusieurs obstacles, on peut citer en premier lieu le
caractère vaste des réseaux informatiques, aussi la rapidité de commission des infractions, la difficulté de
rassembler des preuves, des méthodes d'investigation et de contrôle qui peuvent se révéler attentatoires
aux droits fondamentaux, en particulier au droit à l'anonymat et à la liberté d'expression, et le caractère
transfrontalier qui pose un grand problème.
De nos jours, le réseau Internet tient une place très importante, voire majeure de bon nombre de
personnes. En effet, Internet connaît une infinité de fonctions, et celles qui nous viennent le plus
rapidement à l'esprit, ne représentent qu'une infime partie de cette diversité. Aujourd'hui, quand on
pense "Internet", les premiers mots qui nous viennent à l'esprit sont peut être "communication", "loisirs",
"réseaux sociaux", "information", "actualité" ou peut-être même "vente en ligne". Cependant, il existe une
toute autre facette de ce média tant apprécié par la majorité de la population, un côté obscur, où l'on peut
alors comprendre qu'Internet n'est pas toujours un espace de liberté et de sécurité, car notre liberté
s'arrête là où commence celle des autres commence, et c'est là qu'interviennent les cybercriminels et
autres cyber délinquants.
En effet, c'est plutôt agréable et pratique de pouvoir télécharger un film le soir après l'école ou le
travail pour passer le temps, et si en plus c'est gratuit, que demander de plus ? Ce que l'on oublie
cependant, c'est qu'en amont, une équipe de tournage, un réalisateur, des acteurs et actrices ont donné
énormément de leur temps et de leur argent pour nous permettre de regarder ce film, et il semble naturel
qu'ils attendent de recevoir leur dû en récompense de ces efforts. Et il en va de même pour la musique, les
musiciens, principalement lorsqu'ils entrent dans le monde du show business, attendent également une
récompense pour leurs efforts. Récompense qu’ils n’auront peut-être pas, car des internautes égoïstes
auront préféré télécharger leurs chansons plutôt que d'acheter leurs albums.
85
Il est alors facile d'assimiler ces téléchargements à du vol pur et simple. Télécharger un film revient alors à
voler un DVD dans un magasin.
Il faut aussi parler des hackers qui pénètrent dans nos ordinateurs parfois dans le seul but de nous voler
des informations personnelles. Ces hackers violent la vie privée des propriétaires des ordinateurs qu'ils
infiltrent. Parfois ils ne font ça que pour le défi, c'est vrai, mais bien souvent c'est pour eux une façon de
s'enrichir, soit en revendant les données qu'ils ont collectés soit en les utilisant directement. Si "le
téléchargement, c'est du vol", le hacking lui est une forme de cambriolage. Finalement Internet n'est qu'un
nouveau support à la criminalité, il va même jusqu'à la normaliser, démocratiser. Pensez-vous vraiment
commettre un crime lorsque vous téléchargez un film sur votre ordinateur ?
les victimes de cybercriminalité ; il y on a des cents et des millions chaque années au Maroc, la direction
générale de la sureté nationale a même créer des unités spécialisées dans des différentes préfecture de
police " service préfectoral de la police judiciaire. A CASABLANCA, c'est monsieur le commissaire-brigade
de lutte contre la cybercriminalité " RASIK Mehdi " qui on a la charge, des affaires de cybercriminalité on a
vu des défilées de toutes sortes.
La plupart des crimes ont un lien avec l'utilisation des réseaux sociaux dont les insultes et diffamation, il
Ya aussi des affaires en lien avec l'extorsion et enfin y a des affaires liées à l'atteinte aux données
personnelles.
Le phénomène de la cybercriminalité demeure une triste réalité au Maroc. Des criminels utilisent la
puissance d’internet pour commettre des délits, pensant échapper facilement aux radars de la justice. Que
nenni! Les chiffres communiqués par la présidence du Ministre public dans son dernier rapport le
confirment. 498 personnes ont été arrêtées et poursuivies en 2020 pour des infractions classiques via les
moyens électroniques, dont 261 impliquées dans les affaires d’extorsion de fonds «à travers la menace de
révélations ou d’imputations diffamatoires» ou chantage sexuel par voie électronique.
Celles-ci regroupent d’ailleurs la majeure partie des crimes liés à la cybercriminalité dans le Royaume
durant l’année écoulée. 119 individus ont aussi été interpellées pour «harcèlement sexuel par sms,
messageries électroniques, enregistrements ou images», 74 pour «escroquerie par voie électronique» et
44 autres pour «provocation aux crimes ou délits par voie électronique». Des actes passibles d’un à cinq
ans d’emprisonnement et d’une amende de 200 à 2.000 dirhams, souligne le rapport. Ce qui est
gravissime, c’est que ces criminels 2.0 rivalisent d’ingéniosité pour mettre à exécution leurs plans
répréhensibles.
Même nos données ne sont pas laissées en rade. 230 personnes ont été poursuivies pour des infractions
qui touchent directement le système informatisé, sa sécurité et les données qui y sont stockées, révèle le
ministère, qui précise que «la majorité, soit 117 personnes, ont accédé ou tenté d’accéder
frauduleusement, à ce système». Un délit, qui selon lui, est passible d’un à trois mois d’emprisonnement et
d’une amende de 2.000 à 10.000 dirhams. Ces individus sont généralement des hommes de nationalité
marocaine, tandis que leurs victimes sont souvent basées hors du Maroc, constate-t-il.
86
Bibliographie
* Ouvrages :
*Webographie :
*Les rapports :
•Rapport annuel 2016 de l’ONDRP sous le titre : La cybercriminalité et les infractions liées à l’utilisation
frauduleuse d’internet en 2015 éléments de mesure et d’analyse.
•2 Rapports de we are social sous les titres : global digital report2019. Et, global digital report 2018.
•Rapport de l’union international de télécommunication sous le titre : global cyber sécurité index.
87
*Les Bulletins officiel :
Premier chapitre : Les efforts du Maroc pour lutter contre la Cybercriminalité et la création de la
confiance numérique
Section 1 :La loi n° 07-03 complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement
automatisé des données
Section 3 :La loi n°09-08 relative à la protection des personnes physiques à l’égard du traitement des données à caractère
personnel
88
Conclusion
Bibliographie
89