في الواجهةمقالات قانونية

Les infractions à caractères numériques au Maroc

 

 

 

 

 

Mohammed Rabie HAJIB

Etudiant chercheur en droit privé et sciences criminelles à Fes

Les infractions à caractères numériques au Maroc

 

Introduction :

L’internet a transformé le monde en un village planétaire. Il améliore la productivité des entreprises, révolutionne les méthodes de travail et rend possible l’émergence de nouveaux modèles d’affaires permettant de communiquer, négocier, échanger et de commercialiser en temps réel. En ce sens, son apport est capital pour nos sociétés. Il est devenu au fil des temps si indispensable que peu d’organisations et de particuliers peuvent s’en passer aujourd’hui. Or cette révolution a également rendu possibles de nouvelles formes de criminalité liées au cyberespace. En effet, l’internet n’a pas été développé, dès le départ, de manière sécurisée. Ses multiples composants matériels, logiciels et protocolaires étaient et demeurent empreints de nombreuses failles de sécurité qui peuvent avoir en cas d’exploitation des conséquences bien réelles. Ce qui a favorisé l’émergence des comportements déviants dans le cyberespace. La cybercriminalité est ainsi née.[1]

 

Au Maroc, la cybercriminalité, qui était jusqu’à une date récente un phénomène marginal, attire de plus en plus l’attention des pouvoirs publics. De nouvelles lois ont été promulguées, de nouvelles organisations ont été créées et un programme ambitieux de confiance numérique proposé dans le cadre de la stratégie « Maroc Numérique 2013 » a été lancé. Ainsi, la culture de sécurité, bien qu’elle ne soit que dans un état embryonnaire, commence à s’installer non seulement dans les institutions publiques et privés mais aussi dans l’esprit de tout un chacun.[2]

 

D’une vue générale, la cybercriminalité a pour définition une infraction criminelle ayant l’ordinateur pour objet (hameçonnage, piratage informatique, pollupostage) ou pour outil de perpétration principale (crime haineux, pornographie juvénile, fraude informatique). Des malfaiteurs peuvent également utiliser des ordinateurs à des finalités de communication et de stockage de documents ou de données.

La cybercriminalité se définie comme étant « toute action illicite associée à l’interconnexion des systèmes informatiques et des réseaux de télécommunication, où l’absence de cette interconnexion empêche la perpétration de cette action illicite ». Cette définition de la cybercriminalité s’applique aux systèmes informatiques au sens le plus large possible.[3]

La cybercriminalité est une notion large qui regroupe « toutes les infractions pénales susceptibles de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ». Il s’agit donc d’une nouvelle forme de criminalité et de délinquance qui se distingue des formes traditionnelles en ce qu’elle se situe dans un espace virtuel, le « cyberespace ».

Ainsi définie, elle peut faire référence à des infractions très diverses. Leur éclairage nécessite de distinguer :

  • Les infractions liées aux systèmes d’information et aux systèmes de traitement automatisé des données (STAD) ayant pour origine le développement des réseaux informatiques et notamment internet. Ce type d’infractions désigne, par exemple, l’accès frauduleux dans un STAD, l’altération d’un système, l’attaque par déni de service[4], Etc.
  • Les infractions liées aux formes de criminalité « traditionnelles », qui ont pu évoluer avec les nouvelles technologies de l’information et de la communication (NTIC) ou être facilitées par ces dernières, et donc constituer un nouveau vecteur de criminalité. Cette seconde catégorie contient par exemple : o Des formes d’escroquerie apparues avec l’utilisation d’internet (usages frauduleux de cartes de crédit en ligne, phishing[5], etc.) ; o Des menaces et injures de toute nature diffusées via les nouveaux moyens de communication électronique (messagerie, forums, réseaux sociaux, etc.); o La diffusion d’images pédopornographiques facilitée par les nouveaux réseaux de communication et internet. Tous ces faits sont punis d’une peine de prison et d’une amende. Un nouveau risque est aussi apparu : le vol de l’identité numérique. Sur les réseaux sociaux, on expose sa vie (ses amis, ses photos, ses gouts…) sans en maitriser les conséquences.

La criminalité se développe aujourd’hui sur un terrain moins risqué et plus fertile que celui du monde réel car l’anonymat y est pratiquement assuré pour qui sait s’y prendre, et le dispositif policier, s’il n’est pas inexistant, est très insuffisant pour surveiller le milliard d’individus qui se retrouvent sur le Net. Si les pouvoirs publics sont mobilisés, c’est souvent difficile de lutter efficacement : les réseaux informatiques sont extrêmement vastes et peu localisables, les infractions sont commises très rapidement et il est souvent compliqué de rassembler des preuves.

Connaitre les menaces qui pèsent sur les systèmes d’information, comprendre les mesures de sécurité à mettre en place et déjà un premier pas est franchi vers un monde Internet plus sûr, un monde où l’économie et la culture pourront se développer harmonieusement, malgré les pièges et les coups de boutoirs des hackers qui foisonnent sur la toile.

La prévention et la lutte contre la criminalité informatique pose une série de problèmes techniques, juridiques et de coopération internationale. Mais cela ne concerne pas seulement la police judiciaire, la prise sociale de conscience de l’importance de la sécurité informatique à tous les niveaux de la société est extrêmement importante.

 

Finalement, le sujet examine la question suivante : Quelles sont les infractions à caractère numérique ?

LA CYBERCIMINALITE AU MAROC

La cybercriminalité : des infractions très diverses

  • Les différentes atteintes à la cybercriminalité :
  • L’atteinte à la confidentialité : A l’heure du tout informatique, la confidentialité semble être l’un des piliers le plus touché par la cybercriminalité. De nombreuses attaques ont souvent pour but de rechercher des données sensibles au moyen de programmes robots ou autres logiciels malveillants pour les utiliser ou les

L’appât du gain n’est pas le seul but recherché par l’atteinte à la confidentialité des données. L’espionnage industriel voir même politique s’appuie de plus en plus sur les attaques cybercriminelles pour récupérer de l’information confidentielle. Ainsi, mener des intrusions dans le système d’information d’une organisation concurrente dans le but de récupérer de l’information stratégique sur ses produits et services est devenu une pratique courante dans de nombreuses organisations. Sous couvert de l’intelligence économique, tous les moyens sont bons pour gagner plus de parts de marché.

La confidentialité des informations peut être aussi violée physiquement. On néglige souvent la copie physique et la destruction d’informations installées sur un CD ou un dispositif de stockage de type clé USB.

Parmi les attaques portant atteintes à la confidentialité, le Phishing ainsi que les logiciels malveillants notamment les chevaux de Troie restent les plus utilisés. Appuyées de plus en plus sur un réseau d’ordinateurs zombies[6], ces attaques génèrent une grande partie d’argent de la cybercriminalité.

 

L’attaque virale : Aujourd’hui, l’attaque virale est de plus en plus orientée vers l’appât du gain. Pour y parvenir, les infections dues à ces virus sont dirigées pour rechercher des données sensibles et les envoyer à l’adresse électronique d’un tiers sur ordre du concepteur du virus. Ainsi, une nouvelle génération de virus appelée malwar [7]ou cheval de troie est née. Au fils du temps, elle est devenue la pierre angulaire de la majorité d’attaques cybercriminelles. Le détenteur d’un tel code malicieux pet récupérer des informations sensibles sur les postes de ses victimes telles que les informations liées à sa carte bancaire, son code d’accès à s services de banque en ligne, ses identifiants d’accès à d’autres sites privatifs notamment les sites des réseaux sociaux et de la messagerie personnelle. Le caractère multifonctions de ces codes malveillants a d’ailleurs rendu obsolètes les définitions usuelles des notions

« Virus », « cheval de Troie », « porte dérobée ». Aujourd’hui un malware moderne répond à lui seul à plusieurs de ces définitions.[8]

 

  • L’atteinte à la disponibilité : L’atteinte à la disponibilité peut se faire de diverses façons. Du piratage jusqu’au recours aux logiciels malveillants en passant par les attaques de dénis de service, aujourd’hui les attaques sont orientées vers l’appât du gain. Finie donc l’époque où on lançait des attaques contre des géants d’industries informatiques, juste pour manifester son désaccord idéologique ou pour avoir plus de renommée dans l’univers La disponibilité peut aussi être atteinte suite à des attaques physiques, ne requérant que peu de technologies, sur les installations informatiques ou le câblage des réseaux. Mais la forme d’attaque la plus dangereuse et la plus répandue dans l’univers Underground reste incontestablement l’attaque DDoS.[9]

Les attaques en Dénis de Service (DOS) ont pour objectif de consommer tout ou partie des ressources d’une cible, afin de l’empêcher de pouvoir rendre ses services de façon satisfaisante.

De nos jours, le moyen le plus couramment utilisé pour lancer des attaques par dénis de services est l’utilisation des réseaux de zombies. Si on prend comme hypothèse que chacun de ces zombies a accès à une bande passante typique de l’ADSL, la victime doit faire face à une attaque forte de plusieurs dizaines de Gigabits par seconde, répartit en termes de provenance sur l’internet mondial.

Si à l’origine des géants comme Microsoft, Cisco, eBay, Facebook, Google, twitter et même les serveurs racines de noms de domaines (le cœur du réseau de l’internet) ont fait l’objet d’attaques par déni de services, ce n’était absolument pas dans le but de leur demander une rançon. Cibler de telles organisations revenait tout simplement à se faire une place de renommée dans l’univers underground. Aujourd’hui, de telles motivations se font de plus en plus rares. Le véritable but recherché est désormais l’appât du gain.

Toute entreprise réalisant un chiffre d’affaire important dans une activité en ligne à fort effet de levier, est potentiellement vulnérable aux attaques par dénis de service.

 

 

  • L’atteinte à l’intégrité : L’atteinte à l’intégrité est rarement l’objet d’attaque cybercriminelle ayant pour but l’appât du La modification non autorisée ou l’altération de données ne peuvent être exploitées dans une perspective directement liée à l’argent. Cependant, comme cela a déjà était le cas, des organisations peuvent recourir aux services de cybercriminels afin d’altérer les données d’une organisation cible. Il s’agit notamment d’attaques ayant pour objet de nuire à l’image de marque d’une entreprise concurrente ou d’une organisation « ennemie ». Le d’effacement des sites web reste la meilleure manifestation de ce genre d’attaques. Il s’agit d’attaques provoquées par l’utilisation de failles présentes sur une page Web ou tout simplement une faille du système d’exploitation du serveur Web. La plupart du temps, les sites d’effacés le sont uniquement sur la page d’accueil.

Défacement des sites Web : Au Maroc, l’ampleur du phénomène de défacement des sites web est arrivée à un point tel que certains analystes avancent que les sites marocains constituent un terrain d’entrainement pour les pirates étrangers.

Le phénomène de défacement des sites web gouvernementaux a atteint un niveau insupportable en 2017. En effet, après plusieurs attaques contre les sites de la primature, du ministère de l’énergie et de la justice, la cellule de la lutte contre la cybercriminalité de la sureté National a multiplié les coups des filets.

  • L’atteinte à la preuve : La preuve, en tant que pilier de la sécurité, reste le caractère le moins touché par la cybercriminalité. En effet, l’atteinte à la traçabilité notamment des évènements de sécurité est rarement monnayable. Les informations pertinentes contenues dans le fichier logs représentent la preuve qui est le besoin indispensable pour l’investigation. C’est le seul moyen pour identifier l’attaquant afin de le poursuivre judiciairement. Un attaquant qualifié pénétrant dans un système a intérêt donc à effacer les fichiers logs ou à modifier leur

L’atteinte logique : Les données faisant objet de preuve informatique sont générées par le logging. Il s’agit des fichiers logs qui tracent tous les évènements qui arrivent pendant l’activité d’un système.

Les fichiers logs constituent une source critique de preuve pour Forensics, ils peuvent contenir les empreintes des attaquants et indiquer les menaces et les attaques en cours. Si les fichiers logs sont effacés ou erronés, on perd toute preuve d’attaque et par conséquent le processus de Forencis ne peut réussir.

L’atteinte physique : La preuve informatique peut aussi faire l’objet d’une atteinte physique. C’est le cas par exemple de la destruction des documents par le management de la société Enron dans le cadre du scandale financier qui a vu le jour en 2001.

 

 

 

 

 

  • Les infractions liées aux formes de criminalité « traditionnelles » :

Un acte cybercriminel peut être aussi l’incarnation nouvelle d’une opération criminelle classique avec la seule différence, l’utilisation d’un ordinateur comme facilitateur. Parmi les actes de délinquance électronique les plus recensés dans le cyberespace, nous retenons l’escroquerie, la fraude à la carte bancaire, le blanchissement d’argent, le cyber terrorisme et la pédophilie sur l’internet.

 

  • L’escroquerie : l’escroquerie n’est pas un phénomène nouveau. Il est aussi ancien que l’Homme. Cependant, depuis que l’internet est accessible au grand public, et en raison notamment de l’anonymat que procurent généralement les actes d’escroquerie perpétrés sur le cyberespace, ce phénomène ne cesse de croitre. Certains types d’actes d’escroqueries se pratiques même plus aisément sur l’internet que dans la vie réelle. Il en résulte qu’aujourd’hui tout le monde se retrouve menacé par l’e-arnaque. Qui n’a jamais reçu un SMS ou un courrier électronique type « Vous avez 1 million de dollars », ou « Vous êtes l’heureux gagnant du jeu Coca Cola » ou encore « Vous avez gagné une bourse d’études de la fonction Bill Gates ».
  • La fraude par carte bancaire : Le phénomène de fraude à la carte bancaire est en évolution constante. Certes l’avènement de l’internet grand public à favorisé l’utilisation frauduleuse des cordonnées bancaires sur les sites marchands. Mais la fraude à la carte bancaire sur le Web n’est rien en comparaison avec la fraude En effet, le paiement par carte bancaire sur l’internet reste globalement un phénomène mineur par rapport au total des opérations réalisées par cartes physiquement. L’internet est rarement le lieu d’origine de la compromission des informations bancaires de l’acheteur.
  • Le blanchiment d’argent : Le blanchissement d’argent est le processus consistant à dissimuler la source de l’argent ou des biens tirés d’activités Une grande variété d’activités illégales est motivée par le profit, notamment le trafic de stupéfiants, la contrebande, la fraude, l’extorsion de fonds, la corruption et la cybercriminalité. L’enjeu financier est important- quelque 500 milliards à un billion de dollars américains dans le monde entier chaque année.11

De ce phénomène se dégage deux principales tendances. Il s’agit du recours de plus en plus croissant vers les casinos en ligne et l’emploi de plus en plus facile.

Les casinos en ligne : Le recours aux jeux de hasard en ligne demeure une tendance en matière de blanchiment d’argent. Les casinos en ligne sont devenus les terrains de prédilection des organisations mafieuses modernes constate le groupe d’Action Financière (GAFI[10]). Ils permettent aux cybercriminels de placer en toute impunité leur argent sale, et d’encaisser en retour les gains de jeu officiels. La création de tels sites se fait en toute illégalité. Ceux-ci sont qualifiés de « sauvages », très mobile puisqu’ils changent constamment de pays et de serveur, afin de brouiller les pistes.

Les mules : A l’origine le mot « mule » est utilisé dans le jargon du trafic de stupéfiant pour désigner toute personne chargée de faire transiter des produits illicites au travers des frontières. L’économie sous terraine de la cybercriminalité possède aussi ses mules. Il s’agit des individus recrutés via l’internet pour servir d’intermédiaires afin de récupérer les fonds illicitement.

  • La pédophilie sur l’internet : L’intérêt en tant qu’environnement, à la fois appartenant à tout le monde et n’appartenant à personne, apporte une sécurité une sécurité inédite aux réseaux pédophiles. En effet, grâce à la diffusion des technologies assurant l’anonymat, notamment le chiffrement des courriels et l’utilisation du proxy, il est devenu extrêmement difficiles de surveiller les activités des réseaux pédophiles. La prolifération des contenus pédophiles sur l’internet est telle qu’en 2006, le nombre de sites contenant des images ou des vidéos de pornographie juvénile a dépassé 3000 sites web selon Internet watch fondation. Rappelons par ailleurs qu’avec le développement du haut débit, l’échange d’images pédophiles se transforme en échange de séquence vidéo. Le « Cam to Cam » est devenue un véritable phénomène de société. Un pédophile peut donc approcher ses futures victimes en toute quiétude, caché derrière son écran.

Selon un chiffre désormais largement diffusé, un mineur sur cinq a été confronté à des avances sexuelles sur l’internet. Le Maroc n’échappe pas à ce phénomène. Il est de plus en plus visé par les réseaux pédophiles.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Bibliographie :

EL AZZOUZI ALI, La cybercriminalité au Maroc, édition Ali EL AZZOUZI, Casablanca 2010

CHAWKI(M) « essai sur la notion de cybercriminalité » IEHEI 2006

Olivier Iteanu, « l’identité numérique en question », Edition EYROLLES,2008.

HAJIB Mohammed Rabie, La protection pénale du consommateur dans le commerce électronique, Mémoire Master droit privé et sciences criminelles, 2020.

Loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement automatisé des données.

 

[1] EL AZZOUZI ALI, La cybercriminalité au Maroc, édition Ali EL AZZOUZI, Casablanca 2010.

[2] Ibid,

[3] CHAWKI(M) « essai sur la notion de cybercriminalité » IEHEI 2006, p 6

[4] L’attaque par déni de service est une attaque informatique destinée à rendre inaccessible le serveur – web ou de fichiers – d’une entreprise, d’un particulier ou d’une administration en le submergeant de requêtes ce qui a pour effet de le saturer.

[5] Le «phishing» (ou « hameçonnage ») est une technique utilisée par les fraudeurs visant à soutirer des informations personnelles à leurs victimes en se faisant passer pour un tiers de confiance (banque, administration…).

[6] Une machine zombie est un ordinateur contrôlé à l’insu de son utilisateur par un pirate informatique. Ce dernier l’utilise alors le plus souvent à des fins malveillantes, afin d’attaquer d’autres machines en dissimulant sa véritable identité.

[7] Un logiciel malveillant (malware en anglais) est un logiciel développé dans le but de nuire à un système informatique. Les virus et les vers sont les deux exemples de logiciels malveillants le plus connus.

 

[8] HAJIB Mohammed Rabie, La protection pénale du consommateur dans le commerce électronique, Mémoire Master droit privé et sciences criminelles, 2020, P80.

[9] Olivier Iteanu, « l’identité numérique en question », Edition EYROLLES,2008.

 

[10] Le Groupe d’action financière ou Financial Action Task Force est un organisme intergouvernemental de lutte contre le blanchiment d’argent et le financement du terrorisme.

مقالات ذات صلة

زر الذهاب إلى الأعلى
إغلاق
%d مدونون معجبون بهذه: