Téléchargement
Téléchargement
Téléchargement
MarocDroit.Com
ـــــــــــــــــــــــــــــــــــــــــــــــــ
( Promotion 2010-2012)
La cybercriminalité n’étant pas être définie avec rigueur, elle conduit vers
des dérives terminologiques. Ainsi MM.Alterman et Bloch retiennent comme
définition du délit informatique, la définition de la cybercriminalité par des
1
Un sou groupe de pays G8 fut formé suite à une réunion en France, afin d’étudier de nouveau types de
criminalité encouragé par ou migrant vers Internet. Ce « groupe de Lyon » employait alors « cybercriminalité »
pour décrire, de manière relativement vague, tous les types de délits perpétrés sur internet ou les nouveaux
réseaux de télécommunication.
3
Code pénal de l’Etat de Californie (section 502).
4
CHAWKI.M, « Essai sur la notion de cybercriminalité", p23, IEHEI, juillet 2006
Les données recueillies par les pirates peuvent être vendues sur des
marchés clandestins, spécialisés dans ce genre de transactions. Le prix pratiqué
pour l’envoi de 10 millions de spams par jour se situait aux environs de 600
dollars en 2007. Un numéro de carte de crédit sans PIN, mais avec les donnés
requises pour réaliser des opérations d’e-commerce se négociait 25 dollars, un
numéro de carte de crédit avec le PIN correspondant revenait à 500 dollars.
Selon leur type, les cheveux de Troie peuvent être acquis à des prix allant de
quelques centaines à plusieurs milliers de dollars.
Les informations se vendent aujourd’hui de moins en moins cher, signent
qu’elles sont plus faciles à voler, et à trouver, les pirates tant protégés d’une part
6
QUEMENER. M, Y.CHARPENEL. Y, « Cybercriminalité Droit pénal appliqué » ,P 12,13. Edition Economica,
2010.
7
Idem
8
QUEMENER. M, CHARPENEL. Y. « Cybercriminalité Droit pénal appliqué », op.cit P 14.
9
Filiol. E, RICHARD. P. « Cybercriminalité enquêtes sur les mafias qui envahissent le Web ». P1 ». Duond, Paris, 2006
Schéma 1: Applications dont les vulnérabilités ont été exploitées par des codes
d'exploitation Internet Premier trimestre 201212
10
Baromètre annuel sur la cybercriminalité en 2008 par Kaspersky lab.
11
ELAZZOUZI. A, la cybercriminalité au Maroc. P18.Bischops Solution. Juin 2010
12
http://www.viruslist.com/fr/analysis?pubid=200676286 consulté le 12/06/2012
13
Filiol. E, « l’ingénierie sociale ». Linux Magazine 42, 2002
14
Filiol.E, Richard.P « CYBERCRIMINALITE enquête sur les mafias qui envahissent le WEB » p
14.Imprimerie nouvelle, 2006
15
Voir chapitre 1 : section 3
16
Les banques et autres organismes financiers ne se sont pas les seules victimes de l’usurpation. Il y a aussi
Microsoft. Des pirates ont en effet envoyé des e-mails provenant soit disant de cet éditeur. Sous un prétexte de
mise à jour logicielle, ils demandaient aux internautes d’ouvrir la pièce jointe ou de cliquer sur un lien URL.
Evidement le colis était piégé et contenait un virus ou un cheval de Troie.
19
Un botnet est un réseau d’ordinateur Zombies contrôlés à l’insu de leurs propriétaires.
20
Schéma 2 : Création et utilisation d’un Botnet
Janvier 2007 Des pirates russes, avec l'aide d'intermédiaires suédois, auraient détourné
800 000 euros de la banque suédoise Nordea
Février 2007 La police brésilienne arrête 41 pirates pour avoir utilisé un cheval de Troie
pour voler les accès à des comptes bancaires et détourner 4,74 millions de
dollars.
Mars 2007 Cinq ressortissants d'Europe de l'Est sont emprisonnés au Royaume Uni
pour une fraude à la carte bancaire ; ils auraient dérobé 1,7 millions de
livres.
Jin 2007 150 cybercriminels sont arrêtés en Italie ; ils sont accusés d'avoir bombardé
des utilisateurs italiens avec des faux messages, qui leur auraient rapporté
1,25 millions d'euro sous forme de gains frauduleux.
Juillet 2007 Des cyber-délinquants russes sont accusés d'avoir utilisé un cheval de Troie
pour voler 500 000 dollars dans des banques de Turquie.
Août L'ukrainien Maxim Yastremsky (alias « Maksik ») est arrêté en Turquie,
2007 accusé d'avoir empoché dix millions de dollars après le vol d'identificateurs.
Septembre Gregory Kopiloff est condamné aux États-Unis pour avoir utilisé les
2007 logiciels de partage de fichiers (P2P) Limewire et Soulseek pour collecter
des données qu'il employait pour des usurpations d'identité ; il aurait gagné
des milliers de dollars par la commercialisation de données volées
Octobre Greg King est arrêté aux États-Unis pour avoir participé en février 2007 à
2007 une attaque DDoS sur la société Castle Cops ; il affronte une peine
maximum de 10 ans de prison et 250 000 dollars d'amendes.
Novembre Le FBI arrête huit personnes dans la deuxième phase de son opération anti-
2007 botnets « Operation Bot Roast », évitant des pertes économiques chiffrées à
plus de 20 millions de dollars, et concernant plus d'un million d'ordinateurs
pris comme victimes.
22
Conception personnelle du tableau
Figure1 : Raisons avancées par les organismes pour ne pas informer des effractions de
23
sécurité
23
http://www.viruslist.com/fr/analysis?pubid=200676168 consulté le 10/6/2012
24
QUEMENER. M, CHARPENEL. Y, « CYBERCRIMINALITE droit pénal appliqué ». P 10, 11. Ed
ECONOMICA 2010.
Les sens donnés au terme de hacker sont très variés. A la base, un hacker
est une personne qui a du plaisir à explorer en détail un système programmable
et qui cherche à étendre au maximum ses connaissances dans ce domaine.
Actuellement, le terme est, généralement, employé pour désigner des personnes
s’introduisant illégalement dans de systèmes informatiques25.
25
En France, un hacker avait trouvé le moyen de reprogrammer à distance les taux de change d’un distributeur
de billets. Il s’octroyait, par exemple, un taux de change de 5 dollars pour 1 franc. Il effectuait l’opération
inverse, le taux de change passait à 5 francs pour 1 dollar et il retournait changer ses Dollars et recevait ainsi
2500 Francs.
26
RMAlL. B, « Criminalité informatique ou liée aux nouvelles technologies de l’information et de la
communication ». P 104, 105. SOMAGRAM, 2ém édition, 2010
27
http : // fr.wikepedia.org/wiki/Script.kiddie
28 Le premier cas de phreaking découvert remonte à 1961 et le premier article sur ce sujet fut écrit en 1971 dans
le magazine Esuire.
29
Voir par exemple le Dahir de 1970 sur la propriété littéraire et artistique abrogé par le Dahir de 2000 sur les
droits d’auteurs et droits voisins.
30
http://fr.wikipedia.org/wiki/Hacktivisme consulté le 2/6/2012
31
Un arrière plan noir, le drapeau marocain et la musique du hymne national jouée en arrière plan », c’est à ça
que ressemble les pages d’accueil de plusieurs sites piratés par des pirates marocains, les motivations des
attaquants diffèrent et sont souvent accompagnées de revendications ou protestations contre un fait, les acteurs
du déface sont parfois des particuliers qui défendent une cause, des rassemblements ou mouvements qui
prétendent « défendre les intérêts suprêmes du Royaume
Figure 2 : Image de page d’accueil du site www.israel.co.il après avoir être piraté par le groupe
« Teamevil »32
32 http://www.zone-h.org/mirror/id/4282699
33
http://www.mcherifi.org/hacking/cyber-activisme-au-maroc.html
Sans être exhaustif, on peut aujourd’hui repérer les risque qui portent
atteinte aux systèmes d’information et ceux qui utilisent ou exploitent un
système d’information pour commettre un délit et créer toutes sortes de
préjudice.
TYPES MODALITES
34
Tableau élaboré d’après le livre bleu des assises de la Sécurité et des Systèmes d’information, octobre 2009.
site : www.lesassisesdelasecurite.com
35
QUEMENER. M, CHARPENEL. Y , op.cit. p9
36
RMAIL. B, pp.cit. P 58
37
NB : nous tenons à préciser que plusieurs typologies d’attaques peuvent avoir un impact sur plusieurs piliers
de sécurité ; à titre d’exemple, une attaque virale peut avoir comme conséquence une atteinte à la disponibilité, à
l’intégrité, à la confidentialité ou à la preuve dépendamment de la nature des objectifs visés.
38
Filiol.E., Richard.P, « Cybercriminalité enquête sur les mafias qui envahissent le Web », p 39. DUNOD, 2006
39
L’attaque par obfuscation de l’URL est réalisée par l’utilisation des noms de domaines modifiés pour faire
livrer à toute personne se connectant de fournir des informations confidentielles sur le site dont le nom de
domaine est modifié et sous le contrôle de l’attaquant.
40
On appellera « virus classique » les virus qui ont été développé en premier lieu ou en priorité avec des
langages de programmation classique, pour être propagés soit, intentionnellement, soit à l’aide de moyen
physique (disquette, CD Rom…) quant aux « virus d’internet » se sont les virus adaptés aux transformation de
l’informatique par le biais de net autrement dit de nouveaux langages de programmation adaptés à la navigation
sur Internet on été apprivoisés par les créateurs de virus, tel que Java ou ActivX
41
http://www.viruslist.com/fr/analysis?pubid=200676286
42
http://www.arbornetworks.com/report
43
ELAZZOUZI. A, la cybercriminalité au Maroc ; op.cit ; P 58
44
Idem
Avec Internet, la fraude est devenue plus facile, car la puce de la carte
bancaire n'intervient pas. Il suffit souvent d'avoir les quelques numéros inscrits
sur le support. Les fraudeurs disposent de différents moyens. Le numéro peut
être créé par "moulinage" (à l'aide de générateurs aléatoires). Il peut aussi être
relevé à l'insu du porteur de la carte : avec des logiciels espions sur l'ordinateur
du consommateur, ou par la méthode du "phishing" (hameçonnage), où le
consommateur entre ses données personnelles sur un site, croyant qu'il s'agit
d'un tiers de confiance
Le Maroc n’échappe pas au phénomène de fraude à la carte bancaire. En
effet, le nombre de cartes bancaires contrefaites au Maroc est passé de 1.694
cartes en 2000 à plus de 6000 en 2008.
Face à cette menace grandissante qui devient plus visible pour les masses,
le Maroc essaie de redoubler ses efforts pour combattre la cybercriminalité et
instaurer un climat de confiance numérique. En effet de nouvelle lois on été
promulguées, de nouvelles organisations ont été créées et un programme
ambitieux de confiance numérique proposé dans le cadre de la stratégie
« Maroc Numérique 2013 » a été lancé. Ainsi, la culture de sécurité, bien qu’elle
48
WiMAX (Worldwide Interoperability for Microwave Access) Egalement connu sous la désignation d'IEEE
802.16, le Wimax est un standard de transmission sans fil à haut débit. Fonctionnant à 70 Mbit/s, il est prévu
pour connecter les points d'accès Wi-Fi à un réseau de fibres optiques, ou pour relayer une connexion partagée à
haut-débit vers de multiples utilisateurs. Avec une portée théorique de 50 km, il devrait permettre, à terme, le
développement de réseaux métropolitains (MAN) reposant sur un unique point d'accès, au contraire d'une
architecture basée sur de nombreux points d'accès Wi-Fi.
49
Rapport Annuel de l’ANRT, année 2010 disponible sur le site :
http://www.anrt.ma/sites/default/files/rapportannuel/Rapport%20annuel%202010%20_fr.pdf
Le transfert d'un courriel entre deux pays ne prend que quelques secondes.
Si Internet a permis d'éliminer le temps de transport des messages – et c'est
assurément l'une des raisons de son succès, les agences de répression disposent
désormais de très peu de temps pour mener leurs enquêtes ou collecter des
données, temps insuffisamment long pour des enquêtes classiques. On peut citer,
à cet égard, l'échange de contenu pornographique mettant en scène des enfants.
Les vidéos pornographiques étaient autrefois apportées ou livrées aux acheteurs,
ce qui donnait aux services de répression l'occasion d'enquêter. Dans ce
domaine, ce qui fait la différence entre l'avant et l'après Internet, c'est justement
le transport: sur Internet, les films peuvent être échangés en quelques secondes50.
L'exemple du courriel met également en évidence l'intérêt de disposer
d'outils ultrarapides permettant d'intervenir immédiatement. En effet, pour
remonter jusqu'aux suspects et les identifier, les enquêteurs ont souvent besoin
d'accéder à des données qui sont effacées peu de temps après le transfert. Il est
donc essentiel qu'ils puissent réagir très rapidement. Il paraît difficile de lutter
efficacement contre la cybercriminalité sans une législation et des instruments
adéquats permettant aux enquêteurs d'agir immédiatement et d'empêcher que des
données ne soient effacées.
50
GERCKE. M, Comprendre la cybercriminalité: Guide pour les pays en développement, 2009. Op.cit
51
Idem
52
QUEMENER.M, CHARPENEL.Y, « CYBERCRIMINALITE droit pénal appliqué», op.cit p16. Ed
ECONOMICA 2010.
53
Idem
Août 2005 : les serveurs de Microsoft, CNN, ABC, du New York Times
et de plus d’une centaine d’entreprises américaines sont attaquées par le virus
ZOTOP, provoquant des dégâts évalués à plusieurs dizaines de millions de
Dollars.
L’accusé Farid ESSABAR a été condamné pour "association de
malfaiteurs, vol qualifié, usage de cartes bancaires falsifiées et accès illégal à
des systèmes informatiques".
Figure 5: Image de page d’accueil du site docs.justice.gov.ma après avoir être piratée55
54
http://www.hamza.ma/defacage/docs-justice-gov-ma-portail-documentaire-du-ministere-de-la-justice-pirate/
consulté le 10/6/2012
55
Idem
58
Tableau 6 : Liste non exhaustive des sites web marocain piratés par le groupe« hard_hakerz
56 C’est le deuxième site gouvernemental marocain qui se fait piraté en 2011 après celui du ministère de la
modernisation des secteurs publics en plus de 250 sites marocains dans le premier trimestre 2011 soit une
augmentation de 300 % par rapport au premier trimestre 2010
57 http://www.hamza.ma/defacage/men-gov-maministere-de-l-education-nationale-de-l-enseignement-marocain-
encore-pirate/ consulté le 10/6/2012
58
http://www.zone-h.org/archive/ip=196.217.246.65 consulté le 10/6/2012
Au Maroc de nombreux carders ont été arrêtés pour piratage des cartes
bancaires. En 2005 Trois jeunes Rbatis dont deux adolescents de 17 ans ont été
tout récemment interpellés par le service de la police du crime économique et
financier. Suite à un avis d’Interpol du 12 avril dernier, les services policiers ont
mis la main sur les trois hackers. Ils sont poursuivis pour « formation d’une
bande criminelle afin d’escroquer des banques américaines et usurpation
d’identité à travers Internet ». Ils travaillaient au sein d’un réseau international
dont les autres membres sont encore en liberté. Les trois adolescents font partie
d’un groupe de « carders » disséminés dans plusieurs pays. Dans le cas de nos
« carders », on a retrouvé une liste de 600 clients américains qui disposent de
comptes à la « Citizen’s Bank ». Les « carders » marocains ont réussi à se
procurer les informations confidentielles de leurs victimes, y compris le code
59
http://www.bladi.net/des-marocains-impliques-dans-le-piratage-de-cartes-bancaires.html consulté le 1/6/2012
60
Primary Account Number (PAN) est le numéro qui est composé des 16 chiffres qui figure sur la carte
bancaire.
61
ELAZZOUZI.A., op.cit, P71
62
BENNANI. A, journal le soir article disponible sous l’adresse http://www.lesoir-echos.com/une-cellule-
terroriste-demantelee-a-meknes/presse-maroc/49434/
63
Les arrêts de la cour d’appel de Casablanca du 2 décembre 1985 et du 24 avril 1990
64
En l’occurrence la mondialisation et le terrorisme
65
GHALI. A, de la criminalité informatique au Maroc, Revue Marocaine de Droit des Affaires et des Entreprises
n° 17-18, année 2011, p : 7 et 8.
66
RMAIL. B, Criminalité informatique ou liée aux nouvelles technologies de l’information et de communication,
p 244, op.cit
67
Signalons par ailleurs, comme cela est de coutume, en particulier lorsqu’il s’agit de domaines liés aux
nouvelles technologies, les rédacteurs de ces lois se sont contentés de reproduire presque littéralement les
dispositions de la loi française. Il s’agit notamment des lois suivantes :
-La loi n°2004-801 du 6 août 2004, qui modifie la loi du 06 janvier 1978 relative à l’informatique, aux
fichiers et libertés ;
-La loi du 5 janvier 1988 dite Loi Godfrain ;
-La loi n°2000-230 du 13 Mars 2000 portant adaptation du droit de la preuve aux technologies de
l’information et relative à la signature électronique.
68
Il convient ainsi, de préciser que l’accès frauduleux à un STAD, tel qu’il a été précisé par la jurisprudence
française, est constitué « dès lors qu'une personne, non habilitée, pénètre dans ce système tout en sachant être
dépourvue d'autorisation, peu importe le mobile ». Ce qui recouvre un grand nombre d’hypothèses. Dans cette
perspective, la Cour d’appel de Paris a considéré dans un arrêt du 5 avril 1994 que « l’accès frauduleux, au sens
de la loi, vise tous les modes de pénétration irréguliers d’un système de traitement automatisé de données, que
l’accédant travaille déjà sur la même machine mais à un autre système, qu’il procède à distance ou qu’il se
branche sur une ligne de communication
69
En effet, l’article 607-3, al. 3 du Code pénal dispose « La peine est portée au double lorsqu’il en est résulté
soit la suppression ou la modification de données contenues dans le STAD, soit une altération du
fonctionnement de ce système
73
L’article 417-1 dispose que « l’écrit sous forme électronique est admis en preuve au même titre que l’écrit
sur support papier, sous réserve que puisse dûment être identifiée à la personne dont il émane et qu’il soit établi
et conservé dans des conditions de nature à en garantir l’intégrité ».
74
L’article 417-3 dispose que « la fiabilité d’un procédé de signature électronique est présumée,
jusqu’à preuve de contraire, lorsque ce procédé met en œuvre une signature électronique sécurisée ».
75
77
76
QUEMENER.M, FERRY. J, « Cybercriminalité : Défi mondial » Edition Economica 2009, Page 106
77
Dahir n°1-97-162 du 7/08/1997 portant promulgation de la loi n°24-97 relative à la Poste et aux
Télécommunication, tel que modifié par le Dahir n°1-01-123 du 29/06/2001 portant promulgation de la loi n°79-
99, le Dahir n°1-04-154 du 04/11/2004 portant promulgation de la loi n°55-01 et le Dahir n°1-07-43 du
17/04/2007 portant promulgation de la loi n°29-06.
78
Promulguée par le Dahir n° 1-03-140 du 26 Rabiaa 1424
79
FRANCHIN. F, MONNET. R, « le Business de la Cybercriminalité », p 55, Hermes Science publication,
collection Management et informatique, 2005
Enrayer le vol de contenus protégés par des droits d’auteur et sécuriser les
transactions e-commerce pour toutes les parties engagées. L’industrie a besoin
d’agir de manière proactive sur la base d’une vision holistique de toutes ces
questions. Cette approche se retrouve dans le concept de « Confiance
Numérique». Promouvoir la Confiance Numérique dépasse largement la
simple observation des prescriptions légales cela devient presque un préalable
commercial et l’équivalent d’un permis d’agir. Comme certaines études de cas le
montreront, l’observation des prescriptions légales ne permet pas à elle seule
d’obtenir l’acceptation du consommateur. Les politiques des opérateurs et les
pratiques commerciales se doivent d’aborder tous les questions légales,
81
Conformément à l’article 9 de décret n°2-08-444 du 25 joumada 1430 (21 mai 2009) instituant le conseil
national des technologies de l'information et de l'économie numérique dispose que « Le Conseil national peut
créer en son sein tous autres comités spécialisés qu’il estime nécessaires à l’accomplissement de ses missions»
84
http://www.microsoft.com/northafrica/press/Pages/Article.aspx?id=49 consulté le 18/6/2012
85
ELAZZOUZI. A, « la Cybercriminalité au Maroc », p149, op.cit
Il est certain que les textes marocains86 viennent combler en partie une
grande lacune dans la législation pénale nationale, dans la mesure où ils érigent
en infractions pénales des comportements informatiques ou liés aux TIC, qui
échappaient à toutes sanctions, en dépit de leur dangerosité pour la vie privée,
pour l’économie nationale et pour la sécurité.
Toutefois, malgré ces apports appréciables, il n’en demeure pas moins
vrai que cet arsenal peut se prêter à la critique sur plusieurs plans : il se montre
moins relativement moins sévère que des textes étrangers en la matière,
notamment le texte français et accuse quelques insuffisances quant aux actes
quant aux actes qu’il incrimine (on parle surtout de la loi n°09-08).
Par caractère moins élevé des sanctions prévues par le texte marocain, il ya
lieu d’entendre les quanta des peines, tels que fixés par les textes dédiés aux
86
Voir section 2 chapitre 2
87
Voir tableau comparatif (sanctions en droit marocain et en droit français) dans l’Annexe
88
RMAIL. R, « Criminalité informatique ou liée au nouvelles technologies de l’information et de
communication » ; P 288, 292, 293, op.cit
BIBLIOGRAPHIE
Ouvrages
Revues et articles
Rapports
Codes et lois
-la loi n°2-00 relative au droit d’auteur et droits voisins, promulguée par le Dahir
n°1-00-20 du 15/02/2000.
-
Webographie
www.arbornetworks.com/report
www.anrt.ma/sites/default/files/rapportannuel/Rapport%20annuel%202010%
20_fr.pdf
www.hamza.ma/defacage/docs-justice-gov-ma-portail-documentaire-du-
ministere-de-la-justice-pirate
www.bladi.net/des-marocains-impliques-dans-le-piratage-de-cartes-
bancaires.html
www.microsoft.com/northafrica/press/Pages/Article.aspx?id=49
http://www.lesoir-echos.com/une-cellule-terroriste-demantelee-a-
meknes/presse-maroc