3 Types de la cybercriminalité: formes, systèmes et données

3 Types de la cybercriminalité: formes, systèmes et données

Quels sont les différents types de la cybercriminalité ? 

  1. Type des infractions liées aux formes de criminalité traditionnelles facilite par les NTIC,
  2. Type des infractions liées aux systèmes d’information et aux systèmes de traitement automatisé des données (STAD)
  3. Type des infractions atteinte à les données personnelles et à la vie privé

Chapitre 2 :

Les différents types de la cybercriminalité et l’arsenal juridique marocain

Section 1 :

Les divers types de la cybercriminalité

La cybercriminalité est large, et avec la mondialisation de les nouvelles technologies et l’expansion de réseaux internet chaque jour ou plutôt chaque minute, alors les attaques de la cybercriminalité deviennent plus en plus illimitées, selon la Commission européenne, la cybercriminalité (cyber crime) toucherait «chaque jour plus d’un million de personnes dans le monde»37 .

Donc il est plus difficile de les catégorisés, mais, toutefois on peut les classifies en 3 grandes types de cybercriminalité.

1-1: Type des infractions liées aux formes de criminalité «traditionnelles» facilite par les NTIC

Ce sont des infractions classiques, qui ont pu évoluer avec les nouvelles technologies de l’information et de la communication38, alors ils ont fait partie d’une transformation de commettre ces infractions au niveau réel à les commettre au niveau virtuel, sachant que ce dernier facilite les opérations.

Alors on peut citer quelques exemples les plus connus de ces infractions concernant cette catégorie.

Les formes de cybercriminalité

La controfaçon (numérique)

La contrefaçon se définit comme la reproduction, l’imitation ou l’utilisation totale ou partielle d’une marque, d’un dessin, d’un brevet, d’un logiciel ou d’un droit d’auteur, sans l’autorisation de son titulaire, en affirmant ou laissant présumer que la copie est authentique39 , alors, au niveau numérique où virtuel la contrefaçon comporte le vol des logiciels et des ouvres multimédia comme les (les sitesweb, les jeux vidéos, les films ou les séries (comme game of thrones-la casa de papel…) les CD-rom…etc), le téléchargement illicite, la resérvation d’un nom de domaine (domain-name)…etc.

Exemple d’une affaire concernant la contrefaçon numérique :

“Dans l’hypothèse d’une action en contrefaçon, la victime qui a subi un préjudice en France pourra saisir le juge français, alors même que les faits de contrefaçon ont été commis sur un site internet étranger non dirigé vers la France.

C’est la position adoptée par la Cour de Justice de l’Union Européenne en 2015.

Dans une affaire C-441/13, la CJUE a, en effet, estimé que les juridictions autrichiennes étaient compétentes au titre du lieu de matérialisation du dommage alors même que la contrefaçon avait été commise sur un site internet allemand non destiné à l’Autriche”40 .

L’escroquerie en ligne

C’est le fait, soit par l’usage d’un faux nom ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer.

Ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge41 , alors, l’escroquerie en ligne où au niveau virtuel se connais sous plusieurs noms, en peut rappeler a titre des exemples :

Le phishing (hameçonnage)

Le phishing, quant à lui, est une technique de fraude visant à obtenir des informations confidentielles, telles que des mots de passe ou des numéros de cartes de crédit, au moyen de messages ou de sites usurpant l’identité d’institutions financières ou d’entreprises commerciales connues et réputées42.

Le terme phishing est la contraction des termes anglais «fishing» et «phreaking» désignant le piratage d’une ligne téléphonique.

On précisera que le terme «hameçonnage» est le terme français pour désigner le phishing43.

37 E.MATIGNON.”la cybercriminalité : un focus dans le monde des télécoms”. (mémoire, paris, 25 juin 2012). (page 9).
38 voir : https://inhesj.fr/sites/default/files/ondrp_files/publications/rapports-annuels/ 2016/2016_RA_cyber.pdf. (page 1).
39 voir : https://www.insee.fr/fr/metadonnees/Définition /c1447.
40 voir : https://www.village-justice.com/articles/contrefaCon-ere-numerique,22374.html.
41 voir : https://fr.wikipedia.org/wiki/Escroquerie.
42 Définition de la Commission générale de terminologie et de néologie.
43 E.MATIGNON.”la cybercriminalité : un focus dans le monde des télécoms”. (mémoire, paris, 25 juin 2012). (page 29).

Le spamming

Le spamming est « l’envoi d’un même message électronique non- sollicité à un très grand nombre de destinataires au risque de les importuner »44 . Il s’agit d’un exemple classique de spam qui repose sur le principe suivant : le message demande de l’aide afin de transférer des fonds depuis un compte en banque.

Le destinataire (supposé compatissant) est censé faire l’intermédiaire pour la transaction.

Exemple d’une affaire d’escroquerie numérique :
“un échange de 2 million d’euros en bitcoin45 , contre de faux billets, entre un serbe et un homme d’affair sud-coréen dans un hotel en nice, France.”46

Le blanchiment d’argent en ligne

La définition classique de le blanchiment d’argent est “ Le blanchiment d’argent ou de capitaux consiste à cacher l’origine d’une somme d’argent qui a été acquise par le biais d’une activité illégale en la réinjectant dans des activités légales.

Le terme blanchiment d’argent trouve son origine dans le fait que l’argent acquis de manière illégale est appelé la finance noire.

Le blanchiment d’argent consiste à rendre propre de l’argent acquis de manière illégale, c’est- à-dire à réinjecter l’argent sale dans une activité honnête.”47 , alors le blanchiment d’argent peut se faire en ligne par l’utilisation de réseaux internet.

Par exemple le transfére d’argent d’un banque international à une valise de bitcoin (bitcoin wallet), sachant que aujourd’hui une valise de bitcoin devient un bien numérique48, et aussi la vente des ouvrages ou bien précisément les livre numériques ou ebooks qui sont vide ou qui contiennent des mots sans aucun sens en ligne à travers les sitesweb d’e-commerce comme amazon, ebay…etc, et la vente aussi des comptes des réseaux sociaux pour circuler l’argent49…etc.

Le terrorisme numérique ou cyberterrorisme
Définition du cyberterrorisme

Selon l’institut régional de l’administration en France, le cyberterrorism est “Le cyberterrorisme peut se définir comme l’ensemble des attaques graves (virus, piratage, etc.) et à grande échelle, des ordinateurs, des réseaux et des systèmes informatiques d’une entreprise, d’une institution ou d’un État, commises dans le but d’entraîner une désorganisation générale susceptible de créer la panique.

Les systèmes informatiques des centrales nucléaires, des tours de contrôles du transport aérien, de certains médias etc., en constituent autant de cibles stratégiques.

Cette définition s’avère cependant sujette à controverse, les spécialistes ne s’accordant pas sur son périmètre.”50 et selon barry collin un chercheur en l’institut américain de sécurité et l’intelligence le cyberterrorisme est « la convergence du monde physique et du monde virtuel »51.

Harcélement en ligne ou Cyberharcélement

Le cyberharcèlement (cyberintimidation ou cyberbullying en anglais) est une forme de harcèlement conduite par divers canaux numériques.

Il peut prendre différentes formes, comme la création de faux profils, la diffusion de rumeurs infondées ou encore l’envoi de messages d’insultes. Le cyberharcèlement et le harcèlement traditionnel ont de nombreux points communs.

Seule la forme change, puisqu’il s’agit d’agressions répétées sur le long terme envers un individu dans le but de nuire à celui-ci, mais diffusées par des moyens de communication numériques.

Avec les réseaux sociaux les informations sont plus facilement conservées, et peuvent se propager rapidement à un large nombre d’internautes connus ou non de la victime.

L’anonymat et l’absence de face-à-face sont des caractéristiques souvent trouvées dans les cas de cyberharcèlement, mettant en relief certains dangers d’Internet, où chaque internaute ayant laissé des traces sur Internet peut devenir victime de ce phénomène.

sexting cyberharcèlement définition

La cyberintimidation

Le premier à avoir évoqué ce phénomène est “Bill Belsey, en 2003.

Ce professeur canadien en a donné la définition suivante : «La cyberintimidation est l’utilisation des technologies de l’information et de la communication pour adopter délibérément, répétitivement et de manière agressive un comportement à l’égard des individus ou d’un groupe avec l’intention de provoquer des dommages à autrui. ».

Au Canada, on distingue le cyberharcèlement d’une notion proche, la cyberintimidation”52.

3 Types de la cybercriminalité: formes, systèmes et données

Une nouvelle forme de cyberharcèlement : Sexting définition du sexting

Ce cyberharcélement inclus aussi une nouvelle forme qui s’appelle le “sexting”53, alors que ce dernier et selon wikipedia est défini comme l’acte d’envoyer électroniquement des textes ou des photographies sexuellement explicites, en français des « sextos », surtout d’un téléphone portable à un autre54.

44 Définition de la Commission générale de terminologie et de néologie
45 le bitcoin est un cryptomonnaie, où une monnaie virtuelle, crée en 2009.
46 voir : https://www.lepoint.fr/societe/arnaque-a-nice-il-echange-2-millions-en-bitcoins-contre-de-faux- billets-19-08-2018-2244440_23.php.
47 voir : https://www.journaldunet.fr/business/dictionnaire-economique-et-financier/1198865-blanchiment- Définition -traduction/ .
48 E.NETTER et A.CHAIGNEAU, ”les biens numériques”.
49 voir : https://www.actualitte.com/article/monde-edition/quand-les-livres-numeriques-servent-a-blanchir- de-l-argent/88912 .
50 voir : http://www.ira-nantes.gouv.fr/seminaire/cyberterrorisme/i-le-cyberterrorisme-Définition s-et-enjeux/.
51 Organisation américaine Institute for Security and Intelligence.
52 voir : https://fr.wikipedia.org/wiki/Cyberharc%C3%A8lement
53 Sexting est un mot-valise anglais formé de sex (« sexe ») et de texting (« envoi de messages textuels via SMS»).
54 voir : https://fr.wikipedia.org/wiki/Sexting

1-2: Type des infractions liées aux systèmes d’information et aux systèmes de traitement automatisé des données (STAD)

Ce type des infractions est apparu avec l’apparition et le développement des systèmes de réseaux d’informatique, et notamment l’internet.

Ces infractions sont commis seulement au niveau virtuel et concernant la destruction des systèmes et les données.

On peut citer deux exemples de ces infractions les plus connus en communié pour bien comprendre ce type de la cybercriminalité.

Le Dos et le DDos

Une attaque par déni de service (DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser55.

Ces attaques ont pour objectif de consommer tout ou partie des ressources d’une cible, afin de l’empêcher de pouvoir rendre ses services de façon satisfaisante56.

À l’heure actuel, et avec la rapidité de developpement de l’internet, ces attaques aussi devolués, alors les attaques DDoS (déni de service distribué, ou en anglais destributed denial of service) sont apparues, ces derniers nécessitent une connaissance plus forte que les premiers.

En 2008 plus de 190 000 attaques ont été organisé par ces attaque de deni de service distribué57 .

Des exemples de ces attaques de dos et ddos
  • Mars 2003

Le site web de la chaîne d’information Al Jazzera a été l’objet d’attaque par dénis de service.

La page d’accueil du site a été remplacée par un logo représentant une bannière étoilée accompagnée de l’inscription. « let freedom Ring ».

Replacée dans son contexte, cette attaque s’est inscrite dans le sillage de la seconde guerre du golf, où la diffusion par cette télévision d’images de soldats de la coalition morts avait choqué l’opinion publique américaine.

  • Août 2009

Twitter, Facebook et Google ont subi une attaque par déni de service. Une opération unique, massive et coordonnée selon Twitter.

Un bloggeur géorgien serait la cible des pirates qui ont paralysé ces trois sites. Il utilise LiveJournal, Facebook, YouTube et Twitter pour militer sur le web en faveur de la Géorgie.

Un militantisme qui n’aurait pas plu à des «activistes» russes et qui auraient décidé de bloquer ses comptes (blogs, Twitter et Facebook). Seule façon d’y parvenir : envoyer un grand nombre de messages vers ces sites pour les bloquer.

La défacement de siteweb ou le hacking

Un défacement, défaçage ou défiguration (défacement en anglais) est un anglicisme désignant la modification non sollicitée de la présentation d’un site web, à la suite du piratage de ce site. Il s’agit donc d’une forme de détournement de site Web par un hacker58.

Une page défacée peut contenir plusieurs éléments :

  • Un fond uni, qui peut être le seul indice de défacement d’un site ; la plupart du temps la page d’accueil est blanche ou noire
  • Un simple mot, comme owned, hacked ou bien le pseudonyme du défaceur
  • Une image est assez souvent présente, et affiche les revendications du défaceur.

On trouve souvent des symboles se référant à la mort (crânes…), un drapeau sous lequel le défaceur est fier d’agir, etc. parfois plus qu’un simple mot, plusieurs phrases, pouvant être de différentes natures (insultes envers des États, des défaceurs adverses; une revendication spécifique…)

Une explication simple de la façon dont le défaceur a acquis l’accès en écriture sur le site, accompagnée à l’occasion d’une moquerie envers le webmestre ou l’administrateur du site en question plus rarement un fichier audio.

Quelque exemple des sitesweb marocains qui ont été un objet des attaques de hacking, sachant que et à titre d’information les sitesweb marocain constituent un terrain d’entrainement pour les pirates étrangers59.

  • 2009/05/28 attaque par Dr.Anach cible le site de www.marocainsdumonde.gov.ma/.
  • 2009/04/27 attaque par Hmei7 a ciblé le site www.habous.gov.ma/sidishiker/.
  • 2009/01/08 par GANG hackers ARABS a ciblé le site Docs.justice.gov.ma/ang.txt .
  • 2003 2008/11/21 attaque par Old.Zone a ciblé le site www.equipementransport.gov.ma/ .
  • 2003 2008/11/20 attaque par Old.Zone a ciblé le site www.mtpnet.gov.ma/index.htm .

1-3 : Type des infractions atteinte à les données personnelles et à la vie privé

Ce type concerne les personnes lui-même au niveau virtuel, ainsi leurs donnée privé et leurs vie. Pour bien comprendre ce type de la cybercriminalité on va donner quelques exemples :

L’usurpation d’identité numérique

Selon la Définition de wikipédia, l’usurpation d’identité est le fait de prendre délibérément l’identité d’une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l’émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d’accéder à des droits de façon indue60.

Alors au niveau numérique, l‘usurpation d‘identité est le fait de prendre l’identité d’une personnes où ces données au niveau virtuelle, a titre d’exemple creation d’un faux profile en les reseaux sociaux (facebook)61 , l’usage de l’IP adresse d’autrui62, un nom de domain, les mots de passe…etc.

55 wikipedia : attaque par déni de service.
56 A.ELAZZOUZI, ”cybercriminalité au maroc”. (page 51).
57 A.ELAZZOUZI, ”cybercriminalité au maroc”. (page 52).
58 voir : https://fr.wikipedia.org/wiki/D%C3%A9facement.
59 A.ELAZZOUZI, ”cybercriminalité au maroc”. (page 57).
60 voir : https://fr.wikipedia.org/wiki/Usurpation_d%27identit%C3%A9 .
61 E.NETTER, ”Numérique et grandes notions du droit privé”. (page 65).
62 Une adresse IP (avec IP pour Internet Protocol) est un numéro d’identification qui est attribué de façon permanente ou provisoire à chaque périphérique relié à un réseau informatique qui utilise l’Internet Protocol.
L’adresse IP est à la base du système d’acheminement (le routage) des paquets de données sur Internet. Wikipedia.

Exemple d’une affaire de l’usurpation d’identité numérique

L’affaire du “faux site officiel de Rachida Dati” , alors le contenu de l’affaire est celui-ci : “Le 4 janvier 2012, les services de police étaient saisis d’une plainte déposée par le directeur de cabinet de la maire du 7e arrondissement de Paris, du chef d’atteinte à un système automatisé de données et usurpation d’identité sur support numérique.

Cette plainte faisait suite à la découverte d’un site internet présentant l’apparence du site officiel de la plaignante, reproduisant sa photographie ainsi que des éléments graphiques propres, mais diffusant des commentaires insultants et diffamatoires et permettant de publier sur Twitter ou Facebook de faux communiqués de Mme Rachida Dati !”63 .

Diffamation numérique

Selon le service public français, la diffamation se définit comme “est une allégation ou l’imputation d’un fait qui porte atteinte à l’honneur et à la considération d’une personne.

La diffamation peut être raciste, sexiste, homophobe.”64.

Alors on peut définir la diffamation numérique comme tout allégation ou imputation d’un fait qui porte atteinte à l’honneur où à l’image d’une personne au niveau virtuel, où avec l’utilisation de l’internet généralement, et les réseaux sociaux particuliérement.

À titre d’exemple le partage d’une image où d’une vidéo d’une personne où un politicien dans une situation irrespectueux sur les réseaux sociaux pour le but de toucher leur réputation ou plutôt leur e-reputation65, ainsi un autre exemple que une personne a attribué un parole à quelqu’un qu’il n’a pas dit et il a partagé le sur un blog ou les réseaux sociaux…etc.

63 voir : http://www.thierryvallatavocat.com/2016/12/usurpation-d-identite.html.
64 voir : https://www.service-public.fr/particuliers/vosdroits/F32079.
65 L’e-réputation, parfois appelée web-réputation, cyber-réputation, réputation numérique, sur le Web, sur Internet ou en ligne, est la réputation, l’opinion commune (informations, avis, échanges, commentaires, rumeurs…) sur le Web d’une entité (marque), personne morale (entreprise) ou physique (particulier), réelle (représentée par un nom ou un pseudonyme) ou imaginaire. Elle correspond à l’identité de cette marque ou de cette personne associée à la perception que les internautes s’en font. Wikipédia.

Atteinte à la base des données personnelles

Selon l’union européenne, notamment l’article 4 du règlement général sur la protection des données, les données personnelles ou les données à caractére personnelle se définit comme :

toute information se rapportant à une personne physique identifiée ou identifiable […] ; est réputée être une «personne physique identifiable» une personne physique qui peut être identifiée, directement ou indirectement, notamment par référence à un identifiant, tel qu’un nom, un numéro d’identification, des données de localisation, un identifiant en ligne, ou à un ou plusieurs éléments spécifiques propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale” , c’est la même définition a été prise par la juridiction marocain.

Alors l’atteinte à la base de ces données au niveau virtuel est aussi interdite, comme par exemple la cession illicite des données personnelles, l’exploitation frauduleuse des données…etc, et on peut donner l’exemple de l’entreprise cambridge analytica et facebook, par une affaire qui s’appelle “affaire cambridge analytica”, en 17 mars 2018, le NEWYORK TIMES et LONDON’S OBSERVER (le magazine du journal britannique The Guardian), révelaient que la société britannique cambridge analytica (CA) a exploitait frauduleusement les données personnelles du 87 millions des utilisateurs facebook sans leur consentement, au profit de la campagne de donald trump66 et de celle pour le brexit67 de la Grande-Bretagne.

Pour cette affaire facebook a été condamné de payé une amende de 565 000 euro au royaume unis, et la société cambridge analytica a été condamné de payé aussi une amende de 16 600 euros, et à l’effet de cette affaire l’union européenne a commencé d’appliqué le règlement général sur la protection des données (RGPD) en 25 mai 201868.

La cybercriminalité (cyber crime) englobe un nombre illimité des infractions et il est impossible de les nommés une par une, sachant que le fait d’obtenir un mot de passe de WIFI69 d’une personne sans leur consentement est une infraction appartient à la cybercriminalité.

Pour citer ce mémoire (mémoire de master, thèse, PFE,...) :
📌 La première page du mémoire (avec le fichier pdf) - Thème 📜:
Cybercriminalité et l'arsenal juridique marocain
Université 🏫: Université Mohamed Premier - Faculté des Sciences Juridiques Economique et Sociale - Droit Privé
Auteur·trice·s 🎓:
Idriss AMRANI

Idriss AMRANI
Année de soutenance 📅: Projet de fin d'études (Mémoire) présenté pour obtenir la licence fondamentale en droit 2018/2019
Rechercher
Télécharger un mémoire pdf Vous pouvez télécharger ce travail de mémoire (en PDF ci-dessousfichier).
Télécharger ce mémoire en ligne PDF (gratuit)

1 réflexion au sujet de “3 Types de la cybercriminalité: formes, systèmes et données”

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top