ch3 1 cybercriminalite_intro

37
Pr. Radouane Mrabet Pr. Radouane Mrabet Pr. Radouane Mrabet Pr. Radouane Mrabet ENSIAS, Université Mohammed V de Rabat Année Universitaire 2016 Année Universitaire 2016 Année Universitaire 2016 Année Universitaire 2016- - -2017 2017 2017 2017 [email protected] ma.linkedin.com/in/radouanemrabet

Upload: radouane-mrabet

Post on 10-Jan-2017

105 views

Category:

Law


0 download

TRANSCRIPT

Page 1: Ch3 1 cybercriminalite_intro

Pr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetENSIAS, Université Mohammed V de Rabat

Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016----2017201720172017

[email protected]

ma.linkedin.com/in/radouanemrabet

Page 2: Ch3 1 cybercriminalite_intro

Pr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetENSIAS, Université Mohammed V de Rabat

Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016----2017201720172017

[email protected]

ma.linkedin.com/in/radouanemrabet

Page 3: Ch3 1 cybercriminalite_intro

� Comprendre les aspects juridiques et réglementaires de la lutte contre la cybercriminalité

� Discuter du rôle de la coopération internationale pour lutter contre la cybercriminalité

� Présenter la convention de Budapest comme un

Pr. Radouane Mrabet3333

� Présenter la convention de Budapest comme un modèle d’une loi contre la cybercriminalité

� Présenter et discuter la réponse juridique Marocaine à la cybercriminalité

� Présenter l’indice de cybersécurité proposer par l’Union Internationale des Télécommunications◦ Discussion du classement obtenu par le Maroc

Page 4: Ch3 1 cybercriminalite_intro

� IntroductionIntroductionIntroductionIntroduction

� Défis du législateurDéfis du législateurDéfis du législateurDéfis du législateur

� Convention de Budapest sur la cybercriminalitéConvention de Budapest sur la cybercriminalitéConvention de Budapest sur la cybercriminalitéConvention de Budapest sur la cybercriminalité

Pr. Radouane Mrabet4444

� Législation Marocaine sur la cybercriminalitéLégislation Marocaine sur la cybercriminalitéLégislation Marocaine sur la cybercriminalitéLégislation Marocaine sur la cybercriminalité

� CSSSICSSSICSSSICSSSI –––– DGSSIDGSSIDGSSIDGSSI & Stratégie nationale en matière de & Stratégie nationale en matière de & Stratégie nationale en matière de & Stratégie nationale en matière de cybersécuritécybersécuritécybersécuritécybersécurité

� Global Global Global Global CybersecurityCybersecurityCybersecurityCybersecurity Index Index Index Index ---- GCIGCIGCIGCI

Page 5: Ch3 1 cybercriminalite_intro

� L’expansion de la société de l’information s’accompagne de nouveaux dangers et de graves menaces qui sont susceptibles de porter gravement atteinte à la société.

� Les pertes financières dues à la cybercriminalité sont extrêmement élevées.

Pr. Radouane Mrabet5555

sont extrêmement élevées.◦ D’après des travaux de recherche publiés en mai 2015, les pertes annuelles mondiales imputables à la cybercriminalité pourraient atteindre les 2 trillions USD (Juniper research).

◦ Source : http://www.forbes.com/sites/stevemorgan/2016/01/17/cyber-crime-costs-projected-to-reach-2-trillion-by-2019/#2090bf5c3bb0

Page 6: Ch3 1 cybercriminalite_intro

Pr. Radouane Mrabet

Page 7: Ch3 1 cybercriminalite_intro

� Pour assurer une cybersécurité au niveau mondial, il est essentiel que tous les États adoptent une législation États adoptent une législation États adoptent une législation États adoptent une législation adaptée contre l’exploitation des TIC à adaptée contre l’exploitation des TIC à adaptée contre l’exploitation des TIC à adaptée contre l’exploitation des TIC à des fins criminellesdes fins criminellesdes fins criminellesdes fins criminelles, y compris les

Pr. Radouane Mrabet7777

adaptée contre l’exploitation des TIC à adaptée contre l’exploitation des TIC à adaptée contre l’exploitation des TIC à adaptée contre l’exploitation des TIC à des fins criminellesdes fins criminellesdes fins criminellesdes fins criminelles, y compris les activités visant à nuire à l’intégrité des infrastructures essentielles de l’information.

Page 8: Ch3 1 cybercriminalite_intro

� Les mesures techniques à elles seules ne sauraient prévenir les infractions, il est essentiel de permettre aux permettre aux permettre aux permettre aux instances de répression d’enquêter instances de répression d’enquêter instances de répression d’enquêter instances de répression d’enquêter sur les actes de cybercriminalité et de

Pr. Radouane Mrabet8888

instances de répression d’enquêter instances de répression d’enquêter instances de répression d’enquêter instances de répression d’enquêter sur les actes de cybercriminalité et de poursuivre en justice leurs auteurs de façon efficace.

Page 9: Ch3 1 cybercriminalite_intro

� Les menaces peuvent provenir de n’importe quel endroit de la planète, les enjeux sont, par essence, de portée internationale et appellent une coopération de tous les payscoopération de tous les payscoopération de tous les payscoopération de tous les pays, une

Pr. Radouane Mrabet9999

portée internationale et appellent une coopération de tous les payscoopération de tous les payscoopération de tous les payscoopération de tous les pays, une assistance aux enquêtes et des dispositions juridiques communes.

� Il est donc essentiel que les États harmonisent leurs cadres juridiques.

Page 10: Ch3 1 cybercriminalite_intro

� Lors de l’élaboration d’un cadre juridique en matière de cybercriminalité, il convient tout d’abord de mettre en place mettre en place mettre en place mettre en place les dispositions nécessairesles dispositions nécessairesles dispositions nécessairesles dispositions nécessaires en droit en droit en droit en droit pénal pénal pénal pénal pour sanctionner les actes de

Pr. Radouane Mrabet10101010

pénal pénal pénal pénal pour sanctionner les actes de fraude informatique, d’accès illicite, d’atteinte à l’intégrité des données ou à la propriété intellectuelle, de pornographie mettant en scène des enfants, etc.

Page 11: Ch3 1 cybercriminalite_intro

� L’existence, dans le Code pénal, de dispositions visant des actes analogues commis en dehors d’Internet n’implique pas n’implique pas n’implique pas n’implique pas nécessairement l’applicabilité desdites

Pr. Radouane Mrabet11111111

nécessairement l’applicabilité desdites dispositions à des actes perpétrés sur le réseau. Il est donc essentiel d’analyser en détail les lois nationales en vigueur afin d’identifier les éventuelles lacunes.

Page 12: Ch3 1 cybercriminalite_intro

1. Difficultés liées à l'élaboration de la législation pénale au niveau national

2. Processus d'ajustement législatif3. Nouvelles méthodes d'investigation

Pr. Radouane Mrabet12121212

3. Nouvelles méthodes d'investigation Vs droits des internautes

4. Élaboration de procédures visant à collecter des données numériques

5. Coopération internationale

Page 13: Ch3 1 cybercriminalite_intro

� L'existence d'une législation satisfaisante est la clé de voûte des enquêtes sur la cybercriminalité et de la poursuite en justice des auteurs de cyberdélits.

Pr. Radouane Mrabet13131313

la poursuite en justice des auteurs de cyberdélits.

� Pour que les infractions en matière de cybercriminalité puissent faire l'objet de poursuites, il faut qu'elles soient légalement reconnues.

Page 14: Ch3 1 cybercriminalite_intro

� Adapter la législation pénale d'un pays dans le but de sanctionner de nouvelles formes de cyberdélits prend du temps.

� La principale difficulté tient au fait qu'il

Pr. Radouane Mrabet14141414

� La principale difficulté tient au fait qu'il existe un délai entre la prise de conscience d'une utilisation abusive potentielle des nouvelles technologies et l'adoption des modifications nécessaires de la législation nationale en matière pénale.

Page 15: Ch3 1 cybercriminalite_intro

� La tâche du législateur est, par ailleurs, doublement difficile à finaliser : il doit, d'une part, tenir compte en permanence des évolutions d'Internet et, d'autre part, contrôler

Pr. Radouane Mrabet15151515

compte en permanence des évolutions d'Internet et, d'autre part, contrôler l'efficacité des dispositions législatives en vigueur, mission d'autant plus importante que les technologies réseau évoluent rapidement.

Page 16: Ch3 1 cybercriminalite_intro

1. Difficultés liées à l'élaboration de la législation pénale au niveau national

2. Processus d'ajustement législatif3. Nouvelles méthodes d'investigation

Pr. Radouane Mrabet16161616

3. Nouvelles méthodes d'investigation Vs droits des internautes

4. Élaboration de procédures visant à collecter des données numériques

5. Coopération internationale

Page 17: Ch3 1 cybercriminalite_intro

� L’ajustement de la législation L’ajustement de la législation L’ajustement de la législation L’ajustement de la législation nationale doit commencer par la nationale doit commencer par la nationale doit commencer par la nationale doit commencer par la reconnaissance d'une utilisation reconnaissance d'une utilisation reconnaissance d'une utilisation reconnaissance d'une utilisation abusive des nouvelles technologies : abusive des nouvelles technologies : abusive des nouvelles technologies : abusive des nouvelles technologies : Les agences de répression nationales

Pr. Radouane Mrabet17171717

abusive des nouvelles technologies : abusive des nouvelles technologies : abusive des nouvelles technologies : abusive des nouvelles technologies : Les agences de répression nationales doivent disposer de départements spécialisés dans l'étude des nouveaux cyberdélits potentiels.

Page 18: Ch3 1 cybercriminalite_intro

� Le recensement des vides juridiques Le recensement des vides juridiques Le recensement des vides juridiques Le recensement des vides juridiques dans le Code pénal : dans le Code pénal : dans le Code pénal : dans le Code pénal : pour établir une base législative efficace, il est nécessaire de confronter les dispositions pénales énoncées dans

Pr. Radouane Mrabet18181818

nécessaire de confronter les dispositions pénales énoncées dans le droit national avec les obligations découlant des nouvelles infractions relevées.

Page 19: Ch3 1 cybercriminalite_intro

La plupart des délits commis à l'aide des TIC ne sont pas, à proprement parler, de nouveaux délits, mais des escroqueries qui ont été adaptées à Internet. Ces délits peuvent entrer dans le champ de dispositions déjà en vigueur. Par exemple :

◦ Les dispositions concernant la falsification seront facilement

Pr. Radouane Mrabet19191919

◦ Les dispositions concernant la falsification seront facilement applicables aux documents électroniques.

◦ Il y a peu de différences entre l'envoi d'une lettre dans le but de tromper son destinataire et l'envoi d'un courriel avec la même intention. Si la fraude est déjà considérée comme une infraction pénale, il n'est peut-être pas nécessaire de modifier la législation afin de sanctionner pénalement les actes de fraude informatique.

Page 20: Ch3 1 cybercriminalite_intro

Des aménagements législatifs ne s'imposent que pour les infractions qui ne figurent pas ou sont insuffisamment prises en compte dans la législation nationale.Certains pays, qui disposaient d'une

Pr. Radouane Mrabet20202020

Certains pays, qui disposaient d'une législation suffisante pour lutter contre la fraude ordinaire, mais pas contre les infractions dont la victime est un système informatique et non un être humain, ont dû adopter de nouvelles lois pour sanctionner pénalement la fraude informatique.

Page 21: Ch3 1 cybercriminalite_intro

� L’élaboration d’une nouvelle législation : L’élaboration d’une nouvelle législation : L’élaboration d’une nouvelle législation : L’élaboration d’une nouvelle législation : L'expérience montre que les autorités nationales ont parfois des difficultés à procéder à l'élaboration des lois sur la cybercriminalité sans l'aide internationale, du fait de l'évolution rapide des technologies réseau.

Pr. Radouane Mrabet21212121

des technologies réseau. Un pays peut en effet difficilement engager seul un tel processus sans risquer de gaspiller les ressources. Les législations nationales peuvent tirer un bénéfice considérable de l'expérience des autres pays et de l'expertise juridique internationale.

Page 22: Ch3 1 cybercriminalite_intro

1. Difficultés liées à l'élaboration de la législation pénale au niveau national

2. Processus d'ajustement législatif3. Nouvelles méthodes d'investigation

Pr. Radouane Mrabet22222222

3. Nouvelles méthodes d'investigation Vs droits des internautes

4. Élaboration de procédures visant à collecter des données numériques

5. Coopération internationale

Page 23: Ch3 1 cybercriminalite_intro

� Les services de répression doivent disposer d'outils appropriés pour enquêter sur les délits en préparation. Or certains mécanismes (conservation des données) peuvent porter atteinte aux droits des internautes innocents. Si la gravité de l'infraction est sans commune

Pr. Radouane Mrabet23232323

� Si la gravité de l'infraction est sans commune mesure avec l'importance du préjudice, le recours à ces mécanismes peut être injustifié, ce qui explique pourquoi plusieurs pays n'ont pas encore mis en place certains mécanismes susceptibles de faciliter les enquêtes.

Page 24: Ch3 1 cybercriminalite_intro

� La mise en place d'une nouvelle méthode d'investigation est toujours le résultat d'un compromis entre les avantages qu'elle procure aux services de répression et l'atteinte qu'elle porte aux droits des internautes innocents.

Pr. Radouane Mrabet24242424

porte aux droits des internautes innocents. � À cet égard, il est essentiel de suivre en permanence les activités criminelles afin d'estimer si le niveau de la menace évolue.

Page 25: Ch3 1 cybercriminalite_intro

1. Difficultés liées à l'élaboration de la législation pénale au niveau national

2. Processus d'ajustement législatif3. Nouvelles méthodes d'investigation

Pr. Radouane Mrabet25252525

3. Nouvelles méthodes d'investigation Vs droits des internautes

4. Élaboration de procédures visant à collecter des données numériques

5. Coopération internationale

Page 26: Ch3 1 cybercriminalite_intro

� Les documents numériques sont acceptés comme nouvelles sources de preuve.

� La prise en compte des documents numériques en tant qu'éléments de preuve s'accompagne de difficultés bien spécifiques

Pr. Radouane Mrabet26262626

s'accompagne de difficultés bien spécifiques et requiert des procédures spéciales. ◦ L'un des problèmes les plus délicats est de maintenir l’intégrité des données numériques, elles sont très fragiles et peuvent être facilement effacées ou modifiées.

Page 27: Ch3 1 cybercriminalite_intro

� Les éléments de preuve numériques jouent un rôle essentiel dans plusieurs phases du travail d'enquête sur les cyberdélits. On peut en général distinguer quatre phases :1. Identification des éléments de preuve

Pr. Radouane Mrabet27272727

1. Identification des éléments de preuve pertinents

2. Collecte et archivage des éléments de preuve3. Analyse de la technologie informatique et des

éléments de preuve numériques4. Présentation des éléments de preuve au

tribunal.

Page 28: Ch3 1 cybercriminalite_intro

� Les modalités de collecte des éléments de preuve demandent une attention particulière. Cette collecte relève en fait de la «criminalistique informatiquecriminalistique informatiquecriminalistique informatiquecriminalistique informatique», terme qui désigne l'analyse systématique des

Pr. Radouane Mrabet28282828

désigne l'analyse systématique des équipements informatiques et de télécommunication dans le but de trouver des éléments de preuve numériques.

Page 29: Ch3 1 cybercriminalite_intro

� Selon les besoins de chaque enquête, les experts en criminalistique informatique peuvent par exemple analyser les matériels et les logiciels utilisés par le suspect, aider les enquêteurs à récupérer des fichiers effacés,

Pr. Radouane Mrabet29292929

enquêteurs à récupérer des fichiers effacés, décrypter des fichiers et identifier des internautes en analysant des données relatives au trafic.

Page 30: Ch3 1 cybercriminalite_intro

1. Difficultés liées à l'élaboration de la législation pénale au niveau national

2. Processus d'ajustement législatif3. Nouvelles méthodes d'investigation

Pr. Radouane Mrabet30303030

3. Nouvelles méthodes d'investigation Vs droits des internautes

4. Élaboration de procédures visant à collecter des données numériques

5. Coopération internationale

Page 31: Ch3 1 cybercriminalite_intro

� United Nations Office on Drugs and Crime� League of Arab States Convention on CombatingInformation Technology Offences

� African Union Convention on the Establishment of a Legal Framework Conducive to Cybersecurityin Africa

Pr. Radouane Mrabet31313131

in Africa� Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information

� International International International International TelecommunicationTelecommunicationTelecommunicationTelecommunication UnionUnionUnionUnion◦ Global Global Global Global CybersecurityCybersecurityCybersecurityCybersecurity AgendaAgendaAgendaAgenda

� Council of Europe Convention on Council of Europe Convention on Council of Europe Convention on Council of Europe Convention on CybercrimeCybercrimeCybercrimeCybercrime◦ Budapest Convention, 2001Budapest Convention, 2001Budapest Convention, 2001Budapest Convention, 2001

Page 32: Ch3 1 cybercriminalite_intro

� Si les cyberdélinquants et les victimes sont situés dans des pays différents, il est nécessaire, pour mener à bien les enquêtes, que les services de répression de tous les pays concernés coopèrent.

Pr. Radouane Mrabet32323232

concernés coopèrent.� Or, en vertu du principe de souveraineté nationale, il n'est pas permis de diligenter une enquête sur le territoire d'un pays sans l'autorisation des autorités locales. Il est donc essentiel d'obtenir le soutien et la participation des autorités de tous les pays impliqués.

Page 33: Ch3 1 cybercriminalite_intro

� La coopération en matière de cybercriminalité peut difficilement reposer sur les principes de l'entraide judiciaire traditionnelle. Le formalisme et le temps nécessaire à la collaboration avec les agences étrangères de répression freinent souvent les enquêtes.

Pr. Radouane Mrabet33333333

enquêtes.� Les enquêtes doivent souvent se dérouler sur des périodes très courtes. Car, les données cruciales qui permettent de retrouver l'origine d'une infraction sont souvent effacées après un laps de temps très court. Ces délais très courts sont problématiques, car il faut souvent du temps pour organiser une opération d'entraide judiciaire.

Page 34: Ch3 1 cybercriminalite_intro

� Autre difficulté, le principe de la double principe de la double principe de la double principe de la double incrimination incrimination incrimination incrimination en vertu duquel l'infraction en cause doit être incriminée de manière comparable dans la

Pr. Radouane Mrabet34343434

de manière comparable dans la législation de tous les pays concernés.

� Ainsi, pour compliquer l'enquête, les cyberdélinquants intègrent parfois délibérément un pays tiers dans leur attaque.

Page 35: Ch3 1 cybercriminalite_intro

� Les cyberdélinquants cherchent à éviter les pays dotés d'une législation forte en matière de cybercriminalité.

� L'un des enjeux majeurs du combat contre la cybercriminalité est de lutter contre les «refugesrefugesrefugesrefuges». Tant qu'il existera de tels lieux, les

Pr. Radouane Mrabet35353535

Tant qu'il existera de tels lieux, les cyberdélinquants chercheront à les utiliser pour freiner les enquêtes.

� Les pays non encore dotés d'une législation contre la cybercriminalité pourraient devenir des points vulnérables, les cyberdélinquants choisissant de s'y installer pour échapper aux poursuites.

Page 36: Ch3 1 cybercriminalite_intro

� En conclusion : ◦ Sans une harmonisation internationale, la

lutte contre la cybercriminalité transnationale se heurtera au manque de cohérence et à l'incompatibilité des

Pr. Radouane Mrabet36363636

cohérence et à l'incompatibilité des législations nationales et donc à de graves difficultés.

◦ Les initiatives internationales visant à harmoniser les dispositions pénales adoptées au niveau de chaque pays sont essentielles.

Page 37: Ch3 1 cybercriminalite_intro

Merci pour votre écouteMerci pour votre écouteMerci pour votre écouteMerci pour votre écoutePr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetENSIAS, Université Mohammed V de RabatENSIAS, Université Mohammed V de Rabat

@[email protected]