SlideShare une entreprise Scribd logo
1  sur  37
Télécharger pour lire hors ligne
Pr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane Mrabet
ENSIAS, Université Mohammed V de Rabat
Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016----2017201720172017
mrabet@um5s.net.ma
ma.linkedin.com/in/radouanemrabet
Pr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane Mrabet
ENSIAS, Université Mohammed V de Rabat
Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016----2017201720172017
mrabet.radouane@yahoo.com
ma.linkedin.com/in/radouanemrabet
Comprendre les aspects juridiques et
réglementaires de la lutte contre la
cybercriminalité
Discuter du rôle de la coopération internationale
pour lutter contre la cybercriminalité
Présenter la convention de Budapest comme un
Pr. Radouane Mrabet3333
Présenter la convention de Budapest comme un
modèle d’une loi contre la cybercriminalité
Présenter et discuter la réponse juridique
Marocaine à la cybercriminalité
Présenter l’indice de cybersécurité proposer par
l’Union Internationale des Télécommunications
◦ Discussion du classement obtenu par le Maroc
IntroductionIntroductionIntroductionIntroduction
Défis du législateurDéfis du législateurDéfis du législateurDéfis du législateur
Convention de Budapest sur la cybercriminalitéConvention de Budapest sur la cybercriminalitéConvention de Budapest sur la cybercriminalitéConvention de Budapest sur la cybercriminalité
Pr. Radouane Mrabet4444
Législation Marocaine sur la cybercriminalitéLégislation Marocaine sur la cybercriminalitéLégislation Marocaine sur la cybercriminalitéLégislation Marocaine sur la cybercriminalité
CSSSICSSSICSSSICSSSI –––– DGSSIDGSSIDGSSIDGSSI & Stratégie nationale en matière de& Stratégie nationale en matière de& Stratégie nationale en matière de& Stratégie nationale en matière de
cybersécuritécybersécuritécybersécuritécybersécurité
GlobalGlobalGlobalGlobal CybersecurityCybersecurityCybersecurityCybersecurity IndexIndexIndexIndex ---- GCIGCIGCIGCI
L’expansion de la société de l’information
s’accompagne de nouveaux dangers et de graves
menaces qui sont susceptibles de porter
gravement atteinte à la société.
Les pertes financières dues à la cybercriminalité
sont extrêmement élevées.
Pr. Radouane Mrabet5555
sont extrêmement élevées.
◦ D’après des travaux de recherche publiés en mai 2015, les
pertes annuelles mondiales imputables à la
cybercriminalité pourraient atteindre les 2 trillions USD
(Juniper research).
◦ Source :
http://www.forbes.com/sites/stevemorgan/2016/01/17/cyber-
crime-costs-projected-to-reach-2-trillion-by-
2019/#2090bf5c3bb0
Pr. Radouane Mrabet
Pour assurer une cybersécurité au
niveau mondial, il est essentiel que
tous les États adoptent une législationÉtats adoptent une législationÉtats adoptent une législationÉtats adoptent une législation
adaptée contre l’exploitation des TIC àadaptée contre l’exploitation des TIC àadaptée contre l’exploitation des TIC àadaptée contre l’exploitation des TIC à
des fins criminellesdes fins criminellesdes fins criminellesdes fins criminelles, y compris les
Pr. Radouane Mrabet7777
adaptée contre l’exploitation des TIC àadaptée contre l’exploitation des TIC àadaptée contre l’exploitation des TIC àadaptée contre l’exploitation des TIC à
des fins criminellesdes fins criminellesdes fins criminellesdes fins criminelles, y compris les
activités visant à nuire à l’intégrité des
infrastructures essentielles de
l’information.
Les mesures techniques à elles seules
ne sauraient prévenir les infractions, il
est essentiel de permettre auxpermettre auxpermettre auxpermettre aux
instances de répression d’enquêterinstances de répression d’enquêterinstances de répression d’enquêterinstances de répression d’enquêter
sur les actes de cybercriminalité et de
Pr. Radouane Mrabet8888
instances de répression d’enquêterinstances de répression d’enquêterinstances de répression d’enquêterinstances de répression d’enquêter
sur les actes de cybercriminalité et de
poursuivre en justice leurs auteurs de
façon efficace.
Les menaces peuvent provenir de
n’importe quel endroit de la planète,
les enjeux sont, par essence, de
portée internationale et appellent une
coopération de tous les payscoopération de tous les payscoopération de tous les payscoopération de tous les pays, une
Pr. Radouane Mrabet9999
portée internationale et appellent une
coopération de tous les payscoopération de tous les payscoopération de tous les payscoopération de tous les pays, une
assistance aux enquêtes et des
dispositions juridiques communes.
Il est donc essentiel que les États
harmonisent leurs cadres juridiques.
Lors de l’élaboration d’un cadre juridique
en matière de cybercriminalité, il
convient tout d’abord de mettre en placemettre en placemettre en placemettre en place
les dispositions nécessairesles dispositions nécessairesles dispositions nécessairesles dispositions nécessaires en droiten droiten droiten droit
pénalpénalpénalpénal pour sanctionner les actes de
Pr. Radouane Mrabet10101010
pénalpénalpénalpénal pour sanctionner les actes de
fraude informatique, d’accès illicite,
d’atteinte à l’intégrité des données ou à
la propriété intellectuelle, de
pornographie mettant en scène des
enfants, etc.
L’existence, dans le Code pénal, de
dispositions visant des actes
analogues commis en dehors
d’Internet n’implique pasn’implique pasn’implique pasn’implique pas
nécessairement l’applicabilité desdites
Pr. Radouane Mrabet11111111
nécessairement l’applicabilité desdites
dispositions à des actes perpétrés sur
le réseau. Il est donc essentiel
d’analyser en détail les lois nationales
en vigueur afin d’identifier les
éventuelles lacunes.
1. Difficultés liées à l'élaboration de la
législation pénale au niveau national
2. Processus d'ajustement législatif
3. Nouvelles méthodes d'investigation
Pr. Radouane Mrabet12121212
3. Nouvelles méthodes d'investigation
Vs droits des internautes
4. Élaboration de procédures visant à
collecter des données numériques
5. Coopération internationale
L'existence d'une législation
satisfaisante est la clé de voûte des
enquêtes sur la cybercriminalité et de
la poursuite en justice des auteurs de
cyberdélits.
Pr. Radouane Mrabet13131313
la poursuite en justice des auteurs de
cyberdélits.
Pour que les infractions en matière de
cybercriminalité puissent faire l'objet
de poursuites, il faut qu'elles soient
légalement reconnues.
Adapter la législation pénale d'un pays dans
le but de sanctionner de nouvelles formes
de cyberdélits prend du temps.
La principale difficulté tient au fait qu'il
Pr. Radouane Mrabet14141414
La principale difficulté tient au fait qu'il
existe un délai entre la prise de conscience
d'une utilisation abusive potentielle des
nouvelles technologies et l'adoption des
modifications nécessaires de la législation
nationale en matière pénale.
La tâche du législateur est, par
ailleurs, doublement difficile à
finaliser : il doit, d'une part, tenir
compte en permanence des évolutions
d'Internet et, d'autre part, contrôler
Pr. Radouane Mrabet15151515
compte en permanence des évolutions
d'Internet et, d'autre part, contrôler
l'efficacité des dispositions législatives
en vigueur, mission d'autant plus
importante que les technologies
réseau évoluent rapidement.
1. Difficultés liées à l'élaboration de la
législation pénale au niveau national
2. Processus d'ajustement législatif
3. Nouvelles méthodes d'investigation
Pr. Radouane Mrabet16161616
3. Nouvelles méthodes d'investigation
Vs droits des internautes
4. Élaboration de procédures visant à
collecter des données numériques
5. Coopération internationale
L’ajustement de la législationL’ajustement de la législationL’ajustement de la législationL’ajustement de la législation
nationale doit commencer par lanationale doit commencer par lanationale doit commencer par lanationale doit commencer par la
reconnaissance d'une utilisationreconnaissance d'une utilisationreconnaissance d'une utilisationreconnaissance d'une utilisation
abusive des nouvelles technologies :abusive des nouvelles technologies :abusive des nouvelles technologies :abusive des nouvelles technologies :
Les agences de répression nationales
Pr. Radouane Mrabet17171717
abusive des nouvelles technologies :abusive des nouvelles technologies :abusive des nouvelles technologies :abusive des nouvelles technologies :
Les agences de répression nationales
doivent disposer de départements
spécialisés dans l'étude des nouveaux
cyberdélits potentiels.
Le recensement des vides juridiquesLe recensement des vides juridiquesLe recensement des vides juridiquesLe recensement des vides juridiques
dans le Code pénal :dans le Code pénal :dans le Code pénal :dans le Code pénal : pour établir une
base législative efficace, il est
nécessaire de confronter les
dispositions pénales énoncées dans
Pr. Radouane Mrabet18181818
nécessaire de confronter les
dispositions pénales énoncées dans
le droit national avec les obligations
découlant des nouvelles infractions
relevées.
La plupart des délits commis à l'aide des TIC ne
sont pas, à proprement parler, de nouveaux délits,
mais des escroqueries qui ont été adaptées à
Internet. Ces délits peuvent entrer dans le champ de
dispositions déjà en vigueur. Par exemple :
◦ Les dispositions concernant la falsification seront facilement
Pr. Radouane Mrabet19191919
◦ Les dispositions concernant la falsification seront facilement
applicables aux documents électroniques.
◦ Il y a peu de différences entre l'envoi d'une lettre dans le but
de tromper son destinataire et l'envoi d'un courriel avec la
même intention. Si la fraude est déjà considérée comme une
infraction pénale, il n'est peut-être pas nécessaire de
modifier la législation afin de sanctionner pénalement les
actes de fraude informatique.
Des aménagements législatifs ne s'imposent
que pour les infractions qui ne figurent pas
ou sont insuffisamment prises en compte
dans la législation nationale.
Certains pays, qui disposaient d'une
Pr. Radouane Mrabet20202020
Certains pays, qui disposaient d'une
législation suffisante pour lutter contre la
fraude ordinaire, mais pas contre les
infractions dont la victime est un système
informatique et non un être humain, ont dû
adopter de nouvelles lois pour sanctionner
pénalement la fraude informatique.
L’élaboration d’une nouvelle législation :L’élaboration d’une nouvelle législation :L’élaboration d’une nouvelle législation :L’élaboration d’une nouvelle législation :
L'expérience montre que les autorités nationales
ont parfois des difficultés à procéder à
l'élaboration des lois sur la cybercriminalité sans
l'aide internationale, du fait de l'évolution rapide
des technologies réseau.
Pr. Radouane Mrabet21212121
des technologies réseau.
Un pays peut en effet difficilement engager seul un
tel processus sans risquer de gaspiller les
ressources.
Les législations nationales peuvent tirer un
bénéfice considérable de l'expérience des autres
pays et de l'expertise juridique internationale.
1. Difficultés liées à l'élaboration de la
législation pénale au niveau national
2. Processus d'ajustement législatif
3. Nouvelles méthodes d'investigation
Pr. Radouane Mrabet22222222
3. Nouvelles méthodes d'investigation
Vs droits des internautes
4. Élaboration de procédures visant à
collecter des données numériques
5. Coopération internationale
Les services de répression doivent disposer
d'outils appropriés pour enquêter sur les
délits en préparation. Or certains mécanismes
(conservation des données) peuvent porter
atteinte aux droits des internautes innocents.
Si la gravité de l'infraction est sans commune
Pr. Radouane Mrabet23232323
Si la gravité de l'infraction est sans commune
mesure avec l'importance du préjudice, le
recours à ces mécanismes peut être injustifié,
ce qui explique pourquoi plusieurs pays n'ont
pas encore mis en place certains mécanismes
susceptibles de faciliter les enquêtes.
La mise en place d'une nouvelle méthode
d'investigation est toujours le résultat d'un
compromis entre les avantages qu'elle procure
aux services de répression et l'atteinte qu'elle
porte aux droits des internautes innocents.
Pr. Radouane Mrabet24242424
porte aux droits des internautes innocents.
À cet égard, il est essentiel de suivre en
permanence les activités criminelles afin
d'estimer si le niveau de la menace évolue.
1. Difficultés liées à l'élaboration de la
législation pénale au niveau national
2. Processus d'ajustement législatif
3. Nouvelles méthodes d'investigation
Pr. Radouane Mrabet25252525
3. Nouvelles méthodes d'investigation
Vs droits des internautes
4. Élaboration de procédures visant à
collecter des données numériques
5. Coopération internationale
Les documents numériques sont acceptés
comme nouvelles sources de preuve.
La prise en compte des documents
numériques en tant qu'éléments de preuve
s'accompagne de difficultés bien spécifiques
Pr. Radouane Mrabet26262626
s'accompagne de difficultés bien spécifiques
et requiert des procédures spéciales.
◦ L'un des problèmes les plus délicats est de
maintenir l’intégrité des données numériques, elles
sont très fragiles et peuvent être facilement
effacées ou modifiées.
Les éléments de preuve numériques jouent
un rôle essentiel dans plusieurs phases du
travail d'enquête sur les cyberdélits. On peut
en général distinguer quatre phases :
1. Identification des éléments de preuve
Pr. Radouane Mrabet27272727
1. Identification des éléments de preuve
pertinents
2. Collecte et archivage des éléments de preuve
3. Analyse de la technologie informatique et des
éléments de preuve numériques
4. Présentation des éléments de preuve au
tribunal.
Les modalités de collecte des éléments de
preuve demandent une attention particulière.
Cette collecte relève en fait de la
«criminalistique informatiquecriminalistique informatiquecriminalistique informatiquecriminalistique informatique», terme qui
désigne l'analyse systématique des
Pr. Radouane Mrabet28282828
désigne l'analyse systématique des
équipements informatiques et de
télécommunication dans le but de trouver des
éléments de preuve numériques.
Selon les besoins de chaque enquête, les
experts en criminalistique informatique
peuvent par exemple analyser les matériels et
les logiciels utilisés par le suspect, aider les
enquêteurs à récupérer des fichiers effacés,
Pr. Radouane Mrabet29292929
enquêteurs à récupérer des fichiers effacés,
décrypter des fichiers et identifier des
internautes en analysant des données
relatives au trafic.
1. Difficultés liées à l'élaboration de la
législation pénale au niveau national
2. Processus d'ajustement législatif
3. Nouvelles méthodes d'investigation
Pr. Radouane Mrabet30303030
3. Nouvelles méthodes d'investigation
Vs droits des internautes
4. Élaboration de procédures visant à
collecter des données numériques
5. Coopération internationale
United Nations Office on Drugs and Crime
League of Arab States Convention on Combating
Information Technology Offences
African Union Convention on the Establishment
of a Legal Framework Conducive to Cybersecurity
in Africa
Pr. Radouane Mrabet31313131
in Africa
Commonwealth of Independent States Agreement
on Cooperation in Combating Offences related to
Computer Information
InternationalInternationalInternationalInternational TelecommunicationTelecommunicationTelecommunicationTelecommunication UnionUnionUnionUnion
◦ GlobalGlobalGlobalGlobal CybersecurityCybersecurityCybersecurityCybersecurity AgendaAgendaAgendaAgenda
Council of Europe Convention onCouncil of Europe Convention onCouncil of Europe Convention onCouncil of Europe Convention on CybercrimeCybercrimeCybercrimeCybercrime
◦ Budapest Convention, 2001Budapest Convention, 2001Budapest Convention, 2001Budapest Convention, 2001
Si les cyberdélinquants et les victimes sont
situés dans des pays différents, il est
nécessaire, pour mener à bien les enquêtes,
que les services de répression de tous les pays
concernés coopèrent.
Pr. Radouane Mrabet32323232
concernés coopèrent.
Or, en vertu du principe de souveraineté
nationale, il n'est pas permis de diligenter une
enquête sur le territoire d'un pays sans
l'autorisation des autorités locales. Il est donc
essentiel d'obtenir le soutien et la participation
des autorités de tous les pays impliqués.
La coopération en matière de cybercriminalité peut
difficilement reposer sur les principes de l'entraide
judiciaire traditionnelle. Le formalisme et le temps
nécessaire à la collaboration avec les agences
étrangères de répression freinent souvent les
enquêtes.
Pr. Radouane Mrabet33333333
enquêtes.
Les enquêtes doivent souvent se dérouler sur des
périodes très courtes. Car, les données cruciales
qui permettent de retrouver l'origine d'une
infraction sont souvent effacées après un laps de
temps très court. Ces délais très courts sont
problématiques, car il faut souvent du temps pour
organiser une opération d'entraide judiciaire.
Autre difficulté, le principe de la doubleprincipe de la doubleprincipe de la doubleprincipe de la double
incriminationincriminationincriminationincrimination en vertu duquel
l'infraction en cause doit être incriminée
de manière comparable dans la
Pr. Radouane Mrabet34343434
de manière comparable dans la
législation de tous les pays concernés.
Ainsi, pour compliquer l'enquête, les
cyberdélinquants intègrent parfois
délibérément un pays tiers dans leur
attaque.
Les cyberdélinquants cherchent à éviter les pays
dotés d'une législation forte en matière de
cybercriminalité.
L'un des enjeux majeurs du combat contre la
cybercriminalité est de lutter contre les «refugesrefugesrefugesrefuges».
Tant qu'il existera de tels lieux, les
Pr. Radouane Mrabet35353535
Tant qu'il existera de tels lieux, les
cyberdélinquants chercheront à les utiliser pour
freiner les enquêtes.
Les pays non encore dotés d'une législation contre
la cybercriminalité pourraient devenir des points
vulnérables, les cyberdélinquants choisissant de
s'y installer pour échapper aux poursuites.
En conclusion :
◦ Sans une harmonisation internationale, la
lutte contre la cybercriminalité
transnationale se heurtera au manque de
cohérence et à l'incompatibilité des
Pr. Radouane Mrabet36363636
cohérence et à l'incompatibilité des
législations nationales et donc à de graves
difficultés.
◦ Les initiatives internationales visant à
harmoniser les dispositions pénales
adoptées au niveau de chaque pays sont
essentielles.
Merci pour votre écouteMerci pour votre écouteMerci pour votre écouteMerci pour votre écoute
Pr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane Mrabet
ENSIAS, Université Mohammed V de RabatENSIAS, Université Mohammed V de Rabat
@radouane_mrabetmrabet.radouane@yahoo.com

Contenu connexe

Tendances

La pratique de la veille chez les entreprises tunisiennes : "Cas d'Orange Tun...
La pratique de la veille chez les entreprises tunisiennes : "Cas d'Orange Tun...La pratique de la veille chez les entreprises tunisiennes : "Cas d'Orange Tun...
La pratique de la veille chez les entreprises tunisiennes : "Cas d'Orange Tun...Mariem SELLAMI
 
Internet des objets (IoT)
Internet des objets (IoT)Internet des objets (IoT)
Internet des objets (IoT)bruno-dambrun
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objetsNetSecure Day
 
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWanIoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWanCorneliu Gaina
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Cours #9 L'Internet des objets
Cours #9 L'Internet des objetsCours #9 L'Internet des objets
Cours #9 L'Internet des objetsAlexandre Moussier
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectiveswallace04
 
Leçon 1 les champs d'application de l'informatique
Leçon 1 les champs d'application de l'informatiqueLeçon 1 les champs d'application de l'informatique
Leçon 1 les champs d'application de l'informatiquewilliam aime GUIMFACK
 
Internet des objets
Internet des objetsInternet des objets
Internet des objetsKarima GHALI
 
La dématérialisation et la digitalisation des documents et procédures (CAS DG...
La dématérialisation et la digitalisation des documents et procédures (CAS DG...La dématérialisation et la digitalisation des documents et procédures (CAS DG...
La dématérialisation et la digitalisation des documents et procédures (CAS DG...Badr Mouhaid
 
Transformation Digitale au Maroc
Transformation Digitale au MarocTransformation Digitale au Maroc
Transformation Digitale au MarocSocialImpulse
 
Intelligence artificielle, Industrie 4.0 et Sciences humaines et sociales
Intelligence artificielle, Industrie 4.0 et Sciences humaines et socialesIntelligence artificielle, Industrie 4.0 et Sciences humaines et sociales
Intelligence artificielle, Industrie 4.0 et Sciences humaines et socialesMokhtar Ben Henda
 
Soutenance mémoire- IoT
Soutenance mémoire- IoTSoutenance mémoire- IoT
Soutenance mémoire- IoTSalma Andoh
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
Les clés de la transformation digitale
Les clés de la transformation digitaleLes clés de la transformation digitale
Les clés de la transformation digitaleFrederic CAVAZZA
 
La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...
La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...
La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...Mariem SELLAMI
 
Rapport Lemoine 2014 : La transformation numérique de l'économie française.
Rapport Lemoine 2014 : La transformation numérique de l'économie française.Rapport Lemoine 2014 : La transformation numérique de l'économie française.
Rapport Lemoine 2014 : La transformation numérique de l'économie française.Arsenic Paca
 

Tendances (20)

La pratique de la veille chez les entreprises tunisiennes : "Cas d'Orange Tun...
La pratique de la veille chez les entreprises tunisiennes : "Cas d'Orange Tun...La pratique de la veille chez les entreprises tunisiennes : "Cas d'Orange Tun...
La pratique de la veille chez les entreprises tunisiennes : "Cas d'Orange Tun...
 
Internet des objets (IoT)
Internet des objets (IoT)Internet des objets (IoT)
Internet des objets (IoT)
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets
 
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWanIoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Cours #9 L'Internet des objets
Cours #9 L'Internet des objetsCours #9 L'Internet des objets
Cours #9 L'Internet des objets
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 
Leçon 1 les champs d'application de l'informatique
Leçon 1 les champs d'application de l'informatiqueLeçon 1 les champs d'application de l'informatique
Leçon 1 les champs d'application de l'informatique
 
Internet des objets
Internet des objetsInternet des objets
Internet des objets
 
La dématérialisation et la digitalisation des documents et procédures (CAS DG...
La dématérialisation et la digitalisation des documents et procédures (CAS DG...La dématérialisation et la digitalisation des documents et procédures (CAS DG...
La dématérialisation et la digitalisation des documents et procédures (CAS DG...
 
Transformation Digitale au Maroc
Transformation Digitale au MarocTransformation Digitale au Maroc
Transformation Digitale au Maroc
 
Intelligence artificielle, Industrie 4.0 et Sciences humaines et sociales
Intelligence artificielle, Industrie 4.0 et Sciences humaines et socialesIntelligence artificielle, Industrie 4.0 et Sciences humaines et sociales
Intelligence artificielle, Industrie 4.0 et Sciences humaines et sociales
 
Rapport de stage
Rapport de stageRapport de stage
Rapport de stage
 
Soutenance mémoire- IoT
Soutenance mémoire- IoTSoutenance mémoire- IoT
Soutenance mémoire- IoT
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Les clés de la transformation digitale
Les clés de la transformation digitaleLes clés de la transformation digitale
Les clés de la transformation digitale
 
La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...
La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...
La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...
 
Sgbdr merise
Sgbdr meriseSgbdr merise
Sgbdr merise
 
Rapport Lemoine 2014 : La transformation numérique de l'économie française.
Rapport Lemoine 2014 : La transformation numérique de l'économie française.Rapport Lemoine 2014 : La transformation numérique de l'économie française.
Rapport Lemoine 2014 : La transformation numérique de l'économie française.
 
Digitalisation v.1.1
Digitalisation v.1.1Digitalisation v.1.1
Digitalisation v.1.1
 

En vedette

Ch3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestCh3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestRadouane Mrabet
 
Références bibliographiques
Références bibliographiquesRéférences bibliographiques
Références bibliographiquesRadouane Mrabet
 
Ch3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocCh3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocRadouane Mrabet
 
Ch2 reglementation cryptographie
Ch2 reglementation cryptographieCh2 reglementation cryptographie
Ch2 reglementation cryptographieRadouane Mrabet
 
Ch4 4 privacy_doctrine_cndp
Ch4 4 privacy_doctrine_cndpCh4 4 privacy_doctrine_cndp
Ch4 4 privacy_doctrine_cndpRadouane Mrabet
 
Ch4 3 privacy_legislation_maroc
Ch4 3 privacy_legislation_marocCh4 3 privacy_legislation_maroc
Ch4 3 privacy_legislation_marocRadouane Mrabet
 

En vedette (9)

Ch3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestCh3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapest
 
Ch4 2 privacy_traite108
Ch4 2 privacy_traite108Ch4 2 privacy_traite108
Ch4 2 privacy_traite108
 
Références bibliographiques
Références bibliographiquesRéférences bibliographiques
Références bibliographiques
 
Ch3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocCh3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_maroc
 
Ch1 droit marocain
Ch1 droit marocainCh1 droit marocain
Ch1 droit marocain
 
Ch2 reglementation cryptographie
Ch2 reglementation cryptographieCh2 reglementation cryptographie
Ch2 reglementation cryptographie
 
Ch4 4 privacy_doctrine_cndp
Ch4 4 privacy_doctrine_cndpCh4 4 privacy_doctrine_cndp
Ch4 4 privacy_doctrine_cndp
 
Ch4 1 privacy_intro
Ch4 1 privacy_introCh4 1 privacy_intro
Ch4 1 privacy_intro
 
Ch4 3 privacy_legislation_maroc
Ch4 3 privacy_legislation_marocCh4 3 privacy_legislation_maroc
Ch4 3 privacy_legislation_maroc
 

Similaire à Ch3 1 cybercriminalite_intro

Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesAntoine Vigneron
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...molastik
 
Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériquesArrow Institute
 
Omc201409
Omc201409Omc201409
Omc201409tfares1
 
Euroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalité
Euroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalitéEuroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalité
Euroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalitéJean-Francois Le Bihan
 
La Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILLa Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILStéphanie Roger
 
Lpm + rgpd études conjointe des deux grands textes
Lpm + rgpd  études conjointe des deux grands textesLpm + rgpd  études conjointe des deux grands textes
Lpm + rgpd études conjointe des deux grands textesDidier Graf
 
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008aclorrain
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011Abdeljalil AGNAOU
 
Piratage audiovisuel : des séances de lutte
Piratage audiovisuel : des séances de luttePiratage audiovisuel : des séances de lutte
Piratage audiovisuel : des séances de lutteCécile Blanchard
 
Avis du Conseil national du numérique sur le projet de loi anti-terroriste
Avis du Conseil national du numérique sur le projet de loi anti-terroristeAvis du Conseil national du numérique sur le projet de loi anti-terroriste
Avis du Conseil national du numérique sur le projet de loi anti-terroristeSociété Tripalio
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immacrichard peirano
 
Droit de l’internet et de l’information Complet
Droit de l’internet et de l’information CompletDroit de l’internet et de l’information Complet
Droit de l’internet et de l’information CompletCalimaq S.I.Lex
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Market iT
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...Symantec
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 

Similaire à Ch3 1 cybercriminalite_intro (20)

Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
 
Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériques
 
Omc201409
Omc201409Omc201409
Omc201409
 
Euroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalité
Euroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalitéEuroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalité
Euroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalité
 
Apercu
ApercuApercu
Apercu
 
La Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILLa Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNIL
 
Lpm + rgpd études conjointe des deux grands textes
Lpm + rgpd  études conjointe des deux grands textesLpm + rgpd  études conjointe des deux grands textes
Lpm + rgpd études conjointe des deux grands textes
 
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
Piratage audiovisuel : des séances de lutte
Piratage audiovisuel : des séances de luttePiratage audiovisuel : des séances de lutte
Piratage audiovisuel : des séances de lutte
 
Avis du Conseil national du numérique sur le projet de loi anti-terroriste
Avis du Conseil national du numérique sur le projet de loi anti-terroristeAvis du Conseil national du numérique sur le projet de loi anti-terroriste
Avis du Conseil national du numérique sur le projet de loi anti-terroriste
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immac
 
Piratage
Piratage Piratage
Piratage
 
Droit de l’internet et de l’information Complet
Droit de l’internet et de l’information CompletDroit de l’internet et de l’information Complet
Droit de l’internet et de l’information Complet
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 

Plus de Radouane Mrabet

IoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address themIoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address themRadouane Mrabet
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Radouane Mrabet
 
CV longue version Radouane Mrabet
CV longue version Radouane MrabetCV longue version Radouane Mrabet
CV longue version Radouane MrabetRadouane Mrabet
 
CV courte version Radouane Mrabet
CV courte version Radouane MrabetCV courte version Radouane Mrabet
CV courte version Radouane MrabetRadouane Mrabet
 
CV Radouane Mrabet in English
CV Radouane Mrabet in EnglishCV Radouane Mrabet in English
CV Radouane Mrabet in EnglishRadouane Mrabet
 
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط Radouane Mrabet
 
Research issues in IoT for education
Research issues in IoT for educationResearch issues in IoT for education
Research issues in IoT for educationRadouane Mrabet
 

Plus de Radouane Mrabet (7)

IoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address themIoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address them
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
CV longue version Radouane Mrabet
CV longue version Radouane MrabetCV longue version Radouane Mrabet
CV longue version Radouane Mrabet
 
CV courte version Radouane Mrabet
CV courte version Radouane MrabetCV courte version Radouane Mrabet
CV courte version Radouane Mrabet
 
CV Radouane Mrabet in English
CV Radouane Mrabet in EnglishCV Radouane Mrabet in English
CV Radouane Mrabet in English
 
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
 
Research issues in IoT for education
Research issues in IoT for educationResearch issues in IoT for education
Research issues in IoT for education
 

Ch3 1 cybercriminalite_intro

  • 1. Pr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane Mrabet ENSIAS, Université Mohammed V de Rabat Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016----2017201720172017 mrabet@um5s.net.ma ma.linkedin.com/in/radouanemrabet
  • 2. Pr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane Mrabet ENSIAS, Université Mohammed V de Rabat Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016----2017201720172017 mrabet.radouane@yahoo.com ma.linkedin.com/in/radouanemrabet
  • 3. Comprendre les aspects juridiques et réglementaires de la lutte contre la cybercriminalité Discuter du rôle de la coopération internationale pour lutter contre la cybercriminalité Présenter la convention de Budapest comme un Pr. Radouane Mrabet3333 Présenter la convention de Budapest comme un modèle d’une loi contre la cybercriminalité Présenter et discuter la réponse juridique Marocaine à la cybercriminalité Présenter l’indice de cybersécurité proposer par l’Union Internationale des Télécommunications ◦ Discussion du classement obtenu par le Maroc
  • 4. IntroductionIntroductionIntroductionIntroduction Défis du législateurDéfis du législateurDéfis du législateurDéfis du législateur Convention de Budapest sur la cybercriminalitéConvention de Budapest sur la cybercriminalitéConvention de Budapest sur la cybercriminalitéConvention de Budapest sur la cybercriminalité Pr. Radouane Mrabet4444 Législation Marocaine sur la cybercriminalitéLégislation Marocaine sur la cybercriminalitéLégislation Marocaine sur la cybercriminalitéLégislation Marocaine sur la cybercriminalité CSSSICSSSICSSSICSSSI –––– DGSSIDGSSIDGSSIDGSSI & Stratégie nationale en matière de& Stratégie nationale en matière de& Stratégie nationale en matière de& Stratégie nationale en matière de cybersécuritécybersécuritécybersécuritécybersécurité GlobalGlobalGlobalGlobal CybersecurityCybersecurityCybersecurityCybersecurity IndexIndexIndexIndex ---- GCIGCIGCIGCI
  • 5. L’expansion de la société de l’information s’accompagne de nouveaux dangers et de graves menaces qui sont susceptibles de porter gravement atteinte à la société. Les pertes financières dues à la cybercriminalité sont extrêmement élevées. Pr. Radouane Mrabet5555 sont extrêmement élevées. ◦ D’après des travaux de recherche publiés en mai 2015, les pertes annuelles mondiales imputables à la cybercriminalité pourraient atteindre les 2 trillions USD (Juniper research). ◦ Source : http://www.forbes.com/sites/stevemorgan/2016/01/17/cyber- crime-costs-projected-to-reach-2-trillion-by- 2019/#2090bf5c3bb0
  • 7. Pour assurer une cybersécurité au niveau mondial, il est essentiel que tous les États adoptent une législationÉtats adoptent une législationÉtats adoptent une législationÉtats adoptent une législation adaptée contre l’exploitation des TIC àadaptée contre l’exploitation des TIC àadaptée contre l’exploitation des TIC àadaptée contre l’exploitation des TIC à des fins criminellesdes fins criminellesdes fins criminellesdes fins criminelles, y compris les Pr. Radouane Mrabet7777 adaptée contre l’exploitation des TIC àadaptée contre l’exploitation des TIC àadaptée contre l’exploitation des TIC àadaptée contre l’exploitation des TIC à des fins criminellesdes fins criminellesdes fins criminellesdes fins criminelles, y compris les activités visant à nuire à l’intégrité des infrastructures essentielles de l’information.
  • 8. Les mesures techniques à elles seules ne sauraient prévenir les infractions, il est essentiel de permettre auxpermettre auxpermettre auxpermettre aux instances de répression d’enquêterinstances de répression d’enquêterinstances de répression d’enquêterinstances de répression d’enquêter sur les actes de cybercriminalité et de Pr. Radouane Mrabet8888 instances de répression d’enquêterinstances de répression d’enquêterinstances de répression d’enquêterinstances de répression d’enquêter sur les actes de cybercriminalité et de poursuivre en justice leurs auteurs de façon efficace.
  • 9. Les menaces peuvent provenir de n’importe quel endroit de la planète, les enjeux sont, par essence, de portée internationale et appellent une coopération de tous les payscoopération de tous les payscoopération de tous les payscoopération de tous les pays, une Pr. Radouane Mrabet9999 portée internationale et appellent une coopération de tous les payscoopération de tous les payscoopération de tous les payscoopération de tous les pays, une assistance aux enquêtes et des dispositions juridiques communes. Il est donc essentiel que les États harmonisent leurs cadres juridiques.
  • 10. Lors de l’élaboration d’un cadre juridique en matière de cybercriminalité, il convient tout d’abord de mettre en placemettre en placemettre en placemettre en place les dispositions nécessairesles dispositions nécessairesles dispositions nécessairesles dispositions nécessaires en droiten droiten droiten droit pénalpénalpénalpénal pour sanctionner les actes de Pr. Radouane Mrabet10101010 pénalpénalpénalpénal pour sanctionner les actes de fraude informatique, d’accès illicite, d’atteinte à l’intégrité des données ou à la propriété intellectuelle, de pornographie mettant en scène des enfants, etc.
  • 11. L’existence, dans le Code pénal, de dispositions visant des actes analogues commis en dehors d’Internet n’implique pasn’implique pasn’implique pasn’implique pas nécessairement l’applicabilité desdites Pr. Radouane Mrabet11111111 nécessairement l’applicabilité desdites dispositions à des actes perpétrés sur le réseau. Il est donc essentiel d’analyser en détail les lois nationales en vigueur afin d’identifier les éventuelles lacunes.
  • 12. 1. Difficultés liées à l'élaboration de la législation pénale au niveau national 2. Processus d'ajustement législatif 3. Nouvelles méthodes d'investigation Pr. Radouane Mrabet12121212 3. Nouvelles méthodes d'investigation Vs droits des internautes 4. Élaboration de procédures visant à collecter des données numériques 5. Coopération internationale
  • 13. L'existence d'une législation satisfaisante est la clé de voûte des enquêtes sur la cybercriminalité et de la poursuite en justice des auteurs de cyberdélits. Pr. Radouane Mrabet13131313 la poursuite en justice des auteurs de cyberdélits. Pour que les infractions en matière de cybercriminalité puissent faire l'objet de poursuites, il faut qu'elles soient légalement reconnues.
  • 14. Adapter la législation pénale d'un pays dans le but de sanctionner de nouvelles formes de cyberdélits prend du temps. La principale difficulté tient au fait qu'il Pr. Radouane Mrabet14141414 La principale difficulté tient au fait qu'il existe un délai entre la prise de conscience d'une utilisation abusive potentielle des nouvelles technologies et l'adoption des modifications nécessaires de la législation nationale en matière pénale.
  • 15. La tâche du législateur est, par ailleurs, doublement difficile à finaliser : il doit, d'une part, tenir compte en permanence des évolutions d'Internet et, d'autre part, contrôler Pr. Radouane Mrabet15151515 compte en permanence des évolutions d'Internet et, d'autre part, contrôler l'efficacité des dispositions législatives en vigueur, mission d'autant plus importante que les technologies réseau évoluent rapidement.
  • 16. 1. Difficultés liées à l'élaboration de la législation pénale au niveau national 2. Processus d'ajustement législatif 3. Nouvelles méthodes d'investigation Pr. Radouane Mrabet16161616 3. Nouvelles méthodes d'investigation Vs droits des internautes 4. Élaboration de procédures visant à collecter des données numériques 5. Coopération internationale
  • 17. L’ajustement de la législationL’ajustement de la législationL’ajustement de la législationL’ajustement de la législation nationale doit commencer par lanationale doit commencer par lanationale doit commencer par lanationale doit commencer par la reconnaissance d'une utilisationreconnaissance d'une utilisationreconnaissance d'une utilisationreconnaissance d'une utilisation abusive des nouvelles technologies :abusive des nouvelles technologies :abusive des nouvelles technologies :abusive des nouvelles technologies : Les agences de répression nationales Pr. Radouane Mrabet17171717 abusive des nouvelles technologies :abusive des nouvelles technologies :abusive des nouvelles technologies :abusive des nouvelles technologies : Les agences de répression nationales doivent disposer de départements spécialisés dans l'étude des nouveaux cyberdélits potentiels.
  • 18. Le recensement des vides juridiquesLe recensement des vides juridiquesLe recensement des vides juridiquesLe recensement des vides juridiques dans le Code pénal :dans le Code pénal :dans le Code pénal :dans le Code pénal : pour établir une base législative efficace, il est nécessaire de confronter les dispositions pénales énoncées dans Pr. Radouane Mrabet18181818 nécessaire de confronter les dispositions pénales énoncées dans le droit national avec les obligations découlant des nouvelles infractions relevées.
  • 19. La plupart des délits commis à l'aide des TIC ne sont pas, à proprement parler, de nouveaux délits, mais des escroqueries qui ont été adaptées à Internet. Ces délits peuvent entrer dans le champ de dispositions déjà en vigueur. Par exemple : ◦ Les dispositions concernant la falsification seront facilement Pr. Radouane Mrabet19191919 ◦ Les dispositions concernant la falsification seront facilement applicables aux documents électroniques. ◦ Il y a peu de différences entre l'envoi d'une lettre dans le but de tromper son destinataire et l'envoi d'un courriel avec la même intention. Si la fraude est déjà considérée comme une infraction pénale, il n'est peut-être pas nécessaire de modifier la législation afin de sanctionner pénalement les actes de fraude informatique.
  • 20. Des aménagements législatifs ne s'imposent que pour les infractions qui ne figurent pas ou sont insuffisamment prises en compte dans la législation nationale. Certains pays, qui disposaient d'une Pr. Radouane Mrabet20202020 Certains pays, qui disposaient d'une législation suffisante pour lutter contre la fraude ordinaire, mais pas contre les infractions dont la victime est un système informatique et non un être humain, ont dû adopter de nouvelles lois pour sanctionner pénalement la fraude informatique.
  • 21. L’élaboration d’une nouvelle législation :L’élaboration d’une nouvelle législation :L’élaboration d’une nouvelle législation :L’élaboration d’une nouvelle législation : L'expérience montre que les autorités nationales ont parfois des difficultés à procéder à l'élaboration des lois sur la cybercriminalité sans l'aide internationale, du fait de l'évolution rapide des technologies réseau. Pr. Radouane Mrabet21212121 des technologies réseau. Un pays peut en effet difficilement engager seul un tel processus sans risquer de gaspiller les ressources. Les législations nationales peuvent tirer un bénéfice considérable de l'expérience des autres pays et de l'expertise juridique internationale.
  • 22. 1. Difficultés liées à l'élaboration de la législation pénale au niveau national 2. Processus d'ajustement législatif 3. Nouvelles méthodes d'investigation Pr. Radouane Mrabet22222222 3. Nouvelles méthodes d'investigation Vs droits des internautes 4. Élaboration de procédures visant à collecter des données numériques 5. Coopération internationale
  • 23. Les services de répression doivent disposer d'outils appropriés pour enquêter sur les délits en préparation. Or certains mécanismes (conservation des données) peuvent porter atteinte aux droits des internautes innocents. Si la gravité de l'infraction est sans commune Pr. Radouane Mrabet23232323 Si la gravité de l'infraction est sans commune mesure avec l'importance du préjudice, le recours à ces mécanismes peut être injustifié, ce qui explique pourquoi plusieurs pays n'ont pas encore mis en place certains mécanismes susceptibles de faciliter les enquêtes.
  • 24. La mise en place d'une nouvelle méthode d'investigation est toujours le résultat d'un compromis entre les avantages qu'elle procure aux services de répression et l'atteinte qu'elle porte aux droits des internautes innocents. Pr. Radouane Mrabet24242424 porte aux droits des internautes innocents. À cet égard, il est essentiel de suivre en permanence les activités criminelles afin d'estimer si le niveau de la menace évolue.
  • 25. 1. Difficultés liées à l'élaboration de la législation pénale au niveau national 2. Processus d'ajustement législatif 3. Nouvelles méthodes d'investigation Pr. Radouane Mrabet25252525 3. Nouvelles méthodes d'investigation Vs droits des internautes 4. Élaboration de procédures visant à collecter des données numériques 5. Coopération internationale
  • 26. Les documents numériques sont acceptés comme nouvelles sources de preuve. La prise en compte des documents numériques en tant qu'éléments de preuve s'accompagne de difficultés bien spécifiques Pr. Radouane Mrabet26262626 s'accompagne de difficultés bien spécifiques et requiert des procédures spéciales. ◦ L'un des problèmes les plus délicats est de maintenir l’intégrité des données numériques, elles sont très fragiles et peuvent être facilement effacées ou modifiées.
  • 27. Les éléments de preuve numériques jouent un rôle essentiel dans plusieurs phases du travail d'enquête sur les cyberdélits. On peut en général distinguer quatre phases : 1. Identification des éléments de preuve Pr. Radouane Mrabet27272727 1. Identification des éléments de preuve pertinents 2. Collecte et archivage des éléments de preuve 3. Analyse de la technologie informatique et des éléments de preuve numériques 4. Présentation des éléments de preuve au tribunal.
  • 28. Les modalités de collecte des éléments de preuve demandent une attention particulière. Cette collecte relève en fait de la «criminalistique informatiquecriminalistique informatiquecriminalistique informatiquecriminalistique informatique», terme qui désigne l'analyse systématique des Pr. Radouane Mrabet28282828 désigne l'analyse systématique des équipements informatiques et de télécommunication dans le but de trouver des éléments de preuve numériques.
  • 29. Selon les besoins de chaque enquête, les experts en criminalistique informatique peuvent par exemple analyser les matériels et les logiciels utilisés par le suspect, aider les enquêteurs à récupérer des fichiers effacés, Pr. Radouane Mrabet29292929 enquêteurs à récupérer des fichiers effacés, décrypter des fichiers et identifier des internautes en analysant des données relatives au trafic.
  • 30. 1. Difficultés liées à l'élaboration de la législation pénale au niveau national 2. Processus d'ajustement législatif 3. Nouvelles méthodes d'investigation Pr. Radouane Mrabet30303030 3. Nouvelles méthodes d'investigation Vs droits des internautes 4. Élaboration de procédures visant à collecter des données numériques 5. Coopération internationale
  • 31. United Nations Office on Drugs and Crime League of Arab States Convention on Combating Information Technology Offences African Union Convention on the Establishment of a Legal Framework Conducive to Cybersecurity in Africa Pr. Radouane Mrabet31313131 in Africa Commonwealth of Independent States Agreement on Cooperation in Combating Offences related to Computer Information InternationalInternationalInternationalInternational TelecommunicationTelecommunicationTelecommunicationTelecommunication UnionUnionUnionUnion ◦ GlobalGlobalGlobalGlobal CybersecurityCybersecurityCybersecurityCybersecurity AgendaAgendaAgendaAgenda Council of Europe Convention onCouncil of Europe Convention onCouncil of Europe Convention onCouncil of Europe Convention on CybercrimeCybercrimeCybercrimeCybercrime ◦ Budapest Convention, 2001Budapest Convention, 2001Budapest Convention, 2001Budapest Convention, 2001
  • 32. Si les cyberdélinquants et les victimes sont situés dans des pays différents, il est nécessaire, pour mener à bien les enquêtes, que les services de répression de tous les pays concernés coopèrent. Pr. Radouane Mrabet32323232 concernés coopèrent. Or, en vertu du principe de souveraineté nationale, il n'est pas permis de diligenter une enquête sur le territoire d'un pays sans l'autorisation des autorités locales. Il est donc essentiel d'obtenir le soutien et la participation des autorités de tous les pays impliqués.
  • 33. La coopération en matière de cybercriminalité peut difficilement reposer sur les principes de l'entraide judiciaire traditionnelle. Le formalisme et le temps nécessaire à la collaboration avec les agences étrangères de répression freinent souvent les enquêtes. Pr. Radouane Mrabet33333333 enquêtes. Les enquêtes doivent souvent se dérouler sur des périodes très courtes. Car, les données cruciales qui permettent de retrouver l'origine d'une infraction sont souvent effacées après un laps de temps très court. Ces délais très courts sont problématiques, car il faut souvent du temps pour organiser une opération d'entraide judiciaire.
  • 34. Autre difficulté, le principe de la doubleprincipe de la doubleprincipe de la doubleprincipe de la double incriminationincriminationincriminationincrimination en vertu duquel l'infraction en cause doit être incriminée de manière comparable dans la Pr. Radouane Mrabet34343434 de manière comparable dans la législation de tous les pays concernés. Ainsi, pour compliquer l'enquête, les cyberdélinquants intègrent parfois délibérément un pays tiers dans leur attaque.
  • 35. Les cyberdélinquants cherchent à éviter les pays dotés d'une législation forte en matière de cybercriminalité. L'un des enjeux majeurs du combat contre la cybercriminalité est de lutter contre les «refugesrefugesrefugesrefuges». Tant qu'il existera de tels lieux, les Pr. Radouane Mrabet35353535 Tant qu'il existera de tels lieux, les cyberdélinquants chercheront à les utiliser pour freiner les enquêtes. Les pays non encore dotés d'une législation contre la cybercriminalité pourraient devenir des points vulnérables, les cyberdélinquants choisissant de s'y installer pour échapper aux poursuites.
  • 36. En conclusion : ◦ Sans une harmonisation internationale, la lutte contre la cybercriminalité transnationale se heurtera au manque de cohérence et à l'incompatibilité des Pr. Radouane Mrabet36363636 cohérence et à l'incompatibilité des législations nationales et donc à de graves difficultés. ◦ Les initiatives internationales visant à harmoniser les dispositions pénales adoptées au niveau de chaque pays sont essentielles.
  • 37. Merci pour votre écouteMerci pour votre écouteMerci pour votre écouteMerci pour votre écoute Pr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane Mrabet ENSIAS, Université Mohammed V de RabatENSIAS, Université Mohammed V de Rabat @radouane_mrabetmrabet.radouane@yahoo.com