Les Infractions Penales
Les Infractions Penales
Les Infractions Penales
LES INFRACTIONS
PÉNALES INFORMATIQUES
KHALFAOUI Israa.
BENALI Ikram.
1
Sommaire
Introduction : ........................................................................................................................3
Première partie : Le dispositif pénal réprimant les infractions relatives aux systèmes de
traitement automatisé des données : ................................................................................4
Chapitre 1 : Les intrusions dans les STAD. ........................................................................4
Section 1 : L'accès et le maintien frauduleux : ...........................................................4
Chapitre 2 : Les atteintes aux systèmes de traitement automatisé des données : ....6
Section 1 : Les atteintes au fonctionnement : ............................................................6
Section 2 : Les atteintes aux données : .......................................................................6
Deuxième partie : La lutte contre la cybercriminalité. .....................................................8
Chapitre 1 : les types de la cybercriminalité..................................................................8
Section 1 : les catégories du cybercrime....................................................................8
Section 2 : les formes du cybercrime. .........................................................................8
Chapitre 2 : la lutte contre la cybercriminalité. ...........................................................11
Section 1 : sur le plan organisationnel. ......................................................................11
Section 2 : sur le plan réglementaire. ........................................................................13
Conclusion : ........................................................................................................................15
2
Introduction :
Il existe de nombreux types de délits liés a l’informatique visant les TIC elles-mêmes,
comme les serveurs et les sites Web, les virus informatiques a diffusion mondiale
engendrant des dégâts considérables dans les réseaux tant d’affaires que de
grande consommation.
Notre but c’est de fournir une analyse des infractions pénales informatiques de
façon d’abord générale à partir de quelques questions fondamentales :
Quel est le cadre juridique qui régit les infractions pénales informatiques et les
atteintes aux systèmes de traitement automatisé des données au Maroc ?
L’étude commencera d’abord par une analyse du dispositif pénal réprimant les
infractions relatives aux systèmes de traitement automatisé des données ensuite
nous présenterons les types de la cybercriminalité et les organisations qui luttent
contre ce phénomène.
3
Première partie : Le dispositif pénal réprimant les infractions
relatives aux systèmes de traitement automatisé des données :
Contrairement à d'autres législation notamment des législations des pays arabes qui
n'ont pas un arsenal juridique spécifique au crime informatique le législateur
marocain appris à l'initiative à travers la loi 07 03 sur les atteintes aux systèmes de
traitement automatisé des données cette loi est devenue une partie intégrante du
code pénal marocain dans les articles 607-3 à 607-11 ainsi cette loi puni toutes les
infractions qui sont considérés comme crime contre les STAD à travers des sanctions
considérables selon le décret de gravité de l'infraction.
L'article 607-3 du Code pénal, inséré en vertu de la loi n° 07-03, dispose : « Le fait
d'accéder, frauduleusement, dans tout ou partie d'un système de traitement
automatisé de données est puni d'un mois à trois mois d'emprisonnement et de 2.000
à 10.000 dirhams ou de l'une de ces deux peines seulement.
Est passible de la même peine toute personne qui se maintient dans tout ou partie
d'un système de traitement automatisé de données auquel elle a accédé par erreur
et alors qu'elle n'en a pas le droit »1.
1 Par le maintien il faut entendre « tout ensemble composé d'une ou plusieurs unités de
traitement, de mémoires, de logiciels, de données, d'organes entrées-sorties, et de liaison qui
concourent à un résultat déterminé ».
4
formule précitée, un logiciel considéré isolément. Par conséquent, ne peut être
sanctionnée une atteinte à des éléments informatiques non intégrés à un système.
Le maintien se distingue donc de l'accès par le fait qu'il est réalisé dès lors qu'un
individu non habilité, qui s'est introduit par hasard ou par erreur dans le système, reste
sciemment branché au lieu de se déconnecter immédiatement. L'accès, en
revanche, constitue l'étape préalable, c'est-à-dire celle qui consiste à s'introduire
dans le système. « Le maintien dans un système de traitement automatisé de
données est donc un délit d'abstention tandis que l'accès est un délit d'action »2.
En revanche, tout comme l'accès, le maintien n'est punissable que parce qu'il est
frauduleux. Il suffit que l'intrusion aille à l'encontre de la vo¬lonté du maître du
système « et il n'est nullement nécessaire qu'une captation de données
informatiques soit réalisée ».
2 A. BENSOUSSAN, Internet : aspects juridiques, Petites Affiches, n° 134 du 6 nov. 1996, p12
5
Chapitre 2 : Les atteintes aux systèmes de traitement automatisé des
données :
Le bien immatériel, comme vecteur d'information, peut être pris pour cible ; le
fonctionnement du système risque également d'être entravé ou faussé. Aussi, le
législateur a-t-il prévu des incriminations supplémentaires, assorties de peines plus
fortes, pour le délinquant qui ne se sera pas contenté de pénétrer dans le système
mais qui en aura altéré le fonctionnement ou aura porté atteinte aux données qu'il
contient.
L'article 607-5 du Code pénal, inséré par la loi n° 07-03, dispose que « le fait
d'entraver ou de fausser intentionnellement le fonctionnement d'un système de
traitement automatisé de données est puni d'un an à trois ans d'emprisonnement et
de 10.000 à 200.000 dirhams d'amende ou de l'une de ces deux peines seulement».
Aux termes donc de l'article précité, les atteintes au fonctionnement consistent dans
le fait d'entraver ou de fausser le système.3
L'entrave est définie par certains auteurs comme étant l'acte visant à « empêcher le
fonctionnement logiciel ou matériel du système en provoquant une paralysie
partielle ou totale, progressive ou instantanée, temporaire ou définitive, ponctuelle
ou permanente et enfin simple ou récurrente de celui ci » 4
L'article 607-6 du Code pénal dispose que « le fait d'introduire frauduleusement des
données dans un système de traitement automatisé dé données ou de détériorer ou
de supprimer ou de modifier frauduleusement les données qu'il contient, leur mode
de traitement ou de transmission, est puni d'un an à trois ans d'emprisonnement et
de 10.000 à 200.000 dirhams d'amende ou de l'une de ces deux peines seulement ».
6
La sanction de la suppression et de la modification des données ayant déjà été
prévue par l'article 607-3, le fait de prévoir des sanctions plus lourdes pour les mêmes
faits peut sembler, de prime abord, déroutant.
S'agissant de l'élément matériel des infractions visées à l'article 607-6, il est quant à lui
constitué de manière alternative des actions suivantes :
▪ L'introduction de données.
Les principales atteintes (et également les plus dangereuses et rava-geuses) étant
celles commises par le biais d'infections informatiques, plus spécialement de virus,
vers, chevaux de Troie et bombes logiques.
Il convient enfin de signaler que les atteintes aux données ne se résument pas à
celles qui sont visées par l'article 607-6 et dont on vient de faire état, l'article 607-7
dispose en effet que « le faux et la falsification de documents informatisés, quelle
que soit leur forme, de nature à causer un préjudice à autrui, est puni d'un
emprisonnement d'un à cinq ans et d'une amende de 10.000 à 1.000.000 de dirhams
».
7
Deuxième partie : La lutte contre la cybercriminalité.
-Phishing Emails
-Virus
-Malware
-Attaques DDoS
8
malveillants sur les ordinateurs des utilisateurs. Le pirate informatique pirate ensuite le
système lorsque le réseau est en panne.
v Les botnets
Les botnets sont des réseaux d’ordinateurs compromis contrôlés de manière externe
par des pirates informatiques à distance. Les pirates envoient ensuite des spams ou
attaquent d’autres ordinateurs via ces botnets. Ils peuvent également être utilisés
pour agir en tant que virus et effectuer des tâches malveillantes.
v Le vol d’identité
v L’ingénierie sociale
v Les PUPs
9
v Le Phishing
Ce type d’attaque implique que des pirates informatiques envoient des pièces
jointes ou des URL malveillantes à des utilisateurs pour accéder à leurs comptes ou à
leur ordinateur. Les cybercriminels sont de plus en plus déterminés et nombre de ces
emails ne sont pas signalés comme spam. Les utilisateurs sont piégés dans des emails
affirmant qu’ils doivent changer leur mot de passe ou mettre à jour leurs informations
de facturation, donnant ainsi accès aux criminels.
Les kits d’exploitation ont besoin d’une vulnérabilité (bug dans le code d’un logiciel)
pour prendre le contrôle de l’ordinateur d’un utilisateur. Ce sont des outils prêts à
l’emploi que les criminels peuvent acheter en ligne et utiliser contre toute personne
disposant d’un ordinateur. Les kits d’exploit sont mis à jour régulièrement, comme les
logiciels normaux, et sont disponibles sur les forums de piratage sur le web.
10
Chapitre 2 : la lutte contre la cybercriminalité.
Au Maroc, comme le cas de la plupart des pays qui ont choisi la voix de l’ouverture
économique et de la transformation vers une société de l’information et de la
communication. Menacé par le phénomène de la cybercriminalité, le Maroc est
aussi conscient de cette dualité entre la nécessité de la transformation numérique et
le risque cybernétique, par conséquent depuis une décennie le Maroc a mis en
place une stratégie nationale de cybersécurité et de sécurité des systèmes
d’information favorisant la transformation vers l’économie numérique et vers la
société de l’Information et de la communication, afin de promouvoir ce choix
stratégique, plusieurs projets ont été réalisés sur le plan organisationnel et
réglementaire en matière du monde numérique.8
11
Au niveau central, il a été procédé à la création du Service de lutte contre la
criminalité liée aux nouvelles technologies, alors qu’au plan régional, ce sont 29
brigades spécialisées qui ont vu le jour, a comme la création de l’Office national de
lutte contre la criminalité liée aux nouvelles technologies relevant de la Brigade
Nationale de la Police Judiciaire (BNPJ).
Sur le plan logistique, la DGSN a veillé à ce que tous les laboratoires et structures
spécialisées soient dotés des équipements et outils les plus appropriés et à la pointe
de la technologie et ce, conformément aux standards mondiaux les plus exigeants
dans ce domaine. L’objectif est d’être en mesure d’effectuer toutes les analyses et
expertises requises.
9 http://www.mapexpress.ma/actualite/societe-et-regions/la-dgsn-decline-a-marrakech-les-
grandes-lignes-de-sa-strategie-novatrice-en-matiere-de-prevention-et-de-lutte-contre-la-
cybercriminalite/
10 L’infraction informatique, faculté des sciences juridiques et sociales, Driss KOTBANI et
Hamza SEKKAT.
12
Mettre en place, en relation avec les départements ministériels, un système de veille,
de détection, d’alerte des événements affectant ou susceptibles d’affecter la
sécurité des systèmes d’information de l’Etat et coordonner les mesures devant être
prises à cet effet
Informer les personnes physiques sur les droits que leur confère le nouveau cadre
juridique réglementant l'utilisation de leurs données personnelles au Maroc.
Sensibiliser les organismes publics et privés sur leurs obligations et les meilleures
pratiques en matière de traitement des données personnelles.
le Maroc a mis à jour ses textes de lois surtout le code pénal et a mis en place de
nouveaux décrets et lois relatives à la réglementation numérique telle le cas de la
loi 53- 05 relative à l’échange électronique de données juridiques, la loi 09-08 relative
au traitement automatisé des données personnelles, sans oublier la ratification de
conventions internationales en matière de lutte contre la cybercriminalité et le
terrorisme via les moyennes technologique de communication, à savoir par exemple
la Convention de Budapest relative à la cybercriminalité.
11http://www.institutirs.com/pages/article/la_lutte_contre_la_cybercriminalite_defis_pour_l_e
mergence_d_une_economie_du_savoir_marocaine
13
de la sécurité des systèmes d’information, le Centre Marocain de Recherches
Polytechniques et d’Innovation (CMRPI), sous l’égide du Ministère de l’Industrie, du
Commerce, de l’Investissement et de l’Economie Numérique a mise en place une
large Campagne de sensibilisation sur quatre années portant la nomenclature
Campagne Nationale de Lutte Contre la Cybercriminalité (CNLCC 2014-2017), une
première expérience d’une telle ampleur en Afrique a pour objectif d’instaurer au
sein de la société marocaine la culture d’usage sécurisé et de bonnes pratiques de
cybersécurité en s’adressant aux secteurs publics et privés et également aux
différentes catégories d’âges des citoyens.
14
Conclusion :
Malgré tous les efforts faites au Maroc pour la lutte contre la cybercriminalité et
l’instauration de la confiance numérique, il reste encore beaucoup du travail et
d’efforts à fournir pour maîtriser le phénomène et impliquer toutes les composantes
de la société dans cette ‘’guerre’’ numérique. Il est a constaté que le secteur privé
et le tissu économique marocain en général, surtout les petites et moyennes
entreprises et également les toutes petites entreprises restent relativement en retard
en matière de stratégie, de formation et de sensibilisation de cybersécurité à cause
de multiples facteurs non seulement en en relation avec les budgets attribués à la
sécurité des systèmes d’information ou de protection des données personnelles et
professionnelles, mais également à l’absence d’un culture de cybersécurité.12
15
Bibliographie :
Ouvrage :
Essai sur la notion de cybercriminalité, Mohamed CHAWKI ;
Thèses :
L’infraction informatique, faculté des sciences juridiques et sociales, Driss KOTBANI et
Hamza SEKKAT ;
Textes de lois :
Dahir n° 1-07-129 du 19 kaada 1428 (30 novembre 2007) portant promulgation de la
loi n° 53-05 relative à l’échange électronique de données juridiques ;
Dahir n° 1-09-15 du 22 safar 1430 (18 février 2009) portant promulgation de la loi n°
09-08 relative à la protection des personnes physiques à l’égard du traitement des
données à caractère personnel ;
Loi 07-03 complétant le code pénal en ce qui concerne les infractions au x systémes
de traitement automatisé des données ;
Sites internet :
https://observatoire-fic.com/la-lutte-contre-la-cybercriminalite-au-maroc-les-
realisations-et-quelques-defis-par-pr-youssef-bentaleb-centre-marocain-de-
recherches-polytechniques-et-dinnovation/
http://cabinetbassamat.com/cybercriminalite-le-maroc-est-il-securise/
http://droit-td.blogspot.com/p/introduction-lecontentieux-informatique.html
16