Cybercriminalité Expo Fin
Cybercriminalité Expo Fin
Cybercriminalité Expo Fin
ET SOCIALES-FES
Les systèmes d’information privés comme publics sont le plus souvent les cibles d’attaques
malveillantes d’origine interne ou même guidées depuis l’extérieur du pays.
En effet, de plus en plus de malfaiteurs exploitent l’immatérialité, l’internationalité et surtout
l’anonymat que les technologies de l’information et des télécommunications permettent pour
commettre les cyber-infractions les plus diverses.
Ces dernières font référence aux nouvelles formes de délits et crimes qui se produisent dans le
cyberespace. Celui-ci pouvant être défini comme un espace de communication constitué par
l’interconnexion mondiale d’équipements de traitement automatisé de données numériques.
En référence à cette définition, un cyber crime est définit par les Nations Unies comme « toute
infraction susceptible d’être commise à l’aide d’un système ou d’un réseau
informatique, dans un système ou un réseau informatique ou contre un système ou un réseau
informatique. Il englobe, en principe, toute infraction susceptible d’être commise dans un
environnement électronique ».
Ce type de criminalité est l’œuvre d’auteurs (hackers, crackers, phreakers, hacktivistes….)
qui, quoi qu’ils utilisent les mêmes techniques, ils se distinguent du fait qu’ils n’ont pas les
mêmes motivations. Toutefois, la loi ne fait pas de distinction entre ces différents types de
cybercriminels puisque tous peuvent être poursuivi au regard du code pénal.
Précisons sur ce chef, qu’il est difficile pour ne pas dire impossible d’élaborer une typologie
des cybers crimes car quelle que soit l’approche adoptée, il existera toujours des
chevauchements.
1
Rapport de l’ANRT L'agence nationale de réglementation des télécommunications est un établissement public
marocain visant à réguler les télécommunications au Maroc.
http://www.cfcim.org/wp-content/uploads/2017/04/CFCIM_CLUSIM_Cybersecurite-Mesures-
Accompagnement_2017-03-31.pdf , 08/08/2019, 16:15
Toutefois, une classification par domaine touché par ces actes (infractions touchant aux
systèmes d’information, infractions touchant aux données personnelles, infractions touchant à
la propriété intellectuelle, infractions touchant aux réseaux de télécommunications, infractions
touchant aux intérêts de l’Etat…) peut être à notre sens une base de travail logique pour
étudier le phénomène de la cybercriminalité.
La cybercriminalité n’est pas tout à fait une délinquance comme une autre, compte tenu de
son aspect technique et de son caractère évolutif qui fait qu’elle gagne en sophistication
d’année en année sous l’effet du développement technologique.
On peut citer à cet égard, les nouveaux outils de communication fournit dans le cadre de ce
qu’on appelle le WEB 2.0 qui désigne l’Internet liant des personnes ( Blogs, forums, réseaux
sociaux…) qui succède à la première version du Web 1.0 celle liant les pages web entre elles
à partir des hyperliens, qui sont très exploités par les cybercriminels.
Ces derniers, profitent en effet du potentiel considérable qu’offrent ces outils pour commettre
des infractions touchant à presque tous les domaines précités.
Par ailleurs, de nouvelles technologies relevant du monde de l’informatique, des
télécommunications et de l’Internet ne cessent d’apparaitre et de créer de nouvelles
possibilités mais également de nouveaux risques.
Parmi ces technologies émergentes, nous soulignons notamment l’internet mobile, l’Internet
des objets et l’informatique dans le nuage (Cloud computing) qui font de plus en plus partie
du quotidien des utilisateurs.
Concernant d’abord l’Internet mobile, les utilisateurs migrent une part de plus en plus
importante de leur vie quotidienne sur leurs appareils mobile. Il est donc normale de prévoir
que les cybercriminels dirigeront leurs attaquent vers ce créneau en plein expansion.
Pour ce qui est ensuite de l’Internet des objets, ce terme permet de désigner la situation ou
une multitude d’objets disposent de connexion sans fil à Internet capables de dialoguer et
d’interagir.
Lesdits objets connectés pourraient être de toutes sortes comme les voitures, les téléphones
portables, les appareils électroménagers, les télévisions, les imprimantes…etc.
L’avènement de l’Internet des objets s’accompagnera probablement d’une multitude
d’infractions parfois nouvelles (contrôle à distance des véhicules, utilisation à distance des
Smartphones…) mais également anciennes rendues plus efficaces en raison du nombre
considérable d’objets connectés.
S’agissant de l’informatique dans le nuage enfin, qui consiste à déporter sur des serveurs
distants des stockages et des traitements informatiques habituellement localisé sur des
serveurs locaux ou sur le poste de l’utilisateur pour être ensuite accessible depuis n’importe
où, à la condition d’avoir une connexion Internet.
Grace à l’informatique dans le nuage, les cybercriminels risquent d’exploiter les données qui
y sont hébergées en masse et de commettre différents types d’infractions informatiques à
distance.
Bref, il ne fait aucun doute que la cybercriminalité s’appuiera largement sur ces technologies
émergentes et posera par conséquent de nombreux défis aux services de répression que ce soit
en matière d’identification des auteurs des cybercrimes ou de la préparation des preuves.
Pour y faire face, la stratégie de lutte contre la cybercriminalité doit être en mesure d’anticiper
ces technologies émergentes afin d’analyser et se préparer à leurs implications sur la cyber
sécurité.
Les différents types de cyber crimes y compris ceux découlant des technologies émergentes
n’épargnent aucune catégorie de victimes potentielles, depuis les particuliers eux-mêmes,
utilisateurs d’Internet, jusqu’au monde de l’entreprise et les services de l’Etat.
En ce qui concerne d’abord les particuliers, ces derniers, surtout les plus vulnérables
( mineurs…) sont particulièrement visés par les cyber délinquants : usurpation d’identité,
fishing, spamming, cyber harcèlement, diffamation, injure, dénigrement, Xénophobie et
racisme en ligne, cyber harcèlement sexuel…etc.
Pour ce qui est des entreprises ensuite, elles sont des cibles privilégiés des cybers pirates
surtout leurs systèmes d’information sur lesquelles reposent toutes leurs activités : intrusion,
altération, entrave, infection virale, cookies, vol de données sensibles….
S’agissant enfin de l’Etat, les systèmes d’information souverains et les infrastructures
d’importance vitale peuvent être également la cible d’attaques cybercriminelles (cyber
terrorisme, cyber espionnage, cyber guerre…) qui portent atteinte à ses intérêts
fondamentaux.
La sécurité dans ces domaines sensibles est un enjeu de souveraineté pour l’Etat qui a la
responsabilité de garantir la sécurité de ses propres systèmes d’information et la continuité des
institutions et des infrastructures jugées vitales pour les activités socio-économiques du pays.
Sur ce chef, il est à indiquer que l’utilisation d’Internet par les réseaux terroristes, en
particulier pour communiquer, inciter à la radicalisation, recruter, faire de la propagande au
terrorisme, attaquer les sites gouvernementaux ,financer des actes terroristes.., fait peser une
grave menace sur la sécurité du pays.
Pour les raisons que voilà, le concept de défense ne pouvait plus se concevoir comme la
réponse à une agression classique, mais devait aussi englober d’autres formes de menaces,
surtout les attaques informatiques contre les systèmes d’informations sensibles et les
infrastructures d’importance vitales eu égard à leur dépendance de plus en plus forte vis à vis
de l’informatique et des réseaux.
Dans un contexte nationale et internationale marqué par la monté en puissance des cyber
crimes (cyber délits, cyber piratage, cyber attaques, cyber espionnage, cyber terrorisme…) il
était nécessaire pour le Maroc de mettre en place une stratégie pour combattre ce fléau.
L’un des éléments déterminants de cette stratégie est relatif à la mise en place d’une
législation en cette matière. Cette dernière doit couvrir tous les domaines, notamment
l’incrimination, la procédure judiciaire, la responsabilité des prestataires de services Internet
et la coopération internationale.
En ce qui concerne l’incrimination, le Maroc dispose aujourd’hui d’outils juridiques dans
beaucoup de domaines affectés par la cybercriminalité. L’arsenal juridique se renforcera
certainement par la prochaine révision du code pénal et la prochaine promulgation du code
numérique.
Il va sans dire que le Maroc se heurte aujourd’hui à des difficultés dans l’appréhension de la
cybercriminalité et cherche à passer à une seconde étape par la refonte de sa stratégie de lutte.
Pour réussir, cette dernière doit mettre en place une plus grande synergie entre la lutte contre
la cybercriminalité, la cyber défense et la cyber sécurité afin de créer un espace de cyber
confiance nécessaire pour le développement des activités numériques.
Une problématique sur le plan du droit international privé, quant à la cybercriminalité et ca
qualification, et les questions qui se posent ;
Existe-il un droit international privé en matière de cybercriminalité ? et a quel point les
mesures prise pour la lutte contre se fluo sont-ils efficace ?
I. Partie : la réglementation de la cybercriminalité en
matière de droit international privé :
Le cyberespace ce dernier est communément défini comme un ensemble de données
numérisées constituant un univers d'information et de communication, lié à l’interconnexion
mondiale des ordinateurs .L’ère numérique ignore désormais toutes les frontières. La
cybercriminalité est désormais une réalité. Elle est d’autant plus dangereuse qu’elle pénètre au
sein des familles, là où la délinquance ordinaire n’avait pas accès jusqu’à présent.2
« En dehors du matériel informatique que sont un écran, une unité centrale, un clavier..., les
biens informatiques comme les données, sont immatériels, ce qui fait de la criminalité
informatique une criminalité marquée par le sceau de l'immatérialité ».
Le cyberespace permet au délinquant, qui peut agir sous couvert d’anonymat ou sous une
fausse identité, de franchir les frontières et de porter atteinte à des victimes dans le monde
entier. Dès lors, il n'est possible de lutter efficacement contre la cybercriminalité que si les
pays concernés acceptent de coopérer pleinement. La particularité de la criminalité commise
sur les réseaux numériques est qu’elle a pour cible un territoire quasi sans limite puisque là où
Internet est accessible, la criminalité l’est également. De ce constat nait une sombre réalité, à
savoir que les cyber-délinquants ont la possibilité de commettre des attaques dans un pays où
la législation est encore inexistante ou beaucoup plus souple, et les effets de leurs actions vont
pourtant se faire ressentir à l’autre bout du monde, ce qui rend souvent très complexe le
déroulement des enquêtes. Comme ca rapproche la victime de son agresseur mais éloigne le
délinquant de son juge.
2
Patrice Flichy,« Les Nouvelles Frontières du travail à l'ère numérique », 2017, page 432
La cybercriminalité est devenue aujourd’hui une délinquance transversale qui peut être
organisée et qui non seulement correspond aux infractions strictement informatiques, mais
vise également l’ensemble du champ pénal, allant des escroqueries aux fraudes en passant par
l’usurpation d’identité. Posé dans ces termes, « c’est dans cet espace en apparence virtuel,
immatériel, universel, sans frontières, que des infractions pénales sont susceptibles d’être
commises et qu’elles le sont effectivement »3.
Les nouveaux défis auxquels les États sont confrontés, de même que les difficultés qu’ils
doivent surmonter pour les relever sont réels. Les réseaux numériques démultiplient le
nombre des infractions et les délinquants se jouent souvent des frontières en commettant leurs
délits dans des pays où la législation est inexistante ou embryonnaire. En effet, l’une des
difficultés quant à la lutte contre la cybercriminalité est que cette forme de délinquance
mondiale défie les règles classiques de compétence législative fondées en grande partie sur la
souveraineté des États.
De plus, même si les États ont vraiment pris conscience de la nécessité de collaborer pour
faire échec à la criminalité commise sur le réseau Internet, le droit pénal international reste
avant tout un droit pénal propre à chaque État où le principe de territorialité règne encore en
maître. Les États, au nom du principe de souveraineté, sont libres dans l’organisation de leurs
systèmes répressifs. Il va donc y avoir une cohabitation au niveau du droit international d’une
multitude de règles pénales propres à chaque pays et un problème se pose alors, lorsqu’une
infraction intéressera plusieurs États à la fois. Le droit pénal international peut se définir
comme « la branche du droit criminel ayant pour objet la répression des infractions présentant
un caractère d’extranéité »4 .
L’extranéité peut se manifester dans le fait que l’auteur ou la victime de l’infraction n’a pas
la nationalité du pays sur lequel le comportement répréhensible a lieu ; ou lorsque l’infraction
est commise en dehors du territoire mais va quand même intéresser l’État en raison d’un lien
avec ce dernier ; ou encore lorsque l’infraction est commise sur plusieurs États.
Le Principe de la Territorialité de la loi pénale consiste à appliquer la loi pénale à tous ceux
qui ont commis une infraction sur le territoire de l'Etat où cette loi est en vigueur. Selon des
dispositions de l'Article 10 du code pénal marocain : "Sont soumis à la loi pénale marocaine,
tous ceux qui, nationaux, étrangers ou apatrides, se trouvent sur le territoire du Royaume, sauf
les exceptions établies par le droit public interne ou le droit international."
La notion du territoire recouvre le territoire réel et ses portions détachées, c'est ainsi que
l'Article 11 du code pénal marocain stipule que : ''Sont considérés comme faisant partie du
territoire, les navires ou les aéronefs marocains quel que soit l'endroit où ils se trouvent, sauf
s'ils sont soumis, en vertu du droit international, à une loi étrangère''. La notion de Territoire
englobe aussi l'aérien, le maritime et le terrestre. Mais quant à l’espace virtuel la loi n° 07-03
complétant le code pénal traite les infractions relatives aux systèmes de traitement automatisé
des données dans l’article unique 607 de l’alinéa 3 a l’alinéa 11: Le titre I du livre III du code
3
Feral-Schuhl « Cyberdroit : Le Droit A L’épreuve De L’internet », Dalloz, 6e Ed., 2011-2012 ; Fayond , « Web
2.0 Et Au-Delà », Economica, 2e Edition, 2010.
4
Rebut, « Droit Pénal International », Précis Dalloz, 2e Ed., [2014], Résumé Editeur, 4è De Couverture, P.726
pénal est complété par le chapitre X ainsi qu’il suit : » Livre III Titre premier Chapitre X : De
l’atteinte aux systèmes de traitement automatisé des données.5 Aussi la Convention de
Budapest sur la cybercriminalité (23 novembre 2001) constitue le premier traité international
sur les infractions pénales commises via l'Internet et d'autres réseaux informatiques.
5
Dahir n° 1-03-197 du 16 ramadan 1424 (11 novembre 2003) portant promulgation de la loi n° 07-03 complétant
le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement automatisé des données.
6
https://rm.coe.int/16800ccea4 , 08/03/2019, 20:15
Code pénal combine des règles d’attribution relatives au lieu de la commission des faits d’une
part, et d’autre part à la nationalité de leur auteur ou de la victime.
Le droit international privé réunit l'ensemble des règles de droit régissant les rapports entre
personnes privées en matière internationale. Les questions les plus épineuses relèvent des
conflits de lois (détermination de la nationale applicable) et des conflits de juridictions
(détermination du tribunal national compétent). Les conflits de juridiction présentent une trop
grande complexité pour être ici traités. Seuls les conflits de lois seront évoqués.
De tels conflits naissent lorsque un élément étranger, un « élément d'extranéité » apparaît dans
une situation, dans un rapport juridique. Ils conduisent à s'interroger sur la loi applicable à
cette situation. Or Internet peut fréquemment introduire de tels éléments. Les sites Internet
sont accessibles partout dans le monde. Les courriers électroniques sont communiqués d'un
pays à l'autre. Les données personnelles traversent les frontières. Les créations intellectuelles
peuvent être téléchargées et reproduites de postes à postes situés dans des pays différents.7
Selon cette théorie, il est alors possible de « localiser indifféremment une infraction au lieu de
la survenance de son fait générateur ou au lieu de la production de son résultat ». En ce sens, «
la jurisprudence a opéré un forçage de la notion, qui permet aux juges d’atomiser les
infractions afin de les mettre en contact avec le territoire et donc de les soumettre à la
compétence territoriale ». Or, « la répression de la criminalité de droit commun qui a pour
vecteur le réseau Internet, oblige à repenser les liens de rattachement qui justifient la
compétence de la loi française, et notamment en vertu du critère de territorialité ».
Le réseau mondial Internet joue sans doute un rôle important dans l’économie globalisée du
XXIe siècle. Chaque entreprise se rend compte des atouts des technologies de communication
toujours en évolution. La force en est surprenante. La multiplication et l’importance des
contacts et contrats transfrontaliers devient de plus en plus une évidence. Malheureusement
cette médaille a aussi un revers. Sans en être conscient, l’entrepreneur qui veut profiter des
avantages commerciaux d’Internet, risque de s’empêtrer dans une réalité juridique complexe.
Il sera ainsi confronté à des questions préalables de souveraineté. Les utilisateurs de ce réseau
mondial sont donc amenés à s’interroger notamment quant à savoir: quels juges, ou plus
précisément, à quel ordre judiciaire appartiendront les juges qui pourront prendre
connaissance des litiges concernant le contenu qu’ils hébergent par exemple sur leurs sites
web; de quels ordres juridiques ces sites doivent-ils respecter les règles de droit matériel qui
permettront en outre de les juger; quelle sera la valeur d’une décision relative au contenu d’un
site, de l’information publiée sur le web rendue par le juge d’un pays différent de celui dans
lequel l’exécution du jugement devra être intervenir.
L’information accessible au public du réseau « Internet », disponible de n’importe quel coin
du monde, permet d’envisager un grand nombre de « points de rattachements » à divers ordres
juridiques. En théorie, chacun des ordres juridiques avec lequel une connexion est créée lors
de la consultation d’un site Internet peut revendiquer l’exercice de sa souveraineté. Afin
d’éviter un chaos, où règneraient des conflits (positifs) de souveraineté, les
Etats ont fixé dans leur droit international privé les contacts qu’ils estiment être suffisamment
déterminants pour justifier l’application de leurs règles juridiques.
Des problèmes auxquels sont confrontés tout utilisateur d’internet, qui font que le droit
international privé et la cybercriminalité ont du mal à s’harmoniser. En effet, celui qui
envisage l’usage d’Internet verra son comportement confronté à toutes les législations du
monde et doit se préparer à se défendre en justice n’importe où.
De tels conflits naissent lorsque un élément étranger, un « élément d'extranéité » apparaît dans
une situation, dans un rapport juridique. Ils conduisent à s'interroger sur la loi applicable à
cette situation. Or Internet peut fréquemment introduire de tels éléments. Les sites Internet
sont accessibles partout dans le monde. Les courriers électroniques sont communiqués d'un
pays à l'autre. Les données personnelles traversent les frontières. Les créations intellectuelles
peuvent être téléchargées et reproduites de postes à postes situés dans des pays différents.
Sur le plan pénal, par exemple en France, le principe essentiel est que la loi française est
applicable aux infractions commises en France, l’on note la l’application du principe de
territorialité de la loi pénale. L'infraction est réputée commise sur le territoire de la
République dès lors que l'un de ses faits constitutifs y a eu lieu. Il a ainsi été jugé qu'est
punissable en France, même si l'hébergeur est situé à l'étranger, la mise à disposition d'un site
de vente aux enchères d'objets nazis accessible en France (tribunal de grande instance de
Paris, 26 février 2002, affaire Amicale des déportés d'Auschwitz et M.R.A.P. contre Yahoo !
Inc.)8. Le même principe prévaut en matière de contrefaçon.
Alors que la responsabilité pénale vise à sanctionner une personne qui commet une infraction,
la responsabilité civile est l’obligation légale qui incombe à une personne de réparer le
dommage causé à autrui.
Le problème rencontré sur Internet est lié au problème de l’identification. En effet, comment
identifier de manière certaine l’auteur d’un site Web qui aurait commis divers actes
malveillants et comment le sanctionner ?
L’hébergeur ne verra sa responsabilité engagée qu’à la triple condition : qu’il ait la faculté
technique d’intervenir, qu’il ait eu connaissance du site critiquable, qu’il ait choisi de ne rien
faire
Toute fois, la loi française est aussi applicable même si l’hébergeur est situé à l’étranger, ceci
renvoi donc a une application extraterritoriale de la loi pénale française. Une telle
application, notamment dans la décision du tribunal de grande instance de Paris dans l’affaire
cité ci-dessus, na pas manqué de critique. En effet, le juge français ordonne à Yahoo! Inc, de
prendre les mesures requises afin de déconseiller au public, et même de rendre impossible, la
consultation des sites nazis, absolument inacceptables du point de vue de l’ordre juridique
français12. Cette décision donne lieu à une discussion relative aux mesures qu’il s’impose dès
lors de prendre pour respecter cette exigence. De par cette décision il y’a une impasse
considérable sur son application. Si Yahoo! Inc. a l’intention de se conformer au jugement du
tribunal de grande instance, l’intermédiaire se voit obligé de rendre inaccessibles les sites
contestés et ce d’où que provienne la contestation et que l’on souhaite consulter l’information.
Le contenu n’est pourtant pas nécessairement illégitime partout. Prenons le même cas aux
Etats-Unis où le contenu d’un site est protégé par le premier amendement à la Constitution,
8
Tribunal de Grande Instance de Paris, 17ème chambre, Chambre de la presse, 26 février 2002 ; n°0104305259
9
Art. 1147 du Code civil
10
Art. 1382 du Code civil
11
Art. 1384 du Code civil
12
Tribunal de Grande Instance de Paris, 17ème chambre, Chambre de la presse, 26 février 2002 ; n°0104305259
garantissant la liberté d’expression. En fait, l’ordre juridique le plus sévère servirait de norme
minimale à respecter pour les sites hébergés sous le portail de Yahoo. Il s’ensuivrait que le
pouvoir technique d’Internet serait tout à fait contre-productif. A la suite des enjeux
juridiques, le médium entraverait la communication au lieu de la stimuler. Pour tous ces
divergence de entre les opinions des ordres juridiques de ce qui est interdit ou ne l’est pas,
l’application sur le net est jonché de plusieurs contradiction et de piège. En effet, Dans
l’affaire Yahoo! Ces différences se trouvent illustrées par le fait qu’un tribunal californien a
refusé par contre l’exécution forcée du jugement du tribunal de grande instance de Paris. En
Amérique, il fut considéré que la réaction française face à la publication de contenus nazis sur
le web se heurte à l’ordre public américain et plus précisément au principe de liberté
d’expression reconnu dans le premier amendement à la Constitution américaine.
Dans l’affaire en question, qui est une affaire phare en matière de droit international privé et
l’internet et par extension la cybercriminalité, le point culminant des critiques est que, la
décision prononcée par le juge Gomez rattache la souveraineté française, et en particulier la
compétence internationale d’un juge français, à l’accessibilité par des internautes français à
des enchères portant sur un thème et des articles « interdits » en France. De cette
considération découlerait l’existence d’une faute et d’un dommage, en France à tout le moins.
Par conséquent le tribunal de grande instance de Paris s’estime compétent, sur la base de
l’article 46 du nouveau Code de procédure civile, pour juger les demandes de l’U.E.J.F., de la
L.I.C.R.A. et du M.R.A.P.13
En droit Marocain, la notion du territoire recouvre le territoire réel et ses portions détachées,
c'est ainsi que l'Article 11 du code pénal marocain stipule que : ''Sont considérés comme
faisant partie du territoire, les navires ou les aéronefs marocains quel que soit l'endroit où ils
se trouvent, sauf s'ils sont soumis, en vertu du droit international, à une loi étrangère''. La
notion de Territoire englobe aussi l'aérien, le maritime et le terrestre. A la lumière de cet
article on peut constater que le législateur marocain n’a pas prévu la notion d’internet ou du
web dans sa définition du territoire.
Toute fois, ce principe de territorialité est assorti d'exceptions en droit marocain. Les
infractions commises à l'étranger peuvent être poursuivi et jugée au Maroc. A ce niveau on
distingue deux cas : Infractions commises par des marocains : le Code de la Procédure Pénale
donne aux juridictions marocains la possibilité de statuer sur des affaires pénales concernant
des citoyens marocains à l'étranger.
En effet, l'article 755 du code de procédure pénale 14stipule que : "Tout étranger qui, hors du
territoire du royaume s'est rendu coupable, comme auteur, coauteur ou complice, soit d'un
crime contre la sûreté de l'Etat marocain, soit de contrefaçon de monnaie ou de billets de
banque nationaux ayant cours légal au Maroc, peut être poursuivi et jugé d'après les
dispositions de la loi marocaine s'il est arrêté au Maroc ou si le Gouvernement obtient son
extradition." Les crimes contre la sureté de l’Etat sont vagues et peuvent aussi englober les
crimes commis via internet à l’instar des cybers attaques. Et cela même si ces crimes sont
commis à l’étranger. En effet, la notion de sureté de l’Etat prend aussi en compte aussi les
intérêts financiers de ce dernier, l’on peut ainsi prendre l’exemple de la filiale d’une société
d’Etat basé à l’étranger et qui aurai subis un cyber attaque ou d’espionnage industriel. Dans ce
cas précis l’on peut se demander de l’application de l’article 755 du code de procédure pénale
précité ce qui serai une application extraterritoriale de la loi pénale marocaine. Cette
exception est aussi prévue dans l'article 198 du code pénal : "La loi marocaine s'applique aux
crimes et délits contre la sûreté extérieure de l'Etat commis à l'intérieur ou à l'extérieur du
territoire du Royaume.
13
Extrait de la Revue Ubiquité - Droit des technologies de l'information n°16, septembre 2003, pp. 61-82,
reproduit avec l'aimable autorisation des Éditions Larcier, Bruxelles.
14
Art. 755 du code de procédure pénale Marocain
B.Chapitre : Les conflits matériels des lois pénales
internes
1ᵉʳ. Section : Les infractions spécifiques à l’internet
La loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives
aux systèmes de traitement automatisé des données;
La loi n°53-05 relative à l’échange électronique de données juridiques;
La loi n°09-08 relative à la protection des personnes physiques à l’égard du traitement
des données à caractère personnel.
Signalons par ailleurs, comme cela est de coutume, en particulier lorsqu’il s’agit de domaines
liés aux nouvelles technologies, les rédacteurs de ces lois se sont contentés de reproduire
presque littéralement les dispositions de la loi française. Il s’agit notamment des lois suivantes
:
La loi n°2004-801 du 6 août 2004, qui modifie la loi du 06 janvier 1978 relative à
l’informatique, aux fichiers et libertés ;
La loi du 5 janvier 1988 dite Loi Godfrain ;
La loi n°2000-230 du 13 Mars 2000 portant adaptation du droit de la preuve aux
technologies de l’information et relative à la signature électronique.
La loi française ainsi que marocaine permettent aujourd’hui d’appréhender les nombreux
méfaits ci-dessous énoncés, avec cette précision que les personnes morales peuvent en être
aussi déclarées responsables :
-L’accès frauduleux dans tout ou partie d’un système de traitement automatisé de données,
l’infraction étant aggravée lorsqu’il en est résulté une altération, soit des données y contenues
(suppression ou modification), soit du fonctionnement même du système
- le maintien frauduleux dans ce système, avec les mêmes causes d’aggravation : en effet, bien
que le maintien dans un système suppose un préalable accès, celui ci peut-être autorisé tandis
que le maintien, non.
Mais cette "révolution technologique" engendre aussi des troubles auxquels le droit pénal ne
sait que très mal apporter de réponses. Dès lors, il reste silencieux ou s’enrichit de
dispositions dépourvues de sens, bien que lourdement sanctionnées. C’est ce que certains
dénoncent, et notamment M. N. Ros de Lochounoff, concernant respectivement le droit pénal
de l’économie, et la transposition française de la Directive sur les programmes d’ordinateurs,
harmonisant les législations en la matière.
Le travail du Législateur n’est donc pas terminé. Mais peut-être conviendrait-il mieux, au lieu
d’élaborer des lois ponctuelles à chaque fois qu’une nouvelle difficulté survient, de repenser
chaque secteur du droit en fonction de l’évolution de la société, pour "une cohérence plus
forte entre le droit et la technique". Car ne sont pas uniquement concernées quelques branches
juridiques. Si Internet est le siège ou l’instrument d’une minorité d’infractions totalement
nouvelles, il est cependant le témoin d’une multitude d’actes malveillants qui, bien que
connus de notre société, bousculent à tel point les notions juridiques traditionnelles qu’il
devient difficile de les appréhender de manière sereine et conforme à nos principes
fondamentaux de droit pénal.
Mme Falque Pierrotin a pu écrire avec discernement que "La spécificité de l’Internet repose
sur l’imbrication des services et des acteurs qui rend difficile l’application a priori d’un
régime juridique déterminé et global" . Ceci a des conséquences en droit pénal, certaines des
dispositions de celui-ci supposant souvent, pour leur application, déterminé le régime
juridique applicable à l’espèce (ainsi, les délits de presse ne peuvent permettre de sanctionner
des infractions, dont les éléments constitutifs seraient par ailleurs réunis, qui seraient
commises par un vecteur d’information non qualifié de presse). Plusieurs difficultés vont alors
survenir.
Les correspondances transmises par la voie des télécommunications englobent quant à elles,
selon la loi du 10 juillet 1991, "toute transmission, émission ou réception de signaux, d’écrits,
d’images, de sons ou de renseignements de toute nature par fil optique, radioélectricité ou
autres systèmes électromagnétiques". Cette définition est également applicable au réseau, à
l’instar de la loi de 1991 relative au secret des correspondances privées, et ceci en application
de la circulaire du 17 février 1988 selon laquelle "il y a correspondance privée lorsque le
message est exclusivement destiné à une personne (ou plusieurs),physique ou morale,
déterminée ou individualisée".
Les deux régimes juridiques sont applicables. Alors lequel appliquer ? La réponse à cette
question est très délicate, car certains des services proposés sur Internet entrent dans la
première catégorie, d’autres répondent à la définition de la deuxième, tandis que d’autres
encore peuvent être tour à tour communication audiovisuelle ou correspondance privée. A
cela s’ajoute un désaccord, sur la qualification de chaque service, entre les auteurs ou les
juges.
N. Gautraud a d’ailleurs pu écrire qu’ "Internet ne peut à l’évidence être purement et
simplement assimilé à de la radiodiffusion". Il "recouvre des formes élaborées de
communication individuelle interactive, de multiples formes intermédiaires entre la
communication individuelle et la communication de masse, ainsi que des services
électroniques d’information" [45]. Les juges de 1ère instance de la Cour du district est de
Pennsylvanie estiment quant à eux qu’Internet est une "conversation mondiale sans fin".
En effet, selon les critères de distinction communément admis [47], l’élément de publicité
dépend des personnes touchées par l’information (public indéterminé, imprévisible, non
cimenté par une communauté d’intérêt), mais non de leur nombre ou du lieu où ce "public" se
trouve. Certains, dont les juges, estiment également que l’intention de l’initiateur du courrier
est primordiale, et qu’il faut rechercher s’il souhaitait toucher uniquement une personne
déterminée ou non. Ainsi, un courrier électronique (E-mail, ou mél) peut être une
correspondance privée quand l’émetteur de l’information s’adresse à un ou plusieurs
destinataires déterminés, alors qu’il devient une communication au public dès lors que les
messages sont envoyés au hasard à de nombreuses personnes, quand bien même liées par un
critère déterminé (appartenance à tel secteur professionnel...). Un forum de discussion de
même qu’une liste de diffusion semblent a priori publics. De même, un site Internet ne
donnant pas lieu à restriction d’accès ou un home page sont soumis aux règles concernant la
communication audiovisuelle.
Ces distinctions sont dangereuses, en ce que la plupart d’entres elles resteront incertaines
jusqu’à une qualification judiciaire. Comme le préconise Nathalie Gautraud, il est urgent de
reconnaître la spécificité d’Internet "afin de créer un cadre réglementaire adapté à ces
techniques nouvelles d’information et de communication tout en assurant la protection du
citoyen" . Me N. Brault appelle également de ses vœux "la définition d’un régime juridique
plus homogène pour l’ensemble des services en ligne, fondé sur une distinction entre la nature
des services, par opposition entre les correspondances privées d’une part (messagerie
électronique (...)), et la communication audiovisuelle d’autre part" , bien que cette approche
ne semble pas être la meilleure car comme nous l’avons dit, un E-mail peut très bien relever
des unes ou de l’autre.
Paragraphe :
Données personnelles et règles de conflits de lois En ce qui concerne les règles de conflits de
lois, les objectifs principaux sont la prévisibilité et le principe de proximité. S’agissant de la
prévisibilité, l’objectif principal recherché par la règle de conflit de lois est « (…) le respect
des légitimes prévisions des parties ». C’est-à-dire que telle ou telle loi sera applicable dès
lors que les parties au litige pouvaient légitimement s’attendre à ce que ce soit cette loi et non
une autre qui soit applicable. Autrement dit, si la situation n’a aucun rapport avec le for saisi,
sa règle de conflit n’aura pas vocation à s’appliquer eu égard à l’éloignement du for avec la
situation. Quant au principe de proximité, le tribunal initialement saisi appliquera, non pas sa
propre règle de conflit de lois, mais la règle de conflit d’un autre tribunal plus compétent pour
juger du litige car il présente des liens plus étroits avec le litige. Cela peut être la prise en
compte de l’État de la nationalité du demandeur et/ou du défendeur à l’Instance, du l’État de
commission de la faute, de l’État où le préjudice a été subi, de l’État du domicile de la victime
et/ou de l’auteur du dommage etc. Chaque critère de rattachement étudié dans les deux
chapitres suivants sera étudié en fonction de ces principes. La ou les meilleure(s) solution(s)
en matière de compétence juridictionnelle ou de conflits de lois dépendra donc du respect de
l’ensemble de ces principes. De manière générale, nous pouvons penser que les données
personnelles relèvent du statut personnel lorsqu’il est question du contenu du droit puisque
cela touche la personne, et de la responsabilité extracontractuelle, lorsqu’il est question de la
violation de l’obligation légale de ne pas nuire à autrui ou encore des lois de police si la
protection des données personnelles est considérée comme impérative. La nature contractuelle
du litige en cas d’atteintes aux données personnelles ne vient finalement pas à se poser dans la
mesure où si l’utilisation d’une donnée personnelle est faite sans le consentement de
l’intéressé cela ne relèvera plus du contrat mais de l’extracontractuel/délictuel. Et concernant
la monétisation de son image, le simple fait de commercialiser sa photographie fait qu’il ne
s’agit plus véritablement d’une donnée personnelle. Enfin, la sanction sera souvent la
réparation en nature ou l’allocation de dommages et intérêts.
Aussi connue comme la convention de Budapest sur la cybercriminalité, est le premier traité
international qui tente d’aborder les crimes informatiques et les crimes dans internet y
compris l’atteinte au droit d’auteur et le discours de haine en harmonisant certaines lois
nationales, en améliorant les techniques d’enquêtes et en augmentant la coopération entre les
nations et la protection adéquate des droits de Lhomme et des libertés en application de
certains conventions, pactes et instruments. Le traité a été rédigé par le conseil de l’Europe
avec la participation active d’observateur délégué du canada, du japon et de la chine.
Aujourd’hui, en mars 2019,63 pays ont ratifié la convention.
De son coté, le Maroc à déposer les instruments d’adhésion à la convention du Budapest sur la
cybercriminalité et à son protocole additionnel. Le conseil de l’Europe et l’union européenne
continueront à soutenir le Maroc a travers les projets GLACY et CYBERSOUTH
La convention s’applique à l’extradition entre les parties, ce principe soumis aux conditions
prévues par le droit interne de la partie requise ou par les traités d’extraditions en vigueur.
D’autres principes relatifs à l’entraide s’ajoutent, l’entraide est aussi soumise à conditions
fixées par le droit interne de la partie requise ou par les traités d’entraide applicables.
C’est bien la volonté politique des états qui fait défaut et non l’absence dune vision claire de
la situation. le cabinet DELOITTE mentionne ainsi le témoignage D’un procureur canadien
obligé de patienter entre six et neuf mois avant d’obtenir des réponses à ses questions quand il
sollicite un homologue étranger, une réaction jugée tardive qui profite aux délinquants, avec
la volatilité des technologies numériques .
En effet, l’Europe a établit des programmes de recherche afin de cerner le phénomène pour
mieux le combattre et Europol a largement instaurer des organes de coopération européenne.
Aussi l’entraide judicaire, faut il quelle soit effective. En effet la coopération rencontre encore
des difficultés dans le rapprochement des législations, liées notamment à la lourdeur du
processus d’abord, mais également à hétérogénéité des conditions de l’entraide ensuite
Quels peuvent être les axes d’une harmonisation et d’une coordination des politiques
juridiques ?
_ Le principe d’éthique : Il s’agit de définir les règles et les normes sociales régissant
l’utilisation des systèmes d’information.
_ Le principe de démocratie : les intérêts en matière de sécurité doivent se concilier avec les
intérêts légitimes liés à la circulation et l’utilisation de l’information dans une société
démocratique
S’il est question de la souveraineté des États, c’est sur le plan international que celle-ci se
manifeste le plus. En effet, il reste difficile de convaincre les États de céder une partie de leur
souveraineté. Beaucoup, à l’instar de la Chine, de la Russie, d’Israël ou encore du Brésil,
refusent d’adhérer à la Convention sur la cybercriminalité de 2001 qu’ils considèrent comme
une simple convention régionale et qui pose des problèmes d’ingérence étatique
inacceptables15 .
Au-delà de cette méfiance, les outils de coopération judiciaire actuels ne répondent pas aux
enjeux de la lutte contre la cybercriminalité qui demande des réponses et des actions rapides.
La commission rogatoire, qui est la procédure utilisée lorsqu’un État requiert d’un autre, sur
le territoire de ce dernier, des perquisitions et des saisies, est longue et lente à appliquer, alors
que la nécessité de la récupération des preuves numériques est pressante, et c’est pour cette
raison qu’un encadrement à l’échelle internationale s’avère nécessaire en matière pénale pour
lutter contre la cybercriminalité.
La coopération international pour la lutte contre la cybercriminalité n’a par le passé pas était
nulle, De nombreux exemples de réussite de la coopération peuvent être relevés, notamment
l’opération « FALCON »16 de 2005, ainsi que l’opération « ICEBREAKER »17 du 14 juin
2005, sans oublier bien sûr l’opération « ODYSSEUS », réalisée le 26 février 2004 à
l’initiative d’Europol, a engendré des actions policières dans dix pays.
Afin d’appuyer la lutte contre la cybercriminalité, une coopération à l’échelle mondiale doit
être adoptée. La cybercriminalité étant transfrontalière, l’échange entre les services spécialisés
doit se développer ; et dans cette même logique les États ont développés des services
spécialisés dédiés à la lutte contre la cybercriminalité. A l’instar des services spécialisés
français au niveau de la police nationale et de la gendarmerie, d’autres États disposent
15
Ces États font grief notamment à l’article 32 de la Convention sur l’accès transfrontière à des données stockées,
avec consentement ou lorsqu’elles sont accessibles au public.
Il dispose qu’une Partie peut, sans l'autorisation d'une autre Partie : « a) accéder à des données informatiques
stockées accessibles au public (source ouverte), quelle que soit la localisation géographique de ces données » ;
ou « b) accéder à, ou recevoir au moyen d’un système informatique situé sur son territoire, des données
informatiques stockées situées dans un autre État, si la Partie obtient le consentement légal et volontaire de la
personne légalement autorisée à lui divulguer ces données au moyen de ce système informatique ».
16
Menée en 2005 par la police fédérale américaine (FBI), l’Interpol et la police française, qui a permis le
démantèlement d’un réseau actif de pédopornographie sur Internet dans plusieurs pays européens.
17
Menée par Europol le 14 juin 2005 et qui a abouti à une vague de perquisitions dans treize pays européens
(Autriche, Belgique, France, Allemagne, Hongrie, Islande, Italie, Pays-Bas, Pologne, Portugal, Slovaquie, Suède,
Grande-Bretagne.).
également de services spécialisés chargés des infractions liées aux nouvelles technologies.
Ces services spécialisés doivent travailler de concert pour que les cybercriminels ne puissent
échapper aux poursuites.
Ainsi, la coopération entre les services spécialisés doit se manifester sous la forme d’échanges
d’informations continus, qui consiste principalement dans la lutte contre la cybercriminalité
par le passage à un développement d’outils opérationnels communs entre les services
spécialisés18.
Cet échange d’information continus ne peux prendre forme, ou plus correctement quasi
parfaite, que par un appui matériel et un partage sans limite d’expérience, car Les pays en
développement n'ont pas la capacité suffisante actuelle pour lutter contre toutes les formes de
cybercriminalité.
Pour y remédier ? Les Nations Unies ont fourni un début d’élément de réponse. En effet, elles
ont mis en place un groupe d’experts intergouvernemental, ayant un contrat à durée
indéterminée, à l’issue du 13ème Congrès sur le Crime19, afin d’étudier la cybercriminalité et
de considérer les réponses des États membres de la communauté internationale pour aider les
pays en développement dans leur lutte contre la cybercriminalité. Selon Mme LOIDE
LUNGAMENI, « l'objectif principal du programme est de répondre aux besoins identifiés
dans les pays en développement en soutenant les États membres à prévenir et à combattre la
cybercriminalité ».
En pratique, l’ONU travaille actuellement avec des partenaires internationaux pour fournir
cette assistance technique dans les pays en développement, notamment 20. Ces initiatives sont
indispensables si la communauté internationale souhaite éviter que les pays en voie de
développement ne deviennent des “sanctuaires“ pour les cybercriminels.
18
On peut citer la création de partenariats entre services spécialisés qui jouent un rôle essentiel dans la
prévention de la cybercriminalité. « Près de 50% des pays ont fait état de tels partenariats, conclus, pour la
moitié d’entre eux sur la base d’un accord informel et pour l’autre moitié sur la base d’un accord juridique ».
Source : UNODC, « Etude approfondie sur le phénomène de la cybercriminalité et les mesures prises par les
États membres, la communauté internationale et le secteur privé pour y faire face », Vienne, 25-28 février 2013,
p. 14.
19
13è Congrès des Nations Unies pour la prévention du crime et la Justice pénale, Doha (Qatar), 12-19 avril
2015.
20
Disponible sur : http://www.un.org/apps/newsFr/storyF.asp?NewsID=34619#.V6Mv5euLRhE
Ainsi, cette volonté d’amélioration doit être poursuivie, car seule une réponse de l’ensemble
des pays membres de l’ONU21, permettra une lutte efficace contre la cybercriminalité. En ce
sens, l’ONU, en tant qu’organisation internationale, doit avoir pour finalité de piloter et de
faciliter l’action de lutte contre la cybercriminalité, en soutenant tout particulièrement les pays
membres en voie de développement.
Dans cet acheminement d’idée que La commission rogatoire s’appuie encore sur des relations
diplomatiques et elle constitue une procédure longue et lente ne permettant pas de répondre à
la rapidité de la réalité numérique.
Il est ainsi nécessaire d’adapter les outils procéduraux de coopération et d’en adopter de
nouvelles formes. Au niveau européen, la décision-cadre n°2008/978/JAI adoptée le 18
décembre 2008 a créé le mandat européen d’obtention de preuves visant à recueillir des
objets, des documents et des données en vue de leur utilisation dans le cadre de procédures
pénales. A notre sens, un outil procédural équivalent pourrait s’inspirer du mandat européen
d’obtention de preuve afin de simplifier et d’accélérer l’obtention de preuves à l’échelon
international.
La création d’un outil équivalent au plan international permettrait de surmonter les obstacles
présents dans la commission rogatoire internationale. En effet, un mandat international
d’obtention de preuve permettrait un échange entre une autorité requérante, celle de l’État
d’émission, et une autorité requise, celle de l’État d’exécution sans passer par les voies
diplomatiques. Un mandat d’obtention de preuve conférerait également une rapidité
d’exécution des actes demandés par le requérant et une traduction en justice des
cybercriminels dans un délai raisonnable.
L’efficacité d’un tel outil est néanmoins subordonnée à la volonté des États. En effet, son
applicabilité nécessitera l’adoption d’instruments multilatéraux devant être ratifiés par les
États. L’acceptation unanime d’un tel instrument reste encore en suspens mais les États
devront agir dans cette voie, s’ils veulent lutter efficacement contre la cybercriminalité.
Enfin, certains États restent réticents à la coopération internationale parce que leurs intérêts se
trouvent ailleurs. En effet, bon nombre d’États constituent aujourd’hui de véritables « cyber-
21
L’ONU comprend actuellement 193 États membres, soit la quasi-totalité des 197 États reconnus par cette
dernière. L’ensemble de ces 193 pays ont un ambassadeur à l’ONU à New-York. Les Kiribati sont le dernier
pays à y avoir établi une ambassade en 2013.
22
Convention de Budapest du 23/11/2001, sur la cybercriminalité.
paradis » refusant toute coopération. Ces États n’adhéreront jamais à la convention sur la
cybercriminalité.
CONCLUSION
SALIM
Bibliographie :