Você está na página 1de 15

Facult des Sciences Juridiques, Economiques et

Sociales Rabat-Agdal

Droit pnal approfondi

Linfraction
informatique
Sous la direction de M. El Hila Abdelaziz

Ralis : Par Driss


KOTBANI & HAMZA SEKKATE

Master en sciences Juridiques


Anne Universitaire 2013-2014

Plan

Introduction :

I-

Le dispositif pnal rprimant les infractions


relatives aux systmes de traitement automatis
des donnes (STAD).
A- Les intrusions dans les STAD :

B- Les atteintes aux STAD :

II-

La lutte contre la cybercriminalit : un chantier


perfectible.

A- La lutte contre la cybercriminalit au Maroc.


B- Les insuffisances du cadre lgal.

Introduction :

II est vrai que la technologie de l'information connat actuellement une volution


qui a rvolutionn le monde de la communication, de l'change de l'information et du savoir.
Mais il est aussi vrai que cette volution prsente de nombreux dsavantages du fait qu'elle ait
permit l'mergence d'une nouvelle criminalit.
En effet, cette criminalit passe par l'infraction informatique, qu'on peut dfinir
comme toute action nuisible, ou acte frauduleux commis depuis un ordinateur ou un rseau
contre les personnes ou les biens.
Jusqu'au mois d'octobre 2003, l'action du juge tait paralys car mme confront
cette situation, il ne pouvait ni crer une incrimination sui generis n'existant pas dans la loi,
ni puiser dans les infractions pnales classiques comme le vol ou l'escroquerie eu gard au
principe d'interprtation restrictive. Par consquent, l'arsenal juridique marocain, du fait de
cette lacune, ne permettait pas la rpression des infractions lies la criminalit informatique.
De nombreuses dispositions du code pnal se rvlent parfaitement inadaptes aux
spcificits du phnomne.
Face cette situation, le lgislateur marocain se trouvait contraint d'enrichir le
code pnal par des dispositions susceptibles de s'appliquer aux infractions commises par voie
informatique ou lectronique. C'est ainsi que le Dahir du 11 novembre 2003 portant
promulgation de la loi n07-03 compltant le Code pnal en ce qui concerne les infractions
relatives aux systmes de traitement automatis des donnes a permis de pallier l'insuffisance
constate.
Reproduite partir de la loi franaise du 5 janvier 1988 dite loi Godfrain, la loi
n07-03 constitue un texte fondateur pour la mise niveau de l'arsenal juridique marocain afin
de tenir compte des infractions imputables la criminalit informatique. Elle traite les atteintes
aux systmes de traitement automatis des donnes (STAD) et rprime pnalement de
nombreux comportements.
Ainsi la question qui se pose est de savoir dans quelle mesure cette nouvelle infraction est
rprime. La loi n07-03 permet-elle de lutter efficacement contre la cybercriminalit au Maroc ?
Bien que les intrusions ainsi que les atteintes aux STAD soient incrimines aujourd'hui dans cette loi (I),
la lutte contre la cybercriminalit reste lacunaire (II).

I-

Le dispositif pnal rprimant les infractions relatives aux systmes de traitement automatis
des donnes (STAD) :

La notion de STAD n'a pas t dfini par la loi, essentiellement pour ne pas lier
l'incrimination un tat trop passager de la technique. Le texte t pens de sorte ce que
les notions ne soient pas susceptibles de disparatre ou de tomber dans la dsutude; il a
distingu ainsi entre l'intrusion (A) et l'atteinte (B).
A. Les intrusions dans les STAD :

La loi n07-03 permet de sanctionner toutes les intrusions non autorises dans un
systme de traitement automatis de donnes. Elle distingue entre l'accs dans l'espace, qui
consiste pntrer par effraction dans un systme informatique (accs frauduleux) et l'accs
dans le temps, qui consiste dans le fait d'outrepasser une autorisation d'accs donne pour un
temps dtermin (maintien frauduleux).
Notons que les sanctions prvues varient selon que l'intrusion a eu ou non une
incidence sur le systme en cause.
a. L'accs frauduleux dans un STAD.

Parmi les actes rprims dans la loi n07-03, on trouve en premier lieu l'accs
frauduleux. Cette infraction rsulte de l'article 607-3 du code pnal qui nonce: le fait
d'accder, frauduleusement, dans tout ou partie d'un systme de traitement automatis des
donnes est puni d'un mois trois mois d'emprisonnement et de 2.000 10.000 dirhams ou
de l'une de ces deux peines seulement. Ds lors que le maintien ou l'accs frauduleux
entrane une altration du systme, la loi marocaine prvoit un doublement de la peine. En
effet, l'article 607-3. al. 3 du Code pnal dispose La peine est porte au double lorsqu'il en
est rsult soit la suppression ou la modification de donnes contenues dans le STAD, soit
une altration du fonctionnement de ce systme .
L'accs au STAD peut se faire :
Depuis l'extrieur du systme : ainsi, un pirate qui pntre dans un ordinateur connect

l'internet tombe sous le coup de la loi.


Depuis l'intrieur du systme : un salari qui, depuis son poste, pntre dans une zone
du rseau de l'entreprise laquelle il n'a pas le droit d'accder pourra tre poursuivi.

L'accs est sanctionn uniquement s'il est frauduleux. Il convient ainsi, de prciser
que l'accs frauduleux un STAD, tel qu'il a t prcis par la jurisprudence franaise, est
constitu ds lors qu'une personne, non habilite, pntre dans ce systme tout en sachant
tre dpourvue d'autorisation, peu importe le mobile . Ce qui recouvre un grand nombre
d'hypothses. Dans cette perspective, la Cour d'appel de Paris a considr dans un arrt du 5
avril 1994 que l'accs frauduleux, au sens de la loi, vise tous les modes de pntration
irrguliers d'un systme de traitement automatis de donnes, que l'accdant travaille dj sur
la mme machine mais un autre systme, qu'il procde distance ou qu'il se branche sur
une ligne de communication.
Toutefois, dans un arrt du 4 dcembre 1992, la Cour d'appel de Paris a cart les
dlits d'accs et de maintien dans un systme de traitement automatis de donnes
informatiques en constatant que l'appropriation d'un code d'accs avait pu tre le rsultat
d'une erreur de manipulation sur les fichiers, cette circonstance excluant le caractre
intentionnel exig par la loi. Ainsi, une intrusion accidentelle ne peut tre incrimine, encore
faut-il ne pas se maintenir dans le STAD accidentellement atteint. Mais la prsence d'un
dispositif de scurit est-elle une condition de l'incrimination pnale ?
Si certains pays comme la Norvge et les pays bas considrent qu'un dispositif de
scurit est ncessaire pour punir l'accs ou l'interception illicite de donnes, la loi marocaine
l'instar de la loi franaise, n'a pas apport de prcision concernant la ncessit ou
l'indiffrence de la prsence de dispositifs de scurit pour la constitution du dlit d'accs et
de maintien frauduleux. En France, le lgislateur n'a pas voulu reprendre l'obligation pourtant
propose par le dput Godfrain ds 1988, ni dans la loi sur les infractions informatiques, ni
iors de la rforme du Code pnal. Cette volont a t affirme par la Cour d'Appel de Paris en
1994 qui a dclar : II n'est pas ncessaire pour que l'infraction existe, que l'accs soit limit
par un dispositif de protection, mais qu'il suffit que le matre du systme ait manifest
l'intention de restreindre l'accs aux seuls personnes autorises .

b - Le maintien frauduleux dans un STAD.


La loi marocaine incrimine galement le maintien frauduleux dans un systme de
traitement automatis de donnes. L'article 607-3 du code pnal marocain dispose : Est
passible de la mme peine toute personne qui se maintient dans tout ou partie d'un systme
de traitement automatis de donnes auquel elle a accd par erreur et alors qu'elle n'en a
pas le droit . La jurisprudence franaise prcise que l'incrimination concerne le maintien
frauduleux ou irrgulier dans un systme de traitement automatis de donnes de la part de
celui qui y est entr par inadvertance ou de la part de celui qui, y ayant rgulirement pntr,
se serait maintenu frauduleusement. C'est sur ce fondement que la cour d'appel de Paris a
condamn en 1994 les fondateurs de socits tlmatiques, les grants de centres serveurs
et les informaticiens leur service, ils essaient de se maintenir dans des services tlmatiques
au mpris de la volont des titulaires et alors que ceux-ci tentaient d'vincer les intrus par
divers moyens de surveillance.
Quant l'lment intentionnel de cette infraction, la doctrine et la jurisprudence
s'accordent admettre que l'adverbe frauduleusement est la conscience chez le dlinquant
que l'accs ou le maintien ne lui tait pas autoris. Cette prcision vise le cas du fraudeur
habilit accder une partie non autorise d'un systme de traitement automatis de
donnes, s'y maintient en connaissance de cause, et au cas du fraudeur qui ayant eu par
hasard accs un systme ferm, s'y maintient volontairement tout en sachant qu'il n'y a pas
de droit.
Dans ce cadre, la Cour d'Appel de Toulouse dans un arrt a prcis que le
maintien pendant 45 minutes caractrisait l'aspect frauduleux de ce dernier. Il s'agissait en
l'espce d'un informaticien qui, aprs son licenciement, avait conserv le code d'accs au
systme de son ancien employeur, y avait accd puis s'y tait maintenu, causant mme des
dommages justifiant une incrimination plus grave.
En clair, relvent de la qualification pnale toutes les intrusions intentionnelles
irrgulires (accs frauduleux), mais aussi rgulires si elles dpassent l'autorisation donne
(maintien frauduleux).

B - Les atteintes aux STAD :


Les atteintes au STAD ont tendance devenir de plus en plus frquent de nos
jours, que le but soit le simple vandalisme ou bien encore, de faon plus labore, un but
conomique (vol ou altration de donnes dans le but d'en retirer de l'argent). Le lgislateur
marocain a prvu des incriminations de ces dlits dans le cadre de la loi n07-03.ll a en outre,
envisag la possibilit o ces actes malveillants touchent le systme lui-mme (atteintes au
fonctionnement) mais galement le cas o ce sont les donnes contenues par le systme qui
sont victimes de ces actes (atteintes aux donnes).
a. Les atteintes au fonctionnement d'un STAD.
L'atteinte au fonctionnement d'un STAD peut tre constitu de manires trs
diverses, par tout comportement ou toute action qui va entraner temporairement ou de
manire permanente une gne dans le fonctionnement du systme, une dgradation du
systme voire le rendre totalement inutilisable. L'article 607-5 du Code pnal, insr en vertu
de la loi n07-03, dispose que Le fait d'entraver ou de fausser intentionnellement le
fonctionnement d'un systme de traitement automatis des donnes est puni d'un an trois
ans d'emprisonnement et de 10.000 200.000 dirhams d'amende ou de l'une de ces deux
peines seulement .
A la lecture de l'article 607-5, il ressort que l'lment matriel d'une atteinte porte
un STAD lui-mme et non pas ses donnes peut provenir de l'entrave ou du faussement
de ce dernier. L'exemple le plus connu de ce dlit est l'attaque par dni de service qui
consiste employer de nombreux ordinateurs, pour la plupart compromis, afin de bombarder
un ordinateur cible de messages ou de demandes de connexion afin que celui-ci devienne
totalement indisponible pour les personnes souhaitant l'utiliser. Au-del de ce genre d'attaques
sophistiques, la jurisprudence franaise a retenu que le fait pour un employ de changer les
mots de passes d'accs un systme dans le but de le rendre inutilisable pouvait l'exposer
aux peines prvues pour l'entrave, contrario si le refus de communiquer les mots de passe
n'empche pas le bon fonctionnement du systme le dlit n'est pas constitu.
Alors que l'entrave a pour finalit de perturber le fonctionnement du systme, Le
faussement pour sa part consiste faire produire au systme un rsultat diffrent de celui qui
tait attendu. Il peut suffire de bloquer l'appel d'un programme, d'un fichier ou encore d'altrer

l'un des lments du systme. Le plus courant tant le cas du virus qui dtruit le systme en le
rendant totalement inutilisable.
Bien videmment, pour que l'atteinte au fonctionnement d'un STAD soit retenue,
l'auteur doit avoir conscience que ses actes vont dgrader les performances d'un systme
voire le rendre inoprant. Ainsi, lorsqu'un individu pntre dans un systme informatique sans
rien faire d'autre, nous parlerons alors d'accs et de maintien frauduleux et non de l'entrave.
b- Les atteintes aux donnes.
L'article 607-6 du code pnal dispose que Le fait d'introduire frauduleusement
des donnes dans un systme de traitement automatis ou de dtriorer ou de supprimer ou
de modifier frauduleusement les donnes qu'il contient est puni d'un an trois ans
d'emprisonnement et de 10.000 200.000 dirhams d'amende ou de l'une de ces deux peines
seulement .

En ralit, toute manipulation de donnes, qu'il s'agisse de les introduire, de les


supprimer, de les modifier ou de les maquiller, provoque, en toutes circonstances, une
altration du systme. Le fait de modifier les tables d'une base de donnes, de drfrencer
l'adresse d'un serveur Web dans les moteurs de recherche, ou encore, d'effacer un site web
pour y insrer une image indcente constitue autant d'atteintes vises par le texte.
Si dans le cadre de la lgislation franaise, le dlit n'est constitu que si les
atteintes sont ralises avec une intention dlictueuse et hors de l'usage autoris, il convient
d'observer propos de cet lment intentionnel une des rares dispositions que le lgislateur
marocain n'a pas emprunte la loi Godfrain. Il s'agit en l'occurrence de l'exigence que
l'atteinte soit commise aux mpris des droits d'autrui .
Enfin, il convient de signaler que pour tous ces dlits, que ce soit pour les
intrusions (accs et maintien frauduleux au STAD) et pour les atteintes (atteintes au
fonctionnement et atteintes aux donnes d'un STAD), la tentative est punie des mmes
peines. En effet, l'article 607-8 du code pnal dispose La tentative des dlits prvus par les
articles 607-3 607-7 ci-dessus et par l'article 607-10 ci-aprs est punie des mmes peines
que le dlit lui-mme .

II-

La lutte contre la cybercriminalit : un chantier perfectible.

Il n'existe pas de dfinition universelle pour le terme cybercriminalit. Celui-ci est


utilis gnralement pour dcrire l'activit criminelle dans laquelle le systme ou le rseau
informatique est une partie essentielle du crime. Il est galement employ pour dcrire des
activits criminelles traditionnelles dans lesquelles les ordinateurs ou les rseaux sont utiliss
pour raliser une activit illicite. Dans le premier cas, les technologies sont la cible de
l'attaque. Dans le second, elles en sont le vecteur.
Avec la vulgarisation des modes opratoires cybercriminels sur Internet,
aujourd'hui il n'est pas ncessaire de disposer de comptences techniques pour lancer une
opration cybercriminelle. Le niveau d'expertise technique requis pour un projet cybercriminel
n'a plus de sens du moment o il est possible aujourd'hui d'acheter librement les logiciels
espions les plus labors ainsi que les donnes collectes par ces mmes logiciels :
informations bancaires et informations personnelles suffisantes pour acheter en ligne ou
transfrer des fonds.
De surcroit, l'internet est parfaitement adapt l'activit frauduleuse (anonymat,
faibles barrires l'entre, difficults d'application de la loi des juridictions multiples), et
donc, compar la perptration d'un crime traditionnel les cots sont plus faibles et il est
beaucoup moins probable d'tre arrt. Il s'agit donc d'une activit faible risque compar aux
chances de russite. Dans le monde rel, la dimension psychologique avec la prise de risques
concrets du crime assure un certain effet de dissuasion. Mais dans le monde virtuel, les
criminels ne sont jamais directement en contact avec leurs victimes ni avec les diffrentes
socits qu'ils dcident d'attaquer.
A. La lutte contre la cybercriminalit au Maroc.

Le Maroc en tant que pays mergent n'est plus pargn par ce phnomne
dimension transnationale.
En effet, il y a lieu de souligner que mme si le phnomne existe rellement au
Maroc, il n'y a pas pour le moment des statistiques fiables pour permettre de quantifier son
ampleur. On parle de piratage, mais le phnomne est plus large dans la mesure o il y a des
infractions de droit commun qui sont commises en ayant recours aux nouvelles technologies
de l'information. Et l on peut citer des exemples comme l'escroquerie, la falsification des

cartes de crdit, la contrefaon, le blanchiment d'argent, l'espionnage industriel, l'espionnage


conomique, le transfert frauduleux des fonds, le proxntisme, la prostitution, la pdophilie, la
xnophobie, les casinos virtuels.
D'autre part, certaines infractions ne peuvent se concevoir qu'en recourant aux
outils informatiques comme les atteintes aux donnes informatiques. cet gard, l'affaire
Essebar a dfray la chronique en aot 2005, aprs que l'intress ait attaqu des serveurs
de Microsoft, CNN, ABC, du New York Times, etc. via le virus dit Zotob. Ce, depuis un
cybercaf du quartier Yacoub EL Mansour rabat, provoquant des dgts valus plusieurs
millions de dollars.
Pour lutter contre la cybercriminalit, le Maroc a mis en place une stratgie
nationale pour la socit de l'information et l'conomie numrique qui considre que la
comptitivit internationale de l'conomie marocaine est conditionne par l'largissement de
l'utilisation des TIC par tous les acteurs publics, priv et les individus. Parmi les actions prises
en considration pour la ralisation de cette stratgie, l'amnagement du cadre lgal pour
inciter les PME l'usage des services en ligne, notamment le paiement des taxes et
redevances.
En fait la mise en uvre du cadre lgale est primordiale car seules des rgles
juridiques trs strictes apte faire face la cybercriminalit sont mme de rassurer ces
acteurs. La cybercriminalit reprsente, entre autres, une entrave au commerce lectronique
qui reste trs limit au Maroc cause de cette crainte de l'utilisation des services d'Internet
pour l'achat et la vente des biens et des services en ligne.
Dans ce sens s'inscrivent les efforts mens par le lgislateur marocain qui a mis
en place un ensemble de textes juridiques qui visent l'instauration de la confiance en les
services en lignes et l'largissement de l'utilisation des TIC. En plus de la loi n07-03 d'autres
textes juridiques ont t promulgus savoir :
-

Loi n 77-03 relative la communication audiovisuelle.

La loi n53 05 relative l'change lectronique de donnes juridiques ;

La loi n09-08 relative la protection des personnes physiques l'gard du


traitement des donnes caractre personnel ;
- La loi n34-05 modifiant et compltant la loi n2.00 relative aux droits d'auteur et
droits voisins.

- Dcret du relatif l'interconnexion des rseaux de tlcommunications.


- Dcret

relatif

aux

conditions

gnrales

d'exploitation

des

rseaux

publics de Tlcommunications.
Malgr l'existence de ces textes, le classement du Maroc au niveau des lois
relatives au TIC par le rapport du forum conomique international la 89me place parmi 132
pays tmoigne de l'existence de srieuses insuffisances en la matire.

B-

Les insuffisances du cadre lgale pour lutter contre la cybercriminalit .


L'arsenal juridique marocain reste nanmoins insuffisant pour lutter contre la

cybercriminalit. Dans ce cadre, il est impratif de noter que la cybercriminalit volue par le
mme rythme de l'volution des TIC, par contre le cadre juridique marocain prend beaucoup
de temps, tout d'abord pour la discussion et le vote de lois, ensuite pour son application. En
consquence, on constate un dcalage deux niveaux. En premier lieu entre l'volution des
TIC et de la cybercriminalit et l'volution ou la mise en uvre du cadre juridique qui vise la
lutte contre la cybercriminalit.
D'autre part, le problme qui s'impose et limite le rle du droit pnal dans la lutte
contre la cybercriminalit est la difficult de justifier certains crimes, de justifier l'intention
criminelle, d'identifier les auteurs et de poursuivre les infractions commises par Internet. Ainsi
on note l'absence d'une loi cadre pour la cybercriminalit qui prend en considration la
spcificit de ces crimes et des outils techniques permettant de prouver l'existence ou non du
dlit.
Une autre insuffisance qui peut nuire la lutte contre la cybercriminalit au Maroc
est que la loi n 15-95 formant code de commerce ne dispose d'aucune rgle juridique
concernant le commerce lectronique, ce qui peut avoir un impact ngatif sur l'conomie du
savoir.
En effet, le lgislateur marocain a essay de combler ce vide par la loi 53-05
relative l'change lectronique de donnes juridiques qui a consacr le titre II au rgime
juridique applicable la signature lectronique scurise, la cryptographie et la

certification lectronique. Pourtant, II est impratif de signaler l'ambigut de cette loi dont le
champ d'application est indtermin.
Loi n34-05 modifiant et compltant la loi n 2.00 relative aux droits d'auteur et
droits voisins parle des droits d'auteurs, des uvres et des ditions d'une manire gnrale,
alors que les ditions lectroniques, le contenu des sites Web et les diteurs de pages Web
ont certaines spcificits qui exigent des rgles juridiques spcifiques.
Dans le mme ordre d'ide on note que la jurisprudence concernant la
cybercriminalit est presque inexistante, sachant pertinemment, qu'elle joue un rle important
dans l'enrichissement et l'volution des lois. Ainsi on se pose la question sur la comptence
des juges en droit de l'informatique et de l'internet.

Conclusion :

La lutte contre la cybercriminalit exige la mise en place d'autres mesures et


rformes outre celles contenues dans la stratgie nationale, notamment la mise en place
d'une loi cadre qui pnalise la cybercriminalit et les dcrets d'application au lieu de ces
articles distribus dans diffrents textes juridiques. La stratgie nationale prvoit la formation
des magistrats comme outil pour assurer la bonne application de la lgislation sur les TIC,
pourtant, il est aussi impratif de prvoir la formation de tous ceux et celles qui interviennent
de prs ou de loin dans l'application de cette lgislation, notamment, les avocats et les
journalistes sachant pertinemment que ces derniers peuvent jouer un rle trs important dans
la sensibilisation et l'instauration de la confiance numrique.
L'utilisation des TIC est devenue indispensable dans le secteur public et priv, en
consquence le droit des TIC doit tre considr comme une vraie matire devant tre
enseigne dans toutes les disciplines comme c'est le cas de la lgislation du travail.
Parmi les objectifs du Plan Maroc Numrique 2013 la gnralisation de
l'informatisation des tablissements scolaires. Ainsi, la lutte contre la cybercriminalit doit
commencer de l'cole. C'est pourquoi comme on duque nos enfants et comme en leurs
apprend que le vol est un crime on doit aussi leur apprendre que la falsification, le plagiat, la
fraude informatique sont aussi des crimes. Cela exige la rvision des programmes scolaires et
l'harmonisation de ces programmes avec les besoins de l'volution technologique et de la
mutation vers une socit du savoir et une conomie de l'information.

Bibliographie :

- la cybercriminalit au Maroc , Ali El Azzouzi (dition 2010).


-

la criminalit internationale au regard du droit pnal marocain ,


Mohammed OUZGANE, in Mlanges en hommage au Pr. Mohammed
Jalal Essad, imp Cana Print, Rabat, 2005, p 235.
- Dahir n 1-03-197 du 16 ramadan 1424 (11 novembre 2003) portant
promulgation de la loi n 07-03 compltant le code pnal en ce qui
concerne les infractions relatives aux systmes de traitement
automatis des donnes. BO n 5184 du 5 fvrier 2004.
- Dahir n 1-07-129 du 19 kaada 1428 (30 novembre 2007) portant
promulgation de la loi n53-05 relative l'change lectronique de
donnes juridiques. Bulletin Officiel
n 5584 du Jeudi 6 Dcembre
2007.
- Dahir n 1-04-257 du 25 kaada 1425 (7 janvier 2005) portant
promulgation de la loi
n77-03 relative la communication
audiovisuelle. Bulletin Officiel n5288
du 3 fvrier 2005.
- Dahir n 1-05-192 du 14 fvrier 2006 portant promulgation de la Loi
n34-05 modifiant et compltant la Loi n 2-00 relative aux droits
d'auteur et droits voisins.

Ministre de l'Industrie, du Commerce et des Nouvelles Technologies,


Maroc
numrique: Stratgie nationale pour la socit de
l'information et l'conomie
numrique 2009 - 2013, Rabat
2009.

Você também pode gostar