Escolar Documentos
Profissional Documentos
Cultura Documentos
Sociales Rabat-Agdal
Linfraction
informatique
Sous la direction de M. El Hila Abdelaziz
Plan
Introduction :
I-
II-
Introduction :
I-
Le dispositif pnal rprimant les infractions relatives aux systmes de traitement automatis
des donnes (STAD) :
La notion de STAD n'a pas t dfini par la loi, essentiellement pour ne pas lier
l'incrimination un tat trop passager de la technique. Le texte t pens de sorte ce que
les notions ne soient pas susceptibles de disparatre ou de tomber dans la dsutude; il a
distingu ainsi entre l'intrusion (A) et l'atteinte (B).
A. Les intrusions dans les STAD :
La loi n07-03 permet de sanctionner toutes les intrusions non autorises dans un
systme de traitement automatis de donnes. Elle distingue entre l'accs dans l'espace, qui
consiste pntrer par effraction dans un systme informatique (accs frauduleux) et l'accs
dans le temps, qui consiste dans le fait d'outrepasser une autorisation d'accs donne pour un
temps dtermin (maintien frauduleux).
Notons que les sanctions prvues varient selon que l'intrusion a eu ou non une
incidence sur le systme en cause.
a. L'accs frauduleux dans un STAD.
Parmi les actes rprims dans la loi n07-03, on trouve en premier lieu l'accs
frauduleux. Cette infraction rsulte de l'article 607-3 du code pnal qui nonce: le fait
d'accder, frauduleusement, dans tout ou partie d'un systme de traitement automatis des
donnes est puni d'un mois trois mois d'emprisonnement et de 2.000 10.000 dirhams ou
de l'une de ces deux peines seulement. Ds lors que le maintien ou l'accs frauduleux
entrane une altration du systme, la loi marocaine prvoit un doublement de la peine. En
effet, l'article 607-3. al. 3 du Code pnal dispose La peine est porte au double lorsqu'il en
est rsult soit la suppression ou la modification de donnes contenues dans le STAD, soit
une altration du fonctionnement de ce systme .
L'accs au STAD peut se faire :
Depuis l'extrieur du systme : ainsi, un pirate qui pntre dans un ordinateur connect
L'accs est sanctionn uniquement s'il est frauduleux. Il convient ainsi, de prciser
que l'accs frauduleux un STAD, tel qu'il a t prcis par la jurisprudence franaise, est
constitu ds lors qu'une personne, non habilite, pntre dans ce systme tout en sachant
tre dpourvue d'autorisation, peu importe le mobile . Ce qui recouvre un grand nombre
d'hypothses. Dans cette perspective, la Cour d'appel de Paris a considr dans un arrt du 5
avril 1994 que l'accs frauduleux, au sens de la loi, vise tous les modes de pntration
irrguliers d'un systme de traitement automatis de donnes, que l'accdant travaille dj sur
la mme machine mais un autre systme, qu'il procde distance ou qu'il se branche sur
une ligne de communication.
Toutefois, dans un arrt du 4 dcembre 1992, la Cour d'appel de Paris a cart les
dlits d'accs et de maintien dans un systme de traitement automatis de donnes
informatiques en constatant que l'appropriation d'un code d'accs avait pu tre le rsultat
d'une erreur de manipulation sur les fichiers, cette circonstance excluant le caractre
intentionnel exig par la loi. Ainsi, une intrusion accidentelle ne peut tre incrimine, encore
faut-il ne pas se maintenir dans le STAD accidentellement atteint. Mais la prsence d'un
dispositif de scurit est-elle une condition de l'incrimination pnale ?
Si certains pays comme la Norvge et les pays bas considrent qu'un dispositif de
scurit est ncessaire pour punir l'accs ou l'interception illicite de donnes, la loi marocaine
l'instar de la loi franaise, n'a pas apport de prcision concernant la ncessit ou
l'indiffrence de la prsence de dispositifs de scurit pour la constitution du dlit d'accs et
de maintien frauduleux. En France, le lgislateur n'a pas voulu reprendre l'obligation pourtant
propose par le dput Godfrain ds 1988, ni dans la loi sur les infractions informatiques, ni
iors de la rforme du Code pnal. Cette volont a t affirme par la Cour d'Appel de Paris en
1994 qui a dclar : II n'est pas ncessaire pour que l'infraction existe, que l'accs soit limit
par un dispositif de protection, mais qu'il suffit que le matre du systme ait manifest
l'intention de restreindre l'accs aux seuls personnes autorises .
l'un des lments du systme. Le plus courant tant le cas du virus qui dtruit le systme en le
rendant totalement inutilisable.
Bien videmment, pour que l'atteinte au fonctionnement d'un STAD soit retenue,
l'auteur doit avoir conscience que ses actes vont dgrader les performances d'un systme
voire le rendre inoprant. Ainsi, lorsqu'un individu pntre dans un systme informatique sans
rien faire d'autre, nous parlerons alors d'accs et de maintien frauduleux et non de l'entrave.
b- Les atteintes aux donnes.
L'article 607-6 du code pnal dispose que Le fait d'introduire frauduleusement
des donnes dans un systme de traitement automatis ou de dtriorer ou de supprimer ou
de modifier frauduleusement les donnes qu'il contient est puni d'un an trois ans
d'emprisonnement et de 10.000 200.000 dirhams d'amende ou de l'une de ces deux peines
seulement .
II-
Le Maroc en tant que pays mergent n'est plus pargn par ce phnomne
dimension transnationale.
En effet, il y a lieu de souligner que mme si le phnomne existe rellement au
Maroc, il n'y a pas pour le moment des statistiques fiables pour permettre de quantifier son
ampleur. On parle de piratage, mais le phnomne est plus large dans la mesure o il y a des
infractions de droit commun qui sont commises en ayant recours aux nouvelles technologies
de l'information. Et l on peut citer des exemples comme l'escroquerie, la falsification des
relatif
aux
conditions
gnrales
d'exploitation
des
rseaux
publics de Tlcommunications.
Malgr l'existence de ces textes, le classement du Maroc au niveau des lois
relatives au TIC par le rapport du forum conomique international la 89me place parmi 132
pays tmoigne de l'existence de srieuses insuffisances en la matire.
B-
cybercriminalit. Dans ce cadre, il est impratif de noter que la cybercriminalit volue par le
mme rythme de l'volution des TIC, par contre le cadre juridique marocain prend beaucoup
de temps, tout d'abord pour la discussion et le vote de lois, ensuite pour son application. En
consquence, on constate un dcalage deux niveaux. En premier lieu entre l'volution des
TIC et de la cybercriminalit et l'volution ou la mise en uvre du cadre juridique qui vise la
lutte contre la cybercriminalit.
D'autre part, le problme qui s'impose et limite le rle du droit pnal dans la lutte
contre la cybercriminalit est la difficult de justifier certains crimes, de justifier l'intention
criminelle, d'identifier les auteurs et de poursuivre les infractions commises par Internet. Ainsi
on note l'absence d'une loi cadre pour la cybercriminalit qui prend en considration la
spcificit de ces crimes et des outils techniques permettant de prouver l'existence ou non du
dlit.
Une autre insuffisance qui peut nuire la lutte contre la cybercriminalit au Maroc
est que la loi n 15-95 formant code de commerce ne dispose d'aucune rgle juridique
concernant le commerce lectronique, ce qui peut avoir un impact ngatif sur l'conomie du
savoir.
En effet, le lgislateur marocain a essay de combler ce vide par la loi 53-05
relative l'change lectronique de donnes juridiques qui a consacr le titre II au rgime
juridique applicable la signature lectronique scurise, la cryptographie et la
certification lectronique. Pourtant, II est impratif de signaler l'ambigut de cette loi dont le
champ d'application est indtermin.
Loi n34-05 modifiant et compltant la loi n 2.00 relative aux droits d'auteur et
droits voisins parle des droits d'auteurs, des uvres et des ditions d'une manire gnrale,
alors que les ditions lectroniques, le contenu des sites Web et les diteurs de pages Web
ont certaines spcificits qui exigent des rgles juridiques spcifiques.
Dans le mme ordre d'ide on note que la jurisprudence concernant la
cybercriminalit est presque inexistante, sachant pertinemment, qu'elle joue un rle important
dans l'enrichissement et l'volution des lois. Ainsi on se pose la question sur la comptence
des juges en droit de l'informatique et de l'internet.
Conclusion :
Bibliographie :