Você está na página 1de 15

LInfraction informatique

LE PLAN Introduction

I.

Les atteintes nouvellement incrimines par la lgislation marocaine

A. B. C.

Les atteintes aux donnes et aux systmes de traitement automatis des donnes Les atteintes aux droits dauteur dans lenvironnement numrique

Les atteintes la scurit des transactions et aux donnes caractre personnel

D.

Linfraction informatique en matire de terrorisme et de blanchiment dargent

II.

Apprciation critique du nouveau dispositif pnal

A. B. C.

Etude comparative Les insuffisances du texte marocain Les insuffisances par rapport la convention de Budapest

INTRODUCTION
La nature transnationale dInternet et lessor des NTIC ont permis de rapprocher les gens et de fortement faciliter limplantation des entreprises sur de nouveaux marchs. Mais elles ont aussi permis un nouveau type de criminalit de voir le jour. Une rvolution technologique est en train de se drouler actuellement dans le monde. Elle touche particulirement les technologies de linformation et de la communication (Informatique et Tlcommunication). Ces changements ont engendr la naissance dun nouveau concept, celui de la Criminalit informatique ou la criminalit (linfraction) est bas sur linformation, son traitement et sa diffusion illicite Le terme infraction informatique demeure difficile conceptualiser, car il nest lobjet daucune dfinition lgale. Ce choix des lgislateurs a conduit la doctrine multiplier les

dfinitions de ce terme, contribuant ainsi rendre plus complexes les analyses juridiques. En effet, labsence de dfinition lgale de ce terme est source de confusions, tant au niveau du domaine de la rflexion, quau niveau de lanalyse ou du vocabulaire choisi et la distinction avec dautres notions voisines. Ainsi, selon certains auteurs, la cybercriminalit et la criminalit informatique ont deux domaines diffrents. La criminalit informatique reprsente toute action illicite perptre laide dopration lectronique contre la scurit dun systme informatique ou de donnes quil contient, quelque soit le but vis , alors que la cybercriminalit au sens strict du terme sentend de lensemble des infractions commises laide ou contre un systme informatique connect au rseau de tlcommunication. A cet effet, on distingue entre les infractions qui visent loutil informatique et les infractions qui sont commises ou facilites par les NTIC. La catgorie dinfraction dont les NTIC sont la cible vise toute atteinte la scurit et la confidentialit des systmes et rseaux informatiques ou des donnes informatiques. Comme illustration, on peut citer titre dexemple le vol dinformations, le sabotage des donnes ou du systme, le techno-vandalismeetc. La seconde catgorie dinfraction o linformatique est le moyen du dlit concerne les dlits o linformatique facilite le travail des criminels. Il sagit spcialement du blanchiment dargent et des utilisations frauduleuses des cartes bancaires qui consistent utiliser frauduleusement des numros de carte bancaires pour payer des produits en ligne, les atteintes la vie prive, les atteintes la proprit intellectuelleetc. Les responsables des infractions informatiques sont des spcialistes dans la maitrise de la scurit informatique. Selon le jargon informatique, ces pirates appels hackers , sont classs selon le degr de la lgalit de leurs actions. Il sagit, des hackers chapeaux blancs , des hackers chapeaux noirs , des hackers chapeaux gris , des scriptes kiddies , et les phreakers . La 1re catgorie concerne, des personnes qui effectuent des tests dintrusions en accord avec leurs clients et la lgislation en vigueur, afin de qualifier le niveau de scurit de leur systme. La 2me comprend des crateurs de virus, des cybers espions, des cybers terroristes et des cybers escrocs. Ce sont des pirates qui utilisent leur savoir faire en informatique dans un cadre illgale dans le but soit, de nuire, soit de tirer un profit de leur acte. Les chapeaux gris nont pas pour objectif de nuire, cest souvent lexploit informatique qui les motivent. Faon de faire preuve de leur agilit. La 4me catgorie regroupe des personnes qui ne sont pas de grande comptence, ils piratent par dsir de se faire remarquer en utilisant des programmes cods par dautres. Et en fin, les phreakers dsignent des auteurs dune fraude informatique (phreaking) consistant accder illgalement un systme li la tlphonie par exemple le piratage des cabines tlphoniques, des tlphones mobiles, des modems,

La cybercriminalit ne cesse de svir dans le monde et lutter contre ce flau constitue un enjeu stratgique pour le dveloppement des pays du tiers monde, sur lesquels est exerce une forte pression, de la part des partenaires occidentaux et des investisseurs, pour viter quils ne deviennent une "cyberzone de non droit", une telle situation tant de nature laisser prosprer les paradis informatiques , comme il a t le cas pour les paradis fiscaux qui servent aujourdhui de relai financier au terrorisme international. Ainsi, une coopration internationale est indispensable afin dassurer lefficacit globale de la lutte contre la dlinquance informatique au niveau mondial. Mais cette entreprise nest pas vidente vue les importantes diffrences de valeurs et de sensibilits dun pays lautre. De toute vidence, les liberts les plus lmentaires notamment la libert dexpression ne sont pas conues de la mme faon dans les diffrents pays du monde. Le Maroc, tout comme les autres pays, souffre de lexpansion de ce phnomne de cybercriminalit qui ne cesse de prolifrer ceci nous pousse nous poser les questions suivantes quelles sont les infractions informatiques incrimines par le droit marocain ? Quelles sont les peines et sanctions rserves par le droit pnal marocain ces infractions ? Et comment pouvons nous lutter contre ce flau ? Notre travail aura pour but de faire un inventaire des diffrentes sortes dinfractions incrimines par le droit pnal marocain (1re partie), pour procder ensuite une apprciation critique de ces dispositions en comparaison avec le modle franais (2me partie).

I. ATTEINTES NOUVELLEMENT INCRIMINEES PAR LE DROIT MAROCAIN


Certaines infractions prvues par le code pnal marocain, peuvent tre retenues dans lenvironnement numrique. Il en est ainsi de lescroquerie qui peut tre commise par le biais de lordinateur ou travers le Net (utilisant la technique fishing ou hameonnage titre dexemple). Mais lextension des rgles pnales classiques au domaine de la dlinquance informatique, nest pas toujours possible, notamment cause du principe de lgalit des dlits et des peines en droit pnal. Afin de combler ce vide juridique le lgislateur marocain a labor des rgles ddies certaines infractions informatiques ou lies aux NTIC.

A. Les

atteintes aux donnes et aux systmes de traitement automatis des donnes

La loi 07-03 compltant le code pnal en ce qui concerne les infractions relatives aux systmes de traitement automatis des donnes, publie au BO n 5184 du 5 fvrier 2004. Dsormais, il y a dans le code pnal un chapitre qui traite de latteinte aux systmes de traitement automatis des donnes et qui dfinit certaines infractions notamment :

le fait daccder, frauduleusement, dans tout ou partie dun systme de traitement automatis de donnes ;(infraction formelle)

Le fait dentraver ou de fausser intentionnellement le fonctionnement dun systme de traitement automatis de donnes ;

Le fait dintroduire frauduleusement des donnes dans un systme de traitement automatis des donnes ou de dtriorer ou de supprimer ou de modifier frauduleusement les donnes quil contient ;

Le faux ou la falsification de documents informatiss quelle que soit leur forme, de nature causer un prjudice autrui ;

Participation une association forme ou une entente tablie en vue de la prparation, concrtise par un ou plusieurs faits matriels ;

Le fait, pour toute personne, de fabriquer, dacqurir, de dtenir, de cder, doffrir ou de mettre disposition des quipements, instruments, programmes informatiques ou toutes donnes, conus ou spcialement adapts pour commettre lesdites infractions

Cette dmarche lgislative louable a permis de combler les lacunes du code pnal face la criminalit du XXI sicle : la cybercriminalit.

B. Les

atteintes aux droits dauteur dans lenvironnement numrique

En matire de protection de la proprit intellectuelle, le Maroc dispose de larsenal juridique ncessaire : la loi 17- 97 du 15 Fvrier 2000 relative protection de la proprit industrielle telle que modifie et complte par la loi 31.05 du 14 fvrier 2006 et la loi n 2-00 relative aux droits dauteurs et droits voisins du 15 fvrier 2000 telle que modifie et complt par la loi 34-05 du 14 fvrier 2006. Les difficults, car il y en a, se concentrent sur le contenu des droits patrimoniaux et sur les exceptions qui en limitent la porte. Elles sont aggraves par limportance des enjeux conomiques et culturels, ainsi que par les diffrences sensibles qui existent entre les systmes juridiques, notamment entre ceux de copyright et ceux de droit dauteur. 1. Les responsables pnalement Selon la dernire rforme du texte, les prestataires de services en ligne peuvent tre rendus responsables pnalement des violations des droits dauteurs commises en ligne.

Pour lapplication des dispositions de larticle 65.4 et aux fins des fonctions vises larticle 65.5 (B) (D) du nouveau texte, Prestataire de services s'entend d'un prestataire ou un oprateur d'installations pour des services en ligne ou pour l'accs des rseaux, y compris un prestataire de transmission, d'acheminement ou de connexion pour les communications numriques en ligne. L'article 65.5 (A) Prestataire de services s'entend seulement d'un prestataire de transmission, d'acheminement ou de connexion pour les communications numriques en ligne. 2. Les cas de responsabilit pnale Tout prestataire de services Aura entran, encourag, caus ou contribu toute violation des droits d'auteur ou droits voisins; Supervise ou contrle toute violation des droits d'auteur ou droits voisins et a directement un intrt financier; Toute action l'encontre du prestataire de services sera introduite conformment au code de procdure pnale; La responsabilit pnale des prestataires de services peut tre attnue sous certaines conditions en application des articles 65 12 et 65 14 de la nouvelle loi.

3. Les sanctions Peines pnales prvues par le texte sur les droits dauteur (article 64) Deux Six mois et 10.000 100.000 DH ou lune de ces 2 peines seulement; La rsiliation des comptes prciss, ou l'instauration des mesures raisonnables pour bloquer l'accs un emplacement en ligne situ l'tranger; L'enlvement de la matire portant violation des droits d'auteur ou droits voisins ou la dsactivation de son accs, la rsiliation des comptes prciss, et toutes autres mesures estimes ncessaires.

La responsabilit des fournisseurs daccs a t escamote par celles des hbergeurs des sites Internet sur laquelle il ny a pas de texte particulier. Deux lois complmentaires ont t adoptes le 11 novembre 2003 : la loi n 68-99 relative au dpt lgal instaurant une procdure obligatoire de dpt lgal de tout document imprim, graphique, photographique, sonore, audiovisuel ou multimdia ; ainsi que des bases de donnes, les logiciels et les progiciels. La loi n 67-99 relative la Bibliothque nationale du Royaume du Maroc : Cet organisme public dot de la personnalit morale et de l'autonomie financire a pour principale mission de collecter, traiter, conserver et diffuser le patrimoine documentaire national ainsi que les collections documentaires trangres reprsentatives des connaissances de l'humanit. A ce

titre, cet organisme est charg dassurer la rception et la gestion du dpt lgal instaur par la loi n 68-99 prcite. Il faut noter que bien qutant obligatoire, le dpt lgal objet des lois prcites n'a qu'une valeur dclarative de droits et ne confre aux dposant aucune protection particulire.

C. Les

atteintes aux donnes caractre personnel et la scurit des transactions

Limportance croissante des infrastructures de l'information et de la communication ouvre la voie aux comportements criminels. C'est pourquoi notre pays se doit prendre un certain nombre de mesures pour lutter contre les contenus illicites et prjudiciables sur l'Internet, afin de protger les donnes caractre personnel(2), de promouvoir le commerce lectronique et de renforcer la scurit des transactions(1). 1. Infractions en matire dchange lectronique des donnes juridiques La loi n53-05 (promulgue par le Dahir n1-07-129 le 30 novembre 2007), relative lchange lectronique des donnes juridiques, permet de dgager le traitement pnal qui a t rserv aux fraudeurs en la matire, quils soient des prestataires ou de simples utilisateurs. Les infractions commises par les premiers consistent en La fourniture de services sans agrment passible damende de 10.000 100.000 DH et dun emprisonnement de trois mois un an. La violation du secret des informations qui lui sont fournies dans le cadre de lexercice de leurs activits ou fonctions, qui est punie dun emprisonnement dun six mois et dune amende de 20.000 50.000 DH. Linobservation de lobligation dinformation de lautorit nationale par les prestataires de services de certification lectronique est punie dune amende de 10.000 100.000 DH et dun emprisonnement de trois six mois, auxquels peut sajouter linterdiction de lexercice de toute activit de prestation de services ce certification lectronique. Le recours des moyens de cryptographie sans dclaration ou autorisation est puni dun an demprisonnement et dune amende de 100.000 DH.

Quant aux infractions commises par les utilisateurs Les fausses dclarations ou les faux documents, punis dun emprisonnement dun cinq ans et dune amende de 100.000 50.000 DH. Lutilisation de la signature dautrui, punie dun emprisonnement dun cinq ans et dune amende de 10.000 100.000 DH. Lutilisation dun certificat arriv chance ou rvoqu, punie dune amende de 10.000 100.000 DH et dun emprisonnement de six mois 2 ans.

Lutilisation de la cryptographie pour commettre un dlit ou un crime ou pour prparer des infractions, lve le maximum de la peine privative de libert encourue.

2. Protection des donnes caractre personnel La loi 09-08 sur la protection des personnes physiques lgard des traitements des donnes caractre personnel, adopte le 7 janvier 2009 pour objectif de doter larsenal juridique marocain dun instrument juridique de protection des particuliers, contre les abus d'utilisation des donnes de nature porter atteinte leur vie prive, et dharmoniser notre systme de protection des donnes personnelles avec ceux de nos partenaires notamment europens tels que dfinis par les instances de lUnion Europenne. Son champ dapplication est trs large et concerne le traitement des donnes automatis ou non automatis quil soit dorigine public ou priv. Les diffrentes oprations de traitement des donnes telles que la collecte, la mise en uvre des fichiers, lutilisation, la conservation ou le transfert sont soumises des conditions strictes de licit et de proportionnalit du traitement avec la finalit envisage, de mme quil est indispensable dobtenir laccord de la personne concerne avant de procder au traitement envisag. Outre le consentement, la nouvelle loi accorde et garantie chaque personne quatre droits : le droit linformation, laccs ses donnes, la rectification et lopposition. Nanmoins, la loi prvoit des exceptions. Elle nest pas applicable aux donnes recueillies et traits dans lintrt de la dfense nationale, de la scurit intrieure ou extrieure, ou des fins de prvention et de rpression des crimes et dlits. Compte tenu du primtre large de la loi 09-08, un dcret relatif la constitution de la Commission nationale de contrle de la protection des donnes caractre personnel (CNDP) a t publi dans le Bulletin officiel du 18 juin 2009. Cette nouvelle entit, rattache au Premier ministre, aura pour vocation de veiller au respect des dispositions de la nouvelle loi et recevoir les plaintes des personnes concernes par la protection de leurs donnes personnelles. Il est important de signaler que les contrevenants la loi peuvent sexposer des peines damende pouvant atteindre 300 000 DH et des peines privatives de libert pouvant aller jusqu 2 ans demprisonnement, peines pouvant tre ports au double en cas de rcidive. Ladoption par notre pays de cette loi le place parmi les premiers pays arabes et africains disposant dun systme de protection aussi complet, et le positionne parmi les destinations sres du point de vue de la circulation des donnes personnelles. Ceci ne manquera pas davoir des retombes positives aussi bien au niveau de lutilisation scurise des technologies de linformation par le citoyen marocain et notamment, les catgories les plus exposes : les jeunes et les enfants, quau niveau de la cration dun environnement juridique favorable pour drainer les investissements trangers, notamment dans le domaine de loffshoring. A lre de la globalisation des changes, certaines personnes tirent profit des garanties prsentes par ces lois, de la rapidit et des possibilits techniques quoffrent les NTIC pour brouiller les pistes et se livrer des actes tels que le terrorisme et le blanchiment dargent.

D. Linfraction

informatique en matire de terrorisme et de blanchiment

dargent

A lre de la globalisation des changes, le blanchiment dagent est commis de plus en plus travers le Net, profitant de la rapidit et des possibilits techniques pour brouiller les pistes quoffrent les NTIC(1). Etant lui-mme un acte criminel en vertu duquel des sommes dargent obtenues dans le cadre dactivits criminelles, de largent sale , sont rinvesties dans des activits dlictueuses notamment pour financer des rseaux terroristes(2).

1. Le blanchiment de capitaux La loi 43-05 (promulgue par le Dahir du 17 avril 2007) sanctionne le blanchiment des capitaux et en donne une dfinition. Larticle 574-1 cite : Constituent un blanchiment de capitaux, les infractions ci-aprs, lorsque elles sont commises intentionnellement : - le fait dacqurir, de dtenir, dutiliser, de convertir ou de transfrer des biens dans le but de dissimuler ou de dguiser lorigine de ces biens, dans lintrt de lauteur ou dautrui lorsquils sont le produit de lune des infractions prvues larticle 574-2 ci-dessous ; - le fait daider toute personne implique dans la commission de lune des infractions prvues larticle 574-2, ci-dessous, chapper aux consquences juridiques de ses actes ; - le fait de faciliter, par tout moyen, la justification mensongre de lorigine des biens ou des produits de lauteur de lune des infractions vises larticle 574-2, ci-dessous, ayant procur celui-ci un profit direct ou indirect ; - le fait dapporter un concours ou de donner des conseils une opration de garde, de placement, de dissimulation, de conversion ou de transfert du produit direct ou indirect, de lune des infractions prvues larticle 574-2 (le trafic de stupfiants et des matires psychotropes; le trafic dtres humains; le trafic dimmigrants; le trafic illicite darmes et de munitions; la corruption et le dtournement de biens publics et privs ; les infractions de terrorisme ; la contrefaon ou la falsification des monnaies ou effets de crdit public ou dautres moyens de paiement). Les sanctions principales, consistent pour les personnes physiques en un emprisonnement de 2 5 ans et une amende de 20.000 100.000 DH. Et pour les personnes morales en une amende de 500.000 3.000.000 DH sans prjudice des peines qui pourraient tre prononces lencontre de leurs dirigeants et agents impliqus dans la commission de linfraction. La tentative est rprime pour tous ces infractions qui sont portes au double en cas de rcidive selon larticle 574-4 du code pnal. Les peines complmentaires consistent en la confiscation totale ou partielle des biens instruments de linfraction et des produits gnrs par ces biens.

2. Infraction informatique moyen de terrorisme La loi 03-03 relative la lutte contre le terrorisme (Loi du 28 mai 2OO3) dans son article 218-1 prcise les conditions dans lesquelles une infraction informatique peut tre qualifie dacte terroriste. Deux questions fondamentales : Dans quelles conditions, ces infractions informatiques sont elles des actes de terrorisme ? ET Quelles sont les sanctions auxquelles elles peuvent donner lieu ? Les conditions requises la constitution des infractions informatiques en tant quactes de terrorisme: Les infractions informatiques sont des actes terroristes lorsqu elles sont commises en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement lordre public par lintimidation, la terreur ou la violence. Les sanctions relatives aux infractions informatiques en tant quactes de terrorisme: Deux mthodes diffrentes: La premire : Prvoir des infractions jusqualors inconnues dans le paysage pnal marocain et fixer leurs sanctions; La deuxime : Renvoyer aux sanctions de droit commun prvues dans les cas o lesdits actes ne constituent pas des actes de terrorisme en les aggravant.

II. EVALUATION CRITIQUE DU NOUVEAU DISPOSITIF PENAL EN MATIERE DE CRIMINALITE INFORMATIQUE


Inspir des standards internationaux en matire de lutte contre la criminalit informatique; Demeure incomplet; Prsente des insuffisances par rapport la convention de Budapest. Afin de le raliser concrtement, nous allons procder une tude comparative des dispositions pnales marocaines et franaises de quelques infractions*.

A. Etude

comparative

Les infractions pnales

Sanctions en droit marocain

Sanctions en droit franais

Laccs et le maintien frauduleux

- Le principe :

- Sans modification, ni suppression des donnes, * Sans modification, ni suppression des donnes, ni altration du ni altration du fonctionnement du systme: fonctionnement du Un emprisonnement de 01 mois 3 mois et une systme: amende de 2.000 10.000 dirhams ou lune de Un emprisonnement dun ces deux peines an et une amende de seulement. 15.000 euros. * Avec modification ou suppression des donnes - Avec modification ou suppression des donnes ou encore altration du systme: ou encore altration du Un emprisonnement de 2 6 mois et une amende systme: de 4.000 20.000 Un emprisonnement de 2 DH ou lune de ces deux peines seulement. ans et une amende de 30.000 euros.

re de ltat ou ccs et le maintien frauduleux relatifs un systme suppos contenir des informations

- Exception :

- Le droit franais

Sous rserve de dispositions pnales plus svres, sans modification, ni suppression des donnes, ni ne prvoit altration du fonctionnement du systme: pas Un emprisonnement de 6 mois 2 ans et une amende lquivalent de 10.000 100.000 DH. de * Sous rserve de dispositions pnales plus svres, cette avec modification, suppression des donnes, ou exception. altration du fonctionnement du systme ou commission par un fonctionnaire ou employ ou aide par celuici un tiers: Un emprisonnement de 2 5 ans et une amende de 100.000 200.000 DH.

Le fait dentraver ou daltrer intentionnellement le fonctionnement dun systme. Le fait dintroduire des donnes, de les dtruire, de les supprimer, de les modifier ou encore de modifier le mode de leur traitement ou de leur transmission frauduleusement.

* Un emprisonnement de 1 3 ans et une amende

- Un emprisonnement de 3 ans et une amende de 45.000 euros.

- Un emprisonnement de 3 ans et une de 10.000 200.000 DH ou lune amende de 45.000 euros. de ces deux peines seulement. N.B: Le texte franais ne prvoit pas de * Un emprisonnement de 1 3 modifier frauduleusement le ans et une amende de 10.000 200.000 DH ou lune de ces deux mode de traitement ou de transmission peines seulement. des donnes.

*Etude sur la cybercriminalit en droit marocain par Mr RMAIL Prfet de Police et Docteur en Droit Priv.

LE DISPOSITIF MAROCAIN EST INCOMPLET rige en infractions pnales un certain nombre de comportements informatiques qui chappaient toutes sanctions. Il peut se prter la critique sur plusieurs plans. Moins svre que des textes trangers en la matire, notamment le texte franais. La clmence du texte marocain prend deux formes essentielles: Les sanctions moins leves que celles du texte franais; La possibilit au tribunal de cumuler la peine privative de libert et lamende; Le texte franais impose au tribunal de prononcer les deux types de peines. Le caractre moins lev des sanctions prvues par le texte marocain

B. Les insuffisances du texte marocain


Un certain nombre dactes nont pas t apprhends par la loi. Le vide marquant le nouveau texte marocain concernant la rcupration des donnes dans les systmes de traitement automatis des donnes. Malgr la mise en place de nouvelles dispositions ddies la criminalit informatique ou lies aux NTIC, le lgislateur marocain na pas prvu de nouvelles dispositions dordre procdural, de manire garantir lefficacit du nouveau dispositif de fond. Mise part les nouvelles rgles procdurales reconnaissant la comptence exclusive de la Cour dAppel de Rabat en matire dacte de terrorisme, notamment par des atteintes informatique, les infractions lies aux NTIC posent normment de problmes dans la mesure o ils sont traits selon le mme dispositif procdural quen matire infractionnelle en gnral. A loccasion du 11me congre des Nations Unies pour la prvention du crime et la justice pnale, le reprsentant du Maroc avait signal que notre pays avait lanc une rforme judiciaire visant rprimer la criminalit informatique, sauf quon se trouvait toujours face aux problmes lis au caractre complexe de type de dlinquance, qui se manifeste traves lanonymat des auteurs de linfraction car mme si on arrive dtecter lorigine de lintrusion grce ladresse IP , il nest pas toujours vident de trouver le responsable, qui

peut brouiller les pistes en se connectant partir dun cybercaf par exemple, la volatilit des lments de preuve, vue le caractre spcifique de la criminalit informatique, il serait difficile de runir les lments de preuve quon peut facilement faire disparaitre.

Les infractions seront souvent internationales, titre dexemple, un systme de traitement automatis situ au Maroc peut tre lobjet dintrusion par un pirate localis ltranger ; linfraction est donc ralise sur des ordinateurs situs sur le territoire marocain par un dlinquant situ ltranger, cet lment dextranit confre cette infraction une dimension internationale. Pour que cette infraction soit apprhende , il faut que le mode de prsentation de la preuve lectronique soit le mme entre le pays ou elle aura t recueillie et le pays ou linfraction sera juge, cette compatibilit exige des choix technologiques similaires et des accords internationaux, ensuite, pour que les poursuites puissent sexercer, il ne suffit pas que les pays concerns prvoient et punissent les mmes faits, il est galement ncessaire de mettre en place des instruments dentraide adapts la criminalit informatique qui reprsente la particularit de ncessiter des informations et des ractions rapides

C. les insuffisances par rapport la convention de Budapest


Convention sur la cybercriminalit, est le premier Trait International (2001) visant traiter la criminalit informatique et les crimes de l'Internet par l'harmonisation des lgislations nationales, l'amlioration des techniques d'enqute et renforcement de la coopration entre les nations. 1. labsence dincriminations expresses lies, notamment la pornographie enfantine 2. labsence de textes de loi se rapportant la responsabilit des personnes morales; 3. labsence de dispositions exhaustives et spciales relatives aux perquisitions et saisies des donnes informatiques stockes ; 4. linexistence dun rgime de collecte en temps rel des donnes relatives au trafic: les fournisseurs de service nassument pas dobligation ce propos ; 5. le manque de rgles spcifiques en matire de comptence territoriale en vue de dterminer les situations o le droit marocain et les juridictions marocaines sont comptents pour intervenir ; 6. labsence de rgles lgales assurant laccs transfrontire des donnes stockes par des autorits trangres lorsque lesdites donnes sont accessibles au public.

Conclusion
Il nest pas inutile d'insister sur l'aspect transfrontalier du rseau Internet, car il faudra aller vers un arsenal juridique caractre mondial pour que les efforts faits au plan national ne

soient pas amenuiss lorsqu'il s'agira de les tendre au-del des frontires pour suivre les traces du cybercrime. En tout tat de cause, la ralit de la criminalit cyberntique n'chappe pas qu'aux rgles judiciaires d'investigation, elle n'est pas encore suffisamment entre dans la culture des praticiens du droit, sans doute parce que ceux-ci ne reoivent ni formations techniques spcifiques, ni outillages technologiques adquats cet effet. Somme toute, la tche est immense, mais exaltante : sa concrtisation inspirera confiance dans toute entreprise sur notre territoire virtuel et scurisera mieux notre entre dans la socit de l'information.