Vous êtes sur la page 1sur 27

UNIVERSITE SUDI MOHAMMED BEN ABDALLAH

FACULTE DES SCIENCES JURIDIQUES ECONOMIQUES

ET SOCIALES-FES

MASTER  : Droit Privé et Science Criminelle


(DPSC)  :

THEME : Criminalité Informatique et


Droit International Privé :

Réalisé par :  MAGHFOUR Samira


 MADROUMI Salim  HARRATI Oussama
 Khaled Ahmed Said Silim el-baz  ABAHOUS Nadia
 EL KHARCHI Fatima-zahra  BOUKIL Tarek Ziad
 KHALID Nissrine
 NOUAMANI Anass

Sous l’encadrement de Mr. JOUIDI Driss

Année universitaire : 2017/2018


Sommaire
I. Partie : la réglementation de la cybercriminalité en matière de droit
international privé :...............................................................................................8
A. Chapitre : le champ d’application du droit pénal international....................8
1er. Section : La territorialité du droit pénal en matière de la
cybercriminalité..............................................................................................8
2e. Section : l’exception d’extraterritorialité en matière de
cybercriminalité............................................................................................12
B. Chapitre : Les conflits matériels des lois pénales internes........................15
1er. Section : Les infractions spécifiques à l’internet.................................15
2e. Difficulté de la qualification des infractions classiques......................15
II. Partie : les mécanismes internationales de lutte contre la cybercriminalité..16
A. Chapitre: l’insuffisance de la coopération au niveau international............16
B. Chapitre: les perspectives d’évolution de la coopération internationale. . .18
1er. Section : L’harmonisation des capacités juridiques d’investigation. . .19
2e. Section : L’harmonisation des législations internationales.................21
Introduction
Il va sans que la cybercriminalité occupe une place grandissante dans un monde désormais
exposé au développement des technologies de l’information et des télécommunications
surtout internet. Contraction d "inter-Network", internet est couramment défini comme un
« ensemble de réseaux informatiques privés et publics connectés entre eux grâce à un
protocole de communication commun ».
Si aujourd’hui internet est devenu un vecteur essentiel d’information, de communication et de
commerce, il est aussi un territoire propice au développement d’une nouvelle forme de
délinquance : la cybercriminalité. A l’heure actuelle, une grande partie de la population
marocaine est connecté à Internet et utilise au quotidien  les services qu’il propose.
Le nombre important des utilisateurs d’internet est lié entre autres au phénomène des médias
sociaux : Les études récentes indiquent à ce sujet que 73% des internautes marocains utilisent
des réseaux sociaux ( Facebook, Twitter, Instagram, MySpace….).1
L’internaute et mobinaute représentent désormais une population à part entière, avec autant
de victimes potentielles ou de possibles délinquants.

Les systèmes d’information privés comme publics sont le plus souvent les cibles d’attaques
malveillantes d’origine interne ou même guidées  depuis l’extérieur du pays.
En effet, de plus en plus de malfaiteurs exploitent l’immatérialité, l’internationalité et surtout
l’anonymat que les technologies de l’information et des télécommunications permettent pour
commettre les cyber-infractions les plus diverses.
Ces dernières font référence aux nouvelles formes de délits et crimes qui se produisent dans le
cyberespace. Celui-ci pouvant être défini comme un espace de communication constitué par
l’interconnexion mondiale d’équipements de traitement automatisé de données numériques.
En référence à cette définition, un cyber crime est définit par les Nations Unies comme « toute
infraction susceptible d’être commise à l’aide d’un système ou d’un réseau
informatique, dans un système ou un réseau informatique ou contre un système ou un réseau
informatique. Il englobe, en principe, toute infraction susceptible d’être commise dans un
environnement électronique ».
Ce type de criminalité est l’œuvre d’auteurs (hackers, crackers, phreakers, hacktivistes….)
qui, quoi qu’ils utilisent les mêmes techniques, ils se distinguent du fait qu’ils n’ont pas les
mêmes motivations. Toutefois, la loi ne fait pas de distinction entre ces différents types de
cybercriminels puisque tous peuvent être poursuivi au regard du code pénal.
Précisons sur ce chef, qu’il est difficile pour ne pas dire impossible d’élaborer une typologie
des cybers crimes car quelle que soit l’approche adoptée, il existera toujours des
chevauchements.

1
Rapport de l’ANRT L'agence nationale de réglementation des télécommunications est un établissement public
marocain visant à réguler les télécommunications au Maroc. 
http://www.cfcim.org/wp-content/uploads/2017/04/CFCIM_CLUSIM_Cybersecurite-Mesures-
Accompagnement_2017-03-31.pdf , 08/08/2019, 16:15
Toutefois, une classification par domaine touché par ces actes (infractions touchant aux
systèmes d’information, infractions touchant aux données personnelles, infractions touchant à
la propriété intellectuelle, infractions touchant aux réseaux de télécommunications, infractions
touchant aux intérêts de l’Etat…) peut être à notre sens une base de travail logique pour
étudier le phénomène de la cybercriminalité.
La cybercriminalité n’est pas tout à fait une délinquance comme une autre, compte tenu de
son aspect technique et de son caractère évolutif qui fait qu’elle gagne en sophistication
d’année en année sous l’effet du développement technologique.
On peut citer à cet égard, les nouveaux outils de communication fournit dans le cadre de ce
qu’on appelle le WEB 2.0 qui désigne l’Internet liant des personnes ( Blogs, forums, réseaux
sociaux…) qui succède à la première version du Web 1.0 celle liant les pages web entre elles
à partir des hyperliens, qui sont très exploités par les cybercriminels.
Ces derniers, profitent en effet du potentiel considérable qu’offrent ces outils pour commettre
des infractions touchant à presque tous les domaines précités.
Par ailleurs, de nouvelles technologies relevant du monde de l’informatique, des
télécommunications et de l’Internet ne cessent d’apparaitre et de créer de nouvelles
possibilités mais également de nouveaux risques.
Parmi ces technologies émergentes, nous soulignons notamment l’internet mobile, l’Internet
des objets et l’informatique dans le nuage (Cloud computing) qui font de plus en plus partie
du quotidien des utilisateurs.
Concernant d’abord l’Internet mobile, les utilisateurs migrent une part de plus en plus
importante de leur vie quotidienne sur leurs appareils mobile. Il est donc normale de prévoir
que les cybercriminels dirigeront leurs attaquent vers ce créneau en plein expansion.
Pour ce qui est ensuite de l’Internet des objets, ce terme permet de désigner la situation ou
une multitude d’objets disposent de connexion sans fil à  Internet capables de dialoguer et
d’interagir.
Lesdits objets connectés pourraient être de toutes sortes comme les voitures, les téléphones
portables, les appareils électroménagers, les télévisions, les imprimantes…etc.
L’avènement de l’Internet des objets s’accompagnera probablement d’une multitude
d’infractions parfois nouvelles (contrôle à distance des véhicules, utilisation à distance des
Smartphones…) mais également anciennes rendues plus efficaces en raison du nombre
considérable d’objets connectés.
S’agissant de l’informatique dans le nuage enfin, qui consiste à déporter sur des serveurs
distants des stockages et des traitements informatiques habituellement localisé sur des
serveurs locaux ou sur le poste de l’utilisateur pour être ensuite accessible depuis n’importe
où, à la condition d’avoir une connexion Internet.
Grace à l’informatique dans le nuage, les cybercriminels risquent d’exploiter les données qui
y sont hébergées en masse et de commettre différents types d’infractions informatiques à
distance.
Bref, il ne fait aucun doute que la cybercriminalité s’appuiera largement sur ces technologies
émergentes et posera par conséquent de nombreux défis aux services de répression que ce soit
en matière d’identification des auteurs des cybercrimes ou de la préparation des preuves.
Pour y faire face, la stratégie de lutte contre la cybercriminalité doit être en mesure d’anticiper
ces technologies émergentes afin d’analyser et se préparer à leurs implications sur la cyber
sécurité.
Les différents types de cyber crimes y compris ceux découlant des technologies émergentes
n’épargnent aucune catégorie de victimes potentielles, depuis les particuliers eux-mêmes,
utilisateurs d’Internet, jusqu’au monde de l’entreprise et les services de l’Etat.
En ce qui concerne d’abord les particuliers, ces derniers, surtout les plus vulnérables
( mineurs…) sont particulièrement visés par les cyber délinquants : usurpation d’identité,
fishing, spamming, cyber harcèlement, diffamation, injure, dénigrement, Xénophobie et
racisme en ligne, cyber harcèlement sexuel…etc.
Pour ce qui est des entreprises ensuite, elles sont des cibles privilégiés des cybers pirates
surtout leurs systèmes d’information sur lesquelles reposent toutes leurs activités : intrusion,
altération, entrave, infection virale, cookies, vol de données sensibles….
S’agissant enfin de l’Etat, les systèmes d’information souverains et les infrastructures
d’importance vitale peuvent être également la cible  d’attaques cybercriminelles (cyber
terrorisme, cyber espionnage, cyber guerre…) qui portent atteinte à ses intérêts
fondamentaux.
La sécurité dans ces domaines sensibles est un enjeu de souveraineté pour l’Etat qui a la
responsabilité de garantir la sécurité de ses propres systèmes d’information et la continuité des
institutions et des infrastructures jugées vitales pour les activités socio-économiques du pays.
Sur ce chef, il est à indiquer que l’utilisation d’Internet par les réseaux terroristes, en
particulier pour communiquer, inciter à la radicalisation, recruter, faire de la propagande au
terrorisme, attaquer les sites gouvernementaux ,financer des actes terroristes.., fait peser une
grave menace sur la sécurité du pays.
Pour les raisons que voilà, le concept de défense ne pouvait plus se concevoir comme la
réponse à une agression classique, mais devait aussi englober d’autres formes de menaces,
surtout les attaques informatiques contre les systèmes d’informations sensibles et les
infrastructures d’importance vitales eu égard à leur dépendance de plus en plus forte vis à vis
de l’informatique et des réseaux.
Dans un contexte nationale et internationale marqué par la monté en puissance des cyber
crimes (cyber délits, cyber piratage, cyber attaques, cyber espionnage, cyber terrorisme…) il
était nécessaire pour le Maroc de mettre en place une stratégie  pour combattre ce fléau.
L’un des éléments déterminants de cette stratégie est relatif à la mise en place d’une
législation en cette matière. Cette dernière doit couvrir tous les domaines, notamment
l’incrimination, la procédure judiciaire, la responsabilité des prestataires de services Internet
et la coopération internationale.
En ce qui concerne l’incrimination, le Maroc dispose aujourd’hui d’outils juridiques dans
beaucoup de domaines affectés par la cybercriminalité. L’arsenal juridique se renforcera
certainement par la prochaine révision du code pénal et la prochaine promulgation du code
numérique.

Il va sans dire que le Maroc se heurte aujourd’hui à des difficultés dans l’appréhension de la
cybercriminalité et cherche à passer à une seconde étape par la refonte de sa stratégie de lutte.
Pour réussir, cette dernière doit mettre en place une plus grande synergie entre la lutte contre
la cybercriminalité, la cyber défense et la cyber sécurité afin de créer un espace de cyber
confiance nécessaire pour le développement des activités numériques.
Une problématique sur le plan du droit international privé, quant à la cybercriminalité et ca
qualification, et les questions qui se posent ;
Existe-il un droit international privé en matière de cybercriminalité ? et a quel point les
mesures prise pour la lutte contre se fluo sont-ils efficace ?
I. Partie : la réglementation de la cybercriminalité en
matière de droit international privé :
Le cyberespace ce dernier est communément défini comme un ensemble de données
numérisées constituant un univers d'information et de communication, lié à l’interconnexion
mondiale des ordinateurs .L’ère numérique ignore désormais toutes les frontières. La
cybercriminalité est désormais une réalité. Elle est d’autant plus dangereuse qu’elle pénètre au
sein des familles, là où la délinquance ordinaire n’avait pas accès jusqu’à présent.2

A. Chapitre : le champ d’application du droit pénal


international
Avec l’apparition d’un secteur quaternaire de l’économie, celui où l’information est devenue
source de richesse, la cybercriminalité est devenue désormais une réalité. Elle se joue des
frontières entre les États, rapproche la victime de son agresseur mais éloigne le délinquant de
son juge. Internet se révèle un lieu opportun pour le développement des crimes et délits
relevant de la criminalité classique, mais aussi informatique. Pour comprendre la notion de
l’espace et lieu sur internet on va voir tout d’abord la territorialité du droit pénal en matière de
la cybercriminalité section(1).En suite l’extraterritorialité des lois pénales en matière de
cybercriminalité section(2).

1ᵉʳ. Section : La territorialité du droit pénal en matière de la


cybercriminalité

« En dehors du matériel informatique que sont un écran, une unité centrale, un clavier..., les
biens informatiques comme les données, sont immatériels, ce qui fait de la criminalité
informatique une criminalité marquée par le sceau de l'immatérialité ».

Le cyberespace permet au délinquant, qui peut agir sous couvert d’anonymat ou sous une
fausse identité, de franchir les frontières et de porter atteinte à des victimes dans le monde
entier. Dès lors, il n'est possible de lutter efficacement contre la cybercriminalité que si les
pays concernés acceptent de coopérer pleinement. La particularité de la criminalité commise
sur les réseaux numériques est qu’elle a pour cible un territoire quasi sans limite puisque là où
Internet est accessible, la criminalité l’est également. De ce constat nait une sombre réalité, à
savoir que les cyber-délinquants ont la possibilité de commettre des attaques dans un pays où
la législation est encore inexistante ou beaucoup plus souple, et les effets de leurs actions vont
pourtant se faire ressentir à l’autre bout du monde, ce qui rend souvent très complexe le
déroulement des enquêtes. Comme ca rapproche la victime de son agresseur mais éloigne le
délinquant de son juge.
2
Patrice Flichy,« Les Nouvelles Frontières du travail à l'ère numérique », 2017, page 432
La cybercriminalité est devenue aujourd’hui une délinquance transversale qui peut être
organisée et qui non seulement correspond aux infractions strictement informatiques, mais
vise également l’ensemble du champ pénal, allant des escroqueries aux fraudes en passant par
l’usurpation d’identité. Posé dans ces termes, « c’est dans cet espace en apparence virtuel,
immatériel, universel, sans frontières, que des infractions pénales sont susceptibles d’être
commises et qu’elles le sont effectivement »3.

Les nouveaux défis auxquels les États sont confrontés, de même que les difficultés qu’ils
doivent surmonter pour les relever sont réels. Les réseaux numériques démultiplient le
nombre des infractions et les délinquants se jouent souvent des frontières en commettant leurs
délits dans des pays où la législation est inexistante ou embryonnaire. En effet, l’une des
difficultés quant à la lutte contre la cybercriminalité est que cette forme de délinquance
mondiale défie les règles classiques de compétence législative fondées en grande partie sur la
souveraineté des États.

De plus, même si les États ont vraiment pris conscience de la nécessité de collaborer pour
faire échec à la criminalité commise sur le réseau Internet, le droit pénal international reste
avant tout un droit pénal propre à chaque État où le principe de territorialité règne encore en
maître. Les États, au nom du principe de souveraineté, sont libres dans l’organisation de leurs
systèmes répressifs. Il va donc y avoir une cohabitation au niveau du droit international d’une
multitude de règles pénales propres à chaque pays et un problème se pose alors, lorsqu’une
infraction intéressera plusieurs États à la fois. Le droit pénal international peut se définir
comme « la branche du droit criminel ayant pour objet la répression des infractions présentant
un caractère d’extranéité »4 .

L’extranéité peut se manifester dans le fait que l’auteur ou la victime de l’infraction n’a pas
la nationalité du pays sur lequel le comportement répréhensible a lieu ; ou lorsque l’infraction
est commise en dehors du territoire mais va quand même intéresser l’État en raison d’un lien
avec ce dernier ; ou encore lorsque l’infraction est commise sur plusieurs États.

Le Principe de la Territorialité de la loi pénale consiste à appliquer la loi pénale à tous ceux
qui ont commis une infraction sur le territoire de l'Etat où cette loi est en vigueur. Selon des
dispositions de l'Article 10 du code pénal marocain : "Sont soumis à la loi pénale marocaine,
tous ceux qui, nationaux, étrangers ou apatrides, se trouvent sur le territoire du Royaume, sauf
les exceptions établies par le droit public interne ou le droit international."

La notion du territoire recouvre le territoire réel et ses portions détachées, c'est ainsi que
l'Article 11 du code pénal marocain stipule que : ''Sont considérés comme faisant partie du
territoire, les navires ou les aéronefs marocains quel que soit l'endroit où ils se trouvent, sauf
s'ils sont soumis, en vertu du droit international, à une loi étrangère''. La notion de Territoire
englobe aussi l'aérien, le maritime et le terrestre. Mais quant à l’espace virtuel la loi n° 07-03
complétant le code pénal traite les infractions relatives aux systèmes de traitement automatisé
des données dans l’article unique 607 de l’alinéa 3 a l’alinéa 11: Le titre I du livre III du code
3
Feral-Schuhl « Cyberdroit : Le Droit A L’épreuve De L’internet », Dalloz, 6e Ed., 2011-2012 ; Fayond , « Web
2.0 Et Au-Delà », Economica, 2e Edition, 2010.
4
Rebut, « Droit Pénal International », Précis Dalloz, 2e Ed., [2014], Résumé Editeur, 4è De Couverture, P.726
pénal est complété par le chapitre X ainsi qu’il suit : » Livre III Titre premier Chapitre X : De
l’atteinte aux systèmes de traitement automatisé des données.5 Aussi la Convention de
Budapest sur la cybercriminalité (23 novembre 2001) constitue le premier traité international
sur les infractions pénales commises via l'Internet et d'autres réseaux informatiques.

En droit comparé les systèmes théoriques sont applicables en France : la territorialité, la


personnalité, la réalité et l’universalité de la loi pénale. Le juge répressif français est alors
compétent pour des infractions territoriales et extraterritoriales. Il peut connaître des
infractions ayant lieu à l’étranger si la victime ou l’auteur est français, si l’infraction touche
directement les intérêts fondamentaux de l’État, ou si l’infraction est d’une telle gravité qu’il
appartient à l’ensemble de la communauté internationale de la poursuivre et de la réprimer.
La compétence des juridictions est « l’aptitude à instruire ou à juger d’une affaire, à en
connaitre » est une notion d’ordre public qui peut être soulevée à tout moment de la procédure
et même d’office. La question de la compétence territoriale est fondamentale dans le
traitement judiciaire de la cybercriminalité car dans de nombreuses affaires, les investigations
sont transfrontalières. Le caractère international de ces infractions est souvent source de
difficultés pour déterminer quelle va être la juridiction territorialement compétente pour juger
de l’affaire.

Comme le souligne le rapport sur la cybercriminalité de la Convention du Conseil de


l’Europe, « le caractère international des infractions en question – par exemple celles
commises au moyen de l’Internet – se heurte à la territorialité des institutions nationales de
répression ». La territorialité de la loi pénale donne donc compétence au juge répressif dès
lors qu’une infraction est commise sur le territoire national, et ce quelle que soit la nationalité
des auteurs ou des victimes.6Ce principe est posé en matière pénale par l’article 113-2 alinéa 1
du Code pénal qui dispose que « la loi pénale française est applicable aux infractions
commises sur le territoire de la République ». Le même article 113-2, dans son alinéa 2, étend
ce principe en précisant que « l’infraction est réputée commise sur le territoire de la
République dès lors qu’un de ses faits constitutifs a lieu sur ce territoire ».

a) Le fonctionnement du critère de territorialité


Quiconque aujourd’hui souhaitant profiter des avantages commerciaux d’Internet risque de
faire face à une réalité juridique complexe. Qui peut rendre jugement d’un conflit né
d’Internet ? Comment faire reconnaître un jugement rendu dans un autre pays ?

« Les règles nationales attributives de compétence législative et juridictionnelle en matière


pénale répondent en apparence aux nécessités de la répression, le principe étant celui de la
solidarité de ces compétences ». Il en est ainsi plus particulièrement, « en cas d’application du
critère de compétence territoriale, dès lors que l’infraction peut être localisée sur le territoire
national, en totalité, ou en partie seulement ». En matière de compétence juridictionnelle, le

5
Dahir n° 1-03-197 du 16 ramadan 1424 (11 novembre 2003) portant promulgation de la loi n° 07-03 complétant
le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement automatisé des données.
6
https://rm.coe.int/16800ccea4 , 08/03/2019, 20:15
Code pénal combine des règles d’attribution relatives au lieu de la commission des faits d’une
part, et d’autre part à la nationalité de leur auteur ou de la victime.

S’agissant des règles attributives de compétence en application du principe de territorialité,


une loi pénale s’applique à tous les individus, quelques soit leurs nationalités, dès lors qu’ils
ont commis sur ce territoire une infraction que la loi a édicté. Cette théorie prend donc en
considération le lieu de commission de l’infraction.

Le droit international privé réunit l'ensemble des règles de droit régissant les rapports entre
personnes privées en matière internationale. Les questions les plus épineuses relèvent des
conflits de lois (détermination de la nationale applicable) et des conflits de juridictions
(détermination du tribunal national compétent). Les conflits de juridiction présentent une trop
grande complexité pour être ici traités. Seuls les conflits de lois seront évoqués.

De tels conflits naissent lorsque un élément étranger, un « élément d'extranéité » apparaît dans
une situation, dans un rapport juridique. Ils conduisent à s'interroger sur la loi applicable à
cette situation. Or Internet peut fréquemment introduire de tels éléments. Les sites Internet
sont accessibles partout dans le monde. Les courriers électroniques sont communiqués d'un
pays à l'autre. Les données personnelles traversent les frontières. Les créations intellectuelles
peuvent être téléchargées et reproduites de postes à postes situés dans des pays différents.7

Selon cette théorie, il est alors possible de « localiser indifféremment une infraction au lieu de
la survenance de son fait générateur ou au lieu de la production de son résultat ». En ce sens, «
la jurisprudence a opéré un forçage de la notion, qui permet aux juges d’atomiser les
infractions afin de les mettre en contact avec le territoire et donc de les soumettre à la
compétence territoriale ». Or, « la répression de la criminalité de droit commun qui a pour
vecteur le réseau Internet, oblige à repenser les liens de rattachement qui justifient la
compétence de la loi française, et notamment en vertu du critère de territorialité ».

b) Les difficultés liées à la territorialité

« La mondialisation des échanges favorise le développement des infractions à caractère


international, c’est-à-dire qui sont en contact avec deux ou plusieurs ordres juridiques ».
Internet permet de réaliser très rapidement quantité de délits dans plusieurs États. Par
exemple, un message électronique émis à partir d’un État peut en effet être reçu et lu dans le
monde entier. Il peut s’agir d’ailleurs aussi bien de délits informatiques, consistant en une
atteinte à des biens informatiques, que d’autres délits, et en particulier « toutes sortes de délits
économiques : diffusion de fausses informations boursières, publicité mensongère,
escroquerie, fraude aux cartes de crédit et autres fraudes bancaires ». La mondialisation n’est
pas non plus sans incidence sur l’application des règles de droit pénal, et elle bouleverse en
particulier le principe de la territorialité de la loi pénale. Elle tend à remettre en cause la
conception traditionnelle du droit pénal qui est l’expression de la souveraineté des États. Ce
7
Loïc PANHALEUX, « INTERNET - Aspects juridiques », Encyclopædia Universalis [en ligne], consulté le 26
avril 2019. A 22:35 URL : http://www.universalis.fr/encyclopedie/internet-aspects-juridiques/
constat nous conduit à nous demander si « le droit criminel dispose des moyens pour lutter
efficacement contre le développement des infractions à caractère international, en particulier
celles commises au moyen du réseau Internet ». Actuellement, on ne peut répondre que par la
négative. A cet égard, « la mondialisation pose problème aux États d’une manière générale,
dans la mesure où, alors que la globalisation des échanges appelle une internationalisation des
normes, le droit garde quelque chose de féodal ». Cela est particulièrement vrai en matière
pénale où les États demeurent plus qu’ailleurs « jaloux de leur souveraineté ». En effet, même
si ces derniers ont pris vraiment conscience de la nécessité de collaborer pour faire échec à la
criminalité commise sur le réseau Internet, le droit pénal international reste avant tout un droit
pénal propre à chaque État où le principe de souveraineté règne encore en maître.

2ᵉ. Section : l’exception d’extraterritorialité en matière de


cybercriminalité

Le réseau mondial Internet joue sans doute un rôle important dans l’économie globalisée du
XXIe siècle. Chaque entreprise se rend compte des atouts des technologies de communication
toujours en évolution. La force en est surprenante. La multiplication et l’importance des
contacts et contrats transfrontaliers devient de plus en plus une évidence. Malheureusement
cette médaille a aussi un revers. Sans en être conscient, l’entrepreneur qui veut profiter des
avantages commerciaux d’Internet, risque de s’empêtrer dans une réalité juridique complexe.
Il sera ainsi confronté à des questions préalables de souveraineté. Les utilisateurs de ce réseau
mondial sont donc amenés à s’interroger notamment quant à savoir: quels juges, ou plus
précisément, à quel ordre judiciaire appartiendront les juges qui pourront prendre
connaissance des litiges concernant le contenu qu’ils hébergent par exemple sur leurs sites
web; de quels ordres juridiques ces sites doivent-ils respecter les règles de droit matériel qui
permettront en outre de les juger; quelle sera la valeur d’une décision relative au contenu d’un
site, de l’information publiée sur le web rendue par le juge d’un pays différent de celui dans
lequel l’exécution du jugement devra être intervenir.
L’information accessible au public du réseau « Internet », disponible de n’importe quel coin
du monde, permet d’envisager un grand nombre de « points de rattachements » à divers ordres
juridiques. En théorie, chacun des ordres juridiques avec lequel une connexion est créée lors
de la consultation d’un site Internet peut revendiquer l’exercice de sa souveraineté. Afin
d’éviter un chaos, où règneraient des conflits (positifs) de souveraineté, les
Etats ont fixé dans leur droit international privé les contacts qu’ils estiment être suffisamment
déterminants pour justifier l’application de leurs règles juridiques.
Des problèmes auxquels sont confrontés tout utilisateur d’internet, qui font que le droit
international privé et la cybercriminalité ont du mal à s’harmoniser. En effet, celui qui
envisage l’usage d’Internet verra son comportement confronté à toutes les législations du
monde et doit se préparer à se défendre en justice n’importe où.
De tels conflits naissent lorsque un élément étranger, un « élément d'extranéité » apparaît dans
une situation, dans un rapport juridique. Ils conduisent à s'interroger sur la loi applicable à
cette situation. Or Internet peut fréquemment introduire de tels éléments. Les sites Internet
sont accessibles partout dans le monde. Les courriers électroniques sont communiqués d'un
pays à l'autre. Les données personnelles traversent les frontières. Les créations intellectuelles
peuvent être téléchargées et reproduites de postes à postes situés dans des pays différents.
Sur le plan pénal, par exemple en France, le principe essentiel est que la loi française est
applicable aux infractions commises en France, l’on note la l’application du principe de
territorialité de la loi pénale. L'infraction est réputée commise sur le territoire de la
République dès lors que l'un de ses faits constitutifs y a eu lieu. Il a ainsi été jugé qu'est
punissable en France, même si l'hébergeur est situé à l'étranger, la mise à disposition d'un site
de vente aux enchères d'objets nazis accessible en France (tribunal de grande instance de
Paris, 26 février 2002, affaire Amicale des déportés d'Auschwitz et M.R.A.P. contre Yahoo !
Inc.)8. Le même principe prévaut en matière de contrefaçon.

Alors que la responsabilité pénale vise à sanctionner une personne qui commet une infraction,
la responsabilité civile est l’obligation légale qui incombe à une personne de réparer le
dommage causé à autrui.

La responsabilité constitue donc l’obligation de réparer le préjudice résultant soit de


l’inexécution d’un contrat (responsabilité contractuelle)9, soit de la violation du devoir général
de ne causer aucun dommage à autrui par son fait personnel10, ou du fait des choses dont on a
la garde, ou du fait des personnes dont on répond11. Lorsque la responsabilité ne résulte pas
d’un contrat, elle est dite délictuelle.

Le problème rencontré sur Internet est lié au problème de l’identification. En effet, comment
identifier de manière certaine l’auteur d’un site Web qui aurait commis divers actes
malveillants et comment le sanctionner ?

Devant la difficulté à identifier l’internaute, il a été convenu de sanctionner l’intermédiaire à


défaut de l’internaute : il s’agit bien entendu du fournisseur d’accès à Internet. L’enjeu étant
l’indemnisation, la jurisprudence a décidé d’opter pour une sensibilisation des intermédiaires,
mêmes passifs, sur leur responsabilité.

L’hébergeur ne verra sa responsabilité engagée qu’à la triple condition : qu’il ait la faculté
technique d’intervenir, qu’il ait eu connaissance du site critiquable, qu’il ait choisi de ne rien
faire

Toute fois, la loi française est aussi applicable même si l’hébergeur est situé à l’étranger, ceci
renvoi donc a une application extraterritoriale de la loi pénale française. Une telle
application, notamment dans la décision du tribunal de grande instance de Paris dans l’affaire
cité ci-dessus, na pas manqué de critique. En effet, le juge français ordonne à Yahoo! Inc, de
prendre les mesures requises afin de déconseiller au public, et même de rendre impossible, la
consultation des sites nazis, absolument inacceptables du point de vue de l’ordre juridique
français12. Cette décision donne lieu à une discussion relative aux mesures qu’il s’impose dès
lors de prendre pour respecter cette exigence. De par cette décision il y’a une impasse
considérable sur son application. Si Yahoo! Inc. a l’intention de se conformer au jugement du
tribunal de grande instance, l’intermédiaire se voit obligé de rendre inaccessibles les sites
contestés et ce d’où que provienne la contestation et que l’on souhaite consulter l’information.
Le contenu n’est pourtant pas nécessairement illégitime partout. Prenons le même cas aux
Etats-Unis où le contenu d’un site est protégé par le premier amendement à la Constitution,
8
Tribunal de Grande Instance de Paris, 17ème chambre, Chambre de la presse, 26 février 2002 ; n°0104305259
9
Art. 1147 du Code civil
10
Art. 1382 du Code civil
11
Art. 1384 du Code civil
12
Tribunal de Grande Instance de Paris, 17ème chambre, Chambre de la presse, 26 février 2002 ; n°0104305259
garantissant la liberté d’expression. En fait, l’ordre juridique le plus sévère servirait de norme
minimale à respecter pour les sites hébergés sous le portail de Yahoo. Il s’ensuivrait que le
pouvoir technique d’Internet serait tout à fait contre-productif. A la suite des enjeux
juridiques, le médium entraverait la communication au lieu de la stimuler. Pour tous ces
divergence de entre les opinions des ordres juridiques de ce qui est interdit ou ne l’est pas,
l’application sur le net est jonché de plusieurs contradiction et de piège. En effet, Dans
l’affaire Yahoo! Ces différences se trouvent illustrées par le fait qu’un tribunal californien a
refusé par contre l’exécution forcée du jugement du tribunal de grande instance de Paris. En
Amérique, il fut considéré que la réaction française face à la publication de contenus nazis sur
le web se heurte à l’ordre public américain et plus précisément au principe de liberté
d’expression reconnu dans le premier amendement à la Constitution américaine.
Dans l’affaire en question, qui est une affaire phare en matière de droit international privé et
l’internet et par extension la cybercriminalité, le point culminant des critiques est que, la
décision prononcée par le juge Gomez rattache la souveraineté française, et en particulier la
compétence internationale d’un juge français, à l’accessibilité par des internautes français à
des enchères portant sur un thème et des articles « interdits » en France. De cette
considération découlerait l’existence d’une faute et d’un dommage, en France à tout le moins.
Par conséquent le tribunal de grande instance de Paris s’estime compétent, sur la base de
l’article 46 du nouveau Code de procédure civile, pour juger les demandes de l’U.E.J.F., de la
L.I.C.R.A. et du M.R.A.P.13
En droit Marocain, la notion du territoire recouvre le territoire réel et ses portions détachées,
c'est ainsi que l'Article 11 du code pénal marocain stipule que : ''Sont considérés comme
faisant partie du territoire, les navires ou les aéronefs marocains quel que soit l'endroit où ils
se trouvent, sauf s'ils sont soumis, en vertu du droit international, à une loi étrangère''. La
notion de Territoire englobe aussi l'aérien, le maritime et le terrestre. A la lumière de cet
article on peut constater que le législateur marocain n’a pas prévu la notion d’internet ou du
web dans sa définition du territoire.
Toute fois, ce principe de territorialité est assorti d'exceptions en droit marocain. Les
infractions commises à l'étranger peuvent être poursuivi et jugée au Maroc. A ce niveau on
distingue deux cas : Infractions commises par des marocains : le Code de la Procédure Pénale
donne aux juridictions marocains la possibilité de statuer sur des affaires pénales concernant
des citoyens marocains à l'étranger.
En effet, l'article 755 du code de procédure pénale 14stipule que : "Tout étranger qui, hors du
territoire du royaume s'est rendu coupable, comme auteur, coauteur ou complice, soit d'un
crime contre la sûreté de l'Etat marocain, soit de contrefaçon de monnaie ou de billets de
banque nationaux ayant cours légal au Maroc, peut être poursuivi et jugé d'après les
dispositions de la loi marocaine s'il est arrêté au Maroc ou si le Gouvernement obtient son
extradition." Les crimes contre la sureté de l’Etat sont vagues et peuvent aussi englober les
crimes commis via internet à l’instar des cybers attaques. Et cela même si ces crimes sont
commis à l’étranger. En effet, la notion de sureté de l’Etat prend aussi en compte aussi les
intérêts financiers de ce dernier, l’on peut ainsi prendre l’exemple de la filiale d’une société
d’Etat basé à l’étranger et qui aurai subis un cyber attaque ou d’espionnage industriel. Dans ce
cas précis l’on peut se demander de l’application de l’article 755 du code de procédure pénale
précité ce qui serai une application extraterritoriale de la loi pénale marocaine. Cette
exception est aussi prévue dans l'article 198 du code pénal : "La loi marocaine s'applique aux
crimes et délits contre la sûreté extérieure de l'Etat commis à l'intérieur ou à l'extérieur du
territoire du Royaume.
13
Extrait de la Revue Ubiquité - Droit des technologies de l'information n°16, septembre 2003, pp. 61-82,
reproduit avec l'aimable autorisation des Éditions Larcier, Bruxelles.
14
Art. 755 du code de procédure pénale Marocain
B.Chapitre : Les conflits matériels des lois pénales
internes
1ᵉʳ. Section : Les infractions spécifiques à l’internet

Avec l’avènement de l’informatique, de nouvelles infractions sont apparues, telles la fraude


informatique ou l’utilisation non autorisée de programmes informatiques protégés, et notre
droit pénal, avec ses incriminations de vol, d’escroquerie ou de collecte frauduleuse ou illicite
de données nominatives, ne permettait que très difficilement leur répression. Donc face au
phénomène de la cybercriminalité, les ripostes juridiques nationales sont différentes d’un pays
à l’autre. Ceci s’explique notamment par l’émergence de deux courants ayant deux
conceptions différentes du phénomène. Le premier estime qu’il n’y a pas lieu de distinguer
entre l’information stockée sur les supports traditionnels et celle qui est automatisée. Par
conséquent, la cybercriminalité ne justifie pas de nouvelles mesures législatives. Le deuxième
courant considère la cybercriminalité comme étant un phénomène spécifique. De nouvelles
mesures sont donc nécessaires. Les ripostes juridiques marocaines s’inscrivent dans cette
deuxième perspective. Cette démarche a abouti à l’adoption de trois textes législatifs :

 La loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives
aux systèmes de traitement automatisé des données;
 La loi n°53-05 relative à l’échange électronique de données juridiques;
 La loi n°09-08 relative à la protection des personnes physiques à l’égard du traitement
des données à caractère personnel.

Signalons par ailleurs, comme cela est de coutume, en particulier lorsqu’il s’agit de domaines
liés aux nouvelles technologies, les rédacteurs de ces lois se sont contentés de reproduire
presque littéralement les dispositions de la loi française. Il s’agit notamment des lois suivantes
:

 La loi n°2004-801 du 6 août 2004, qui modifie la loi du 06 janvier 1978 relative à
l’informatique, aux fichiers et libertés ;
 La loi du 5 janvier 1988 dite Loi Godfrain ;
 La loi n°2000-230 du 13 Mars 2000 portant adaptation du droit de la preuve aux
technologies de l’information et relative à la signature électronique.

La loi française ainsi que marocaine permettent aujourd’hui d’appréhender les nombreux
méfaits ci-dessous énoncés, avec cette précision que les personnes morales peuvent en être
aussi déclarées responsables :

-L’accès frauduleux dans tout ou partie d’un système de traitement automatisé de données,
l’infraction étant aggravée lorsqu’il en est résulté une altération, soit des données y contenues
(suppression ou modification), soit du fonctionnement même du système
- le maintien frauduleux dans ce système, avec les mêmes causes d’aggravation : en effet, bien
que le maintien dans un système suppose un préalable accès, celui ci peut-être autorisé tandis
que le maintien, non.

-L’atteinte volontaire au fonctionnement d’un système de traitement automatisé de données,


c’est-à-dire le fait de le fausser ou l’entraver

-L’atteinte volontaire aux données contenues dans un système de traitement automatisé de


données (introduction frauduleuse de nouvelles données, suppression ou modification des
données stockées ;

Mais cette "révolution technologique" engendre aussi des troubles auxquels le droit pénal ne
sait que très mal apporter de réponses. Dès lors, il reste silencieux ou s’enrichit de
dispositions dépourvues de sens, bien que lourdement sanctionnées. C’est ce que certains
dénoncent, et notamment M. N. Ros de Lochounoff, concernant respectivement le droit pénal
de l’économie, et la transposition française de la Directive sur les programmes d’ordinateurs,
harmonisant les législations en la matière.

Le travail du Législateur n’est donc pas terminé. Mais peut-être conviendrait-il mieux, au lieu
d’élaborer des lois ponctuelles à chaque fois qu’une nouvelle difficulté survient, de repenser
chaque secteur du droit en fonction de l’évolution de la société, pour "une cohérence plus
forte entre le droit et la technique". Car ne sont pas uniquement concernées quelques branches
juridiques. Si Internet est le siège ou l’instrument d’une minorité d’infractions totalement
nouvelles, il est cependant le témoin d’une multitude d’actes malveillants qui, bien que
connus de notre société, bousculent à tel point les notions juridiques traditionnelles qu’il
devient difficile de les appréhender de manière sereine et conforme à nos principes
fondamentaux de droit pénal.

2ᵉ. Section : Difficulté de la qualification des infractions classiques

Mme Falque Pierrotin a pu écrire avec discernement que "La spécificité de l’Internet repose
sur l’imbrication des services et des acteurs qui rend difficile l’application a priori d’un
régime juridique déterminé et global" . Ceci a des conséquences en droit pénal, certaines des
dispositions de celui-ci supposant souvent, pour leur application, déterminé le régime
juridique applicable à l’espèce (ainsi, les délits de presse ne peuvent permettre de sanctionner
des infractions, dont les éléments constitutifs seraient par ailleurs réunis, qui seraient
commises par un vecteur d’information non qualifié de presse). Plusieurs difficultés vont alors
survenir.

 Les problèmes de qualification : France comme exemple


Internet bouleverse les définitions juridiques classiques, et en premier lieu celles du droit de la
communication, fondées sur la distinction entre correspondance privée et communication
audiovisuelle. Cette distinction est pourtant fondamentale, car qualifier les échanges qui ont
lieu sur le réseau de l’une ou de l’autre entrainera des conséquences pénales différentes. Par
exemple, les délits de presse établis par la loi de 1881 (loi applicable à "tout moyen de
communication audiovisuelle", termes y ajoutés par une loi du 13 décembre 1985) requièrent
l’existence d’une publicité, d’un "public" qui en serait le destinataire (article 23 de cette loi).
A défaut, autrement dit en cas de correspondance privée, des propos racistes ne pourront pas
être poursuivis sur le fondement de cette loi, mais uniquement sur la base des articles R 624-3
et R 624-4 NCP (diffamation et injure non publiques présentant un caractère raciste ou
discriminatoire), ou R 625-7 (provocation non publique à la discrimination). 
Nous pouvons également citer le cas de la loi du 30 septembre 1986 relative à la liberté de
communication audiovisuelle, qui prévoit à son article 43 un régime de déclaration au
Procureur de la République de toute création de services de communication audiovisuelle
autre que ceux distribués sur réseaux câblés ou hertziens, obligation qui n’existe pas en cas de
service de télécommunications. De même, et au contraire des informations émises par le biais
d’une communication audiovisuelle, les correspondances privées sont protégées par le secret,
conformément à la loi du 10 juillet 1991 relative au secret des correspondances émises par la
voie des télécommunications. Est ainsi réprimé par l’article 226-15 NCP "Le fait, commis de
mauvaise foi, d’ouvrir, de supprimer, de retarder ou de détourner des correspondances
arrivées ou non à destination et adressées à des tiers, ou d’en prendre frauduleusement
connaissance". Est puni des mêmes peines (un an d’emprisonnement et trois cent mille francs
d’amende) "le fait, commis de mauvaise foi, d’intercepter, de détourner, d’utiliser, ou de
divulguer des correspondances émises, transmises ou reçues par la voie des
télécommunications ou de procéder à l’installation d’appareils conçus pour réaliser de telles
interceptions" (sauf interception judiciaire ou administrative, selon les procédures qui les
gouvernent). 
Enfin, certaines incriminations prévues par le nouveau Code pénal, telle celle de l’article 227-
24 prévoient que "lorsque les infractions prévues au présent article sont soumises par la voie
de la presse écrite ou audiovisuelle, les dispositions particulières des lois qui régissent ces
matières sont applicables en ce qui concerne la détermination des personnes responsables".
Cette mention renvoi à l’article 93-3 de la loi du 29 juillet 1982 sur la communication
audiovisuelle, qui dispose que le directeur de la publication de ce service sera pénalement
responsable du message incriminé dès lors que celui-ci aura fait l’objet d’une fixation
préalable à sa communication au public. Selon la circulaire du 14 mai 1993, le Parlement a
ainsi voulu lutter, en adoptant cette disposition, contre les excès de certaines messageries
conviviales communément désignées sous le terme de "minitels roses". Dès lors, cette
disposition ne pourra s’appliquer à Internet que si les documents incriminés sont réputés avoir
été diffusés par voie de presse audiovisuelle. Mais un autre problème se pose en aval : celui
de savoir qui assume cette fonction éditoriale, sur le réseau. Car, encore une fois, les
définitions traditionnelles ont du mal à s’adapter à la technique. 

Donc, de la qualification choisie, entre service de télécommunications et service de


communication audiovisuelle, dépendront les dispositions de droit pénal applicables. Mais la
question qu’il convient de se poser est celle-ci : ces différents régimes sont ils transposables à
Internet ? 
Les textes relatifs à ces deux secteurs de la télécommunication sont effectivement l’un comme
l’autre légitime à régir le réseau Internet : 
En effet, la communication audiovisuelle est définie à l’article 2 al. 2 de la loi de 1986 sur la
liberté de l’audiovisuel, comme "toute mise à disposition du public ou de catégories de public,
par un procédé de télécommunication, de signes, de signaux, d’écrits, d’images, de sons ou de
messages de toute nature qui n’ont pas le caractère d’une correspondance privée". 
Selon Mme Falque-Pierrotin, cette définition peut être appliquée à Internet, notamment car la
circulaire du 17 fevrier 88, précisant les services entrant dans cet article, donne des éléments
en faveur du réseau. Cette même circulaire indique que le message doit être destiné
"indifféremment au public ou à des catégories de public, c’est à dire un ensemble d’individus
indifférenciés, sans que son contenu soit fonction de considérations fondées sur la personne".
Il doit être "à l’origine mis à la disposition de tous les usagers du service, à titre onéreux ou
gratuit". 
Il convient cependant de signaler ici que les juges en ont décidé autrement s’agissant du
minitel, ce dernier "étant visuel et non audio, il n’est pas un moyen audiovisuel au sens de
l’article 23 de la loi sur la presse". Ceci ne fait que contribuer à la confusion ambiante, car
l’on saisit mal la raison d’une discrimination entre minitel et Internet, malgré les quelques
caractéristiques qui les séparent. 

Les correspondances transmises par la voie des télécommunications englobent quant à elles,
selon la loi du 10 juillet 1991, "toute transmission, émission ou réception de signaux, d’écrits,
d’images, de sons ou de renseignements de toute nature par fil optique, radioélectricité ou
autres systèmes électromagnétiques". Cette définition est également applicable au réseau, à
l’instar de la loi de 1991 relative au secret des correspondances privées, et ceci en application
de la circulaire du 17 février 1988 selon laquelle "il y a correspondance privée lorsque le
message est exclusivement destiné à une personne (ou plusieurs),physique ou morale,
déterminée ou individualisée". 
Les deux régimes juridiques sont applicables. Alors lequel appliquer ? La réponse à cette
question est très délicate, car certains des services proposés sur Internet entrent dans la
première catégorie, d’autres répondent à la définition de la deuxième, tandis que d’autres
encore peuvent être tour à tour communication audiovisuelle ou correspondance privée. A
cela s’ajoute un désaccord, sur la qualification de chaque service, entre les auteurs ou les
juges. 
N. Gautraud a d’ailleurs pu écrire qu’ "Internet ne peut à l’évidence être purement et
simplement assimilé à de la radiodiffusion". Il "recouvre des formes élaborées de
communication individuelle interactive, de multiples formes intermédiaires entre la
communication individuelle et la communication de masse, ainsi que des services
électroniques d’information" [45]. Les juges de 1ère instance de la Cour du district est de
Pennsylvanie estiment quant à eux qu’Internet est une "conversation mondiale sans fin". 
En effet, selon les critères de distinction communément admis [47], l’élément de publicité
dépend des personnes touchées par l’information (public indéterminé, imprévisible, non
cimenté par une communauté d’intérêt), mais non de leur nombre ou du lieu où ce "public" se
trouve. Certains, dont les juges, estiment également que l’intention de l’initiateur du courrier
est primordiale, et qu’il faut rechercher s’il souhaitait toucher uniquement une personne
déterminée ou non. Ainsi, un courrier électronique (E-mail, ou mél) peut être une
correspondance privée quand l’émetteur de l’information s’adresse à un ou plusieurs
destinataires déterminés, alors qu’il devient une communication au public dès lors que les
messages sont envoyés au hasard à de nombreuses personnes, quand bien même liées par un
critère déterminé (appartenance à tel secteur professionnel...). Un forum de discussion de
même qu’une liste de diffusion semblent a priori publics. De même, un site Internet ne
donnant pas lieu à restriction d’accès ou un home page sont soumis aux règles concernant la
communication audiovisuelle. 
Ces distinctions sont dangereuses, en ce que la plupart d’entres elles resteront incertaines
jusqu’à une qualification judiciaire. Comme le préconise Nathalie Gautraud, il est urgent de
reconnaître la spécificité d’Internet "afin de créer un cadre réglementaire adapté à ces
techniques nouvelles d’information et de communication tout en assurant la protection du
citoyen" . Me N. Brault appelle également de ses vœux "la définition d’un régime juridique
plus homogène pour l’ensemble des services en ligne, fondé sur une distinction entre la nature
des services, par opposition entre les correspondances privées d’une part (messagerie
électronique (...)), et la communication audiovisuelle d’autre part" , bien que cette approche
ne semble pas être la meilleure car comme nous l’avons dit, un E-mail peut très bien relever
des unes ou de l’autre. 

Paragraphe :

Données personnelles et compétence juridictionnelle : La détermination de la situation


litigieuse dans le cadre de la compétence juridictionnelle, c’est-à-dire l’opération de
qualification et les critères de rattachement qui en découlent, doit avoir pour objectifs
principaux la bonne administration de la justice, la prévisibilité des règles de compétence vis-
à-vis du défendeur et l’équité procédurale. D’autre part, il doit exister des liens suffisants,
significatifs entre le litige et les juridictions saisies. Le respect du principe de bonne
administration de la justice a pour objectif d’éviter la multiplication des juridictions
compétentes. Seul un tribunal doit être compétent pour connaitre du litige et cela notamment
afin d’éviter une multiplicité des décisions rendues et les risques d’incompatibilité des
décisions. Nous pouvons imaginer en matière de protection des données personnelles, et
notamment en cas d’atteintes sur internet, qu’une multitude de tribunaux se déclarent
compétents dans le cas où le préjudice par exemple, est subi par la victime dans un grand
nombre d’États. Or, le respect du principe de bonne administration de la justice voudra qu’un
seul tribunal se déclare compétent. Le principe de prévisibilité des règles de compétence vis-
à-vis du défendeur est assez logique : le défendeur doit pouvoir s’attendre à être attrait devant
telle ou telle juridiction. L’équité procédurale : aucune des parties au litige ne doit être
favorisée au détriment d’une autre. Le for saisi ne doit pas privilégier une partie au détriment
d’une autre. Et enfin l’existence de liens suffisants entre le litige et les juridictions saisies est
assez logique : un tribunal ne pourra pas se déclarer compétent si le litige en cause ne présente
aucun lien significatif avec les juridictions de l’État. Nous allons à présent nous intéresser aux
objectifs principaux inhérents aux règles de conflits de lois.

Données personnelles et règles de conflits de lois En ce qui concerne les règles de conflits de
lois, les objectifs principaux sont la prévisibilité et le principe de proximité. S’agissant de la
prévisibilité, l’objectif principal recherché par la règle de conflit de lois est « (…) le respect
des légitimes prévisions des parties ». C’est-à-dire que telle ou telle loi sera applicable dès
lors que les parties au litige pouvaient légitimement s’attendre à ce que ce soit cette loi et non
une autre qui soit applicable. Autrement dit, si la situation n’a aucun rapport avec le for saisi,
sa règle de conflit n’aura pas vocation à s’appliquer eu égard à l’éloignement du for avec la
situation. Quant au principe de proximité, le tribunal initialement saisi appliquera, non pas sa
propre règle de conflit de lois, mais la règle de conflit d’un autre tribunal plus compétent pour
juger du litige car il présente des liens plus étroits avec le litige. Cela peut être la prise en
compte de l’État de la nationalité du demandeur et/ou du défendeur à l’Instance, du l’État de
commission de la faute, de l’État où le préjudice a été subi, de l’État du domicile de la victime
et/ou de l’auteur du dommage etc. Chaque critère de rattachement étudié dans les deux
chapitres suivants sera étudié en fonction de ces principes. La ou les meilleure(s) solution(s)
en matière de compétence juridictionnelle ou de conflits de lois dépendra donc du respect de
l’ensemble de ces principes. De manière générale, nous pouvons penser que les données
personnelles relèvent du statut personnel lorsqu’il est question du contenu du droit puisque
cela touche la personne, et de la responsabilité extracontractuelle, lorsqu’il est question de la
violation de l’obligation légale de ne pas nuire à autrui ou encore des lois de police si la
protection des données personnelles est considérée comme impérative. La nature contractuelle
du litige en cas d’atteintes aux données personnelles ne vient finalement pas à se poser dans la
mesure où si l’utilisation d’une donnée personnelle est faite sans le consentement de
l’intéressé cela ne relèvera plus du contrat mais de l’extracontractuel/délictuel. Et concernant
la monétisation de son image, le simple fait de commercialiser sa photographie fait qu’il ne
s’agit plus véritablement d’une donnée personnelle. Enfin, la sanction sera souvent la
réparation en nature ou l’allocation de dommages et intérêts.

II. Partie : les mécanismes internationales de lutte


contre la cybercriminalité

A. Chapitre: l’insuffisance de la coopération au niveau


international
La cyber criminalité est un phénomène qui menace tous les pays du monde et présente un
danger majeur pour la stabilité de tous les états. Puisqu’il s’alimente de l’évolution
exponentielle des technologies de l’information et de la communication telle internet, qui est
devenu un moyen incontournable de développement économique et transformation sociale. Ce
qui nécessite le renforcement des efforts faites par les états, non seulement sur le plan national
mais aussi sur le plan international par l’élaboration des conventions et coopérations
internationales afin de lutter contre ce phénomène

Section 1 : La convention Budapest sur la cybercriminalité 

Aussi connue comme la convention de Budapest sur la cybercriminalité, est le premier traité
international qui tente d’aborder les crimes informatiques et les crimes dans internet y
compris l’atteinte au droit d’auteur et le discours de haine en harmonisant certaines lois
nationales, en améliorant les techniques d’enquêtes et en augmentant la coopération entre les
nations et la protection adéquate des droits de Lhomme et des libertés en application de
certains conventions, pactes et instruments. Le traité a été rédigé par le conseil de l’Europe
avec la participation active d’observateur délégué du canada, du japon et de la chine.
Aujourd’hui, en mars 2019,63 pays ont ratifié la convention.

De son coté, le Maroc à déposer les instruments d’adhésion à la convention du Budapest sur la
cybercriminalité et à son protocole additionnel. Le conseil de l’Europe et l’union européenne
continueront à soutenir le Maroc a travers les projets GLACY et CYBERSOUTH

 Les principes relatifs à la coopération internationale :

Les parties coopèrent conformément aux dispositions de la convention en application des


instruments internationaux pertinents sur la coopération internationale en matière pénal. Des
arrangements reposant sur des législations uniformes ou réciproques et de leur droit
national ,dans la mesure la plus large possible les unes avec les autres ,aux fins
d’investigation ou de procédures concernant les infractions pénales liées à des systèmes et
données informatiques ou pour recueillir les preuves sous forme électroniques.

La convention s’applique à l’extradition entre les parties, ce principe soumis aux conditions
prévues par le droit interne de la partie requise ou par les traités d’extraditions en vigueur.

D’autres principes relatifs à l’entraide s’ajoutent, l’entraide est aussi soumise à conditions
fixées par le droit interne de la partie requise ou par les traités d’entraide applicables.

Section2 : L’insuffisance de la coopération internationale

C’est bien la volonté politique des états qui fait défaut et non l’absence dune vision claire de
la situation. le cabinet DELOITTE mentionne ainsi le témoignage D’un procureur canadien
obligé de patienter entre six et neuf mois avant d’obtenir des réponses à ses questions quand il
sollicite un homologue étranger, une réaction jugée tardive qui profite aux délinquants, avec
la volatilité des technologies numériques .

La ‘’ convention sur la cybercriminalité ‘’ , adoptée à Budapest le 23 novembre 2001 et le


protocole additionnel à la convention sur la cyber criminalité relatif à la l’incrimination
d’actes de nature raciste et xénophobe commis par le biais de systèmes informatiques ,adopté
Strasbourg le 28 janvier 2003, constituent les principaux outils de lutte contre la
cybercriminalité dont dispose l’Europe, il constituent une avancée majeur dans la prise de
conscience des menaces informatiques sur internet néanmoins , une prise de conscience sans
action réelle ne peut suffire .

En effet, l’Europe a établit des programmes de recherche afin de cerner le phénomène pour
mieux le combattre et Europol a largement instaurer des organes de coopération européenne.

Portant, malgré l’instauration de ses organes et le développement de programme, et le bilan


reste mitigé. En effet, les éléments statistiques démontrent que les initiatives adoptées jusqu’à
présent n’ont pas su réduire les attaques et les crimes liées à l’informatique traduisant par la
une action européenne inefficace.

Aussi l’entraide judicaire, faut il quelle soit effective. En effet la coopération rencontre encore
des difficultés dans le rapprochement des législations, liées notamment à la lourdeur du
processus d’abord, mais également à hétérogénéité des conditions de l’entraide ensuite

Enfin, l’harmonisation internationale est nécessaire du fait du développement des réseaux de


transferts électroniques de fonds ; la définition des procédures d’authentification et des
responsabilités(en cas d’erreurs et de fraudes) doit être précise.par exemple, en cas d’erreur, il
est difficile de déterminer les responsabilités respectives du fabricant du matériel
informatique, du programmeur, de l’utilisateur et de celui qui a véhicule l’information .même
si la fréquence des erreurs est faible ,les conséquences potentielles sont très importantes.

Quels peuvent être les axes d’une harmonisation et d’une coordination des politiques
juridiques ?

La coordination au niveau international nécessite également une harmonisation des techniques


(normalisation, procédures d’authentification), des mesures de protection des secrets
commerciaux et l’inclusion des crimes informatiques dans les traités d’extraditions.

L’OCDE à établie, en 1992, un ensemble de recommandations aux pays membres,


l’organisation a ainsi défini neuf lignes directrices régissant la sécurité des systèmes
d’information, qu’ils soient publics ou privés :

_ Le principe de responsabilité : les attributions ainsi que les responsabilités relatives à la


sécurité doivent faire l’objet d’un partage entre les fournisseurs de systèmes d’information,
leurs propriétaires et l’ensemble des utilisateurs.
_ Le principe de sensibilisation : les propriétaires de systèmes d’information ainsi que leurs
utilisateurs peuvent avoir un besoin légitime d’informations concernant les mécanismes de
sécurité.

_ Le principe d’éthique : Il s’agit de définir les règles et les normes sociales régissant
l’utilisation des systèmes d’information.

_ Le principe de pluridisciplinarité : la mise en œuvre d’une politique de sécurité implique a


consultation de l’ensemble des acteurs, en particulier le personnel technique, les services
juridiques, les utilisateurs et les fournisseurs des matériels et logiciels

_ Le principe de proportionnalité : tous les systèmes d’information ne nécessitent pas une


protection maximale, la conséquence de ce principe est qu’il n’existe pas de solution unique
de sécurité.

_ Le principe d’intégration : le cout global de la sécurité peut être sensiblement réduit si celle-


ci est prise en compte dés la conception des systèmes.

_ Le principe d’opportunité : il témoigne de la reconnaissance du fait qu’en raison du


caractère interconnecté et transfrontière des systèmes d’information, et donc d’une gravité
potentielle importante des attaques contre ces systèmes, une coopération internationale
s’impose, par exemple au niveau des services de police ou de renseignement.

_ Le principe de réévaluation : les systèmes d’information évoluent rapidement et il en est de


même des besoins de sécurité.

_ Le principe de démocratie : les intérêts en matière de sécurité doivent se concilier avec les
intérêts légitimes liés à la circulation et l’utilisation de l’information dans une société
démocratique

B. Chapitre: les perspectives d’évolution de la coopération


internationale
L’aspect transnational de la cybercriminalité nécessite une initiative globale internationale
pour être parfaite. L’adoption de la Convention sur la cybercriminalité par le Conseil de
l’Europe en 2001 fut un grand pas dans cette volonté de combattre le phénomène, une
initiative louable mais insuffisante et dépassée. Une réactualisation de la coopération
internationale s’avère une nécessité. En effet, si les frontières continuent à s’ouvrir aux
criminels, elles restent encore fermées pour les policiers et les magistrats. Cet équilibre doit
être rétabli.

S’il est question de la souveraineté des États, c’est sur le plan international que celle-ci se
manifeste le plus. En effet, il reste difficile de convaincre les États de céder une partie de leur
souveraineté. Beaucoup, à l’instar de la Chine, de la Russie, d’Israël ou encore du Brésil,
refusent d’adhérer à la Convention sur la cybercriminalité de 2001 qu’ils considèrent comme
une simple convention régionale et qui pose des problèmes d’ingérence étatique
inacceptables15 .

Au-delà de cette méfiance, les outils de coopération judiciaire actuels ne répondent pas aux
enjeux de la lutte contre la cybercriminalité qui demande des réponses et des actions rapides.

La commission rogatoire, qui est la procédure utilisée lorsqu’un État requiert d’un autre, sur
le territoire de ce dernier, des perquisitions et des saisies, est longue et lente à appliquer, alors
que la nécessité de la récupération des preuves numériques est pressante, et c’est pour cette
raison qu’un encadrement à l’échelle internationale s’avère nécessaire en matière pénale pour
lutter contre la cybercriminalité.

La coopération international pour la lutte contre la cybercriminalité n’a par le passé pas était
nulle, De nombreux exemples de réussite de la coopération peuvent être relevés, notamment
l’opération « FALCON »16 de 2005, ainsi que l’opération « ICEBREAKER »17 du 14 juin
2005, sans oublier bien sûr l’opération « ODYSSEUS », réalisée le 26 février 2004 à
l’initiative d’Europol, a engendré des actions policières dans dix pays.

Ces opérations témoignent de la nécessité et de l’opportunité d’une action commune au


niveau international pour combattre le phénomène de la cybercriminalité. Mais pour un
meilleur encadrement à l’échelle internationale, il convient d’harmoniser les capacités
juridiques d’investigation (Section a), mais également d’harmoniser les législations
(Section b).

1ᵉʳ. Section : L’harmonisation des capacités juridiques d’investigation

Afin d’appuyer la lutte contre la cybercriminalité, une coopération à l’échelle mondiale doit
être adoptée. La cybercriminalité étant transfrontalière, l’échange entre les services spécialisés
doit se développer ; et dans cette même logique les États ont développés des services
spécialisés dédiés à la lutte contre la cybercriminalité. A l’instar des services spécialisés
français au niveau de la police nationale et de la gendarmerie, d’autres États disposent
15
Ces États font grief notamment à l’article 32 de la Convention sur l’accès transfrontière à des données stockées,
avec consentement ou lorsqu’elles sont accessibles au public.
Il dispose qu’une Partie peut, sans l'autorisation d'une autre Partie : « a) accéder à des données informatiques
stockées accessibles au public (source ouverte), quelle que soit la localisation géographique de ces données » ;
ou « b) accéder à, ou recevoir au moyen d’un système informatique situé sur son territoire, des données
informatiques stockées situées dans un autre État, si la Partie obtient le consentement légal et volontaire de la
personne légalement autorisée à lui divulguer ces données au moyen de ce système informatique ».
16
Menée en 2005 par la police fédérale américaine (FBI), l’Interpol et la police française, qui a permis le
démantèlement d’un réseau actif de pédopornographie sur Internet dans plusieurs pays européens.
17
Menée par Europol le 14 juin 2005 et qui a abouti à une vague de perquisitions dans treize pays européens
(Autriche, Belgique, France, Allemagne, Hongrie, Islande, Italie, Pays-Bas, Pologne, Portugal, Slovaquie, Suède,
Grande-Bretagne.).
également de services spécialisés chargés des infractions liées aux nouvelles technologies.
Ces services spécialisés doivent travailler de concert pour que les cybercriminels ne puissent
échapper aux poursuites.

Ainsi, la coopération entre les services spécialisés doit se manifester sous la forme d’échanges
d’informations continus, qui consiste principalement dans la lutte contre la cybercriminalité
par le passage à un développement d’outils opérationnels communs entre les services
spécialisés18.

En effet, la coopération internationale en matière pénale comprend l’extradition, l’entraide


judiciaire, la reconnaissance mutuelle des jugements étrangers et la coopération informelle
entre polices. Ces outils opérationnels doivent être développés entre les États « en raison de la
nature transitoire des preuves électroniques » ; En pratique, « le recours aux formes
traditionnelles de coopération reste prédominant pour obtenir des preuves extraterritoriales
dans des affaires de cybercriminalité ».

Il se révèlerait également intéressant d’ériger des salles de réunion virtuelles facilement et


rapidement mobilisables, espaces de dialogue entre les différents services et spécialistes, de
développer une stratégie commune, notamment sur les questions de formation, de recherche et
d'analyse de la situation afin de répartir efficacement les tâches identifiées.

Cet échange d’information continus ne peux prendre forme, ou plus correctement quasi
parfaite, que par un appui matériel et un partage sans limite d’expérience, car Les pays en
développement n'ont pas la capacité suffisante actuelle pour lutter contre toutes les formes de
cybercriminalité.

Pour y remédier ? Les Nations Unies ont fourni un début d’élément de réponse. En effet, elles
ont mis en place un groupe d’experts intergouvernemental, ayant un contrat à durée
indéterminée, à l’issue du 13ème Congrès sur le Crime19, afin d’étudier la cybercriminalité et
de considérer les réponses des États membres de la communauté internationale pour aider les
pays en développement dans leur lutte contre la cybercriminalité. Selon Mme LOIDE
LUNGAMENI, « l'objectif principal du programme est de répondre aux besoins identifiés
dans les pays en développement en soutenant les États membres à prévenir et à combattre la
cybercriminalité ».

En pratique, l’ONU travaille actuellement avec des partenaires internationaux pour fournir
cette assistance technique dans les pays en développement, notamment 20. Ces initiatives sont
indispensables si la communauté internationale souhaite éviter que les pays en voie de
développement ne deviennent des “sanctuaires“ pour les cybercriminels.
18
On peut citer la création de partenariats entre services spécialisés qui jouent un rôle essentiel dans la
prévention de la cybercriminalité. « Près de 50% des pays ont fait état de tels partenariats, conclus, pour la
moitié d’entre eux sur la base d’un accord informel et pour l’autre moitié sur la base d’un accord juridique ».
Source : UNODC, « Etude approfondie sur le phénomène de la cybercriminalité et les mesures prises par les
États membres, la communauté internationale et le secteur privé pour y faire face », Vienne, 25-28 février 2013,
p. 14.
19
13è Congrès des Nations Unies pour la prévention du crime et la Justice pénale, Doha (Qatar), 12-19 avril
2015.
20
Disponible sur : http://www.un.org/apps/newsFr/storyF.asp?NewsID=34619#.V6Mv5euLRhE
Ainsi, cette volonté d’amélioration doit être poursuivie, car seule une réponse de l’ensemble
des pays membres de l’ONU21, permettra une lutte efficace contre la cybercriminalité. En ce
sens, l’ONU, en tant qu’organisation internationale, doit avoir pour finalité de piloter et de
faciliter l’action de lutte contre la cybercriminalité, en soutenant tout particulièrement les pays
membres en voie de développement.

Néanmoins, certains États, à l’instar de la Chine ou de la Russie, voient dans la Convention de


Budapest22 sur la cybercriminalité un outil pour les Occidentaux d’affirmer leur puissance.
Ces derniers demandent donc un encadrement plus restreint de l’empreinte occidentale et
sollicitent l’initiative des Nations Unies pour mener la lutte contre le phénomène de
cybercriminalité. C’est également dans cette perspective qu’une police internationale sous
l’égide de l’ONU est attendue.

2ᵉ. Section : L’harmonisation des législations internationales

Dans cet acheminement d’idée que La commission rogatoire s’appuie encore sur des relations
diplomatiques et elle constitue une procédure longue et lente ne permettant pas de répondre à
la rapidité de la réalité numérique.

Il est ainsi nécessaire d’adapter les outils procéduraux de coopération et d’en adopter de
nouvelles formes. Au niveau européen, la décision-cadre n°2008/978/JAI adoptée le 18
décembre 2008 a créé le mandat européen d’obtention de preuves visant à recueillir des
objets, des documents et des données en vue de leur utilisation dans le cadre de procédures
pénales. A notre sens, un outil procédural équivalent pourrait s’inspirer du mandat européen
d’obtention de preuve afin de simplifier et d’accélérer l’obtention de preuves à l’échelon
international.

La création d’un outil équivalent au plan international permettrait de surmonter les obstacles
présents dans la commission rogatoire internationale. En effet, un mandat international
d’obtention de preuve permettrait un échange entre une autorité requérante, celle de l’État
d’émission, et une autorité requise, celle de l’État d’exécution sans passer par les voies
diplomatiques. Un mandat d’obtention de preuve conférerait également une rapidité
d’exécution des actes demandés par le requérant et une traduction en justice des
cybercriminels dans un délai raisonnable.

L’efficacité d’un tel outil est néanmoins subordonnée à la volonté des États. En effet, son
applicabilité nécessitera l’adoption d’instruments multilatéraux devant être ratifiés par les
États. L’acceptation unanime d’un tel instrument reste encore en suspens mais les États
devront agir dans cette voie, s’ils veulent lutter efficacement contre la cybercriminalité.

Enfin, certains États restent réticents à la coopération internationale parce que leurs intérêts se
trouvent ailleurs. En effet, bon nombre d’États constituent aujourd’hui de véritables « cyber-
21
L’ONU comprend actuellement 193 États membres, soit la quasi-totalité des 197 États reconnus par cette
dernière. L’ensemble de ces 193 pays ont un ambassadeur à l’ONU à New-York. Les Kiribati sont le dernier
pays à y avoir établi une ambassade en 2013.
22
Convention de Budapest du 23/11/2001, sur la cybercriminalité.
paradis » refusant toute coopération. Ces États n’adhéreront jamais à la convention sur la
cybercriminalité.

CONCLUSION
SALIM

Bibliographie :

Vous aimerez peut-être aussi