Académique Documents
Professionnel Documents
Culture Documents
Préparé par :
Mlle Saoussane BAJI
Sous la Direction de :
Mme Corrine MASCALA
Professeur à l’Université des
Sciences Sociales
Toulouse I
ABREVIATIONS UTILISEES
REMERCIMENTS
INTRODUCTION
1 Groupe de discussion et de partenariat économique des huit pays parmi les plus puisant
économiquement du monde : Etats unis, Royaume unis, Japon, Canada, France, Italie, Russie
2 L’Organisation pour la coopération et le développement économique
3 H.ALTERMAN et A. BLOCH : La fraude Informatique, PARIS, GAZ. Palais°, 3 Sep 1988, P : 530
Cette définition vise seulement les infractions commises contre les réseaux de
télécommunication et non les infractions susceptibles d’être commises sur les
systèmes informatiques ou directement générés par le fonctionnement des
réseaux informatiques.
Il convient de préciser qu’en droit Marocain aucun texte de loi ne fait référence
à la notion de cybercriminalité.
Par ailleurs, le Maroc s’est engagé dans la lutte contre la cybercriminalité par la
signature de la convention internationale de lutte contre la cybercriminalité
adoptée à Budapest le 23 novembre 2001.
Si certains de ces lois ne sont pas encore applicables à défaut de leur texte
d’application ou parce qu’elles sont à l’état de projet, d’autres sont déjà entrées
en vigueur.
Contrairement à l’idée que la criminalité ne concernait que les pays riches qui
connaissent un grand niveau de pénétration des NTIC, cette forme de
criminalité s’est multipliée non seulement en Afrique du nord mais aussi en Côte
d’Ivoire, Sénégal, Nigeria……surtout pour les cas de fraudes et d’atteinte contre
les biens car encouragés par l’inexistante de lois régissant la matière pour
certains pays.
Pour répondre à cette question, il a été jugé utile de procéder à une étude de la
cybercriminalité en droit marocain tout en se référant au droit Français sachant
que le droit marocain est fort inspiré de ce dernier, que le droit marocain en la
Ainsi, cette étude sera axée sur deux principales parties, une traitant les
différentes formes d’infractions relevant du domaine de la cybercriminalité et
l’autre relative au régime juridique de la cybercriminalité : Problèmes et
perspectives.
Les tribunaux ont aujourd’hui de cette notion une conception large : le réseau
France Telecom est un système, le réseau Carte bancaire aussi (Trib. cor. Paris,
25 février. 2000), un disque dur (Cour d’appel de Douai, 7 oct. 1992), un
radiotéléphone (Cour d’appel de Paris, 18 nov. 1992), un ordinateur isolé, un
réseau …etc)
1Michel VIVANT, Lucien RAPP, Bertrand WARUSFEL , Lamy droit de l’informatique et des réseaux,
édition 2005, P : 3186
En effet, l’accès frauduleux peut être fait d’une manière active ou passive, dans
ce dernier cas il peut s’agir d’une mise sur écoute d’un serveur par le biais de
capture de paquets ou trames circulant sur le media constituant ce réseau. Cette
technique issue du développement de la technologie de réseau sans fil alors que
l’accès de manière active le délinquant utilise un programme visant à exploiter
les failles de sécurité pour obtenir une connexion non autorisée au système4.
L’accès est considéré comme une infraction dés lors qu’il est opéré d’une
manière frauduleuse.
1 CA Paris, Arrêt du 5 avril 1994, source : Michel Bibent « le droit de traitement de l’informatique » page
: 120
2Terme d’origine anglo-saxonne qui provient du verbe hack, qui signifie la pénétration à l’intérieur
d’un système informatique (Dictionnaire Larousse : Français Anglais, Edit 1999).
3 Le fait d’introduire un programme informatique ayant vocation de capturer des données telles que des
codes d’accès confidentiels aux fins de bénéficier de la fourniture d’un service
4 Christiane Férhul-Schuhl « Cyber droit : le droit à l’épreuve de l’Internet » 2ème édition, Dalloz, page :
38-39
5Christiane Férhul-Schuhl « Cyber droit : le droit à l’épreuve de l’Internet, 2ème édition, Dalloz, page :
38-39.
10
Mais peut-on condamner l’auteur d’un accès frauduleux lorsqu’il n’a violé
aucun système de sécurité ? La protection du système est-elle une condition
d’application de l’article 607-3 du code pénale ?
De cet arrêt il est clair que l’absence de système de sécurité ou une facilité
d’accès ne met pas obstacle à l’infraction.
Il signale cette faille de sécurité à ce dernier. Par la suite, il est poursuivi pour
avoir à Paris et sur le territoire national, entre novembre 1997 et novembre
2000 accédé ou s’être maintenu, frauduleusement, dans un système de
traitement automatisé de données, en l’espèce le système de traitement
automatisé de données de la société TATI.
Sur la base des articles 323-1 et 323 du code pénal français, le TGI de Paris, a
déclaré CHAMPAGNE Antoine, coupable d’accès frauduleux dans un système
de traitement automatisé de données.
11
De cette jurisprudence, il est déduit que pour que l’accès ou le maintien soit
frauduleux, il faudrait qu’il ait détournement de mesures de protection du
système.
1 Michel VIVANT, Lucien RAPP, Bertrand WARUSFEL : Lamy informatique et réseaux, Edition 2005,
p1805.
12
Comme pour l’accès frauduleux, la loi n’impose pas la mise en place d’un
dispositif de sécurité pour sanctionner le maintien dans un STAD.
Dans ce cas l’article 607-3 alinéa 3 du code pénal marocain prévoit que « La
peine est portée au double lorsqu’il en est résulté soit la suppression ou la
modification de données contenues dans le système de traitement automatisé
de données, soit une altération du fonctionnement de ce système ».
Si les atteintes citées ci-dessus sont involontaires et ne sont pas recherchées mais
résultant de la situation indue, il existe des atteintes volontaires.
13
A) L’entrave du STAD
L’entrave dans le domaine des STAD peut être constituée de manières très
diverses, par tout comportement ou toute action qui va entraîner
temporairement ou de manière permanente une gène dans le fonctionnement
du système, une dégradation du système voire le rendre totalement inutilisable.
D’autre part, il a été retenu que le fait pour un employé de changer les mots de
passes d’accès à un système dans le but de la rendre inutilisable pouvait
l’exposer aux peines prévues pour l’entrave, cependant si le refus de
14
B) Faussement du STAD
Fausser consiste à faire produire au système un résultat autre que celui attendu,
l’infléchir, le gauchir par rapport à ce qu’il aurait dû être. 1
1Michel Vivant, Michel GUIBAL, Lucien RAPP, Bertrand WARUSFEL, Lamy Droit de l’Informatique et
des réseaux, Edition 2005, P : 1811
15
Au Maroc. On peut citer le cas l'affaire du virus Zotob qui a éclaté en août
2005 Confectionné par un jeune marocain de 18 ans avec un complice turc,
Zotob a frappé des milliers d'ordinateurs à travers le monde, leur causant des
dommages plus ou moins graves. Infectant les ordinateurs, le virus en question
permettait à une personne non autorisée d'avoir un contrôle complet de la
machine à distance, via Internet. Les ordinateurs ainsi infectés sont qualifiés de
« bots» 2 . Zotob avait frappé aussi des chaînes de télévision comme CNN et ABC
News, le journal New York Times, la filière Disney et même l'aéroport de San
Francisco.
Le jeune lycéen a été accusé de propagation de virus sous le coup d'un seul chef
d'inculpation : entraver ou fausser intentionnellement un système de traitement
automatisé de données. 3
Ici on ne vise plus le STAD en lui même mais les données qu’il contient
Le présent article vise tout comportement qui a pour but de porter atteinte à
l’intégrité des données, cela pouvant résulter de leur effacement, de leur
modification ou l’introduction d’une nouvelle donnée.
Par ailleurs il est difficile de tracer la frontière entre ce délit d’action sur les
données et celui d’atteinte au fonctionnement du système, car pour porter
atteinte au fonctionnement d’un système, il est en effet possible d’agir sur les
1Thibault vrbiest, Etienne Wéry, Droit de l’internet et de la société de l’information, droit européen,
belge et français, Edt LARCIER 2000, P : 174.
2 Robologiciel automatique ou semi automatique qui interagit avec des serveurs informatiques, utilisé
pour effectuer des taches répétitives.
3 La vie économique, article publié le 16/ 09/2005
16
En faite, l’élément matériel est caractérisé, dés lors qu’il y a une influence
anormale sur la donnée quel que soit l’état de fonctionnement activé, à savoir
en cour d’exploitation ou durant une transmission. 2
L’élément moral est constitué par l’altération intentionnelle au mépris des droits
d’autrui. Ce délit est sanctionné par le Code pénal marocain à l’article 607
2 Alain benssoussan : Informatique, Télécoms, Internet, édition Francis LEFEBVRE, 2001, P : 814
17
Le délit de faux ou usage de faux est puni d’un emprisonnement d’un an à cinq
ans et d’une amende de 10 000 à 1 000 000 DH ». La tentative est punie des
mêmes peines. 1
2 Trib corr. Nanterre 21 décembre 1990,( Alain benssoussan : Informatique, Télécoms, Internet, Edt
Rrancis LEFEBVRE, 2001, P : 828)
4 Ibid
18
L’Europe a elle aussi, mise en œuvre tout un processus pour atteindre cet
objectif de protection de données à caractère personnel. Des directives ont été
émises par la communauté européenne notamment celle de 1995 relative à la
protection des personnes physiques à l’égard du traitement des données à
caractère personnel et la libre circulation des données.
Les données stockées peuvent paraître anodines, comme par exemple les noms,
prénoms, adresses (y compris e-mail), états civils….. etc. Mais ces différentes
données peuvent être croisées et recoupées de façon à cerner les données
personnelles du client et son comportement d'achat.
1 Fichier envoyé par un serveur web sur le disque dur de l’utilisateur qui visite son site, permettant de
l’identifier au moyen d’un identifiant non nominatif, de le reconnaître lors de visites ultérieures et de
suivre sa navigation. Termes équivalents : mouchard, témoin (de connexion), fichier local de
personnalisation
19
Le projet de loi défini aussi le terme identifiable « Est réputé identifiable, une
personne qui peut être identifiée, directement ou indirectement, notamment
par référence à un numéro d’identification ou à un ou plusieurs éléments
spécifiques de son identité physique, physiologique, génétique, psychique,
économique, culturelle ou sociale. »
Pour mieux cerner l’ensemble des atteintes aux droits de la personne résultant
du traitement informatique de données personnelles, il a été jugé utile de traiter
des infractions relatives à l’utilisation des données à caractère personnel et de
celles relatives la gestion des dites données.
Le cas le plus récurrent d’utilisation des données à caractère personnel est celui
des Spam « Spiced Pork and Meat ».
1 Adresse Internet Protocol affecté à chaque station connectée sur Internet et tout particulièrement à
tout équipement informatique qui utilise le protocole TCP/IP (Transmission Control Protocol/Internet
Protocol). Glossaire, Natalie Mallet Poujol : Rev Problèmes Politiques & Sociaux n°893 du mois
10/2003 , Article : Les enjeux juridiques de l’Internet
2 Article 1 du projet de loi n° 09-08 relative à la protection des personnes physiques à l’égard du
traitement des données à caractère personnel
20
mail des destinataires, que ce soit sur une base volontaire ou involontaire. Ce
type de comportement, qui peut être publicitaire, malicieux ou hostile ralentit
le temps de connexion, pollue les réseaux, voire peut les saturer, les bloquer ou
les détruire, ne serait-ce qu'avec les virus que ces messages transportent parfois. 1
Le spamming est évidemment d'autant plus mal ressenti si les destinataires n'ont
jamais donné leur consentement à recevoir de tels messages.
1 Le phishing, ses comportements et sa répression en France, article publié sur ejuriste.org le 21 janvier
2008
2 Idem l’article 58
3 André LUCAS – Jeans DEVEZE : Droit de l’informatique et de l’Internet, Thémis, PUF 2001, Cass Crim
3 novembre 1987
21
Il peut s’agir de l’utilisation par des malfaiteurs d'une carte de crédit, de son
numéro et de sa date d'échéance pour vider son compte, ou pour débiter son
compte en banque pour une contre-prestation fictive.
22
A) Vol de données :
Le vol est la soustraction frauduleuse de la chose d’autrui article 505 du CP. Cet
article s’applique aux biens matériels susceptibles de soustraction.
1 Monsieur Mohamed Ouzgane, Docteur d’état en droit et spécialiste en droit des nouvelles
technologies, études, parue dans le REMALD .
23
Les juges de première instance ont condamné les prévenus sur la base de l’article
521 du code pénale (appropriation frauduleuse de l’énergie électrique ou toute
autre énergie ayant une valeur économique).
D’autre part, à supposer qu’une donnée informatique puisse être une « chose »
au sens de l’article 505 du code pénal, encore faut il se demander s’il y a
soustraction dans l’hypothèse d’un transfert ou d’une copie de données. En
effet, s’il n’y a pas effacement de données à l’occasion de leur soustraction, le
propriétaire des données reste toujours en possession de celle-ci. 2
Ainsi, nous constatons que le délit de vol prévu par le droit pénal classique ne
peut s’appliquer aisément aux délits commis à travers l’ordinateur Car
l’information n’est pas une chose et l’ordinateur n’est pas une personne.
B) Recel de données
24
Le recel est puni d’une peine d’emprisonnement d’un an à cinq ans et d’une
amende de 120 à 2000 DH. Toutefois le receleur est puni de la peine prescrite
par la loi pour l’infraction à l’aide de laquelle les choses ont été soustraites,
détournées ou obtenues dans tous les cas où cette peine est inférieure à la peine
prévue ci-dessus. 1
A) Escroquerie informatique :
Il est vrai que la jurisprudence tente d’appliquer les dispositions du code quant
au délit classique d’escroquerie aux différentes formes d’escroquerie commises
dans le cyberespace.
Néanmoins, l’incrimination reste difficile sur cette base dans la mesure où dans
le délit classique d’escroquerie, il existe une tromperie à l’égard d’une personne
et que l’acte de disposition pécuniaire a eu lieu à la suite et à cause de l’erreur
humaine.
25
Plus précisément, le filoutage n’est pas une menace informatique comme les
autres, car il consiste à exploiter non pas une faille informatique, mais la faille
humaine. C’est donc une technique d’ingénierie sociale employée dans le cadre
des nouvelles technologies d’information et de communication.
La démarche est la suivante : le pirate va duper les internautes par le biais d’un
courrier électronique semblant provenir d’une entreprise de confiance, le plus
souvent une banque, un site de commerce électronique ou encore de sites web
hébergeant des pages personnelles et autres blogs. Le corps du message
reprendra donc dans cette optique les signes distinctifs de celle-ci. Ce mail est
envoyé en masse à des milliers de destinataires dont l’adresse électronique a
été récupérée au hasard sur Internet. Le destinataire n’est donc souvent pas
client de l’établissement duquel le courrier semble provenir et ne se laissera pas
piéger. Mais sur la quantité de messages envoyés, il arrive que le destinataire
soit effectivement client de l’entreprise ciblée. Il obtempèrera donc en toute
confiance aux directives données dans le message. Ce courrier se présente sous
la forme d’une invitation à se connecter par le biais d’un lien hypertexte afin de
mettre à jour les informations le concernant dans un formulaire d’un site web
contrefait, copie conforme du site original voire même jusqu’à son nom de
domaine similaire.
Les pirates ne font pas souvent preuve d’une grande originalité : une mise à
jour du service, une intervention du support technique, etc. C’est par le biais de
ce formulaire que les pirates réussissent à obtenir des informations personnelles
ou bancaires des internautes tels que des numéros de comptes bancaires,
identifiants et mots de passe en tous genres. Ces données leur permettront
ultérieurement de réaliser des transactions frauduleuses, comme transférer
directement de l’argent sur un autre compte. 1
B) Abus de confiance
1Xsavier jorelle : Le phishing dans les mailles du filet de la contrefaçon de marque, article publié le 04
octobre 2006 sur juriscom.net.
26
L'abus de confiance est défini par l'article 547 du Code pénal comme le fait par
une personne de détourner, au préjudice d'autrui, des fonds, des valeurs ou un
bien quelconque qui lui ont été remis et qu'elle a acceptés à charge de les
rendre, de les représenter ou d'en faire un usage déterminé.
Dans l'abus de confiance l'auteur de l'infraction s'approprie un objet qui lui a été
remis sans employer de moyens frauduleux comme dans l'escroquerie. La chose
lui a été remise et il ne la soustrait pas comme dans le vol.
La philosophie originaire d'Internet est donc l'idée d'une liberté absolue sans
aucune contrainte.
En effet, les libertaires défendent l'idée que le réseau garde son principe
embryonnaire malgré les déviances constatées par certains internautes. Ils
27
veulent qu'il reste un espace d'échange idéal « où la diversité des opinions est
appelée à prospérer ». 1
La liberté d’expression n’est pas une notion absolue mais connaît des limites.
Ces limites sont rappelées dans la déclaration universelle des droits de l’homme
« La liberté consiste à pouvoir faire tout ce qui ne nuit pas à autrui : ainsi,
l’exercice des droits naturels de chaque homme n’a de bornes que celles qui
assurent aux autres membres de la société la jouissance de ces mêmes droits » 2
1 Dominique CUSTOS, La liberté d'expression sur Internet aux États-Unis et en France, Université Paris I
Panthéon Sorbonne, Colloque International L'Internet et le Droit : Droit européen et comparé de
l'Internet, septembre 2000 en ligne sur : http://droit-internet-2000.univ-paris1.fr/dossier7/Dominique-
Custos.doc
2 Article 4
3 Article 10
28
A) Diffamation
Pour que le délit de diffamation soit constitué, il faut réunir les éléments
suivants :
Il doit s’agir d’un reproche à savoir une allégation présentant un fait comme
étant douteux et une imputation affirmant personnellement le fait ;
Ce reproche doit être attentatoire à l’honneur ou à la considération et doit être
exprimé sciemment, autrement dit l’auteur des propos litigieux doit avoir eu
conscience de porter atteinte à l’honneur ou à la considération. 1
1 ALEXANDRE RODRIGUES : Diffamation sur Internet : comment vous défendre ? Article sur legalisze
2Christiane FERAL- Schuh : Cyberdroit : le droit à l’épreuve de l’Internet, Dalloz, 4ème édition 2006, p :
97
29
En droit français le droit au respect de la vie privée est consacré par l’article 9
du code civil.
En droit marocain aucun texte ne défini la notion de vie privée à part la loi
formant code de la presse qui traite de cette notion en disposant : « Quiconque
aura publié des allégations, des faits ou des photographies portant atteinte à la
vie privée des tiers sera puni d'un emprisonnement d’un mois à six mois et
d’une amende de 5.000 à 20.000 dirhams ou de l’une de ces deux peines
seulement. » 1
La majorité des cas posés portaient sur le droit d’image qui constitue l’un des
éléments et attributs de la vie privée.
Toute personne a donc sur son image et l'utilisation qui en est faite un droit
absolu qui lui permet de s'opposer à sa fixation, sa reproduction et sa diffusion,
sans son autorisation expresse et ce indépendamment du support utilisé.
La violation de cette intimité peut être d'autant plus facile qu'il suffit de scanner
une image, telle qu’une photographie, pour la multiplier à l’infini sur le net
La Cour d'Appel de METZ avait jugé que quand il s'agit d'une personne
décédée, les ayants droit ne peuvent que solliciter l'indemnisation de Leur
préjudice propre, en cas de violation de la vie privée de leur auteur.
Le cas du jeune ingénieur marocain qui s'était fait passer pour le Prince Moulay
Rachid en créant un profil sur le site de rencontres Facebook a été arrêté le 5
février 2008 pour avoir usurpé une fausse identité et pour piratage sur
1 Article 51 bis
30
La liberté d'expression sur Internet est ainsi limitée par la loi qu’en est –il de la
protection de la propriété intellectuelle ?
Les droits de connexe du droit d'auteur sont les droits que possèdent les artistes
interprètes ou exécutants sur leurs prestations, les producteurs d'enregistrements
sonores sur leurs enregistrements et les organismes de radiodiffusion sur leurs
programmes radiodiffusés et télévisés.
Les droits d'auteur s'appliquent à toute oeuvre de l'esprit, quels qu'en soient le
genre, la forme d'expression, le mérite ou la destination.
31
Pour qu'une oeuvre de l'esprit soit protégée par le droit d'auteur, il faut qu'elle
soit originale, c'est-à-dire qu'elle soit le reflet de la personnalité de l'auteur,
d'une activité créatrice propre.
Tous les types d'oeuvres que l'on peut trouver sur l'Internet sont ainsi protégés
par le droit d'auteur notamment les extraits musicaux, photographie, article
même un site web dés lors qu’il constitue une œuvre originale.
La loi sur le droit d’auteurs prévoit deux types de droits, des droits moraux qui
sont perpétuels et inaliénables et des droits patrimoniaux qui permettent à
l’auteur d’obtenir une rémunération pour l’exploitation de son œuvre.
Pour limiter voir lutter contre cette contrefaçon la loi a permit l’utilisation des
mesures techniques de protection des œuvres et a même prévue les sanctions
contre le contournement de ces mesures techniques. 2
32
La nouvelle loi 31-05 complétant la loi 2-00 sur le droit d’auteur et droits
voisins prévoit une procédure complexe en vue de la suppression par
l’hébergeur des contenus contrefaisant, permettant à l’auteur du site ou sont
diffusés les contenus illicites d’assurer sa défense et de demander la remise en
ligne de son site s’il peut démontrer sa légalité.
La propriété industrielle peut être touchée dans le cyberespace dans deux cas à
savoir la contrefaçon d’un signe distinctif sur le net ou alors l’enregistrement
d’un nom de domaine au mépris des droits de tiers sur son sa marque.
On entend par signe distinctif les marques, dessins et modèles, enseigne, nom
commercial… ).
La contrefaçon d’un signe distinctif sur Internet peut se faire par la reproduction
d’une marque sur un site sans autorisation préalable de son titulaire.
Sur le plan juridique, les difficultés rencontrées se rattachent essentiellement à la
preuve de la contrefaçon conformément au principe de territorialité, autrement
dit la preuve que l’usage de la marque s’opère dans le pays où le droit est
protégé. Il ne serait possible d’admettre une protection extraterritoriale aux
droits qui sont par nature acquis et protégés dans un pays. 1
L’atteinte à la marque peut avoir lieu par la réservation d’un nom de domaine
similaire ou identique.
1 OMPIC, Comité permanent du droit des marques des dessins et modèles, utilisation des marques sur
internent : document de réflexion, 3ème session 8 novembre 1999.
33
La charte de nommage prévoit aussi que le nom de domaine ne doit pas porté
atteinte à un droit antérieur sur une marque et instaure une procédure
alternative de règlement de litige nom de domaine /marque. 2
Il est vrai que Maroc Telecom n’a pas pris le soin de renforcer la protection de
sa marque sur le plan international à l’époque et sachant bien qu’en matière de
nom de domaine le principe étant le « premier arrivé, premier servi ».
L’opérateur a du négocier avec le cybersquateur pour récupérer les noms de
domaine correspondants à son nom commercial et à sa marque.
Cet état de fait a eu des conséquences d’une part sur le cadre juridique existant
à appliquer à la cybercriminalité, d’autre part sur l’action des états à contrôler la
criminalité dans cyberespace face aux caractéristiques de ce dernier.
34
Internet ignore les frontières et peut souvent rendre futiles les interventions
étatiques conçues sans égard aux caractéristiques que présentent les interactions
dans cet espace virtuel.
Cette situation est encore plus aggravée par la disparité des législations
nationales sur la question. En effet, ce qui est admis dans un pays est parfois
interdit dans l’autre. Cette situation développe ainsi des « paradis d’Internet »
situés dans des états assurant l’impunité de ce type d’actes.
Le problème majeur posé est que le réseau Internet présente des caractéristiques
particulières qui ne facilitent pas sa réglementation et son contrôle
Le cyberespace défie les repères que sont les frontières des états, cadres
privilégiés du droit. D’où le constat que le droit des États ne saurait régir à lui
seul les activités prenant place dans le cyberespace à la façon des
réglementations qui encadrent plusieurs activités de communication.
1Chawki Gaddes : La régulation internationale d’internet, Article, Colloque des 11,12et 13 avril 2002,
Edition A, Pedone 2002. p :171
35
A) Intangibilité
B) Interactivité
On peut définir l'interactivité comme le fait que des gestes, des actes se
répondent et alternent. Une rencontre physique ou une conversation
36
A) La supranationalité
La notion d'ubiquité, dans le monde virtuel veut dire que toutes les
informations sont accessibles simultanément en divers « lieux » signifie qu'elles
sont disponibles en même temps dans le cyberespace.
Les données numérisées circulent sans frontières terrestres par le biais du réseau
et non par voie terrestre.
B) Autonomie d’Internet
2 Le petit Robert
37
La seule supervision est celle effectuée par Internet Society qui avalise les
standards de communication. Mais cette supervision n'a aucune prise sur les
activités du cyberespace et ne fait qu'assurer l'harmonie des normes techniques,
permettant ainsi à tous les serveurs d'échanger des informations entre eux.
Internet étant un réseau ouvert, toute personne disposant d'un serveur peut
entrer dans le cyberespace et y introduire à son gré les informations qu'il
souhaiterait mettre à la disposition de la communauté des cybernautes. Il
dispose ainsi d'une partie du cyberespace.
Ces obstacles sont relatifs à la fois à l’identification des auteurs des délits et de la
loi applicable.
38
Les internautes ont donc le droit de ne pas s'identifier sur le réseau et ainsi de
s'exprimer librement. D'ailleurs, le Conseil de l'Europe a reconnu un certain
droit à l'anonymat afin d'assurer une protection contre les surveillances en ligne
et de favoriser l'expression libre d'informations et d'idées. 1 Toutefois, en raison
de l'augmentation des contenus illicites circulant sur le réseau Internet, il
semblerait qu'une tendance à l'identification se développe.
L’anonymat est un droit protégé par le projet relatif au traitement des données
personnelles, ainsi toute personne doit pouvoir être libre de ne pas se nommer
et ses données nominatives n'ont pas à être utilisées malencontreusement par
n'importe qui ou pour n'importe quoi.
L’idée que nous sommes tous anonymes sur le réseau a engendré la commission
de la plupart des infractions. Or, ce n'est pas totalement vrai puisque les
policiers ou les entreprises peuvent retracer les internautes grâce à différentes
techniques. 2
1Étienne WÉRY : Le Conseil de l'Europe émet une déclaration sur la liberté de communication sur l'Internet, 19 juin
2003, en ligne sur : droit et nouvelles technologies http://www.droit-technologie.org.
2Christina HULTMARK : « Développer des systèmes juridiques et une bonne moralité pour l'Internet », Edition
Teresa FUENTES-CAMACHO, p.271
39
Dans la pratique, Les enquêteurs se heurtent aux difficultés liées aux nouvelles
possibilités d’accès à Internet (téléphonie mobile, bornes publiques) qui rend
plus complexe l’identification de l’auteur.
En effet, le recours par les fournisseurs d’accès à des sites Proxy afin de fluidifier
les transactions peut entraîner l’effacement des données susceptible d’identifier
l’internaute puisque ces données ne sont conservées que quelques heures. 1
1 Georges Chatillon : le droit international de l’Internet, article de M. Jacques PLAYS : Internet et enquête
judicaire : les difficultés de la pratiques judicaires ? P : 263
40
Tout litige, nécessite de pouvoir déterminer dans quel cadre, devant quelle
autorité, et sur quelle base et en vertu de quelles règles il sera tranché.
Il s’agit d’un problème de droit international privé qui consiste pour chaque
état, en raison de sa souveraineté, à adopter ses propres règles de droit
international privé lui permettant de régir en cas de litige ayant un élément
d’extranéité.
1J.-J. Lavenue, « Cyberespace et droit international : pour un nouveau jus communicationis », (1996) 3
R.R.J. 811 à la p. 824.
3 Michel Vivant : Le droit applicable, Rev problèmes politiques et sociaux : les enjeux juridiques de
l’Internet, N° 893 octobre 2003, p : 44
41
Etant donnée que les législations particulières définies par chaque pays restent
applicables seulement dans les limites de leur territoire national et vu la
dimension planétaire d’Internet, la sécurité du réseau et la confiance qu’il doit
inspirer sont des éléments qui nécessitent une action concertée à l’échelle
mondiale.
Les délits liés à l’informatique sont commis dans le cyberespace et ne sont pas
cantonnés dans les frontières d’un état, ils peuvent être perpétrés de n’importe
où et l’encontre de n’importe quel utilisateur d’ordinateur dans le monde.
Ainsi les experts du G8 se sont penchés sur la question en incitant les états à
remédier aux lacunes de leur législation. Un réseau d’entraide judicaire a été mis
en place dans chaque pays constitué d’équipes chargées d’identifier les auteurs
d’infraction.
1Alain BENSOUSSAN : La loi du 21 juin 2004 pour la confiante de l’économie numérique, Gazette du
Palais. Edition 2005, P 81.
42
La convention définit :
1 Article 2, 3, 4, 5 de la convention
2 Article 7 et 8 de la convention
3 Titre 3 de la convention
4 Titre 4 de la convention
43
le courrier électronique, pour autant que ces moyens offrent des conditions
suffisantes de sécurité et d'authentification (y compris, si nécessaire, le cryptage),
avec confirmation officielle ultérieure si l'Etat requis l'exige. L'Etat requis accepte
la demande et y répond par n'importe lequel de ces moyens rapides de
communication ».
Cette possibilité n'autorisera pas les pays à mener des enquêtes ou à procéder à
des perquisitions transfrontalières, mais un réseau de points de contact sera
instauré pour prêter une assistance permanente et immédiate aux investigations
en cours.
44
45
Le protocole définit ensuite la liste des faits qui doivent faire l’objet d’une
incrimination au niveau national :
La diffusion de matériel raciste ou xénophobe par Internet
La menace avec une motivation raciste ou xénophobe ;
La négation ; la minimisation grossière ;
L’approbation ou la justification génocide ou des crimes contre
l’humanité.
En outre le protocole vise la possibilité pour les parties de mettre en œuvre les
procédures prévues par la convention sur la cybercriminalité comme les
perquisitions en ligne, la conservation rapide de données informatiques et
l’entraide judicaire.
46
47
Le traité WPPT donne par ailleurs le droit aux artistes interprètes et aux maisons
de disques d'utiliser des moyens techniques à leur disposition pour empêcher la
reproduction sans autorisation de leurs oeuvres sur le Net.
Dans le même ordre d’idée, le traité appelle les législations nationales à prévoir
des sanctions juridiques efficaces contre la neutralisation des mesures techniques
qui sont mises en œuvres par les artistes interprètes ou les producteurs de
phonogrammes afin de protéger la reproduction ou la diffusion de leurs
œuvres. 1
48
Ainsi la régulation est une action qui consiste à ajuster, guider, mettre au point,
équilibrer, corriger un système complexe et dont le but est, suivant des normes,
d’en assurer le fonctionnement correct
Pour certains auteurs, de nouvelles règles vont émerger pour les contenus en
ligne, en dehors du droit étatique, afin de réguler toute une série de
phénomènes qui n’ont aucun équivalent dans le monde réel non virtuel.
A) L’autorégulation du cyberespace
1 Le petit Robert.
49
Ces règles reflètent les usages et les pratiques développés par les usagers.
L’autorégulation peut avoir lieu entre utilisateurs d’Internet, à cet effet les
fournisseurs de service mettent à leur disposition des outils pour les aider à
gouverner leurs communautés en ligne. (Exp : directives réglant la façon dont
les utilisateurs doivent publier les contenus et interagir avec d’autres utilisateurs
de la communauté. La fonction de signalisation sur Youtube, dont les
utilisateurs peuvent se servir pour signaler des contenus « inappropriés
»………etc.). 1
De ce fait, pour que les états puissent traiter les questions relatives au
cyberespace avec rapidité et pertinence elles doivent laisser les différentes
formes non seulement d’autorégulation mais aussi de corégulation s’exercer là
ou elles suffisent à répondre et à résoudre les problèmes. 3
B) Corégulation du cyberespace
1 Gry Hasselbalch : Autorégulation, organisation et gouvernance entre les utilisateurs d’Internet, lettre
d’information INSAF Publiée le 30 octobre 2007 sur www.saferinternet.org
2 Internet et les réseaux numériques, Paris, La documentation du colloque « les études du conseil d’état »
1998, p : 204-205
3 Christian Paul : La corégulation : Une méthode, non une source de droit, édition FAYAR Paris 1991.
50
• est basée sur un accord conclu entre les parties intéressées (« le consensus
») ;
• engage les différentes parties intéressées qui bénéficient du soutien de
leurs secteurs respectifs (« la représentativité ») ;
• est motivée par le souci de répondre à des objectifs politiques précis
(élaborés en général par les pouvoirs publics)
• bénéficie d’une validation par les pouvoirs publics ou d’un encadrement
législatif (l’accord est approuvé par les pouvoirs publics via une
recommandation ou bien une loi-cadre) ;
• favorise la réalisation des résultats et non pas les moyens employés pour
arriver aux résultats ;
• comporte une activité de surveillance et de contrôle de la mise en
oeuvre, en général exécutée par un organisme indépendant. 1
La co-régulation n’est pas ni une solution miracle. Elle comporte ses propres
défis et devra cohabiter avec l’élaboration classique des lois et les systèmes
2 Problèmes juridiques que pose l’Internet, Ejan MACKAAY, Euro 92, article sur www.demlib.com
51
A) Institutions et Organisations :
1CHRISTIANE Féral – Cchuhl : Cyberdroit : le droit à l’épreuve de l’internet, Dalloz, édition 2006, P :
142.24
52
Crée en 1992 dont l’organisation et les pouvoir ont été prévues par la
convention du 26 juillet 1995, il est chargé du traitement des renseignements
relatifs aux activités criminelles au sein de l’union européenne.
Cette officine devrait recenser et centraliser toutes les affaires criminelles sur
Internet et coordonner ensuite l'action des polices nationales dans les pays
concernés dans le but est surtout de simplifier les démarches des polices dans le
cadre d'affaires concernant plusieurs pays. La structure se chargera de prévenir
les forces de l'ordre compétentes et de leur fournir signalements de suspects ou
preuves à charge, récupérés hors de leurs frontières. 2
ICANN
Pour l’attribution des noms de domaines, pour leur protection et pour régler
leur conflit éventuel avec d’autres signes distinctifs traditionnels, il a été crée une
institution sans but lucratif de droit américain ICANN (Internet Corporation for
Assigned Names and Numbers) à Los Angeles EN 1998.
111ème congrès des nations unis pour la prévention du crime et la justice pénale
2CHRISTIANE Féral – Cchuhl : Cyberdroit : le droit à l’épreuve de l’internet, Dalloz, édition 2006, P :
142.24
3 www.icann.org
53
B) Les Associations
Les associations sur Internet revêtent essentiellement deux formes. Elles peuvent
être spécialisées ou représenter la société civile 1 . Dans le premier cas, ces
associations ont été les pionnières du réseau en jouant un rôle très important.
De nombreuses règles applicables sur Internet ont été issues de ces dernières qui
sont très actives.
54
1 www.ailcc.org
55
CONCLUSION
Nous avons constaté qu’une harmonisation des lois nationales est nécessaire
mais pas suffisante à elle seule pour combattre ce fléau vu sa dimension
international échappant au contrôle des états.
Par ailleurs, l’accent a été mis sur le rôle des institutions internationales et des
associations dans la régulation du cyberespace qui n'appelle pas finalement tant
de changement dans les lois, qu'une mutation majeure dans la façon de les
aborder et surtout de les appliquer.
Il est important aussi que les différents acteurs intervenant dans la constatation
et la qualification des crimes et délits dans le cyberespace tels les enquêteurs, les
juges et les avocats puissent bénéficiés de la formation continue et de l’échange
d’expérience avec les pays avancés en matière de lutte contre la cybercriminalité
56
SOMMAIRE :
INTRODUCTION………………………………………………………………………
……………………………4
A) L’entrave du STAD
B) Faussement du STAD
57
A) Vol de données :
B) Recel de données
A) Escroquerie informatique
B) Abus de confiance
A) Diffamation
B) Atteinte à la vie privée
58
A) Intangibilité
B) Interactivité
A) La supranationalité
B) Autonomie d’Internet
59
CYBERCRIMINALITE…………………………………………………………………
……….39
SECTION I: REGLEMENTATION
INTERNATIONALE………………………………………….39
SECTION II : COOPERATION
INTERNATIONALE…………………………………………..45
PARAGRAPHE I: LA REGULATION DU
CYBERESPACE………………………………45
A) L’autorégulation du cyberespace
B) Corégulation du cyberespace
A) Institutions et Organisations
B) Les Associations
CONCLUSION…………………………………………………………………………
……………………………52
60
TABLE BIBLIOGRAPHIQUE
OUVRAGES GENERAUX :
61
OUVRAGES SPECIAUX :
11ème congrès des nations unis pour la prévention du crime et la justice pénale
62
LIENS INTERNET
www.legifrance.fr
www.legalis.net
www.wipo.net
www.anrt.ma
www.ailcc.org
www.iris.sgdg.org
www.vivrele.net/
www.icann.org
www.droit-technologie.org,
www.saferinternet.org
journaldubarreau@barreau.qc.ca.
63
64
65
66