Vous êtes sur la page 1sur 67

lOMoARcPSD|7530347

Cybercriminalité cadre législatif et institutionnel

Sciences Economiques et Gestion (Université Sidi Mohamed Ben Abdellah de Fès)

Studocu n'est pas sponsorisé ou supporté par une université ou école


Téléchargé par rachid rachid (rachydrachyd123@gmail.com)
lOMoARcPSD|7530347

INSTITUT SUPERIEUR DE COMMERCE


& D’ADMINISTRATION DES ENTREPRISES
ISCAE - CASABLANCA

THESE PROFESSIONNELLE SOUS LE THEME :

CYBERCRIMINALITE : CADRE LEGISLATIF & INSTITUTIONNEL

Présenté pour l’obtention du Diplôme de Mastère Spécialisé


En Droit de l’Entreprise

Préparé par :
Mlle Saoussane BAJI

Sous la Direction de :
Mme Corrine MASCALA
Professeur à l’Université des
Sciences Sociales
Toulouse I

ANNEE UNIVERSITAIRE : 2007-2008

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

ABREVIATIONS UTILISEES

ANRT : Agence Nationale de Réglementation et Télécommunication


C.A : Cour d’Appel
C.P.C : Code de Procédure Pénale.
G8 : Groupe des huit pays
OMPIC : Office Marocain de Propriété Industrielle & Commerciale
OMPI : Organisation Mondiale de Propriété Intellectuelle à Genève.
ONU : Organisation des Nations Unis
OCDE : Organisation pour la Coopération et le Développement Economique
STAD : Système de Traitement Automatisés de Données
TGI : Tribunal de Grande Instance
TIC : Technologies de l’information et de communication

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

REMERCIMENTS

Je voudrais exprimer mes sincères remerciements à mon


encadrant : M. Corinne MASCALA.

Mes plus vifs remerciements s’adressent également à mes parents


pour leur soutien.

A la Directrice Juridique de Maroc Telecom pour sa compréhension


et son encouragement.

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

INTRODUCTION

Le terme « cybercriminalité » a été inventé à la fin des années quatre-vingt-dix,


alors qu’Internet se répandait en Amérique du Nord. Un sous-groupe des pays
du G8 1 fut formé suite à une réunion à Lyon, en France, afin d’étudier les
nouveaux types de criminalité encouragés par, ou migrant vers, internet. Ce
« groupe de Lyon » employait alors le terme « cybercriminalité » pour décrire,
de manière relativement vague, tous les types de délits perpétrés sur Internet ou
les nouveau réseau de télécommunications dont le coût chutait rapidement.

En même temps, et à l’initiative des membres du groupe de Lyon, le conseil de


l’Europe commença à rédiger un projet de convention sur la cybercriminalité.
Cette convention, rendue publique pour la première fois en 2000, prévoyait un
nouvel ensemble de techniques de surveillance que les organismes chargés de
l’application de la loi estimaient nécessaires pour combattre la
« cybercriminalité ».

Comment la cybercriminalité était-elle définie? La version finale de cette


convention, adoptée en novembre 2001 après les évènements du 11 septembre,
n’en proposait pas de définition. Le terme était plutôt utilisé comme une sorte
de fourre-tout pour désigner les nouveaux problèmes auxquels se trouvaient
confrontés la police et les agences de renseignement, et découlant des
performances toujours meilleures des ordinateurs, de la baisse du coût des
communications, et du phénomène Internet.

La notion de cybercriminalité n’a pas connu de définition légale, néanmoins elle


connaît de multiples définitions doctrinales.

D’une part, M Alterman et Bloch reprennent la définition donnée par l’OCDE2 ,


à savoir « tout comportement illégal ou contraire à l’étique ou non autorisé, qui
concerne un traitement automatique de données et /ou de transmission de
données ».
Cette définition s’inscrit dans une approche morale et éthique. 3

D’autre part, selon le ministère de l’intérieur Français, la cybercriminalité


recouvre « l’ensemble des infractions pénales susceptibles de se commettre sur
les réseaux de télécommunications en général et plus particulièrement sur
Internet ».

1 Groupe de discussion et de partenariat économique des huit pays parmi les plus puisant
économiquement du monde : Etats unis, Royaume unis, Japon, Canada, France, Italie, Russie
2 L’Organisation pour la coopération et le développement économique

3 H.ALTERMAN et A. BLOCH : La fraude Informatique, PARIS, GAZ. Palais°, 3 Sep 1988, P : 530

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

Cette définition vise seulement les infractions commises contre les réseaux de
télécommunication et non les infractions susceptibles d’être commises sur les
systèmes informatiques ou directement générés par le fonctionnement des
réseaux informatiques.

Cependant L’ONU apporte une définition de la cybercriminalité en se basant


sur l’illégalité de l’acte qui reste une notion appréciée différemment d’un état à
un autre : « tout comportement illégal faisant intervenir des opérations
électroniques qui visent la sécurité des systèmes informatiques et des données
qu’ils traitent ».

Si dans les pays de droit latin la cybercriminalité connaît une définition


restreinte, en droit anglo-saxon et particulièrement en droit américain cette
notion a une large définition qui englobe tout acte illicite relatif à l’ordinateur
et au réseau informatique.

Cette nouvelle forme de criminalité est apparue avec le développement des


nouvelles technologies mises à la disposition de personnes malveillantes.

En effet, la globalisation des médias et la technologie numérique avec ses


implications directes sur l’information et la communication ont généré de
nouvelles cultures, de nouveaux comportements en violation des droits des tiers
notamment droits d’auteurs, violation de la vie privée, diffamation violation de
l’intégrité et de la disponibilité des données, atteintes aux bien….etc.

Pour bien cerner la notion de cybercriminalité, il convient de la distinguer d’une


notion proche à savoir la criminalité informatique.

La cybercriminalité se distingue de la criminalité informatique du fait que cette


dernière représente « toute action illicite perpétrée à l’aide d’opération
électronique contre la sécurité d’un système informatique ou de données qu’il
contient, quelque soit le but visé » 1 , alors que la cybercriminalité s’entend de
l’ensemble des infractions commises à l’aide ou contre un système informatique
connecté au réseau de télécommunication.

La criminalité informatique ou la fraude informatique est régit en droit Français


par la loi n° 98-19 du 5 janvier 1988 alors que la cybercriminalité est régit par la
loi pour la confiance dans l’économie numérique.

1 Rapport final d’activité sur la criminalité informatique du conseil de l’Europe de 1989

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

On peut dire que la cybercriminalité a un domaine plus étendu puisqu’elle


recouvre et les atteintes contre les biens informatiques et les infractions contre
les biens et les personnes commises sur le réseau.

Il convient de préciser qu’en droit Marocain aucun texte de loi ne fait référence
à la notion de cybercriminalité.

Par ailleurs, le Maroc s’est engagé dans la lutte contre la cybercriminalité par la
signature de la convention internationale de lutte contre la cybercriminalité
adoptée à Budapest le 23 novembre 2001.

En conséquence, il a entrepris un effort d’harmonisation de sa législation


nationale, conformément aux engagements internationaux. Plusieurs réformes
ont été introduites et ont abouti à l’adoption de nouvelles lois notamment dans
plusieurs domaines :

ƒ La lutte contre la fraude informatique et la cybercriminalité par La loi n°


07-03 promulguée par le Dahir n° 1-03-197 du 11 novembre 2003
complétant le Code Pénal ;
ƒ La protection des consommateurs et de leurs données personnelles ;
ƒ La propriété intellectuelle dans l’environnement numérique par la loi
Promulguée par le dahir n° 1-05-192 du 14 février 2006 complétant la loi
n°2-00 relative à la protection de droits d’auteurs et droits voisins.
ƒ Les traitements automatisés de données à caractère personnel (Le projet
de loi sur le traitement des données nominatives) ;
ƒ La gestion des noms de domaines par La charte de nommage publiée par
l’ANRT en 2006 et l’accord relatif au règlement des litiges liés au nom de
domaine .ma ;
ƒ La loi sur l’échange électronique de données juridiques.

Si certains de ces lois ne sont pas encore applicables à défaut de leur texte
d’application ou parce qu’elles sont à l’état de projet, d’autres sont déjà entrées
en vigueur.

Ni la législation ni la doctrine marocaine ne délimite le champ d’application de


la cybercriminalité, cependant un guide méthodologique sur le traitement
judiciaire de la cybercriminalité adopté en mai 2002 par le ministère de la
justice Français précise l’ensemble des infractions pouvant être commise à l’aide
de l’Internet notamment 1 :

ƒ Les atteintes à la loi informatique et libertés du 6 janvier 1978 ;

1Accessible en ligne sur www.justice.gouv.fr

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

ƒ Les atteintes à la sécurité des systèmes d’information réprimées par la loi


du 5 janvier 1988 dite « loi Goldfrain » ;
ƒ Un ensemble d’infractions pénales traditionnelles, commises au moyen
d’Internet tel que les atteintes à la personnalité, escroquerie ou atteinte à
la loi de la presse ;
ƒ les dispositions du code pénal relatives au traitement automatisé des
données.

La notion de cybercriminalité rappelle celle de cyberespace car il s’agit bien des


infractions commises dans le cyberespace.

Dans son essai sur la notion de cyberespace, M Mohamed Chawki définit le


cyberespace « l’endroit où les conversations téléphoniques ordinaires ont lieu,
où les courriers électroniques vocaux et les messages électroniques textes sont
stockés et échangés. Dans cet espace des graphiques crées par l’ordinateur sont
transmis et transformés, le tout sous la forme d’interactions entre les utilisateurs.

Le cyberespace se présente ainsi comme un espace virtuel d’ordinateurs reliés


entre eux grâce à des réseaux qu’explorent les cybernautes.

Il est évident que la cybercriminalité constitue une nouvelle forme de criminalité


dont les conséquences peuvent être nuisibles pour la sécurité dans la société,
pour l’économie et pour les personnes qui peuvent être directement touchées
dans leur patrimoine, leur dignité ou dans leur vie privée.

Contrairement à l’idée que la criminalité ne concernait que les pays riches qui
connaissent un grand niveau de pénétration des NTIC, cette forme de
criminalité s’est multipliée non seulement en Afrique du nord mais aussi en Côte
d’Ivoire, Sénégal, Nigeria……surtout pour les cas de fraudes et d’atteinte contre
les biens car encouragés par l’inexistante de lois régissant la matière pour
certains pays.

Ce phénomène de cybercriminalité interpelle une réflexion sur :


• la détermination de l’ensemble des infractions sur le cyberespace ;
• le cadre juridique applicable à cette nouvelle forme de criminalité
délinquance.

Néanmoins la problématique majeure en la matière est comment lutter contre


cette criminalité face aux caractéristiques du cyberespace et aux difficultés de la
loi territoriales liés à chaque état ?

Pour répondre à cette question, il a été jugé utile de procéder à une étude de la
cybercriminalité en droit marocain tout en se référant au droit Français sachant
que le droit marocain est fort inspiré de ce dernier, que le droit marocain en la

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

matière est nouveau et n’a pas connu beaucoup d’interprétation


jurisprudentielle.

Ainsi, cette étude sera axée sur deux principales parties, une traitant les
différentes formes d’infractions relevant du domaine de la cybercriminalité et
l’autre relative au régime juridique de la cybercriminalité : Problèmes et
perspectives.

PARTIE I : LES DIFFERENTES FORMES D’INFRACTION RELEVANT DU DOMAINE DE


LA CYBERCRIMINALITE

La cybercriminalité recouvre deux principales catégories d’infractions.

Une correspondant aux agissements qui consistent à prendre l’ordinateur pour


cible, il s’agit de la fraude informatique ou des atteintes aux système de
traitements des données (STAD).
Pour l’autre catégorie d’infractions, le moyen informatique est utilisé comme
instrument de commission du délit ou crime.

CHAPITRE I : INFRACTIONS DIRECTEMENT LIEES AU TECHNOLOGIES DE


L’INFORMATION & COMMNUNICATION (TIC)

Les infractions portant atteinte soit aux systèmes de traitement automatisé de


données, soit à la confidentialité, à l’intégrité ou à la disposition des données
d’information.

SECTION I : LES ATTEINTES AUX SYSTEMES DE TRAITEMENT


AUTOMATISE DE DONNEES (STAD).

Le Dahir n° 1-03-197 du 11 novembre 2003 portant promulgation de la loi n°


07-03 complétant le code pénal traite des infractions relatives aux systèmes de
traitement automatisé des données.
Ni la loi marocaine ni la loi française ne définie le « système automatisé de
traitement de données (STAD) » cependant la jurisprudence française apporte
une définition

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

Au sens large, un système de traitement automatisé de données s’entend de


l’ensemble des éléments physiques et des programmes employés pour le
traitement des données, ainsi que des réseaux assurant la communication entre
les différents éléments du système informatique. Il en est ainsi des ordinateurs,
des terminaux d’accès à distance ainsi que de tous vecteurs de transmission de
données tels que des réseaux des télécommunications 1 .

Les systèmes informatisés des données ou AIS (Automated Information


System) est une expression désignant tous les équipements (de nature matérielle,
logicielle, ou « firmware » permettant l’acquisition automatique, le stockage, la
manipulation, le contrôle, l’affichage, la transmission, ou la réception de
données.

La loi Française du 5 janvier 1988 relative aux atteintes aux « systèmes de


traitement automatisé de données « STAD » n’apporte pas de définition du
système néanmoins une définition en avait été proposée lors des débats
parlementaires, mais elle n’a pas été retenue dans le souci de ne pas lier
l’incrimination à un état trop passager de la technique.

Les tribunaux ont aujourd’hui de cette notion une conception large : le réseau
France Telecom est un système, le réseau Carte bancaire aussi (Trib. cor. Paris,
25 février. 2000), un disque dur (Cour d’appel de Douai, 7 oct. 1992), un
radiotéléphone (Cour d’appel de Paris, 18 nov. 1992), un ordinateur isolé, un
réseau …etc)

La question reste posée de savoir jusqu’où la notion de « système » peut être


retenue.

PARAGRAPHE I : Accès frauduleux et maintien dans un STAD

L’article 607-3 du code pénal dispose que le fait d’accéder, frauduleusement,


dans tout ou partie d’un système de traitement automatisé de données est puni
d’un mois à trois mois d’emprisonnement et de 2.000 à 10.000 dirhams
d’amende ou de l’une de ces deux peines seulement.
Est passible de la même peine toute personne qui se maintient dans tout ou
partie d’un système de traitement automatisé de données auquel elle a accédé
par erreur et alors qu’elle n’en as pas le droit. »

Le droit français prévoit cette même disposition.

1Michel VIVANT, Lucien RAPP, Bertrand WARUSFEL , Lamy droit de l’informatique et des réseaux,
édition 2005, P : 3186

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

La jurisprudence française a eu l’occasion de se prononcer sur cet accès


frauduleux dans son arrêt, la cour d’appel de Paris a considéré que « l’accès
frauduleux, au sens de la loi, vise tous les modes de pénétration irréguliers d’un
système de traitement automatisé de données, que l’accédant travaille déjà sur
la même machine mais à un autre système, qu’il procède à distance ou qu’il se
branche sur une ligne de communication » 1

A) l’accès frauduleux à un STAD

L’accès frauduleux à un système consiste en toute action de pénétration ou


d’intrusion, connexion pirate, tant physique que logique Tel que le
« HAKING » 2 ou le « SNIFFING » 3

En effet, l’accès frauduleux peut être fait d’une manière active ou passive, dans
ce dernier cas il peut s’agir d’une mise sur écoute d’un serveur par le biais de
capture de paquets ou trames circulant sur le media constituant ce réseau. Cette
technique issue du développement de la technologie de réseau sans fil alors que
l’accès de manière active le délinquant utilise un programme visant à exploiter
les failles de sécurité pour obtenir une connexion non autorisée au système4.

L’accès est considéré comme une infraction dés lors qu’il est opéré d’une
manière frauduleuse.

Ce caractère frauduleux consiste à ce que le délinquant ait eu connaissance


d’accéder anormalement et sans droit dans un STAD et il n’est pas nécessaire
qu’il ait intention de nuire.

Pour être qualifié d’infraction,l’intention de s’introduire doit être établie, la


preuve du caractère de l’accès pourra,en effet, « résulter du contournement ou
de la violation du dispositif de sécurité, comme la suppression délibérée des
instructions de contrôle, de l’appel d’un programme ou d’une consultation de
fichier sans habilitation » 5

1 CA Paris, Arrêt du 5 avril 1994, source : Michel Bibent « le droit de traitement de l’informatique » page
: 120

2Terme d’origine anglo-saxonne qui provient du verbe hack, qui signifie la pénétration à l’intérieur
d’un système informatique (Dictionnaire Larousse : Français Anglais, Edit 1999).

3 Le fait d’introduire un programme informatique ayant vocation de capturer des données telles que des
codes d’accès confidentiels aux fins de bénéficier de la fourniture d’un service
4 Christiane Férhul-Schuhl « Cyber droit : le droit à l’épreuve de l’Internet » 2ème édition, Dalloz, page :

38-39

5Christiane Férhul-Schuhl « Cyber droit : le droit à l’épreuve de l’Internet, 2ème édition, Dalloz, page :
38-39.

10

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

Mais peut-on condamner l’auteur d’un accès frauduleux lorsqu’il n’a violé
aucun système de sécurité ? La protection du système est-elle une condition
d’application de l’article 607-3 du code pénale ?

Il est à noter que ni le législateur, ni la doctrine, ni la jurisprudence ne se sont


prononcés sur la question de la protection du système informatique. Et on croix
que cela revient essentiellement à la rareté des affaires portées devant les
juridictions marocaines, ainsi qu’au caractère technique de la question. Le
législateur marocain est alors appelé à combler cette lacune, qu’en est-il du droit
français ?

La loi française n’impose pas l’existence d’un dispositif de sécurité pour


sanctionner l’infraction de l’accès frauduleux. Autrement dit, un système peut
parfaitement faire l’objet d’un accès frauduleux quand bien même il ne
disposerait d’aucun mécanisme de sécurité.

D’ailleurs dans un arrêt de la CA du 54 avril 1994 il a été décidé : « pour être


punissable, cet accès ou ce maintien doit être fait sans droit et en pleine
connaissance de cause, étant précisé à cet égard qu’il n’est pas nécessaire pour
que l’infraction existe que l’accès soit limité par un dispositif de
protection…………….. ».

De cet arrêt il est clair que l’absence de système de sécurité ou une facilité
d’accès ne met pas obstacle à l’infraction.

Cependant , dans un arrêt en date du 30 octobre 2002 (Affaire TATI)/


CHAMPAGNE Antoine, la cour d’appel de paris à jugé que la possibilité
d’accéder à des données stockées sur un site avec un simple navigateur en
présence de nombreuses failles de sécurités, n’est pas répréhensible.

Dans cette affaire, CHAMPAGNE Antoine, un journaliste, a pu accéder dans le


répertoire clients de la société Tati et affirme l’avoir accidentellement fait en
utilisant les simples fonctionnalités habituelles de navigator entreprise server de
Tati.fr.

Il signale cette faille de sécurité à ce dernier. Par la suite, il est poursuivi pour
avoir à Paris et sur le territoire national, entre novembre 1997 et novembre
2000 accédé ou s’être maintenu, frauduleusement, dans un système de
traitement automatisé de données, en l’espèce le système de traitement
automatisé de données de la société TATI.

Sur la base des articles 323-1 et 323 du code pénal français, le TGI de Paris, a
déclaré CHAMPAGNE Antoine, coupable d’accès frauduleux dans un système
de traitement automatisé de données.

11

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

Un appel a été interjeté contre ce jugement le 03 avril 2002 et le juge d’appel a


décidé de relaxer le journaliste en arguant du fait qu’il ne peut être reproché à
un internaute d’accéder aux, ou de se maintenir dans les parties du sites qui
peuvent être atteintes par la simple utilisation d’un logiciel grand public de
navigation, ces parties de site, qui ne font par définition l’objet d’aucune
protection de la part de l’exploitant du site ou de son prestataire de services,
devant être réputées non confidentielles à défaut de toutes indication contraire
et de tout obstacle à l’accès. La détermination du caractère confidentiel et des
mesures nécessaires à l’indication et à la protection de cette confidentialité
relevant de l’initiative de l’exploitant du site ou de son mandataire.

De cette jurisprudence, il est déduit que pour que l’accès ou le maintien soit
frauduleux, il faudrait qu’il ait détournement de mesures de protection du
système.

Quand est-il du maintien dans un STAD ?

B) Maintien dans un STAD

Le maintien est la suite naturelle de l’accès.

La jurisprudence Française a décidé qu’Il y avait maintient dans un STAD en cas


de prolongement d’un accès audit système.

En effet, dans un arrêt de la CA de Toulouse du 21 Janvier 1999, un


informaticien après son licenciement, avait conservé le code d’accès au système
de son ancien employeur et s’était promené dans celui-ci en causant mêmes des
dommages graves a été condamné pour maintien dans un STAD.

De même l’accès normal l’accédant s’évertue à déjouer les contrôles pour ne


pas avoir à régler le prix de sa présence.

Cependant un accès licite et répété, qui permet de naviguer dans le système


gratuitement selon les conditions fixées de connexion, comme tel est le cas de
l’annuaire, ne saurait être qualifié comme maintien indu . 1

Le maintien peut consister en racolage de clientèle dans les messageries, il s’agit


d’un maintien délibéré dans des serveurs minitel accessibles au Public au moyen

1 Michel VIVANT, Lucien RAPP, Bertrand WARUSFEL : Lamy informatique et réseaux, Edition 2005,
p1805.

12

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

de l’envoi par ordinateur de messages incitant les utilisateurs à se rendre dans


des services concurrents. 1

Comme pour l’accès frauduleux, la loi n’impose pas la mise en place d’un
dispositif de sécurité pour sanctionner le maintien dans un STAD.

Il est à noter que l’accès frauduleux et le maintien dans un STAD peuvent


donner lieu à des conséquences dommageables à savoir l’altération du STAD ou
la modification et suppression des données.

Dans ce cas l’article 607-3 alinéa 3 du code pénal marocain prévoit que « La
peine est portée au double lorsqu’il en est résulté soit la suppression ou la
modification de données contenues dans le système de traitement automatisé
de données, soit une altération du fonctionnement de ce système ».

La répression est ainsi renforcée parce qu’il y a atteinte au système avec


accroissement du préjudice subi par la victime.

Dans le cadre de l’accès frauduleux ou maintien avec dommage, il doit être


apportée la preuve du dommage sur le système de traitement informatisé de
données.
En conséquence, doit être rapportée la preuve de la suppression de données ou
la modification de données ou de l’altération du fonctionnement

La preuve informatique étant souvent difficile à apporter en raison de la


datation incertaine, elle doit faire l’objet de précautions particulières liées à la
matérialisation de l’élément probant, par exemple en faisant constater le
dommage subi par un huissier de justice. 2

Si les atteintes citées ci-dessus sont involontaires et ne sont pas recherchées mais
résultant de la situation indue, il existe des atteintes volontaires.

PARAGRAPHE II : Atteintes volontaires au fonctionnement d’un


STAD

L’article 323-2 du Code pénal dispose qu’il s’agit du fait d’entraver ou de


fausser le fonctionnement d’un système de traitement automatisé de données.
1 Alain Bensoussan : Informatique, Télécoms, Internet, Francis Lefebvre, P : 808 (C.A Paris, 11 ch.corr. 14
janvier 1997)
2 Alain Bensoussan, op cit , P : 809.

13

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

Aucune définition légale n’est apportée aux termes « entraver » et « fausser »


L’auteur doit avoir agi volontairement, il doit avoir eu conscience de ce qu’il
entravait ou fausser le fonctionnement du système.

A) L’entrave du STAD

L’entrave qui n’est pas un concept propre à l’informatique est synonyme de


gène, d’empêchement ou arrêt. 1

L’entrave dans le domaine des STAD peut être constituée de manières très
diverses, par tout comportement ou toute action qui va entraîner
temporairement ou de manière permanente une gène dans le fonctionnement
du système, une dégradation du système voire le rendre totalement inutilisable.

La jurisprudence Française, en procédant du cas par cas, a définie les formes


d’entrave au système.

Dans un arrêt de la cour d’appel de paris du 5 avril 1994, le juge a considéré


qu’il constitue une entrave au STAD, l’envoi automatique dans une messagerie
et l’utilisation de programme simulant la connexion de multiples minitels aux
autres serveurs concernés ayant des effets perturbateurs sur les performances des
systèmes de traitement automatisé de données et entraînant un ralentissement
de la capacité des serveurs. 2

La même qualification a été retenue par une autre jurisprudence concernant


l’envoi massif de mail « mail bombing ». 3

Le mail bombing appelé encore flooding consiste en l’envoi, par un internaute,


de quantités astronomiques de courriers électroniques non sollicité, publicitaires
dans beaucoup de cas, dont l’objet est rarement connu, à un autre internaute, à
un site, y compris à un moteur de recherche, pour le déranger, lui nuire ou
l'empêcher de fonctionner. Ainsi, les sites Amazon.com et CNN.com, ainsi que
le moteur de recherches Yahoo ont-ils été bloqués les 8 et 9 février 2000 par
cette pratique.

D’autre part, il a été retenu que le fait pour un employé de changer les mots de
passes d’accès à un système dans le but de la rendre inutilisable pouvait
l’exposer aux peines prévues pour l’entrave, cependant si le refus de

1 André Lucas, Jean Deveze : Droit de l’informatique et de l’Internet, p : 685.

2 Jurisprudence, op cit à la page 11


3 Tribunal du Mans dans un jugement du 7 novembre 2003

14

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

communiquer les mots de passe n’empêche pas le bon fonctionnement du


système le délit n’est pas constitué.

B) Faussement du STAD

Fausser consiste à faire produire au système un résultat autre que celui attendu,
l’infléchir, le gauchir par rapport à ce qu’il aurait dû être. 1

Le faussement consiste à altérer ou déformer le système, le plus courant étant le


cas du virus, programmes parasitaires qui détruit le système en le rendant
totalement inutilisable ou encore des logiciels pièges destinés à réagir contre
l’utilisation d’une copie non autorisée.

A cet égard, une jurisprudence française a qualifié l’introduction de logiciel


piège d’atteinte au STAD lorsque cet acte ne se limite pas à rendre la copie
pirate non opérationnelle mais entraîne la destruction de fichier « l’introduction
par une entreprise de maintenance, d’une bombe logique temporisée arrêtant le
fonctionnement du système informatique d’une société cliente, à l’insu de celle-
ci, pour s’assurer du paiement des redevances de maintenance constitue le délit
d’entrave au fonctionnement du STAD » : 2

Il faut signaler qu’il existe plusieurs types de procéder entraînant le faussement


du STAD notamment les virus, les vers et le cheval de Troie.

ƒ Virus : programme capable de se dupliquer sur des disques informatiques.


Les virus peuvent (directement ou indirectement) infecter des fichiers
exécutables, des fichiers système, voire des fichiers non exécutables
utilisant des macro.
ƒ Ver : programme capable de répandre des copies de lui même ou de ses
« segments » sur d’autres systèmes informatiques. Contrairement au virus,
un ver n’a pas besoin de s’attacher à un programme hôte.
ƒ Cheval de Troie : programme informatique contenant une fonction
cachée, inconnue de l’utilisateur. Cette fonction est notamment utilisée
afin de s’introduire dans l’ordinateur et consulter, modifier ou détruire
des informations. Ces programmes sont utilisés pour récupérer des mots

1Michel Vivant, Michel GUIBAL, Lucien RAPP, Bertrand WARUSFEL, Lamy Droit de l’Informatique et
des réseaux, Edition 2005, P : 1811

2 Cour d’appel de Pris du 15 mars 1994, op cit

15

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

de passe, voire pour prendre le contrôle intégrale à distance de la


machine. 1

Au Maroc. On peut citer le cas l'affaire du virus Zotob qui a éclaté en août
2005 Confectionné par un jeune marocain de 18 ans avec un complice turc,
Zotob a frappé des milliers d'ordinateurs à travers le monde, leur causant des
dommages plus ou moins graves. Infectant les ordinateurs, le virus en question
permettait à une personne non autorisée d'avoir un contrôle complet de la
machine à distance, via Internet. Les ordinateurs ainsi infectés sont qualifiés de
« bots» 2 . Zotob avait frappé aussi des chaînes de télévision comme CNN et ABC
News, le journal New York Times, la filière Disney et même l'aéroport de San
Francisco.

Le jeune lycéen a été accusé de propagation de virus sous le coup d'un seul chef
d'inculpation : entraver ou fausser intentionnellement un système de traitement
automatisé de données. 3

SECTION II : LES ATTEINTES AUX DONNEES INFORMATIQUES

PARAGRAPHE I : Atteintes volontaires aux données

L’article 607_ 6 du code pénal fait d’introduire


dispose que « le
frauduleusement des données dans un système de traitement automatisé des
données ou de détériorer ou de supprimer ou de modifier frauduleusement les
données qu’il contient, leur mode de traitement ou de transmission ».

Ici on ne vise plus le STAD en lui même mais les données qu’il contient
Le présent article vise tout comportement qui a pour but de porter atteinte à
l’intégrité des données, cela pouvant résulter de leur effacement, de leur
modification ou l’introduction d’une nouvelle donnée.

Par ailleurs il est difficile de tracer la frontière entre ce délit d’action sur les
données et celui d’atteinte au fonctionnement du système, car pour porter
atteinte au fonctionnement d’un système, il est en effet possible d’agir sur les

1Thibault vrbiest, Etienne Wéry, Droit de l’internet et de la société de l’information, droit européen,
belge et français, Edt LARCIER 2000, P : 174.

2 Robologiciel automatique ou semi automatique qui interagit avec des serveurs informatiques, utilisé
pour effectuer des taches répétitives.
3 La vie économique, article publié le 16/ 09/2005

16

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

données et, réciproquement, on voit mal comment en supprimant, ajoutant ou


modifiant des données, on ne toucherait pas au fonctionnement du système. 1

De ce fait un concours de qualification de l’infraction sera posé aux juges.

A) Altération des données :

Par «altération de données», il faut comprendre la suppression de données, la


modification de données, la suppression/modification du mode de traitement,
la suppression/modification de la transmission.

En faite, l’élément matériel est caractérisé, dés lors qu’il y a une influence
anormale sur la donnée quel que soit l’état de fonctionnement activé, à savoir
en cour d’exploitation ou durant une transmission. 2

L’élément moral est constitué par l’altération intentionnelle au mépris des droits
d’autrui. Ce délit est sanctionné par le Code pénal marocain à l’article 607

Ce délit est puni d’un an à trois ans d’emprisonnement et de 10 000 à 200


OOO dh d’amende ou l’une de ces deux peines seulement.

La jurisprudence française a considéré comme altération de données, la


modification de données du STAD en ajoutant les relevés d’identités bancaires
sur certains comptes et en modifiant le plafond de certains virement. 3

B) Faux ou falsification de documents informatisés

A côté du faux en écritures traditionnel, la nouvelle loi n°07-03 Complétant le


code pénal prévoit le faux spécifique pour les falsifications informatiques.

Le délit de falsification de documents informatisés et d’usage de documents


informatisés falsifiés tombe sous le coup de l’incrimination de faux et usage de
faux prévue à l’article 607-7 du Code Pénal qui dispose que : « ….le faux ou la
falsification de documents informatisés quelle que soit leur forme, de nature à
causer un préjudice à autrui ».

1André Lucas, Jean Deveze : Droit de l’informatique et de l’Internet, P : 686

2 Alain benssoussan : Informatique, Télécoms, Internet, édition Francis LEFEBVRE, 2001, P : 814

3 TGI PARIS, 2 Septembre 2004

17

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

Le délit de faux ou usage de faux est puni d’un emprisonnement d’un an à cinq
ans et d’une amende de 10 000 à 1 000 000 DH ». La tentative est punie des
mêmes peines. 1

La falsification des documents informatisés peut consister en la fabrication de


fausse carte de paiement par exemple.

A cet égard, la jurisprudence française a jugé, dans une affaire de falsification de


cartes, que l’apposition d’une nouvelle codification sur les documents
informatisés, autrement dit les cartes bancaires, constituait l’élément matériel du
délit de faux. Les juges ont ainsi retenu la constitution d’une association de
malfaiteurs en vue de la préparation du délit de fraude informatique mais ont
rejeté la qualification d’atteinte au STAD, malgré l’avis de l’expert. Ils ont
considéré qu’en l’état actuel, la carte bancaire était un élément distinct du
système, que si elle comportait des informations sur les pistes magnétiques qui
permettraient d’accéder au STAD elle n’en était pas un elle-même. 2

Le faux et l’usage de faux peuvent concerner aussi les contrats électroniques.

PARAGRAPHE II : Traitement de données à caractère personnel

Vers la fin des années soixante, le développement de l’outil informatique


suscitait des préoccupations de plus en plus accrues des administrations en
matière de traitement des données à caractère personnel. Autant la technologie
avance autant la circulation des données personnelles s’amplifie et autant la
possibilité d’une utilisation abusive portant atteinte à la vie privée et aux
libertés individuelles connaît un accroissement rapide et considérable.

L’Allemagne fut le premier pays à mettre en œuvres des dispositions législatives


protégeant les données à caractères personnel en 1970 3 , en 1974 les Etats Unis
adoptent un Privacy act qui ne concerne que les fichiers détenus par les
administrations Fédérales . 4

1 Article 607-8 du code pénal marocain.

2 Trib corr. Nanterre 21 décembre 1990,( Alain benssoussan : Informatique, Télécoms, Internet, Edt
Rrancis LEFEBVRE, 2001, P : 828)

3 Marie-Pierre FENOLL-TROUSSEAU, Internet et protection des données personnelles, Droit@Litec, p.


10

4 Ibid

18

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

L’Europe a elle aussi, mise en œuvre tout un processus pour atteindre cet
objectif de protection de données à caractère personnel. Des directives ont été
émises par la communauté européenne notamment celle de 1995 relative à la
protection des personnes physiques à l’égard du traitement des données à
caractère personnel et la libre circulation des données.

En France la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers


et aux libertés visait aussi la protection des données à caractère personnel.
Certaines dispositions de cette loi ont été modifiées par la loi n° 2004-801 du 6
août 2004 relative à la protection de données à caractère personnel.

La protection des données personnelles revêt de plus en plus d’importance avec


le développement du commerce électronique.

En effet, le commerce électronique permet au vendeur ou au fournisseur de


services de stocker et de connaître, par l'enregistrement des données issues de
l'utilisation des protocoles de communication ou tirées de «cookies» 1 , des
informations considérables sur le client ou consommateur, puis d'utiliser ces
données pour mieux percevoir le client. Ces informations peuvent également
être transmises, louées ou vendues à des entreprises tierces, étant précisé qu'il
existe même des entreprises spécialisées dans le commerce d'adresses et
d'informations sur la clientèle.

Les données stockées peuvent paraître anodines, comme par exemple les noms,
prénoms, adresses (y compris e-mail), états civils….. etc. Mais ces différentes
données peuvent être croisées et recoupées de façon à cerner les données
personnelles du client et son comportement d'achat.

Ainsi il s’est avéré nécessaire de protéger ces donner et de réglementer leur


gestion et traitement.

En 2008, un projet de loi n° 09- 08 relative à la protection des personnes


physiques à l’égard du traitement des données à caractère personnel a été
élaboré au Maroc.

Ce projet vise à encadrer tous traitement de données à caractère personnel,


qu’ils soient automatisés ou manuels et à poser des règles dont le respect
s’impose aux responsables de traitement en ce qui concerne la collecte,

1 Fichier envoyé par un serveur web sur le disque dur de l’utilisateur qui visite son site, permettant de

l’identifier au moyen d’un identifiant non nominatif, de le reconnaître lors de visites ultérieures et de
suivre sa navigation. Termes équivalents : mouchard, témoin (de connexion), fichier local de
personnalisation

19

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

l’utilisation et la conservation d’informations qui permettent d’identifier une


personne de manière directe (telles que les noms, prénoms, adresse postale et
électronique) ou indirecte (telles que l’adresse IP 1 ou des données de
connexion).

Les données à caractère personnel sont définies comme étant « toute


information, de quelque nature qu’elle soit et indépendamment de son
support, y compris le son et l’image, concernant une personne physique
identifiée ou identifiable, dénommée ci-après « personnes concernée » ». 2

Le projet de loi défini aussi le terme identifiable « Est réputé identifiable, une
personne qui peut être identifiée, directement ou indirectement, notamment
par référence à un numéro d’identification ou à un ou plusieurs éléments
spécifiques de son identité physique, physiologique, génétique, psychique,
économique, culturelle ou sociale. »

Pour mieux cerner l’ensemble des atteintes aux droits de la personne résultant
du traitement informatique de données personnelles, il a été jugé utile de traiter
des infractions relatives à l’utilisation des données à caractère personnel et de
celles relatives la gestion des dites données.

A) infractions relatives à la gestion des données :

La loi punie d’un emprisonnement de trois mois à un an et d’une amende de


20000 DH à 200 000 DH ou l’une de ces deux peines seulement quiconque
procède à un traitement de données à caractère personnel sans consentement
de la personne concernée ou malgré son opposition. 3

Le cas le plus récurrent d’utilisation des données à caractère personnel est celui
des Spam « Spiced Pork and Meat ».

Le spamming, ou publipostage électronique, est l'envoi en masse de messages


électroniques, souvent identiques à une multitude de destinataires, qui peuvent
atteindre plusieurs millions. Il nécessite une collecte préalable des adresses e-

1 Adresse Internet Protocol affecté à chaque station connectée sur Internet et tout particulièrement à
tout équipement informatique qui utilise le protocole TCP/IP (Transmission Control Protocol/Internet
Protocol). Glossaire, Natalie Mallet Poujol : Rev Problèmes Politiques & Sociaux n°893 du mois
10/2003 , Article : Les enjeux juridiques de l’Internet

2 Article 1 du projet de loi n° 09-08 relative à la protection des personnes physiques à l’égard du
traitement des données à caractère personnel

3 Article 56 et 59 du projet de loi

20

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

mail des destinataires, que ce soit sur une base volontaire ou involontaire. Ce
type de comportement, qui peut être publicitaire, malicieux ou hostile ralentit
le temps de connexion, pollue les réseaux, voire peut les saturer, les bloquer ou
les détruire, ne serait-ce qu'avec les virus que ces messages transportent parfois. 1

Le spamming est évidemment d'autant plus mal ressenti si les destinataires n'ont
jamais donné leur consentement à recevoir de tels messages.

Certes, les destinataires peuvent installer des filtres «anti-spamming» ou utiliser


d'autres moyens techniques de protection. Il n'empêche que ces procédés
peuvent être plus ou moins efficaces ou compliqués pour le commun des
utilisateurs d'Internet, ou onéreux pour les autres. Qui plus est, les filtres
peuvent bloquer certains courriers légitimes.

La loi punie aussi d’un emprisonnement de trois mois à un an et d’une amende


de 20.000 à 200.000 DH, quiconque aura procéder à un traitement automatisé
d’informations à caractère personnel sans prendre toutes les précautions utiles
pour préserver la sécurité de ces informations à savoir mettre en œuvre les
mesures techniques et organisationnelles appropriées pour protéger les données
à caractère personnel contre la destruction accidentelle ou illicite, la perte
accidentelle, l’altération, la diffusion ou l’accès non autorisé, notamment
lorsque le traitement comporte des transmissions de données dans un réseau,
ainsi que contre toute autre forme de traitement illicite . 2

L’élément moral consiste en une faute de négligence, de manquement à une


obligation de prudence.

Il est aussi interdit de collecter des données à caractère personnel par un


moyen frauduleux, déloyal ou illicite, de mettre en œuvre un traitement à des
fins autres que celles déclarées ou autorisées ou soumettre les données précitées
à un traitement ultérieur incompatible avec les finalités déclarées ou autorisées.

La loi ne précise pas le moyen frauduleux, déloyal ou illicite, cependant dans


une jurisprudence Française, la Cour de cassation a considéré que la collecte
devait tendre à la constitution d’un fichier ou à la mise en œuvre d’un
traitement, mais une collecte opérée pour alimenter un simple dossier ne
tombait pas sous le coup 3

1 Le phishing, ses comportements et sa répression en France, article publié sur ejuriste.org le 21 janvier
2008
2 Idem l’article 58

3 André LUCAS – Jeans DEVEZE : Droit de l’informatique et de l’Internet, Thémis, PUF 2001, Cass Crim
3 novembre 1987

21

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

B) Infractions relatives à l’utilisation des données

Le projet de loi sur les données nominatives interdit :

ƒ de conserver des informations sous une forme nominative au- delà de la


durée prévue par la législation en vigueur ou celle prévue dans la
déclaration ou l’autorisation ou celle nécessaire à la réalisation des
finalités pour lesquelles elles sont collectées (article 55 du projet).

ƒ à tout responsable tout sous traitant et toute personne qui, en raison de


ses fonction, est chargé de traiter des données et qui, même par
négligence, de causer ou faciliter l’usage abusif ou frauduleux des données
traitées ou reçues ou les communiquer à des tiers non habilités. (article 61
du projet).

Cette disposition vise le détournement des informations à caractère


personnel détenue de leur finalité tel l’utilisation commerciale de fichiers
destinés à un tout autre usage.

ƒ de divulguer des données à caractère personnel et d’effectuer leur


transfert à un autre état. (article 60 du projet).

CHAPITRE II : LES INFRACTIONS FACILITEES PAR L’UTILISATION DES NTIC

SECTION I : LES ATTEINTES CONTRE LES BIENS

Le commerce par Internet a pour caractéristique le transfert électronique de


fonds ou d'informations électroniques.
La crainte est donc grande pour les consommateurs que ces fonds soient
détournés ou ces informations utilisées à des fins autres que celles prévues
initialement, ceci d'autant plus que de nombreux sites web sont difficilement
localisables physiquement.

Il peut s’agir de l’utilisation par des malfaiteurs d'une carte de crédit, de son
numéro et de sa date d'échéance pour vider son compte, ou pour débiter son
compte en banque pour une contre-prestation fictive.

L’atteinte consiste en fait en la manipulation de biens immatériels, données


informatiques dans l'intention de se procurer pour son propre compte ou pour
le compte d'autrui un avantage patrimonial frauduleux.

22

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

En France, le tribunal correctionnel de Paris a condamné, par décision du 13


février 1990, à 4 ans d'emprisonnement, le responsable d'une unité spécialisée
de la Garantie médicale et chirurgicale pour avoir détourné frauduleusement
des fonds en utilisant le système de traitement informatisé des remboursements
et en modifiant les coordonnées bancaires.

PARAGRAPHE I : Vol / Recel de données

A) Vol de données :

Le vol est la soustraction frauduleuse de la chose d’autrui article 505 du CP. Cet
article s’applique aux biens matériels susceptibles de soustraction.

Le vol de données informatiques pose un double problème en droit.

D’une part, l’assimilation des données informatiques au concept de « chose »


visé au code pénal alors que la doctrine Française considère que seuls les biens
matériels ayant un corps au sens physique du terme peuvent faire l’objet d’une
soustraction frauduleuse.

Cependant, la jurisprudence, pour conclure au vol, a dû élaborer une


construction juridique pour le moins audacieuse, en décidant qu'il pouvait y
avoir soustraction frauduleuse par le simple fait de priver autrui de l'exclusivité
de la possession juridique d'un bien par l'effet de la copie.

Dans des situations analogiques, en matière de vol d’énergie, le législateur


français avait introduit dans le nouveau C.P l’article 311-2, en vertu duquel la
soustraction frauduleuse d’énergie au préjudice d’autrui a été assimilée au vol,
suivant ainsi la position d’une jurisprudence ancienne de la cour de cassation.

Il en a été de même en jurisprudence marocaine dans l’affaire dite « des


manipulations téléphoniques », où la justice marocaine a été confrontée à la
délicate question de la qualification de l’usage délictueux de l’informatique et
des télécommunications.

Dans le cas d’espèce, il était question de fonctionnaires de l’ex- ONTP qui,


moyennant rétributions, permettaient à certains abonnés du téléphone de
communiquer avec l’étranger sans que leurs appels soient comptabilisés. Le
stratagème consistait en l’envoi d’un message en ce sens à l’ordinateur du
central téléphonique qui s’exécutait en conséquence. 1

1 Monsieur Mohamed Ouzgane, Docteur d’état en droit et spécialiste en droit des nouvelles
technologies, études, parue dans le REMALD .

23

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

Les juges de première instance ont condamné les prévenus sur la base de l’article
521 du code pénale (appropriation frauduleuse de l’énergie électrique ou toute
autre énergie ayant une valeur économique).

En principe, ne sera concerné par la soustraction frauduleuse que le matériel


informatique qui constitue un bien matériel, cependant la jurisprudence
française prévoit l’incrimination de vol pour les biens immatériels intégré dans
un support matériel tel que le logiciel. D’ailleurs la cour d’appel de Reims,
confirmée par la cour de cassation, a fait expressément référence au vol dans
l’affaire de l’imprimerie Bourquin, il s’agit d’un salarié d’une entreprise qui
étaient accusés d’avoir appréhendé des disquettes de l’entreprise ainsi que leur
contenu informationnel 1 .

D’autre part, à supposer qu’une donnée informatique puisse être une « chose »
au sens de l’article 505 du code pénal, encore faut il se demander s’il y a
soustraction dans l’hypothèse d’un transfert ou d’une copie de données. En
effet, s’il n’y a pas effacement de données à l’occasion de leur soustraction, le
propriétaire des données reste toujours en possession de celle-ci. 2

Ainsi, nous constatons que le délit de vol prévu par le droit pénal classique ne
peut s’appliquer aisément aux délits commis à travers l’ordinateur Car
l’information n’est pas une chose et l’ordinateur n’est pas une personne.

B) Recel de données

Le délit de recel est constitué par la dissimulation, la détention ou transmission


d’une chose que l’on sait provenir d’un crime ou d’un délit 3

Le recel d’information implique l’infraction préalable de vol d’information.

Le délit de recel nécessite un élément intentionnel consistant dans la provenance


litigieuse des informations. Cependant si cet élément de l’infraction n’est pas
rapporté, le délit ne peut être constitué.

La jurisprudence Française a eu l’occasion de se prononcer sur la qualification


de délit de recel plusieurs fois.

1 Arrêt de la cour d’appel de Reims du 27 février 1989

2 Thibault vrbiest, Etienne Wéry : Le Droit de l’Internet et de la société de l’information, droit


européen, belge et français, Edt LARCIER 2000 P : 20.

3 Article 571 du C.P

24

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

Le recel est puni d’une peine d’emprisonnement d’un an à cinq ans et d’une
amende de 120 à 2000 DH. Toutefois le receleur est puni de la peine prescrite
par la loi pour l’infraction à l’aide de laquelle les choses ont été soustraites,
détournées ou obtenues dans tous les cas où cette peine est inférieure à la peine
prévue ci-dessus. 1

PARAGRAPHE II : Escroquerie et Abus de confiance

A) Escroquerie informatique :

Ce délit couvre les modifications et manipulation de données ou de


programmes conduisant à un transfert illicite d’éléments patrimoniaux : une
inscription irrégulière au crédit d’un compte par exemple dans un but
d’enrichissement sans cause.

Il s’agit de l’usage de manoeuvre frauduleuse tendant à tromper une personne


et de la déterminer, à son préjudice ou au préjudice d’un tiers, à remettre des
fonds, des biens ou services

Il est vrai que la jurisprudence tente d’appliquer les dispositions du code quant
au délit classique d’escroquerie aux différentes formes d’escroquerie commises
dans le cyberespace.
Néanmoins, l’incrimination reste difficile sur cette base dans la mesure où dans
le délit classique d’escroquerie, il existe une tromperie à l’égard d’une personne
et que l’acte de disposition pécuniaire a eu lieu à la suite et à cause de l’erreur
humaine.

Le premier cas est celui où le vendeur ou le fournisseur du service a monté de


toute pièce un site Internet dans le but précisément de vider les comptes des
clients prestation convenue. Autrement dit le fournisseur utilise des manœuvres
frauduleuse afin de débiter les cartes crédits des clients sans avoir la moindre
intention de fournir la prestation convenue. Cet agissement tombe sous le coup
de l'escroquerie prévue par l'article 146 CP.

On peut aussi songer au cas de phishing ou hamçenage.

Le phishing est la contraction des mots anglais fishing, « pêche » en français, et


phreaking, désignant le piratage de lignes téléphoniques. Il a longtemps été
traduit en français par le terme « hameçonnage ». La Commission Générale de

1 Article 571 du Code Pénal.

25

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

Terminologie et de Néologie lui a ensuite donné la traduction officielle de «


filoutage ».

Cet organisme a en outre donné une définition du filoutage : c’est une «


technique de fraude visant à obtenir des informations confidentielles, telles que
des mots de passe ou des numéros de cartes de crédit, au moyen de messages
ou de sites usurpant l’identité d’institutions financières ou d’entreprises
commerciales ».

Plus précisément, le filoutage n’est pas une menace informatique comme les
autres, car il consiste à exploiter non pas une faille informatique, mais la faille
humaine. C’est donc une technique d’ingénierie sociale employée dans le cadre
des nouvelles technologies d’information et de communication.

La démarche est la suivante : le pirate va duper les internautes par le biais d’un
courrier électronique semblant provenir d’une entreprise de confiance, le plus
souvent une banque, un site de commerce électronique ou encore de sites web
hébergeant des pages personnelles et autres blogs. Le corps du message
reprendra donc dans cette optique les signes distinctifs de celle-ci. Ce mail est
envoyé en masse à des milliers de destinataires dont l’adresse électronique a
été récupérée au hasard sur Internet. Le destinataire n’est donc souvent pas
client de l’établissement duquel le courrier semble provenir et ne se laissera pas
piéger. Mais sur la quantité de messages envoyés, il arrive que le destinataire
soit effectivement client de l’entreprise ciblée. Il obtempèrera donc en toute
confiance aux directives données dans le message. Ce courrier se présente sous
la forme d’une invitation à se connecter par le biais d’un lien hypertexte afin de
mettre à jour les informations le concernant dans un formulaire d’un site web
contrefait, copie conforme du site original voire même jusqu’à son nom de
domaine similaire.

Les pirates ne font pas souvent preuve d’une grande originalité : une mise à
jour du service, une intervention du support technique, etc. C’est par le biais de
ce formulaire que les pirates réussissent à obtenir des informations personnelles
ou bancaires des internautes tels que des numéros de comptes bancaires,
identifiants et mots de passe en tous genres. Ces données leur permettront
ultérieurement de réaliser des transactions frauduleuses, comme transférer
directement de l’argent sur un autre compte. 1

B) Abus de confiance

1Xsavier jorelle : Le phishing dans les mailles du filet de la contrefaçon de marque, article publié le 04
octobre 2006 sur juriscom.net.

26

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

L'abus de confiance est une forme d'appropriation frauduleuse du bien d'autrui


par détournement. C'est une infraction qui est traditionnellement décrite
comme un moyen de protection de la propriété et de la bonne foi
contractuelle.

L'abus de confiance est défini par l'article 547 du Code pénal comme le fait par
une personne de détourner, au préjudice d'autrui, des fonds, des valeurs ou un
bien quelconque qui lui ont été remis et qu'elle a acceptés à charge de les
rendre, de les représenter ou d'en faire un usage déterminé.

Dans l'abus de confiance l'auteur de l'infraction s'approprie un objet qui lui a été
remis sans employer de moyens frauduleux comme dans l'escroquerie. La chose
lui a été remise et il ne la soustrait pas comme dans le vol.

Pour que le délit d'abus de confiance soit constitué, il faut :

1) que la chose ait été remise volontairement


2) que cette remise soit conditionnée à une obligation soit de la restituer à son
propriétaire, soit d'en faire l'usage prévu par le propriétaire
3) qu'un détournement de la chose soit effectué
Le détournement résulte d'un usage impliquant la volonté du possesseur de se
comporter, même momentanément, comme le propriétaire de la chose.
4) qu'il en résulte un préjudice pour la victime (préjudice

Le délit d’abus de confiance a été appliqué à des cas de « phishing » par la


jurisprudence,

Cependant, certains auteurs considèrent que le délit d’abus de confiance est


difficilement applicable à la criminalité informatique car le champ d’application
de l’article relatif à l’abus de confiance ne couvre que des choses tangibles et le
principe de l’interprétation stricte du texte pénal fait obstacle à l’extension de
ses dispositions au domaine informatique

SECTION II : LES INFRACTIONS LIEES AUX CONTENUS DIFFUSES DANS LE


CYBERESPACE.

De nombreux internautes considèrent que « sur le réseau tout doit pouvoir se


dire.

La philosophie originaire d'Internet est donc l'idée d'une liberté absolue sans
aucune contrainte.
En effet, les libertaires défendent l'idée que le réseau garde son principe
embryonnaire malgré les déviances constatées par certains internautes. Ils

27

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

veulent qu'il reste un espace d'échange idéal « où la diversité des opinions est
appelée à prospérer ». 1

La liberté d’expression est une notion consacrée :

D’une part, par l’article 11 de la déclaration universelle des droits de l’homme et


du citoyen de 1789 : « La libre communication des pensées et des opinions est
un des droits les plus précieux de l'homme ; tout citoyen peut donc parler,
écrire, imprimer librement, sauf à répondre de l'abus de cette liberté dans les cas
déterminés par la loi ».

D’autre part par l’article 19 de la déclaration des droits de l’homme 1948 :


« Tout individu a droit à la liberté d'opinion et d'expression, ce qui implique le
droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir
et de répandre, sans considérations de frontières, les informations et les idées
par quelque moyen d'expression que ce soit. »

Ainsi la liberté d’expression est un principe fondamental de toute société


démocratique.
La question posée est celle de savoir comment concilier sur Internet la liberté
d’expression et les libertés individuelles alors même que ces notions varient
d’un état à un autre.

La liberté d’expression n’est pas une notion absolue mais connaît des limites.
Ces limites sont rappelées dans la déclaration universelle des droits de l’homme
« La liberté consiste à pouvoir faire tout ce qui ne nuit pas à autrui : ainsi,
l’exercice des droits naturels de chaque homme n’a de bornes que celles qui
assurent aux autres membres de la société la jouissance de ces mêmes droits » 2

Il s'agit de l'idée selon laquelle la liberté de chacun doit s'arrêter là où


commence celle des autres. La liberté de tout dire et dans n'importe quelle
situation pourrait restreindre la liberté d'autrui, en lui infligeant des dommages
directs ou indirects. Ce principe consacré par la convention européenne des
droits de l’homme: « ………………….L'exercice de ces libertés…peut être
soumis à certaines formalités, conditions, restrictions ou sanctions prévues par la
loi…" 3

1 Dominique CUSTOS, La liberté d'expression sur Internet aux États-Unis et en France, Université Paris I
Panthéon Sorbonne, Colloque International L'Internet et le Droit : Droit européen et comparé de
l'Internet, septembre 2000 en ligne sur : http://droit-internet-2000.univ-paris1.fr/dossier7/Dominique-
Custos.doc

2 Article 4
3 Article 10

28

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

Le principe étant ainsi que la liberté d’expression ne doit nullement porter


atteintes aux libertés individuelles d’autrui ou à l’ordre public.

PARAGRAPHE I : Atteintes aux libertés individuelles

A) Diffamation

L’article 442 du C.P défini la diffamation comme étant « toute allégation ou


imputation d’un fait qui porte atteinte à l’honneur ou à la considération de la
personne ou du corps auquel le fait est imputé ».

Pour que le délit de diffamation soit constitué, il faut réunir les éléments
suivants :

Il doit s’agir d’un reproche à savoir une allégation présentant un fait comme
étant douteux et une imputation affirmant personnellement le fait ;
Ce reproche doit être attentatoire à l’honneur ou à la considération et doit être
exprimé sciemment, autrement dit l’auteur des propos litigieux doit avoir eu
conscience de porter atteinte à l’honneur ou à la considération. 1

La jurisprudence française considère traditionnellement qu’il y a diffamation


lorsque l’honneur d’une personne identifiable est publiquement atteint par la
divulgation d’une allégation de mauvaise foi. Par ailleurs les tribunaux français
retiennent quatre éléments pour établir l’injure : l’existence d’une insulte ou
d’une invective, adressée à une personne désignée, de façon publique et avec
une intention coupable. 2

La diffusion litigieuse sur le réseau Internet, à destination d’un nombre illimité


de personnes nullement liées par une communauté d’intérêts, constitue un acte
de publicité commis dès que l’information a été mise à la disposition des
utilisateurs éventuels du site.

B) Atteinte à la vie privée

L’usage de l’Internet peut porter aussi atteinte à l’intimité de la vie privée ou au


de droit dont dispose toute personne sur son image.

1 ALEXANDRE RODRIGUES : Diffamation sur Internet : comment vous défendre ? Article sur legalisze

2Christiane FERAL- Schuh : Cyberdroit : le droit à l’épreuve de l’Internet, Dalloz, 4ème édition 2006, p :
97

29

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

En droit français le droit au respect de la vie privée est consacré par l’article 9
du code civil.

En droit marocain aucun texte ne défini la notion de vie privée à part la loi
formant code de la presse qui traite de cette notion en disposant : « Quiconque
aura publié des allégations, des faits ou des photographies portant atteinte à la
vie privée des tiers sera puni d'un emprisonnement d’un mois à six mois et
d’une amende de 5.000 à 20.000 dirhams ou de l’une de ces deux peines
seulement. » 1

La majorité des cas posés portaient sur le droit d’image qui constitue l’un des
éléments et attributs de la vie privée.

Toute personne a donc sur son image et l'utilisation qui en est faite un droit
absolu qui lui permet de s'opposer à sa fixation, sa reproduction et sa diffusion,
sans son autorisation expresse et ce indépendamment du support utilisé.

Il est certain que le cyberespace n'est manifestement pas un lieu d'intimité,


puisque une information fait plusieurs fois le tour de la terre avant d'être
redistribuée.

La violation de cette intimité peut être d'autant plus facile qu'il suffit de scanner
une image, telle qu’une photographie, pour la multiplier à l’infini sur le net

La jurisprudence française a eu à se prononcer sur la question dans le cas du


docteur Claude GUBLER qui a écrit un livre sur la dernière maladie de son
patient François MITTERAND intitulé « le grand secret » et interdit d’édition par
la famille de ce dernier en février 1996, ce livre s’est trouvé diffusé sur Internet
où il a circulé abondamment.

La Cour d'Appel de METZ avait jugé que quand il s'agit d'une personne
décédée, les ayants droit ne peuvent que solliciter l'indemnisation de Leur
préjudice propre, en cas de violation de la vie privée de leur auteur.

L’atteinte à la vie privé peut se manifesté par l’usurpation de l’identité de noms


punie par le code pénal.

Le cas du jeune ingénieur marocain qui s'était fait passer pour le Prince Moulay
Rachid en créant un profil sur le site de rencontres Facebook a été arrêté le 5
février 2008 pour avoir usurpé une fausse identité et pour piratage sur

1 Article 51 bis

30

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

l'Internet. Le tribunal de Casablanca l’a condamné à trois ans de prison et à une


amende de 10 000 dirhams avant de bénéficier de la grâce royale. 1

En conclusion, il est impossible d'autoriser certains agissements sous le couvert


de la liberté d'expression car tout ne doit pas être permis sur le réseau. La liberté
de chacun finit où commence celle des autres. Chacun de nous s'épanouit et
pense différemment ce qui rentre nécessairement en conflit avec la liberté
d'expression.

La liberté d'expression sur Internet est ainsi limitée par la loi qu’en est –il de la
protection de la propriété intellectuelle ?

PARAGRAPHE II : Atteintes au droit de propriété intellectuelle

Par propriété intellectuelle on entend : les créations de l'esprits, les inventions,


les œuvres littéraires et artistiques mais aussi les noms, les images et les dessins et
modèles dont il est fait usage dans le commerce .

La propriété intellectuelle se présente sous deux aspects : le propriété


industrielle d'une part qui comprend les inventions (brevets), les marques, les
dessins et modèles industriels et indications géographiques; et le droit d'auteur
d'autre part qui comprend les œuvres littéraires et artistiques notamment les
romans, les poèmes, les pièces de théâtres, les films, les œuvres d'art telles que
dessins, peintures, photographies et sculptures, ainsi que les créations
architecturales.

Les droits de connexe du droit d'auteur sont les droits que possèdent les artistes
interprètes ou exécutants sur leurs prestations, les producteurs d'enregistrements
sonores sur leurs enregistrements et les organismes de radiodiffusion sur leurs
programmes radiodiffusés et télévisés.

A) Atteintes au droit d’auteurs et droits voisins dans le


cyberespace

Les droits d'auteur s'appliquent à toute oeuvre de l'esprit, quels qu'en soient le
genre, la forme d'expression, le mérite ou la destination.

1 Article du 17 février 2008 publié sur www.portaildumaroc.com

31

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

La notion d'oeuvre est particulièrement large : oeuvres littéraires, graphiques,


musicales, images, photographies, articles de presse, logos, logiciels, la
documentation technique, écrits scientifiques, cette conférence, un cours, une
publicité, une oeuvre architecturale.1

Pour qu'une oeuvre de l'esprit soit protégée par le droit d'auteur, il faut qu'elle
soit originale, c'est-à-dire qu'elle soit le reflet de la personnalité de l'auteur,
d'une activité créatrice propre.

Tous les types d'oeuvres que l'on peut trouver sur l'Internet sont ainsi protégés
par le droit d'auteur notamment les extraits musicaux, photographie, article
même un site web dés lors qu’il constitue une œuvre originale.

La loi sur le droit d’auteurs prévoit deux types de droits, des droits moraux qui
sont perpétuels et inaliénables et des droits patrimoniaux qui permettent à
l’auteur d’obtenir une rémunération pour l’exploitation de son œuvre.

Le fait de mettre une œuvre à la disposition du public via Internet nécessite


impérativement l’autorisation de son auteur, de ce fait, la personne qui
reproduit une œuvre sur Internet sans l’autorisation de son auteur commet un
acte de contrefaçon.

La représentation et la reproduction des œuvres sont facilitées chaque jour


d’avantage par le développement des nouvelles technologies ce qui multiplie les
cas de piratage et contrefaçon des œuvres circulant à travers Internet.

Pour limiter voir lutter contre cette contrefaçon la loi a permit l’utilisation des
mesures techniques de protection des œuvres et a même prévue les sanctions
contre le contournement de ces mesures techniques. 2

D’ailleurs les Traités OMPI (Organisation Mondiale de la Propriété


Intellectuelle) de 1996 prévoient que les états doivent prévoir une protection
juridique appropriée et des sanctions juridiques efficaces contre la neutralisation
des mesures techniques.

Les mesures techniques de protection sont multiples à titre d’exemple la


cryptographie qui est une mesure permettant de protéger l’œuvre par le
contrôle d’accès à son contenu en le brouillant afin de bloquer toute copie non
autorisée. 3

1 Article 3 de la loi 2-00 relative au droit d’auteur et droits voisins

2 Article 65 de la loi op,cit


3Remy KHOUZAM : la protection du droit d’auteur à l’ère numérique

32

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

A coter de cette protection, le législateur prévoit la responsabilité des


fournisseurs en cas d’atteinte au droit d’auteur.

Cette responsabilité est limitée dans la mesure où le fournisseur ou hébergeur :


ƒ ignore l’atteinte
ƒ n’a pas tiré profit financier de la contrefaçon et
ƒ a retiré du service le contenu contrefaisant après avoir reçu une mise en
demeure de l’ayant droit.

La nouvelle loi 31-05 complétant la loi 2-00 sur le droit d’auteur et droits
voisins prévoit une procédure complexe en vue de la suppression par
l’hébergeur des contenus contrefaisant, permettant à l’auteur du site ou sont
diffusés les contenus illicites d’assurer sa défense et de demander la remise en
ligne de son site s’il peut démontrer sa légalité.

Cette responsabilité ne fait peser sur les fournisseurs aucune obligation de


surveillance des contenus diffusés sur Internet auxquels ils donnent accès ni
obligation de rechercher activement des faits ou des circonstances.

B) Atteintes à la propriété industrielle

La propriété industrielle peut être touchée dans le cyberespace dans deux cas à
savoir la contrefaçon d’un signe distinctif sur le net ou alors l’enregistrement
d’un nom de domaine au mépris des droits de tiers sur son sa marque.

On entend par signe distinctif les marques, dessins et modèles, enseigne, nom
commercial… ).

La contrefaçon d’un signe distinctif sur Internet peut se faire par la reproduction
d’une marque sur un site sans autorisation préalable de son titulaire.
Sur le plan juridique, les difficultés rencontrées se rattachent essentiellement à la
preuve de la contrefaçon conformément au principe de territorialité, autrement
dit la preuve que l’usage de la marque s’opère dans le pays où le droit est
protégé. Il ne serait possible d’admettre une protection extraterritoriale aux
droits qui sont par nature acquis et protégés dans un pays. 1

L’atteinte à la marque peut avoir lieu par la réservation d’un nom de domaine
similaire ou identique.

La charte de nommage .ma définit le nom de domaine comme étant un terme


alphanumérique constitué d’une suite de caractères et d’un suffixe appelé aussi

1 OMPIC, Comité permanent du droit des marques des dessins et modèles, utilisation des marques sur
internent : document de réflexion, 3ème session 8 novembre 1999.

33

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

extension (.ma). A chaque nom de domaine correspond une adresse IP, et


inversement. 1

La charte de nommage prévoit aussi que le nom de domaine ne doit pas porté
atteinte à un droit antérieur sur une marque et instaure une procédure
alternative de règlement de litige nom de domaine /marque. 2

Dans la pratique, Il arrive fréquemment que des personnes enregistrent un nom


de domaine avec l’intention de le vendre au propriétaire légitime du nom de la
marque correspondant. C’est le phénomène connu sous le non de cyber-
squatting.

Le mot anglais « squatter » signifie occuper illégalement un logement

En 2000 un marocain installé en France avait procédé à la réservation des noms


de domaine « maroctelecom » sous plusieurs extension : « .fr - .net - .com » alors
que l’opérateur historique marocain en télécommunication avait opté pour
l’appellation Maroc Telecom comme nom commercial et comme marque au
Maroc.

Il est vrai que Maroc Telecom n’a pas pris le soin de renforcer la protection de
sa marque sur le plan international à l’époque et sachant bien qu’en matière de
nom de domaine le principe étant le « premier arrivé, premier servi ».
L’opérateur a du négocier avec le cybersquateur pour récupérer les noms de
domaine correspondants à son nom commercial et à sa marque.

En définitif, on peut dire que le développement des nouvelles technologies des


informations a entraîné de nouvelles formes d’infractions tel que traité dans le
présent chapitre de cette partie mais aussi ont favorisé la transportation dans le
monde numérique d’autres formes d’infractions qui existaient dans le monde
analogique réel.

Cet état de fait a eu des conséquences d’une part sur le cadre juridique existant
à appliquer à la cybercriminalité, d’autre part sur l’action des états à contrôler la
criminalité dans cyberespace face aux caractéristiques de ce dernier.

PARTIE II : REGIME JURIDIQUE DE LA CYBERCRIMINALITE : PROBLEMES ET


PERSPECTIVES

Le développement des technologies de l’information favorise des


transformations remettant en cause les catégories par lesquelles on avait

1 Article 2 de la charte de nommage .ma publié en juin 2006


2 Article 27 ibid

34

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

l’habitude de définir les cadres juridiques de plusieurs activités. Ces mutations


dans les conditions des échanges d’information ne peuvent manquer d’avoir des
effets sur le droit. Les conditions engendrées par le cyberespace appellent une
révision des paradigmes à partir desquels le droit est généralement envisagé. Le
cyberespace, le virtuel et les réseaux redéfinissent les modalités de définition et
d’application des normes encadrant les relations sociales.

Dans un tel environnement, les États disposent d’une capacité limitée


d’intervention.

Internet ignore les frontières et peut souvent rendre futiles les interventions
étatiques conçues sans égard aux caractéristiques que présentent les interactions
dans cet espace virtuel.

CHAPITRE I : INSUFFISANCE DU CADRE LEGAL DE LA CYBERCRIMINALITE FACE


AUX CARACTERISTIQUES DU CYBERESPACE

Les états rencontrent au niveau national des difficultés à gérer le comportement


de type criminel sur Internet. Le caractère transnational du réseau rend des
« Polices » locales très ardues pour contrecarrer les actes délictuels ou criminels
sur Internet.

Cette situation est encore plus aggravée par la disparité des législations
nationales sur la question. En effet, ce qui est admis dans un pays est parfois
interdit dans l’autre. Cette situation développe ainsi des « paradis d’Internet »
situés dans des états assurant l’impunité de ce type d’actes.

Face à l’incapacité des états pris individuellement à trouver une solution à ce


phénomène, la société internationale à commencer par penser à instaurer une
législation internationale et à entamer une coopération internationale dans le
domaine. 1

Le problème majeur posé est que le réseau Internet présente des caractéristiques
particulières qui ne facilitent pas sa réglementation et son contrôle

Le cyberespace défie les repères que sont les frontières des états, cadres
privilégiés du droit. D’où le constat que le droit des États ne saurait régir à lui
seul les activités prenant place dans le cyberespace à la façon des
réglementations qui encadrent plusieurs activités de communication.

1Chawki Gaddes : La régulation internationale d’internet, Article, Colloque des 11,12et 13 avril 2002,
Edition A, Pedone 2002. p :171

35

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

SECTION I : NATURE ET CARACTERISTIQUES DU


CYBERESPACE

La révolution des NTIC a neutralisé l’espace et le temps, en créant un nouvel


espace virtuel qui est le cyberespace, ce dernier, à son tour, a rendu l’interaction
culturelle et sociale une réalité globale.

PARAGRAPHE I : Intangibilité et interactivité du cyberespace

Le cyberespace se distingue de nos réalités traditionnelles par l'intangibilité des


échanges qui s'y déroulent et l'interactivité entre les différents utilisateurs du
réseau. Il a par ailleurs un caractère supranational qui, renforcé par l'autonomie
du réseau Internet n'y facilite pas l'application des principes juridiques
traditionnels.

A) Intangibilité

L'intangibilité du réseau vient de la numérisation des données qui entraîne une


dématérialisation des supports. La numérisation est l'acte par lequel les
informations sont représentées au moyen de signaux et en une série de 0 et de
1. Par la numérisation, les échanges dans le cyberespace sont entièrement
dématérialisés.

La dématérialisation « peut être définie comme le processus par lequel la


manipulation de papier est supprimée. Les données ici se présentent sous forme
d' « ensembles d'impulsions électromagnétiques, immatérielles, fuyantes, et
caractérisées par leur aptitude à disparaître sans laisser de traces. Dans le
cyberespace il n'y a plus de support papier. Les données qui y circulent sont
écrites en langage numérique. 1

De nombreux biens, connus jusqu'ici sous forme matérielle, palpable, peuvent


être dématérialisés.

Il suffit de penser aux livres, aux oeuvres musicales et cinématographiques.


L'absence de matérialisation offre de nombreux avantages, parmi lesquels la
rapidité, la souplesse et la facilité d'accès. En matière de biens, elle élimine les
problèmes de stockage et évite ainsi les risques de dégradation ou d'usure.

B) Interactivité

On peut définir l'interactivité comme le fait que des gestes, des actes se
répondent et alternent. Une rencontre physique ou une conversation

1 Mohamed CHAWKI : Essai sur la notion de cybercriminalité

36

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

téléphonique constituent deux exemples de situations permettant l'interactivité


entre deux, voire plusieurs être humains, chaque participant pouvant jouer un
rôle actif dans la relation. L'interactivité n'est donc pas elle aussi une innovation
du monde virtuel, la réelle nouveauté se trouve dans l'ampleur et l'accélération
du phénomène. 1

Les outils permettant les communications dans le cyberespace donnent lieu à


des interactions plus nombreuses, plus faciles et plus rapides entre les hommes.
La messagerie électronique permet des échanges individualisés presque en temps
réel et l’on peut, dans ce cas, parler d’interaction.

PARAGRAPHE II : Supranationalité et autonomie du cyberespace

Grâce à l'ubiquité et la délocalisation, le cyberespace s'affranchit des notions de


frontière et de nationalité. De plus, le cyberespace se déroge à tout contrôle par
quelque autorité qu'elle soit étatique ou privée; il est entièrement autonome.

A) La supranationalité

La supranationalité du cyberespace vient du fait que les interconnexions entre


les différents réseaux emportent la création d'un espace global à la grandeur de
la planète. En effet, il est quasiment impossible de relier à un territoire précis les
relations cyberspatiales et ce surtout à cause de l'ubiquité des informations
disponibles sur le réseau Internet.

L'ubiquité est la « possibilité d'être présent en plusieurs lieux à la fois » 2 . Dans le


monde virtuel, l'ubiquité est le fait qu’une même information ou soit
disponibles en même temps à plusieurs endroits sur le réseau.

La notion d'ubiquité, dans le monde virtuel veut dire que toutes les
informations sont accessibles simultanément en divers « lieux » signifie qu'elles
sont disponibles en même temps dans le cyberespace.

Les données numérisées circulent sans frontières terrestres par le biais du réseau
et non par voie terrestre.

B) Autonomie d’Internet

La dimension mondiale d'Internet rend impossible tout contrôle global des


activités qui se déroulent dans le cyberespace. Celui-ci n'a pas d'autorité centrale
et est entièrement décentralisé.

1 GUILLEMARD : Le droit international privé face au contrat cyberspatial,

2 Le petit Robert

37

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

La seule supervision est celle effectuée par Internet Society qui avalise les
standards de communication. Mais cette supervision n'a aucune prise sur les
activités du cyberespace et ne fait qu'assurer l'harmonie des normes techniques,
permettant ainsi à tous les serveurs d'échanger des informations entre eux.

Internet étant un réseau ouvert, toute personne disposant d'un serveur peut
entrer dans le cyberespace et y introduire à son gré les informations qu'il
souhaiterait mettre à la disposition de la communauté des cybernautes. Il
dispose ainsi d'une partie du cyberespace.

Cette brève présentation du cyberespace met principalement en relief tant son


caractère novateur que les incroyables possibilités qu'elle offre aux êtres
humains

Le cyberespace offre indiscutablement des « modes de fonctionnement


nouveaux, différents de ceux établis par la révolution industrielle», notamment
en raison de ses caractéristiques fondamentales ou de leur combinaison,
relevant d'une science encore inconnue il y a peu.1

SECTION II : INSUFFISANCES DES REGLES TERRITORIALES DE LA


CYBERCRIMINALITE

La lutte contre la cybercriminalité présente des problèmes complexes, de la


législation applicable et de son application transfrontalière.

PARAGRAPHE I : Les obstacles à l’incrimination du cybercrime

Ces obstacles sont relatifs à la fois à l’identification des auteurs des délits et de la
loi applicable.

A) Difficultés liées à l’identification de l’auteur de l’infraction


dans le cyberespace

L'anonymat permet à de nombreuses personnes de s'exprimer librement sans


crainte. Ces dernières se sentent plus légères et protégées par ce fameux
anonymat. D'ailleurs grâce à ce dernier et à la liberté d'expression, les sites
racistes ou négationnistes ne sont pas près de disparaître du réseau. Cet
anonymat est garanti par plusieurs textes européens et français.

1 FIDA (S.), Des autoroutes de l'information au cyberespace, Paris, Flammarion, 1997 p. 6.

38

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

Les internautes ont donc le droit de ne pas s'identifier sur le réseau et ainsi de
s'exprimer librement. D'ailleurs, le Conseil de l'Europe a reconnu un certain
droit à l'anonymat afin d'assurer une protection contre les surveillances en ligne
et de favoriser l'expression libre d'informations et d'idées. 1 Toutefois, en raison
de l'augmentation des contenus illicites circulant sur le réseau Internet, il
semblerait qu'une tendance à l'identification se développe.

L’anonymat est un droit protégé par le projet relatif au traitement des données
personnelles, ainsi toute personne doit pouvoir être libre de ne pas se nommer
et ses données nominatives n'ont pas à être utilisées malencontreusement par
n'importe qui ou pour n'importe quoi.

D’ailleurs les renseignements personnels ne sont pas divulgués généralement, à


moins que le gouvernement ou l'autorité judiciaire n'en ait le droit comme le
prévoit le cahier des charges de Maroc Telecom dans son article 10.3.1 « IAM
prend les mesures nécessaires à assurer la protection et la confidentialité des
informations nominatives qu’elle détient, qu’elle traite ou qu’elle inscrit sur le
module d’identification des données, dans le respect des dispositions légales et
réglementaires en vigueur…. » Et plus loin dans son article 10.4 : « …. IAM
prend toutes les mesures nécessaires pour se conformer aux prescriptions
exigées par la défense nationale et les prérogatives de l’autorité judicaire…….. »

L’opérateur ne peut donc communiquer à des tiers des données à caractère


personnel relatives à ses abonnés, sauf dans le cadre d'une procédure judiciaire.
Cette interprétation respecte les droits des personnes et plus particulièrement le
droit à la vie privée.

L’idée que nous sommes tous anonymes sur le réseau a engendré la commission
de la plupart des infractions. Or, ce n'est pas totalement vrai puisque les
policiers ou les entreprises peuvent retracer les internautes grâce à différentes
techniques. 2

En effet, il existe la technique des cookies 3 , des logiciels spécialisés permettant


d'identifier et de récolter des informations nous concernant et, l'adresse IP. Il est
sûr que ces moyens ne permettent pas une identification certaine mais elle reste
toutefois possible.

1Étienne WÉRY : Le Conseil de l'Europe émet une déclaration sur la liberté de communication sur l'Internet, 19 juin
2003, en ligne sur : droit et nouvelles technologies http://www.droit-technologie.org.

2Christina HULTMARK : « Développer des systèmes juridiques et une bonne moralité pour l'Internet », Edition
Teresa FUENTES-CAMACHO, p.271

3 Définition, op, cit à la page 18

39

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

L'identification sur Internet doit être renforcée si nous voulons trouver un


responsable et faire ainsi appliquer le droit. En effet, « une responsabilité n'existe
pas sans identification. Le premier responsable, comme nous avons pu déjà le
mentionner, est le fournisseur de contenu qui n'est rien d'autre que la personne
qui a produit le message illicite. Pour que le régime de responsabilité centré sur
l'auteur de l'acte puisse fonctionner correctement, il faut être capable de
l'identifier et de le retracer sur le réseau.

C’est à cause de la difficulté de l’identification de l’internaute auteur de


l’infraction que la responsabilité du fournisseur a été mise en place.

Par ailleurs, les autorités judiciaires pourront demander la levée de l'anonymat


ou la communication de données personnelles afin de préserver l'identité des
internautes prévenus.

La solution intermédiaire choisie, est de permettre le pseudonyme aux


internautes et de ne fournir les informations personnelles qu'aux seules autorités
judiciaires. Ce choix respecte ainsi les droits de la personne et correspond plus à
l'idée d'une société libre et démocratique où Internet reste un espace de liberté.

Dans la pratique, Les enquêteurs se heurtent aux difficultés liées aux nouvelles
possibilités d’accès à Internet (téléphonie mobile, bornes publiques) qui rend
plus complexe l’identification de l’auteur.

En effet, le recours par les fournisseurs d’accès à des sites Proxy afin de fluidifier
les transactions peut entraîner l’effacement des données susceptible d’identifier
l’internaute puisque ces données ne sont conservées que quelques heures. 1

La nécessité d’une harmonisation des législations nationales s’avère nécessaire


pour régler ces difficultés.

B) Difficultés liées à la détermination de la loi applicable au


cyberespace

1 Georges Chatillon : le droit international de l’Internet, article de M. Jacques PLAYS : Internet et enquête
judicaire : les difficultés de la pratiques judicaires ? P : 263

40

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

Le réseau Internet pose d'importants problèmes de choix du tribunal compétent


et de la loi applicable.

Tout litige, nécessite de pouvoir déterminer dans quel cadre, devant quelle
autorité, et sur quelle base et en vertu de quelles règles il sera tranché.

Il s’agit d’un problème de droit international privé qui consiste pour chaque
état, en raison de sa souveraineté, à adopter ses propres règles de droit
international privé lui permettant de régir en cas de litige ayant un élément
d’extranéité.

Ceci dit, ce qui caractérise le cyberespace est l’absence de prise en compte


possible de celui-ci en terme de souveraineté territoriale »1 , fondement même
de l’existence du droit international privé. La discipline se sent donc sollicitée
mais en même temps, elle n’y retrouve pas son cadre et ses repères habituels. En
d’autres termes, alors que l’on pourrait penser que le droit international privé a
en quelque sorte une vocation naturelle à régir ces relations, est-il vraiment apte
à le faire? Telle est la question fondamentale qui restée

Comment déterminer la lex loci delicti 2 par exemple pour un message


dommageable disponible simultanément en tous lieux ? Puisque par le fait
même des réseaux, toutes les lois de la planète se trouvent potentiellement
compétentes. La nature délocalisée d’Internet met en difficulté l’application de
toutes les normes qui se référent à un lieu déterminé : lieu de commission de
l’acte illicite, de l’événement préjudiciable, d’utilisation de l’œuvre de l’esprit,
de résidence…etc.3

De plus comme apporter par Monsieur Michel Vivant, l’application de la loi


d’origine du message ne parait pas non plus raisonnable dans la mesure où elle
encouragerait la constitution des « Paradis informationnels. »

1J.-J. Lavenue, « Cyberespace et droit international : pour un nouveau jus communicationis », (1996) 3
R.R.J. 811 à la p. 824.

2 Loi du pays où le délit a été commis

3 Michel Vivant : Le droit applicable, Rev problèmes politiques et sociaux : les enjeux juridiques de
l’Internet, N° 893 octobre 2003, p : 44

41

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

CHAPITRE II : LES DIFFERENTS INSTRUMENTS POUR UNE MEILLEURE


LUTTE CONTRE LA CYBERCRIMINALITE

Etant donnée que les législations particulières définies par chaque pays restent
applicables seulement dans les limites de leur territoire national et vu la
dimension planétaire d’Internet, la sécurité du réseau et la confiance qu’il doit
inspirer sont des éléments qui nécessitent une action concertée à l’échelle
mondiale.

Les délits liés à l’informatique sont commis dans le cyberespace et ne sont pas
cantonnés dans les frontières d’un état, ils peuvent être perpétrés de n’importe
où et l’encontre de n’importe quel utilisateur d’ordinateur dans le monde.

SECTION I : REGLEMENTATION INTERNATIONALE

Le G8 été la première enceinte internationale à mettre l’accent sur les dangers


du phénomène de la cybercriminalité et de la nécessité d’une coordination
internationale pour le contrer.

Ainsi les experts du G8 se sont penchés sur la question en incitant les états à
remédier aux lacunes de leur législation. Un réseau d’entraide judicaire a été mis
en place dans chaque pays constitué d’équipes chargées d’identifier les auteurs
d’infraction.

La lutte contre la cybercriminalité doit s'appuyer sur une coopération


internationale, seule véritable solution à développer à long terme sur Internet
où les frontières n'existent pas. 1

Consciente du risque que présente le développement des nouvelles technologies


de l’information, l’union européenne a entamé aussi de son coté, depuis
plusieurs années, une réflexion globale sur la société de l’information.

D’où l’élaboration de directives (directive sur la protection du consommateur,


la propriété intellectuelle et la protection de la vie privé……) et de conventions
notamment la convention sur la cybercriminalité.

L’objectif de cette convention est d’instaurer une politique pénale destinée à


protéger la société de la criminalité dans le cyberespace.

1Alain BENSOUSSAN : La loi du 21 juin 2004 pour la confiante de l’économie numérique, Gazette du
Palais. Edition 2005, P 81.

42

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

PARAGRAPHE I : Convention internationale et le Protocole sur la


cybercriminalité.

Après 4 ans de travail, le Conseil de l’Europe a adopté le 23 Novembre 2001, à


Budapest, la convention sur la cybercriminalité qui constitue la première
convention pénale à vocation universelle destinée à lutter contre le cybercrime.

La Convention sur la cybercriminalité à laquelle le Maroc a adhéré.

Cette convention internationale a été signée par 24 pays on dénombre 43,


dont 24 non suivies de ratifications. On compte donc 19
ratifications/adhésions : Albanie, Arménie, Bosnie-Herzégovine, Bulgarie,
Chypre, Croatie, Danemark, Estonie, France, Hongrie, Islande, l’ex-République
yougoslave de Macédoine, Lituanie, Norvège, Pays-Bas, Roumanie, Slovénie,
Ukraine, plus les Etats-Unis qui ne font pas partie du Conseil de l’Europe.

A) La convention internationale sur la cybercriminalité :

La convention définit :

9 Les infractions liées à la sécurité du réseau (accès illicite, interception


illégale, intégrité de données ou du système…..). 1
9 Les infractions informatiques (Falsification et fraude). 2
9 Les infractions qui se rapportent au contenu. 3
9 Les infractions portant atteinte à la propriété intellectuelle. 4

La convention traite aussi des principes de la perquisition électronique, ceux de


l’interception des données électroniques et de la coopération internationale en
évoquant les questions d’extradition ou de l’entraide dans le cadre de la
collecte de preuves liées à une infraction pénale. Ainsi, « chaque partie peut, en
cas d'urgence, formuler une demande d'entraide ou les communications s'y
rapportant par des moyens rapides de communication, tels que la télécopie ou

1 Article 2, 3, 4, 5 de la convention

2 Article 7 et 8 de la convention

3 Titre 3 de la convention

4 Titre 4 de la convention

43

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

le courrier électronique, pour autant que ces moyens offrent des conditions
suffisantes de sécurité et d'authentification (y compris, si nécessaire, le cryptage),
avec confirmation officielle ultérieure si l'Etat requis l'exige. L'Etat requis accepte
la demande et y répond par n'importe lequel de ces moyens rapides de
communication ».

Enfin, dans le but de favoriser la coopération internationale, les États signataires


pourront agir pour le compte d'un autre pays dans la recherche de preuves
électroniques.

Cette possibilité n'autorisera pas les pays à mener des enquêtes ou à procéder à
des perquisitions transfrontalières, mais un réseau de points de contact sera
instauré pour prêter une assistance permanente et immédiate aux investigations
en cours.

Plus concrètement, la convention internationale contre la cybercriminalité va


faciliter la procédure pénale. L'affaire Gubler, qui concerne la diffusion sur le
Web d'un livre interdit à la vente en France, constitue à ce sujet un exemple
intéressant sur la lourdeur procédurale actuelle. En effet, bien que le serveur
était installé sur le territoire français, la police de la région parisienne n'était pas
autorisée à intervenir dans la ville de province où était localisé ledit serveur. La
convention permettra donc aux enquêteurs de s'affranchir d'un certain nombre
de règles de compétence, notamment territoriale, en intervenant beaucoup plus
facilement sur le territoire d'un autre État signataire 1

En définitif la convention sur la cybercriminalité vise à :

• Harmoniser les législations des Etats signataires en matière de


cybercriminalité et d’incriminations dans le domaine du cyberespace. A
cette fin, la Convention établit des définitions communes de certaines
infractions pénales commises par le biais des réseaux informatiques.
• Compléter ces législations, notamment en matière procédurale, afin
d’améliorer la capacité des services de police à mener en temps réel leurs
investigations et à collecter des preuves sur le territoire national avant
qu’elles ne disparaissent. Le texte établit ainsi des règles de bases
communes en matière de conservation des données, de perquisition et de
saisie informatique et d’interception des communications.

1 convention sur la cybercriminalité, le Journal du barreau, disponible sur le site :


journaldubarreau@barreau.qc.ca.

44

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

• Améliorer la coopération internationale, notamment en matière


d’extradition et d’entraide répressive, en adaptant les règles classiques
aux contraintes spécifiques posées par la cybercriminalité. 1

Néanmoins, elle a fait l'objet de contestations et certains auteurs lui reprochent


de proposer des « mesures disproportionnées, liberticides, attentatoires aux
droits fondamentaux et à la souveraineté des États ».

Des craintes ont également été évoquées par certains professionnels de


l'informatique et des réseaux qui redoutent, d'une part, le manque d'équilibre
instauré entre les acteurs privés et les autorités publiques et, d'autre part, les
coûts que pourraient engendrer certaines mesures, telles que la conservation des
données informatiques.

Par ailleurs, si la convention sur la cybercriminalité traite de l’ensemble des


infractions dans le cyberespace elle ne prévoit pas celles relatives à la diffusion
d’idées à caractère raciste et xénophobe et au trafic d’êtres humains à travers les
réseaux qui sont consacrés par un protocole additionnel.

B) Protocole additionnel à la convention

La convention sur le cyberespace a été complétée par un Protocole additionnel


relatif à l'incrimination d'actes de nature raciste et xénophobe commis par le
biais de systèmes informatiques adopté par le Comité des Ministres le 7
novembre 2002.
Lors de la négociation de la convention sur la cybercriminalité, les délégations
des états unis, du Canada et du japon, se sont opposées à l’incrimination des
comportements racistes et xénophobes sur internet. Les états unis ont pour leur
part considéré qu’une telle incrimination contreviendrait au premier
amendement de la constitution qui garantit la liberté d’expression. Afin de
dépasser ce blocage, la France a demandé que soit négocié de manière séparée
un protocole additionnel portant sur l’incrimination des actes de nature raciste
et xénophobe commis par le biais des systèmes informatiques. Ce protocole a
été ouvert à la signature le 28 janvier 2003 à Strasbourg. 2
Le protocole définit la notion de matériel raciste et xénophobe comme « tout
matériel écrit, toute image ou toute autre représentation d’idée ou de théories
1 Rapport n° 1978 de l’assemblée nationale du 8 décembre 2004

2 Rapport n° 1978 de l’assemblée nationale du 8 décembre 2004

45

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

qui préconise ou encourage la haine, la discrimination ou la violence contre une


personne ou un groupe de personnes, en raison, de la race, de leur couleur,
l’ascendance ou de l’origine nationale ou éthique, ou de la religion, dans la
mesure où cette dernière sert de prétexte à l’un ou l’autre de ces éléments ou
qui incite à tels actes. »

Le protocole définit ensuite la liste des faits qui doivent faire l’objet d’une
incrimination au niveau national :
ƒ La diffusion de matériel raciste ou xénophobe par Internet
ƒ La menace avec une motivation raciste ou xénophobe ;
ƒ La négation ; la minimisation grossière ;
ƒ L’approbation ou la justification génocide ou des crimes contre
l’humanité.

En outre le protocole vise la possibilité pour les parties de mettre en œuvre les
procédures prévues par la convention sur la cybercriminalité comme les
perquisitions en ligne, la conservation rapide de données informatiques et
l’entraide judicaire.

PARAGRAPHE II : La protection internationale de la propriété


intellectuelle dans le cyberespace.

Les atteintes qu’a connues la propriété intellectuelle avec le développement des


nouvelles technologies de l’information ont conduit l’OMPI à mener une
réflexion globale à l’échelon international.
L’idée était que le numérique affaiblit les droits d’auteur, mais la technique qui
menace les droits d’auteur peut redonner de l’efficacité au droit, à condition
que cette technique soit protégée par le droit.

A) Traité sur le droit d’auteur


Le traité de l’OMPI sur le droit d’auteur WCT et le traité de l’OMPI sur les
interprétations et exécutions des phonogrammes WPPT.
Ces traités ont été adoptés afin d’améliorer et d’actualiser la protection du
droit d’auteur et droits voisins au niveau international à la lumière des
nécessités de l’ère numérique.

46

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

En effet d’après le Directeur général de l’OMPIC « L’entrée en vigueur de ces


traités ouvrirait la voie à une nouvelle aire de protection du droit d’auteur
et des droits voisins connexes sur les réseaux numériques ». 1

Le traité W.C.T protége les œuvres littéraires et artistiques qui englobent


aussi les logiciels informatiques, les œuvres multimédia notamment les films
et les œuvres musical.
Le traité dispose dans son article 1 qu’il constitue un arrangement particulier
à la convention de Berne 2 , il ne constitue donc pas une dérogation aux
règles préétablies mais plutôt un complément avéré nécessaire en vu de
l’utilisation des nouvelles technologies de l’information. 3

Le traité étend la protection de l’article 2 de la convention de Berne aux


programmes d’ordinateurs et aux bases de données qui sont dés lors
protégés au même titre que les œuvres de l’esprit. 4

B) Traité sur le droit voisin

Par ailleurs, le traité sur les interprétations et exécution et les phonogrammes


(W.P.P.T) est élaboré pour protéger les droits de productions des
phonogrammes complétant ainsi la convention de Rome relative à la
protection des artistes interprètes et des organismes de radiodiffusion
adoptée en 1961.
Le traité W.P.P.T préserve les droits des artistes interprètes et des
producteurs de phonogrammes dans le monde numérique d’Internet. 5

En leur accordant un droit d’autoriser la diffusion, la reproduction, la location


et la distribution de leurs œuvres.

1Communiqué de presse de l’OMPI en date du 19 novembre 2001 à Genève enregistré sous le N°


PR/99/199 disponible à l’adresse : www.wipo.org/pressroom/fr
2 Convention de Berne pour la protection des œuvres littéraires et artistiques 1971

3 Article 1 du traité W.C.T

4 Article 4 et 5 du traité W.C.T


5 Le chapitre 5 du traité W.P.P.T

47

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

Le traité WPPT donne par ailleurs le droit aux artistes interprètes et aux maisons
de disques d'utiliser des moyens techniques à leur disposition pour empêcher la
reproduction sans autorisation de leurs oeuvres sur le Net.

Dans le même ordre d’idée, le traité appelle les législations nationales à prévoir
des sanctions juridiques efficaces contre la neutralisation des mesures techniques
qui sont mises en œuvres par les artistes interprètes ou les producteurs de
phonogrammes afin de protéger la reproduction ou la diffusion de leurs
œuvres. 1

De ce qui précède, on constate que le cadre juridique de la cybercriminalité est


satisfaisant sous réserve de l’adapter au monde numérique. Car malgré l’idée
répondue, il ne règne pas de vide juridique autour des questions relatives au
cyberespace, néanmoins il est primordial de se poser la question de savoir si ce
cadre juridique est suffissent ou faut-il le compléter par d’autres instruments et
sources de droit pour bien cerner la cybercriminalité et le développement sans
cesse de nouvelles formes de crime sur le cyberespace.

SECTION II : COOPERATION INTERNATIONALE

Les solutions apportées par la société internationale visant à harmoniser les


législations nationales ne seront efficaces qu’avec :

ƒ le développement de la coopération internationale à travers des


organismes crées à cet effet.
ƒ L’encouragement des associations de lutte contre la cybercriminalité
visant à instaurer la régulation du cyberespace.

PARAGRAPHE I : LA REGULATION DU CYBERESPACE

On entend par régulation toute action sur un phénomène ou un système


tendant à en assurer le maintien, la reproduction, la correction, le guidage, ou à
y faire advenir des régularités. 2

1Article 18 du traité WPPT


2Antoine JEAMMAUD : Normes juridiques et action, la et régulation entre droit et politique, colloque
octobre 1992, sous la direction de Michel Miaille, Logiques juridiques, L’Harmattan, 1995, P : 96

48

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

La même définition est prévue dans le dictionnaire : « l’action de régler, de


mettre au point un appareil, ou de maintenir en équilibre, d’assurer le
fonctionnement correct d’un système complexe. » 1

Ainsi la régulation est une action qui consiste à ajuster, guider, mettre au point,
équilibrer, corriger un système complexe et dont le but est, suivant des normes,
d’en assurer le fonctionnement correct

La régulation juridique consiste en l’élaboration des normes par le biais de la


réglementation ou autres procédés car les instances étatiques le monopôle de
l’élaboration des normes. 2

Pour certains auteurs, de nouvelles règles vont émerger pour les contenus en
ligne, en dehors du droit étatique, afin de réguler toute une série de
phénomènes qui n’ont aucun équivalent dans le monde réel non virtuel.

L’autorégulation et la co-régulation sont généralement élaborées et mises en


œuvre plus rapidement que les lois conventionnelles. Autre atout : elles sont en
général plus souples, ce qui leurs permet d’évoluer de paire avec les
technologies et d’être appliquées plus facilement au-delà des frontières
nationales

A) L’autorégulation du cyberespace

L’autorégulation ou l’auto réglementation fait référence aux normes


volontairement développées et acceptées par ceux qui prennent part à une
activité données

La nature première des règles autoréglementaires est d’être volontaire et non


imposées par une loi. Elle est fondamentalement contractuelle dans le sens ou
on consent à adhérer à des normes autoréglementaires. 3

Par l’autorégulation, les usagers qui souhaitent intégrés un espaces électroniques


adhérent à des règles de conduite.

1 Le petit Robert.

2 Antoine JEAMMAUD : Introduction à la sémantique de la régulation juridique, droit des sociétés,


LGDJ 1998, P : 53.
3 Pierre TRUDEL, France ABRAN, Karim BENYEKHLEF : l’autoréglementation fondements, formes et
limites, Droit du cyberespace, Montréal, les édition Thémis, 1997, P 3-34

49

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

Ces règles reflètent les usages et les pratiques développés par les usagers.

Des tentatives de créer des « codes sociaux de conduite » pour l’interaction en


ligne se sont faites (nétiquette, code de déontologie…etc). Mais la plupart du
temps, celles-ci se heurtent à une grande résistance des utilisateurs d’Internet qui
protègent énergiquement la nature libre et indépendante d’Internet.

L’autorégulation peut avoir lieu entre utilisateurs d’Internet, à cet effet les
fournisseurs de service mettent à leur disposition des outils pour les aider à
gouverner leurs communautés en ligne. (Exp : directives réglant la façon dont
les utilisateurs doivent publier les contenus et interagir avec d’autres utilisateurs
de la communauté. La fonction de signalisation sur Youtube, dont les
utilisateurs peuvent se servir pour signaler des contenus « inappropriés
»………etc.). 1

L’autorégulation ne peut remplacer la loi et reste un moyen d’appliquer celle-ci


dans un environnement nouveau. Elle serait une autodiscipline pour appliquer
les principes des textes de droit aux réseaux, pour participer à la mise en place
d’un état de droit au sein de celui-ci. 2

De ce fait, pour que les états puissent traiter les questions relatives au
cyberespace avec rapidité et pertinence elles doivent laisser les différentes
formes non seulement d’autorégulation mais aussi de corégulation s’exercer là
ou elles suffisent à répondre et à résoudre les problèmes. 3

B) Corégulation du cyberespace

La co-régulation (régulation coopérative) est à la fois un modèle plus souple et


plus participatif pour l’élaboration des règles. La co-régulation n’est pas imposée
par les gouvernements. Il s’agit d’un accord entre les pouvoirs publics et les
parties intéressées que ce soit les entreprises, les consommateurs, les
administrations publiques ou la société civile

La co-régulation s’est avérée utile dans le domaine du cyberespace où


l’approche législative classique risquerait d’être contraignante et sa mise en
oeuvre trop lente par rapport à la vitesse d'évolution du marché et des
technologies.

1 Gry Hasselbalch : Autorégulation, organisation et gouvernance entre les utilisateurs d’Internet, lettre
d’information INSAF Publiée le 30 octobre 2007 sur www.saferinternet.org

2 Internet et les réseaux numériques, Paris, La documentation du colloque « les études du conseil d’état »
1998, p : 204-205

3 Christian Paul : La corégulation : Une méthode, non une source de droit, édition FAYAR Paris 1991.

50

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

Il n’existe aucune définition arrêtée de la co-régulation. Les divergences


d’interprétations selon les expériences pratiques, les pays et les cultures sont
assez importantes.

Cependant, il existe quelques caractéristiques communes sur lesquelles il y a une


certaine concordance. Ainsi la co-régulation :

• est basée sur un accord conclu entre les parties intéressées (« le consensus
») ;
• engage les différentes parties intéressées qui bénéficient du soutien de
leurs secteurs respectifs (« la représentativité ») ;
• est motivée par le souci de répondre à des objectifs politiques précis
(élaborés en général par les pouvoirs publics)
• bénéficie d’une validation par les pouvoirs publics ou d’un encadrement
législatif (l’accord est approuvé par les pouvoirs publics via une
recommandation ou bien une loi-cadre) ;
• favorise la réalisation des résultats et non pas les moyens employés pour
arriver aux résultats ;
• comporte une activité de surveillance et de contrôle de la mise en
oeuvre, en général exécutée par un organisme indépendant. 1

La co-régulation dans le cyberespace pourrait consistait notamment en


l’élaboration d’un code de bonnes pratiques commerciales pour inspirer la
confiance du consommateur sur l’Internet, la mise en place et l’encadrement des
systèmes de médiation en ligne pour régler les litiges sur l’Internet ou la
définition de codes déontologiques dans le domaine du contenu illégal et
indésirable. 2

Cette mission nécessite la création d’un organisme de co-régulation chargé


d’élaborer des recommandations déontologiques, d’encadrer l’autorégulation
par les acteurs et d’assurer une coopération internationale tel est le cas en
matière des noms de domaine géré par l’ICANN et la propriété intellectuelle
par l’OMPI.

La co-régulation n’est pas ni une solution miracle. Elle comporte ses propres
défis et devra cohabiter avec l’élaboration classique des lois et les systèmes

1La corégulation : une piste de la régulation de la société de l’information www.droit-technologie.org,


Timothy FENOULHET

2 Problèmes juridiques que pose l’Internet, Ejan MACKAAY, Euro 92, article sur www.demlib.com

51

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

d’autorégulation. Il ne s’agit pas non plus d’un instrument réglementaire, tel


qu'une loi mais bien d’une méthode réglementaire.

A la régulation du cyberespace ne peut se faire que par des organismes et des


institutions nationales et internationales.

PARAGRAPHE I : Institutions et organismes participant à la lutte


contre la cybercriminalité

Les institutions et organisations internationales ainsi que les associations civiles


jouent un rôle très important dans la coopération internationale et la régulation
du cyberespace.

A) Institutions et Organisations :

Interpol : en 1946, la conférence de Bruxelles a fait la communauté


internationale de police criminelle créée en 1929.
Le but de l’OIPC (Organisation Internationale de Police criminelle) est d’assurer,
de développer l’assistance réciproque des autorités de police judiciaire dans le
cadre des lois existant dans les divers pays.
L’OIPC ne dispose pas de pouvoirs supranationaux pour effectuer des missions
opérationnelles. En revanche, elle coordonne les polices des états membres,
agissant à la fois comme fournisseurs et demandeurs d’informations et services.
Elle met également en œuvre des échanges d’expérience et définit des principes
d’action communs, organise des sessions de formation. 1
A cet égard lors du 11ème congrès des nations unis pour la prévention du crime
et la justice pénale organisé à Bangkok, Thaïlande 18-25 avril 2005, le
représentant Marocain avait intervenu en disant que « le Maroc avait lancé une
réforme judiciaire visant à réprimer la criminalité informatique. Et qu’il se
heurte en ce moment à la question des preuves. Il a besoin d’une assistance
technique au niveau juridique et au niveau des avocats. La transposition des
dispositions légales d’un système juridique à un autre étant parfois difficile, le
Maroc, qui applique essentiellement des normes de droit latin, aimerait savoir
quelle assistance pouvait être apportée aux pays pour les aider à intégrer dans
leurs systèmes des concepts juridiques venues de système différent. ».

1CHRISTIANE Féral – Cchuhl : Cyberdroit : le droit à l’épreuve de l’internet, Dalloz, édition 2006, P :
142.24

52

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

A cette question, le représentant Français avait répondu que l’Interpol se charge


d’assister les états membres et les former pour mieux assurer leur mission. 1
Ainsi l’Interpol forme, anime et coordonne les services répressifs compétents en
matière d’infractions liées aux technologies de l’information. D’ailleurs il a mis
en œuvre de points de contact fonctionnant 24 heures sur 24 et 7 jours sur 7
dans les services de polices des états associés.

L’Office Européen de Police (EUROPOL)

Crée en 1992 dont l’organisation et les pouvoir ont été prévues par la
convention du 26 juillet 1995, il est chargé du traitement des renseignements
relatifs aux activités criminelles au sein de l’union européenne.

Cette officine devrait recenser et centraliser toutes les affaires criminelles sur
Internet et coordonner ensuite l'action des polices nationales dans les pays
concernés dans le but est surtout de simplifier les démarches des polices dans le
cadre d'affaires concernant plusieurs pays. La structure se chargera de prévenir
les forces de l'ordre compétentes et de leur fournir signalements de suspects ou
preuves à charge, récupérés hors de leurs frontières. 2

ICANN
Pour l’attribution des noms de domaines, pour leur protection et pour régler
leur conflit éventuel avec d’autres signes distinctifs traditionnels, il a été crée une
institution sans but lucratif de droit américain ICANN (Internet Corporation for
Assigned Names and Numbers) à Los Angeles EN 1998.

Cette organisation s’occupe, sous délégation du gouvernement américain, de la


régulation de l’attribution des noms de domaines en définissant les règles et en
coordonnant l’action d’attribution des DNS au niveau mondial.

Elle attribue les noms de domaines en définissant les racines disponibles et en


supervisant les organisations autorisées à enregistrer les noms de domaines. 3

L’Organisation mondiale de la Propriété intellectuelle (OMPIC) :

L’OMPIC joue un rôle important dans la gestion des conflits en matière de


noms de domaines.

111ème congrès des nations unis pour la prévention du crime et la justice pénale
2CHRISTIANE Féral – Cchuhl : Cyberdroit : le droit à l’épreuve de l’internet, Dalloz, édition 2006, P :
142.24

3 www.icann.org

53

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

Le centre d’arbitrage et de médiation de l’OMPI connaît un grand succès plus


de 1200 plaintes déposées

Sur le plan national l’Agence nationale de réglementation des


télécommunications (ANRT) est chargé de la gestion des noms de domaine en
collaboration avec l’ICANN et l’OMPI à travers l’OMPIC (Office marocain de
propriété industrielle et commerciale).

B) Les Associations

Le réseau Internet, comme nous avons pu déjà le souligner, s'autoréglementait


au début par le biais de la participation des associations et du secteur privé.
C'est pour cette raison que les associations conservent un terrain d'action très
important sur le réseau.

Les associations sur Internet revêtent essentiellement deux formes. Elles peuvent
être spécialisées ou représenter la société civile 1 . Dans le premier cas, ces
associations ont été les pionnières du réseau en jouant un rôle très important.
De nombreuses règles applicables sur Internet ont été issues de ces dernières qui
sont très actives.

Elles permettent le développement de principes et de comportement à adopter


par les internautes par le biais notamment de codes de bonne conduite ou de
Chartes de comportement. Certaines associations mettent au point des
rencontres ou des discussions publiques afin de servir de relais avec les instances
gouvernementales et les acteurs du réseau. Ce sont dans ces lieux que se définit
une bonne part de l'avenir de la réglementation du réseau Internet.
On peut citer à titre d’exemple, l'association Imaginons un Réseau Internet
Solidaire (IRIS) 2 ainsi que l'association Vivre le Net qui protégent les libertés des
internautes. 3

Dans un second temps, il y a des associations de la société civile qui


interviennent dans le domaine des Droits de l'Homme. Elles s'occupent plus
particulièrement de la liberté d'expression sur le réseau et des contenus illicites.
Elles dénoncent les atteintes graves aux droits fondamentaux et parfois, la
présence d'une réglementation étatique sur le réseau. De nombreux pays
possèdent ce genre d'associations qui prônent la liberté d'expression sur le
réseau. Par exemple, l'association LICRA5 en France a mené de nombreuses
campagnes de lutte contre les propos racistes et révisionnistes sur Internet.

1 C. PAUL, op. cit., note 17, p.60


2 http://www.iris.sgdg.org
3 http://www.vivrele.net/

54

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

En outre, il existe des associations dans le but est la sensibilisation et la


formation des intéressés au sujet de la cybercriminalité et de ses conséquence
tel l’Association Internationale de Lutte Contre la Cybercriminalité (A.I.L.C.C.)
qui est une association à but non lucratif destinée à s’intéresser à toutes les
formes d’utilisation illicite des N.T.I.C.

Ses missions essentielles consistent à recenser les menaces, et risques inhérents à


l’usage de ces outils modernes et à étudier les ripostes les plus adaptées pour
éviter le développement du fait criminel et délictuel dans cet univers. 1

L’Association vise à améliorer la confiance au sein de la nouvelle société de


l’information. Pour répondre à son objet, l’Association suscite, encourage ou
réalise des études juridiques ; elle diffuse ou contribue à diffuser aux membres
de l’association et, le cas échéant, à toute personne intéressée, des informations
utiles sur l’organisation, le fonctionnement et la jurisprudence des juridictions
membres ; dans un souci d’information mutuelle, elle favorise les contacts entre
les magistrats de ces juridictions.

Ainsi, la réglementation du réseau Internet élaborée par les groupements


associatifs instaurant les règles à suivre dans le cyberespace a un rôle toujours
aussi important même en présence de législations nouvelles, puisqu'elle peut
évoluer en même temps que les nouvelles technologies.

1 www.ailcc.org

55

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

CONCLUSION

L’évolution des nouvelles technologies de la communication encourage la


prolifération des infractions dans le cyberespace.
On a tenté tout au long de cette étude de présenter le cadre juridique de la
cybercriminalité et de démontrer les obstacles qui entravent une lutte efficace
contre ce phénomène.

Nous avons constaté qu’une harmonisation des lois nationales est nécessaire
mais pas suffisante à elle seule pour combattre ce fléau vu sa dimension
international échappant au contrôle des états.

Ainsi, il faut absolument se détacher de la conception étroitement étatiste du


droit pour reconnaître l'activité normative des autres acteurs sachant que l’état
ne peut être qu’un acteur parmi d’autres dans ce domaine.

Par ailleurs, l’accent a été mis sur le rôle des institutions internationales et des
associations dans la régulation du cyberespace qui n'appelle pas finalement tant
de changement dans les lois, qu'une mutation majeure dans la façon de les
aborder et surtout de les appliquer.

Le Maroc a à peine commencé à réglementer la cybercriminalité, beaucoup de


travail reste à faire en la matière.
Cette nouvelle réglementation doit être accompagnée d’une politique globale
de lutte contre la cybercriminalité en renforçant la sensibilisation de l’opinion
publique à savoir les internautes à la matière par l’organisant des séminaires et
des journées d’études à titre d’exemple

Il est important aussi que les différents acteurs intervenant dans la constatation
et la qualification des crimes et délits dans le cyberespace tels les enquêteurs, les
juges et les avocats puissent bénéficiés de la formation continue et de l’échange
d’expérience avec les pays avancés en matière de lutte contre la cybercriminalité

56

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

pour que la coopération internationale et l’entraide judiciaire se déroule dans


les meilleurs conditions possibles.

SOMMAIRE :

INTRODUCTION………………………………………………………………………
……………………………4

PARTIE I : LES DIFFERENTES FORMES D’INFRACTION RELEVANT DU


DOMAINE DE LA
CYBERCRIMINALITE…………………………………………………………………
………………8

CHAPITRE I : INFRACTIONS DIRECTEMENT LIEES AU TECHNOLOGIES DE


L’INFORMATION & COMMNUNICATION (TIC)
………………………………………………8

SECTION I : LES ATTEINTES AUX SYSTEMES DE TRAITEMENT AUTOMATISE


DE DONNEES
(STAD)…………………………………………………………………………………
……………..8

PARAGRAPHE I: Accès frauduleux et maintien dans un


STAD………………………9

A) l’accès frauduleux à un STAD


B) Maintien dans un STAD

PARAGRAPHE II : Atteintes volontaires au fonctionnement d’un STAD………13

A) L’entrave du STAD
B) Faussement du STAD

57

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

SECTION II : LES ATTEINTES AUX DONNEES


INFORMATIQUES……………………15

PARAGRAPHE I: Atteintes volontaires aux données


………………………………………15

A) Altération des données


B) Faux ou falsification de documents informatisés

PARAGRAPHE II : Traitement de données à caractère


personnel………………….17

A) Infractions relatives à la gestion des données


B) Infractions relatives à l’utilisation des données

CHAPITRE II : LES INFRACTIONS FACILITEES PAR L’UTILISATION DES


NTIC..21

SECTION I: LES ATTEINTES CONTRE LES


BIENS………………………………………….21

PARAGRAPHE I: Vol / Recel de


données……………………………………………………..21

A) Vol de données :
B) Recel de données

PARAGRAPHE II : Escroquerie et Abus de


confiance…………………………………23

A) Escroquerie informatique
B) Abus de confiance

SECTION II : LES INFRACTIONS LIEES AUX CONTENUS DIFFUSES DANS LE


CYBERESPACE…………………………………………………………………………
…………………………….26

PARAGRAPHE I: Atteintes aux libertés


individuelles…………………………………………27

A) Diffamation
B) Atteinte à la vie privée

58

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

PARAGRAPHE II : Atteintes au droit de propriété


intellectuelle……………………..29

A) Atteintes au droit d’auteurs et droits voisins dans le


cyberespace
B) Atteintes à la propriété industrielle

PARTIE II : PROBLEMES LIES AU REGIME JURIDIQUE DE LA


CYBERCRIMINALITE

CHAPITRE I : INSUFFISANCE DU CADRE LEGAL DE LA CYBERCRIMINALITE


FACE AUX CARACTERISTIQUES DU CYBERESPACE
………………………………………………………….32

SECTION I: NATURE ET CARACTERISTIQUES DU


CYBERESPACE………………………….33

PARAGRAPHE I: Intangibilité et interactivité du


cyberespace…………………………………33

A) Intangibilité
B) Interactivité

PARAGRAPHE II : Supranationalité et autonomie du


cyberespace………………………34

A) La supranationalité
B) Autonomie d’Internet

SECTION II : INSUFFISANCES DES REGLES TERRITORIALES DE LA


CYBERCRIMINALITE…………………………………………………………………
………………………………..35

PARAGRAPHE I: Les obstacles à l’incrimination du


cybercrime……………………………35

A) Difficultés liées à l’identification de l’auteur de l’infraction


dans le cyberespace
B) Difficultés liées à la détermination de la loi applicable au
cyberespace

CHAPITRE II : LES DIFFERENTS INSTRUMENTS POUR UNE MEILLEURE


LUTTE CONTRE LA

59

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

CYBERCRIMINALITE…………………………………………………………………
……….39

SECTION I: REGLEMENTATION
INTERNATIONALE………………………………………….39

PARAGRAPHE I : Convention internationale et le Protocole sur la


cybercriminalité

A) La convention internationale sur la cybercriminalité


B) Protocole additionnel à la convention

PARAGRAPHE II : La protection internationale de la propriété intellectuelle


dans le
cyberespace……………………………………………………………………………
………………………….43

A) Traité sur le droit d’auteur


B) Traité sur le droit voisin

SECTION II : COOPERATION
INTERNATIONALE…………………………………………..45

PARAGRAPHE I: LA REGULATION DU
CYBERESPACE………………………………45

A) L’autorégulation du cyberespace
B) Corégulation du cyberespace

PARAGRAPHE I : Institutions et organismes participant à la lutte contre la


cybercriminalité…………………………………………………………………………
………………………….48

A) Institutions et Organisations
B) Les Associations

CONCLUSION…………………………………………………………………………
……………………………52

60

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

TABLE BIBLIOGRAPHIQUE

OUVRAGES GENERAUX :

André LUCAS- Jeans Deveze- Jeans Frayssinet : Droit de l’informatique et de


l’Internet, Thémis, PUF. Edition 2001.

Alain Bensoussan : Internet : Aspects juridiques. Hermes. Edition 1996

Christiane FERAL- Schuhl : Cyberdroit : le droit à l’épreuve de l’Internet,


DALLOZ ; 4ème édition 2006.

Christian Paul : La corégulation : Une méthode, non une source de droit,


édition FAYAR Paris 1991.

J.-J. Lavenue, « Cyberespace et droit international : pour un nouveau jus


communicationis », édition 1996

Informatique, Télécom, Internet : Réglementations, Contrats, Fiscalités,


Réseaux, Francis LEFEBVRE. Edition 2001.

Michel VIVANT, Lucien RAPP, Bertrand WARUSFEL : Lamy : droit de


l’informatique et des réseaux, édition 2005,

Thibault Verbiest : La protection Juridique du cyberconsommation,


Jurisclasseur, Litec, Groupe Lexis Nexis. Edition 2002.

61

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

OUVRAGES SPECIAUX :

Agathe LEPAGE : Libertés et droits fondamentaux à l’épreuve de l’internent :


Droit de l’internaute, liberté d’expression sur Internet, Responsabilité, Litec,
Groupe Lexis Nexis. Edition 2002.

Diane de Bellescire laurence franceschini : Droit de la communication. Thémis.


Edition 2005.

FIDA (S.), Des autoroutes de l'information au cyberespace, Paris, Flammarion,


1997

L’information enjeux économiques et juridiques. Préface Nicolas Curien,


Harmattan. Edition 2006.

Thibault verbiest, Etienne Wéry : Droit de l’Internet et de la société de


l’information, droit européen, belge et français, Edt LARCIER 2000

Philippe Amblard : Régulation de l’Internet. L’élaboration des règles de


conduite par le dialogue inter normatif :, cahier des recherches informatique et
Droit. BRUY LANT. Edition 2004

Ugo DRAETTA. BRUY LANT: Internet & Commerce électronique en droit


international des affaires, Edition 2003.

11ème congrès des nations unis pour la prévention du crime et la justice pénale

CHRONIQUES, COLLOQUE & ETUDES

Mohamed Ouzgane, Docteur d’état en droit et spécialiste en droit des nouvelles


technologies, études, parue dans le REMALD

Le droit international de l’internet : Actes du colloque organisé à Paris les 19 et


20 novembre 2001 par le ministère de la justice, Université Paris I Panthéon,
Sorbonne et l’association Arpeje sous la direction de Georges Chatillon.
Bruylant Bruxelles. Edition 2002.

Internet et les réseaux numériques, Paris, La documentation du colloque « les


études du conseil d’état » 1998

62

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

Georges Chatillon : le droit international de l’Internet, article de M. Jacques


PLAYS : Internet et enquête judicaire : les difficultés de la pratiques judicaires

La loi du 21 JUIN 2004 pour la confiance de l’économie numérique : ALAIN


BENSOUSSAN, Gazette du Palais. Edition 2005.

Le droit international face aux nouvelles technologies : Rencontres


internationales de la Faculté des sciences juridiques. Politiques et Sociales de
Tunisie : Colloque des 11,12 et 13 Avril 2002 Sous la direction de Rafâa Ben
Achour et Slim Laghmani, A. Pedone. Edition 2002.

LIENS INTERNET

www.legifrance.fr
www.legalis.net
www.wipo.net
www.anrt.ma
www.ailcc.org
www.iris.sgdg.org
www.vivrele.net/

www.icann.org
www.droit-technologie.org,
www.saferinternet.org
journaldubarreau@barreau.qc.ca.

63

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

64

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

65

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)


lOMoARcPSD|7530347

66

Téléchargé par rachid rachid (rachydrachyd123@gmail.com)

Vous aimerez peut-être aussi