Académique Documents
Professionnel Documents
Culture Documents
Réalisé par :
La cybercriminalité recouvre toute activité criminelle réalisée par le biais d’internet et des
technologies du numérique. Elle englobe toute forme de malveillance effectuée à l’aide de
l’informatique, d’équipements électroniques et des réseaux de télécommunication. La notion
d’activité criminelle décrit toute activité illégale, irrégulière ou contraire à la loi. Certains
acteurs à la recherche de profit ou de pouvoir se sont accaparés internet et le cyberespace,
pour atteindre leurs objectifs. La criminalité, organisée ou non, exploite l’informatique et
internet pour accroître la performance de ses activités.
La cybercriminalité recouvre une large gamme de forfaits et la majorité des délits existants
peuvent désormais être réalisés via internet. Les technologies du numérique permettent
également l’expression de nouvelles formes de criminalité.
Les criminels remplacent des processus relativement inefficaces et à forte intensité de main-
d’œuvre par des technologies numériques sophistiquées, exploitent de grandes quantités de
données personnelles compromises, et utilisent des processus automatisés pour étendre les
activités criminelles à des niveaux sans précédent.
Malgré cela, la plupart des entreprises continuent de traiter la cybersécurité comme une
activité distincte de la prévention de la fraude. Chaque équipe aura son propre personnel, ses
propres outils et procédures opérationnelles. Dans certains cas, les équipes sont situées dans
des bureaux distincts, ou même dans des villes ou pays distincts.
Cette approche cloisonnée ne fonctionne plus. Elle accroît l’exposition criminelle des
entreprises et de leurs clients. Elle duplique les efforts, augmente les coûts et ralentit la
réponse aux incidents.
1
Au Maroc, il existe une police spécialisée en matière de cybercriminalité : il s’agit d’un service
central spécialisé dans les investigations cybernétiques au niveau de la direction de la police
judiciaire de la DGSN.
Le fait que la criminalité et la délinquance relèvent du droit pénal des nations engendre de
multiples définitions, caractéristiques ou typologies du crime informatique, lesquelles varient
selon les pays. La Convention sur la cybercriminalité du Conseil de l’Europe, premier et encore
seul instrument juridique de portée internationale, sans pour autant préciser explicitement le
terme de cybercriminalité, n’en définit pas moins les infractions relevant de celle-ci. La
convention, comme l’explicite son préambule, répond également à « la nécessité de mener,
en priorité, une politique pénale commune destinée à protéger la société de la criminalité
dans le cyberespace, notamment par l’adoption d’une législation appropriée et par
l’amélioration de la coopération internationale ; […] préoccupés par le risque que les réseaux
informatiques et l’information électronique soient utilisés également pour commettre des
infractions pénales et que les preuves de ces infractions soient stockées et transmises par le
biais de ces réseaux » (source : Conseil de l’Europe – STCE n° 185 – Budapest 23.XI.2001).
- En cas d’une infraction cybernétique, quels sont les intervenants principaux dans cette
affaire pénale?
-Quelles sont les implications des nouvelles lois ?
2
-Quels sont les objectifs de la convention de Budapest ?
3
PARTIE I : Les particularités procédurales en matière de la cybercriminalité.
4
Première partie : Les particularités procédurales en matière de
la cybercriminalité.
Chapitre 1 : L’arsenal répressif existant à la lumière du droit marocain.
Conscient des dangers de la cybercriminalité, le Maroc a encadré son cyberespace. En effet,
la loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux
systèmes de traitement automatisé des données, la loi n°53-05 relative à l’échange
électronique de données juridiques et la loi 09-08 relative à la protection des personnes
physiques à l’égard du traitement des données à caractère personnel constituent une étape
importante dans la mise à niveau de notre arsenal juridique.
Section 1 : La loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives
aux systèmes de traitement automatisé des données.
Reproduite à partir de la loi française du 5 janvier 1988 dite loi Godfrain, la loi n°07-03
constitue un texte fondateur pour la mise à niveau de l’arsenal juridique marocain afin de tenir
compte des infractions imputables à la criminalité informatique. Elle traite les atteintes aux
systèmes de traitement automatisé des données (STAD) et réprime pénalement de nombreux
comportements. Les intrusions ainsi que les atteintes aux systèmes de traitement automatisé
des données demeurent les plus importantes incriminations contenues dans cette loi.
A- Les intrusions : La loi n°07-03 permet de sanctionner toutes les intrusions non autorisées
dans un système de traitement automatisé de données. Elle fait la distinction entre l’accès et
le maintien frauduleux dans un STAD. En effet, deux types d’accès illicites peuvent être
envisagés ;
-L’accès dans l’espace, qui consiste à pénétrer par effraction dans un système informatique
(accès frauduleux).
-L’accès dans le temps, qui s’agit du fait d’outrepasser une autorisation d’accès donnée pour
un temps déterminé (maintien frauduleux).
En effet, il est à signaler que Parmi les actes réprimés dans la loi n°07-03, on trouve en premier
lieu l’accès frauduleux. Cette infraction résulte de l’article 607-3 du code pénal qui dispose
dans sa rédaction de 2003 : « le fait d’accéder, frauduleusement, dans tout ou partie d’un
système de traitement automatisé des données est puni d’un mois à trois mois
d’emprisonnement et de 2.000 à 10.000 dirhams ou de l’une de ces deux peines seulement».
Dès lors que le maintien ou l'accès frauduleux entraîne une altération du système, la loi
marocaine prévoit un doublement de la peine. En effet, l’article 607-3, al. 3 du Code pénal
dispose « La peine est portée au double lorsqu’il en est résulté soit la suppression ou la
modification de données contenues dans le STAD, soit une altération du fonctionnement de
ce système ».
En effet, L'accès au STAD peut se faire : Depuis l'extérieur du système : Ainsi, un pirate qui
pénètre dans un ordinateur connecté à l’internet tombe sous le coup de la loi. Depuis
5
l'intérieur du système : un salarié qui, depuis son poste, pénètre dans une zone du réseau de
l'entreprise à laquelle il n'a pas le droit d'accéder pourra être poursuivi.
Toutefois, dans un arrêt du 4 décembre 1992, la Cour d'appel de Paris a écarté les délits
d'accès et de maintien dans un système de traitement automatisé de données informatiques
en constatant que l'appropriation d'un code d'accès avait pu être le résultat d'une erreur de
manipulation sur les fichiers, cette circonstance excluant le caractère intentionnel exigé par la
loi. Ainsi, une intrusion accidentelle ne peut être incriminée, encore faut-il ne pas se maintenir
dans le STAD accidentellement atteint1. Mais, il reste à savoir si la présence d’un dispositif de
sécurité est une condition de l’incrimination pénale ?
Si certains pays comme la Norvège et les Pays-Bas considèrent qu’un dispositif de sécurité est
nécessaire pour punir l’accès ou l’interception illicite de données2, la loi marocaine à l’instar
de la loi française, n’a pas apporté de précision concernant la nécessité ou l’indifférence de la
présence de dispositifs de sécurité pour la constitution du délit d’accès et de maintien
frauduleux.
B- Les atteintes : On distingue ici entre les atteintes au fonctionnement d'un STAD et les
atteintes aux données ; L’atteinte au fonctionnement d’un STAD peut être constitué de
manières très diverses, par tout comportement ou toute action qui va entraîner
temporairement ou de manière permanente une gêne dans le fonctionnement du système,
une dégradation du système voire le rendre totalement inutilisable. L’article 607-5 du Code
pénal, inséré en vertu de la loi n°07-03, dispose que « Le fait d'entraver ou de fausser
intentionnellement le fonctionnement d'un système de traitement automatisé des données
est puni d’un an à trois ans d’emprisonnement et de 10.000 à 200.000 dirhams d’amende ou
de l’une de ces deux peines seulement ».
En ce qui concerne les atteintes aux données, L’article 607-6 du code pénal dispose que « Le
fait d’introduire frauduleusement des données dans un système de traitement automatisé ou
de détériorer ou de supprimer ou de modifier frauduleusement les données qu’il contient est
puni d’un an à trois ans d'emprisonnement et de 10.000 à 200.000 dirhams d'amende ou de
l’une de ces deux peines seulement ». Si
dans le cadre de la législation française, le délit n’est constitué que si les atteintes sont
réalisées avec une intention délictueuse et hors de l’usage autorisé, il convient d’observer à
propos de cet élément intentionnel une des rares dispositions que le législateur marocain n’a
pas « empruntée » à la loi Godfrain. Il s’agit en l’occurrence de l’exigence que l’atteinte soit
commise « aux mépris des droits d’autrui »3
6
Section 2 : la loi 53-05 relative à l’échange électronique des données juridiques.
Cette réforme a pour objet de fixer le régime applicable aux données juridiques échangées
par voie électronique, à l’équivalence des documents établis sur papier et sur support
électronique et à la signature électronique. Elle détermine également le cadre juridique
applicable aux opérations effectuées par les prestataires de services de certification
électronique, ainsi que les règles à respecter par ces derniers et les titulaires des certificats
électroniques délivrés. En outre, la loi institue une autorité nationale d’agrément et de
surveillance de la certification.
A- La preuve : La loi n°53-05 comporte deux volets particulièrement novateurs en matière
de preuve. Il s’agit de la redéfinition de la preuve littérale et la consécration de la force
probante de l’écrit électronique.
La loi n°53-05 relative à l’échange électronique de données juridiques a pris soin de modifier
la formulation de l’article 417, alinéa 2 du Dahir des Obligations et Contrats (D.O.C). La preuve
littérale ne s’identifie plus au papier, ne dépend ni de son support matériel, ni de ses modalités
de transmission. L’article 417, alinéa 2 dispose que la preuve littérale peut également résulter
« de tous autres signes ou symboles dotés d’une signification intelligible quels que soient leur
support et leurs modalités de transmission ». Le législateur affirme donc l'équivalence entre
le papier et l'électronique.
La redéfinition de la preuve littérale n’est pas le seul apport de la nouvelle loi, la consécration
de la force probante de l’écrit électronique est aussi l’un des volets particulièrement
novateurs de la loi n°53-05. En effet, cette loi confère la même force probante à l’écrit
électronique que l’écrit sous forme papier, à condition qu’il permette à la personne dont il
émane d’être dûment identifiée et qu’il soit établi et conservé dans des conditions de nature
à en garantir l’intégrité.
7
• Garantir par des moyens techniques et des procédures appropriées que les données
de création de signature électronique.
• N’entraîner aucune altération ou modification du contenu de l’acte à signer et ne pas
faire obstacle à ce que le signataire en ait une connaissance exacte avant de le signer.
• Les prestataires de services de certification : Pour que le recours à la signature
électronique offre une sécurité juridique, des tiers de confiance doivent être mis en place. Il
s’agit d’un organisme public ou privé, qui émet des certificats électroniques.
• Être en mesure de conserver, éventuellement sous forme électronique, toutes les
informations relatives au certificat électronique qui pourraient s’avérer nécessaires pour faire
la preuve en justice de la certification électronique.
Le traitement qui fait l’objet de la protection des données à caractère personnel concerne
toute opération ou tout ensemble d’opérations portant sur des données à caractère personnel
réalisés ou non par le biais de procédés automatisés. Il s’agit notamment de la collecte,
l'enregistrement, l’organisation, la conservation, l’adaptation ou la modification, l’extraction,
la consultation, l’utilisation, la communication par transmission, diffusion ou toute autre
forme de mise à disposition, le rapprochement ou l'interconnexion, ainsi que le verrouillage,
l’effacement ou la destruction. Rappelons, par ailleurs, qu’une seule de ces opérations suffit
à constituer un traitement de données à caractère personnel qui sera soumis aux dispositions
de la loi n°09-08. Le simple fait de collecter les données, sans même les communiquer ou les
diffuser, suffit à caractériser un traitement.6
Chaque traitement de données à caractère personnel, ou son transfert à des tiers, nécessite
en principe, pour être effectué, le consentement indubitable de la personne concernée par
ledit traitement ou ledit transfert. Toutefois, Les personnes physiques disposent de quatre
types de droits.
1-Le droit de l’information : Toute personne sollicitée en vue d’une collecte de ses données
personnelles, doit être préalablement informée par le responsable du traitement de celles-ci
8
ou son représentant d’un certain nombre d’éléments dont principalement les finalités du
traitement auquel les données sont destinées.
2-Le droit d’accès : la loi précitée donne le droit à la personne concernée d'être au courant de
la compilation de ses données et d'y avoir accès pour s'assurer de leur véracité et si elles font
l'objet d'un usage sain.
Vue la dangerosité du cyber crime sur notre pays. La direction générale de la sûreté nationale
à créer une cellule de lutte contre la cybercriminalité. Cette dernière est composée de dizaine
d’experts dédiés. Cette cellule a pour but l’arrestation ; la localisation et l’arrestation du
suspect cybercriminelle .La création de telle cellule a pour but l’amélioration du travail
d’investigation en matière criminelle.
Parmi ces principales cellules on trouve la Brigade Nationale De La Police Judiciaire (BNPJ), qui
a été créé en même temps que la DGSN (direction général de la sureté nationale) par le dahir
di 16 mai 1965. Cette brigade est constitué des officiers de police judiciaire dont chacun à sa
propre spécialité (enquête, investigation, expertise...).
Au niveau national, la direction général de la sûreté nationale en 2002 à créer une cellule de
lutte contre la cybercriminalité après le démantèlement de la cellule de Gibraltar (Marocains
et Saoudiens visaient à frapper des intérêts vitaux au Maroc), qui a créé le système « GESTAR
»pour la gestion informatique des services de police, elle a également pris l’initiative de créer
9
une équipe affiliée à la Direction de la Police Judiciaire concernée par la délinquance
informatique en lui fournissant les outils et techniques scientifiques liées à leurs recherches.
Cette direction est composée de plusieurs équipes de police judiciaire dont chacun se
spécialise dans son propre domaine, que ça soit dans le domaine d’investigation ou
d’expertise technique etc…
La lutte contre le cyber crime impose à l'officier de police judiciaire de se déplacer sur le lieu
où l’infraction criminelle a été commis, conformément à l'article 57 qui stipule« sont
compétents ; le juge d’instruction du lieu de l’infraction, celui de la résidence de l’une des
personnes soupçonnées d’avoir participé à l’infraction, celui du lieu d’arrestation d’une de ces
personnes, même lorsque cette arrestation a été opérée pour une autre cause ».
En cas de cybercriminalité , le retard des OPJ à se rendre rapidement sur le lieu du crime ,peut
conduire à l'effacement ou l’extinction complet de ses traces restantes, ce qui nécessite la
création d'une brigade spéciale avec des compétences plus élevées qui disposent des
méthodes technologiques avancées visant à surveiller les caractéristiques du crime sans se
déplacer car cela prend beaucoup de temps.
Il est donc nécessaire de trouver des moyens qui permettent d’augmenter la vitesse de
déplacement lors de la réception d’une plainte pour cyber crime, un ensemble de conditions
doivent être prise en considérations :
➢ Ne pas perdre du temps pour Des infractions qui ne peuvent être découverts,
car la cybercriminalité est un crime lié aux hautes technologies à caractère
scientifique.et ne peuvent être prouvé que par des indices scientifiques
spéciale.
➢ La Recherche des programmes et logiciels nécessaires pour décrypter les
données stockés et prendre les mesures nécessaires à fin d’assurer leur
conservation et leur bonne utilisation.
Il est d’ailleurs à signaler que l’OPJ chargé d’enquête doit d'abord examiner l'environnement
des informations traitées automatiquement, les données ou réseaux dans lesquels il exercera
son travail et déterminer la qualité et la méthode de leurs traitements.
La perquisition numérique : La perquisition est l'une des procédures d'enquête préliminaire
les plus importantes pour révéler la vérité. Ces opérations peuvent en extraire des preuves les
plus importantes du crime.
L’inspection dans les systèmes de traitement automatisé est l'une des étapes les plus difficiles,
car elle est de nature invisible et n'est rien de plus qu'une information électronique sans
apparence extérieure tangible.
En se référant au CPP qui stipule : « Si la nature du crime ou du délit peut être prouvée par la
mise en possession de papiers, documents ou autres choses par des personnes soupçonnées
d'avoir participé au crime, ou si elles possèdent documents, données, outils d'information ou
choses en rapport avec les faits, Si des infractions pénales sont commises, l'officier de police
judiciaire se rend immédiatement au domicile de ces personnes pour y procéder à une
10
perquisition, dans les conditions prévues aux articles 60 et 62, et rédiger un rapport à ce
sujet». Nous constatons que le législateur a redressé la situation
par le biais de l'article 59en remédiant au manque de données électroniques, en plus des
documents et papiers, l'inspection électronique peut comprendre :les composants matériels
de l'ordinateur.
Il faut noter que les données stockées automatiquement ou transmises sur des réseaux
peuvent être entourés d'une protection technique dont ils rend difficile la tentative de les
accéder .L’astuce de cryptage utilisé dans les systèmes informatiques ou technologiques est
l'un des plus grands obstacles au contrôle des données Stockés ou transmis à travers les
frontières des États qui limitent la capacité des enquêteurs à les accéder.
Dans un arrêt rendu le 6 novembre 2013 (la Chambre criminelle de la Cour de cassation avait
eu à connaître de la conformité, au regard de l'article 57-1 du code de procédure pénale, de
la consultation réalisée par des enquêteurs à l'occasion d'une perquisition, portant sur des
données protégées par mot de passe stockées sur un site internet, lui-même hébergé sur un
serveur situé aux États-Unis.
1L’article230-1 du CPP stipule « lorsqu'il apparaît que des données saisies ou obtenues au cours de l'enquête
ou de l'instruction ont fait l'objet d'opérations de transformation empêchant d'accéder aux informations en
clair qu'elles contiennent ou de les comprendre, le procureur de la République, la juridiction d'instruction ou la
juridiction de jugement saisie de l'affaire peut désigner toute personne physique ou morale qualifiée, en vue
d'effectuer les opérations techniques permettant d'obtenir la version en clair de ces informations ainsi que,
dans le cas où un moyen de cryptologie a été utilisé, la convention secrète de déchiffrement, si cela apparaît
nécessaire ».
11
cybercriminalité, qui dispose qu'une partie peut accéder aux données informatiques stockées
accessibles au public, quelle que soit la localisation géographique des données.2
En matière d’investigation cybernétique, ici le procureur du roi doit avoir une formation
spéciale sur les méthodes de fonctionnement des ordinateurs, internet. Ainsi que superviser
la collecte et la protection de l’intégrité des preuves numériques.
En matière de gestion des investigations, le procureur du roi a pour objet de définir la
juridiction compatible pour mener les poursuites dans des affaires délictuelles
transfrontalière, en mesure d’utiliser les techniques technologiques pour présenter ces
preuves à la cours.3
Ila pour objet aussi la gestion des poursuites, il s’agit ici de la responsabilité de l’équipe de
poursuite de procéder à la présentation des preuves recueillis dans des réunions organisées
par le procureur lui-même avec les équipes de police judiciaire.
Les procédures d’investigations en cybercriminalité sont-elles régies par des règles juridiques et
techniques distinctes et à travers des différents organes qui ont devisés en 2 catégories, des organes
principaux et des organes subsidiaires.
Dans cette section on va mettre l’accent sur les organes subsidiaires, qui ont constitués des juges et
de l’expertise judiciaire.
A- Les juges :
Au Maroc, les juges sont chargés de dire le droit, d’établir la responsabilité et de décider de la
sanction à appliquer. Devant une telle responsabilité, les juges sont soumis à la loi et à leur propre
conscience en toute indépendance vis-à-vis des autorités judiciaires et vis-à-vis des pouvoirs
exécutifs et législatifs et même des plaideurs. Leurs conviction doit être basée sur le droit et sur les
faits et en cas de toute ils doivent relaxer ou acquitter. Les juges doivent comprendre les aspects
techniques de la preuve électronique, et où et comment celle-ci peut être localisée. Ils devront aussi
12
comprendre la technologie et les applications dont émane la preuve électronique lorsqu’ils seront
amenés à l’évaluer et à décider si la preuve stockée sous forme numérique est recevable. Les
modalités de présentation de ce type de preuve varient d’un pays à l’autre, mais le plus important
c’est qu’elle peut être présentée comme preuve dans une procédure pénale. En droit marocain, la loi
53_05 19 a reconnu la validité juridique de la preuve électronique. Comme toutes les autres formes
de preuve, la preuve électronique doit être convenablement authentifiée. Les juges doivent être
prêts à traiter la cybercriminalité et les preuves électroniques lorsqu’ils seront amenés à l’évaluer et
à décider si la preuve stockée sous forme numérique est recevable. Les modalités de présentation de
ce type de preuve varient d’un pays à l’autre, mais le plus important est qu’elle peut être présentée
comme preuve dans une procédure pénale. En droit marocain, la loi 53_05 a reconnu la validité
juridique de la preuve électronique.
B- l’expertise judiciaire :
Dans le système actuel , on parlera de recours à des examens techniques et scientifiques sur
réquisition du parquet, dans ce cadre , les enquêteurs préliminaires et d’expertises pénal
proprement dite quant au juge d’instruction est saisie . L'expertise judiciaire est une procédure qui
vise à utiliser les capacités techniques ou opérationnelles d'une personne, et qui n'est pas à la
disposition d'un juge ou d'un enquêteur, à fin de découvrir des preuves utiles pour connaitre la vérité
sur le crime ou déterminer son caractère criminel. L'expertise judiciaire joue un rôle de premier plan
dans le processus de résolution des conflits et contribue de ce fait à la construction d'un jugement
impartial et équitable. Les mesures d’expertise pénale sont réservées au juge d’instruction et sont
confiées à des « experts » dont le statut. Et les missions sont strictement encadrées par la loi.
Agissant des enquêtes relatives à la cybercriminalité, il convient à nouveau. D’observer qu’elles sont
strictement soumises aux règles de droit commun, qu’elles concernent les mesures ordonnées par le
procureur ou celles dont le monopole est confié au juge d’instruction.
Importance d’un réseau d’intervention mondial et rapide parce qu’un cybercrime peut être
perpétré même lorsque les criminels et les victimes visées ne se trouvent pas dans le même
lieu, il est essentiel que les nations élaborent un système de collaboration bien coordonné.
Cependant, les différences régionales au niveau du droit peuvent constituer un obstacle en
matière de cybercriminalité; un contenu réputé illégal dans un pays peut être légalement
affiché sur un serveur dans un autre. La plus grande partie de l’entraide judiciaire est fondée
sur la double incrimination ce qui implique que les enquêtes portent sur des actes incriminés
dans tous les pays touchés, d’où des problèmes lorsque les législations ne convergent pas. La
prévention des sanctuaires pour les criminels constitue donc un défi essentiel de la prévention
de la cybercriminalité. Les sanctuaires permettent aux criminels de réaliser leurs activités et
gênent le déroulement des enquêtes. On peut citer pour exemple le ver informatique “Love
Bug” développé aux Philippines en 2000 et qui a affecté des millions d’ordinateurs dans le
monde .
14
Le Conseil de l'Europe et l'Union européenne continueront à soutenir le Maroc à travers les
projets GLACY+ et Cyber South en renforçant sa législation et ses capacités de justice pénale
pour lutter contre la cybercriminalité .
Alors braquons la lumière sur les objectifs de la convention de Budapest ( section 1) et la
propre adhésion du Maroc à cette dite convention ( section 2 ).
15
Section 2 : les initiatives au niveau international pour la lutte contre la
cybercriminalité
§1 : L’outil préventif
La surveillance d’internet
Pour surveiller les cyber communications et lutter contre la cybercriminalité, les États se sont
dotés de dispositifs de surveillance dédiés à internet. Des organes interétatiques de
surveillance existent, comme le réseau Échelon. Géré conjointement par les États-Unis, le
Canada, l’Australie, le Royaume-Uni et la Nouvelle-Zélande, Échelon est le plus gros réseau de
surveillance des télécommunications et cyber communications au monde. Toutefois, de tels
outils sont à double tranchant puisqu'ils peuvent servir à des fins d’espionnage (économique,
militaire) ou de contrôle des populations.
La collaboration avec les géants du Net
Pour exercer leur autorité sur le cyberespace, les États doivent compter sur la coopération des
géants du Net. En plus d’avoir des moyens techniques et financiers supérieurs à de nombreux
États, ces derniers ont le pouvoir de dissimuler ou au contraire de rendre publiques les
informations qui circulent via leurs services .
Dans son numéro spécial cybersécurité, la revue de police a donné la parole à Mohammed
Sassi, commissaire Divisionnaire et Chef de l’Office national contre la criminalité liée aux
nouvelles technologies à la Brigade Nationale de la Police Judiciaire, depuis 2018, date de sa
création.
En réponse à la question concernant le rôle qu’occupe l’Office dans la lutte contre la
criminalité liée aux nouvelles technologies, Mr Sassi a dressé un bref aperçu sur cette
structure.
« L’Office national contre la criminalité liée aux nouvelles technologies «ONCLNT», est le plus
jeune des Offices de la BNPJ, qui a vu le jour en 2018. Auparavant, la lutte contre la
cybercriminalité à la BNPJ, était l’apanage d’une cellule, qui a évolué par la suite en service. Il
était, alors naturel qu’avec la montée fulgurante des affaires de cybercriminalité, de revoir la
structure organisationnelle, afin d’être en mesure d’appréhender ce fléau avec l’efficacité et
la rapidité requises. En fait, l’Office fait partie du dispositif intégré de la DGSN, dans le domaine
de la lutte contre la criminalité liée aux nouvelles technologies. Notre action porte sur les
grandes affaires à portée nationale et internationale ou qui revêtent une certaine
complexité».
Le commissaire explique que l’Office est constitué de trois services, le service des
investigations criminelles, le laboratoire d’analyse des traces numériques et le service du
renseignement criminel et d’appui aux enquêtes. Cette structure intégrée et cohérente, nous
permet de mettre ensemble toutes les données et informations, tant opérationnelles que
techniques, dont nous disposons, au service du directeur d’enquête en charge de l’affaire. Car,
il faut le préciser, dans ce domaine, ces trois composantes se complètent les unes les autres
pour donner du sens aux différentes données, celles issues du terrain, celles issues des
16
investigations sur Internet ou des supports numériques, avec celles issues d’autres sources,
telles que les opérateurs de téléphonie, les fournisseurs d’accès à Internet ou autres. Il faut
préciser que notre action et notre démarche se font toujours sous la supervision du Parquet
compétent et toutes nos réquisitions judiciaires sont visées par le Ministère Public.
5.275 affaires traitées en 2021
« Au cours de l’année 2021, les services de la Sûreté Nationale ont traité 5.275 affaires et ont
pu détecter sur la base d’un travail anticipatif de veille, 3.533 publications de contenus illicites.
En relation avec la sextorsion, 498 affaires ont été traitées, ayant mené à l’arrestation de 270
maîtres chanteurs et à l’identification de 508 victimes, dont 95 de nationalités étrangères.
Concernant les affaires de sextorsion en général, ainsi que la publication de vidéos et de
photos à caractère pédopornographiques, nous avons travaillé sur plusieurs affaires signalées
par les autorités judiciaires ou policières », révèle le commissaire.
Pour ce qui est de l’ampleur de la criminalité liée aux nouvelles technologies au Maroc, « La
numérisation de notre quotidien et la démocratisation d’Internet ont ouvert la voie à une
nouvelle forme de criminalité qui est facilitée par ces technologies ou qui l’utilise carrément.
Cette forme de criminalité qui, d’ailleurs, ne cesse de se sophistiquer avec de nouveaux modes
opératoires qui font usage des dernières technologies sur le marché. Des logiciels malveillants,
aux Botnets, en passant par les Rançongiciels, le Cryptojacking et bien d’autres, les modes
opératoires sont nombreux et les cybercriminels ne cessent d’innover pour perpétrer leurs
méfaits dans un anonymat total », explique Mr Sassi.
Selon la même source, le cyberespace est devenu le théâtre de prédilection de ces
cybercriminels, qui y ont transposé leurs activités illégales de tous genres, faisant fi des
frontières, et prospérant dans le Web invisible avec l’utilisation des cryptomonnaies, afin de
rendre la traçabilité de leurs mouvements financiers difficile voire impossible. « Aujourd’hui,
avec 4,66 milliards d’utilisateurs d’Internet dans le monde, l’augmentation du nombre de
transactions en ligne, le développement des objets connectés, etc., la cybercriminalité ira sans
aucun doute en exponentielle, constituant ainsi un réel défi pour les services de sécurité du
monde entier, qui doivent adapter la réponse et renforcer la coopération opérationnelle
internationale, pour faire face à ce fléau. Et le Maroc ne fait pas exception ».
L’impact de la crise pandémique sur les affaires de cybercriminalité
Selon Sassi, « Durant la période de confinement, nous avons constaté une hausse
exponentielle des affaires de cybercriminalité, qui a constitué une «opportunité» en or pour
les cyber malfaiteurs. Ces criminels ont, en effet, tiré profit de cette situation et ont multiplié
les escroqueries et les arnaques dans le cyberespace, notamment l’hameçonnage, le vol de
données personnelles, le chantage et l’extorsion, la sextorsion, la publication de vidéos à
caractère pédopornographique, ainsi que la commercialisation de produits nocifs à la santé et
la publication de fake news au sujet de la pandémie ».
Il ajoute que durant la crise pandémique, les cybercriminels ont fait usage de la panique et de
la peur de la population face à cette crise, par l’utilisation du terme « coronavirus» ou « covid-
17
19 » pour créer de nouveaux noms de domaines, pour diffuser des logiciels malveillants ou
pour mener des campagnes de spam et de phishing.
« Les victimes ciblées recevaient des courriels les incitant à cliquer sur des liens, et
téléchargeaient alors à leur insu des maliciels, conçus pour infiltrer les ordinateurs et appareils
mobiles, et y effectuer des activités non autorisées, tels que le vol de données personnelles
ou leur chiffrement, en vue de demander par la suite une rançon. Imaginez si ces attaques
ciblaient des établissements hospitaliers et d’autres institutions stratégiques, ce qui va les
rendre inopérables et créer ainsi de grands dégâts. L’application Covid Lock, en est l’exemple
parfait » .
§ 2 : L’outil répressif
L’outil répressif recouvre une densité importante, ce qui pourrait conduire à penser que le
droit répressif permet d’appréhender tous les agissements relevant de la cybercriminalité.
Néanmoins, la multiplicité des infractions (2.1.) rend davantage compte d’une problématique
d’accessibilité de la norme. De plus, la détermination des responsables, qu’il s’agisse des
fournisseurs d’accès à Internet ou des hébergeurs, recouvre de nombreuses difficultés (2.2.) .
2.1 – Quant à la multiplicité des infractions concernées
Si l’on se réfère à la Convention du Conseil de l’Europe du 23 novembre 2001 (Convention de
Budapest), instrument international traitant spécifiquement de la cybercriminalité, on relève
neuf types d’infractions ; l’accès illégal aux systèmes et données informatiques, tel que le
piratage ; l’interception illégale ; l’atteinte à l’intégrité des données ; l’atteinte à l’intégrité des
systèmes (virus, spam et déni de service) ; le marché noir de la production ou la vente de
moyens de commettre les infractions (infractions d’abus de dispositif) ; la fraude informatique
; la falsification informatique ; les infractions se rapportant à la pornographie enfantine ; les
infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes .
En France, la lutte contre la cybercriminalité a été prise en compte par le législateur depuis la
loi relative à l’informatique et aux libertés du 6 janvier 1978 . Par la suite, c’est la loi Godfrain
du 5 février 1988 relative à la fraude informatique qui a permis de sanctionner la suppression
et la modification des données, de même que les atteintes aux systèmes
d’information (Articles 323-1 et suivants du Code pénal.) Depuis lors, de nombreuses lois ont
été votées pour prendre en compte le caractère multiforme de la cyber délinquance, telles
que les lois du 15 novembre 2001 relative à la sécurité quotidienne du 18 mars 2003 sur la
sécurité intérieure ou encore celle du 9 mars 2004 portant adaptation de la justice aux
évolutions de la criminalité On assiste même à une inflation législative en la matière attestant
de l’intégration de la Convention de Budapest. Ainsi, on cite les importantes lois du 21 juin
2004 pour la confiance dans l’économie numérique du 9 juillet 2004 relative aux
communications électroniques et aux services de communication audiovisuelle , celle du 23
janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à
la sécurité et aux contrôles frontaliers , la loi du 5 mars 2007 relative à la prévention de la
délinquance .
18
2.2 – L’extension répressive freinée par les difficultés de détermination des responsables
Sur le plan pénal, « nul n’est responsable que de son propre fait » Article 121-1 du Code pénal
; B. Pereira, V° Responsabilité…. La commission d’actes de cyberdélinquance conduit alors à la
responsabilité pénale de son propre fait, qu’il s’agisse de l’auteur de l’infraction ou du
complice de celle-ci. Toutefois, les actes infractionnels commis sur le web recouvrent des
spécificités : qu’en est-il des prestataires techniques et prestataires de services, tels que les
fournisseurs d’accès à Internet, les hébergeurs ? Par ailleurs, comment localiser les actes
compte tenu des éléments d’extranéité propres au cyberespace, les hébergeurs pouvant
exercer depuis plusieurs territoires distincts ?
Malgré les appels répétés de nombreux responsables politiques, il n’existe toujours pas de
droit international contraignant en matière de cybersécurité. En effet, il existe des divergences
de fond quant à la manière dont les États envisagent leur cybersécurité.
L’exception européenne
19
par le biais notamment d'une directive destinée à mieux protéger les réseaux et les systèmes
d'information .
20
également une première évaluation des actions mises en œuvre depuis le Sommet de Genève
en 2003 »139. Il ressort du SMSI de Genève en 2003 qu’ « une culture globale de la
cybersécurité doit être encouragée, développée et mise en œuvre en coopération avec tous
les partenaires et tous les organismes internationaux compétents », et qu’«il est nécessaire
d’éviter que les ressources et les technologies de l’information soient utilisées à des fins
criminelles ou terroristes, tout en respectant les droits de l’homme… »140.
Le « machin qu’on appelle l’ONU », s’exclamait le général de Gaulle, « un machin de plus », a-
t-on la tentation de reprendre devant la multiplication des SMSI ainsi que des Forum sur la
Gouvernance de l’Internet lancés à l’initiative de l’ONU. Mais qu’apportent tous ces forums et
colloques au final dans la lutte contre la cybercriminalité ? Jusqu’à aujourd’hui, ils nous ont
surtout permis de montrer les limites du système, mais aucune mesure vraiment concrète
pour y remédier n’en est ressortie.
En effet, les SMSI et les Forum sur la Gouvernance de l’Internet ont montré que plusieurs États
dont les États-Unis sont réticents lorsqu’il s’agit de renoncer à leur pouvoir régulateur de
l’Internet au profit des Nations Unies. De telles réticences ne sont pas toujours
compréhensibles si l’on se souvient que de nombreux gouvernements, y compris celui des
États-Unis, produisent des rapports dans lesquels ils prônent la limitation de leur propre
pouvoir au profit d’une gouvernance supra-étatique censée prendre le relais, avec un système
de pouvoir décentralisé. Mais ces limites ne s’arrêtent pas là et d’autres apparaissent
clairement.
Parmi les limites des SMSI, on peut noter des insuffisances importantes dans les travaux
préparés par l’UIT. Une première insuffisance apparaît sur la valeur contraignante des
déclarations et de l’ensemble des textes élaborés dans le cadre des SMSI. En effet, les
déclarations issues des SMSI et des Forum sur la gouvernance de l’Internet n’ont aucune
valeur juridique contraignante. Ces textes n’ont qu’un impact limité, et ne disposent que d’une
valeur politiquemédiatique. Aucune sanction n’est prévue en cas de violation des principes
dégagés par ces textes.
21
L’OTAN dispose d'une structure spécifique : le centre technique de la capacité OTAN de
réaction aux incidents informatiques142. Ce centre s'occupe de l'ensemble des systèmes
d'information de l'OTAN en centralisant la gestion des cyberattaques à l'encontre de l'OTAN.
Depuis 2007, ce dernier a pris conscience de la nécessité de renforcer la lutte contre la
cybercriminalité et de préparer la défense de ses membres contre toute cyberattaque. Ainsi,
en avril 2008, l'OTAN s’est doté d'une protection des systèmes d'information et a également
créé un centre d'excellence sur la cyberdéfense, situé à Tallinn en Estonie, et une autorité de
contrôle de la cyberdéfense. C’est la « Cyber Defense Management Authority» qui organise la
défense et gère les crises cyber tandis que le centre d'excellence prépare les travaux portant
sur les enjeux et les perspectives des attaques informatiques.
22
Conclusion.
À mesure que notre monde devient de plus en plus interconnecté, la nécessité d'une
collaboration internationale pour lutter efficacement contre la cybercriminalité, qui
constitue une forme de criminalité organisée à l'échelle internationale, transcendant les
frontières grâce aux réseaux numériques. De même, le cyberespace offre un territoire
numérique illimité, des outils de plus en plus accessibles et une multiplication des cibles
potentielles, amplifiant ainsi la gravité de ce phénomène criminel.
De plus, les défis liés à la sécurité des systèmes d'information sont en constante
augmentation. D'une part, cela est dû à l'aggravation des menaces cybernétiques, et d'autre
part, à la croissance de l'utilisation de systèmes renfermant des données personnelles
souvent sensibles. La cybersécurité est devenue l'un des principaux enjeux du XXIe siècle,
figurant déjà à l'agenda de législateur marocain, et la lutte contre la cybercriminalité est
désormais une priorité pour le gouvernement.
Par ailleurs, Les normes pénales rencontrent parfois des difficultés à s'adapter à la
cybercriminalité en raison des complexités liées aux enquêtes et aux poursuites
transnationales, ainsi que des évolutions constantes des technologies, qui offrent aux
criminels de nouveaux moyens d'agir.
Les données numériques sont désormais au cœur d'enjeux de pouvoir, tant entre les États
cherchant à contrôler les données circulant sur leur territoire qu'entre les entreprises
privées qui fournissent les infrastructures utilisées. Ces données, en tant que richesses
immatérielles, reflètent les transformations géopolitiques à l'ère numérique, notamment la
remise en question des frontières nationales physiques, la montée en puissance d'acteurs
privés et non étatiques, les revendications de souveraineté sur le cyberespace, et les
attaques informatiques. Le Maroc, comme de nombreux autres pays, a mis en place une
législation robuste visant à réprimer les activités criminelles en ligne. Malgré les efforts
déployés par les autorités nationales et les tentatives visant à instaurer la "confiance
numérique", la cyberdélinquance persiste et nécessite une mobilisation de l'ensemble de la
société.
Cela inclut la société civile et les médias, qui ont pour mission de sensibiliser les individus pour
les protéger des risques et des méfaits de la cybercriminalité. Étant donné que les adolescents
sont également vulnérables, il est impératif d'intégrer l'éducation à la cybersécurité dans les
programmes scolaires et d'aborder ce problème non seulement du point de vue de la
répression pénale, mais aussi en adoptant une approche criminologique qui considère la
cybercriminalité comme un phénomène social.
23
Bibliographie :
1-Murielle Cahen, « Intrusion dans un Système Informatique
»http://www.muriellecahen.com/publications/p_intrusions.asp
2- Mohamed Chawki, « Combattre la cybercriminalité », éd. Saint-Amans, [2008], page
135.
3- Mohamed Diyaâ Toumlilt, « Le commerce électronique au Maroc : Aspects juridiques
» Les éditions Maghrébines, 2008, P. 226
4- Mohamed Diyaâ Toumlilt, « Le commerce électronique au Maroc : Aspects juridiques
» Les éditions Maghrébines, 2008. P. 448.
5- « Est réputée identifiable une personne qui peut être identifiée, directement ou
indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs
éléments spécifiques de son identité physique, physiologique, génétique, psychique,
économique, culturelle ou sociale » Article premier de la loi n°09-08.
6- Myriam Quémener, Joël Ferry, « Cybercriminalité : Défi mondial » Edition Economica
2009, Page 106.
7- Loi n°09-08, Chapitre premier : Dispositions générales, Article premier
8-Mémoire présenté par : Ouadib Hassan
9-Code de procédure pénale
10-https://www.cairn.info/
11- https://cde-montpellier.com/
12-Le Sommet de Deauville s’est déroulé du 26 au 27 mai 2011
13- Romain BOOS « la lutte contre la cybercriminalité au regard de l’action des états » thèse
de Doctorat de droit privé et sciences criminelle, université de lorraine, 2016. P 127
14- AMZIANE (M.), « Réflexion sur les accords internationaux actuels en matière de
cybercriminalité », e-juristes, éd. num. 2010. P 89
15- Déclaration issue du SMSI de Genève, art 35.
16-https://www.maroclaw.com/chabbouba-moulay-abdellah-la-cybercriminalite/
17-http://why-cybercrim.over-
18- blog.com/#:~:text=Les%20causes%20qui%20engendrent%20la,'envie%20de%20nuire ...
24
i
25