Vous êtes sur la page 1sur 26

[Date]

MASTER : DROIT PRIVE ET SCIENCES CRIMINELLES


EXPOSE SOUS LE THEME :LES MOYENS DE LUTTE CONTRE LACYBERCRIMINALITE

Réalisé par :

Encadré par : • AIT KERROUM Mehdi


• BENALI Mehdi
MADAME KADIJA ANOUAR
• BENNASSER Kaoutar
• EDDEBARH Ghita
• LHOUAT Maha
• EL MOUATAMID Firdaous
• IDRISSI Abdelmounaim
• SADIKI Farouk

ANNEE UNIVERSITAIRE : 202/2024


Introduction

La cybercriminalité recouvre toute activité criminelle réalisée par le biais d’internet et des
technologies du numérique. Elle englobe toute forme de malveillance effectuée à l’aide de
l’informatique, d’équipements électroniques et des réseaux de télécommunication. La notion
d’activité criminelle décrit toute activité illégale, irrégulière ou contraire à la loi. Certains
acteurs à la recherche de profit ou de pouvoir se sont accaparés internet et le cyberespace,
pour atteindre leurs objectifs. La criminalité, organisée ou non, exploite l’informatique et
internet pour accroître la performance de ses activités.
La cybercriminalité recouvre une large gamme de forfaits et la majorité des délits existants
peuvent désormais être réalisés via internet. Les technologies du numérique permettent
également l’expression de nouvelles formes de criminalité.

Les systèmes informatiques, les réseaux de télécommunications, les programmes et les


données sont à la fois des cibles de la malveillance et des moyens pour la réaliser et commettre
des délits.
Un cybercrime peut avoir des effets immédiats ou à retardement. Il peut être perpétré à
distance, au-delà des frontières et des lieux géographiques où les objets du crime sont
touchés.
Quelle que soit la terminologie employée, le cybercrime est un crime assisté par ordinateur
qui englobe tous les délits réalisables via l’informatique et les télécommunications.

Un cybercrime peut être de grande envergure et affecter simultanément un nombre


considérable de cibles, comme c’est le cas lors de la propagation massive de virus
informatiques (cyber épidémie).

Les criminels remplacent des processus relativement inefficaces et à forte intensité de main-
d’œuvre par des technologies numériques sophistiquées, exploitent de grandes quantités de
données personnelles compromises, et utilisent des processus automatisés pour étendre les
activités criminelles à des niveaux sans précédent.

Ainsi, un nombre croissant de cyberattaques combineraient des techniques cybernétiques, la


fraude et le blanchiment d’argent. Par conséquent, la cybercriminalité et la criminalité
financière sont désormais inextricablement liées.

Malgré cela, la plupart des entreprises continuent de traiter la cybersécurité comme une
activité distincte de la prévention de la fraude. Chaque équipe aura son propre personnel, ses
propres outils et procédures opérationnelles. Dans certains cas, les équipes sont situées dans
des bureaux distincts, ou même dans des villes ou pays distincts.

Cette approche cloisonnée ne fonctionne plus. Elle accroît l’exposition criminelle des
entreprises et de leurs clients. Elle duplique les efforts, augmente les coûts et ralentit la
réponse aux incidents.

1
Au Maroc, il existe une police spécialisée en matière de cybercriminalité : il s’agit d’un service
central spécialisé dans les investigations cybernétiques au niveau de la direction de la police
judiciaire de la DGSN.

Le fait que la criminalité et la délinquance relèvent du droit pénal des nations engendre de
multiples définitions, caractéristiques ou typologies du crime informatique, lesquelles varient
selon les pays. La Convention sur la cybercriminalité du Conseil de l’Europe, premier et encore
seul instrument juridique de portée internationale, sans pour autant préciser explicitement le
terme de cybercriminalité, n’en définit pas moins les infractions relevant de celle-ci. La
convention, comme l’explicite son préambule, répond également à « la nécessité de mener,
en priorité, une politique pénale commune destinée à protéger la société de la criminalité
dans le cyberespace, notamment par l’adoption d’une législation appropriée et par
l’amélioration de la coopération internationale ; […] préoccupés par le risque que les réseaux
informatiques et l’information électronique soient utilisés également pour commettre des
infractions pénales et que les preuves de ces infractions soient stockées et transmises par le
biais de ces réseaux » (source : Conseil de l’Europe – STCE n° 185 – Budapest 23.XI.2001).

Le préambule de la convention délimite le pourtour de la cybercriminalité en inscrivant sa


lutte dans le contexte de la protection des droits fondamentaux. Cette dernière inclut la
protection des données personnelles et la protection des personnes à l’égard du traitement
automatisé des données à caractère personnel. Il rappelle aussi : « la nécessité de garantir un
équilibre adéquat entre les intérêts de l’action répressive et le respect des droits de l’homme
fondamentaux, tels que garantis dans la Convention de sauvegarde des droits de l’homme et
des libertés fondamentales du Conseil de l’Europe (1950), dans le Pacte international relatif
aux droits civils et 7 1.4 • Une question culturelle politiques des Nations unies (1966), ainsi
que dans d’autres conventions internationales applicables en matière de droits de l’homme,
qui réaffirment le droit à ne pas être inquiété pour ses opinions, le droit à la liberté
d’expression, y compris la liberté de rechercher, d’obtenir et de communiquer des
informations et des idées de toute nature, sans considération de frontière, ainsi que le droit
au respect de la vie privée ». Outre les différents délits identifiés, la convention met l’accent
notamment sur la nécessité de la coopération entre les États et l’industrie privée et sur
l’entraide judiciaire internationale pour la lutte contre la cybercriminalité. En 2003, un premier
Protocole additionnel relatif à l’incrimination d’actes de nature raciste et xénophobe commis
par le biais de systèmes informatiques est venu compléter la Convention (STE n° 189). Le
Comité des ministres du Conseil de l’Europe a adopté en 2021 un deuxième Protocole
additionnel à la Convention relatif au renforcement de la coopération et de la divulgation des
preuves électroniques (STE n° 224). i
Ce sujet va nous faire guider vers une problématique fondamentale : face au cyber crime.
Quels sont les moyens mis en place pour lutter contre la cybercriminalité?
Pour répondre à cette problématique. Plusieurs questions se posent à cet égard :

- En cas d’une infraction cybernétique, quels sont les intervenants principaux dans cette
affaire pénale?
-Quelles sont les implications des nouvelles lois ?

2
-Quels sont les objectifs de la convention de Budapest ?

3
PARTIE I : Les particularités procédurales en matière de la cybercriminalité.

CHAPITRE 1 : L’arsenal répressif existant à la lumière du droit marocain.


Section 1 : La loi n°07-03 complétant le code pénal en ce qui concerne les infractions
relatives aux systèmes de traitement automatisé des données.
Section 2 : la loi 53-05 relative à l’échange électronique des données juridique.
Section 3 : la loi 09-08 relative à la protection de données des personnes physiques à l’égard
du traitement des données à caractère personnel.
CHAPITRE 2 : Les organes intervenants et leurs attributions.
SECTION 1 : Les officiers de la police judiciaire

SECTION 2 : Ministère public.


SECTION 3 : Les organes subsidiaires.

PARTIE II : Coopération internationale en matière de cybercriminalité.

CHAPITRE 1 : Convention de Budapest sur la cybercriminalité.


SECTION 1 : Objectifs de la convention.
SECTION 2 : L’adhésion du Maroc à la convention de Budapest sur la cybercriminalité.

CHAPITRE 2 : Les initiatives au niveau international pour la lutte contre la cybercriminalité .


SECTION 1 : Sous l’égide de l’ONU.
SECTION 2 : Au sein de l’OTAN.

4
Première partie : Les particularités procédurales en matière de
la cybercriminalité.
Chapitre 1 : L’arsenal répressif existant à la lumière du droit marocain.
Conscient des dangers de la cybercriminalité, le Maroc a encadré son cyberespace. En effet,
la loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux
systèmes de traitement automatisé des données, la loi n°53-05 relative à l’échange
électronique de données juridiques et la loi 09-08 relative à la protection des personnes
physiques à l’égard du traitement des données à caractère personnel constituent une étape
importante dans la mise à niveau de notre arsenal juridique.
Section 1 : La loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives
aux systèmes de traitement automatisé des données.

Reproduite à partir de la loi française du 5 janvier 1988 dite loi Godfrain, la loi n°07-03
constitue un texte fondateur pour la mise à niveau de l’arsenal juridique marocain afin de tenir
compte des infractions imputables à la criminalité informatique. Elle traite les atteintes aux
systèmes de traitement automatisé des données (STAD) et réprime pénalement de nombreux
comportements. Les intrusions ainsi que les atteintes aux systèmes de traitement automatisé
des données demeurent les plus importantes incriminations contenues dans cette loi.
A- Les intrusions : La loi n°07-03 permet de sanctionner toutes les intrusions non autorisées
dans un système de traitement automatisé de données. Elle fait la distinction entre l’accès et
le maintien frauduleux dans un STAD. En effet, deux types d’accès illicites peuvent être
envisagés ;
-L’accès dans l’espace, qui consiste à pénétrer par effraction dans un système informatique
(accès frauduleux).
-L’accès dans le temps, qui s’agit du fait d’outrepasser une autorisation d’accès donnée pour
un temps déterminé (maintien frauduleux).
En effet, il est à signaler que Parmi les actes réprimés dans la loi n°07-03, on trouve en premier
lieu l’accès frauduleux. Cette infraction résulte de l’article 607-3 du code pénal qui dispose
dans sa rédaction de 2003 : « le fait d’accéder, frauduleusement, dans tout ou partie d’un
système de traitement automatisé des données est puni d’un mois à trois mois
d’emprisonnement et de 2.000 à 10.000 dirhams ou de l’une de ces deux peines seulement».
Dès lors que le maintien ou l'accès frauduleux entraîne une altération du système, la loi
marocaine prévoit un doublement de la peine. En effet, l’article 607-3, al. 3 du Code pénal
dispose « La peine est portée au double lorsqu’il en est résulté soit la suppression ou la
modification de données contenues dans le STAD, soit une altération du fonctionnement de
ce système ».
En effet, L'accès au STAD peut se faire : Depuis l'extérieur du système : Ainsi, un pirate qui
pénètre dans un ordinateur connecté à l’internet tombe sous le coup de la loi. Depuis

5
l'intérieur du système : un salarié qui, depuis son poste, pénètre dans une zone du réseau de
l'entreprise à laquelle il n'a pas le droit d'accéder pourra être poursuivi.
Toutefois, dans un arrêt du 4 décembre 1992, la Cour d'appel de Paris a écarté les délits
d'accès et de maintien dans un système de traitement automatisé de données informatiques
en constatant que l'appropriation d'un code d'accès avait pu être le résultat d'une erreur de
manipulation sur les fichiers, cette circonstance excluant le caractère intentionnel exigé par la
loi. Ainsi, une intrusion accidentelle ne peut être incriminée, encore faut-il ne pas se maintenir
dans le STAD accidentellement atteint1. Mais, il reste à savoir si la présence d’un dispositif de
sécurité est une condition de l’incrimination pénale ?
Si certains pays comme la Norvège et les Pays-Bas considèrent qu’un dispositif de sécurité est
nécessaire pour punir l’accès ou l’interception illicite de données2, la loi marocaine à l’instar
de la loi française, n’a pas apporté de précision concernant la nécessité ou l’indifférence de la
présence de dispositifs de sécurité pour la constitution du délit d’accès et de maintien
frauduleux.

La loi marocaine incrimine également le maintien frauduleux dans un système de traitement


automatisé de données. L’article 607-3 du code pénal marocain dispose : « Est passible de la
même peine toute personne qui se maintient dans tout ou partie d’un système de traitement
automatisé de données auquel elle a accédé par erreur et alors qu’elle n’en a pas le droit ».
La jurisprudence française précise que l’incrimination concerne le maintien frauduleux ou
irrégulier dans un système de traitement automatisé de données de la part de celui qui y est
entré par inadvertance ou de la part de celui qui, y ayant régulièrement pénétré, se serait
maintenu frauduleusement.

B- Les atteintes : On distingue ici entre les atteintes au fonctionnement d'un STAD et les
atteintes aux données ; L’atteinte au fonctionnement d’un STAD peut être constitué de
manières très diverses, par tout comportement ou toute action qui va entraîner
temporairement ou de manière permanente une gêne dans le fonctionnement du système,
une dégradation du système voire le rendre totalement inutilisable. L’article 607-5 du Code
pénal, inséré en vertu de la loi n°07-03, dispose que « Le fait d'entraver ou de fausser
intentionnellement le fonctionnement d'un système de traitement automatisé des données
est puni d’un an à trois ans d’emprisonnement et de 10.000 à 200.000 dirhams d’amende ou
de l’une de ces deux peines seulement ».

En ce qui concerne les atteintes aux données, L’article 607-6 du code pénal dispose que « Le
fait d’introduire frauduleusement des données dans un système de traitement automatisé ou
de détériorer ou de supprimer ou de modifier frauduleusement les données qu’il contient est
puni d’un an à trois ans d'emprisonnement et de 10.000 à 200.000 dirhams d'amende ou de
l’une de ces deux peines seulement ». Si
dans le cadre de la législation française, le délit n’est constitué que si les atteintes sont
réalisées avec une intention délictueuse et hors de l’usage autorisé, il convient d’observer à
propos de cet élément intentionnel une des rares dispositions que le législateur marocain n’a
pas « empruntée » à la loi Godfrain. Il s’agit en l’occurrence de l’exigence que l’atteinte soit
commise « aux mépris des droits d’autrui »3

6
Section 2 : la loi 53-05 relative à l’échange électronique des données juridiques.
Cette réforme a pour objet de fixer le régime applicable aux données juridiques échangées
par voie électronique, à l’équivalence des documents établis sur papier et sur support
électronique et à la signature électronique. Elle détermine également le cadre juridique
applicable aux opérations effectuées par les prestataires de services de certification
électronique, ainsi que les règles à respecter par ces derniers et les titulaires des certificats
électroniques délivrés. En outre, la loi institue une autorité nationale d’agrément et de
surveillance de la certification.
A- La preuve : La loi n°53-05 comporte deux volets particulièrement novateurs en matière
de preuve. Il s’agit de la redéfinition de la preuve littérale et la consécration de la force
probante de l’écrit électronique.
La loi n°53-05 relative à l’échange électronique de données juridiques a pris soin de modifier
la formulation de l’article 417, alinéa 2 du Dahir des Obligations et Contrats (D.O.C). La preuve
littérale ne s’identifie plus au papier, ne dépend ni de son support matériel, ni de ses modalités
de transmission. L’article 417, alinéa 2 dispose que la preuve littérale peut également résulter
« de tous autres signes ou symboles dotés d’une signification intelligible quels que soient leur
support et leurs modalités de transmission ». Le législateur affirme donc l'équivalence entre
le papier et l'électronique.
La redéfinition de la preuve littérale n’est pas le seul apport de la nouvelle loi, la consécration
de la force probante de l’écrit électronique est aussi l’un des volets particulièrement
novateurs de la loi n°53-05. En effet, cette loi confère la même force probante à l’écrit
électronique que l’écrit sous forme papier, à condition qu’il permette à la personne dont il
émane d’être dûment identifiée et qu’il soit établi et conservé dans des conditions de nature
à en garantir l’intégrité.

B- La signature électronique : Dans le but de faciliter l’utilisation des signatures


électroniques, de contribuer à leur reconnaissance juridique et d’instituer un cadre juridique
pour les services de certification, la loi n°53-05 reconnaît la validité juridique de la signature
électronique dès lors qu’elle remplira certaines conditions.
Dans l’absolu, la signature remplit deux fonctions juridiques de base. Il s’agit de l’identification
de l’auteur et de la manifestation de sa volonté d’approbation du contenu de l’acte. Il va de
même pour la signature électronique. L’article 417-2 exige que le procédé d’identification soit
d’une part, fiable et d’autre part, il doit garantir le lien de la signature électronique avec l’acte,
lien qui en effet indispensable pour que la signature électronique joue pleinement sa fonction
d’approbation du contenu de l’acte4.
Les caractéristiques du dispositif sécurisé de création de signature électronique auquel la loi
fait allusion sont précisées au niveau de l’article 8 de la loi précitée qui dispose que « Le
dispositif de création de signature électronique consiste en un matériel et/ou un logiciel
destiné(s) à mettre en application les données de création de signature électronique,
comportant les éléments distinctifs caractérisant le signataire, tels que la clé doit en outre,
conformément à l’article 9, satisfaire aux exigences ci-après :

7
• Garantir par des moyens techniques et des procédures appropriées que les données
de création de signature électronique.
• N’entraîner aucune altération ou modification du contenu de l’acte à signer et ne pas
faire obstacle à ce que le signataire en ait une connaissance exacte avant de le signer.
• Les prestataires de services de certification : Pour que le recours à la signature
électronique offre une sécurité juridique, des tiers de confiance doivent être mis en place. Il
s’agit d’un organisme public ou privé, qui émet des certificats électroniques.
• Être en mesure de conserver, éventuellement sous forme électronique, toutes les
informations relatives au certificat électronique qui pourraient s’avérer nécessaires pour faire
la preuve en justice de la certification électronique.

Section 3 : la loi 09-08 relative à la protection de données des personnes


physiques à l’égard du traitement des données à caractère personnel.
Inspirée de la célèbre loi française Informatique et Libertés, la loi n° 09-08 relative à la
protection des personnes physiques à l'égard des traitements des données à caractère
personnel a été publiée au Bulletin Officiel n° 5744 du 18 Juin 2009, après avoir été
promulguée par le Décret n° 2-09-165, en date du 21 mai 2009.
La loi n° 09-08 s’applique au traitement des données à caractère personnel, sous quelque
forme que ce soit relatives à une personne physique identifiée ou identifiable5. Le nom,
prénom, adresse, courriel, photographie d’identité, numéro d’identification, empreintes
digitales constituent par exemple des données à caractère personnel. Dans cette optique
peut-on considérer une adresse IP comme une donnée à caractère personnel et par
conséquent tombe sous la protection de la loi n°09-08.

Le traitement qui fait l’objet de la protection des données à caractère personnel concerne
toute opération ou tout ensemble d’opérations portant sur des données à caractère personnel
réalisés ou non par le biais de procédés automatisés. Il s’agit notamment de la collecte,
l'enregistrement, l’organisation, la conservation, l’adaptation ou la modification, l’extraction,
la consultation, l’utilisation, la communication par transmission, diffusion ou toute autre
forme de mise à disposition, le rapprochement ou l'interconnexion, ainsi que le verrouillage,
l’effacement ou la destruction. Rappelons, par ailleurs, qu’une seule de ces opérations suffit
à constituer un traitement de données à caractère personnel qui sera soumis aux dispositions
de la loi n°09-08. Le simple fait de collecter les données, sans même les communiquer ou les
diffuser, suffit à caractériser un traitement.6
Chaque traitement de données à caractère personnel, ou son transfert à des tiers, nécessite
en principe, pour être effectué, le consentement indubitable de la personne concernée par
ledit traitement ou ledit transfert. Toutefois, Les personnes physiques disposent de quatre
types de droits.
1-Le droit de l’information : Toute personne sollicitée en vue d’une collecte de ses données
personnelles, doit être préalablement informée par le responsable du traitement de celles-ci

8
ou son représentant d’un certain nombre d’éléments dont principalement les finalités du
traitement auquel les données sont destinées.
2-Le droit d’accès : la loi précitée donne le droit à la personne concernée d'être au courant de
la compilation de ses données et d'y avoir accès pour s'assurer de leur véracité et si elles font
l'objet d'un usage sain.

3-Le droit de rectification : les personnes concernées peuvent obtenir l’actualisation, la


rectification, l’effacement ou le verrouillage des données personnelles collectées.
4-Le droit d’opposition : Enfin, pour autant qu’elle justifie de motifs légitimes, la personne
concernée pourra s’opposer au traitement des données la concernant.
Il est d’ailleurs à signaler que la loi n°09-08 définit le responsable du traitement comme « la
personne physique ou morale, l'autorité publique, le service ou tout autre organisme qui, seul
ou conjointement avec d'autres, détermine les finalités et les moyens du traitement de
données à caractère personnel. Lorsque les finalités et les moyens du traitement sont
déterminés par des dispositions législatives ou réglementaires, le responsable du traitement
doit être indiqué dans la loi d'organisation et de fonctionnement ou dans le statut de l'entité
légalement ou statutairement compétente pour traiter les données à caractère personnel en
cause »7.
Selon la nature des informations collectées, le traitement va nécessiter soit une autorisation
préalable, soit une déclaration préalable de la part de la Commission de contrôle de la
protection des données à caractère personnel. Le responsable de traitement est tenu en outre
par des obligations de confidentialité et de sécurité des traitements et de secret professionnel.

Chapitre2 : Les organes intervenants et leurs attributions.


Section1 : Les officiers de police judiciaire.

Vue la dangerosité du cyber crime sur notre pays. La direction générale de la sûreté nationale
à créer une cellule de lutte contre la cybercriminalité. Cette dernière est composée de dizaine
d’experts dédiés. Cette cellule a pour but l’arrestation ; la localisation et l’arrestation du
suspect cybercriminelle .La création de telle cellule a pour but l’amélioration du travail
d’investigation en matière criminelle.

Parmi ces principales cellules on trouve la Brigade Nationale De La Police Judiciaire (BNPJ), qui
a été créé en même temps que la DGSN (direction général de la sureté nationale) par le dahir
di 16 mai 1965. Cette brigade est constitué des officiers de police judiciaire dont chacun à sa
propre spécialité (enquête, investigation, expertise...).

Au niveau national, la direction général de la sûreté nationale en 2002 à créer une cellule de
lutte contre la cybercriminalité après le démantèlement de la cellule de Gibraltar (Marocains
et Saoudiens visaient à frapper des intérêts vitaux au Maroc), qui a créé le système « GESTAR
»pour la gestion informatique des services de police, elle a également pris l’initiative de créer

9
une équipe affiliée à la Direction de la Police Judiciaire concernée par la délinquance
informatique en lui fournissant les outils et techniques scientifiques liées à leurs recherches.
Cette direction est composée de plusieurs équipes de police judiciaire dont chacun se
spécialise dans son propre domaine, que ça soit dans le domaine d’investigation ou
d’expertise technique etc…

La lutte contre le cyber crime impose à l'officier de police judiciaire de se déplacer sur le lieu
où l’infraction criminelle a été commis, conformément à l'article 57 qui stipule« sont
compétents ; le juge d’instruction du lieu de l’infraction, celui de la résidence de l’une des
personnes soupçonnées d’avoir participé à l’infraction, celui du lieu d’arrestation d’une de ces
personnes, même lorsque cette arrestation a été opérée pour une autre cause ».

En cas de cybercriminalité , le retard des OPJ à se rendre rapidement sur le lieu du crime ,peut
conduire à l'effacement ou l’extinction complet de ses traces restantes, ce qui nécessite la
création d'une brigade spéciale avec des compétences plus élevées qui disposent des
méthodes technologiques avancées visant à surveiller les caractéristiques du crime sans se
déplacer car cela prend beaucoup de temps.
Il est donc nécessaire de trouver des moyens qui permettent d’augmenter la vitesse de
déplacement lors de la réception d’une plainte pour cyber crime, un ensemble de conditions
doivent être prise en considérations :

➢ Ne pas perdre du temps pour Des infractions qui ne peuvent être découverts,
car la cybercriminalité est un crime lié aux hautes technologies à caractère
scientifique.et ne peuvent être prouvé que par des indices scientifiques
spéciale.
➢ La Recherche des programmes et logiciels nécessaires pour décrypter les
données stockés et prendre les mesures nécessaires à fin d’assurer leur
conservation et leur bonne utilisation.

Il est d’ailleurs à signaler que l’OPJ chargé d’enquête doit d'abord examiner l'environnement
des informations traitées automatiquement, les données ou réseaux dans lesquels il exercera
son travail et déterminer la qualité et la méthode de leurs traitements.
La perquisition numérique : La perquisition est l'une des procédures d'enquête préliminaire
les plus importantes pour révéler la vérité. Ces opérations peuvent en extraire des preuves les
plus importantes du crime.

L’inspection dans les systèmes de traitement automatisé est l'une des étapes les plus difficiles,
car elle est de nature invisible et n'est rien de plus qu'une information électronique sans
apparence extérieure tangible.
En se référant au CPP qui stipule : « Si la nature du crime ou du délit peut être prouvée par la
mise en possession de papiers, documents ou autres choses par des personnes soupçonnées
d'avoir participé au crime, ou si elles possèdent documents, données, outils d'information ou
choses en rapport avec les faits, Si des infractions pénales sont commises, l'officier de police
judiciaire se rend immédiatement au domicile de ces personnes pour y procéder à une

10
perquisition, dans les conditions prévues aux articles 60 et 62, et rédiger un rapport à ce
sujet». Nous constatons que le législateur a redressé la situation
par le biais de l'article 59en remédiant au manque de données électroniques, en plus des
documents et papiers, l'inspection électronique peut comprendre :les composants matériels
de l'ordinateur.

Il faut noter que les données stockées automatiquement ou transmises sur des réseaux
peuvent être entourés d'une protection technique dont ils rend difficile la tentative de les
accéder .L’astuce de cryptage utilisé dans les systèmes informatiques ou technologiques est
l'un des plus grands obstacles au contrôle des données Stockés ou transmis à travers les
frontières des États qui limitent la capacité des enquêteurs à les accéder.

En France, l’article 230-11 du CPP réglemente la procédure de déchiffrement appliqué aux


données collectées dans le cadre des perquisitions. Il peut également désigné un tiers
spécialisé techniquement permettant d’obtenir la version claire des informations. À titre
d’exemple, en matière de perquisition informatique à distance entre les Etats d’Europe,
L’article 19.2 de la Convention du conseil d’Europ énonce « le régime que les États doivent
mettre en place en matière d'extension de la perquisition à un autre système informatique «
situé sur son territoire ». Cette disposition s'articule avec l'article 32 de la Convention, qui
autorise l'accès transfrontalier depuis le système informatique situé au domicile
perquisitionné, par les autorités de l'État, au système informatique distant situé sur le
territoire d'un autre État signataire, sans faire appel à l'entraide pénale internationale.
« Accès transfrontalier unilatéral » peut se faire dans deux cas : lorsque les données sont
accessibles au public, ou lorsqu'il existe un consentement « légal et volontaire de la personne
légalement autorisée à [...] divulguer ces données », cette personne pouvant correspondre en
droit interne à la personne requise au Cinquième alinéa de l'article 57-1 du code de procédure
pénale.

Dans un arrêt rendu le 6 novembre 2013 (la Chambre criminelle de la Cour de cassation avait
eu à connaître de la conformité, au regard de l'article 57-1 du code de procédure pénale, de
la consultation réalisée par des enquêteurs à l'occasion d'une perquisition, portant sur des
données protégées par mot de passe stockées sur un site internet, lui-même hébergé sur un
serveur situé aux États-Unis.

L'arrêt de la chambre de l’instruction, validant la perquisition, fondait la compétence


territoriale des enquêteurs sur l'article 32 de la Convention du 23 novembre 2001 sur la

1L’article230-1 du CPP stipule « lorsqu'il apparaît que des données saisies ou obtenues au cours de l'enquête
ou de l'instruction ont fait l'objet d'opérations de transformation empêchant d'accéder aux informations en
clair qu'elles contiennent ou de les comprendre, le procureur de la République, la juridiction d'instruction ou la
juridiction de jugement saisie de l'affaire peut désigner toute personne physique ou morale qualifiée, en vue
d'effectuer les opérations techniques permettant d'obtenir la version en clair de ces informations ainsi que,
dans le cas où un moyen de cryptologie a été utilisé, la convention secrète de déchiffrement, si cela apparaît
nécessaire ».

11
cybercriminalité, qui dispose qu'une partie peut accéder aux données informatiques stockées
accessibles au public, quelle que soit la localisation géographique des données.2

Section 2 : Ministère public.


Selon l’article 40 du code de la procédure pénale, Le procureur du Roi reçoit aussi les procès-
verbaux, les plaintes et les dénonciations. Il procède en effet à tous les actes nécessaires à la
recherche des acteurs des infractions à la loi pénale et la cybercriminalité fait partie de ces
infractions.

En matière d’investigation cybernétique, ici le procureur du roi doit avoir une formation
spéciale sur les méthodes de fonctionnement des ordinateurs, internet. Ainsi que superviser
la collecte et la protection de l’intégrité des preuves numériques.
En matière de gestion des investigations, le procureur du roi a pour objet de définir la
juridiction compatible pour mener les poursuites dans des affaires délictuelles
transfrontalière, en mesure d’utiliser les techniques technologiques pour présenter ces
preuves à la cours.3
Ila pour objet aussi la gestion des poursuites, il s’agit ici de la responsabilité de l’équipe de
poursuite de procéder à la présentation des preuves recueillis dans des réunions organisées
par le procureur lui-même avec les équipes de police judiciaire.

Section 3 : Les organes subsidiaires


La cybercriminalité a la capacité technique de cacher les caractéristiques du crime, ce qui
conduit à la difficulté des autorités chargées de d’investigations d’accéder aux preuves utiles pour
détecter le crime, et la victime elle-même peut contribuer à entraver le déroulement des procédures
d’investigation. Sans parler de la possibilité que les procédures d’investigations contredisent avec des
principes tels que le principe de la présomption d’innocence et du droit à la vie privée, et le problème
de la preuve pénale dans la cybercriminalité.

Les procédures d’investigations en cybercriminalité sont-elles régies par des règles juridiques et
techniques distinctes et à travers des différents organes qui ont devisés en 2 catégories, des organes
principaux et des organes subsidiaires.

Dans cette section on va mettre l’accent sur les organes subsidiaires, qui ont constitués des juges et
de l’expertise judiciaire.

A- Les juges :
Au Maroc, les juges sont chargés de dire le droit, d’établir la responsabilité et de décider de la
sanction à appliquer. Devant une telle responsabilité, les juges sont soumis à la loi et à leur propre
conscience en toute indépendance vis-à-vis des autorités judiciaires et vis-à-vis des pouvoirs
exécutifs et législatifs et même des plaideurs. Leurs conviction doit être basée sur le droit et sur les
faits et en cas de toute ils doivent relaxer ou acquitter. Les juges doivent comprendre les aspects
techniques de la preuve électronique, et où et comment celle-ci peut être localisée. Ils devront aussi

2Crime. 6 nov. 2013, n° 12-87.130, D. 2013.


3Voir « https://www.refworld.org/ »

12
comprendre la technologie et les applications dont émane la preuve électronique lorsqu’ils seront
amenés à l’évaluer et à décider si la preuve stockée sous forme numérique est recevable. Les
modalités de présentation de ce type de preuve varient d’un pays à l’autre, mais le plus important
c’est qu’elle peut être présentée comme preuve dans une procédure pénale. En droit marocain, la loi
53_05 19 a reconnu la validité juridique de la preuve électronique. Comme toutes les autres formes
de preuve, la preuve électronique doit être convenablement authentifiée. Les juges doivent être
prêts à traiter la cybercriminalité et les preuves électroniques lorsqu’ils seront amenés à l’évaluer et
à décider si la preuve stockée sous forme numérique est recevable. Les modalités de présentation de
ce type de preuve varient d’un pays à l’autre, mais le plus important est qu’elle peut être présentée
comme preuve dans une procédure pénale. En droit marocain, la loi 53_05 a reconnu la validité
juridique de la preuve électronique.

B- l’expertise judiciaire :
Dans le système actuel , on parlera de recours à des examens techniques et scientifiques sur
réquisition du parquet, dans ce cadre , les enquêteurs préliminaires et d’expertises pénal
proprement dite quant au juge d’instruction est saisie . L'expertise judiciaire est une procédure qui
vise à utiliser les capacités techniques ou opérationnelles d'une personne, et qui n'est pas à la
disposition d'un juge ou d'un enquêteur, à fin de découvrir des preuves utiles pour connaitre la vérité
sur le crime ou déterminer son caractère criminel. L'expertise judiciaire joue un rôle de premier plan
dans le processus de résolution des conflits et contribue de ce fait à la construction d'un jugement
impartial et équitable. Les mesures d’expertise pénale sont réservées au juge d’instruction et sont
confiées à des « experts » dont le statut. Et les missions sont strictement encadrées par la loi.
Agissant des enquêtes relatives à la cybercriminalité, il convient à nouveau. D’observer qu’elles sont
strictement soumises aux règles de droit commun, qu’elles concernent les mesures ordonnées par le
procureur ou celles dont le monopole est confié au juge d’instruction.

Parmi les missions de l’expert judiciaire il y a :

➢ La conservation des preuves informatiques


➢ La recherche de preuves sur supports informatiques
➢ La lecture de puces électroniques et de bandes magnétiques
➢ La recherche de traces sur Internet….

Partie 2 : La coopération internationale en matière de


cybercriminalité
La rapide évolution et la nature changeante des technologies de l’information jumelée avec la
rapide expansion de la Toile (WWW) au cours des dix dernières années ajoutées à la croissance
exponentielle de la rapidité de l’échange des renseignements ont rendu la réalisation des
enquêtes sur la cybercriminalité particulièrement difficile. À la fin 1997, seulement 1,7 % de
la population mondiale, soit 70 millions de personnes, avait utilisé l’Internet. En 2009, le
nombre des utilisateurs était passé à environ 1,9 milliards de personnes, soit 26 % de la
population mondiale, selon les derniers chiffres publiés par l’Union internationale des
télécommunications (UIT). Pourtant, malgré un demi-siècle de débats, l’abus de la technologie
13
sous forme de cybercriminalité constaté au cours des récentes années continue à poser un
grave problème au personnel de détection et de répression ainsi qu’aux législateurs. Par
comparaison avec la coopération internationale qui a lieu au sujet des crimes dits
traditionnels, celle qui existe pour faire face à la criminalité électronique et informatique est
notablement sous-développée étant donné son importance.

Importance d’un réseau d’intervention mondial et rapide parce qu’un cybercrime peut être
perpétré même lorsque les criminels et les victimes visées ne se trouvent pas dans le même
lieu, il est essentiel que les nations élaborent un système de collaboration bien coordonné.
Cependant, les différences régionales au niveau du droit peuvent constituer un obstacle en
matière de cybercriminalité; un contenu réputé illégal dans un pays peut être légalement
affiché sur un serveur dans un autre. La plus grande partie de l’entraide judiciaire est fondée
sur la double incrimination ce qui implique que les enquêtes portent sur des actes incriminés
dans tous les pays touchés, d’où des problèmes lorsque les législations ne convergent pas. La
prévention des sanctuaires pour les criminels constitue donc un défi essentiel de la prévention
de la cybercriminalité. Les sanctuaires permettent aux criminels de réaliser leurs activités et
gênent le déroulement des enquêtes. On peut citer pour exemple le ver informatique “Love
Bug” développé aux Philippines en 2000 et qui a affecté des millions d’ordinateurs dans le
monde .

Dans ce chapitre il sera question d’examiner la fameuse convention de Budapest ( chapitre 1)


et les initiatives au niveau international pour la lutte contre la cybercriminalité ( chapitre 2)

Chapitre 1 : la convention de Budapest sur la cybercriminalité


La Convention sur la cybercriminalité (Convention de Budapest) est le premier traité
international qui tente d'aborder les crimes informatiques et les crimes dans Internet y
compris la pornographie infantile, l'atteinte au droit d'auteur et le discours de haine en
harmonisant certaines lois nationales, en améliorant les techniques d'enquêtes et en
augmentant la coopération entre les nations. De plus, il rehausse la protection des droits et
libertés de l'homme en enjoignant les signataires à l'application de la Convention de
sauvegarde des droits de l'homme et des libertés, du Pacte international relatif aux droits civils
et politiques et d'autres instruments internationaux relatifs aux droits de l'homme. Il promeut
une application des lois qui intègre le principe de proportionnalité . Il a été rédigé par le
Conseil de l'Europe avec la participation active d'observateurs délégués du Canada, du Japon
et de la Chine. À la fin d'août 2011, plusieurs pays européens avaient signé le traité . En
novembre 2021, 66 pays incluant Canada, Colombie, Japon, Philippines et États-Unis ont
ratifié la convention .
le Maroc au 29 Juin 2018 a déposé les instruments d'adhésion à la Convention de Budapest
sur la cybercriminalité et à son Protocole additionnel sur la xénophobie et le racisme.
Avec l'adhésion du Maroc, la Convention sur la cybercriminalité compte désormais 60 États
parties. Onze autres États l'ont signée ou ont été invités à y adhérer.

14
Le Conseil de l'Europe et l'Union européenne continueront à soutenir le Maroc à travers les
projets GLACY+ et Cyber South en renforçant sa législation et ses capacités de justice pénale
pour lutter contre la cybercriminalité .
Alors braquons la lumière sur les objectifs de la convention de Budapest ( section 1) et la
propre adhésion du Maroc à cette dite convention ( section 2 ).

Section 1 : les objectifs de la convention de Budapest


Devant la multiplication des attaques menées à partir d’internet, les États se sont
progressivement dotés de nouveaux moyens technologiques et institutionnels pour se
protéger contre cette nouvelle menace. C’est l’ensemble de ces moyens que l’on désigne par
le terme de "cybersécurité".
Le préfixe cyber (du grec kuberneïn, diriger) renvoie aux ordinateurs et à internet. La
cybersécurité porte à la fois sur la cyberattaque et sur la cyberdéfense, c’est-à-dire l’usage de
moyens informatiques pour mener ou riposter à une agression. On peut distinguer deux types
d’attaques :
• l’infiltration de réseaux de communications à des fins d’espionnage, d’altération de
données ou de prise de contrôle ;

• les campagnes d’influence sur internet, visant à orienter l’opinion publique .

Au demeurant à la lutte contre la cybercriminalité au niveau national et international au


diapason des autres Etats signataires comme étant un crime déstabilisant l’intégrité et
menaçant l’économie des Etats bien encore plus d’acquérir une certaine expérience et
techniques en matière de lutte contre la cybercriminalité au niveau national et international
s’ajoutant les procédures relatives aux demandes d'entraide en l'absence d'accords
internationaux applicables concernant les objectifs L’article 39 de la convention de Budapest
stipule expressément « L'objet de la présente Convention est de compléter les traités ou les
accords multilatéraux ou bilatéraux applicables existant entre les Parties, y compris les
dispositions: - de la Convention européenne d'extradition, ouverte à la signature le 13
décembre 1957, à Paris (STE n° 24); - de la Convention européenne d'entraide judiciaire en
matière pénale, ouverte à la signature le 20 avril 1959, à Strasbourg (STE n° 30); - du Protocole
additionnel à la Convention européenne d'entraide judiciaire en matière pénale, ouvert à la
signature le 17 mars 1978, à Strasbourg (STE n° 99 ) »
La Convention de Budapest est plus qu'un document juridique ; c'est un cadre qui permet à
des centaines de praticiens des Parties de partager leur expérience et de créer des relations
qui facilitent la coopération dans des cas spécifiques, y compris dans des situations d'urgence,
au-delà des dispositions spécifiques prévues dans cette Convention.
Tout pays peut utiliser la Convention de Budapest comme ligne directrice, liste de contrôle ou
loi type. En outre, le fait de devenir partie à ce traité comporte des avantages supplémentaires
.

15
Section 2 : les initiatives au niveau international pour la lutte contre la
cybercriminalité
§1 : L’outil préventif
La surveillance d’internet
Pour surveiller les cyber communications et lutter contre la cybercriminalité, les États se sont
dotés de dispositifs de surveillance dédiés à internet. Des organes interétatiques de
surveillance existent, comme le réseau Échelon. Géré conjointement par les États-Unis, le
Canada, l’Australie, le Royaume-Uni et la Nouvelle-Zélande, Échelon est le plus gros réseau de
surveillance des télécommunications et cyber communications au monde. Toutefois, de tels
outils sont à double tranchant puisqu'ils peuvent servir à des fins d’espionnage (économique,
militaire) ou de contrôle des populations.
La collaboration avec les géants du Net
Pour exercer leur autorité sur le cyberespace, les États doivent compter sur la coopération des
géants du Net. En plus d’avoir des moyens techniques et financiers supérieurs à de nombreux
États, ces derniers ont le pouvoir de dissimuler ou au contraire de rendre publiques les
informations qui circulent via leurs services .
Dans son numéro spécial cybersécurité, la revue de police a donné la parole à Mohammed
Sassi, commissaire Divisionnaire et Chef de l’Office national contre la criminalité liée aux
nouvelles technologies à la Brigade Nationale de la Police Judiciaire, depuis 2018, date de sa
création.
En réponse à la question concernant le rôle qu’occupe l’Office dans la lutte contre la
criminalité liée aux nouvelles technologies, Mr Sassi a dressé un bref aperçu sur cette
structure.
« L’Office national contre la criminalité liée aux nouvelles technologies «ONCLNT», est le plus
jeune des Offices de la BNPJ, qui a vu le jour en 2018. Auparavant, la lutte contre la
cybercriminalité à la BNPJ, était l’apanage d’une cellule, qui a évolué par la suite en service. Il
était, alors naturel qu’avec la montée fulgurante des affaires de cybercriminalité, de revoir la
structure organisationnelle, afin d’être en mesure d’appréhender ce fléau avec l’efficacité et
la rapidité requises. En fait, l’Office fait partie du dispositif intégré de la DGSN, dans le domaine
de la lutte contre la criminalité liée aux nouvelles technologies. Notre action porte sur les
grandes affaires à portée nationale et internationale ou qui revêtent une certaine
complexité».
Le commissaire explique que l’Office est constitué de trois services, le service des
investigations criminelles, le laboratoire d’analyse des traces numériques et le service du
renseignement criminel et d’appui aux enquêtes. Cette structure intégrée et cohérente, nous
permet de mettre ensemble toutes les données et informations, tant opérationnelles que
techniques, dont nous disposons, au service du directeur d’enquête en charge de l’affaire. Car,
il faut le préciser, dans ce domaine, ces trois composantes se complètent les unes les autres
pour donner du sens aux différentes données, celles issues du terrain, celles issues des

16
investigations sur Internet ou des supports numériques, avec celles issues d’autres sources,
telles que les opérateurs de téléphonie, les fournisseurs d’accès à Internet ou autres. Il faut
préciser que notre action et notre démarche se font toujours sous la supervision du Parquet
compétent et toutes nos réquisitions judiciaires sont visées par le Ministère Public.
5.275 affaires traitées en 2021

« Au cours de l’année 2021, les services de la Sûreté Nationale ont traité 5.275 affaires et ont
pu détecter sur la base d’un travail anticipatif de veille, 3.533 publications de contenus illicites.
En relation avec la sextorsion, 498 affaires ont été traitées, ayant mené à l’arrestation de 270
maîtres chanteurs et à l’identification de 508 victimes, dont 95 de nationalités étrangères.
Concernant les affaires de sextorsion en général, ainsi que la publication de vidéos et de
photos à caractère pédopornographiques, nous avons travaillé sur plusieurs affaires signalées
par les autorités judiciaires ou policières », révèle le commissaire.
Pour ce qui est de l’ampleur de la criminalité liée aux nouvelles technologies au Maroc, « La
numérisation de notre quotidien et la démocratisation d’Internet ont ouvert la voie à une
nouvelle forme de criminalité qui est facilitée par ces technologies ou qui l’utilise carrément.
Cette forme de criminalité qui, d’ailleurs, ne cesse de se sophistiquer avec de nouveaux modes
opératoires qui font usage des dernières technologies sur le marché. Des logiciels malveillants,
aux Botnets, en passant par les Rançongiciels, le Cryptojacking et bien d’autres, les modes
opératoires sont nombreux et les cybercriminels ne cessent d’innover pour perpétrer leurs
méfaits dans un anonymat total », explique Mr Sassi.
Selon la même source, le cyberespace est devenu le théâtre de prédilection de ces
cybercriminels, qui y ont transposé leurs activités illégales de tous genres, faisant fi des
frontières, et prospérant dans le Web invisible avec l’utilisation des cryptomonnaies, afin de
rendre la traçabilité de leurs mouvements financiers difficile voire impossible. « Aujourd’hui,
avec 4,66 milliards d’utilisateurs d’Internet dans le monde, l’augmentation du nombre de
transactions en ligne, le développement des objets connectés, etc., la cybercriminalité ira sans
aucun doute en exponentielle, constituant ainsi un réel défi pour les services de sécurité du
monde entier, qui doivent adapter la réponse et renforcer la coopération opérationnelle
internationale, pour faire face à ce fléau. Et le Maroc ne fait pas exception ».
L’impact de la crise pandémique sur les affaires de cybercriminalité
Selon Sassi, « Durant la période de confinement, nous avons constaté une hausse
exponentielle des affaires de cybercriminalité, qui a constitué une «opportunité» en or pour
les cyber malfaiteurs. Ces criminels ont, en effet, tiré profit de cette situation et ont multiplié
les escroqueries et les arnaques dans le cyberespace, notamment l’hameçonnage, le vol de
données personnelles, le chantage et l’extorsion, la sextorsion, la publication de vidéos à
caractère pédopornographique, ainsi que la commercialisation de produits nocifs à la santé et
la publication de fake news au sujet de la pandémie ».
Il ajoute que durant la crise pandémique, les cybercriminels ont fait usage de la panique et de
la peur de la population face à cette crise, par l’utilisation du terme « coronavirus» ou « covid-

17
19 » pour créer de nouveaux noms de domaines, pour diffuser des logiciels malveillants ou
pour mener des campagnes de spam et de phishing.
« Les victimes ciblées recevaient des courriels les incitant à cliquer sur des liens, et
téléchargeaient alors à leur insu des maliciels, conçus pour infiltrer les ordinateurs et appareils
mobiles, et y effectuer des activités non autorisées, tels que le vol de données personnelles
ou leur chiffrement, en vue de demander par la suite une rançon. Imaginez si ces attaques
ciblaient des établissements hospitaliers et d’autres institutions stratégiques, ce qui va les
rendre inopérables et créer ainsi de grands dégâts. L’application Covid Lock, en est l’exemple
parfait » .
§ 2 : L’outil répressif

L’outil répressif recouvre une densité importante, ce qui pourrait conduire à penser que le
droit répressif permet d’appréhender tous les agissements relevant de la cybercriminalité.
Néanmoins, la multiplicité des infractions (2.1.) rend davantage compte d’une problématique
d’accessibilité de la norme. De plus, la détermination des responsables, qu’il s’agisse des
fournisseurs d’accès à Internet ou des hébergeurs, recouvre de nombreuses difficultés (2.2.) .
2.1 – Quant à la multiplicité des infractions concernées
Si l’on se réfère à la Convention du Conseil de l’Europe du 23 novembre 2001 (Convention de
Budapest), instrument international traitant spécifiquement de la cybercriminalité, on relève
neuf types d’infractions ; l’accès illégal aux systèmes et données informatiques, tel que le
piratage ; l’interception illégale ; l’atteinte à l’intégrité des données ; l’atteinte à l’intégrité des
systèmes (virus, spam et déni de service) ; le marché noir de la production ou la vente de
moyens de commettre les infractions (infractions d’abus de dispositif) ; la fraude informatique
; la falsification informatique ; les infractions se rapportant à la pornographie enfantine ; les
infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes .

En France, la lutte contre la cybercriminalité a été prise en compte par le législateur depuis la
loi relative à l’informatique et aux libertés du 6 janvier 1978 . Par la suite, c’est la loi Godfrain
du 5 février 1988 relative à la fraude informatique qui a permis de sanctionner la suppression
et la modification des données, de même que les atteintes aux systèmes
d’information (Articles 323-1 et suivants du Code pénal.) Depuis lors, de nombreuses lois ont
été votées pour prendre en compte le caractère multiforme de la cyber délinquance, telles
que les lois du 15 novembre 2001 relative à la sécurité quotidienne du 18 mars 2003 sur la
sécurité intérieure ou encore celle du 9 mars 2004 portant adaptation de la justice aux
évolutions de la criminalité On assiste même à une inflation législative en la matière attestant
de l’intégration de la Convention de Budapest. Ainsi, on cite les importantes lois du 21 juin
2004 pour la confiance dans l’économie numérique du 9 juillet 2004 relative aux
communications électroniques et aux services de communication audiovisuelle , celle du 23
janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à
la sécurité et aux contrôles frontaliers , la loi du 5 mars 2007 relative à la prévention de la
délinquance .

18
2.2 – L’extension répressive freinée par les difficultés de détermination des responsables

Sur le plan pénal, « nul n’est responsable que de son propre fait » Article 121-1 du Code pénal
; B. Pereira, V° Responsabilité…. La commission d’actes de cyberdélinquance conduit alors à la
responsabilité pénale de son propre fait, qu’il s’agisse de l’auteur de l’infraction ou du
complice de celle-ci. Toutefois, les actes infractionnels commis sur le web recouvrent des
spécificités : qu’en est-il des prestataires techniques et prestataires de services, tels que les
fournisseurs d’accès à Internet, les hébergeurs ? Par ailleurs, comment localiser les actes
compte tenu des éléments d’extranéité propres au cyberespace, les hébergeurs pouvant
exercer depuis plusieurs territoires distincts ?

Une difficile réponse internationale


Face au caractère international de la cybermenace, les États ont tôt pressenti la nécessité
d’une réponse internationale commune. Mais celle-ci se heurte à la lenteur des procédures
de coopération nationale, ainsi qu’à la réticence des États à partager certaines informations.
Les carences de la coopération internationale en matière de cybersécurité sont ainsi apparues
au grand jour avec les attentats terroristes qui ont frappé l’Europe ces dernières années. En
réponse à ces attaques, les différents gouvernements se sont engagés à plus de coopération.
Vers un droit international de la cybersécurité ?

Malgré les appels répétés de nombreux responsables politiques, il n’existe toujours pas de
droit international contraignant en matière de cybersécurité. En effet, il existe des divergences
de fond quant à la manière dont les États envisagent leur cybersécurité.
L’exception européenne

En 2001, le Conseil de l’Europe est à l’origine du premier traité de coopération internationale


sur la cybersécurité. Connu sous le nom de Convention de Budapest, ce traité a été signé par
les États membres du Conseil de l’Europe, même si tous ne l’ont pas ratifié par la suite.
Au sein d’Europol, l’Union européenne (UE) a inauguré, en 2013, le Centre européen de lutte
contre la cybercriminalité, visant à faciliter la coopération entre États européens dans la lutte
contre le cybercrime.
En septembre 2017, la Commission européenne a proposé le "paquet cybersécurité" qui
comprend un ensemble de mesures dont l’introduction d’une certification de cybersécurité à
l’échelle de l’UE. Puis, en juin 2019, le règlement de l'UE sur la cybersécurité est entré en
vigueur. Il a, à la fois, permis d'introduire un schéma de certification au niveau de l'UE tout en
renforçant le nouveau mandat de l'Agence de l'UE pour la cybersécurité. Par ailleurs, en
décembre 2020, la Commission européenne et le Service européen pour l'action extérieure
ont présenté une nouvelle stratégie de cybersécurité de l'UE avec, pour objectif, de renforcer
la résilience de l'Europe face aux cybermenaces. Ayant adopté, en mars 2021, les conclusions
de cette stratégie de cybersécurité, le Conseil a rappelé également que la cybersécurité reste
essentielle à l'édification d'une Europe numérique. C'est aussi pourquoi l'UE étudie encore
deux propositions législatives concernant les risques actuels et futurs (en ligne et hors ligne)

19
par le biais notamment d'une directive destinée à mieux protéger les réseaux et les systèmes
d'information .

Chapitre 2 : les initiatives au niveau mondial pour la lutte contre


la cybercriminalité
Plusieurs initiatives ont été déployées depuis les années 1980. Des résolutions sont ainsi
adoptées au niveau des Nations Unies et de l’Union internationale des Télécommunications
section1.D’autres organisations comme l’OCDE ou l’OTAN ont également instauré la
règlementation des activités via Internet et ont déployé des efforts pour lutter contre la
cybercriminalité section2

Section1 : LES INITIATIVES SOUS L’EGIDE DE L’ONU


En 2001, la fédération internationale des scientifiques (World Fédération of Scientists) a
évoqué l’idée d’un « ordre universel sur le cyberespace »135, relayée par la publication de
l’Institut des Nations Unies pour la formation et la recherche. Cette dernière recommande
qu’en raison de son caractère universel, les Nations Unies devraient diriger les activités
intergouvernementales sur le fonctionnement et la protection du cyberespace. L’ONU a
décidé de confier à l’UIT136 l’ensemble des questions inhérentes à la gouvernance de
l’Internet et surtout de la cybercriminalité et de la gestion des technologies de l’information
et de la communication. L'UIT a déjà organisé plusieurs sessions en 2003 et 2005 afin de définir
un cadre international pour réglementer le cyberespace et a dans ce but formé une
commission d'experts gouvernementaux en 2008.
En 2010, lors du Forum économique mondial de Davos, le Secrétaire général de l'UIT,
Hamadoun TOURÉ, a suggéré l’adoption d'un traité international sur la cybersécurité, axé
autour de trois principes : la mise en place d'une politique de cyberdéfense par chaque État,
l'interdiction d'abriter des cyberterroristes, et le renoncement à toute action offensive contre
un autre État.
Mais l'ONU reste impuissante dans le domaine de la sécurisation cybernétique. M. Nicolas
ARPAGIAN, directeur scientifique français du cycle « Sécurité Numérique » à l’Institut National
des Hautes Etudes de la Sécurité et de la Justice, conclut que « l'ONU n'est pas un acteur de la
cybersécurité à l'échelle mondiale ».
Le sommet mondial sur la société de l’information né du travail entre l’UIT s’est déroulé en
deux phases. La première phase s’est tenue à Genève du 10 au 12 décembre 2003 « pour
l’adoption d’une déclaration de principe et un plan d’action ». La seconde phase, qui s’est
déroulée à Tunis en novembre 2005, visait à « approfondir les thèmes liés au développement.
Cette seconde phase permettait

20
également une première évaluation des actions mises en œuvre depuis le Sommet de Genève
en 2003 »139. Il ressort du SMSI de Genève en 2003 qu’ « une culture globale de la
cybersécurité doit être encouragée, développée et mise en œuvre en coopération avec tous
les partenaires et tous les organismes internationaux compétents », et qu’«il est nécessaire
d’éviter que les ressources et les technologies de l’information soient utilisées à des fins
criminelles ou terroristes, tout en respectant les droits de l’homme… »140.
Le « machin qu’on appelle l’ONU », s’exclamait le général de Gaulle, « un machin de plus », a-
t-on la tentation de reprendre devant la multiplication des SMSI ainsi que des Forum sur la
Gouvernance de l’Internet lancés à l’initiative de l’ONU. Mais qu’apportent tous ces forums et
colloques au final dans la lutte contre la cybercriminalité ? Jusqu’à aujourd’hui, ils nous ont
surtout permis de montrer les limites du système, mais aucune mesure vraiment concrète
pour y remédier n’en est ressortie.
En effet, les SMSI et les Forum sur la Gouvernance de l’Internet ont montré que plusieurs États
dont les États-Unis sont réticents lorsqu’il s’agit de renoncer à leur pouvoir régulateur de
l’Internet au profit des Nations Unies. De telles réticences ne sont pas toujours
compréhensibles si l’on se souvient que de nombreux gouvernements, y compris celui des
États-Unis, produisent des rapports dans lesquels ils prônent la limitation de leur propre
pouvoir au profit d’une gouvernance supra-étatique censée prendre le relais, avec un système
de pouvoir décentralisé. Mais ces limites ne s’arrêtent pas là et d’autres apparaissent
clairement.
Parmi les limites des SMSI, on peut noter des insuffisances importantes dans les travaux
préparés par l’UIT. Une première insuffisance apparaît sur la valeur contraignante des
déclarations et de l’ensemble des textes élaborés dans le cadre des SMSI. En effet, les
déclarations issues des SMSI et des Forum sur la gouvernance de l’Internet n’ont aucune
valeur juridique contraignante. Ces textes n’ont qu’un impact limité, et ne disposent que d’une
valeur politiquemédiatique. Aucune sanction n’est prévue en cas de violation des principes
dégagés par ces textes.

Reste que ces considérations géopolitiques, sociologiques, historiques peuvent également


avoir un impact sur la mise en place d’un véritable cadre harmonisé de lutte contre la
cybercriminalité. On assiste, par exemple, à une réticence des États africains à adopter des
règles, des principes, des programmes, qui sont considérés comme une nouvelle colonisation
sous la forme cybernétique imposée par les États occidentaux.

Section 2 : LES INITIATIVES AU SEIN DE L’OTAN


La question de la cybersécurité a également été traitée dès 2002 par l’OTAN dans la
déclaration finale du sommet de Prague141 qui appelle l'organisation à renforcer ses défenses
contre les cyberattaques. Mais nous verrons, tout comme pour les initiatives sous l’égide de
l’ONU, que celles proposées par l’OTAN sont insuffisantes actuellement.

21
L’OTAN dispose d'une structure spécifique : le centre technique de la capacité OTAN de
réaction aux incidents informatiques142. Ce centre s'occupe de l'ensemble des systèmes
d'information de l'OTAN en centralisant la gestion des cyberattaques à l'encontre de l'OTAN.
Depuis 2007, ce dernier a pris conscience de la nécessité de renforcer la lutte contre la
cybercriminalité et de préparer la défense de ses membres contre toute cyberattaque. Ainsi,
en avril 2008, l'OTAN s’est doté d'une protection des systèmes d'information et a également
créé un centre d'excellence sur la cyberdéfense, situé à Tallinn en Estonie, et une autorité de
contrôle de la cyberdéfense. C’est la « Cyber Defense Management Authority» qui organise la
défense et gère les crises cyber tandis que le centre d'excellence prépare les travaux portant
sur les enjeux et les perspectives des attaques informatiques.

La Convention de Budapest adoptée le 23 novembre 2001 est le premier traité international


définissant la cybercriminalité et portant sur les crimes .

touchant aux droits d'auteurs, à la fraude, à la pédopornographie et à la sécurité des réseaux.


La Convention a été ratifiée par 35 pays membres de l'UE et par les États-Unis. La Russie et la
Chine se sont abstenues d'adhérer à cet instrument.
Le sommet de Lisbonne de novembre 2010144 a mis en place un nouveau concept stratégique
en déclarant la cyberdéfense comme nouvelle mission de l'OTAN. Cette initiative a permis
l’adoption d’une politique spécifique de l'OTAN en matière de cybersécurité ainsi qu'un plan
d'action pour faire face aux attaques informatiques afin de renforcer la sécurité des systèmes
d'information de l'OTAN.
Cette politique de cybersécurité de l'OTAN est une politique globale et elle prévoit la
protection des réseaux informatiques en détectant en amont les menaces de cyberattaques
et de limitation des effets des attaques informatiques. Une formation, des tests de
vulnérabilité et des exercices communs sont également organisés afin de renforcer les
capacités de réponse. En pratique, l'OTAN se fixe pour objectif de porter assistance à l'un de
ses membres en cas d’attaque informatique par la répartition des compétences entre l'OTAN
et les États membres. Ces initiatives sont censées permettre une coordination des politiques
de cybersécurité.
L'organisation de la cyberdéfense n'est pas encore opérationnelle de manière intégrale ni de
manière permanente, un objectif de couverture intégrale et permanente ayant été rappelé
lors du sommet de Chicago de mai 2012. On estime que cet objectif ne pourra être réalisé que
dans quelques années. L'article 5 du traité de Washington, à l'origine de l'OTAN, prévoit une
clause de défense mutuelle. La question est de savoir si une attaque informatique correspond
à la définition de « l'attaque armée » et dans le cas d’une réponse affirmative, quelles mesures
peuvent être adoptées. En effet, conviendrait-il de répondre par des mesures militaires ?
Aucun élément de réponse ne peut être apporté pour l’heure.

22
Conclusion.

À mesure que notre monde devient de plus en plus interconnecté, la nécessité d'une
collaboration internationale pour lutter efficacement contre la cybercriminalité, qui
constitue une forme de criminalité organisée à l'échelle internationale, transcendant les
frontières grâce aux réseaux numériques. De même, le cyberespace offre un territoire
numérique illimité, des outils de plus en plus accessibles et une multiplication des cibles
potentielles, amplifiant ainsi la gravité de ce phénomène criminel.
De plus, les défis liés à la sécurité des systèmes d'information sont en constante
augmentation. D'une part, cela est dû à l'aggravation des menaces cybernétiques, et d'autre
part, à la croissance de l'utilisation de systèmes renfermant des données personnelles
souvent sensibles. La cybersécurité est devenue l'un des principaux enjeux du XXIe siècle,
figurant déjà à l'agenda de législateur marocain, et la lutte contre la cybercriminalité est
désormais une priorité pour le gouvernement.
Par ailleurs, Les normes pénales rencontrent parfois des difficultés à s'adapter à la
cybercriminalité en raison des complexités liées aux enquêtes et aux poursuites
transnationales, ainsi que des évolutions constantes des technologies, qui offrent aux
criminels de nouveaux moyens d'agir.
Les données numériques sont désormais au cœur d'enjeux de pouvoir, tant entre les États
cherchant à contrôler les données circulant sur leur territoire qu'entre les entreprises
privées qui fournissent les infrastructures utilisées. Ces données, en tant que richesses
immatérielles, reflètent les transformations géopolitiques à l'ère numérique, notamment la
remise en question des frontières nationales physiques, la montée en puissance d'acteurs
privés et non étatiques, les revendications de souveraineté sur le cyberespace, et les
attaques informatiques. Le Maroc, comme de nombreux autres pays, a mis en place une
législation robuste visant à réprimer les activités criminelles en ligne. Malgré les efforts
déployés par les autorités nationales et les tentatives visant à instaurer la "confiance
numérique", la cyberdélinquance persiste et nécessite une mobilisation de l'ensemble de la
société.
Cela inclut la société civile et les médias, qui ont pour mission de sensibiliser les individus pour
les protéger des risques et des méfaits de la cybercriminalité. Étant donné que les adolescents
sont également vulnérables, il est impératif d'intégrer l'éducation à la cybersécurité dans les
programmes scolaires et d'aborder ce problème non seulement du point de vue de la
répression pénale, mais aussi en adoptant une approche criminologique qui considère la
cybercriminalité comme un phénomène social.

23
Bibliographie :
1-Murielle Cahen, « Intrusion dans un Système Informatique
»http://www.muriellecahen.com/publications/p_intrusions.asp
2- Mohamed Chawki, « Combattre la cybercriminalité », éd. Saint-Amans, [2008], page
135.
3- Mohamed Diyaâ Toumlilt, « Le commerce électronique au Maroc : Aspects juridiques
» Les éditions Maghrébines, 2008, P. 226
4- Mohamed Diyaâ Toumlilt, « Le commerce électronique au Maroc : Aspects juridiques
» Les éditions Maghrébines, 2008. P. 448.
5- « Est réputée identifiable une personne qui peut être identifiée, directement ou
indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs
éléments spécifiques de son identité physique, physiologique, génétique, psychique,
économique, culturelle ou sociale » Article premier de la loi n°09-08.
6- Myriam Quémener, Joël Ferry, « Cybercriminalité : Défi mondial » Edition Economica
2009, Page 106.
7- Loi n°09-08, Chapitre premier : Dispositions générales, Article premier
8-Mémoire présenté par : Ouadib Hassan
9-Code de procédure pénale
10-https://www.cairn.info/
11- https://cde-montpellier.com/
12-Le Sommet de Deauville s’est déroulé du 26 au 27 mai 2011
13- Romain BOOS « la lutte contre la cybercriminalité au regard de l’action des états » thèse
de Doctorat de droit privé et sciences criminelle, université de lorraine, 2016. P 127
14- AMZIANE (M.), « Réflexion sur les accords internationaux actuels en matière de
cybercriminalité », e-juristes, éd. num. 2010. P 89
15- Déclaration issue du SMSI de Genève, art 35.
16-https://www.maroclaw.com/chabbouba-moulay-abdellah-la-cybercriminalite/
17-http://why-cybercrim.over-
18- blog.com/#:~:text=Les%20causes%20qui%20engendrent%20la,'envie%20de%20nuire ...

24
i

25

Vous aimerez peut-être aussi