Les infractions pénales informatiques en Droit marocain Plan : Chapitre 1 : Les
Les infractions pénales informatiques en Droit marocain Plan : Chapitre 1 : Les infractions relatives aux systèmes de traitement automatisé des données : Chapitre 2 : Etude de cas : jugement de tribunal de première instance de Marrakech Le contentieux informatique désigne l'ensemble des litiges relatifs à l'application du droit de l'informatique. Ces litiges opposent le plus souvent deux parties liées par un "contrat informatique" : un prestataire informatique (éditeur de logiciel, société de service informatique ou "SSII", fournisseur d'accès ou d'hébergement, etc.) et son client, personne morale ou physique. Mais ils peuvent aussi concerner des parties qui n'ont pas de lien juridique antérieur, par exemple, deux éditeurs de logiciels (l'un poursuit l'autre pour contrefaçon), deux particuliers (l'un poursuit l'autre pour une diffamation commise sur un site internet). Le contentieux informatique est donc très diversifié, tant en ce qui concerne la qualité des parties, que l'objet des litiges. Le point commun de tous ces litiges est qu'ils comportent un élément informatique (logiciel, matériel, réseau) qui leur confère une dimension technique, souvent déterminante dans l'issue du litige. En dehors de quelques dispositions particulières (par exemple en matière de saisie- contrefaçon de logiciels), le contentieux informatique ne fait pas l'objet de règles de procédure spécifiques : il est soumis aux règles générales de procédure civile (ou aux règles du contentieux administratif lorsque le litige ressortit à la compétence du juge administratif). En raison de leur dimension technique, les litiges informatiques nécessitent fréquemment le recours à une expertise judiciaire. La criminalité informatique apparaît comme un phénomène nouveau par ses méthodes, et elle l'est aussi par sa nature qui est immatérielle. En effet,« en dehors du matériel informatique que sont un écran, une unité centrale, un clavier..., les biens informatiques comme les données, sont immatériels, ce qui fait de la criminalité informatique une criminalité marquée par le sceau de l'immatérialité ». Il existe de nombreux types de délits liés a l’informatique visant les TIC elles-mêmes, comme les serveurs et les sites Web, les virus informatiques a diffusion mondiale engendrant des dégâts considérables dans les réseaux tant d’affaires que de grande consommation. Chapitre 1 : Les infractions relatives aux systèmes de traitement automatisé des données : La loi n° 07-03 concernant les infractions relatives aux systèmes de traitement automatisé des données constitue une étape décisive pour le Maroc. Il ne s'agit pas d'un texte s'appliquant uniquement à des cas bien définis mais d'une loi pénale couvrant de nombreux agissements frauduleux imputables à l'informatique. Les plus importantes incriminations contenues dans cette loi concernent les intrusions (A), ainsi que les atteintes aux systèmes de traitement automatisé des données (B). Section 1 : Les intrusions La loi n° 07-03 incrimine l'accès et le maintien frauduleux dans un système de traitement automatisé de données. Après avoir défini les contours juridiques de ces intrusions, il conviendra de s'attacher à un sujet susceptible de donner lieu à de vifs débats au sein de la doctrine et de la jurisprudence marocaines, il s'agit de l'exigence (ou pas) d'un dispositif de sécurité comme condition d’incrimination. §1 : L'accès et le maintien frauduleux : L'article 607-3 du Code pénal, inséré en vertu de la loi n° 07-03, dispose : « Le fait d'accéder, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni d'un mois à trois mois d'emprisonnement et de 2.000 à 10.000 dirhams ou de l'une de ces deux peines seulement. Est passible de la même peine toute personne qui se maintient[1] dans tout ou partie d'un système de traitement automatisé de données auquel elle a accédé par erreur et alors qu'elle n'en a pas le droit ». Concernant la formule employée par l'article précité, en l'occurrence « tout ou partie d'un système ». Nous ne pensons pas que le législateur visait, par l'emploi de la formule précitée, un logiciel considéré isolément. Par conséquent, ne peut être sanctionnée une atteinte à des éléments informatiques non intégrés à un système. Du point de vue de l'élément matériel, l'idée d'accès indu renvoie à toute pénétration dans un système. Ainsi, dans un arrêt du 5 avril 1994, la cour d'appel de Paris a estimé que : «l'accès frauduleux, au sens de la loi, vise tous les modes de pénétration irréguliers d'un système, que l'accédant travaille déjà sur la même machine mais à un autre système, qu'il procède à distance ou qu'il se branche sur une ligne de télécommunication »[2]. Pour ce qui est du maintien dans le système informatique, certains auteurs[3] le définissent comme étant « les états de situations anormales telles que connexion, visualisation ou opération multiple, alors que l'accédant a pris conscience que ce maintien est anormal ». Le maintien est donc la suite naturelle de l'accès. Il suppose, au-delà de l'instant de raison qui fait basculer dans le système, une certaine durée. Ainsi, a-t-il été décidé par la cour d'appel de Toulouse[4] que : « le maintien pendant quarante-cinq minutes caractérisait l'aspect frauduleux de ce dernier. Il s'agissait en l'espèce d'un informaticien qui, après son licenciement, avait conservé le code d'accès au système de son ancien employeur, y avait accédé puis s'y était maintenu, causant même des dommages justifiant une incrimination plus grave ». Le maintien se distingue donc de l'accès par le fait qu'il est réalisé dès lors qu'un individu non habilité, qui s'est introduit par hasard ou par erreur dans le système, reste sciemment branché au lieu de se déconnecter immédiatement. L'accès, en revanche, constitue l'étape préalable, c'est-à-dire celle qui consiste à s'introduire dans le système. « Le maintien dans un système de traitement automatisé de données est donc un délit d'abstention tandis que l'accès est un délit d'action ». En revanche, tout comme l'accès, le maintien n'est punissable que parce qu'il est frauduleux. Il suffit que l'intrusion aille à l'encontre de la volonté du maître du système « et il n'est nullement nécessaire qu'une captation de données informatiques soit réalisée ». § 2 : Les divergences doctrinales et jurisprudentielles quant à l'exigence d'un dispositif de sécurité : La loi n° 07-03 n'a apporté aucune précision au sujet de la nécessité ou de l'indifférence de la présence de dispositifs de sécurité pour la constitution du délit d'accès et de maintien frauduleux. Tel est également le cas en droit français. Cette question a donné lieu en France à plusieurs controverses et il n'est pas hasardeux de pronostiquer qu'il en sera de même pour la doctrine et la jurisprudence marocaines. La doctrine et la jurisprudence sont partagées sur cette question en deux courants antagonistes et se fondent, chacune de son côté, sur des considérations diverses dont il convient de faire état pour déterminer, en toute connaissance de cause, la solution à retenir. Certains auteurs[5]estiment ainsi que si le législateur n'a pas voulu imposer une obligation de protection, c'est parce que cette dernière aurait été, soit trop imprécise, soit très technique, risquant ainsi d'accuser des obsolescences rapides et répétitives eu égard au contexte informatique perpétuellement évolutif. Ils estiment donc qu'il appartient à la jurisprudence de définir le caractère frauduleux de l'acte mais considèrent néanmoins que l'infraction est constituée même si le système attaqué n'est pourvu d'aucune protection. A l'opposé du courant précité se situe un autre mouvement qui estime que l'accès ou le maintien frauduleux à l'intérieur d'un système de traitement automatisé de données n'est répréhensible que si le système visité est protégé contre les accès non autorisés, l'exigence d'un dispositif de sécurité résultant implicitement de la signification de l'adverbe frauduleusement[6]. La jurisprudence française semble actuellement plus favorable à cette thèse puisque, postérieurement aux arrêts cités précédemment qui considéraient que la présence d'un dispositif de sécurité n'était pas nécessaire au caractère frauduleux de l'accès, la cour d'appel de Paris a retenu la solution inverse. En l'espèce, A.C., un journaliste et administrateur d'un site web intitulé Kitetoa.com, consacré notamment à l'identification des failles et négligences dans la mise en place de systèmes de traitement de données à caractère personnel sur l'Internet, constatait, à l'occasion d'un accès au site www.tati.fr, qu'il pouvait prendre connaissance d'un répertoire des clients internautes de la société Tati, répertoire qui contenait des informations personnelles fournies par les visiteurs du site ayant rempli un questionnaire. Pour y accéder, ledit journaliste n'avait eu besoin d'utiliser ni code d'accès secret, ni mot de passe identifiant, ni procédure de contournement ou d'effraction : la simple utilisation des fonctions présentes sur le navigateur netscape, dans sa version grand public, lui avait permis d'accéder au répertoire. Après avoir averti la société Tati de cette absence de verrouillage et que ses mises en garde soient demeurées vaines, il décida de publier un article relatant les failles du système de traitement automatisé de données de ladite société. Cette dernière porta plainte, estimant avoir été victime d'une intrusion illicite. Section 2- Les atteintes : Le bien immatériel, comme vecteur d'information, peut être pris pour cible ; le fonctionnement du système risque également d'être entravé ou faussé. Aussi, le législateur a-t- il prévu des incriminations supplémentaires, assorties de peines plus fortes, pour le délinquant qui ne se sera pas contenté de pénétrer dans le système mais uploads/S4/ infraction-penale 2 .pdf
Documents similaires
-
13
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Apv 11, 2021
- Catégorie Law / Droit
- Langue French
- Taille du fichier 0.1906MB