Infraction Pénale

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 10

Les infractions pnales informatiques en Droit

marocain

Plan :
Chapitre 1 :
Les infractions relatives aux systmes de
traitement automatis des donnes :
Chapitre 2 :
Etude de cas : jugement de tribunal de
premire instance de Marrakech

Le contentieux informatique dsigne l'ensemble des litiges relatifs l'application


du droit de l'informatique. Ces litiges opposent le plus souvent deux parties lies par un
"contrat informatique" : un prestataire informatique (diteur de logiciel, socit de service
informatique ou "SSII", fournisseur d'accs ou d'hbergement, etc.) et son client, personne
morale ou physique. Mais ils peuvent aussi concerner des parties qui n'ont pas de lien
juridique antrieur, par exemple, deux diteurs de logiciels (l'un poursuit l'autre pour
contrefaon), deux particuliers (l'un poursuit l'autre pour une diffamation commise sur un site
internet).
Le contentieux informatique est donc trs diversifi, tant en ce qui concerne la qualit
des parties, que l'objet des litiges. Le point commun de tous ces litiges est qu'ils comportent
un lment informatique (logiciel, matriel, rseau) qui leur confre une dimension technique,
souvent dterminante dans l'issue du litige.
En dehors de quelques dispositions particulires (par exemple en matire de saisiecontrefaon de logiciels), le contentieux informatique ne fait pas l'objet de rgles de procdure
spcifiques : il est soumis aux rgles gnrales de procdure civile (ou aux rgles du
contentieux administratif lorsque le litige ressortit la comptence du juge administratif).
En raison de leur dimension technique, les litiges informatiques ncessitent
frquemment le recours une expertise judiciaire.
La criminalit informatique apparat comme un phnomne nouveau par ses mthodes,
et elle l'est aussi par sa nature qui est immatrielle. En effet, en dehors du matriel

informatique que sont un cran, une unit centrale, un clavier..., les biens informatiques
comme les donnes, sont immatriels, ce qui fait de la criminalit informatique une
criminalit marque par le sceau de l'immatrialit .
Il existe de nombreux types de dlits lis a linformatique visant les TIC elles-mmes,
comme les serveurs et les sites Web, les virus informatiques a diffusion mondiale
engendrant des dgts considrables dans les rseaux tant daffaires que de grande
consommation.

Chapitre 1 :
Les infractions relatives aux systmes de
traitement automatis des donnes :

La loi n 07-03 concernant les infractions relatives aux systmes de traitement


automatis des donnes constitue une tape dcisive pour le Maroc. Il ne s'agit pas d'un texte
s'appliquant uniquement des cas bien dfinis mais d'une loi pnale couvrant de nombreux
agissements frauduleux imputables l'informatique. Les plus importantes incriminations
contenues dans cette loi concernent les intrusions (A), ainsi que les atteintes aux systmes de
traitement automatis des donnes (B).

Section 1 : Les intrusions


La loi n 07-03 incrimine l'accs et le maintien frauduleux dans un systme de
traitement automatis de donnes. Aprs avoir dfini les contours juridiques de ces intrusions,
il conviendra de s'attacher un sujet susceptible de donner lieu de vifs dbats au sein de la
doctrine et de la jurisprudence marocaines, il s'agit de l'exigence (ou pas) d'un dispositif de
scurit comme condition dincrimination.

1 : L'accs et le maintien frauduleux :


L'article 607-3 du Code pnal, insr en vertu de la loi n 07-03, dispose : Le fait
d'accder, frauduleusement, dans tout ou partie d'un systme de traitement automatis de
donnes est puni d'un mois trois mois d'emprisonnement et de 2.000 10.000 dirhams ou
de l'une de ces deux peines seulement.
Est passible de la mme peine toute personne qui se maintient[1] dans tout ou partie
d'un systme de traitement automatis de donnes auquel elle a accd par erreur et alors
qu'elle n'en a pas le droit .
Concernant la formule employe par l'article prcit, en l'occurrence tout ou partie
d'un systme . Nous ne pensons pas que le lgislateur visait, par l'emploi de la formule
prcite, un logiciel considr isolment. Par consquent, ne peut tre sanctionne une atteinte
des lments informatiques non intgrs un systme.
Du point de vue de l'lment matriel, l'ide d'accs indu renvoie toute pntration
dans un systme.
Ainsi, dans un arrt du 5 avril 1994, la cour d'appel de Paris a estim que : l'accs
frauduleux, au sens de la loi, vise tous les modes de pntration irrguliers d'un systme, que
l'accdant travaille dj sur la mme machine mais un autre systme, qu'il procde
distance ou qu'il se branche sur une ligne de tlcommunication [2].
Pour ce qui est du maintien dans le systme informatique, certains auteurs[3] le
dfinissent comme tant les tats de situations anormales telles que connexion,
visualisation ou opration multiple, alors que l'accdant a pris conscience que ce maintien
est anormal .
Le maintien est donc la suite naturelle de l'accs. Il suppose, au-del de l'instant de
raison qui fait basculer dans le systme, une certaine dure. Ainsi, a-t-il t dcid par la cour

d'appel de Toulouse[4] que : le maintien pendant quarante-cinq minutes caractrisait


l'aspect frauduleux de ce dernier. Il s'agissait en l'espce d'un informaticien qui, aprs son
licenciement, avait conserv le code d'accs au systme de son ancien employeur, y avait
accd puis s'y tait maintenu, causant mme des dommages justifiant une incrimination plus
grave .
Le maintien se distingue donc de l'accs par le fait qu'il est ralis ds lors qu'un
individu non habilit, qui s'est introduit par hasard ou par erreur dans le systme, reste
sciemment branch au lieu de se dconnecter immdiatement. L'accs, en revanche, constitue
l'tape pralable, c'est--dire celle qui consiste s'introduire dans le systme. Le maintien
dans un systme de traitement automatis de donnes est donc un dlit d'abstention tandis que
l'accs est un dlit d'action .
En revanche, tout comme l'accs, le maintien n'est punissable que parce qu'il est
frauduleux. Il suffit que l'intrusion aille l'encontre de la volont du matre du systme et il
n'est nullement ncessaire qu'une captation de donnes informatiques soit ralise .

2 : Les divergences doctrinales et jurisprudentielles quant l'exigence d'un


dispositif de scurit :
La loi n 07-03 n'a apport aucune prcision au sujet de la ncessit ou de l'indiffrence
de la prsence de dispositifs de scurit pour la constitution du dlit d'accs et de maintien
frauduleux. Tel est galement le cas en droit franais. Cette question a donn lieu en France
plusieurs controverses et il n'est pas hasardeux de pronostiquer qu'il en sera de mme pour la
doctrine et la jurisprudence marocaines.
La doctrine et la jurisprudence sont partages sur cette question en deux courants
antagonistes et se fondent, chacune de son ct, sur des considrations diverses dont il
convient de faire tat pour dterminer, en toute connaissance de cause, la solution retenir.
Certains auteurs[5]estiment ainsi que si le lgislateur n'a pas voulu imposer une
obligation de protection, c'est parce que cette dernire aurait t, soit trop imprcise, soit trs
technique, risquant ainsi d'accuser des obsolescences rapides et rptitives eu gard au
contexte informatique perptuellement volutif. Ils estiment donc qu'il appartient la
jurisprudence de dfinir le caractre frauduleux de l'acte mais considrent nanmoins que
l'infraction est constitue mme si le systme attaqu n'est pourvu d'aucune protection.
A l'oppos du courant prcit se situe un autre mouvement qui estime que l'accs ou le
maintien frauduleux l'intrieur d'un systme de traitement automatis de donnes n'est
rprhensible que si le systme visit est protg contre les accs non autoriss, l'exigence
d'un dispositif de scurit rsultant implicitement de la signification de l'adverbe
frauduleusement[6].
La jurisprudence franaise semble actuellement plus favorable cette thse puisque,
postrieurement aux arrts cits prcdemment qui considraient que la prsence d'un

dispositif de scurit n'tait pas ncessaire au caractre frauduleux de l'accs, la cour d'appel
de Paris a retenu la solution inverse.
En l'espce, A.C., un journaliste et administrateur d'un site web intitul Kitetoa.com,
consacr notamment l'identification des failles et ngligences dans la mise en place de
systmes de traitement de donnes caractre personnel sur l'Internet, constatait, l'occasion
d'un accs au site www.tati.fr, qu'il pouvait prendre connaissance d'un rpertoire des clients
internautes de la socit Tati, rpertoire qui contenait des informations personnelles fournies
par les visiteurs du site ayant rempli un questionnaire.
Pour y accder, ledit journaliste n'avait eu besoin d'utiliser ni code d'accs secret, ni mot
de passe identifiant, ni procdure de contournement ou d'effraction : la simple utilisation des
fonctions prsentes sur le navigateur netscape, dans sa version grand public, lui avait permis
d'accder au rpertoire. Aprs avoir averti la socit Tati de cette absence de verrouillage et
que ses mises en garde soient demeures vaines, il dcida de publier un article relatant les
failles du systme de traitement automatis de donnes de ladite socit. Cette dernire porta
plainte, estimant avoir t victime d'une intrusion illicite.

Section 2- Les atteintes :


Le bien immatriel, comme vecteur d'information, peut tre pris pour cible ; le
fonctionnement du systme risque galement d'tre entrav ou fauss. Aussi, le lgislateur a-til prvu des incriminations supplmentaires, assorties de peines plus fortes, pour le dlinquant
qui ne se sera pas content de pntrer dans le systme mais qui en aura altr le
fonctionnement ou aura port atteinte aux donnes qu'il contient.

1 : Les atteintes au fonctionnement :


L'article 607-5 du Code pnal, insr par la loi n 07-03, dispose que le fait
d'entraver ou de fausser intentionnellement le fonctionnement d'un systme de traitement
automatis de donnes est puni d'un an trois ans d'emprisonnement et de 10.000
200.000 dirhams d'amende ou de l'une de ces deux peines seulement .
Aux termes donc de l'article prcit, les atteintes au fonctionnement consistent dans le
fait d'entraver ou de fausser le systme.
L'entrave est dfinie par certains auteurs comme tant l'acte visant empcher le
fonctionnement logiciel ou matriel du systme en provoquant une paralysie partielle ou
totale, progressive ou instantane, temporaire ou dfinitive, ponctuelle ou permanente et enfin
simple ou rcurrente de celui-ci [7].
Le fonctionnement pourrait galement tre fauss. Il convient donc de dfinir ce que le
lgislateur entend par l'emploi du verbe fausser .
Nous souscrivons ce propos l'opinion de certains auteurs qui estiment que fausser,
c'est plus positivement faire produire au systme un rsultat autre que celui attendu,
l'inflchir; le gauchir par rapport ce qu'il aurait d tre [8].

2 : Les atteintes aux donnes :


L'article 607-6 du Code pnal dispose que le fait d'introduire frauduleusement des
donnes dans un systme de traitement automatis d donnes ou de dtriorer ou de

supprimer ou de modifier frauduleusement les donnes qu'il contient, leur mode de


traitement ou de transmission, est puni d'un an trois ans d'emprisonnement et de 10.000
200.000 dirhams d'amende ou de l'une de ces deux peines seulement .
La sanction de la suppression et de la modification des donnes ayant dj t prvue
par l'article 607-3, le fait de prvoir des sanctions plus lourdes pour les mmes faits peut
sembler, de prime abord, droutant.
Le lgislateur marocain a retenu le caractre intentionnel - que doivent revtir
l'introduction, la suppression, la dtrioration et la modification - pour l'application des
sanctions dictes par l'article 607-6.
S'agissant de l'lment matriel des infractions vises l'article 607-6, il est quant lui
constitu de manire alternative des actions suivantes :
L'introduction de donnes.
La dtrioration, la suppression ou la modification de donnes:
La dtrioration, la suppression ou la modification du mode de transmission des donnes.
La dtrioration, la suppression ou la modification du mode de traitement des donnes.
Les principales atteintes (et galement les plus dangereuses et ravageuses) tant celles
commises par le biais d'infections informatiques, plus spcialement de virus, vers, chevaux de
Troie et bombes logiques.
Il convient enfin de signaler que les atteintes aux donnes ne se rsument pas celles
qui sont vises par l'article 607-6 et dont on vient de faire tat, l'article 607-7 dispose en effet
que le faux et la falsification de documents informatiss, quelle que soit leur forme, de
nature causer un prjudice autrui, est puni d'un emprisonnement d'un cinq ans et d'une
amende de 10.000 1.000.000 de dirhams .

Chapitre 2 :
Etude de cas : jugement de tribunal de
premire instance de Marrakech[9]

Fiche de jugement
Jugement rendu par :
Juridiction : Tribunal de premire instance
Pays/Ville : Maroc, Marrakech
Date de dcision : 02/12/2013
Type de dcision : Jugement
Numro de dossier : 5363/2013
Chambre : Pnale
o Les parties
o Les faits

: le conseil communal de Marrakech Vs

lun de ses fonctionnaires

dans ce cas de figure le tribunal de premire instance de Marrakech a t saisi

par une plainte du conseil communal de Marrakech contre lun de ses fonctionnaires qui a t
poursuivi par le ministre public pour tentative descroquerie, falsification dun document
administratif , lintrusion frauduleuse dans un systme de traitement automatis des donnes
et la modification des donnes contenus dans ce systme.
o Les arguments : pour soutenir sa position, le demandeur sest fond sur les articles (540, 546,
360,607-3,607-6) du code pnal.

o Le problmes juridiques :
Problme 1 : Question de qualification
Problme 2 : question dapplication des peines prvues a larticle 607/6

Commentaire de jugement

I-

II-

Il sagit dun jugement rendu par le tribunal de premire instance de Marrakech,


opposant le conseil communal de Marrakech et son fonctionnaire.
Le conseil communal a dpos une plainte devant le tribunal de premire instance en
poursuivant son fonctionnaire public qui a falsifi des documents administratifs, et a accd
au systme de traitement automatis des donnes.
Le tribunal a qualifi linfraction de falsification et descroquerie relevant des infractions du
code pnal (art 540-546-360) . Puis il a requalifi linfraction en prcisant quil sagit dune
atteinte aux systmes de traitement automatis des donnes (art 607-3 et art 607-6).
Le problme qui se pose et de savoir pourquoi le juge a requalifi linfraction ?et pourquoi il
na pas appliqu les dispositions prvues par larticle 607-6 ?
Pour rsoudre se problme nous allons nous focaliser dans une premire partie sur le
problme de qualification, avant de passer la seconde partie en mettant laccent sur le
problme de la peine applicable.
Problme de qualification
Le juge de premire instance a qualifi linfraction commise par le fonctionnaire
public dune infraction descroquerie et de falsification dun document administratif, alors
que ce dernier a accd au programme informatique et chang des informations y contenues
(linfraction a t requalifie).
Problme dapplication des peines
le juge a mentionn dans le dispositif de son jugement les article 607/3 et 607/6
mais il a pris en considration uniquement les dispositions de lart 607/3 et prononc une
peine moins lourde que celle qui devrait tre applique.

Le tribunal aprs sa dlibration a condamn laccus pour lintrusion


frauduleuse un STAD et la modification de donnes contenues dans ce systme, dune peine
de 6 mois ferme et dune amende dun montant de 1000DH
Quant on reviennent aux sanctions prvus par le code pnal articles 607-3 et
607-7 que ce soit les sanctions d'emprisonnement et les amendes dpassent largement la
condamnation du tribunal de Marrakech, dune autre sens ne permet pas de rprim de faon
catgoriques les atteintes aux STAD surtout quand on sait que ces actes ont menaces un
service public(le conseil communal de Marrakech).
En effet la lecture des jugements que les tribunaux marocains ont prononcs ces
dernires annes affirment une tendance ambige quant lapplication des sanctions prvues
par la loi 07-03 compltant le code pnal. ces dcisions restent dans le stade de 1re instance
et toujours en cours dappel ; Jusqu maintenant et suite a notre recherche on na pas pu
trouver un arrt de la cour de cassation qui a clarifi la tendance judicaire dans lapplication
de la loi 07-03.

[1] Par le maintien il faut entendre tout ensemble compos d'une ou plusieurs units de traitement, de
mmoires, de logiciels, de donnes, d'organes entres-sorties, et de liaison qui concourent un rsultat
dtermin .
[2] CA Paris, 11-ch., 5 avr. 1994, JCP E 1995, I, n 461, obs. Vivant et Le Stanc ;Petites Affiches, 5 juill. 1995,
n 80, p. 13, obs. Alvarez.
[3] A. BENSOUSSAN, Internet : aspects juridiques, Petites Affiches, n 134 du 6 nov. 1996, p. 12.
[4] CA Toulouse, 3`- ch., 21 janv. 1999, Juris-Data, n 040054.
[5] E. MEILLAN, La scurit des systmes d'information : les aspects juridiques, Herms, Paris, 1993, p. 126 ;
D. MARTIN, La criminalit informatique, P.U.F., 1 " d., 1997, p. 98.
[6] H. CROZE, L'apport du droit pnal la thorie gnrale du droit de l'informatique ( propos de la loi n

88-19 du 5 janvier1988 relative la fraude informatique), JCP G 1988.


[7] A. BENSOUSSAN, L'informatique et le droit, memento-guide, Herms, 1995, p. 371 : Ce concept peut
tre apprhend de manire extrmement large car il suffit d'une influence ngative sur le fonctionnement du
systme pour que le concept d'entrave soit retenu. 11 en est ainsi pour les bombes logiques, l'occupation de
capacit de mmoire, la mise en place de codification, de barrages et de tous autres lments retardant un accs
normal .
[8] M. VIVANT et al., Larny droit de l'informatique et des rseaux, 2006, op. cit., n 3237, p. 1876.

[9] Jugement de tribunal de premire instance de Marrakech n 5363/2013, en date de

02/12/2013
Accueil
Copyright Droit Tout Droit.

Vous aimerez peut-être aussi