La Cybercriminalité (DT - Comparé) [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

Master Droit Privé et Sciences Criminelles.

Droit Pénal de L’informatique.

La Cybercriminalité en Droit Comparé.

Sous l’encadrement de : - Professeur. Khadija ANOUAR. Préparé par : -

Karima El Ouazzani Touhami. Lamyae Chebihi Hassani. Sokaina El Hammoumi. Mohammed Ait Oujdid Addi. Oussama Bachri. Amal Slama. Hassan Souihel. Hassania Lamtrafi. Layla Kalai. Adiba Touati.

2022-2023.

PLAN :

Introduction. Chapitre I : Cadre législatif régissant la cybercriminalité. 

Section 1 : Evolution de l’arsenal législatif cybercriminel à la lumière du droit marocain, français et canadien.

 Section 2 : Dysfonctionnements entravant une répression

efficace de la cybercriminalité.

Chapitre II : Les enjeux stratégiques de la cybercriminalité.  Section 1 : Les opportunités offertes selon les dernières évolutions législatives.

 Section 2 : Les organes intervenus en matière de cybercriminalité.

Conclusion.

1

Introduction : En droit, tout comportement humain ou toute action humaine qui cause du tort à autrui est répréhensible. Les actes humains pouvant tombé sous le coup de la répression sont assez variés. On distingue aujourd’hui la criminalité ordinaire d’une criminalité spécifique qu’on désigne sous le vocable de la cybercriminalité. La cybercriminalité1 alors est par nature une criminalité organisée, internationale qui abolit les frontières par le biais des réseaux numériques. Le cyberespace offre un champ numérique sans limite, des outils désormais facilement accessibles ainsi qu’une multiplication des victimes potentielles ce qui a pour effet de renforcer la nocivité du phénomène criminel. Par ailleurs, les défis en termes de sécurité des systèmes d’information sont croissants, d’une part compte tenu de l’aggravation des cybers menaces, et, d’autre part en raison du recours toujours plus important à des systèmes abritant des données personnelles souvent sensibles. Historiquement la cybercriminalité a été inventé à la fin des années quatre-vingt-dix, alors qu’Internet se répandait en Amérique du Nord .A vrai dire il n’existe pas de définition universelle pour le terme de « cybercriminalité » Celui-ci est utilisé généralement pour décrire l’activité criminelle dans laquelle le système ou le réseau informatique est une partie essentielle de crime. Il est généralement employé pour décrire des activités criminelles traditionnelles dans lesquelles les ordinateurs ou les réseaux sont utilisé pour réaliser des activités illicites. La cybercriminalité peut être engagée sur de nombreux thèmes : terrorisme, stupéfiants et espionnage en sont les plus connus. Elle agit sans réelles entraves et échappe aux conventions internationales car peu d’États ont pris la mesure de sa puissance. Pour la combattre, les schémas traditionnels sont devenus inopérants dans un contexte globalisé où la technologie évolue avec une rapidité ingérable. De ce fait, il est naturel de s’interroger sur la manière dont le législateur définit l’infraction cyber ainsi que le cadre législatif régissant la lutte contre la cybercriminalité que ça soit au 1

M. Quéméner et Y. Charpenel, Cybercriminalité. Droit pénal appliqué, Paris : Economica, coll. Pratique du droit, 2010, p. 7 2

niveau du Maroc, de la France et du Canada (dans le cadre de notre sujet) . Il convient de se poser la question également sur l’efficacité du système judiciaire pour la lutte contre ce fléau. Le manque de mobilisation des efforts de tous les acteurs et la souveraineté des Etats restent deux obstacles majeurs qui entravent la lutte efficace contre la cybercriminalité. Alors, Dans quelle mesure le cadre juridique afin de lutter contre la criminalité électronique dans la législation marocaine correspond ses homologues de la législation comparative? Et quels sont les efforts déployés dans ce sens ? C’est à ces questions que nous allons essayer de répondre à travers ce sujet, en commençant dans un premier temps par l’étude du cadre législatif régissant la cybercriminalité (Chapitre 1) suivie d’une analyse des enjeux stratégiques de ce fléau (Chapitre 2).

3

Chapitre I : Cadre législatif régissant la cybercriminalité. La cybercriminalité a fait naître de nouveaux comportements qui ne peuvent être sanctionnés par les infractions du code pénal traditionnel et le juge ne peut incriminer des faits non qualifiés par la loi. 2 Adapter la législation pénale d'un pays dans le but de sanctionner de nouvelles formes de cyber délits prend du temps (section1). Ainsi, certains pays dont le Maroc n'ont d'ailleurs pas encore terminé ce processus d'ajustement. Il est nécessaire de passer en revue et de mettre à jour les différentes infractions sanctionnées par la législation pénale au niveau national et international (section 2).

Section 1 : Evolution de l’arsenal législatif cybercriminel à la lumière du droit marocain, français et canadien. L’existence d'une législation satisfaisante est la clé de voûte des enquêtes sur la cybercriminalité et la poursuite en justice des auteurs de cyber délits. La loi n°07-03, la loi n°53-05, la loi 09-08 constituent une étape importante dans la mise à niveau de notre arsenal juridique. (Paragraphe1). Une vue d'ensemble des approches législatives internationales sera étudiée dans cette section en se focalisant sur les législations française et canadienne ainsi que leurs rapports aux approches nationales (Paragraphe 2). 

Paragraphe 1. Une législation électronique marocaine en évolution :

Jusqu’à octobre 2003, le phénomène de la cybercriminalité au Maroc n’a fait l’objet d’aucune disposition législative visant à le réprimer. De nombreuses dispositions du code pénal se révèlent parfaitement inadaptées aux spécificités du phénomène. Face à cette situation le Maroc a mise en place de nouvelles structures adéquates à savoir la DGSSI et également le MA-CERT, des laboratoires régionaux d’analyse de traces numériques et anti-cybercriminalité, et le CNDP, sans oublié le rôle de ANRT et C’est ainsi que la loi n°0703 complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement automatisé des données a vu le jour en 2003. 3 La loi n°07-03 permet de sanctionner toutes les intrusions non autorisées dans un système de traitement automatisé de données. Elle fait la distinction entre l’accès et le maintien frauduleux dans un STAD ; L’article 607-5 du Code pénal, inséré en vertu de la loi n°07-03, prévoit l’emprisonnement de 1 a 3 ans et une amende de 10000 a 200000 DH ou l’une des deux peines seulement. Autres lois ont vu le jours tel que La loi 53-05 relative à l’échange

électronique de données juridiques a pour objet de fixer le régime applicable aux données juridiques échangées par voie électronique, à l’équivalence des documents établis sur papier

2

Journal d’Economie, de Management, d’Environnement et de Droit (JEMED) ISSN 2605-6461 Vol 4. N° 2, Mai 2021 27822-73661-1-PB.pdf 3 Ali EL AZZOUZI, « La cybercriminalité au Maroc »P112 -STAD : système de traitement automatisé de données 4

et sur support électronique et à la signature électronique.4et la loi 09 - 08 relative à la protection des personnes physiques à l’égard de traitement de données à caractère personnelles. 

Paragraphe 2. Les apports législatifs français et canadien face aux crimes électroniques :

Selon la doctrine Française la cybercriminalité regroupe toutes les infractions pénales tentées ou commises à l’encontre ou au moyen d’un système d’information et de communication, principalement Internet .5 Le Code pénal français a été modifié à plusieurs reprises afin de

faire évoluer la législation en relation avec les Nouvelles Technologies de l’Information et de la Communication et également pour faire face aux attentats terroristes et l’évolution rapide des Nouvelles Technologies. Ainsi la France a mise en place plusieurs acteurs tel que l’OCLCTIC : L’office central de la lutte contre la cybercriminalité , ANSSI : Agence nationale de la sécurité des systèmes d’information : Elle est l’Autorité nationale en matière de sécurité et de défense des systèmes d’information et l’EUROPOL qui soutient 40 000 d’enquêtes internationales en matière de cybercriminalité. le législateur a adopté toute une série de lois, dont, pour ne citer que les plus importantes :

-La cybercriminalité est prise juridiquement en compte depuis la loi relative à l'informatique, aux fichiers et aux libertés du 6 janvier 1978.-La Loi Godfrain du 5 février 1988 relative à la fraude informatique a introduit les articles 323-1 et suivants dans le Code pénal, concernant notamment la suppression ou modification de données (art 323-1 al 1), ou encore la tentative d’infraction sur un STAD (323-7).-La loi du 15 novembre 2001 relative à la sécurité quotidienne. -La loi du 18 mars 2003 pour la sécurité intérieure. En ce qui concerne La répression des infractions dirigées contre les systèmes d’information , l’article 323 du CP dispose que : Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30 000 euros d'amende. Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 45 000 euros d'amende. Lorsque les infractions prévues aux deux premiers alinéas ont été commises à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à cinq ans d'emprisonnement et à 75 000 € d'amende. Comme le système judiciaire des Etats-Unis d’Amérique qui se base sur la Common Law, le droit canadien également repose sur les usages et la pratique. Le Canada a été un des 4

Ibid. Cybercriminalité : évolution législative et jurisprudentielle, le cas de la France | KONE & Associés (lesconseillersjuridiques.com) 5

5

premiers pays à se doter de lois pénales dans le domaine de la criminalité informatique 6 En 1997, il a apporté diverses modifications à son code pénal, ce qui comprend l’article 342.2 par la Loi visant à améliorer la législation pénale 7. Par conséquent, le système de justice pénale doit aussi s’adapter. En outre, le Canada a créé des lois pour punir d’autres« crimes informatiques » comme la fraude et la contrefaçon informatiques. Dans d’autres situations, il a fallu apporter de légères modifications à la législation pénale pour s’assurer que les infractions sont définies de manière à tenir compte des nouveaux aspects technologiques de la criminalité et à autoriser les interventions nécessaires des organismes d’application de la loi. -Sachons que d’après l’article 342.1 (1) du CP Canadien est coupable d’un acte criminel et passible d’un emprisonnement maximal de dix ans ou d’une infraction punissable sur déclaration de culpabilité par procédure sommaire, quiconque, frauduleusement et sans apparence de droit directement ou indirectement, obtient des services d’ordinateur.

Section 2 : Dysfonctionnements entravant une répression efficace de la cybercriminalité. L’évolution de de la technicité du réseau Internet pose un véritable problème, toutes les législations du monde essaient de combattre ce fléau à travers des textes de lois qui restent vains au niveau de l’application. Le manque des mesures préventives contre les attaques des cybercriminels, l’insécurité des systèmes de traitement automatisé des données, l’inefficacité et la difficulté d’établir la preuve numérique, la multiplicité de textes de lois, affectent d’une manière ou d’une autre le déroulement de la procédure judiciaire en matière de la lutte contre la cybercriminalité. Par ailleurs, la réglementation française reste très en retard par rapport à certains de ses homologues étrangers, en particulier les Etats-Unis où les agences (FBI, CIA, NSA) et l’armée ont le droit de surveiller et d’intercepter toutes les communications électroniques des personnes suspectées de terrorisme, sans l’intervention des autorités judiciaires. Encore S’agissant d’une défaillance d’un droit canadien, il n’est possible d’entamer un recours criminel à l’égard d’un acte de contrefaçon en ligne, ou d’atteinte au droit d’auteur en ligne, que si cet acte rentre dans les définitions de l’article 42 de la LDA. 8 En ce qui concerne le déroulement de la procédure judiciaire un jugement du tribunal de premiere instance de Marrakech dans une affaire en 2013 a précisé que :Le conseil communal a déposé une plainte devant le tribunal de première instance en poursuivant son 6

7

Convention sur la cybercriminalité, 2001. Publications du gouvernement du Canada « Centre canadien de la statistique juridique » LA_CYBERCRIMINALITE_BENAABID_Asmaa[1].pdf

8

6

fonctionnaire public qui a falsifié des documents administratifs, et a accédé au système de traitement automatisé des données. Le tribunal a qualifié l’infraction de falsification et d’escroquerie relevant des infractions du code pénal (art 540-546-360). Puis il a requalifié l’infraction en précisant qu’il s’agit d’une atteinte aux systèmes de traitement automatisé des données (art 607-3 et art 607-6). Le problème qui se pose et de savoir pourquoi le juge a requalifié l’infraction ?et pourquoi il n’a pas appliqué les dispositions prévues par l’article 607-6 ? Pour résoudre ce problème nous allons nous focaliser dans une première partie sur le problème de qualification, avant de passer à la seconde partie en mettant l’accent sur le problème de la peine applicable. Le juge de première instance a qualifié l’infraction commise par le fonctionnaire public d’une infraction d’escroquerie et de falsification d’un document administratif, alors que ce dernier a accédé au programme informatique et changé des informations y contenues (l’infraction a été requalifiée). Le juge a mentionné dans le dispositif de son jugement les articles 607/3 et 607/6 mais il a pris en considération uniquement les dispositions de l’art 607/3 et prononcé une peine moins lourde que celle qui devrait être appliquée.Le tribunal après sa délibération a condamné l’accusé pour l’intrusion frauduleuse à un STAD et la modification de données contenues dans ce système, d’une peine de 6 mois ferme et d’une amende d’un montant de 1000DH. En effet la lecture des jugements que les tribunaux marocains ont prononcés ces dernières années affirme une tendance ambigüe quant à l’application des sanctions prévues par la loi 07-03 complétant le code pénal. Ces décisions restent dans le stade de 1ére instance et toujours en cours d’appel ; Jusqu’à maintenant et suite à notre recherche on n’a pas pu trouver un arrêt de la cour de cassation qui a clarifié la tendance judicaire dans l’application de la loi 07-03.9 L’incohérence et le manque d’harmonisation des législations internationales font que bon nombres d’États, au nom du principe de souveraineté, restent encore peu enclin à participer pleinement aux efforts de coopération pour lutter contre la cybercriminalité. Par ailleurs « les condamnations pénales prononcées à l’étranger, quand elles le sont effectivement, ne peuvent en principe recevoir exécution dans le pays le plus intéressé par la répression du fait de l’absence d’exequatur en matière pénale » 10. Le dogme de la territorialité est le fer de lance de la répression au Maroc. Dès lors qu'une infraction a été commise sur notre sol, notre ordre public est troublé et les juridictions pénales Marocaine se doivent de réparer ce trouble. Il en va de même lorsqu’un seul des faits constitutifs de l’infraction a été commis sur notre sol. Notre ordre public est troublé de

9

http://droit-td.blogspot.com/p/introduction-lecontentieux-informatique.html consulté le 10/11/2022 FRANCILLON (J.), « Le droit pénal face à la cyber délinquance et à la cybercriminalité ».

10

7

la même manière et avec la même intensité que si la totalité de l'infraction avait été commise sur notre sol. De fait, il est primordial que le droit pénal et la procédure pénale s’adaptent à la spécificité et au caractère volatil et planétaire de la cybercriminalité. De nouveaux moyens encore seulement si cela est « opportun » ce qui, on le voit, n’est guère contraignant pour les États. Juridiques d’investigations doivent être créés afin de recueillir les preuves numériques dans des conditions incontestables sur le plan juridique. Cependant, on constate là aussi d’énormes difficultés de collecte des preuves numérique en matière de lutte contre la cybercriminalité Dans un premier temps les juridictions se sont satisfaites d’une simple accessibilité du site Internet en France pour fonder leur compétence. La jurisprudence française a d’abord opté en faveur du critère de la réception, et s’agissant d’Internet de celui de l’accessibilité au site. Cette jurisprudence s’est ensuite infléchie et une nouvelle orientation a été prise. Dans un second temps, la jurisprudence française tend à s’affiner et sembler ainsi exiger que le site Internet vise spécifiquement le public français.

8

Chapitre II : Les enjeux stratégiques de la cybercriminalité. La spécificité du nouveau phénomène technologique, a mis en relief les limites des dispositions pénales classiques. Plus de ces facteurs sociologiques et juridiques, d’autres facteurs, notamment des facteurs économiques et sécuritaires, ont accéléré l’intervention du législateur. Ainsi la protection de l’informatique, a exige la promulgation de nouveaux textes prévoyant des infractions spécifiques.

Section 1 : Les opportunités offertes selon les dernières évolutions législatives. Nous allons entamer une étude comparative avec la législation française et canadienne (paragraphe 1). Puis, nous allons atterrir dans cette section sur l’étude des différents cas portant atteinte à un ordre public cyber que soit au Maroc ou ailleurs (paragraphe 2). 

Paragraphe 1 : Une mise en place d’une stratégie marocaine renforçant le dispositif juridique de lutte à la cybercriminalité : comparée à celle de la France et du canada

Pour se positionner parmi les pays émergents dynamiques dans les technologies informatiques, le Maroc s’est doté d’une stratégie globale s’articulant autour de deux pôles : la reforme du cadre juridique, et le renforcement institutionnel par la création de nouvelles instances ou l’adaptation des services d’enquête et de veille stratégique en les dotant de nouvelles prérogatives. Il s’est ainsi dote de deux instances nationales de sécurité des systèmes d’information créées au sein de la direction de défense nationale, qui sont : le comite stratégique de la sécurité des systèmes d’information 11 et la direction générale de la sécurité des systèmes d’information12. En outre pour instaurer une confiance numérique il a inauguré le centre de réponse et de traitement des incidents informatique, mes ces instances ont une coloration de prévention et de veille stratégique. En effet le premier a pour rôle d’établir les orientations stratégiques dans le domaine de la sécurité des systèmes d’information. Le second se charge, d’une part, de coordonner, prévenir et répondre aux incidents liés à la sécurité des systèmes d’information, ainsi qu’analyser ou restaurer les vulnérabilités des systèmes infectes. Le traque des crimes informatiques est du ressort également de la direction générale de la police. Celle-ci a réalisé un effort d’adaptation avec la création d’instances dont certaines opèrent sur un niveau central et d’autres sur un niveau régional. Elle a également doté de la brigade nationale de la police judiciaire d’un pouvoir de lutte contre les infractions informatiques. 11

Décret n 2.11.508, bulletin official N 5988 du 17 octobre 2011 portant création de la commission stratégique de la sécurité des systèmes d’information 12 Décret n 2.11.509, bulletin official N 5988 du 17 Octobre 2011 9

Ce sont d’ailleurs ces derniers qui ont procédé au diagnostic de l’ordinateur portable de Farid Essebar qui dispose d’une connexion ADSL à domicile. Le jeune homme sévissait à partir des cybercafés de la capitale et utilisait les données de cartes bancaires piratées, au nom de citoyens américains notamment, pour s’acheter quelques petits articles comme les t-shirts et les disques de musique. Le hacker marocain aurait agi pousser plutôt par l’amour du défi et des petites victoires remportées sur ses pairs disséminés un peu partout dans le monde. Arrêté et incarcéré à Salé. Il sera jugé en vertu des dispositions de la loi 03-07 73pénale et notamment les alinéas 3 à 11 de l’article 607 réprimant l’atteinte aux systèmes automatisés des données et le piratage des cartes bancaires. Une comparaison avec la stratégie française dont le gouvernement français a présenté un projet de loi dispose que les services peuvent recourir aux techniques pour le recueil de renseignements relatifs à la défense et à la promotion des intérêts publics. Selon ce texte, les services pourront recourir à des « interceptions de sécurité » portant sur les conversations téléphoniques ou les contenus de courriels. Ils pourront aussi poser des micros, des caméras, des logiciels-espions. Les renseignements collectés pourront être gardés 30 jours pour ceux issus des « interceptions de sécurité » et 90 jours pour ceux obtenus par sonorisation, localisation et captation d’image. Les données de connexion informatiques pourront, elles, être gardées cinq ans. En 2010, le gouvernement du Canada a lancé la Stratégie de cyber sécurité du Canada afin de protéger contre les cybermenaces, cette stratégie a aidé le Canada à enrichir ses connaissances de la cyber technologie et à orienter ses efforts visant à assurer la sécurité du gouvernement et d'autres systèmes névralgiques, de même qu'à protéger les Canadiens qui utilisent Internet 13. La Gendarmerie Royale Canadienne a un mandat étendu en ce qui a trait aux enquêtes et à l'arrestation de criminels dans le cyberespace ; elle peut faire tout en son pouvoir pour combattre la cybercriminalité. La Stratégie de lutte contre la cybercriminalité de la GRC a donc une grande portée et met en évidence le rôle de la cybernétique dans plusieurs secteurs de l'application de la loi. La stratégie a pour objectif de réduire la menace, les répercussions et la victimisation associées à la cybercriminalité au Canada grâce à des mesures policières. 

Paragraphe 2 : L’étude analytique d’un acte cybercriminel.

Un acte cybercriminel peut être aussi l’incarnation nouvelle d’une opération criminelle classique avec la seule différence, l’utilisation d’un ordinateur comme facilitateur. Parmi les actes de délinquance électronique les plus recensés dans le cyberespace, nous retenons l’escroquerie. Qu'est-ce qu'une cyber-arnaque ? Une arnaque se définit par un délit

13

Stratégie de lutte contre la cybercriminalité de la gendarmerie royale du Canada « rapport de la GRC ». 10

consistant à obtenir un bien, un service ou de l'argent en trompant un tiers grâce à des manières frauduleuses ou une usurpation d'identité. Pour détecter le cyber escroc, s’en basent d’abord sur les termes de l’article 540 du code pénal marocain qui définit généralement l’escroquerie. Certains types d’actes d’escroqueries se pratiquent même plus aisément sur l’internet que dans la vie réelle. Il en résulte qu’aujourd’hui tout le monde se retrouve menacé par l’earnaque. Prenons l’exemple de la manipulation frauduleuse du cours d’un titre en bourse. La technique consiste, pour le cyber escroc à investir, en bourse, sur les titres de sociétés n’ayant aucune valeur. Par un envoi massif de courriels, il recommande l’achat de ces actions. A force de spam, de plus en plus de personnes investissent, ce qui donne de la valeur à l’action. En effet, plus la demande augmente, plus le cours de la bourse s’envole. Le cyber escroc revend ses actions quand elles ont atteint un niveau conséquent, et ne donne plus de nouvelles aux victimes. Au bout d’un moment, celles-ci commencent à paniquer et revendent leurs actions qui n’ont plus alors de valeur. L’attaquant, lui, pendant ce temps est déjà passé à sa nouvelle arnaque 14 . En Mai 2009 : Les éléments de la police judiciaire d'Essaouira en collaboration avec leurs homologues de Rabat ont dénoué les fils d'une affaire d'escroquerie par l’internet dont ont été victimes une quinzaine de femmes. L'enquête a été déclenchée lorsqu'une étudiante à Essaouira a déposé une plainte auprès de la police de la ville contre X pour piratage de données personnelles, des photos plus particulièrement, et extorsion sous menace. Le cyber escroc, originaire de Rabat et qui se faisait passer pour "un Emirati", promettait à ses victimes parmi les femmes rencontrées sur le Web un emploi dans un pays de la péninsule arabique et exigeait des photos personnelles. Une fois les photos reçues, le cyber escroc qui a eu à son actif, une quinzaine d'opérations identiques réclamait des sommes d'argent allant de 2 000 à 2 500 DH sous peine de diffusion des dites photos sur l’internet. Un numéro de téléphone fourni à la police par la plaignante qui a reconnu avoir effectué au profit de l'escroc deux versements de 500 et 700 DH retirés auprès d'une agence Wafacash à Salé, a permis de remonter à la personne recherchée. Les victimes d’arnaques sur internet au Maroc se compteraient par centaines depuis le début du confinement. Selon les premiers éléments obtenus par la police, des sites frauduleux basés à l’étranger parviennent à pirater les données personnelles de leurs

14

GIROP : les modèles économiques de la cybercriminalité à la loupe ; mars 2009 par Emmanuelle Lamandé ; https://www.globalsecuritymag.fr/GIROP-les-modeles-economiques-de,20090314,7959 consulté le 11/11/2022. 11

clients15. Le commerce en ligne a connu un véritable boom depuis le confinement imposé en 2020 après la propagation du coronavirus. En parallèle, les arnaques sur internet ont également été multipliées, titre ce mardi 27 avril, le quotidien Al Massae. Ces arnaques touchent surtout des sites de e-commerce ou des pages et groupes du réseau social Facebook. Ainsi, depuis un peu plus d’un an, ils seraient des centaines de Marocains à être tombés dans le piège, indique le quotidien arabophone. Les clients se font souvent avoir sur le produit commandé qui ne correspond pas toujours à celui proposé en ligne. Une pratique assez classique, mais certains escrocs vont encore plus loin et dérobent à leurs victimes leurs données personnelles et bancaires. Plusieurs victimes ont déposé plainte au cours de ces derniers mois, poursuit la même source. Des enquêtes sont en cours, mais celles-ci s’avèrent d’ores et déjà difficiles, la plupart des sites incriminés étant basés à l’étranger. Si ce phénomène existe au Maroc plusieurs questions s’imposent : Escroquerie sur internet : quels sont les recours ? Franchement je cherche et je recherche sur internet pour trouver une réponse adéquate, je reformule la question : comment signaler une arnaque sur internet au Maroc ? Ou bien comment éviter les arnaques sur internet au Maroc ? Durant la recherche je trouve des informations variées d’une part des cas d’escroquerie via l’internet fournie par des presses électroniques ce qu’est pertinent de notre sujet ; d’autre part des informations inutiles publier sur le web. Ce qui me pousse vers un autre angle de recherche, en tant que juriste : sur le site officielle www.juriscassation.cspj.ma qui il sera développé et enrichi avec les décisions judiciaires utiles comme le précise Mohammed Abdenabaoui 16 dans son allocution d’ouverture. Mais aucune décision n'est trouvée ni en arabe ni en français à propos de la cybercriminalité dans sa totalité. Mon point de vue est basé sur cette réalité virtuelle pour constater enfin qu’au Maroc nous souffrons d’une marginalisation totale de sensibilisations digitale des actes cybercriminelles. Alors qu’en France, il y a le ministère de l’économie des finances et de la souveraineté industrielle et numérique avec un site d’accès ouverts à tous : économie .gouve .fr17 répondu clairement à nos interrogations : Investissements financiers trop avantageux, faux site de vente, phishing 18… Les arnaques sur internet sont nombreuses. Comment réagir en cas d’escroquerie ?

15

La presse électronique marocaine H24 INFO , E-commerce: la police enquête sur des centaines d’arnaques et fraudes bancaires , https://www.h24info.ma/maroc/e-commerce-la-police-enquete-sur-des-centainesdarnaques-et-fraudes-bancaires/ consulté le 12/11/2022. 16 Voire : https://medias24.com/2022/01/26/cour-de-cassation-la-jurisprudence-desormais-accessible-a-tousen-ligne-et-gratuite/ consulté le 12/11/2022. 17 https://www.economie.gouv.fr/cedef/recours-arnaque-internet consulte le 12/11/2022. 18 Hameçonnage ou phishing comment faire ? c’est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles (comptes d’accès, mots de passe...) et/ou bancaires en se faisant passer pour un tiers de confiance. Il peut s’agir d’un faux message, SMS ou appel téléphonique de banque, de réseau social, d’opérateur de téléphonie, de fournisseur d’énergie, de site de commerce en ligne, 12

D’abord, l’Escroquerie sur internet : qui peut vous accompagner ? Plusieurs dispositifs d'aides et d'accompagnement des victimes d’escroquerie existent : 

La plate-forme téléphonique Info Escroqueries, composée de policiers et de gendarmes, joignable au 0 805 805 817 du lundi au vendredi de 9h à 18h30 (service et appels gratuits)



La Direction générale de la concurrence, de la consommation et de la répression des fraudes (DGCCRF) :



o

Soit par téléphone au 0809 540 550

o

Soit via ses services locaux, les directions départementales de la protection des populations (DDPP) et directions départementales de l'emploi, du travail, des solidarités et de la protection des populations (DDETSPP) : liste des DDPP et des DDETSPP

Les associations de défense des consommateurs : trouvez l'association de consommateurs la plus proche de chez vous sur le site de l’Institut national de la consommation.

Piratage de messagerie électronique, utilisation frauduleuse des données d'une carte bancaire ... le portail Service Public vous donne des conseils si vous estimez être victime d'un acte frauduleux, qui peut parfois relever de la cybercriminalité, et vous oriente pour porter plainte selon les cas. Malheureusement au Maroc la victime n’a un seul recours c’est de déposer une plainte chez la police. Ensuite, comment signaler une arnaque sur internet ? Le ministère de l'Intérieur met à disposition la plateforme web Pharos, portail officiel de signalement des contenus illicites de l’internet. Elle permet aux internautes de dénoncer les escroqueries ou tentatives d’escroquerie sur internet. Vous pouvez également signaler une arnaque en ligne sur econsumer.gov. Un spam peut aussi être signalé sur Signal Spam : « Le signalement d’un spam permet de recueillir toutes les informations techniques nécessaires à l’identification d’un spammeur, soit que le signalement concerne un abus marketing, soit qu’il concerne un spam de nature cyber-criminelle. Signal Spam se charge de la qualification de votre signalement et de redistribuer les informations utiles à la lutte contre le spam. » Dans le cas d’un achat en ligne, Signal Conso permet d'alerter les autorités sur un problème rencontré avec un professionnel. Après avoir été victime d'une escroquerie, il est également

d’administrations. https://www.economie.gouv.fr/dgccrf/hameconnage-ou-phishing-comment-faire consulté le 13/11/2022.

13

possible de déposer plainte sur la plateforme en ligne, la plateforme de Traitement harmonisé des enquêtes et signalements pour les e-escroqueries. Puis, si l’arnaque lors d’un achat en ligne, Qui contacter ? Si le litige concerne un achat en ligne, vous pouvez saisir la médiation du e-commerce de la Fevad (Fédération e-commerce et vente à distance). Il s’agit d’un service de règlement amiable des litiges de consommation. Vous pouvez saisir le médiateur si, après avoir pris contact avec le vendeur, le litige n’est toujours pas résolu. Pour faire appel à ce service, l’entreprise vendeuse doit être adhérente de la Féval. La Commission européenne propose également une plateforme de règlement des litiges en ligne. Elle permet aux consommateurs et aux commerçants de l’Union européenne, de Norvège, d'Islande et du Liechtenstein, de régler leurs litiges relatifs à l’achat en ligne de biens et de services sans aller en justice. Ensuite, Comment se faire rembourser en cas d’escroquerie ? Face à une vente frauduleuse en ligne, la procédure de charge back (ou rétro facturation) permet d’être remboursé, sous certaines conditions. Elle permet à un internaute ayant payé par carte bancaire d'être remboursé par la marque de sa carte bancaire ou par sa banque, lorsqu'un professionnel ne respecte pas les droits du consommateur. Et enfin, Comment éviter les arnaques sur internet ? Des pratiques frauduleuses telles que l'hameçonnage (phishing) ou le spam électronique requièrent la vigilance des internautes. Tout en donnant des Conseils pour se protéger des arnaques sur internet : Pour identifier les arnaques, un diagnostic est mis à disposition sur le site cybermalveillance.gouv.fr. En fonction de la situation, la plateforme fournit des conseils. Elle propose également une mise en relation avec des professionnels spécialisés en sécurité numérique. Afin d'éviter les escroqueries financières sur internet, des listes noires sont alimentées par l’ACPR (Autorité de contrôle prudentiel et de résolution) et l’AMF (Autorité des marchés financiers). Ces listes regroupent les sites ou entités non autorisées à proposer des produits bancaires, d'assurance ou financiers en France. Ces listes sont mises à jour régulièrement. L'AMF met à disposition un questionnaire en ligne pour aider les consommateurs à identifier s'ils sont victimes d'une arnaque pour un investissement. Nous constatons que, le citoyens français bénéfice d’une sensibilisation détaillé sur le site du ministère ainsi que par l’élaboration des vidéos déposé sur YouTube 19 et par des thèses publiées dans le même lien des conseils, des informations pertinentes, afin de prévenir mieux que guérir ce mal actuel. Et si le mal existe il y a une répression rigide en déposant une plainte électronique et en respectant certaines formalités à retenir. 19

https://www.youtube.com/watch?v=590f35CsZzY 14

Pour conclure ce paragraphe, la cybercriminalité ne touche pas seulement à l’escroquerie pour faciliter car la cybercriminalité peut se manifester de plusieurs façons. En effet, l’ordinateur peut non seulement être la cible et le moyen d’attaque mais aussi le facilitateur d’actes cybercriminels tel que : la fraude à la carte bancaire, le blanchiment de l’argent, le cyber terrorisme et la pédophilie sur l’internet. Appuyées de plus en plus sur les réseaux de zombies, qui resteront l’un des principaux problèmes auquel devra faire face les autorités de régulation de l’internet dans les années à venir, les attaques sont de plus en plus variées et difficiles à détecter. De l’attaque virale à l’espionnage industriel, en passant par le phishing, le carding, le blanchiment d’argent et la pédopornographie en ligne, rien n’échappe au phénomène de la cybercriminalité. Seule l’imagination du cyber délinquant demeure une limite sérieuse à l’expansion de la cybercriminalité. La convergence de la criminalité classique vers une criminalité numérique est en passe de devenir la règle. Ainsi, les mafias voient de plus en plus dans la cybercriminalité une alternative qui présente des avantages sérieux par rapport à la criminalité dans le monde réel.

Section 2 : les organes qui intervient en matière de la cybercriminalité : La lutte contre le phénomène de la cybercriminalité doit inévitablement déboucher sur la mise en place d’institutions étatiques. En effet, il appartient à l’Etat de droit de garantir la sécurité dans le cyberespace et d’établir la confiance numérique, seuls éléments capables de favoriser le développement des nouvelles économies basées sur la dématérialisation des relations et des échanges.

La lutte contre le phénomène de la cybercriminalité doit inévitablement déboucher sur la mise en place d’institutions étatiques. En effet, il appartient à l’Etat de droit de garantir la sécurité dans le cyberespace et d’établir la confiance numérique, seuls éléments capables de favoriser le développement des nouvelles économies basées sur la dématérialisation des relations et des échanges. Il faut non seulement agir dans le sens de la répression, encore faut-il mieux comprendre le phénomène de la cybercriminalité en se dotant de structures adéquates ayant pour mission l’investigation et la veille.  L’investigation et la répression : Pour pouvoir apporter de bonnes réponses au phénomène de la cybercriminalité, il est extrêmement important pour l’Etat d’avoir une connaissance précise du phénomène. Cela suppose non seulement le recours à des outils statistiques fiables mais surtout une collaboration étroite entre les différentes organisations publiques et privées impliquées dans la lutte contre la cybercriminalité. En effet, l’investigation en matière de la cybercriminalité nécessite un travail d’ensemble. La police et la gendarmerie en sont les acteurs essentiels 15

certes, mais ils ne sont pas les seuls. Les fournisseurs d’accès à l’internet et les cybercafés par exemple sont des acteurs qu’il faudra faire impliquer dans le travail d’investigation à travers une démarche de coopération structurée. Mettre en place une approche structurée d’investigation et de répression en matière de cybercriminalité implique le recours à des organisations dédiées. De nombreux pays avancés en la matière ont mis en place des structures dédiées. C’est le cas par exemple de la France qui dispose aujourd’hui de nombreuses structures chargées de mener le travail d’investigation et de la répression en matière de la cybercriminalité. L’importance de ces structures en matière de collectes d’information sur le paysage cybercriminel est de taille. Cependant, leurs démarches se heurtent à une limite bien réelle. Il s’agit, du nombre de victimes qui ne se font pas connaître. Ce « chiffre noir » demeure important car de nombreuses victimes ne se font pas connaître, soit parce qu'elles n'ont pas pris conscience du préjudice subi, soit parce qu'elles craignent que la dénonciation auprès des services de police ou de gendarmerie ait des effets négatifs sur leur image (cas des entreprises victimes de piratage de leurs réseaux) Consciente des nouvelles menaces liées au cyberespace au Maroc, la Direction Générale de la Sûreté Nationale (DGSN) a mis en place une cellule de lutte contre la cybercriminalité. Cette nouvelle brigade au Maroc est « une police en charge de traquer les comportements et les agissements illicites sur les réseaux informatiques 20 ». Composée d’une dizaine d’experts dédiés, c'est à cette dernière cellule qu'on doit notamment la localisation et l'arrestation de Farid Essebar, jeune Marocain soupçonné d'avoir été derrière l'attaque "virale" contre plusieurs compagnies américaines. L’existence d’une telle cellule est de nature à améliorer le travail d’investigation en matière cybercriminelle. Cependant, le Maroc ne dispose pas de structure dédiée à l’alerte et à l’assistance sur l’internet.  La veille et le signalement : Pour pouvoir veiller sur les contenus véhiculés par le cyberespace et détecter ceux que la loi interdit afin de déférer leurs auteurs devant la justice, les forces de l’ordre optent pour une double approche. La veille et le signalement. 1) La veille La veille est un travail d’initiative qui a pour but de rechercher de manière proactive les infractions en surveillant l’espace public par les « patrouilles du Net ». C’est une forme de recherche de renseignements utiles à de futures enquêtes. La veille s’accompagne d’une

20

Rabya Khallok, « Cybercriminalité : comment contrer le piratage informatique »,

16

liberté d’action et de réaction de l’enquêteur qui peut sélectionner les éléments qui méritent d’être travaillés, exploités. C’est une approche ciblée. En France, cette veille est assurée notamment par les services de la police et de la gendarmerie. Plusieurs pôles de compétences sont impliqués dans ce travail. IL s’agit notamment du: ✓ Pôle de veille de la police nationale qui est chargé de la veille des contenus à

connotation raciste, antisémite ou xénophobe, de ceux liés au terrorisme et de ceux relatifs au piratage informatique ; ✓ Pôle de la gendarmerie nationale qui, quant à lui, est chargé de la veille des contenus pédopornographiques; des liens fonctionnels sont établis avec le Centre national d'analyse des images pédopornographiques et avec la base des sites pédopornographiques tenue par l'OCLCTIC. Au Maroc, la veille en matière de cybercriminalité n’est pas assurée par un service dédié. 2) Le signalement. Le signalement émane d’une tierce personne, physique ou morale et s’impose à l’enquêteur qui doit, systématiquement, le vérifier, l’exploiter, dans une finalité judiciaire. En France, le signalement est assuré par une plateforme située au sein de l’OCLCTIC. Lancée en 2008, la plate-forme de signalement, qui est accessible au public, a vu en début d'année 2009 son champ d'action s'étendre à l'ensemble des délits avec comme vecteur l'internet (escroqueries en ligne, la fraude en ligne, le cyber terrorisme...) et plus uniquement la corruption et la pédophilie en ligne. Composée d’une équipe mixte de policiers et gendarmes, cette plateforme est considérée comme un point d’entrée national, unique et clairement identifié pour tout signalement du cyber délits. A l’échelle européenne, un dispositif commun de signalement a été mis en place. Il s’agit d’une plateforme européenne de signalement qui est hébergée par Europol. Le Maroc, partenaire européen de référence, a été choisi avec trois autres pays extra-européens.

17

Conclusion: En guise de conclusion la lutte contre la cybercriminalité doit s’inscrire dans une action commune, au même titre que la lutte contre les paradis fiscaux et le blanchiment de l’argent du crime mise en œuvre par l’Organisation de coopération et de développement économique. Des initiatives à cet égard doivent être entreprises afin que l’ensemble de la communauté internationale se dote de normes minimales communes. Au vu des développements précédents, on a légitimement le sentiment que les spécificités liées à la cybercriminalité sont, pour partie, à l’origine de l’efficacité réduite de l’action répressive. Pour cela un renforcement des capacités structurelles de l’État ainsi qu’une consolidation de l’espace judiciaire pénal comme exemple celui de l’Europe permettant au même titre de créer l’espace Schengen actuel, un « Schengen du numérique » apte à contrôler les données circulant en Europe.

18

BIBLIOGRAPHIE : -

M. Quéméner et Y. Charpenel, « Cybercriminalité. Droit pénal appliqué ».

-

FRANCILLON (J.), « Le droit pénal face à la cyber délinquance et à la cybercriminalité».

-

Ali El Azzouzi, « La cybercriminalité au Maroc ».

-

Décret n 2.11.508, bulletin official N 5988 du 17 octobre 2011 portant création de la commission stratégique de la sécurité des systèmes d’information.

-

Journal d’Economie, de Management, d’Environnement et de Droit.

-

Convention sur la cybercriminalité, 2001.

-

Cybercriminalité : évolution législative et jurisprudentielle, le cas de la France | KONE & Associés (lesconseillersjuridiques.com)

-

LA_CYBERCRIMINALITE_BENAABID_Asmaa[1].pdf

-

http://droit-td.blogspot.com/p/introduction-lecontentieux informatique.html

-

http://www.foadmooc.auf.org/IMG/pdf/cours_procedure_penale_et_TIC.

-

https://www.youtube.com/watch?v=590f35CsZzY

19