Écrit par : Natalija Ognenova Popovski, Université « St. Kliment Ohridski » – Bitola.
Résumé
Alors que les technologies numériques continuent d’évoluer et de façonner notre quotidien, des pays comme la Macédoine du Nord peinent à s’adapter et sont confrontés à des défis croissants pour faire face à la menace grandissante de la cybercriminalité. La dépendance croissante à l’égard des plateformes numériques, des services en ligne et des communications électroniques a rendu à la fois les individus et les organisations plus vulnérables à diverses formes de cybercriminalité. Cet article examine la manière dont la Macédoine du Nord lutte contre la cybercriminalité par le biais de son système juridique et de sa législation, en se concentrant sur la manière dont les différents types de crimes numériques sont définis, réglementés et poursuivis – et, surtout, sur la voie à suivre pour lutter contre ce type de criminalité en constante évolution.
Cet article offre également une perspective comparative en comparant la manière dont les pays européens développés, dotés de cadres législatifs plus solides, d’un état de droit efficace et de meilleures possibilités d’éducation, abordent des défis similaires. Cette comparaison vise à mettre en évidence les stratégies efficaces, les obstacles communs et les domaines dans lesquels les mécanismes juridiques et d’applications actuels de la Macédoine du Nord pourraient bénéficier d’une réforme ou d’une adaptation. Une attention particulière est accordée à des questions telles que les limites de l’application de la loi, le rôle des autres institutions dans la lutte contre ce type de criminalité, la collaboration et la coordination, l’impact de la recherche universitaire, l’application de l’État de droit et la disponibilité des ressources techniques et de l’expertise dont nous disposons en Macédoine du Nord.
En outre, l’article examine le contexte plus large dans lequel s’inscrit la cybercriminalité, notamment la culture numérique, la sensibilisation du public et la coopération régionale ou internationale, qui est l’élément le plus important dans la lutte contre la criminalité mondiale telle que la cybercriminalité. En décrivant la situation actuelle et en identifiant les principaux défis auxquels sont confrontés de nombreux pays, en particulier ceux en transition comme la Macédoine du Nord, ce document vise à contribuer aux discussions en cours sur la cybersécurité, la réforme juridique et la résilience numérique dans la région. Il formule également des recommandations afin de prévenir la cybercriminalité et suggère des pistes possibles pour les recherches futures et l’élaboration de politiques visant à soutenir un environnement numérique plus sûr et plus sécurisé.
1. Introduction
Dans un monde où la mondialisation relie et façonne tout et tout le monde, les technologies numériques sont désormais profondément ancrées dans notre vie quotidienne, nous aidant à entrer en contact avec des personnes du monde entier au-delà des frontières, tout en introduisant un ensemble de défis complexes qui leur sont propres. Les technologies numériques façonnent la manière dont nous interagissons et communiquons avec les autres, le processus éducatif dans lequel nous sommes impliqués, et elles façonnent également notre travail, aujourd’hui plus que jamais.
Compte tenu du rôle important que jouent les technologies numériques dans nos vies, une question importante se pose : comment pouvons-nous empêcher leur utilisation abusive ? Des menaces et attaques financières aux cyberattaques sophistiquées contre des infrastructures critiques, la cybercriminalité est devenue l’une des menaces mondiales les plus pressantes et les plus dangereuses du XXIe siècle, qui, combinée à d’autres crimes, peut avoir des conséquences mortelles.
Jusqu’à présent, dans la lutte contre tous les crimes existants, l’outil le plus important a toujours été la loi. La loi elle-même et l’État de droit sont les premiers éléments dont nous avons besoin pour punir et, par conséquent, prévenir efficacement la cybercriminalité. Les nations du monde entier s’efforcent d’adapter leurs systèmes juridiques et leurs mécanismes d’application de la loi afin de faire face à cette évolution du paysage de la criminalité. Pour des pays comme la Macédoine du Nord, qui sont encore en pleine transition économique et institutionnelle, ce défi est particulièrement difficile à relever.
La Macédoine du Nord, petit pays en développement des Balkans occidentaux et candidat à l’adhésion à l’Union européenne, a connu une augmentation notable des crimes liés aux technologies numériques ces dernières années. À mesure que les services en ligne sont de plus en plus utilisés à l’échelle mondiale, l’exposition aux cybermenaces augmente également. Pourtant, malgré l’urgence croissante et la menace que représentent ce type de criminalité, le développement de cadres juridiques et institutionnels en Macédoine du Nord pour prévenir, détecter et poursuivre la cybercriminalité reste inégal et ne se développe toujours pas au rythme souhaité. Le pays a pris des mesures pour moderniser son système juridique, notamment en adoptant certaines conventions internationales et en commençant à s’aligner sur les normes de l’UE, mais l’application de la loi est souvent en retard par rapport à la législation. De plus, les capacités techniques limitées, la coordination institutionnelle fragmentée, le manque d’établissements et de programmes d’enseignement liés à la cybercriminalité et l’absence de formation spécialisée dans le domaine de l’application de la loi compliquent encore davantage la situation.
Ce document montrera comment la Macédoine du Nord lutte actuellement contre la cybercriminalité grâce à ses structures juridiques et institutionnelles, en se concentrant également sur la manière dont la cybercriminalité est définie, punie et poursuivie, mais aussi en la comparant à d’autres pays plus avancés, où la cybercriminalité est moins répandue et qui disposent d’une législation solide en matière de lutte contre la cybercriminalité. Il est également important de mettre en évidence les principaux défis rencontrés en matière d’application et de prévention.
Une analyse comparative avec des pays européens plus développés, dotés de cadres juridiques plus solides et d’une plus grande expérience dans la lutte contre la cybercriminalité, fournira des informations précieuses sur la manière dont la Macédoine du Nord pourrait améliorer son approche. Des questions clés telles que l’efficacité des lois existantes, la capacité des institutions concernées, la disponibilité des ressources techniques et le rôle de la coopération internationale seront examinées.
En offrant une perspective à la fois nationale et comparative, cet article vise à contribuer à une meilleure compréhension de l’état actuel de la législation en matière de cybercriminalité en Macédoine du Nord, à identifier les lacunes et les possibilités de réforme et à suggérer des orientations futures susceptibles de renforcer la résilience juridique et institutionnelle de la Macédoine du Nord à l’ère numérique, mais aussi d’autres pays qui tentent de lutter contre ce type de criminalité, grâce à des solutions efficaces.
Cet article s’appuie sur des recherches documentaires et s’inspire de textes juridiques, de documents politiques, de conventions internationales, de publications universitaires et de données accessibles au public sur les tendances en matière de cybercriminalité en Macédoine du Nord et dans certains pays européens. À travers une analyse critique de ces sources, l’article vise à interpréter les évolutions juridiques, à identifier les défis en matière d’application de la loi et à mettre en évidence les tendances qui permettent de mieux comprendre la manière dont la cybercriminalité est traitée dans différents contextes nationaux.
2. Comprendre la cybercriminalité
2.1 Définition et formes courantes
La transformation numérique que notre monde a connue ces dernières années a remodelé la façon dont les individus et les organisations travaillent et a ouvert de nouvelles possibilités pour un type de criminalité quelque peu nouveau et évolué : la cybercriminalité. Notre dépendance quotidienne aux outils numériques augmente chaque jour, tout comme la fréquence des crimes commis à l’aide ou à l’encontre de ces technologies. Notre implication dans les technologies numériques, désormais associées à l’IA, est encore plus préoccupante. Nous laissons nos informations personnelles sur Internet, nous partageons tout ce qui concerne notre vie privée, ce qui permet aux criminels d’en savoir plus sur la criminalité elle-même et sur leurs cibles potentielles. C’est l’autre facette de la question : l’espace numérique peut également être utilisé à des fins criminelles pour attaquer et voler des informations, voler de l’argent sur votre compte bancaire, mais aussi pour en savoir plus sur les gens et commettre des crimes dans le monde physique. La cybercriminalité est devenue une menace mondiale très complexe qui ne connaît pas de frontières physiques ni juridiques, ce qui en fait un risque important pour nous tous, pour notre sécurité nationale, notre stabilité économique et notre vie privée.
Qu’est-ce que la cybercriminalité ? Comment définir la cybercriminalité sous toutes ses formes ? La cybercriminalité est généralement comprise comme l’ensemble des activités illégales qui peuvent impliquer ou cibler des systèmes informatiques, des réseaux ou des appareils numériques. Cela signifie donc que tout crime commis à l’aide d’un ordinateur, d’un réseau informatique ou d’un appareil numérique est un cybercrime. Selon l’Office des Nations unies contre la drogue et le crime (ONUDC), la cybercriminalité comprend à la fois les infractions commises à l’aide des technologies de l’information et de la communication (TIC) et les crimes visant les systèmes informatiques eux-mêmes. L’organisation classe ces infractions en deux grandes catégories : les crimes cyberdépendants et les crimes cyberfacilités (ONUDC 2013).[1]
Même si des tentatives ont été faites pour établir une définition unifiée, le concept de cybercriminalité reste contesté sur le plan juridique et conceptuel, ce qui rend la tâche encore plus difficile pour les gouvernements et complique les efforts visant à créer des réponses juridiques harmonisées.
Il s’agit d’infractions qui ne peuvent être commises qu’à l’aide de technologies numériques. Elles comprennent :
- Le piratage : accès non autorisé à des systèmes ou réseaux informatiques, ou manipulation de ceux-ci.
- Attaques par déni de service distribué (DDoS) : saturation d’un système par un trafic excessif afin de le rendre inopérant ou de le faire cesser de fonctionner.
- Diffusion de logiciels malveillants : diffusion de logiciels malveillants dans le but d’endommager ou de compromettre des systèmes.
Ces crimes visent généralement les infrastructures et sont de nature hautement technique, nécessitant des connaissances et des outils avancés.
Crimes facilités par la cybercriminalité
Il s’agit de crimes traditionnels qui ont été adaptés et améliorés grâce à Internet et aux technologies numériques. Voici quelques exemples courants :
- Fraude en ligne : escroqueries impliquant de fausses identités, l’hameçonnage ou la fraude aux paiements numériques.
- Cyberintimidation et harcèlement : utilisation de plateformes en ligne pour menacer, humilier ou nuire à des personnes.
- Usurpation d’identité : vol d’informations personnelles dans le but de se faire passer pour quelqu’un d’autre à des fins financières ou criminelles.
L’anonymat offert par Internet a rendu ces crimes plus répandus et plus difficiles à détecter.
2.2 Tendances émergentes
La cybercriminalité est devenue une menace sophistiquée et en pleine expansion, dont les dommages mondiaux devraient atteindre 9 500 milliards de dollars américains en 2024, ce qui la positionne comme la troisième économie mondiale si l’on se base sur le PIB.
[2]Principales tendances mondiales :
- L’intelligence artificielle (IA) dans la cybercriminalité : l’IA a encore plus favorisé les activités cybercriminelles, en permettant la création de deepfakes réalistes, le clonage de voix et les attaques de phishing automatisées, mais aussi en aidant les criminels à en savoir plus sur la manière de mener ces attaques.
- Prolifération des programmes de rançon et escroqueries en ligne : les attaques par ransomware ont explosé, et l’escroquerie est devenue encore plus facile grâce à l’IA.
- Cybercriminalité en tant que service (CaaS) : des services tels que les programmes de rançon en tant que service et les kits de phishing sont désormais disponibles, permettant même à des personnes sans connaissances techniques de lancer des cyberattaques pour voler des informations ou de l’argent.
- Désinformation et hacktivisme : la propagation de fausses informations et de propagande motivée par différents motifs, diffusant également des théories du complot et semant la peur parmi la population.
3. La cybercriminalité en Macédoine du Nord
3.1 Cadre juridique et alignement sur l’UE
En Macédoine du Nord, la cybercriminalité est officiellement désignée sous le nom de « criminalité informatique » et est réglementée par le Code pénal (Кривичен законик). Le cadre juridique reconnaît plusieurs infractions spécifiques comme des crimes informatiques, conformément aux efforts du pays pour harmoniser sa législation avec les normes de l’Union européenne. Les dispositions clés figurent aux articles 251-a à 251-e du Code pénal, disponibles sur le portail officiel du ministère de la Justice (pravda.gov.mk).[3]
Les dispositions pertinentes sont principalement concentrées dans les articles 251-a à 251-e, les infractions supplémentaires étant dispersées dans d’autres parties du code. Ces articles, disponibles sur le portail du ministère de la Justice (pravda.gov.mk), fournissent la base légale pour poursuivre toute une série d’infractions cybercriminelles, de l’intrusion dans un système à la fraude en ligne et à la falsification numérique.
Principales infractions cybercriminelles (articles 251 à 251-e)
- Article 251 : Dommages et accès non autorisé à un système informatique. Cet article traite de l’accès non autorisé à des systèmes informatiques et des dommages ou interférences causés aux données informatiques.
- Article 251-a : Production et distribution de virus informatiques. Criminalise la création et la diffusion de logiciels malveillants conçus pour perturber, endommager ou obtenir un accès non autorisé à des systèmes informatiques.
- Article 251-b : fraude informatique. Concerne les activités frauduleuses menées par le biais de systèmes informatiques, y compris la manipulation non autorisée de données à des fins personnelles.
- Article 251-v : Dépassement des autorisations lors de l’utilisation d’un système informatique. Concerne les personnes qui, bien qu’ayant un accès autorisé, dépassent leurs autorisations pour accéder ou manipuler des données de manière illégale.
- Article 251-g : Entrave au fonctionnement d’un système informatique. Traite des actions qui perturbent ou entravent intentionnellement le fonctionnement normal des systèmes informatiques.
- Article 251-d : Falsification informatique et utilisation abusive de signatures électroniques. Couvre la falsification de documents électroniques et l’utilisation non autorisée de signatures électroniques.
- Article 251-e : Fraude informatique. Traite des pratiques trompeuses utilisant des systèmes informatiques pour obtenir illégalement des biens ou des services.
Infractions connexes impliquant des systèmes informatiques
- Article 149 : Utilisation abusive de données à caractère personnel. Criminalise la collecte, le traitement ou l’utilisation non autorisés de données à caractère personnel, en particulier lorsqu’ils sont facilités par des systèmes informatiques.
- Article 193 : Présentation de matériel pornographique à un enfant. Traite de l’acte consistant à montrer du contenu pornographique à des mineurs, y compris par des moyens numériques.
- Article 193-a : Production et distribution de pornographie enfantine. Concerne la création ou la diffusion de pornographie enfantine, souvent via des plateformes numériques.
- Article 193-b : incitation à des relations sexuelles ou à d’autres actes sexuels avec un mineur de moins de 14 ans. Couvre le démarchage et la sollicitation en ligne des mineurs à des fins sexuelles.
- Article 274-b : Émission d’un chèque sans provision et utilisation abusive d’une carte de crédit. Comprend les infractions liées à la fraude électronique et à l’utilisation abusive d’instruments financiers numériques.
- Article 379-a : Falsification informatique. Concerne la création ou la modification de documents numériques dans l’intention de tromper.
- Article 394-d : Diffusion de matériel raciste et xénophobe par le biais de systèmes informatiques. Traite de la propagation de discours haineux et de contenus discriminatoires via les plateformes numériques.
Remarque : bien que le code pénal couvre un large éventail d’infractions liées à l’informatique, toutes ne font pas l’objet de poursuites fréquentes ou n’apparaissent pas dans les rapports statistiques. Par exemple, certains articles peuvent avoir un nombre limité ou nul de cas enregistrés au cours d’années spécifiques, ce qui explique leur absence dans les statistiques officielles sur la criminalité.
La Macédoine du Nord est signataire de la Convention de Budapest sur la cybercriminalité, qui constitue le principal traité international en la matière. Sa législation nationale reflète largement la structure et la terminologie de cette convention, démontrant ainsi une volonté claire de s’aligner sur les directives européennes relatives à la cybercriminalité et aux preuves numériques. La stratégie est présentée plus en détail dans les documents politiques du ministère de l’Intérieur et les initiatives nationales en matière de cybersécurité, tels que le projet de stratégie nationale contre la cybercriminalité (2024), mentionné dans des sources telles que rolaw.mk et le rapport de l’Initiative mondiale contre la criminalité transnationale organisée sur l’Europe du Sud-Est.[4]
Si le texte juridique lui-même fournit la structure, la mise en œuvre et l’application restent en cours d’élaboration, comme le montrent les commentaires d’experts du CIRT national et le nombre croissant d’incidents signalés dans les secteurs gouvernementaux et des infrastructures publiques.
Portée juridique et application pratique
Si le texte juridique de la Macédoine du Nord fournit une structure raisonnablement complète pour criminaliser les activités liées à la cybercriminalité, son application dans la pratique reste inégale. Toutes les infractions ne font pas l’objet de poursuites régulières ou n’apparaissent pas dans les rapports statistiques, souvent en raison d’une application incohérente, de contraintes en matière de ressources ou de problèmes d’agrégation des données. Par exemple, certains articles peuvent ne comporter aucun cas enregistré pour certaines années, non pas parce que les infractions n’ont pas été commises, mais parce qu’elles n’ont pas été codées, signalées ou poursuivies en tant que telles.[5]
Ce décalage entre le potentiel légal et la pratique en matière d’application de la loi a été identifié à plusieurs reprises dans les évaluations de la cybersécurité réalisées par des institutions nationales et des observateurs internationaux. Les experts de l’équipe nationale d’intervention en cas d’incident informatique (MKD-CIRT) ont souligné la nécessité d’améliorer la clarté opérationnelle et la coordination interinstitutionnelle afin d’améliorer les résultats en matière d’application de la loi et de rationaliser la collecte de données.
Engagements internationaux et harmonisation des politiques
La Macédoine du Nord est signataire de la Convention de Budapest sur la cybercriminalité, le traité international le plus largement adopté en matière de criminalité numérique, ce qui témoigne de son engagement à s’aligner sur les normes de l’UE en matière de preuves électroniques, de coopération transnationale et de garanties procédurales (Conseil de l’Europe, 2001).
Au niveau national, le pays a commencé à aligner ses lois sur les directives européennes, mais des lacunes subsistent dans leur mise en œuvre. Il convient de noter qu’un projet de stratégie nationale de lutte contre la cybercriminalité (2024) a été proposé, qui définit des priorités telles que le partage transfrontalier d’informations, la coordination nationale et le renforcement des capacités. Cependant, cette stratégie n’a pas encore été pleinement adoptée ni mise en œuvre, ce qui soulève des questions quant à la volonté politique et à la préparation institutionnelle.[6]
3.2 Poursuites, statistiques et défis en matière d’application de la loi
Tableau 1 : Évolution du nombre de personnes accusées de crimes informatiques en Macédoine du Nord (2017-2023)[7]
| Année | Fraude informatique | Accès non autorisé/dommages | Falsification informatique |
| 2017 | 1 | 18 | 1 |
| 2018 | 0 | 9 | 0 |
| 2019 | 0 | 7 | 0 |
| 2020 | 0 | 11 | 0 |
| 2021 | 0 | 22 | 0 |
| 2022 | 0 | 30 | 0 |
| 2023 | 2 | 18 | 0 |

Tableau 2 : Aperçu des poursuites pour crimes informatiques en Macédoine du Nord
| Année | Accusés | Condamnés |
| 2017 | 18 | 17 |
| 2018 | 9 | 9 |
| 2019 | 7 | 7 |
| 2020 | 11 | 11 |
| 2021 | 22 | 22 |
| 2022 | 30 | 30 |
| 2023 | 18 | 18 |
Source : les tableaux 1 et 2 proviennent de la base de données MakStat de l’Office national de la statistique de Macédoine du Nord, tandis que la visualisation a été créée par l’auteur.
Malgré une classification juridique détaillée, de nombreuses dispositions relatives à la cybercriminalité sont sous-représentées dans les statistiques officielles sur la criminalité.[8] Cela n’est pas dû à un manque de législation, mais plutôt à la pratique institutionnelle consistant à regrouper les infractions dans des catégories plus larges. Par exemple, les articles 251-a (accès non autorisé) et 251-b (interférence avec les données) sont souvent regroupés sous l’étiquette générale « utilisation abusive d’ordinateurs », tandis que d’autres, comme l’article 251-v (dépassement de l’autorisation), sont rarement isolés dans les rapports.
Cette tendance reflète un problème plus large dans la mise en œuvre : bien que plusieurs infractions existent dans la loi, seules quelques-unes font l’objet de poursuites actives, et encore moins sont détaillées dans les rapports publics. En conséquence, la complexité juridique est atténué dans la pratique, ce qui obscurcit la répartition réelle des cyberinfractions et limite la responsabilité.
La cybercriminalité la plus fréquemment poursuivie en Macédoine du Nord est l’accès non autorisé/les dommages. Rien qu’en 2022, 30 personnes ont été accusées et condamnées pour cette catégorie, avec des chiffres presque identiques les années précédentes. En revanche, la cyberfraude et la falsification n’apparaissent que sporadiquement dans les données, souvent avec une ou deux personnes poursuivies, voire aucune.
Cela suggère une stratégie de poursuite très sélective. Les procureurs semblent donner la priorité aux affaires dans lesquelles les preuves numériques sont claires, traçables et facilement démontrables devant les tribunaux, telles que les tentatives de connexion non autorisées, les traçages d’adresses IP ou la manipulation de systèmes numériques. Il s’agit de crimes dont la « clarté » est évidente sur le plan médico-légal et qui, à ce titre, sont plus susceptibles d’aboutir à une condamnation.
Les affaires moins simples, celles impliquant des fraudes par hameçonnage, ingénierie sociale ou des stratagèmes financiers transfrontaliers, sont rarement portées devant les tribunaux. Ces affaires impliquent souvent des chaînes de preuves complexes, plusieurs juridictions et une ambiguïté quant à l’identité des victimes. Plutôt que de poursuivre ces infractions plus difficiles, les institutions peuvent les mettre de côté et concentrer leurs ressources limitées sur des affaires à forte certitude qui garantissent le succès de la procédure.
Le taux de condamnation pour cybercriminalité en Macédoine du Nord est remarquablement élevé. Entre 2017 et 2023, presque toutes les personnes accusées de cybercriminalité ont également été condamnées. À première vue, cela peut sembler refléter l’efficacité du système judiciaire, mais une analyse plus approfondie complique cette interprétation.
Cette cohérence peut provenir non pas de la force des institutions, mais du filtrage des poursuites. Seules les affaires les plus évidentes semblent être jugées, ce qui élimine effectivement la possibilité d’un acquittement ou d’un abandon des poursuites. Si cela garantit un traitement efficace, cela révèle également un système qui évite l’ambiguïté juridique plutôt que de la traiter.
En d’autres termes, le taux de condamnation élevé est moins un indicateur d’une application complète de la loi en matière de cybercriminalité qu’un reflet de la réduction du champ d’action des procureurs. Les crimes difficiles à prouver, complexes dans leur structure ou ne disposant pas de preuves numériques solides peuvent ne jamais atteindre le stade judiciaire. Cela est préoccupant, en particulier pour les menaces en constante évolution telles que l’usurpation d’identité, les ‘deepfakes’, les programmes de rançon ou les fraudes assistées par l’IA, dont beaucoup nécessitent des capacités d’enquête proactives et une innovation doctrinale. Le système actuel est réactif, et non adaptatif.
Par exemple, la loi prévoit la poursuite des délits de falsification informatique (article 251-d) et de fraude (article 251-e), mais ces deux délits sont pratiquement absents des décisions de justice. Cela suggère la nécessité d’une nouvelle formation institutionnelle, d’une coordination interinstitutionnelle et de la mise en place d’unités d’enquête numériques plus solides, capables de traiter des chaînes de preuves moins linéaires que « connexion non autorisée = délit ».
En outre, l’absence de procureurs spécialisés dans la cybercriminalité ou de tribunaux dédiés aux preuves numériques ralentit encore davantage l’évolution vers une doctrine juridique aboutie. La plupart des affaires de cybercriminalité sont traitées dans le cadre pénal général, sans distinction entre les crimes techniques et les infractions conventionnelles. Cela nuit à la spécialisation et à la dissuasion nécessaires à une politique crédible en matière de cybercriminalité.
Le cadre juridique de la Macédoine du Nord en matière de cybercriminalité existe, mais son application reste limitée à un éventail restreint d’infractions faciles à poursuivre. Cela crée une image faussée : si les poursuites semblent efficaces, elles ne sont pas exhaustives. Le modèle actuel privilégie la certitude plutôt que la couverture.
Pour améliorer la situation, le pays doit aller au-delà de la répression réactive des seules intrusions numériques évidentes. Il doit mettre en place un modèle de poursuites qui intègre les fraudes complexes, les infractions liées aux plateformes et les cybercrimes transnationaux. Cela nécessitera des investissements institutionnels dans la cybercriminalistique, la formation des procureurs et des pratiques de classification plus claires au niveau des signalements.
Sans ces réformes, le pays risque de laisser des cybermenaces plus sophistiquées se développer sans contrôle, hors de portée des tribunaux, au-delà du champ d’application de la loi et invisibles dans les statistiques nationales.
3.3 Éducation, formation et capacités institutionnelles
La cybercriminalité en Macédoine du Nord n’est pas seulement une menace technologique ; elle reflète des lacunes systémiques en matière de sensibilisation du public, de préparation institutionnelle et de culture numérique. Les petites et moyennes entreprises (PME) restent particulièrement vulnérables, principalement en raison d’investissements insuffisants dans les infrastructures de cybersécurité et la formation du personnel. Comme l’a fait remarquer le professeur Jugoslav Achkoski, la compréhension du public à l’égard des risques cybernétiques reste dangereusement faible et, il n’existe aucune agence dédiée à la cybersécurité dotée d’une autorité nationale, contrairement à ce qui existe dans les États européens plus avancés sur le plan numérique.[9]
L’utilisation généralisée d’identifiants faibles contribue largement à ce problème. Achkoski souligne que même les mots de passe basiques à huit caractères peuvent désormais être facilement piratés à l’aide d’outils modernes de force brute basés sur l’IA, alors que d’autres pays sont déjà passés à l’authentification biométrique et multifactorielle comme norme de base.
Le ministère de l’Intérieur a indiqué que les signalements individuels de cybercriminalité ont plus que doublé entre 2022 et 2023. Cependant, les signalements provenant d’entreprises privées ont considérablement diminué. Cette disparité n’est probablement pas due à une diminution des attaques, mais à une sous-déclaration chronique, peut-être causée par des préoccupations liées à la réputation, un manque de sensibilisation ou l’absence de canaux de signalement clairs.
Habitudes numériques et vulnérabilités démographiques
Les données d’une enquête menée par l’équipe nationale d’intervention en cas d’incident informatique (MKD-CIRT) de Macédoine du Nord indiquent qu’environ 72,5 % des internautes utilisent une forme de protection contre les cybermenaces, le plus souvent un logiciel antivirus. Cependant, ces utilisateurs ont généralement entre 35 et 55 ans et possèdent un niveau d’éducation élevé, ce qui suggère des écarts démographiques importants en matière d’hygiène numérique.
L’une des menaces qui connaît la croissance la plus rapide dans le pays est le ‘phishing’, souvent exécuté par le biais de SMS ou d’e-mails d’usurpation d’identité. Les victimes sont généralement incitées à cliquer sur des liens malveillants sous prétexte d’un colis manqué ou d’un compte bancaire bloqué. Selon le directeur du MKD-CIRT, Sevdali Selmani, ces attaques ont entraîné de lourdes pertes financières, en particulier chez les personnes âgées, dont beaucoup ont perdu la totalité de leur pension après avoir divulgué leurs informations bancaires personnelles. M. Selmani a qualifié la situation d’« alarmante », citant les dizaines de milliers d’appareils infectés actuellement en service dans le pays.[10]
Ce manque de sensibilisation de base à la cybersécurité n’est pas propre à la Macédoine du Nord, mais reflète une tendance régionale plus large dans les Balkans occidentaux, où l’éducation du public à la cybersécurité est sous-développée et où les programmes d’éducation aux médias sont soit absents, soit déconnectés de la stratégie nationale.
Attaques au niveau de l’État et exposition institutionnelle
Au-delà des vulnérabilités individuelles, les institutions nationales ont été victimes d’attaques informatiques directes ces dernières années. En 2022 et au début de 2023, des campagnes de rançon ont perturbé les activités du ministère de l’Agriculture, du ministère de l’Éducation et de la Caisse d’assurance maladie. Ces incidents ont mis en évidence les faiblesses de longue date des infrastructures de l’État, notamment la dépendance à des logiciels obsolètes, l’absence de protocoles de cryptage et l’insuffisance des mécanismes de réponse aux incidents.
Le problème du phishing ne se limite pas aux citoyens individuels. Les systèmes de messagerie électronique du gouvernement ont également été compromis, les attaquants envoyant des e-mails d’usurpation d’identité à des fonctionnaires et à des membres du public. Dans un cas notable, le site web principal du gouvernement (vlada.mk) a été piraté et transformé en un site de commerce électronique vendant des chaussures et des accessoires. Cet incident résulte probablement d’une violation interne ou du non-respect des contrôles administratifs de base.
L’utilisation abusive des plateformes publiques va au-delà de la simple gêne. Lors d’un incident, un logiciel de minage de cryptomonnaie a été découvert sur le site web officiel du Bureau des marchés publics, ce qui suggère fortement une implication interne et un manque de surveillance institutionnelle.
Menaces émergentes : DDoS, ciblage politique et logiciels espions
La Macédoine du Nord a également été la cible d’attaques par déni de service distribué (DDoS), en particulier pendant les périodes de tension politique accrue. Ces attaques sont souvent utilisées pour surcharger les sites web publics, retarder la communication ou détourner l’attention d’intrusions parallèles. Bien que ces événements soient parfois considérés comme des nuisances, ils peuvent causer davantage de perturbations lorsqu’ils sont coordonnés contre plusieurs services simultanément.
Un cas particulièrement préoccupant s’est produit en 2020, lorsque la commission électorale a subi une cyberattaque pendant les élections nationales. Les enquêtes ont révélé par la suite que la corruption dans les marchés publics et les faibles normes de cybersécurité avaient créé d’importants points d’exposition. Cet incident a illustré comment des faiblesses systémiques, telles que des pratiques d’embauche politisées et le favoritisme envers certains fournisseurs, peuvent compromettre les fonctions démocratiques fondamentales.
L’un des développements les plus controversés s’est produit lorsqu’un jeune entrepreneur nord-macédonien a été lié à la production du logiciel espion Predator, un outil de surveillance commercial trouvé sur les téléphones de journalistes et de dissidents politiques. Son entreprise, Cytrox, a été sanctionnée par le gouvernement américain pour son rôle dans le développement et l’exportation de cette technologie. Cet incident a non seulement soulevé des questions éthiques, mais a également placé la Macédoine du Nord sous le feu des projecteurs internationaux en raison de son rôle dans l’économie mondiale de la surveillance.[11]
Dans l’ensemble, ces développements mettent en évidence non seulement des lacunes technologiques, mais aussi des insuffisances institutionnelles et sociétales. Alors que les citoyens manquent de sensibilisation et d’éducation, les institutions publiques sont confrontées à des systèmes obsolètes, à un contrôle insuffisant et à un leadership fragmenté en matière de politique de cybersécurité.
L’approche actuelle de la Macédoine du Nord en matière de cybersécurité reste réactive plutôt que stratégique. Elle manque d’une autorité centralisée et habilitée à coordonner les efforts de prévention, de détection et d’éducation dans tous les secteurs. En l’absence de programmes de formation numérique à grande échelle, d’obligations de signalement ou de mandats légaux pour la modernisation des infrastructures, le pays reste très exposé aux cyberattaques ciblées et aveugles.
Il est urgent de changer de mentalité et de considérer la cybersécurité non plus comme une question technique, mais comme une priorité nationale en matière de gouvernance. Seules des institutions plus solides, des investissements soutenus et une coordination intersectorielle permettront à la Macédoine du Nord de développer la résilience nécessaire pour faire face à l’évolution des menaces numériques.
4. Étude de cas comparative : République tchèque vs Macédoine du Nord
Si la Macédoine du Nord a mis en place des éléments essentiels, tels que le MKD-CIRT et l’alignement partiel de sa législation sur les cadres européens en matière de cybersécurité, des défis importants persistent. Il s’agit notamment du faible niveau de sensibilisation du public à la cybersécurité, de l’intégration insuffisante de la cybersécurité dans la planification des infrastructures critiques et de l’absence d’une stratégie nationale pleinement mise en œuvre. En termes comparatifs, la Macédoine du Nord affiche des performances similaires à celles de ses voisins des Balkans occidentaux, mais reste loin derrière les États membres de l’UE en matière de sophistication institutionnelle, de clarté juridique et de préparation civique.
La République tchèque constitue un comparateur utile, se classant au premier rang mondial du NCSI avec un score de 98,44. Les différences juridiques et institutionnelles entre les deux pays sont frappantes et instructives.
La République tchèque a adopté en 2014 une loi globale sur la cybersécurité (loi n° 181/2014 Coll.). Cette loi définit clairement les concepts clés de la cybersécurité, attribue les responsabilités institutionnelles et impose aux entités d’infrastructures critiques d’évaluer les risques et de signaler les incidents. Elle constitue la base d’une stratégie nationale proactive.[12]
En revanche, la Macédoine du Nord continue de réglementer la cybercriminalité principalement par le biais des dispositions de son code pénal (articles 251-a à 251-e). Ces dispositions criminalisent l’accès non autorisé, l’interférence avec les systèmes et la fraude numérique, mais elles sont davantage axées sur la punition que sur la prévention. Il n’existe pas de loi autonome en matière de cybersécurité qui définisse les responsabilités nationales ou sectorielles.
Les différences institutionnelles sont tout aussi importantes. L’Agence nationale pour la cybersécurité et la sécurité de l’information (NÚKIB) de la République tchèque dispose d’une autorité réglementaire totale et fonctionne de manière indépendante. Elle coordonne la stratégie nationale, contrôle la conformité et peut émettre des directives contraignantes.
En Macédoine du Nord, le MKD-CIRT opère sous l’égide de l’Agence pour les communications électroniques. Bien que techniquement compétent, il manque d’autorité juridique et de pouvoir décisionnel. Son rôle est réactif plutôt que stratégique, ce qui limite son influence sur la préparation globale de l’État.
Le modèle tchèque intègre la cybersécurité dans l’ensemble du système éducatif et des politiques publiques. Les campagnes de sensibilisation sont coordonnées à l’échelle nationale et la cybersécurité est intégrée dans les programmes scolaires. En revanche, la Macédoine du Nord s’appuie sur les efforts de sensibilisation sporadiques du MKD-CIRT, sans soutien législatif ni allocation budgétaire pour un engagement continu du public.
[13]Tableau 3. Comparaisons clés entre la République tchèque et la Macédoine du Nord
| Catégorie | République tchèque | Macédoine du Nord |
| Classement en matière de cybersécurité (NCSI) | 1er (98,44) | 59e (58,44) |
| Loi spécifique sur la cybersécurité | Oui – Loi n° 181/2014 Coll. sur la cybersécurité | Non – La cybercriminalité est uniquement couverte par le Code pénal |
| Stratégie nationale en matière de cybersécurité | Mise à jour régulièrement (dernière version : 2021-2025) | Projet de stratégie présenté en 2024 |
| Autorité centrale chargée de la cybersécurité | NÚKIB (Agence nationale pour la cybersécurité et la sécurité de l’information) | MKD-CIRT (sous l’égide de l’Agence pour les communications électroniques) |
| Obligations pour les infrastructures critiques | Signalement obligatoire des incidents et audits | Pas entièrement réglementé ni appliqué |
| Programmes de sensibilisation du public | Campagnes à grande échelle et intégration dans les écoles | Sensibilisation limitée, principalement gérée par le biais d’initiatives MKD-CIRT |
| Cadre juridique en matière de cybercriminalité | Complet – distinct du droit pénal général | Articles 251-a à 251-e du Code pénal |
| Coopération internationale | Actif dans les réseaux de cybersécurité de l’UE et l’ENISA | Membre de la Convention de Budapest, intégration européenne limitée |
Quatre différences clés ressortent :
- Spécificité juridique : le modèle tchèque fournit un cadre juridique détaillé pour la cybersécurité ; le cadre de la Macédoine du Nord reste limité aux sanctions pénales.
- Autorité institutionnelle : la NÚKIB dispose d’un pouvoir d’exécution contraignant, contrairement au MKD-CIRT.
- Gouvernance proactive : la loi tchèque impose des audits et la notification des incidents ; la Macédoine du Nord ne dispose pas d’obligations exécutoires.
- Intégration publique : la République tchèque intègre la cybersécurité dans l’éducation publique ; ce n’est pas le cas de la Macédoine du Nord.
Ces contrastes mettent en évidence les faiblesses structurelles de l’approche de la Macédoine du Nord, en particulier l’absence d’un cadre juridique et institutionnel centralisé capable de soutenir une résilience à long terme.
5. Conclusion
La cybercriminalité en Macédoine du Nord est passée d’un problème marginal à une menace systémique touchant aussi bien les institutions publiques que les entreprises et les citoyens. Bien que les bases juridiques permettant de lutter contre la cybercriminalité existent (à savoir les articles 251-a à 251-e du code pénal), elles sont insuffisantes au regard de l’ampleur et de la complexité des menaces numériques contemporaines. Ces dispositions criminalisent des activités clés telles que l’accès non autorisé et l’interférence avec les données, mais ne font pas partie d’un régime intégré ou préventif de cybersécurité. Il en résulte un cadre juridique qui réagit aux incidents, mais qui ne dispose pas des outils nécessaires pour les anticiper, les dissuader et les gérer de manière systématique.
Une analyse comparative révèle les limites structurelles de l’approche de la Macédoine du Nord. Contrairement à des pays comme la République tchèque, qui a promulgué une loi spécifique sur la cybersécurité et a conféré à une autorité centrale des pouvoirs de réglementation et de coordination, la Macédoine du Nord reste régie par des responsabilités fragmentées et une législation obsolète. Les efforts déployés par des institutions telles que le MKD-CIRT sont techniquement compétents, mais limités par leur manque d’autorité statutaire et leur portée restreinte au-delà du secteur informatique.
La persistance d’une faible sensibilisation du public affaiblit encore davantage la réponse nationale. Malgré l’augmentation des taux de phishing, de ransomware et d’attaques contre les infrastructures, une grande partie de la population, et en particulier les groupes vulnérables, continuent de manquer de connaissances même élémentaires en matière de cybersécurité. Les petites et moyennes entreprises sont également confrontées à des lacunes en matière de prévention, de réponse et de signalement. Ces tendances indiquent que les institutions techniques ne peuvent à elles seules assumer la charge de la cyberdéfense nationale. Ce qu’il faut, c’est un changement sociétal dans la manière dont la cybersécurité est comprise, priorisée et intégrée dans la gouvernance.
À l’avenir, la Macédoine du Nord doit remplacer son attitude réactive par une stratégie prospective fondée sur la loi, l’éducation et la réforme institutionnelle. Une loi spécifique sur la cybersécurité devrait être adoptée afin de définir les responsabilités nationales, de donner plus de pouvoirs aux organismes chargés de l’application de la loi et d’imposer des mesures de protection dans les secteurs public et privé. Des institutions telles que le MKD-CIRT doivent être dotées de mandats légaux, d’une indépendance opérationnelle et de financements suffisants pour jouer un rôle de premier plan. L’éducation du public ne doit plus être laissée à des campagnes ponctuelles, mais intégrée dans les programmes scolaires, la formation professionnelle et les programmes d’engagement civique.
En outre, la préparation à la cybersécurité doit inclure la préparation aux technologies émergentes, en particulier l’intelligence artificielle, qui introduisent à la fois de nouvelles vulnérabilités et de nouveaux outils de défense. Les investissements dans la gouvernance de l’IA, les capacités d’analyse judiciaire et la coopération transfrontalière seront essentiels pour maintenir la pertinence et la résilience dans un environnement mondial menacé.
En fin de compte, la cybersécurité ne peut rester une question secondaire dans le développement numérique de la Macédoine du Nord. Elle doit devenir un principe fondamental dans le droit, la gouvernance et la vie publique. Ce n’est qu’en adoptant une approche globale, inclusive et stratégique que le pays pourra passer d’une application réactive à une cyber-résilience significative.
6. Recommandations
1. Réforme juridique et réalignement stratégique
L’architecture juridique actuelle de la Macédoine du Nord est réactive et fragmentée. Le code pénal fournit une définition fondamentale de la cybercriminalité, mais ne dispose pas de la structure nécessaire à une gouvernance systémique de la cybersécurité. Les responsabilités juridiques sont dispersées entre différentes institutions, et les secteurs critiques n’ont aucune obligation contraignante de signaler les incidents ou de procéder à des évaluations des risques.
Pour aller de l’avant, la Macédoine du Nord doit adopter une loi spécifique sur la cybersécurité. Cette législation devrait définir les mandats institutionnels, établir des mécanismes de surveillance et intégrer la cybersécurité dans la politique nationale. Sans cette base, les documents stratégiques resteront non contraignants et inefficaces. Il est essentiel de passer d’une réponse aux incidents à une gestion proactive des risques.
Recommandation clé : promulguer une loi autonome sur la cybersécurité inspirée du cadre tchèque, avec des dispositions claires en matière de coordination institutionnelle, d’audit de conformité et de signalement obligatoire des incidents.
2. Renforcement institutionnel
Le MKD-CIRT, bien que techniquement compétent, ne dispose pas de l’autorité juridique et de l’autonomie financière nécessaires pour mener à bien la stratégie nationale. Sa position actuelle au sein de l’Agence pour les communications électroniques limite sa capacité à influencer les politiques intersectorielles ou à prendre des mesures contraignantes.
La Macédoine du Nord devrait soit élargir le rôle du MKD-CIRT, soit créer une nouvelle autorité nationale chargée de la cybersécurité, dotée de pouvoirs réglementaires, d’une surveillance indépendante et de mandats de coordination similaires à ceux du NÚKIB en République tchèque.
3. Évaluation et signalement obligatoires des risques
À l’heure actuelle, les entités publiques ou privées ne sont soumises à aucune obligation formelle d’évaluer les risques cybernétiques ou de signaler les incidents. Cela nuit à la préparation nationale et empêche le développement d’un partage des informations sur les menaces.
Une loi nationale sur la cybersécurité devrait exiger des opérateurs d’infrastructures critiques, des institutions financières et des fournisseurs de services numériques qu’ils procèdent à des évaluations périodiques des risques et signalent tous les incidents cybernétiques à une autorité centralisée.
4. Éducation et sensibilisation du public à la cybersécurité
La Macédoine du Nord doit aller au-delà des campagnes de sensibilisation ponctuelles. La cyber-alphabétisation devrait faire partie intégrante du système éducatif officiel, dès l’école primaire et jusqu’aux programmes professionnels et universitaires. Les campagnes de sensibilisation du public doivent être rendues obligatoires par la loi, financées de manière stratégique et évaluées en fonction de leur impact.
La résilience numérique n’est pas seulement une question technique, mais aussi une question sociale. Les citoyens doivent acquérir les compétences et les connaissances nécessaires pour gérer les risques en ligne, identifier les menaces et agir de manière responsable dans les environnements numériques.
5. Technologie, préparation à l’IA et développement de la main-d’œuvre
L’intégration de l’intelligence artificielle dans les opérations du gouvernement et du secteur privé crée à la fois des opportunités et des vulnérabilités. À mesure que les outils d’IA se généralisent, la Macédoine du Nord doit investir dans des infrastructures sécurisées et mettre en place des cadres juridiques pour une utilisation éthique et responsable de l’IA.
Il est essentiel de former la prochaine génération de professionnels de la cybersécurité. Les investissements publics devraient soutenir les programmes universitaires dans les domaines de la cybersécurité, du droit numérique et de la gouvernance de l’IA. Cela inclut des bourses d’études, des subventions institutionnelles et des partenariats avec les institutions de l’UE.
6. Coopération régionale et engagement civique
La cybercriminalité en Europe du Sud-Est dépasse souvent les frontières en raison de la langue commune, des infrastructures partagées et de l’intégration des marchés. La coopération régionale dans le cadre de la Convention de Budapest devrait être élargie grâce à des échanges pratiques, des systèmes de surveillance communs et des protocoles d’application harmonisés.
L’engagement civique est tout aussi important. Les citoyens ne sont pas seulement des cibles, ils doivent être considérés comme des parties prenantes. Les gouvernements devraient favoriser une culture de transparence en communiquant ouvertement sur les menaces, en diffusant des alertes publiques en temps réel et en encourageant des comportements numériques sûrs. Les programmes de piratage éthique, le signalement participatif des vulnérabilités et les campagnes d’éducation du public peuvent tous contribuer à rendre la société plus résiliente.
Références
- United Nations Office on Drugs and Crime. Comprehensive Study on Cybercrime. Vienna: United Nations, 2013. https://www.unodc.org/documents/organized-crime/UNODC_CCPCJ_EG.4_2013/CYBERCRIME_STUDY_210213.pdf.
- Secureworks. 2024. Boardroom Cybersecurity Report 2024. Atlanta: Secureworks, November 5, 2024. https://www.secureworks.com/centers/boardroom-cybersecurity-report-2024.
- Republic of North Macedonia. Criminal Code. Ministry of Justice. Consulté le 8 mai 2025. https://www.pravda.gov.mk/.
- State Statistical Office of the Republic of North Macedonia. MakStat Database. Consulté le 8 mai 2025. https://makstat.stat.gov.mk/.
- Alfa.mk. “Cybercrime Is a Serious Problem That Spares No One.” November 25, 2024. https://alfa.mk/sajber-kriminalot-e-seriozen-problem-od-koj-nikoj-ne-e-poshteden/.
- Global Initiative Against Transnational Organized Crime. “Cyber-Enabled Crime in South Eastern Europe.” Risk Bulletin #19. August 2024. https://riskbulletins.globalinitiative.net/see-obs-019/01-cyber-enabled-crime-south-eastern-europe.html.
- E-Governance Academy Foundation. National Cyber Security Index: North Macedonia. Consulté le 8 mai 2025. https://ncsi.ega.ee/country/mk_2022/?pdfReport=1.
- E-Governance Academy. 2025. National Cyber Security Index – Czech Republic and North Macedonia. https://ncsi.ega.ee/
- Ministry of Justice of North Macedonia. 2025. Criminal Code of the Republic of North Macedonia. https://www.pravda.gov.mk/
- MKD-CIRT. 2023. Annual Work Program 2023. https://mkd-cirt.mk/wp-content/uploads/2023/03/20221025_Programa_za_rabota_2023.pdf
- Global Initiative Against Transnational Organized Crime. 2024. “Cyber-Enabled Crime in South Eastern Europe.” Risk Bulletin #19. https://riskbulletins.globalinitiative.net/see-obs-019/
- NÚKIB (National Cyber and Information Security Agency). 2023. “Cybersecurity Strategy of the Czech Republic 2021–2025.” https://nukib.gov.cz/
- Czech Republic. 2014. Act No. 181/2014 Coll. on Cybersecurity.
- MKD-CIRT. 2023. Annual Work Program. https://mkd-cirt.mk
- Achkoski, Jugoslav. 2024. Interview with Kanal 5, February 18.
- Selmani, Sevdali. 2024. National CIRT Annual Report. https://mkd-cirt.mk
- U.S. Treasury. 2023. “Treasury Sanctions Entities Linked to Predator Spyware.” December 11. https://home.treasury.gov/news/press-releases
- Council of Europe. 2001. Budapest Convention on Cybercrime. https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185
- Global Initiative Against Transnational Organized Crime. 2024. “Cyber-Enabled Crime in South Eastern Europe.” Risk Bulletin #19. https://riskbulletins.globalinitiative.net/see-obs-019
- MKD-CIRT. 2023. National Strategy Draft and Annual Report. https://mkd-cirt.mk
- Rolaw.mk. 2024. “Draft Cybercrime Strategy Published.” https://www.rolaw.mk
- United Nations Office on Drugs and Crime.Comprehensive Study on Cybercrime. Vienna: United Nations, 2013 https://www.unodc.org/documents/organized-crime/UNODC_CCPCJ_EG.4_2013/CYBERCRIME_STUDY_210213.pdf. ↑
- Secureworks. 2024. Boardroom Cybersecurity Report 2024. Atlanta: Secureworks, November 5, 2024. https://www.secureworks.com/centers/boardroom-cybersecurity-report-2024. ↑
- Republic of North Macedonia, Criminal Code, Ministry of Justice, accessed May 8, 2025, https://www.pravda.gov.mk/. ↑
- Council of Europe. 2001. Budapest Convention on Cybercrime. https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185 ↑
- Global Initiative Against Transnational Organized Crime. 2024. “Cyber-Enabled Crime in South Eastern Europe.” Risk Bulletin #19. https://riskbulletins.globalinitiative.net/see-obs-019 ↑
- Rolaw.mk. 2024. “Draft Cybercrime Strategy Published.” https://www.rolaw.mk ↑
- State Statistical Office of the Republic of North Macedonia, MakStat Database, accessed May 8, 2025, https://makstat.stat.gov.mk/ ; graphique créé par l’auteur. ↑
- Bien que le Code pénal de Macédoine du Nord définisse plusieurs infractions liées à l’informatique dans ses articles 251-a à 251-e, toutes ne figurent pas en tant que catégories distinctes dans les tableaux statistiques officiels publiés par l’Office national de la statistique (MakStat). Cela n’est pas dû à une omission, mais plutôt à la manière dont les crimes sont signalés, regroupés ou poursuivis dans la pratique. Par exemple, les infractions telles que l’accès non autorisé (251-a) et l’interférence avec des données (251-b) sont souvent regroupées dans une catégorie plus large telle que « accès non autorisé et dommages causés à des systèmes informatiques ». D’autres articles, tels que le dépassement des autorisations (251-v) ou l’entrave au fonctionnement du système (251-g), peuvent être sous-déclarés ou ne pas faire l’objet de poursuites actives pendant la période observée (2017-2023), et ne sont donc pas visibles séparément dans l’ensemble de données. Cela reflète un écart courant entre le cadre juridique et les rapports statistiques réels, où toutes les infractions codifiées ne donnent pas lieu à des données mesurables d’une année sur l’autre. ↑
- Achkoski, Jugoslav. 2024. Interview with Kanal 5, February 18. ↑
- Selmani, Sevdali. 2024. National CIRT Annual Report. https://mkd-cirt.mk ↑
- U.S. Treasury. 2023. “Treasury Sanctions Entities Linked to Predator Spyware.” December 11. https://home.treasury.gov/news/press-releases ↑
- Czech Republic. 2014. Act No. 181/2014 Coll. on Cybersecurity. ↑
- MKD-CIRT. 2023. Annual Work Program. https://mkd-cirt.mk ↑



