Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
l’information et de la communication
Zine Zouhair
Encadré par : Pr Boulafdour
Sommaire
INTRODUCTION.....................................................................................................................................5
Chapitre 1 : Les technologies de l’information et de communication.................................................8
Section1 : Définition des TIC..............................................................................................................8
Section 2 : Les apports des TIC pour les entreprises........................................................................10
Section 3 : Les nouvelles tendances en matière des TIC..................................................................11
Chapitre 2 : La cybercriminalité..........................................................................................................13
Section 1 : les formes et les caractéristiques de la cybercriminalité................................................14
1- Forme de la cybercriminalité...............................................................................................14
2- Caractéristiques de la cybercriminalité................................................................................15
Section 2 : typologie du cyber délinquant.......................................................................................17
1- Le « hacker »........................................................................................................................17
2- Le « cracker ».......................................................................................................................18
3- Le « crasher ».......................................................................................................................18
4- Le « phreaker »....................................................................................................................18
Section 3 : les enjeux de la cybercriminalité....................................................................................18
Chapitre 3 : l’arsenal juridique en matière des TIC au Maroc............................................................19
Section 1 : Loi 07-03 complétant le code pénal en ce qui concerne les infractions relatives aux
systèmes de traitement automatisé des données...........................................................................21
1- L’accès frauduleux dans un STAD.........................................................................................21
2- Le maintien frauduleux dans un STAD.................................................................................22
3- Les atteintes.........................................................................................................................22
Section 2 : La loi 53-05 relative à l’échange électronique de données juridiques...........................24
1- La preuve.............................................................................................................................25
2- La signature électronique....................................................................................................25
Section 3 : loi 09-08 relative à la protection des personnes physiques à l’égard du traitement des
données à caractère personnel.......................................................................................................28
Conclusion...........................................................................................................................................34
35
35
INTRODUCTION
1
CADIAT Anne-Christine, DE MOERLOOSE Chantal, l’impact d’internet sur la gestion de la relation
Client, Université Catholique de Louvain-la-Neuve, Belgique, 2000, p 4, DOC.
35
Le monde change d’ère, et vit une révolution technologique avec le passage de la société
industrielle matérialiste, possédant de lourds moyens de production à la société de
l’information immatérielle. Il est nécessaire de dominer cette mutation technologique et de
se l’approprier l’ère de l’énergie qui permis à l’homme de domestiquer la nature et cédé la
Place à l’ère de l’information qu’on appelle « nouvelle économie ou en vende et on achète
de l’information».
« Le développement des nouvelles technologies de l’information et de la communication
ainsi que l’émergence de la nouvelle économie ont considérablement modifié les modèles
économiques connus. Le monde est devenu global et la concurrence de plus en plus forte ».
Les NTIC constituent un facteur d’accélération d’échanges commerciaux qui permis de
circuler la formation qui transforme la planète en petit village selon DRUCKER Peter «
derrière ces changements, il y’a l’informatique, les ordinateurs qui communiquent plus vite
est mieux que les diverses strate de cadre moyen, il existe également des utilisateurs qu’ils
sachent transformés leurs données en informations pour en connaissance nouvelle » 2
« La rapidité avec le quelle se propage l’utilisation des NTIC, Le monde change à cause ou
grâce à elle, les exigences des consommateurs croissent celles des apporteurs de capitaux.
L’entreprise est interpellée par ces mouvements, et leur fonctionnements en se
bouleversés, essayons de savoir à présent les changements majeurs intervenus ou à
intervenir dans chacune des grandes fonctions d’entreprise»3 Et les avantages qu’elles
offrent à leur utilisateur, les placent parmi les premières occupations de toute entreprise
souciés de son avenir dans un contexte en perpétuel mutation une réflexion s’impose à
toute entreprise de définir un stratège qui lui apparait la plus approprie à cet égard.
« La mise en place et l’utilisation des NTIC dans une organisation implique de nombreux
changement tant sur le plan organisationnel que sur le plan des infrastructures. Cela
implique un investissement matériel plus ou moins important, une restructuration et une
redéfinition des tâches. Les NTIC modifient la façon de travailler, d’exécuter ses tâches, de
collecter l’information de l’analyser et de communiquer. Avec l’usage des NTIC des
nouvelles missions se créent, évoluent ou disparaissent naisse des nouvelles exigences en
matière de compétence. L’usage des NTIC permet aussi aux managers d’avoir une meilleure
maîtrise des flux d’informations, des flux économiques et une meilleure sécurité des
35
Chapitre 1 : Les technologies de l’information et de
communication
Les NTIC représentent l’ensemble des technologies des traiteurs des processus intellectuels
faisant appel à l’ensemble des différentes technologies basées sur l’électronique disponible
et accessible via des infrastructures des réseaux, soit au plan local (entreprise) soit au plan
mondial. Les nouvelles technologies de l’information et de la communication désignent
l’ensemble des technologies utilisées dans le traitement et la transmission d’information. Ce
concept dont la définition reste imprécis, concerne les innovations issues de l’informatique,
de l’électronique et de télécommunication et de l’audio-visuel, notamment internet et le
téléphone mobile. Il est né du rapprochement entre informatique et télécommunication à
partir de l’année 1990.
D'ailleurs ces technologies ne sont plus vraiment nouvelles, d'où le nom de NTIC,
l'ordinateur portable, la télévision, le téléphone portable, la tablette interactive, l'internet
constitue l’ensemble des technologies d'information et de communication apparue
principalement dans les années 1930, elles se sont peu à peu développées jusqu'à ce jour,
où elles ne connaissent toujours pas leur apogée.5
Les NTIC sont un ensemble de technologies utilisées pour traiter, modifier et échanger des
informations, plus spécifiquement des données numérisées. D'autres définitions comme
celle d'HERBERT SIMON : (prix Nobel des sciences économiques 1998) et qui paraît la plus
acceptée, est basée sur les caractéristiques des TIC. Selon cet auteur ces technologies aident
à rendre :"Toute information accessible aux hommes, sous forme verbale ou symbolique,
existera également sous forme lisible par ordinateur ; les livres et mémoires seront stockés
dans les mémoires électroniques..." »6
«Nouvelles technologies de l’information et de la communication» (NTIC), est souvent utilisé
et compris comme synonyme d’Internet avec tout ce que cela suppose : l’utilisation
d’ordinateurs et de divers réseaux de télécommunications permettant de relier les
utilisateurs entre eux, et de les relier à l’information.
Certes, les technologies qui supportent et permettent le développement d’Internet sont
aujourd’hui au cœur des NTIC mais ces dernières ne se limitent pas à Internet. Le concept
5
Http:// Définition des TIC-Les technologie de l’information et de COMMUNICATION/deacutefinition-destic.
html.
6
http://www.lesNTIC/technolohie-de-information-et-de-communication.html.
35
des NTIC doit être ici entendu comme recouvrant l’ensemble des outils et techniques
résultant de la convergence des télécommunications, de l’informatique et de l’audiovisuel
comme dénominateur commun l’utilisation de données numériques. Il n’exclut donc pas les
services «classiques», tels que la radio et la télévision dont la diffusion peut désormais être
faite sur les mêmes supports numériques.
Les technologies de l'information et de la communication (TIC) désignent tout ce qui relève
des techniques utilisées dans le traitement et la transmission des informations, notamment
l’informatique, l’internet et les télécommunications. L’invention de l’écriture et l’innovation
de l’imprimerie ont marqué, au cours des années 1960, les premiers jalons des TIC et ce par
la création des nouvelles formes électriques de communication telles que le télégraphe, le
téléphone, la télévision…
Autrement dit, les TIC regroupent l'ensemble des outils mis en place pour manipuler,
produire, faire circuler et permettre une meilleure diffusion de l'information. Le secteur des
TIC englobe l'ensemble des entreprises qui exercent leurs activités dans les domaines de
l'électronique, des télécommunications ou de l’internet.
Les NTIC mettent à disposition une énorme source d’information, rapidité d’accès, interactif,
transversalité, disponibilité immédiate. Les NTIC introduite dans l’organisation (type,
envergure, intégration) et des processus, l’utilisation et de la gestion de ces technologies qui
en retour, provoquent des changements stratégiques, structuraux et opérationnelle dans
l’entreprise et éventuellement dans son environnement d’affaires. L’utilisation des NTIC
reste parcellaires, très localisée et centrée sur la résolution des problèmes opérationnels et
de court terme, hors d’une conception stratégique et d’une vue globale des activités de
l’entreprise.
Les NTIC ne sont plus un outil supplémentaire, mais deviennent le support de modification
voire de transformation dans l’entreprise. Face à ces exigences telle que (mondialisation :
ouverture du marché de l‘entreprise doit s’adapter et adapter son organisation avec les
outils appropries. En cela les technologies de l’information et de la communication, offrent
une meilleure opportunité pour l’entreprise.
Les TIC sont devenues omniprésentes dans les différentes sphères de la vie que ce soit
publique ou privée. Ainsi, elles sont utilisées dans divers domaines tels que ceux de la
35
culture, de l’environnement, de la santé, du transport, de la sécurité, de l’éducation… Elles
regroupent des outils et des procédures attachés à l’organisation de notre temps et à la
gestion de nos affaires personnelles et de nos loisirs. Elles englobent trois grands secteurs
industriels à savoir : l’informatique (ordinateurs, logiciels, …), c’est-à-dire les matériels et les
technologies logicielles permettant la numérisation de données de toutes sortes, textes,
images, sons ainsi que la réalisation des interfaces entre les supports techniques et les
utilisateurs. Les télécommunications (téléphonie, internet…) qui permettent le transport de
données multimédias et les interactions afférentes à ce transport, facilitées par les
techniques multimédia de communication, les équipements à haut débit accroissant les
possibilités dans ce domaine.7
Les outils de communication permettent l’accès à l’information à tout moment, à tout
endroit. La multiplication des canaux de communication (téléphone, connexion internet
mobile, messagerie) à la portée des différents collaborateurs, dote l’entreprise d’une
capacité de réactivité non négligeable face aux besoins de plus en plus oppressants du
marché et des clients. Cela permet à l’entreprise de répondre à des opportunités et des
demandes, de conclure des contrats en un temps optimal grâce à l’accessibilité des
collaborateurs à l’information et aux données d’aide à la décision (disponibilité des
ressources, niveaux stocks, seuils de rentabilité, etc.) leur permettant de prendre les bonnes
orientations.
Avec les NTIC ; la performance technique n’est plus un critère déterminant de succès, mais
c’est l’appropriation des projets par l’ensemble du personnel qui les légitiment. C’est ainsi
qu’une information à partir d’internet ne sera d’aucune utilité si les individus ne
communiquent pas à travers cette information et par conséquent l’investissement conçu en
NTIC sera inutile.8
L’arrivée des NTIC a provoqué une rapide évolution des métiers et afin de suivre cette
mutation la firme doit adopter une politique de formation continue aux nouvelles méthodes
de travail, aux nouveaux modes de gestion de l’information.
Enfin, tous les acteurs de l’entreprise doit être inclus dans le changement ce qui leur permet
de se sentir bien positionnés et bien motives dans leur nouvelles environnement, sans cette
motivation le projet des NTIC ne peut atteindre ses objectifs aux modes de gestion de
l’information.
7
LAMIZET Bernard, SJLEM Ahmed, dictionnaire encyclopédique de sciences de l’information et de la
communication, paris, 1997.
8
BOUHENNA Ali, Les enjeux des NTIC dans l’entreprise, Université de Tlemcen,
35
Les relations interentreprises sont caractérisées par la technologie utilisée, ou par le besoin
de service auquel elles tentent de répondre. En effet il y a une certaine progression dans la
complexité et l’expertise nécessaire à la mise en oeuvre des technologies, qui va de pair
avec la croissance du nombre des fonctionnalités. Cependant, il est très difficile de
caractériser le comportement des entreprises quant à leur choix en matière des
technologies de l’information car celui-ci dépond non seulement des qualités techniques
des technologies mais aussi de l’organisation interne de l’entreprise et de son
environnement.
Beaucoup de gens disent que l’avenir, c’est maintenant. Et l’éducation aux TIC fait partie de
ce présent technologique. De fait, l’ONU a qualifié cette année d’année du saut
technologique
Les dépenses mondiales en matière de transformation numérique augmenteront de 40 %
d’ici 2019. C’est pourquoi, du point de vue de la formation, il est si important de connaître
les nouvelles tendances éducatives en matière de TIC pour 2020.
Cette année 2020, en tant que parents, enseignants et éducateurs, nous devons faire face à
un changement dans les technologies de l’information et de la communication beaucoup
plus important que lors des étapes précédentes, car il est temps d’établir et d’apprendre de
nouveaux outils qui, plus que des tendances ou des modes, commencent à devenir des
réalités.9
*Digitalisation de l’entreprise
La digitalisation de l’entreprise doit d’abord passer par la transformation digitale du pôle
clientèle : la relation client est en effet au cœur de la vie d’entreprise et doit passer en
priorité. Si la digitalisation du pôle client est réussie, l’entreprise gagnera largement en
visibilité.
Il faut donc utiliser les outils numériques pour faciliter les échanges clients : mettre un site
internet à jour, créer celui à l’international ou encore responsive, c’est-à-dire accessible sur
ordinateur mais aussi sur tablette ou smartphone.
9
http://fr.scribd.com/doc/56664224/expose-NTIC.
35
Il faut toutefois prendre en compte que les éléments mis en œuvre pour digitaliser le pôle
client doivent être proportionnels à l’activité de l’entreprise et ne pas dépasser les moyens
disponibles.
Plus qu’un simple premier contact, il faut donc impérativement faciliter l’échange
commercial.
Au travers des différents supports de communication le client doit pouvoir trouver toutes
les informations 24/24h sans chercher et pouvoir rentrer très facilement en contact avec
l’entreprise.
Grâce à la digitalisation il est possible d’ouvrir un espace dédié au client ou prospect, lui
permettant de trouver les documents nécessaires et d’éviter une demande supplémentaire.
Cet espace client peut abriter des factures, mais aussi archiver les échanges.
Attention, l’entreprise doit pouvoir gérer tous les supports digitaux mis en place, sinon
mieux vaut en diminuer le nombre mais les rendre rentables. Une stratégie de gestion pour
profiter au maximum des possibilités consiste à segmenter les contacts en plages horaires. 10
L’une des différences notables entre le secteur des Technologies de l’Information et de la
Communication (TIC) et les autres secteurs de l’économie, est la vitesse fulgurante à
laquelle il change. En effet, les TIC sont un monde en perpétuelle évolution dont les
nouvelles tendances changent souvent radicalement notre façon de fonctionner. L'internet
était une notion encore vague et mal comprise. Aujourd’hui, le réseau planétaire est rentré
dans les habitudes et s’impose à toutes les activités professionnelles. La digitalisation de
l’entreprise doit d’abord passer par la transformation digitale du pôle clientèle : la relation
client est en effet au cœur de la vie d’entreprise et doit passer en priorité. Si la digitalisation
du pôle client est réussie, l’entreprise gagnera largement en visibilité. 11
Il faut donc utiliser les outils numériques pour faciliter les échanges clients : mettre un site
internet à jour, créer celui à l’international ou encore responsive, c’est-à-dire accessible sur
ordinateur mais aussi sur tablette ou smartphone.
Il faut toutefois prendre en compte que les éléments mis en œuvre pour digitaliser le pôle
client doivent être proportionnels à l’activité de l’entreprise et ne pas dépasser les moyens
disponibles.
Les avantages de la digitalisation d’une entreprise sont nombreux. On doit citer, entre
autres, la possibilité pour une entreprise d’élargir sa frontière en supprimant toute notion
de distance. Cela revient à dire que la dématérialisation des contenus permet d’atteindre un
public plus vaste.
10
http://fr.scribd.com/doc/56664224/expose-NTIC.
11
BOUHENNA Ali, Les enjeux des NTIC dans l’entreprise, Université de Tlemcen,
35
La transmission de l’information se fait en outre de manière instantanée. Le partage de
contenus, la possibilité de les modifier à tout moment favorisent la collaboration entre les
membres du personnel, les collaborateurs et les partenaires.
On peut également citer parmi les bénéfices de la digitalisation de l’entreprise, le gain de
temps qu’elle permet en rendant certaines opérations automatiques. Enfin, le risque
d’erreurs est réduit, car les anomalies sont plus simples à détecter et à réparer quand on
passe au digital.
35
Le développement des réseaux de communication, la généralisation d’Internet dans les
entreprises, de même que l’accès facilité et continu aux informations ou données sensibles
au sein des organisations, ont conduit à l’accroissement de la cybercriminalité. Si la
criminalité est inhérente aux sociétés, elle n’en demeure pas moins une problématique
quant à son évolution : liée au développement économique des espaces terrestre, maritime
et aérien, elle l’est désormais aussi à celui du cyberespace.
En effet, c’est dans l’espace cybernétique, dit en apparence virtuel et immatériel, que de
multiples infractions sont effectivement commises, ces dernières produisant des dommages
considérables aux dépens des acteurs économiques et de la société civile. Dès lors, la
cybercriminalité est une réalité qui ne peut être ignorée par le droit. 12
Pour autant, la cybercriminalité est comprise à travers la commission d’infractions pénales à
l’encontre ou au moyen d’un système d’information et de communication, principalement
Internet, utilisant les réseaux ou les systèmes d’information comme moyens, ou les ayant
pour cible.
12
CHAWKI.M, « Essai sur la notion de cybercriminalité",
13
Lutte contre la cybercriminalité, publiée le 02 février 2013
35
1- Forme de la cybercriminalité
Enfin, la dernière forme de cyber crime rassemble les infractions pénales qui ne sont pas
étroitement liées à l’informatique, ni au web, mais dont la réalisation est facilitée par ceux-
ci. Les escroqueries en ligne, l’usurpation d’identité numérique et la violation de propriété
intellectuelle en sont les manifestations les plus courantes.
14
Myriam Quéméner; concilier la lutte contre la cybercriminalité et l’éthique de liberté ,2011.
35
2- Caractéristiques de la cybercriminalité
Pour attirer l’attention de son auteur, une opération cybercriminelle devrait désormais
générer du revenu. La cybercriminalité est devenue au fil des temps une activité
extrêmement profitable. ALI AZZOUZI16 a dit que « La cybercriminalité est la troisième
grande menace pour les grandes puissances, après les armes chimiques, bactériologiques et
nucléaires ».
• Une activité facile à faible risque
Avec la vulgarisation des modes opératoires cybercriminels sur l’internet, aujourd’hui il n’est
pas nécessaire de disposer de compétences techniques pour lancer une opération
cybercriminelle. Le niveau d’expertise technique requis pour un projet cybercriminel n’a
plus du sens du moment où il est possible aujourd’hui d’acheter librement les logiciels
espions les plus élaborés ainsi que les données collectées par ces mêmes logiciels :
informations bancaires et informations personnelles suffisantes pour acheter en ligne ou
transférer des fonds. En outre, il est aussi possible de commander un acte cybercriminel
ponctuellement auprès de prestataires spécialisés qui viennent chacun apporter leur part
d’expertise dans l’opération, chaque maillon générant des bénéfices dont le montant
répond uniquement aux lois de l’offre et de la demande, la rareté d’une compétence
augmentant les prix en conséquence.
15
http://www.cndp.ma
16
Ali, El AZZOUZI, Op.cit.
35
Une étude conjointe entre le CERT et le FBI démontre que dans 81% des Incidents
recensés dans les entreprises, les attaquants avaient planifié leur action à l’avance. Il ne
s’agit donc nullement d’opérations lancées au hasard. La réussite d’un acte cybercriminel
exige une discipline de fer en amont, durant et en aval de toute opération cybercriminelle.
Cette discipline a comme pré requis de base, un travail en équipe dont les membres ne se
sont probablement jamais rencontrés réellement.
• Une activité transnationale
C’est une activité qui dépasse les frontières d’un Etat du faite de l’existence d’un espace
virtuel et d’un réseau informatique qui lie tout le monde transforme ce dernier à un village
planétaire de ce faite le cybercriminel peut être dans un pays et sa victime dans autre pays.
Un exemple très marquant rapporter par ALI AZZOUZI qui cite l’affaire d’un jeune qui est un
cyber pirate qui depuis un cybercafé de Yaacoub Mansour a mis hors fonctionnement des
deux sites des chaines Américaines et de l’aéroport avec le virus ZOTOP. 17
En droit pénal le délinquant est défini comme L’auteur d'une infraction pénale, qui peut
faire l'objet d'une poursuite de ce chef ». Le délinquant informatique serait donc la
personne qui commet un délit informatique. Mais plusieurs auteurs dont Philippe ROSÉ 18
écartent la notion de délinquant informatique (auteur de la cybercriminalité= cyber
délinquant) au profit de celle de criminel informatique ou de fraudeur informatique.
En tout état de cause, la délinquance informatique se différencie de la délinquance classique
car elle « se compose de délinquants spécialisés, jeunes par hypothèse, considérés comme
employés modèles occupant un poste de confiance dans la direction d'une entreprise.
Généralement motivés par le caractère du jeu et du défi qu'apporte l'idée de tromper
l'ordinateur »19
Tout pirate informatique n'est pas forcément qu’un hacker et il convient donc de s’y
attarder, en analysant ce qu'est un « hacker », un « cracker » et un « crasher ». Ces trois
termes, souvent confondus en pratique, se distinguent pourtant en raison de l'objet de
l’acte accompli.
17
Prof, le Docteur KHALID EL ATMANI ; cours de la criminologie
18
ROSÉ (P.), « La Criminalité Informatique » Paris, Collection Que-sais-Je ?
19
CASILE (J-F.), « Le Code pénal à l'épreuve de la délinquance informatique ».
35
1- Le « hacker »
Le terme « hacker » provient du verbe anglais « to hack into » qui signifie « entrer par
effraction ».
Une personne qui, par jeu, goût du défi ou souci de notoriété, cherche à contourner les
protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau
informatique. . D'origine anglo-saxonne, le terme « Hacker » est défini chez nos voisins
comme « quelqu'un qui tente de faire irruption dans les systèmes informatiques, en
particulier pour obtenir des renseignements confidentiels qui y sont entreposés »
Le hacker peut donc être considéré comme une personne qui prend du plaisir à explorer en
détail un système, un programme, et qui cherche sans cesse à étendre ses connaissances
dans ce domaine.
2- Le « cracker »
Le terme « cracker » provient du verbe anglais « to crack » qui signifie craquer, casser un
code d'accès. Le cracker est spécialisé dans le cassage de codes de protection anti-copies
des logiciels sous licence ou encore des jeux.
3- Le « crasher »
4- Le « phreaker »
Le terme « phreaking» provient de la contraction des deux mots anglais phone (téléphone)
et freak (monstre) signifie toutes les méthodes utilisées pour accéder illégalement à un
système lié au téléphone.
Parmi les caractéristiques des cybercriminels rapporté par Ali AZZOUZI on a :
35
nécessaire pour se lancer dans la cybercriminalité d’être doué en
informatique.
Du faite de la vulgarisation des modes opératoires des attaques
cybercriminels et de la vente en ligne des logiciels malveillant par des
organisations criminelles spécialisée en cybercriminalité.
-La cybercriminalité D’un Etat ou plus tôt l’économie mondiale, les chiffres démontrent la
dangerosité de telle menace puisque la cybercriminalité est placée comme une activité très
rentable pour des organisations criminelles bien structuré qui s’activent sur l’espace virtuel
-Elle menace l’e-commerce.
D’un point de vue sécuritaire
-la cybercriminalité menace la sécurité de tout le monde. (Ex : cyber terrorisme et
blanchiment des capitaux)
D’un point de vue juridique
-il faut harmoniser la législation pénale pour faire face à ce fléau. (La convention de
Budapest de 2001 un instrument par excellence contre la cybercriminalité, le Maroc la
ratifié en 2014).
-il faut incriminer.
-il faut moderniser le système pénal.
-il faut améliorer la coopération judiciaire et policière afin de faire face à ce phénomène.
-l’harmonisation des législations nationaux et l’adoption d’une conception unique de la
cybercriminalité et l’adoption des notions au niveau international.
35
Chapitre 3 : l’arsenal juridique en matière des TIC au
Maroc
Les ripostes juridiques marocaines ont abouti à l’adoption de trois textes législatifs et ont
mis en place de nouveaux décrets et lois relatives à la réglementation numérique telle le cas
de :
• la loi n°07-03 du 11 novembre 2003, complétant le code pénal en ce qui concerne les
infractions relatives aux systèmes de traitement automatisé des données (STAD)
35
• La loi n°53-05 relative à l’échange électronique de données juridiques ;
• La loi n°09-08 relative à la protection des personnes physiques à l’égard du
traitement des données à caractère personnel.
Section 1 : Loi 07-03 complétant le code pénal en ce qui concerne les
infractions relatives aux systèmes de traitement automatisé des
données
Cette loi permet de sanctionner toutes les intrusions non autorisées dans un système de
traitement automatisé de données. Elle fait la distinction entre l’accès et le maintien
frauduleux dans un STAD.
35
En effet, deux types d’accès illicites peuvent être envisagés :
• L’accès dans l’espace, qui consiste à pénétrer par effraction dans un système
informatique (accès frauduleux) ;
• L’accès dans le temps, qui s’agit du fait d’outrepasser une autorisation d’accès
donnée pour un temps déterminé (maintien frauduleux).20
Les sanctions prévues varient selon que l’intrusion a eu ou non une incidence sur le système
en cause.
Parmi les actes réprimés dans la loi n°07-03, on trouve en premier lieu l’accès frauduleux.
Cette infraction résulte de l’article 607-3 du code pénal qui dispose dans sa rédaction de
2003 : « le fait d’accéder, frauduleusement, dans tout ou partie d’un système de traitement
automatisé des données est puni d’un mois à trois mois d’emprisonnement et de 2.000 à
10.000 dirhams ou de l’une de ces deux peines seulement ».
Dès lors que le maintien ou l'accès frauduleux entraîne une altération du système, la loi
marocaine prévoit un doublement de la peine. En effet, l’article 607-3, al. 3 du Code pénal
dispose « La peine est portée au double lorsqu’il en est résulté soit la suppression ou la
modification de données contenues dans le STAD, soit une altération du fonctionnement de
ce système ». L'accès au STAD peut se faire :
• Depuis l'extérieur du système : ainsi, un pirate qui pénètre dans un ordinateur
connecté à l’internet tombe sous le coup de la loi.
• Depuis l'intérieur du système : un salarié qui, depuis son poste, pénètre dans une
zone du réseau de l'entreprise à laquelle il n'a pas le droit d'accéder pourra être poursuivi
L'accès est sanctionné uniquement s'il est frauduleux. Il convient ainsi, de préciser que
l’accès frauduleux à un STAD, tel qu’il a été précisé par la jurisprudence française, est
constitué « dès lors qu'une personne, non habilitée, pénètre dans ce système tout en
sachant être dépourvue d'autorisation, peu importe le mobile ».
3- Les atteintes
Les atteintes au STAD ont tendance à devenir de plus en plus fréquentes de nos jours, que le
but soit le simple vandalisme ou bien encore, de façon plus élaborée, un but économique
(vol ou altération de données dans le but d’en retirer de l’argent).
Le législateur marocain a prévu des incriminations de ces délits dans le cadre de la loi n°07-
03.
Plusieurs pays se sont déjà dotés de moyens juridiques permettant de faire face aux
difficultés pouvant être soulevées par l’utilisation des TIC.
C’est alors avec impatience que l’on attendait que le Maroc établisse une réglementation
suffisante dans le domaine des technologies de l’information et de la communication.
La première chose qui interpelle en prenant connaissance de l’existence de cette loi est son
nom : “échange électronique de données juridiques”.
Cet intitulé donne envie de savoir ce qui se trame dans ses dispositions et qui mérite un titre
aussi ambigu et aussi restrictif.23
22
Mohamed Diyaâ Toumlilt « Le commerce électronique au Maroc : Aspects juridiques » Les éditions
Maghrébines,
23
https://droitmaroc.wordpress.com
35
L’article premier de la loi confirme son caractère restrictif, puisqu’il affirme que celle-ci
s’applique ” aux données juridiques échangées par voie électronique et à l’équivalence des
documents établis sur support papier et sur support électronique et à la signature
électronique
L’utilisation de plus en plus croissante des nouvelles technologies d’information et de
communication ainsi que l’obsolescence du droit marocain de la preuve – puisqu’avant le 30
novembre 2007 le seul support ayant force probante était le papier – ont justifié la réforme
du cadre juridique de la preuve.24
Cette réforme a pour objet de fixer le régime applicable aux données juridiques échangées
par voie électronique, à l’équivalence des documents établis sur papier et sur support
électronique et à la signature électronique. Elle détermine également le cadre juridique
applicable aux opérations effectuées par les prestataires de services de certification
électronique, ainsi que les règles à respecter par ces derniers et les titulaires des certificats
électroniques délivrés. En outre, la loi institue une autorité nationale d’agrément et de
surveillance de la certification.
En consacrant la valeur probante de l’écrit sous forme électronique, d’une part, et en
introduisant la signature électronique dans notre droit, d’autre part. La loi est saluée
comme constituant une avancée fondamentale du droit de la preuve. Pourtant, de
nombreuses questions techniques devront être résolues avant que l’écrit électronique ne
puisse se substituer effectivement aux échanges de documents sur « papier ».
1- La preuve
2- La signature électronique
la loi n°53-05 reconnaît la validité juridique de la signature électronique dès lors qu’elle
remplira certaines conditions. Cette reconnaissance constitue une avancée importante pour
la promotion du commerce électronique. Elle en est même son fondement de base.
35
l’acte. Il va de même pour la signature électronique. L’article précité exige que le procédé
d’identification soit d’une part, fiable et d’autre part, il doit garantir le lien de la signature
électronique avec l’acte, lien qui en effet indispensable pour que la signature électronique
joue pleinement sa fonction d’approbation du contenu de l’acte.
La fiabilité de ce procédé est présumée, jusqu’à preuve contraire, lorsque la signature
électronique est créée, l’identité du signataire assurée et l’intégrité de l’acte garantie,
conformément à la législation et la réglementation en vigueur en la matière. L’article 417-3
dispose que « la fiabilité d’un procédé de signature électronique est présumée, jusqu’à
preuve de contraire, lorsque ce procédé met en œuvre une signature électronique sécurisée
».
Pour qu’elle puisse être qualifiée de « sécurisée », la signature électronique doit remplir les
conditions suivantes :25
Elle doit être propre au signataire
Elle doit être créée par des moyens que le signataire puisse garder sous son contrôle
exclusif ;
Elle doit garantir avec l’acte auquel elle s’attache un lien tel que toute modification
ultérieure dudit acte soit détectable
Elle doit être produite par un dispositif de création de signature électronique, attesté par
un certificat de conformité.
Les données de vérification de la signature électronique sécurisée doivent être mentionnées
dans le certificat électronique sécurisé prévu à l’article 10 de la présente loi ».
Les caractéristiques du dispositif sécurisé de création de signature électronique auquel la loi
fait allusion sont précisées au niveau de l’article 8 de la loi précitée qui dispose que « Le
dispositif de création de signature électronique consiste en un matériel et/ou un logiciel
destiné(s) à mettre en application les données de création de signature électronique,
comportant les éléments distinctifs caractérisant le signataire, tels que la clé
cryptographique privée, utilisée par lui pour créer une signature électronique ». Ce dispositif
doit en outre, conformément à l’article 9, satisfaire aux exigences ci-après :
1. Garantir par des moyens techniques et des procédures appropriés que les données de
création de signature électronique :
25
Dahir n° 1-07-129 du 19 kaada 1428 (30 novembre 2007) portant promulgation de la loi n° 53-05 relative à
l’échange électronique de données juridiques.
35
Ne peuvent être établies plus d’une fois et que leur confidentialité est assurée ;
Ne peuvent être trouvées par déduction et que la signature électronique est protégée
contre toute falsification ;
Peuvent être protégées de manière satisfaisante par le signataire contre toute utilisation
par des tiers.26
2. N’entraîner aucune altération ou modification du contenu de l’acte à signer et ne pas
faire obstacle à ce que le signataire en ait une connaissance exacte avant de le signer.
Toujours dans le même ordre d’idées, et conformément aux dispositions de l’article 11 de la
loi, le certificat de conformité ne pourra être considéré comme sécurisé que s’il est délivré
par un prestataire de services de certification électronique agréé par l’autorité nationale
d’agrément et de surveillance de la certification électronique, à condition toutefois qu’il
comporte un certain nombre de mentions informatives énumérées au paragraphe 2 dudit
article.
Les prestataires de services de certification
Pour que le recours à la signature électronique offre une sécurité juridique, des tiers de
confiance doivent être mis en place. Il s’agit d’un organisme public ou privé, qui émet des
certificats électroniques. Le certificat est un registre informatique revêtu d’une signature
électronique qui identifie l’émetteur du certificat, identifie le souscripteur et donne sa clé
publique. On peut le comparer à une carte d’identité électronique qui serait émise par un
tiers indépendant et neutre. La signature électronique correspondant à un certificat est
considérée appartenir à la personne mentionnée dans le certificat. C’est dans cette
perspective, que la loi n°53-05 a institué, en vertu de l’article 15, l’autorité nationale
d’agrément et de surveillance de la certification électronique. Cette dernière a pour
mission :
De proposer au gouvernement les normes du système d’agrément et de prendre les
mesures nécessaires à sa mise en œuvre ;
D’agréer les prestataires de services de certification électronique et de contrôler leurs
activités.
26
Dahir n° 1-07-129 du 19 kaada 1428 (30 novembre 2007) portant promulgation de la loi n° 53-05 relative à
l’échange électronique de données juridiques.
35
Section 3 : loi 09-08 relative à la protection des personnes physiques à
l’égard du traitement des données à caractère personnel
La loi 08-09 sur la protection des personnes physiques à l’égard des traitements des
données à caractère personnel, adoptée le 7 janvier 2009, intervient dans un contexte
particulier caractérisé par le développement sans précédent de l’outil technologique, sa
prolifération parmi le grand public et l’accroissement exponentiel des applications. Elle
intervient également dans un contexte de globalisation notamment économique et de
circulation massive de l’information. Pour le législateur, l’objectif de la loi 08-09 est de doter
l’arsenal juridique marocain d’un instrument juridique de protection des particuliers, contre
les abus d’utilisation des données de nature à porter atteinte à leur vie privée, et
d’harmoniser le système national de protection des données personnelles à celles de ses
partenaires tels que définis par les instances européennes.
Cette loi a été promulguée en 21 mai 2009, et elle s’est inspirée de la loi française appelée
loi informatique et liberté du 6 janvier 1978, elle traite la protection des personnes
physiques à l’égard des traitements des données à caractère personnel. Et à la première fois
au système juridique marocain, cette loi introduit des dispositions légales harmonisées avec
le droit européen.
La loi prévoit en premier lieu, des dispositions générales relatives à la définition et le champ
d’application de cette loi, et à Qualité des données et consentement préalable de la
personne concernée. En deuxième chapitre elle a prévu les droits de la personne
concernée.27
En troisième chapitre, elle a déterminé des clauses relatives aux obligations des
responsables du traitement. Et aussi en les derniers chapitres, elle a prévu le rôle de la
Commission nationale de contrôle et de la protection des données à caractère personnel, et
elle a prévu aussi le transfert de données vers un pays étranger, registre national de la
protection des données à caractère personnel et des limites à la création ou à l’usage de
registres centraux et de fichiers, les sanctions, et les Dispositions transitoires.
Cette loi a déterminé le champ d’application pour protéger les données personnel à l’égard
du traitement des données à caractère personnel après la définition les données à caractère
personnel en l’article premier de la présente loi, alors que l’article 2 dispose que
1- La présente loi s’applique au traitement des données à caractère personnel, automatisé
en tout ou en partie, ainsi qu’au traitement non automatisé de données à caractère
personnel contenues ou appelées à figurer dans des fichiers manuels ;
27
https://fr.slideshare.net/RadouaneMrabet/ch3-3-cybercriminalitedroitmaroc
35
2- La présente loi s’applique au traitement des données à caractère personnel répondant à
la définition du paragraphe 1 ci-dessus :28
a- Lorsqu’il est effectué par une personne physique ou morale dont le responsable est établi
sur le territoire marocain. Le responsable d’un traitement qui exerce une activité sur le
territoire marocain dans le cadre d’une installation, qu’elle que soit sa forme juridique, y est
considéré comme établi ;
b- Lorsque le responsable n’est pas établi sur le territoire marocain mais recourt, à des fins
de traitement des données à caractère personnel, à des moyens automatisés ou non, situés
sur le territoire marocain, à l’exclusion des traitements qui ne sont utilisés qu’à des fins de
transit sur le territoire national ou sur celui d’un Etat dont la législation est reconnue
équivalente à celle du Maroc en matière de protection des données à caractère personnel ;
3- Dans le cas visé au b du paragraphe 2 ci-dessus, le responsable du traitement doit notifier
à la Commission nationale, l’identité d’un représentant installé au Maroc qui sans préjudice
de sa responsabilité personnelle, se substitue à lui dans tous ses droits et obligations
résultant des dispositions de la présente loi et des textes pris pour son application ;
4- La présente loi ne s’applique pas :
– au traitement de données à caractère personnel effectué par une personne physique pour
l’exercice d’activités exclusivement personnelles ou domestiques ;
– aux données à caractère personnel recueillies et traitées dans l’intérêt de la défense
nationale et de la sécurité intérieure ou extérieure de l’Etat. Elle ne s’applique aux données
à caractère personnel recueillies et traitées à des fins de prévention et de répression des
crimes et délits que dans les conditions fixées par la loi ou le règlement qui crée le fichier en
cause ; ce règlement précise le responsable du traitement, la condition de légitimité du
traitement, la ou les finalités du traitement, la ou les catégories de personnes concernées et
les données ou les catégories de données s’y rapportant, l’origine de ces données ou les
tiers ou les catégories de tiers auxquels ces données peuvent être communiquées et les
mesures à prendre pour assurer la sécurité du traitement. Il est soumis à l’avis préalable de
la Commission nationale ;
– aux données à caractère personnel recueillies en application d’une législation particulière.
Les projets ou propositions de loi portant création de fichiers relatifs aux données précitées
sont communiqués à la Commission nationale en précisant l’autorité responsable du fichier,
la ou les finalités du traitement, la ou les catégories de personnes concernées et les données
ou les catégories de données s’y rapportant, l’origine de ces données, les tiers ou les
catégories de tiers auxquels ces données peuvent être communiquées et les mesures à
prendre pour assurer la sécurité du traitement ».29
28
https://fr.slideshare.net/RadouaneMrabet/ch3-3-cybercriminalitedroitmaroc
29
http://ennasri.centerblog.net/4-le-droit-de-e-commerce-au-maroc
35
Ainsi, la présente loi reconnait un certain nombre de droits à toute personne concernée par
la collecte des données nominatives : exprimer son consentement, être informée lors de la
collecte des données, exercer son droit d’accès, droit de rectification ainsi que droit
d’opposition dans les articles 5, 7, 8, 9 qui disposent
1- Toute personne sollicitée directement, en vue d’une collecte de ses données
personnelles, doit être préalablement informée de manière expresse, précise et non
équivoque par le responsable du traitement ou son représentant, sauf si elle en a déjà eu
connaissance, des éléments suivants :
a- l’identité du responsable du traitement et, le cas échéant, de son représentant ;
b- les finalités du traitement auquel les données sont destinées ;
c- toute information, supplémentaires telles que :
– les destinataires ou les catégories de destinataires ;
– le fait de savoir si la réponse aux questions, est obligatoire ou facultative, ainsi que les
conséquences éventuelles d’un défaut de réponse ;
– l’existence d’un droit d’accès aux données à caractère personnel la concernant et de
rectification de ces données, dans la mesure où, compte tenu des circonstances
particulières dans lesquelles les données sont collectées, ces informations, sont nécessaires
pour assurer un traitement loyal des données à l’égard de la personne concernée ;
d- les caractéristiques du récépissé de la déclaration auprès de la Commission nationale ou
celles de l’autorisation délivrée par ladite commission ;
2- Les documents, qui servent de base à la collecte des données à caractère personnel
doivent contenir les informations visées au paragraphe précédent ;
3- Lorsque les données, à caractère personnel n’ont pas été collectées auprès de la
personne concernée, le responsable du traitement ou son représentant doit, avant
l’enregistrement des données ou si une communication de données à un tiers est envisagée,
au plus tard lors de la première communication de données, fournir à la personne
concernée au moins les informations visées aux a), b) et c) ci-dessus, sauf si la personne en a
déjà eu connaissance.
4- En cas de collecte de données, en réseaux, ouverts, la personne concernée doit être
informée, sauf si elle sait déjà que les données à caractère personnel la concernant peuvent
35
circuler sur les réseaux sans garanties de sécurité et qu’elles risquent d’être lues et utilisées,
par des tiers non autorisés »30
Ensuite, elle a défini les obligations auxquelles sont soumis les responsables de traitement.
Ces derniers doivent s’assurer que les données personnelles sont collectées et traitées
d’une façon loyale, légitime et transparente 31. Pour cela, ils doivent respecter la finalité du
traitement, respecter le principe de la proportionnalité (les données collectées et traitées
doivent être nécessaires, proportionnelles et non excessives au regard de la finalité du
traitement envisagé), s’assurer de la qualité des données, veiller au respect de la durée de
conservation des données, veiller à l’exercice des droits par la personne concernée, assurer
la sécurité et la confidentialité des traitements et notification des traitements à la CNDP.
Enfin, la loi 09-08 a réprimé toute les infractions concernant les atteintes illicite des données
à caractère personnel, en les articles 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65,
66.
Le droit au respect de la vie privée est un droit humain fondamental. La vie privée des
individus doit être protégée contre toutes les atteintes qui peuvent l’affecter, notamment
celles qui portent sur leurs informations personnelles.
La loi n° 09-08 contient les principes fondamentaux et les moyens de mise en oeuvre de la
protection des personnes physiques à l’égard du traitement des données personnelles.
La loi n° 09-08 édicte les règles relatives à la protection des données personnelles et institue
une Commission nationale de contrôle de la protection des données à caractère personnel
(CNDP).
La loi n° 09-08 définit, dans son article premier, les données à caractère personnel comme
étant « toute information de quelque nature qu’elle soit et indépendamment de son
support, y compris le son et l’image, concernant une personne physique identifiée ou
identifiable ». Les personnes concernées sont celles qui sont identifiées ou qui peuvent être
identifiées directement ou indirectement, notamment par référence à un numéro
d’identification ou à un ou plusieurs éléments spécifiques de leur identité physique,
physiologique, génétique, psychique, économique, culturelle ou sociale.
En plus de cette définition générale, la loi a voulu offrir aux citoyens une protection accrue
lorsque les données revêtent un caractère « sensible ». Aussi a-t-il fallu définir les « données
sensibles » : il s’agit, selon l’article 1er de la loi n° 09-08, des données qui révèlent l’origine
raciale ou ethnique, les opinions politiques, convictions religieuses, ou philosophiques, ou
l’appartenance syndicale ainsi que celles qui sont relatives à la santé et aux caractéristiques
génétique.
30
https://www.haas-avocats.com/actualite-juridique/les-contraintes-et-les-opportunites-juridiques-liees-au-
developpement-des-reseaux-de-distribution-electronique-au-maroc-3/
31
http://ennasri.centerblog.net/4-le-droit-de-e-commerce-au-maroc
35
Le traitement est défini dans la loi n° 09-08 comme étant : « toute opération ou ensemble
d’opérations effectuées ou non à l’aide de procédés automatisés et appliquées à des
données à caractère personnel, telles que la collecte, l’enregistrement, l’organisation, la
modification, l’extraction, la consultation, l’utilisation, la communication par transmission,
diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion,
ainsi que le verrouillage, l’effacement ou la destruction. » (L. n°09-08, art. 1, al. 2). Par cette
définition, le législateur a voulu englober toutes les possibilités de traitement qui pourraient
être appliquées à des données à caractère personnel pour offrir la protection la plus
adéquate aux citoyens.32
Quant au responsable du traitement, il a été défini comme étant « la personne physique ou
morale, l’autorité publique, le service ou tout autre organisme qui, seul ou conjointement
avec d’autres détermine les finalités et les moyens du traitement de données à caractère
personnel. »
Les traitements sensibles sont ceux qui impliquent la manipulation des données collectées à
d’autres fins que le traitement lui-même, ceux qui s’appuient sur la carte d’identité
nationale, ceux qui portent sur les infractions, condamnations ou mesures de sûreté et ceux
qui consistent en l’interconnexion ou le croisement de fichiers aux finalités différentes.
Le consentement est une manifestation de volonté libre, spécifique et informée, par
laquelle la personne concernée accepte que les données à caractère personnel la
concernant fassent l’objet d’un traitement.
Conformément à l’article 4 de la loi n° 09-08, le traitement des données à caractère
personnel ne peut être effectué que si la personne concernée a indubitablement donné son
consentement à l’opération ou à l’ensemble des opérations envisagées.
Le traitement de données personnelles doit avoir une finalité clairement définie. Elles ne
peuvent être collectées que pour des finalités déterminées et ne doivent pas être traitées
ultérieurement de manière incompatible avec ces finalités.
Le principe de proportionnalité implique que les données personnelles collectées soient en
adéquation avec la finalité du traitement. Ainsi, les données doivent être « adéquates,
pertinentes et non excessives au regard des finalités pour lesquelles elles sont traitées
ultérieurement » (L. n° 09-08, art. 3, al. 1, c)).
Toute personne dont il est envisagé de traiter les données personnelles a le droit d’être
informée de façon précise, expresse et non équivoque de l’utilisation ou du stockage des
données la concernant. Ce droit à l’information porte également sur l’organisme qui
effectue la collecte des informations et les destinataires envisagés. De plus, lorsque la
32
RÉGIME JURIDIQUE DE LA PROTECTION DES DONNÉES PERSONNELLES Client brief rédigé par Mehdi Kettani,
Associé, DLA Piper Casablanca
35
personne répond à un questionnaire, il doit être porté à sa connaissance si la réponse à telle
ou telle question est obligatoire ou facultative.
Le droit d’accès est reconnu par l’article 7 de la loi n° 09-08. Il permet à toute personne
d’accéder aux informations la concernant pour s’assurer de leur exactitude.
Complétant le droit d’accès, le droit de rectification permet aux personnes concernées
d’exiger la rectification des informations la concernant, notamment lorsqu’elles sont
inexactes ou incomplètes. Ce droit s’exerce au travers d’une requête adressée au
responsable du traitement qui est tenu d’y répondre dans un délai de 10 jours, sans imposer
de frais.
La prospection directe est l’envoi de tout message destiné à promouvoir, directement ou
indirectement, des biens, des services ou l’image d’une personne vendant des biens ou
fournissant des services. Durant ces dernières années, des abus ont été constatés en
matière de prospection directe, notamment commerciale.
La loi n° 09-08 est venue encadrer ce type de pratique pour protéger la vie privée des
citoyens contre les intrusions intempestives dans leur espace privé (téléphone, messagerie
électronique, etc.). Ainsi, l’article 9 permet à toute personne dont les données à caractère
personnel font l’objet d’un traitement de s’opposer, sans frais, à ce que les données la
concernant soient utilisées à des fins de prospection commerciale. D’ailleurs, l’article 10
affirme ce droit en interdisant la prospection directe au moyen d’un automate d’appel, d’un
télécopieur ou d’un courrier électronique ou d’un moyen employant une technologie de
même nature qui utilise, sous quelque forme que ce soit, les coordonnées d’une personne
physique qui n’a pas exprimé son consentement libre et spécifique à recevoir des
prospections directes par ce moyen.
Certains traitements, en raison de leur spécificité, requièrent des responsables du
traitement non pas une déclaration préalable, mais une autorisation préalable qui leur est
délivrée par le CNDP. Tel est le cas notamment pour le traitement des « données sensibles »
, les traitements de données personnelles à d’autres fins que celles pour lesquelles elles ont
été collectées, le traitement des données portant sur les infractions, condamnations ou
mesures de sûreté ainsi que celui des données comportant le numéro de la carte d’identité
nationale de la personne concernée.
On comprend aisément la nécessité d’imposer l’obtention préalable d’une autorisation pour
ce type de traitement parce qu’ils touchent de plus près les droits fondamentaux des
citoyens.
En vertu des dispositions de l’article 23 de la loi n°09-08, le responsable du traitement est
tenu de mettre en œuvre toutes les mesures techniques et organisationnelles pour protéger
35
les données à caractère personnel, afin d’empêcher qu’elles soient endommagées,
modifiées ou utilisées par un tiers non autorisé à y accéder.33
Ces mesures doivent être renforcées lorsqu’il s’agit de données sensibles ou de données
relatives à la santé conformément aux dispositions de l’article 24. Elles s’appliquent non
seulement au responsable du traitement mais aussi à tout sous-traitant qui se verrait
déléguer les tâches du responsable.
En outre, l’article 26 soumet le responsable du traitement de données à caractère personnel
ainsi que les personnes qui, dans l’exercice de leurs fonctions, ont connaissance de données
à caractère personnel, à une obligation de respect du secret professionnel.
Le Chapitre VII de la loi n° 09-08 énonce les faits qui constituent des infractions. Nous
pouvons les résumer comme suit :
-tout traitement portant atteinte à l’ordre public, à la sureté, à la morale et aux bonnes
mœurs,
- la mise en œuvre d’un traitement sans l’autorisation ou la déclaration exigée,
- le refus du droit d’accès, de rectification ou d’opposition,
- toute incompatibilité avec la finalité déclarée,
- le non-respect de la durée de conservation des données – le non-respect des mesures de
sécurité des traitements,
- le non-respect du consentement de la personne concernée, notamment lorsqu’il s’agit de
prospection directe à des fins commerciales, avec aggravation des sanctions lorsqu’il s’agit
de données sensibles,
- tout transfert de données personnelles vers un pays n’étant pas reconnu comme assurant
une protection adéquate,
- toute entrave à l’exercice des missions de contrôle de la CNDP,
- tout refus d’application des décisions de la CNDP.
On constate que le législateur a voulu faire preuve de sévérité quant aux sanctions prévues
dans le cadre de la loi n° 09-08. L’objectif évident est, dans un premier temps, de dissuader
les personnes qui manipulent des données personnelles de contrevenir aux dispositions
légales et de les inciter à faire preuve d’une vigilance extrême lors des traitements
effectués. Dans un second temps, l’objectif est d’appliquer des peines exemplaires à
33
http://ennasri.centerblog.net/4-le-droit-de-e-commerce-au-maroc
35
l’encontre des contrevenants pour qu’ils évitent de porter atteinte à nouveau aux droits des
citoyens.
Conclusion
A travers ce sujet nous avons essayé de développer et montrer l’importance des NTIC en étudiant les
domaines sur lesquels ils exerçaient une influence, tant au niveau de l’individu qu’au niveau des
entreprises. Issues d’une technologie récente, l’essor des NTIC a été fulgurant avec des
conséquences non négligeables sur le comportement des individus, le dynamisme des économies et
des entreprises mais aussi sur le creusement des inégalités au niveau mondial. A ce jour, l’utilisation
de ces nouvelles technologies de l’information et de la communication ont séduit bon nombre. On
peut s’interroger cependant sur l’impact des NTIC. En effet, l’impact sur la vie privée, l’organisation
mais aussi sur l’emploi et les disparités économiques nous orientent sur une société trop
dépendante et donc fragilisée.
35
L'utilisation des NTIC est devenue primordial dans notre société actuelle, elles sont nécessaire à
l'intégration. Ces objets sont devenus indispensables et de nos jours tout est mis en œuvre pour
l'installation de ses outils dans nos vies. Leur utilité a été prouvée à tous les niveaux que ça soit dans
le milieu professionnel ou privée. Aussi bien les smartphones, que les ordinateurs ou les tablettes
sont sur tout les marchés, toute raison est bonne pour en acheter. C'est devenu un réflexe d'avoir ou
d'utiliser un ordinateur ou un smartphone, c'est totalement rentré dans la normalité. Cependant
elles ne sont pas anodines bien qu'elles aient révolutionné notre façon de vivre, tellement qu'on
peut parfois ne plus réussir à s'en passer...
35