Vous êtes sur la page 1sur 36

Les Nouvelles technologies de

l’information et de la communication

Master droit des contentieux


Année universitaire : 2019/2020

Réalisé par : Amrani Joutei Jihane

Zine Zouhair
Encadré par : Pr Boulafdour
Sommaire

INTRODUCTION.....................................................................................................................................5
Chapitre 1 : Les technologies de l’information et de communication.................................................8
Section1 : Définition des TIC..............................................................................................................8
Section 2 : Les apports des TIC pour les entreprises........................................................................10
Section 3 : Les nouvelles tendances en matière des TIC..................................................................11
Chapitre 2 : La cybercriminalité..........................................................................................................13
Section 1 : les formes et les caractéristiques de la cybercriminalité................................................14
1- Forme de la cybercriminalité...............................................................................................14
2- Caractéristiques de la cybercriminalité................................................................................15
Section 2 : typologie du cyber délinquant.......................................................................................17
1- Le « hacker »........................................................................................................................17
2- Le « cracker ».......................................................................................................................18
3- Le « crasher ».......................................................................................................................18
4- Le « phreaker »....................................................................................................................18
Section 3 : les enjeux de la cybercriminalité....................................................................................18
Chapitre 3 : l’arsenal juridique en matière des TIC au Maroc............................................................19
Section 1 : Loi 07-03 complétant le code pénal en ce qui concerne les infractions relatives aux
systèmes de traitement automatisé des données...........................................................................21
1- L’accès frauduleux dans un STAD.........................................................................................21
2- Le maintien frauduleux dans un STAD.................................................................................22
3- Les atteintes.........................................................................................................................22
Section 2 : La loi 53-05 relative à l’échange électronique de données juridiques...........................24
1- La preuve.............................................................................................................................25
2- La signature électronique....................................................................................................25
Section 3 : loi 09-08 relative à la protection des personnes physiques à l’égard du traitement des
données à caractère personnel.......................................................................................................28
Conclusion...........................................................................................................................................34

35
35
INTRODUCTION

Le monde dispose aujourd’hui de plus en plus de moyens de communication qu’il n’y en à


jamais eu au cours de l’histoire. Le vertigineux développement des technologies de
l’information et de la communication touche ainsi toutes les zones de la planète et occupent
une place particulière au sein de notre vie, Cet impact a donné lieu à la qualification de «
société de l’information » pour définir la modification de l’environnement.
La diffusion des NTIC s’est fait plus rapidement qu’il ne l’avait été prévu, plus de la moitié de
la population mondial à aujourd’hui accès aux NTIC notamment grâce à la révolution de la
téléphonie mobile, l’accès à ces nouvelles technologies devient plus aisé leur rôle dans le
développement socio-économique des pays, notamment arabes, est une thèse de plus mise
en avant. Actuellement les nouvelles économies, Net économique, E-commerce, font l’objet

De nombreuses recherches, c’est pourquoi l’évolution technologique a conduit les sociétés


modernes à adopter des nouvelles formes de travail.
L’introduction des NTIC et sa rapide propagation dans la société, de même que la
reconnaissance dans son utilité ont rendu ce media populaire, de les NTIC concernent
toutes les activités de l’entreprise, leur implantations dans le milieu professionnel a généré
beaucoup de transformations et de changement organisationnel. Les usages des NTIC
doivent être élaborés en étroite concertation avec les utilisateurs, car ils modifient
profondément les façons de travailler. Leur utilisation est devenue cependant un problème
majeur pour les employeurs, car l’usage se fait dans un cadre personnel surtout avec
l’implantation des premiers systèmes informatique de messagerie électronique, l’internet et
l’intranet.
De nombreuses organisations font appel aux nouvelles technologies de l’information et de
la communication dans le but de perfectionner leurs domaines, d’augmenter leur
productivités et de minimiser leur couts, étant donné que ces moyens permettent
l’amélioration des activités et assurent plus d’efficacité dans le travail. 1

1
CADIAT Anne-Christine, DE MOERLOOSE Chantal, l’impact d’internet sur la gestion de la relation
Client, Université Catholique de Louvain-la-Neuve, Belgique, 2000, p 4, DOC.
35
Le monde change d’ère, et vit une révolution technologique avec le passage de la société
industrielle matérialiste, possédant de lourds moyens de production à la société de
l’information immatérielle. Il est nécessaire de dominer cette mutation technologique et de
se l’approprier l’ère de l’énergie qui permis à l’homme de domestiquer la nature et cédé la
Place à l’ère de l’information qu’on appelle « nouvelle économie ou en vende et on achète
de l’information».
« Le développement des nouvelles technologies de l’information et de la communication
ainsi que l’émergence de la nouvelle économie ont considérablement modifié les modèles
économiques connus. Le monde est devenu global et la concurrence de plus en plus forte ».
Les NTIC constituent un facteur d’accélération d’échanges commerciaux qui permis de
circuler la formation qui transforme la planète en petit village selon DRUCKER Peter «
derrière ces changements, il y’a l’informatique, les ordinateurs qui communiquent plus vite
est mieux que les diverses strate de cadre moyen, il existe également des utilisateurs qu’ils
sachent transformés leurs données en informations pour en connaissance nouvelle » 2
« La rapidité avec le quelle se propage l’utilisation des NTIC, Le monde change à cause ou
grâce à elle, les exigences des consommateurs croissent celles des apporteurs de capitaux.
L’entreprise est interpellée par ces mouvements, et leur fonctionnements en se
bouleversés, essayons de savoir à présent les changements majeurs intervenus ou à
intervenir dans chacune des grandes fonctions d’entreprise»3 Et les avantages qu’elles
offrent à leur utilisateur, les placent parmi les premières occupations de toute entreprise
souciés de son avenir dans un contexte en perpétuel mutation une réflexion s’impose à
toute entreprise de définir un stratège qui lui apparait la plus approprie à cet égard.
« La mise en place et l’utilisation des NTIC dans une organisation implique de nombreux
changement tant sur le plan organisationnel que sur le plan des infrastructures. Cela
implique un investissement matériel plus ou moins important, une restructuration et une
redéfinition des tâches. Les NTIC modifient la façon de travailler, d’exécuter ses tâches, de
collecter l’information de l’analyser et de communiquer. Avec l’usage des NTIC des
nouvelles missions se créent, évoluent ou disparaissent naisse des nouvelles exigences en
matière de compétence. L’usage des NTIC permet aussi aux managers d’avoir une meilleure
maîtrise des flux d’informations, des flux économiques et une meilleure sécurité des

Informations de l’entreprise, elle permet de surcroît et d’éviter les déperditions


d’information ».4
2
Mémoire MBA Dauphine SIRH-et-GRH-PDF-adobe Reader.
3
BOULOC Pierre, NTIC : comment en tirer profit, 8eme édition RIA, paris, 2003, p 112.
4
http://COMMUNICATION/IMPACT DES TIC SUR LE MANAGEMENT, LES TIC ET LE MANAGEMENT,
35
Compte tenu de l’évolution extrêmement rapide à la fois des technologies et des usages
associés, et les transformations que les entreprises qui sont obligés d’affronter, cette
présente étude se penche sur cet aspect où nous voulons découvrir la réalité d’usage des
NTIC et leurs impacts sur l’organisation dans le milieu professionnel, cette dernière s’articule
autour de trois chapitres; Le premier chapitre concerne les technologies de l’information et
de communication (TIC) que nous avons réparti en trois parties; la définition des TIC en
premier lieu, en deuxième lieu les apports des TIC pour les entreprises, et enfin les nouvelles
tendance en matière des TIC.
En suite dans le deuxième chapitre on traitera la cybercriminalité, et enfin on va aborder
dans un dernier chapitre l’arsenal juridique en matière des TIC au Maroc qui contient trois
sections à savoir un résumé des principales orientations de la loi 07-03, en suite la loi 53-05,
et enfin la loi 09-08.

35
Chapitre 1 : Les technologies de l’information et de
communication

Section1 : Définition des TIC

Les NTIC représentent l’ensemble des technologies des traiteurs des processus intellectuels
faisant appel à l’ensemble des différentes technologies basées sur l’électronique disponible
et accessible via des infrastructures des réseaux, soit au plan local (entreprise) soit au plan
mondial. Les nouvelles technologies de l’information et de la communication désignent
l’ensemble des technologies utilisées dans le traitement et la transmission d’information. Ce
concept dont la définition reste imprécis, concerne les innovations issues de l’informatique,
de l’électronique et de télécommunication et de l’audio-visuel, notamment internet et le
téléphone mobile. Il est né du rapprochement entre informatique et télécommunication à
partir de l’année 1990.
D'ailleurs ces technologies ne sont plus vraiment nouvelles, d'où le nom de NTIC,
l'ordinateur portable, la télévision, le téléphone portable, la tablette interactive, l'internet
constitue l’ensemble des technologies d'information et de communication apparue
principalement dans les années 1930, elles se sont peu à peu développées jusqu'à ce jour,
où elles ne connaissent toujours pas leur apogée.5
Les NTIC sont un ensemble de technologies utilisées pour traiter, modifier et échanger des
informations, plus spécifiquement des données numérisées. D'autres définitions comme
celle d'HERBERT SIMON : (prix Nobel des sciences économiques 1998) et qui paraît la plus
acceptée, est basée sur les caractéristiques des TIC. Selon cet auteur ces technologies aident
à rendre :"Toute information accessible aux hommes, sous forme verbale ou symbolique,
existera également sous forme lisible par ordinateur ; les livres et mémoires seront stockés
dans les mémoires électroniques..." »6
«Nouvelles technologies de l’information et de la communication» (NTIC), est souvent utilisé
et compris comme synonyme d’Internet avec tout ce que cela suppose : l’utilisation
d’ordinateurs et de divers réseaux de télécommunications permettant de relier les
utilisateurs entre eux, et de les relier à l’information.
Certes, les technologies qui supportent et permettent le développement d’Internet sont
aujourd’hui au cœur des NTIC mais ces dernières ne se limitent pas à Internet. Le concept

5
Http:// Définition des TIC-Les technologie de l’information et de COMMUNICATION/deacutefinition-destic.
html.
6
http://www.lesNTIC/technolohie-de-information-et-de-communication.html.
35
des NTIC doit être ici entendu comme recouvrant l’ensemble des outils et techniques
résultant de la convergence des télécommunications, de l’informatique et de l’audiovisuel
comme dénominateur commun l’utilisation de données numériques. Il n’exclut donc pas les
services «classiques», tels que la radio et la télévision dont la diffusion peut désormais être
faite sur les mêmes supports numériques.
Les technologies de l'information et de la communication (TIC) désignent tout ce qui relève
des techniques utilisées dans le traitement et la transmission des informations, notamment
l’informatique, l’internet et les télécommunications. L’invention de l’écriture et l’innovation
de l’imprimerie ont marqué, au cours des années 1960, les premiers jalons des TIC et ce par
la création des nouvelles formes électriques de communication telles que le télégraphe, le
téléphone, la télévision…
Autrement dit, les TIC regroupent l'ensemble des outils mis en place pour manipuler,
produire, faire circuler et permettre une meilleure diffusion de l'information. Le secteur des
TIC englobe l'ensemble des entreprises qui exercent leurs activités dans les domaines de
l'électronique, des télécommunications ou de l’internet.
Les NTIC mettent à disposition une énorme source d’information, rapidité d’accès, interactif,
transversalité, disponibilité immédiate. Les NTIC introduite dans l’organisation (type,
envergure, intégration) et des processus, l’utilisation et de la gestion de ces technologies qui
en retour, provoquent des changements stratégiques, structuraux et opérationnelle dans
l’entreprise et éventuellement dans son environnement d’affaires. L’utilisation des NTIC
reste parcellaires, très localisée et centrée sur la résolution des problèmes opérationnels et
de court terme, hors d’une conception stratégique et d’une vue globale des activités de
l’entreprise.
Les NTIC ne sont plus un outil supplémentaire, mais deviennent le support de modification
voire de transformation dans l’entreprise. Face à ces exigences telle que (mondialisation :
ouverture du marché de l‘entreprise doit s’adapter et adapter son organisation avec les
outils appropries. En cela les technologies de l’information et de la communication, offrent
une meilleure opportunité pour l’entreprise.

Section 2 : Les apports des TIC pour les entreprises

Les TIC sont devenues omniprésentes dans les différentes sphères de la vie que ce soit
publique ou privée. Ainsi, elles sont utilisées dans divers domaines tels que ceux de la
35
culture, de l’environnement, de la santé, du transport, de la sécurité, de l’éducation… Elles
regroupent des outils et des procédures attachés à l’organisation de notre temps et à la
gestion de nos affaires personnelles et de nos loisirs. Elles englobent trois grands secteurs
industriels à savoir : l’informatique (ordinateurs, logiciels, …), c’est-à-dire les matériels et les
technologies logicielles permettant la numérisation de données de toutes sortes, textes,
images, sons ainsi que la réalisation des interfaces entre les supports techniques et les
utilisateurs. Les télécommunications (téléphonie, internet…) qui permettent le transport de
données multimédias et les interactions afférentes à ce transport, facilitées par les
techniques multimédia de communication, les équipements à haut débit accroissant les
possibilités dans ce domaine.7
Les outils de communication permettent l’accès à l’information à tout moment, à tout
endroit. La multiplication des canaux de communication (téléphone, connexion internet
mobile, messagerie) à la portée des différents collaborateurs, dote l’entreprise d’une
capacité de réactivité non négligeable face aux besoins de plus en plus oppressants du
marché et des clients. Cela permet à l’entreprise de répondre à des opportunités et des
demandes, de conclure des contrats en un temps optimal grâce à l’accessibilité des
collaborateurs à l’information et aux données d’aide à la décision (disponibilité des
ressources, niveaux stocks, seuils de rentabilité, etc.) leur permettant de prendre les bonnes
orientations.
Avec les NTIC ; la performance technique n’est plus un critère déterminant de succès, mais
c’est l’appropriation des projets par l’ensemble du personnel qui les légitiment. C’est ainsi
qu’une information à partir d’internet ne sera d’aucune utilité si les individus ne
communiquent pas à travers cette information et par conséquent l’investissement conçu en
NTIC sera inutile.8
L’arrivée des NTIC a provoqué une rapide évolution des métiers et afin de suivre cette
mutation la firme doit adopter une politique de formation continue aux nouvelles méthodes
de travail, aux nouveaux modes de gestion de l’information.

Enfin, tous les acteurs de l’entreprise doit être inclus dans le changement ce qui leur permet
de se sentir bien positionnés et bien motives dans leur nouvelles environnement, sans cette
motivation le projet des NTIC ne peut atteindre ses objectifs aux modes de gestion de
l’information.

7
LAMIZET Bernard, SJLEM Ahmed, dictionnaire encyclopédique de sciences de l’information et de la
communication, paris, 1997.
8
BOUHENNA Ali, Les enjeux des NTIC dans l’entreprise, Université de Tlemcen,
35
Les relations interentreprises sont caractérisées par la technologie utilisée, ou par le besoin
de service auquel elles tentent de répondre. En effet il y a une certaine progression dans la
complexité et l’expertise nécessaire à la mise en oeuvre des technologies, qui va de pair
avec la croissance du nombre des fonctionnalités. Cependant, il est très difficile de
caractériser le comportement des entreprises quant à leur choix en matière des
technologies de l’information car celui-ci dépond non seulement des qualités techniques
des technologies mais aussi de l’organisation interne de l’entreprise et de son
environnement.

Section 3 : Les nouvelles tendances en matière des TIC

Beaucoup de gens disent que l’avenir, c’est maintenant. Et l’éducation aux TIC fait partie de
ce présent technologique. De fait, l’ONU a qualifié cette année d’année du saut
technologique
Les dépenses mondiales en matière de transformation numérique augmenteront de 40 %
d’ici 2019. C’est pourquoi, du point de vue de la formation, il est si important de connaître
les nouvelles tendances éducatives en matière de TIC pour 2020.
Cette année 2020, en tant que parents, enseignants et éducateurs, nous devons faire face à
un changement dans les technologies de l’information et de la communication beaucoup
plus important que lors des étapes précédentes, car il est temps d’établir et d’apprendre de
nouveaux outils qui, plus que des tendances ou des modes, commencent à devenir des
réalités.9

*Digitalisation de l’entreprise
La digitalisation de l’entreprise doit d’abord passer par la transformation digitale du pôle
clientèle : la relation client est en effet au cœur de la vie d’entreprise et doit passer en
priorité. Si la digitalisation du pôle client est réussie, l’entreprise gagnera largement en
visibilité.

Il faut donc utiliser les outils numériques pour faciliter les échanges clients : mettre un site
internet à jour, créer celui à l’international ou encore responsive, c’est-à-dire accessible sur
ordinateur mais aussi sur tablette ou smartphone.

9
http://fr.scribd.com/doc/56664224/expose-NTIC.
35
Il faut toutefois prendre en compte que les éléments mis en œuvre pour digitaliser le pôle
client doivent être proportionnels à l’activité de l’entreprise et ne pas dépasser les moyens
disponibles.
Plus qu’un simple premier contact, il faut donc impérativement faciliter l’échange
commercial.
Au travers des différents supports de communication le client doit pouvoir trouver toutes
les informations 24/24h sans chercher et pouvoir rentrer très facilement en contact avec
l’entreprise.
Grâce à la digitalisation il est possible d’ouvrir un espace dédié au client ou prospect, lui
permettant de trouver les documents nécessaires et d’éviter une demande supplémentaire.
Cet espace client peut abriter des factures, mais aussi archiver les échanges.
Attention, l’entreprise doit pouvoir gérer tous les supports digitaux mis en place, sinon
mieux vaut en diminuer le nombre mais les rendre rentables. Une stratégie de gestion pour
profiter au maximum des possibilités consiste à segmenter les contacts en plages horaires. 10
L’une des différences notables entre le secteur des Technologies de l’Information et de la
Communication (TIC) et les autres secteurs de l’économie, est la vitesse fulgurante à
laquelle il change. En effet, les TIC sont un monde en perpétuelle évolution dont les
nouvelles tendances changent souvent radicalement notre façon de fonctionner. L'internet
était une notion encore vague et mal comprise. Aujourd’hui, le réseau planétaire est rentré
dans les habitudes et s’impose à toutes les activités professionnelles. La digitalisation de
l’entreprise doit d’abord passer par la transformation digitale du pôle clientèle : la relation
client est en effet au cœur de la vie d’entreprise et doit passer en priorité. Si la digitalisation
du pôle client est réussie, l’entreprise gagnera largement en visibilité. 11
Il faut donc utiliser les outils numériques pour faciliter les échanges clients : mettre un site
internet à jour, créer celui à l’international ou encore responsive, c’est-à-dire accessible sur
ordinateur mais aussi sur tablette ou smartphone.
Il faut toutefois prendre en compte que les éléments mis en œuvre pour digitaliser le pôle
client doivent être proportionnels à l’activité de l’entreprise et ne pas dépasser les moyens
disponibles.

Les avantages de la digitalisation d’une entreprise sont nombreux. On doit citer, entre
autres, la possibilité pour une entreprise d’élargir sa frontière en supprimant toute notion
de distance. Cela revient à dire que la dématérialisation des contenus permet d’atteindre un
public plus vaste.
10
http://fr.scribd.com/doc/56664224/expose-NTIC.
11
BOUHENNA Ali, Les enjeux des NTIC dans l’entreprise, Université de Tlemcen,
35
La transmission de l’information se fait en outre de manière instantanée. Le partage de
contenus, la possibilité de les modifier à tout moment favorisent la collaboration entre les
membres du personnel, les collaborateurs et les partenaires.
On peut également citer parmi les bénéfices de la digitalisation de l’entreprise, le gain de
temps qu’elle permet en rendant certaines opérations automatiques. Enfin, le risque
d’erreurs est réduit, car les anomalies sont plus simples à détecter et à réparer quand on
passe au digital.

Chapitre 2 : La cybercriminalité

35
Le développement des réseaux de communication, la généralisation d’Internet dans les
entreprises, de même que l’accès facilité et continu aux informations ou données sensibles  
au sein des organisations, ont conduit à l’accroissement de la cybercriminalité. Si la
criminalité est inhérente aux sociétés, elle n’en demeure pas moins une problématique
quant à son évolution : liée au développement économique des espaces terrestre, maritime
et aérien, elle l’est désormais aussi à celui du cyberespace.
En effet, c’est dans l’espace cybernétique, dit en apparence virtuel et immatériel, que de
multiples infractions sont effectivement commises, ces dernières produisant des dommages
considérables aux dépens des acteurs économiques et de la société civile. Dès lors, la
cybercriminalité est une réalité qui ne peut être ignorée par le droit. 12
Pour autant, la cybercriminalité est comprise à travers la commission d’infractions pénales à
l’encontre ou au moyen d’un système d’information et de communication, principalement
Internet, utilisant les réseaux ou les systèmes d’information comme moyens, ou les ayant
pour cible.

Selon l’organisation pour la coopération et le développement économique (OCDE) : la


cybercriminalité désigne « tout comportement illégal ou contraire à l’éthique ou non
autorisé, qui concerne un traitement automatique de données ou de transmission de
données », l’ONU l’a décrit comme un « comportement illégal faisant intervenir des
opérations électroniques qui visent la sécurité des systèmes informatiques et des données
qu’ils traitent. »13
Au Maroc, la cybercriminalité, qui était jusqu’à une date récente un phénomène marginal,
attire de plus en plus l’attention des pouvoirs publics. De nouvelles lois ont été
promulguées, de nouvelles organisations ont été créées et un programme ambitieux de
confiance numérique proposé dans le cadre de la stratégie « Maroc Numeric 2013 » a été
lancé. Ainsi, la culture de sécurité, bien qu’elle n’est que dans un état embryonnaire,
commence à s’installer non seulement dans les institutions publiques et privés mais aussi
dans l’esprit de tout un chacun.

Section 1 : les formes et les caractéristiques de la cybercriminalité

12
CHAWKI.M, « Essai sur la notion de cybercriminalité",
13
Lutte contre la cybercriminalité, publiée le 02 février 2013
35
1- Forme de la cybercriminalité

La cybercriminalité se définit communément comme toute action illicite visant l’intégrité


d’un site informatique déterminé, ou bien menée à l’aide d’un outil informatique. Cette
définition se décline selon l’utilisation faite du médium informatique. En effet, soit ce
dernier est utilisé par le criminel comme outil d’un délit ou d’un crime conventionnel
(escroquerie, menace…etc.), soit l’ordinateur est la cible-même visée par le criminel (vol,
utilisation frauduleuse ou encore destruction de données…etc.).
Depuis l’apparition des réseaux informatiques et la vulgarisation d’Internet, une nouvelle
forme d’infraction pénale est née : la cybercriminalité. Cette forme de délinquance de
dernière génération, a intégré le rang des crimes et infractions pénales, car elle regroupe les
trois éléments de formation d’une infraction pénale : l’élément moral, l’élément matériel et
l’élément légal.14
Comme toutes les infractions pénales courantes, le cyber crime se manifeste sous
différentes formes, en fonction desdits déterminants. Selon leur gravité, les cybers crimes
sont classés respectivement : contraventions, puis délits et enfin, crimes. Selon sa forme et
ses contenus par contre, le droit pénal définit trois types d’infraction cybercriminelle : les
infractions spécifiques aux technologies de l’information et de la télécommunication ; les
infractions liées aux technologies de l’information et de la communication ; et les infractions
facilitées par les technologies de l’information et de la communication.
La première forme de cyber crime regroupe les manœuvres frauduleuses et criminelles
affectant purement les systèmes informatiques. Il y a notamment le ciblage frauduleux des
systèmes d’informations et de stockage de données, la piraterie informatique, la cession
illicite d’informations personnelles, les interceptions, entre autres.
Quant à la deuxième forme de cyber crime réprimée par la loi pénale, il y a surtout les tracts
en ligne d’incitation à la haine, au terrorisme et au pédo-tourisme. Les cas de menaces en
ligne via des courriers électroniques à contenus illégaux intègrent également cette forme de
cybercriminalité.

Enfin, la dernière forme de cyber crime rassemble les infractions pénales qui ne sont pas
étroitement liées à l’informatique, ni au web, mais dont la réalisation est facilitée par ceux-
ci. Les escroqueries en ligne, l’usurpation d’identité numérique et la violation de propriété
intellectuelle en sont les manifestations les plus courantes.

14
Myriam Quéméner; concilier la lutte contre la cybercriminalité et l’éthique de liberté ,2011.
35
2- Caractéristiques de la cybercriminalité

• Une activité en pleine croissance


Grâce notamment à la diffusion sur le Web de nouveaux services et outils s’adressant à une
population mondiale de plus en plus disposée à les adopter, la croissance des actes
cybercriminels s’est particulièrement accélérée ces trois dernières années. Cette tendance
s’amplifie rapidement depuis la vogue du Web 2.0, notamment les réseaux sociaux qui ont
atteint un niveau de popularité élevé parmi les sites Web. Ils sont devenus des vecteurs
privilégiés de propagation de programmes malveillants et de courrier indésirable.
L’efficacité d’une telle diffusion est d’environ 10%. Ce qui est bien supérieure à l'efficacité
des méthodes classiques de diffusion des programmes malveillants par courrier
électronique.15
• Une activité rentable

Pour attirer l’attention de son auteur, une opération cybercriminelle devrait désormais
générer du revenu. La cybercriminalité est devenue au fil des temps une activité
extrêmement profitable. ALI AZZOUZI16 a dit que « La cybercriminalité est la troisième
grande menace pour les grandes puissances, après les armes chimiques, bactériologiques et
nucléaires ».
• Une activité facile à faible risque
Avec la vulgarisation des modes opératoires cybercriminels sur l’internet, aujourd’hui il n’est
pas nécessaire de disposer de compétences techniques pour lancer une opération
cybercriminelle. Le niveau d’expertise technique requis pour un projet cybercriminel n’a
plus du sens du moment où il est possible aujourd’hui d’acheter librement les logiciels
espions les plus élaborés ainsi que les données collectées par ces mêmes logiciels :
informations bancaires et informations personnelles suffisantes pour acheter en ligne ou
transférer des fonds. En outre, il est aussi possible de commander un acte cybercriminel
ponctuellement auprès de prestataires spécialisés qui viennent chacun apporter leur part
d’expertise dans l’opération, chaque maillon générant des bénéfices dont le montant
répond uniquement aux lois de l’offre et de la demande, la rareté d’une compétence
augmentant les prix en conséquence.

• Une activité organisée

15
http://www.cndp.ma
16
Ali, El AZZOUZI, Op.cit.
35
Une étude conjointe entre le CERT et le FBI démontre que dans 81% des Incidents
recensés dans les entreprises, les attaquants avaient planifié leur action à l’avance. Il ne
s’agit donc nullement d’opérations lancées au hasard. La réussite d’un acte cybercriminel
exige une discipline de fer en amont, durant et en aval de toute opération cybercriminelle.
Cette discipline a comme pré requis de base, un travail en équipe dont les membres ne se
sont probablement jamais rencontrés réellement.
• Une activité transnationale
C’est une activité qui dépasse les frontières d’un Etat du faite de l’existence d’un espace
virtuel et d’un réseau informatique qui lie tout le monde transforme ce dernier à un village
planétaire de ce faite le cybercriminel peut être dans un pays et sa victime dans autre pays.
Un exemple très marquant rapporter par ALI AZZOUZI qui cite l’affaire d’un jeune qui est un
cyber pirate qui depuis un cybercafé de Yaacoub Mansour a mis hors fonctionnement des
deux sites des chaines Américaines et de l’aéroport avec le virus ZOTOP. 17

Section 2 : typologie du cyber délinquant

En droit pénal le délinquant est défini comme L’auteur d'une infraction pénale, qui peut
faire l'objet d'une poursuite de ce chef ». Le délinquant informatique serait donc la
personne qui commet un délit informatique. Mais plusieurs auteurs dont Philippe ROSÉ 18
écartent la notion de délinquant informatique (auteur de la cybercriminalité= cyber
délinquant) au profit de celle de criminel informatique ou de fraudeur informatique.
En tout état de cause, la délinquance informatique se différencie de la délinquance classique
car elle « se compose de délinquants spécialisés, jeunes par hypothèse, considérés comme
employés modèles occupant un poste de confiance dans la direction d'une entreprise.
Généralement motivés par le caractère du jeu et du défi qu'apporte l'idée de tromper
l'ordinateur »19
Tout pirate informatique n'est pas forcément qu’un hacker et il convient donc de s’y
attarder, en analysant ce qu'est un « hacker », un « cracker » et un « crasher ». Ces trois
termes, souvent confondus en pratique, se distinguent pourtant en raison de l'objet de
l’acte accompli.

17
Prof, le Docteur KHALID EL ATMANI ; cours de la criminologie
18
ROSÉ (P.), « La Criminalité Informatique » Paris, Collection Que-sais-Je ?
19
CASILE (J-F.), « Le Code pénal à l'épreuve de la délinquance informatique ».
35
1- Le « hacker »

Le terme « hacker » provient du verbe anglais « to hack into » qui signifie « entrer par
effraction ».
Une personne qui, par jeu, goût du défi ou souci de notoriété, cherche à contourner les
protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau
informatique. . D'origine anglo-saxonne, le terme « Hacker » est défini chez nos voisins
comme « quelqu'un qui tente de faire irruption dans les systèmes informatiques, en
particulier pour obtenir des renseignements confidentiels qui y sont entreposés »

Le hacker peut donc être considéré comme une personne qui prend du plaisir à explorer en
détail un système, un programme, et qui cherche sans cesse à étendre ses connaissances
dans ce domaine.

2- Le « cracker »

Le terme « cracker » provient du verbe anglais « to crack » qui signifie craquer, casser un
code d'accès. Le cracker est spécialisé dans le cassage de codes de protection anti-copies
des logiciels sous licence ou encore des jeux.

3- Le « crasher »

Le terme « crasher » provient du verbe anglais « to crash » qui signifie « s'écraser ». Ce


dernier pénètre à l'intérieur d'un système informatique et détruit ou sabote un de ses
éléments par pur plaisir.

4- Le « phreaker »

Le terme « phreaking» provient de la contraction des deux mots anglais phone (téléphone)
et freak (monstre) signifie toutes les méthodes utilisées pour accéder illégalement à un
système lié au téléphone.
Parmi les caractéristiques des cybercriminels rapporté par Ali AZZOUZI on a :

 Il s’agit souvent d’une personne qui a des connaissances en informatique


c’est une personne a des connaissances hors normal, expert en informatique
mais aujourd’hui la réalité de la cybercriminalité a démontré qu’il n’est pas

35
nécessaire pour se lancer dans la cybercriminalité d’être doué en
informatique.
 Du faite de la vulgarisation des modes opératoires des attaques
cybercriminels et de la vente en ligne des logiciels malveillant par des
organisations criminelles spécialisée en cybercriminalité.

Section 3 : les enjeux de la cybercriminalité

D’un point de vue économique


-La cybercriminalité menace l’économie mondiale.

-La cybercriminalité D’un Etat ou plus tôt l’économie mondiale, les chiffres démontrent la
dangerosité de telle menace puisque la cybercriminalité est placée comme une activité très
rentable pour des organisations criminelles bien structuré qui s’activent sur l’espace virtuel
-Elle menace l’e-commerce.
D’un point de vue sécuritaire
-la cybercriminalité menace la sécurité de tout le monde. (Ex : cyber terrorisme et
blanchiment des capitaux)
D’un point de vue juridique
-il faut harmoniser la législation pénale pour faire face à ce fléau. (La convention de
Budapest de 2001 un instrument par excellence contre la cybercriminalité, le Maroc la
ratifié en 2014).
-il faut incriminer.
-il faut moderniser le système pénal.
-il faut améliorer la coopération judiciaire et policière afin de faire face à ce phénomène.
-l’harmonisation des législations nationaux et l’adoption d’une conception unique de la
cybercriminalité et l’adoption des notions au niveau international.

35
Chapitre 3 : l’arsenal juridique en matière des TIC au
Maroc

Les ripostes juridiques marocaines ont abouti à l’adoption de trois textes législatifs et ont
mis en place de nouveaux décrets et lois relatives à la réglementation numérique telle le cas
de :
• la loi n°07-03 du 11 novembre 2003, complétant le code pénal en ce qui concerne les
infractions relatives aux systèmes de traitement automatisé des données (STAD)

35
• La loi n°53-05 relative à l’échange électronique de données juridiques ;
• La loi n°09-08 relative à la protection des personnes physiques à l’égard du
traitement des données à caractère personnel.

Section 1 : Loi 07-03 complétant le code pénal en ce qui concerne les
infractions relatives aux systèmes de traitement automatisé des
données

Cette loi permet de sanctionner toutes les intrusions non autorisées dans un système de
traitement automatisé de données. Elle fait la distinction entre l’accès et le maintien
frauduleux dans un STAD.
35
En effet, deux types d’accès illicites peuvent être envisagés :
• L’accès dans l’espace, qui consiste à pénétrer par effraction dans un système
informatique (accès frauduleux) ;
• L’accès dans le temps, qui s’agit du fait d’outrepasser une autorisation d’accès
donnée pour un temps déterminé (maintien frauduleux).20
Les sanctions prévues varient selon que l’intrusion a eu ou non une incidence sur le système
en cause.

1- L’accès frauduleux dans un STAD

Parmi les actes réprimés dans la loi n°07-03, on trouve en premier lieu l’accès frauduleux.
Cette infraction résulte de l’article 607-3 du code pénal qui dispose dans sa rédaction de
2003 : « le fait d’accéder, frauduleusement, dans tout ou partie d’un système de traitement
automatisé des données est puni d’un mois à trois mois d’emprisonnement et de 2.000 à
10.000 dirhams ou de l’une de ces deux peines seulement ».
Dès lors que le maintien ou l'accès frauduleux entraîne une altération du système, la loi
marocaine prévoit un doublement de la peine. En effet, l’article 607-3, al. 3 du Code pénal
dispose « La peine est portée au double lorsqu’il en est résulté soit la suppression ou la
modification de données contenues dans le STAD, soit une altération du fonctionnement de
ce système ». L'accès au STAD peut se faire :
• Depuis l'extérieur du système : ainsi, un pirate qui pénètre dans un ordinateur
connecté à l’internet tombe sous le coup de la loi.

• Depuis l'intérieur du système : un salarié qui, depuis son poste, pénètre dans une
zone du réseau de l'entreprise à laquelle il n'a pas le droit d'accéder pourra être poursuivi
L'accès est sanctionné uniquement s'il est frauduleux. Il convient ainsi, de préciser que
l’accès frauduleux à un STAD, tel qu’il a été précisé par la jurisprudence française, est
constitué « dès lors qu'une personne, non habilitée, pénètre dans ce système tout en
sachant être dépourvue d'autorisation, peu importe le mobile ».

2- Le maintien frauduleux dans un STAD

La loi marocaine incrimine également le maintien frauduleux dans un système de traitement


automatisé de données. L’article 607-3 du code pénal marocain dispose : « Est passible de la
20
Mohamed CHAWKI, « Combattre la cybercriminalité », Droit et Internet « Interviews de spécialistes » 2005
35
même peine toute personne qui se maintient dans tout ou partie d’un système de
traitement automatisé de données auquel elle a accédé par erreur et alors qu’elle n’en a pas
le droit ».
La jurisprudence française précise que l’incrimination concerne le maintien frauduleux ou
irrégulier dans un système de traitement automatisé de données de la part de celui qui y est
entré par inadvertance ou de la part de celui qui, y ayant régulièrement pénétré, se serait
maintenu frauduleusement.21
C’est sur ce fondement que la cour d’appel de Paris a condamné en 1994 les fondateurs de
sociétés télématiques, les gérants de centres serveurs et les informaticiens à leur service. Ils
essayaient de se maintenir dans des services télématiques au mépris de la volonté des
titulaires et alors que ceux-ci tentaient d’évincer les intrus par divers moyens de
surveillance.
Quant à l'élément intentionnel de cette infraction, la doctrine et la jurisprudence
s'accordent à admettre que l'adverbe "frauduleusement" n'est pas le dol général de
l'attitude volontaire, ni le dol très spécial de l'intention de nuire, mais la conscience chez le
délinquant que l'accès ou le maintien ne lui était pas autorisé.

3- Les atteintes

Les atteintes au STAD ont tendance à devenir de plus en plus fréquentes de nos jours, que le
but soit le simple vandalisme ou bien encore, de façon plus élaborée, un but économique
(vol ou altération de données dans le but d’en retirer de l’argent).

Le législateur marocain a prévu des incriminations de ces délits dans le cadre de la loi n°07-
03.

* Les atteintes au fonctionnement d'un STAD


L’atteinte au fonctionnement d’un STAD peut être constitué de manières très diverses, par
tout comportement ou toute action qui va entraîner temporairement ou de manière
permanente une gêne dans le fonctionnement du système, une dégradation du système
voire le rendre totalement inutilisable.
L’article 607-5 du Code pénal, inséré en vertu de la loi n°07-03, dispose que « Le fait
d'entraver ou de fausser intentionnellement le fonctionnement d'un système de traitement
automatisé des données est puni d’un an à trois ans d’emprisonnement et de 10.000 à
200.000 dirhams d’amende ou de l’une de ces deux peines seulement ».
21
Docteur et professeur Khalid ATMANI, cours de criminologie
35
A la lecture de l’article 607-5, il ressort que l’élément matériel d’une atteinte portée à un
STAD lui-même et non pas à ses données peut provenir de l’entrave ou du faussement de ce
dernier. L’exemple le plus connu de ce délit est l’attaque par déni de service. 22
* Les atteintes aux données
L’article 607-6 du code pénal dispose que « Le fait d’introduire frauduleusement des
données dans un système de traitement automatisé ou de détériorer ou de supprimer ou de
modifier frauduleusement les données qu’il contient est puni d’un an à trois ans
d'emprisonnement et de 10.000 à 200.000 dirhams d'amende ou de l’une de ces deux
peines seulement ».
En réalité, toute manipulation de données, qu’il s’agisse de les introduire, de les supprimer,
de les modifier ou de les maquiller, provoque, en toutes circonstances, une altération du
système. Le fait de modifier les tables d’une base de données, de déréférencer l’adresse
d’un serveur Web dans les moteurs de recherche, ou encore, d’effacer un site web pour y
insérer une image indécente, constituent autant d’atteintes visées par le texte.

Section 2 : La loi 53-05 relative à l’échange électronique de données


juridiques

Plusieurs pays se sont déjà dotés de moyens juridiques permettant de faire face aux
difficultés pouvant être soulevées par l’utilisation des TIC.
C’est alors avec impatience que l’on attendait que le Maroc établisse une réglementation
suffisante dans le domaine des technologies de l’information et de la communication.
La première chose qui interpelle en prenant connaissance de l’existence de cette loi est son
nom : “échange électronique de données juridiques”.
Cet intitulé donne envie de savoir ce qui se trame dans ses dispositions et qui mérite un titre
aussi ambigu et aussi restrictif.23

22
Mohamed Diyaâ Toumlilt « Le commerce électronique au Maroc : Aspects juridiques » Les éditions
Maghrébines,
23
https://droitmaroc.wordpress.com
35
L’article premier de la loi confirme son caractère restrictif, puisqu’il affirme que celle-ci
s’applique ” aux données juridiques échangées par voie électronique et à l’équivalence des
documents établis sur support papier et sur support électronique et à la signature
électronique
L’utilisation de plus en plus croissante des nouvelles technologies d’information et de
communication ainsi que l’obsolescence du droit marocain de la preuve – puisqu’avant le 30
novembre 2007 le seul support ayant force probante était le papier – ont justifié la réforme
du cadre juridique de la preuve.24
Cette réforme a pour objet de fixer le régime applicable aux données juridiques échangées
par voie électronique, à l’équivalence des documents établis sur papier et sur support
électronique et à la signature électronique. Elle détermine également le cadre juridique
applicable aux opérations effectuées par les prestataires de services de certification
électronique, ainsi que les règles à respecter par ces derniers et les titulaires des certificats
électroniques délivrés. En outre, la loi institue une autorité nationale d’agrément et de
surveillance de la certification.
En consacrant la valeur probante de l’écrit sous forme électronique, d’une part, et en
introduisant la signature électronique dans notre droit, d’autre part. La loi est saluée
comme constituant une avancée fondamentale du droit de la preuve. Pourtant, de
nombreuses questions techniques devront être résolues avant que l’écrit électronique ne
puisse se substituer effectivement aux échanges de documents sur « papier ».

1- La preuve

La loi n°53-05 comporte deux volets particulièrement novateurs en matière de preuve. Il


s’agit de la redéfinition de la preuve littérale et la consécration de la force probante de
l’écrit électronique.
La redéfinition de la preuve littérale
Traditionnellement, l’écrit avait fini par se confondre avec son support papier. Pourtant, le
dictionnaire définit l’écriture comme « une représentation de la parole et de la pensée par
des signes », sans qu’il soit fait référence à un quelconque support papier. La loi n°53-05
relative à l’échange électronique de données juridiques a mis fin à cette confusion en
prenant soin de modifier la formulation de l’article 417, alinéa 2 du Dahir des Obligations et
Contrats (D.O.C). La preuve littérale ne s’identifie plus au papier, ne dépend ni de son
support matériel, ni de ses modalités de transmission. L’article 417, alinéa 2 dispose que la
24
Docteur et professeur Khalid ATMANI, cours de criminologie
35
preuve littérale peut également résulter « de tous autres signes ou symboles dotés d’une
signification intelligible quels que soient leur support et leurs modalités de transmission ».
Le législateur affirme donc l’équivalence entre le papier et l’électronique. Cela a constitué
une avancée fondamentale du droit de la preuve. La définition respecte ainsi le principe de
neutralité technologique. La seule condition posée réside dans le fait que le message doit
être intelligible, c’est-à-dire qu’il s’agisse d’une information destinée à être communiquée et
comprise.
La consécration de la force probante de l’écrit électronique
La redéfinition de la preuve littérale n’est pas le seul apport de la nouvelle loi, la
consécration de la force probante de l’écrit électronique est aussi l’un des volets
particulièrement novateurs de la loi n°53-05. En effet, cette loi confère la même force
probante à l’écrit électronique que l’écrit sous forme papier, à condition qu’il permette à la
personne dont il émane d’être dûment identifiée et qu’il soit établi et conservé dans des
conditions de nature à en garantir l’intégrité. L’article 417-1 dispose que « l’écrit sous forme
électronique est admis en preuve au même titre que l’écrit sur support papier, sous réserve
que puisse dûment être identifiée à la personne dont il émane et qu’il soit établi et conservé
dans des conditions de nature à en garantir l’intégrité ».

2- La signature électronique

Dans le but de faciliter l’utilisation des signatures électroniques, de contribuer à leur


reconnaissance juridique et d’instituer un cadre juridique pour les services de certification,

la loi n°53-05 reconnaît la validité juridique de la signature électronique dès lors qu’elle
remplira certaines conditions. Cette reconnaissance constitue une avancée importante pour
la promotion du commerce électronique. Elle en est même son fondement de base.

La reconnaissance juridique de la signature électronique


Le texte de la loi n°53-05 non seulement reconnaît juridiquement la signature électronique,
mais il va encore plus loin en consacrant la validité de la signature électronique en l’absence
de toute convention préalable. Cependant, la signature électronique ne peut être qualifiée
de valide tant qu’elle ne remplisse pas certaines conditions. En effet, l’article 417-2, dispose
que lorsque la signature est électronique, « il convient d’utiliser un procédé fiable
d’identification garantissant son lien avec l’acte auquel elle s’attache ».
Dans l’absolu, la signature remplit deux fonctions juridiques de base. Il s’agit de
l’identification de l’auteur et de la manifestation de sa volonté d’approbation du contenu de

35
l’acte. Il va de même pour la signature électronique. L’article précité exige que le procédé
d’identification soit d’une part, fiable et d’autre part, il doit garantir le lien de la signature
électronique avec l’acte, lien qui en effet indispensable pour que la signature électronique
joue pleinement sa fonction d’approbation du contenu de l’acte.
La fiabilité de ce procédé est présumée, jusqu’à preuve contraire, lorsque la signature
électronique est créée, l’identité du signataire assurée et l’intégrité de l’acte garantie,
conformément à la législation et la réglementation en vigueur en la matière. L’article 417-3
dispose que « la fiabilité d’un procédé de signature électronique est présumée, jusqu’à
preuve de contraire, lorsque ce procédé met en œuvre une signature électronique sécurisée
».
Pour qu’elle puisse être qualifiée de « sécurisée », la signature électronique doit remplir les
conditions suivantes :25
Elle doit être propre au signataire
Elle doit être créée par des moyens que le signataire puisse garder sous son contrôle
exclusif ;
Elle doit garantir avec l’acte auquel elle s’attache un lien tel que toute modification
ultérieure dudit acte soit détectable

Elle doit être produite par un dispositif de création de signature électronique, attesté par
un certificat de conformité.
Les données de vérification de la signature électronique sécurisée doivent être mentionnées
dans le certificat électronique sécurisé prévu à l’article 10 de la présente loi ».
Les caractéristiques du dispositif sécurisé de création de signature électronique auquel la loi
fait allusion sont précisées au niveau de l’article 8 de la loi précitée qui dispose que « Le
dispositif de création de signature électronique consiste en un matériel et/ou un logiciel
destiné(s) à mettre en application les données de création de signature électronique,
comportant les éléments distinctifs caractérisant le signataire, tels que la clé
cryptographique privée, utilisée par lui pour créer une signature électronique ». Ce dispositif
doit en outre, conformément à l’article 9, satisfaire aux exigences ci-après :
1. Garantir par des moyens techniques et des procédures appropriés que les données de
création de signature électronique :

25
Dahir n° 1-07-129 du 19 kaada 1428 (30 novembre 2007) portant promulgation de la loi n° 53-05 relative à
l’échange électronique de données juridiques.
35
Ne peuvent être établies plus d’une fois et que leur confidentialité est assurée ;
Ne peuvent être trouvées par déduction et que la signature électronique est protégée
contre toute falsification ;
Peuvent être protégées de manière satisfaisante par le signataire contre toute utilisation
par des tiers.26
2. N’entraîner aucune altération ou modification du contenu de l’acte à signer et ne pas
faire obstacle à ce que le signataire en ait une connaissance exacte avant de le signer.
Toujours dans le même ordre d’idées, et conformément aux dispositions de l’article 11 de la
loi, le certificat de conformité ne pourra être considéré comme sécurisé que s’il est délivré
par un prestataire de services de certification électronique agréé par l’autorité nationale
d’agrément et de surveillance de la certification électronique, à condition toutefois qu’il
comporte un certain nombre de mentions informatives énumérées au paragraphe 2 dudit
article.
Les prestataires de services de certification
Pour que le recours à la signature électronique offre une sécurité juridique, des tiers de
confiance doivent être mis en place. Il s’agit d’un organisme public ou privé, qui émet des
certificats électroniques. Le certificat est un registre informatique revêtu d’une signature
électronique qui identifie l’émetteur du certificat, identifie le souscripteur et donne sa clé

publique. On peut le comparer à une carte d’identité électronique qui serait émise par un
tiers indépendant et neutre. La signature électronique correspondant à un certificat est
considérée appartenir à la personne mentionnée dans le certificat. C’est dans cette
perspective, que la loi n°53-05 a institué, en vertu de l’article 15, l’autorité nationale
d’agrément et de surveillance de la certification électronique. Cette dernière a pour
mission :
De proposer au gouvernement les normes du système d’agrément et de prendre les
mesures nécessaires à sa mise en œuvre ;
D’agréer les prestataires de services de certification électronique et de contrôler leurs
activités.

26
Dahir n° 1-07-129 du 19 kaada 1428 (30 novembre 2007) portant promulgation de la loi n° 53-05 relative à
l’échange électronique de données juridiques.
35
Section 3 : loi 09-08 relative à la protection des personnes physiques à
l’égard du traitement des données à caractère personnel

La loi 08-09 sur la protection des personnes physiques à l’égard des traitements des
données à caractère personnel, adoptée le 7 janvier 2009, intervient dans un contexte
particulier caractérisé par le développement sans précédent de l’outil technologique, sa
prolifération parmi le grand public et l’accroissement exponentiel des applications. Elle
intervient également dans un contexte de globalisation notamment économique et de
circulation massive de l’information. Pour le législateur, l’objectif de la loi 08-09 est de doter
l’arsenal juridique marocain d’un instrument juridique de protection des particuliers, contre
les abus d’utilisation des données de nature à porter atteinte à leur vie privée, et
d’harmoniser le système national de protection des données personnelles à celles de ses
partenaires tels que définis par les instances européennes.
Cette loi a été promulguée en 21 mai 2009, et elle s’est inspirée de la loi française appelée
loi informatique et liberté du 6 janvier 1978, elle traite la protection des personnes
physiques à l’égard des traitements des données à caractère personnel. Et à la première fois
au système juridique marocain, cette loi introduit des dispositions légales harmonisées avec
le droit européen.
La loi prévoit en premier lieu, des dispositions générales relatives à la définition et le champ
d’application de cette loi, et à Qualité des données et consentement préalable de la
personne concernée. En deuxième chapitre elle a prévu les droits de la personne
concernée.27
En troisième chapitre, elle a déterminé des clauses relatives aux obligations des
responsables du traitement. Et aussi en les derniers chapitres, elle a prévu le rôle de la
Commission nationale de contrôle et de la protection des données à caractère personnel, et
elle a prévu aussi le transfert de données vers un pays étranger, registre national de la
protection des données à caractère personnel et des limites à la création ou à l’usage de
registres centraux et de fichiers, les sanctions, et les Dispositions transitoires.
Cette loi a déterminé le champ d’application pour protéger les données personnel à l’égard
du traitement des données à caractère personnel après la définition les données à caractère
personnel en l’article premier de la présente loi, alors que l’article 2 dispose que
1- La présente loi s’applique au traitement des données à caractère personnel, automatisé
en tout ou en partie, ainsi qu’au traitement non automatisé de données à caractère
personnel contenues ou appelées à figurer dans des fichiers manuels ;

27
https://fr.slideshare.net/RadouaneMrabet/ch3-3-cybercriminalitedroitmaroc
35
2- La présente loi s’applique au traitement des données à caractère personnel répondant à
la définition du paragraphe 1 ci-dessus :28
a- Lorsqu’il est effectué par une personne physique ou morale dont le responsable est établi
sur le territoire marocain. Le responsable d’un traitement qui exerce une activité sur le
territoire marocain dans le cadre d’une installation, qu’elle que soit sa forme juridique, y est
considéré comme établi ;
b- Lorsque le responsable n’est pas établi sur le territoire marocain mais recourt, à des fins
de traitement des données à caractère personnel, à des moyens automatisés ou non, situés
sur le territoire marocain, à l’exclusion des traitements qui ne sont utilisés qu’à des fins de
transit sur le territoire national ou sur celui d’un Etat dont la législation est reconnue
équivalente à celle du Maroc en matière de protection des données à caractère personnel ;
3- Dans le cas visé au b du paragraphe 2 ci-dessus, le responsable du traitement doit notifier
à la Commission nationale, l’identité d’un représentant installé au Maroc qui sans préjudice
de sa responsabilité personnelle, se substitue à lui dans tous ses droits et obligations
résultant des dispositions de la présente loi et des textes pris pour son application ;
4- La présente loi ne s’applique pas :
– au traitement de données à caractère personnel effectué par une personne physique pour
l’exercice d’activités exclusivement personnelles ou domestiques ;
– aux données à caractère personnel recueillies et traitées dans l’intérêt de la défense
nationale et de la sécurité intérieure ou extérieure de l’Etat. Elle ne s’applique aux données
à caractère personnel recueillies et traitées à des fins de prévention et de répression des
crimes et délits que dans les conditions fixées par la loi ou le règlement qui crée le fichier en
cause ; ce règlement précise le responsable du traitement, la condition de légitimité du
traitement, la ou les finalités du traitement, la ou les catégories de personnes concernées et
les données ou les catégories de données s’y rapportant, l’origine de ces données ou les
tiers ou les catégories de tiers auxquels ces données peuvent être communiquées et les
mesures à prendre pour assurer la sécurité du traitement. Il est soumis à l’avis préalable de
la Commission nationale ;
– aux données à caractère personnel recueillies en application d’une législation particulière.
Les projets ou propositions de loi portant création de fichiers relatifs aux données précitées
sont communiqués à la Commission nationale en précisant l’autorité responsable du fichier,
la ou les finalités du traitement, la ou les catégories de personnes concernées et les données
ou les catégories de données s’y rapportant, l’origine de ces données, les tiers ou les
catégories de tiers auxquels ces données peuvent être communiquées et les mesures à
prendre pour assurer la sécurité du traitement ».29
28
https://fr.slideshare.net/RadouaneMrabet/ch3-3-cybercriminalitedroitmaroc
29
http://ennasri.centerblog.net/4-le-droit-de-e-commerce-au-maroc
35
Ainsi, la présente loi reconnait un certain nombre de droits à toute personne concernée par
la collecte des données nominatives : exprimer son consentement, être informée lors de la
collecte des données, exercer son droit d’accès, droit de rectification ainsi que droit
d’opposition dans les articles 5, 7, 8, 9 qui disposent
1- Toute personne sollicitée directement, en vue d’une collecte de ses données
personnelles, doit être préalablement informée de manière expresse, précise et non
équivoque par le responsable du traitement ou son représentant, sauf si elle en a déjà eu
connaissance, des éléments suivants :
a- l’identité du responsable du traitement et, le cas échéant, de son représentant ;
b- les finalités du traitement auquel les données sont destinées ;
c- toute information, supplémentaires telles que :
– les destinataires ou les catégories de destinataires ;
– le fait de savoir si la réponse aux questions, est obligatoire ou facultative, ainsi que les
conséquences éventuelles d’un défaut de réponse ;
– l’existence d’un droit d’accès aux données à caractère personnel la concernant et de
rectification de ces données, dans la mesure où, compte tenu des circonstances
particulières dans lesquelles les données sont collectées, ces informations, sont nécessaires
pour assurer un traitement loyal des données à l’égard de la personne concernée ;
d- les caractéristiques du récépissé de la déclaration auprès de la Commission nationale ou
celles de l’autorisation délivrée par ladite commission ;
2- Les documents, qui servent de base à la collecte des données à caractère personnel
doivent contenir les informations visées au paragraphe précédent ;
3- Lorsque les données, à caractère personnel n’ont pas été collectées auprès de la
personne concernée, le responsable du traitement ou son représentant doit, avant
l’enregistrement des données ou si une communication de données à un tiers est envisagée,
au plus tard lors de la première communication de données, fournir à la personne
concernée au moins les informations visées aux a), b) et c) ci-dessus, sauf si la personne en a
déjà eu connaissance.
4- En cas de collecte de données, en réseaux, ouverts, la personne concernée doit être
informée, sauf si elle sait déjà que les données à caractère personnel la concernant peuvent

35
circuler sur les réseaux sans garanties de sécurité et qu’elles risquent d’être lues et utilisées,
par des tiers non autorisés »30
Ensuite, elle a défini les obligations auxquelles sont soumis les responsables de traitement.
Ces derniers doivent s’assurer que les données personnelles sont collectées et traitées
d’une façon loyale, légitime et transparente 31. Pour cela, ils doivent respecter la finalité du
traitement, respecter le principe de la proportionnalité (les données collectées et traitées
doivent être nécessaires, proportionnelles et non excessives au regard de la finalité du
traitement envisagé), s’assurer de la qualité des données, veiller au respect de la durée de
conservation des données, veiller à l’exercice des droits par la personne concernée, assurer
la sécurité et la confidentialité des traitements et notification des traitements à la CNDP.
Enfin, la loi 09-08 a réprimé toute les infractions concernant les atteintes illicite des données
à caractère personnel, en les articles 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65,
66.
Le droit au respect de la vie privée est un droit humain fondamental. La vie privée des
individus doit être protégée contre toutes les atteintes qui peuvent l’affecter, notamment
celles qui portent sur leurs informations personnelles.
La loi n° 09-08 contient les principes fondamentaux et les moyens de mise en oeuvre de la
protection des personnes physiques à l’égard du traitement des données personnelles.
La loi n° 09-08 édicte les règles relatives à la protection des données personnelles et institue
une Commission nationale de contrôle de la protection des données à caractère personnel
(CNDP).
La loi n° 09-08 définit, dans son article premier, les données à caractère personnel comme
étant « toute information de quelque nature qu’elle soit et indépendamment de son
support, y compris le son et l’image, concernant une personne physique identifiée ou
identifiable ». Les personnes concernées sont celles qui sont identifiées ou qui peuvent être
identifiées directement ou indirectement, notamment par référence à un numéro
d’identification ou à un ou plusieurs éléments spécifiques de leur identité physique,
physiologique, génétique, psychique, économique, culturelle ou sociale.
En plus de cette définition générale, la loi a voulu offrir aux citoyens une protection accrue
lorsque les données revêtent un caractère « sensible ». Aussi a-t-il fallu définir les « données
sensibles » : il s’agit, selon l’article 1er de la loi n° 09-08, des données qui révèlent l’origine
raciale ou ethnique, les opinions politiques, convictions religieuses, ou philosophiques, ou
l’appartenance syndicale ainsi que celles qui sont relatives à la santé et aux caractéristiques
génétique.
30
https://www.haas-avocats.com/actualite-juridique/les-contraintes-et-les-opportunites-juridiques-liees-au-
developpement-des-reseaux-de-distribution-electronique-au-maroc-3/
31
http://ennasri.centerblog.net/4-le-droit-de-e-commerce-au-maroc
35
Le traitement est défini dans la loi n° 09-08 comme étant : « toute opération ou ensemble
d’opérations effectuées ou non à l’aide de procédés automatisés et appliquées à des
données à caractère personnel, telles que la collecte, l’enregistrement, l’organisation, la
modification, l’extraction, la consultation, l’utilisation, la communication par transmission,
diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion,
ainsi que le verrouillage, l’effacement ou la destruction. » (L. n°09-08, art. 1, al. 2). Par cette
définition, le législateur a voulu englober toutes les possibilités de traitement qui pourraient
être appliquées à des données à caractère personnel pour offrir la protection la plus
adéquate aux citoyens.32
Quant au responsable du traitement, il a été défini comme étant « la personne physique ou
morale, l’autorité publique, le service ou tout autre organisme qui, seul ou conjointement
avec d’autres détermine les finalités et les moyens du traitement de données à caractère
personnel. »
Les traitements sensibles sont ceux qui impliquent la manipulation des données collectées à
d’autres fins que le traitement lui-même, ceux qui s’appuient sur la carte d’identité
nationale, ceux qui portent sur les infractions, condamnations ou mesures de sûreté et ceux
qui consistent en l’interconnexion ou le croisement de fichiers aux finalités différentes.
Le consentement est une manifestation de volonté libre, spécifique et informée, par
laquelle la personne concernée accepte que les données à caractère personnel la
concernant fassent l’objet d’un traitement.
Conformément à l’article 4 de la loi n° 09-08, le traitement des données à caractère
personnel ne peut être effectué que si la personne concernée a indubitablement donné son
consentement à l’opération ou à l’ensemble des opérations envisagées.
Le traitement de données personnelles doit avoir une finalité clairement définie. Elles ne
peuvent être collectées que pour des finalités déterminées et ne doivent pas être traitées
ultérieurement de manière incompatible avec ces finalités.
Le principe de proportionnalité implique que les données personnelles collectées soient en
adéquation avec la finalité du traitement. Ainsi, les données doivent être « adéquates,
pertinentes et non excessives au regard des finalités pour lesquelles elles sont traitées
ultérieurement » (L. n° 09-08, art. 3, al. 1, c)).
Toute personne dont il est envisagé de traiter les données personnelles a le droit d’être
informée de façon précise, expresse et non équivoque de l’utilisation ou du stockage des
données la concernant. Ce droit à l’information porte également sur l’organisme qui
effectue la collecte des informations et les destinataires envisagés. De plus, lorsque la

32
RÉGIME JURIDIQUE DE LA PROTECTION DES DONNÉES PERSONNELLES Client brief rédigé par Mehdi Kettani,
Associé, DLA Piper Casablanca
35
personne répond à un questionnaire, il doit être porté à sa connaissance si la réponse à telle
ou telle question est obligatoire ou facultative.
Le droit d’accès est reconnu par l’article 7 de la loi n° 09-08. Il permet à toute personne
d’accéder aux informations la concernant pour s’assurer de leur exactitude.
Complétant le droit d’accès, le droit de rectification permet aux personnes concernées
d’exiger la rectification des informations la concernant, notamment lorsqu’elles sont
inexactes ou incomplètes. Ce droit s’exerce au travers d’une requête adressée au
responsable du traitement qui est tenu d’y répondre dans un délai de 10 jours, sans imposer
de frais.
La prospection directe est l’envoi de tout message destiné à promouvoir, directement ou
indirectement, des biens, des services ou l’image d’une personne vendant des biens ou
fournissant des services. Durant ces dernières années, des abus ont été constatés en
matière de prospection directe, notamment commerciale.
La loi n° 09-08 est venue encadrer ce type de pratique pour protéger la vie privée des
citoyens contre les intrusions intempestives dans leur espace privé (téléphone, messagerie
électronique, etc.). Ainsi, l’article 9 permet à toute personne dont les données à caractère
personnel font l’objet d’un traitement de s’opposer, sans frais, à ce que les données la
concernant soient utilisées à des fins de prospection commerciale. D’ailleurs, l’article 10
affirme ce droit en interdisant la prospection directe au moyen d’un automate d’appel, d’un
télécopieur ou d’un courrier électronique ou d’un moyen employant une technologie de
même nature qui utilise, sous quelque forme que ce soit, les coordonnées d’une personne
physique qui n’a pas exprimé son consentement libre et spécifique à recevoir des
prospections directes par ce moyen.
Certains traitements, en raison de leur spécificité, requièrent des responsables du
traitement non pas une déclaration préalable, mais une autorisation préalable qui leur est
délivrée par le CNDP. Tel est le cas notamment pour le traitement des « données sensibles »
, les traitements de données personnelles à d’autres fins que celles pour lesquelles elles ont
été collectées, le traitement des données portant sur les infractions, condamnations ou
mesures de sûreté ainsi que celui des données comportant le numéro de la carte d’identité
nationale de la personne concernée.
On comprend aisément la nécessité d’imposer l’obtention préalable d’une autorisation pour
ce type de traitement parce qu’ils touchent de plus près les droits fondamentaux des
citoyens.
En vertu des dispositions de l’article 23 de la loi n°09-08, le responsable du traitement est
tenu de mettre en œuvre toutes les mesures techniques et organisationnelles pour protéger

35
les données à caractère personnel, afin d’empêcher qu’elles soient endommagées,
modifiées ou utilisées par un tiers non autorisé à y accéder.33
Ces mesures doivent être renforcées lorsqu’il s’agit de données sensibles ou de données
relatives à la santé conformément aux dispositions de l’article 24. Elles s’appliquent non
seulement au responsable du traitement mais aussi à tout sous-traitant qui se verrait
déléguer les tâches du responsable.
En outre, l’article 26 soumet le responsable du traitement de données à caractère personnel
ainsi que les personnes qui, dans l’exercice de leurs fonctions, ont connaissance de données
à caractère personnel, à une obligation de respect du secret professionnel.

Le Chapitre VII de la loi n° 09-08 énonce les faits qui constituent des infractions. Nous
pouvons les résumer comme suit :
-tout traitement portant atteinte à l’ordre public, à la sureté, à la morale et aux bonnes
mœurs,
- la mise en œuvre d’un traitement sans l’autorisation ou la déclaration exigée,
- le refus du droit d’accès, de rectification ou d’opposition,
- toute incompatibilité avec la finalité déclarée,
- le non-respect de la durée de conservation des données – le non-respect des mesures de
sécurité des traitements,
- le non-respect du consentement de la personne concernée, notamment lorsqu’il s’agit de
prospection directe à des fins commerciales, avec aggravation des sanctions lorsqu’il s’agit
de données sensibles,
- tout transfert de données personnelles vers un pays n’étant pas reconnu comme assurant
une protection adéquate,
- toute entrave à l’exercice des missions de contrôle de la CNDP,
- tout refus d’application des décisions de la CNDP.
On constate que le législateur a voulu faire preuve de sévérité quant aux sanctions prévues
dans le cadre de la loi n° 09-08. L’objectif évident est, dans un premier temps, de dissuader
les personnes qui manipulent des données personnelles de contrevenir aux dispositions
légales et de les inciter à faire preuve d’une vigilance extrême lors des traitements
effectués. Dans un second temps, l’objectif est d’appliquer des peines exemplaires à

33
http://ennasri.centerblog.net/4-le-droit-de-e-commerce-au-maroc
35
l’encontre des contrevenants pour qu’ils évitent de porter atteinte à nouveau aux droits des
citoyens.

Conclusion

A travers ce sujet nous avons essayé de développer et montrer l’importance des NTIC en étudiant les
domaines sur lesquels ils exerçaient une influence, tant au niveau de l’individu qu’au niveau des
entreprises. Issues d’une technologie récente, l’essor des NTIC a été fulgurant avec des
conséquences non négligeables sur le comportement des individus, le dynamisme des économies et
des entreprises mais aussi sur le creusement des inégalités au niveau mondial. A ce jour, l’utilisation
de ces nouvelles technologies de l’information et de la communication ont séduit bon nombre. On
peut s’interroger cependant sur l’impact des NTIC. En effet, l’impact sur la vie privée, l’organisation
mais aussi sur l’emploi et les disparités économiques nous orientent sur une société trop
dépendante et donc fragilisée.

35
L'utilisation des NTIC est devenue primordial dans notre société actuelle, elles sont nécessaire à
l'intégration. Ces objets sont devenus indispensables et de nos jours tout est mis en œuvre pour
l'installation de ses outils dans nos vies.  Leur utilité a été prouvée à tous les niveaux que ça soit dans
le milieu professionnel ou privée. Aussi bien les smartphones, que les ordinateurs ou les tablettes
sont sur tout les marchés, toute raison est bonne pour en acheter. C'est devenu un réflexe d'avoir ou
d'utiliser un ordinateur ou un smartphone, c'est totalement rentré dans la normalité. Cependant
elles ne sont pas anodines bien qu'elles aient révolutionné notre façon de vivre, tellement qu'on
peut parfois ne plus réussir à s'en passer...

35

Vous aimerez peut-être aussi