Académique Documents
Professionnel Documents
Culture Documents
CONFIANCE NUMÉRIQUE
Client brief rédigé par Mehdi Kettani, Associé, DLA Piper Casablanca
Les transactions commerciales électroniques 2. Mise en place d’un dispositif pénal adéquat
(“e-commerce”) sont en constante évolution et les
Conscient du développement de l’usage des technologies
consommateurs marocains sont aujourd’hui plus que
de l’information et soucieux d’instaurer un climat de
jamais friands de ce mode de consommation.
confiance numérique, le législateur marocain a modifié
Les acteurs économiques ont de plus en plus recours et complété le Code pénal en adoptant la loi n° 07-03,
à l’outil numérique et de moins en moins recours au promulguée par le dahir n° 1-03-197 du 16 ramadan
support papier pour entrer en contact et pour conclure 1424 (11 nov. 2003. – BORM n° 5184, 5 févr. 2004)
des transactions commerciales. qui réglemente les infractions relatives aux systèmes
detraitement automatisé des données.
L’administration, dans un souci de modernisation et
de simplification des procédures, a mis en place le En outre, la loi n°2-00 relative aux droits d’auteurs
programme “e-gov” qui vise à offrir aux citoyens et aux et droits voisins telle que modifiée par la loi n°34-05
entreprises des services administratifs plus efficaces et contient des dispositions qui permettent de lutter contre
efficients grâce aux technologies de l’information et de la le piratage informatique, notamment en incriminant le
communication. "cracking" et la contrefaçon informatique.
Dans ce contexte, il a fallu créer un climat de « confiance
3. Faits incriminés
numérique » pour encourager les citoyens et les
opérateurs économiques à continuer à utiliser les Le chapitre X, nouvellement introduit par la loi n° 07-03
technologies de l’information sans avoir le sentiment contient neuf articles qui incriminent les faits suivants :
d’une menace qui pèse sur les données qu’ils conservent, ■■ le fait d’accéder frauduleusement à tout ou partie d’un
confient ou échangent et sur la validité de leurs actes système de traitement automatisé de données,
juridiques qui transitent par l’outil numérique.
■■ le fait d’entraver ou de fausser intentionnellement
Le Gouvernement a mené deux compagnes de lutte le fonctionnement d’un système de traitement
contre la cybercriminalité dont la première en mai 2014 automatisé de données,
et la seconde entre le 21 janvier et le 5 juin 2015.
■■ le fait d’introduire frauduleusement des données dans
un système de traitement automatisé des données
I. FONDAMENTAUX DE LA ou de détériorer ou de supprimer ou de modifier
CONFIANCE NUMÉRIQUE frauduleusement les données qu’il contient, leur mode
de traitement ou de transmission,
A. CONFIANCE NUMÉRIQUE ET ■■ le faux ou la falsification de documents informatisés.
CYBERCRIMINALITÉ
Par ailleurs, la tentative et la complicité concernant les
1. Définition actes susmentionnés sont passibles des mêmes peines
que la commission des actes eux-mêmes.
La cybercriminalité est une notion large qui regroupe
toutes les infractions pénales qui sont commises sur
ou au moyen d’un système informatique. Ainsi, l’outil
informatique peut être soit lui-même la cible de l’attaque,
soit un simple moyen pour commettre le forfait.
Enfin, les actes tels que la fabrication, la détention, distribution de l’énergie et les mines, l’approvisionnement
ou la mise à disposition d’équipements ou programmes et la distribution d’eau, les télécommunications et les
informatiques permettant de commettre les infractions services postaux, l’audiovisuel et la communication,
mentionnées dans le chapitre X, sont incriminés et punis la santé et la justice.
de sévères amendes et peines privatives de liberté.
A ces secteurs est associée la notion d’infrastructures
d’importance vitale disposant de systèmes d’informations
4. Peines encourues
sensibles. Cette notion recouvre toutes les installations,
Les peines prévues pour ce type d’infractions varient ouvrages et systèmes qui sont indispensables au maintien
entre un mois et cinq ans de d’emprisonnement et/ou des fonctions vitales de la société, de la santé, de la
une amende de 2 000 à 200 000 dirhams selon la gravité sûreté, de la sécurité et du bien-être économique ou
du fait incriminé. Le législateur marocain a voulu punir social, et dont le dommage ou l’indisponibilité ou la
lourdement les personnes qui portent atteinte à la vie destruction aurait un impact induisant la défaillance de ces
privée des individus et aux intérêts financiers des acteurs fonctions.
économiques en passant par les nouvelles technologies.
Le décret prévoit notamment la mise en place de moyens
Ainsi, les usagers des systèmes d’information savent qu’il
de supervision et de détection des cyberattaques et
existe un dispositif répressif sévère et sont (relativement)
la remontée au Centre de Veille, de Détection et de
rassurés lorsqu’ils font usage de leur ordinateur.
Réaction aux attaques informatiques relevant de la
5. Illustration DGSSI, des informations relatives aux incidents affectant
la sécurité ou le fonctionnement de leurs systèmes
Un ordinateur personnel contient des informations d’information sensibles.
personnelles et peut faire l’objet d’un accès frauduleux de
la part d’un « délinquant informatique ». Celui-ci pourra Ce décret prévoit également la préparation des plans de
alors être condamné pour le fait délictueux qu’il aura continuité et de reprise d’activités pour neutraliser les
commis si sa culpabilité est établie. Ainsi, le “hacker” qui interruptions des activités, protéger les processus métier
« subtilise » le numéro de carte de crédit du propriétaire cruciaux des effets causés par les principales défaillances
de l’ordinateur et qui l’utilise pour faire des achats sur des systèmes d’information ou par des sinistres et garantir
Internet est punissable conformément aux dispositions une reprise de ces processus dans les meilleurs délais.
de la loi n° 03-07.
B. CONFIANCE NUMÉRIQUE ET PROTECTION
6. La protection des systèmes d’information DES DONNÉES PERSONNELLES
sensibles des infrastructures d’importance
(Voir, pour plus de détails sur le sujet, notre client brief relatif
vitale
à la protection des données à caractère personnel)
La Direction Générale de la Sécurité des Systèmes
d’Information (DGSSI), qui dépend de l’Administration 7. Mise en place de la protection et institution
de la Défense Nationale, a élaboré un décret fixant le d’une commission
dispositif de protection des systèmes d’information
Dans le cadre de l’instauration de la confiance
sensibles des infrastructures d’importance vitale
numérique, le législateur national a adopté la loi n° 09- 08
(Décret n°2-15-712 du 22 mars 2016 – BORM. n°6458,
qui a été promulguée par le dahir n°1-09-15 du 18 février
21 avril 2016). Ce décret permet indubitablement
2009 22 safar 1430 (18 févr. 2009. – BORM n°5714,
d’accroître la confiance des citoyens en l’outil
5 mars 2009) et qui se rapporte à la protection des
numérique , en ce sens qu’ils prennent conscience
personnes physiques à l’égard du traitement des données
que l’Etat prend toutes les mesures pour assurer
à caractère personnel. Cette loi édicte les règles relatives
l’invulnérabilité des systèmes d’information d’importance
à la protection des données personnelles et institue une
majeure dans notre pays.
Commission nationale de contrôle de la protection des
Ainsi, les secteurs d’activités d’importance vitale données à caractère personnel (CNDP).
concernent la sécurité publique, le secteur financier,
l’industrie, les réseaux des transports, la production et la
■■ organisant des réunions de travail avec les autorités Il s’agit là d’une admission expresse de l’équivalence du
de contrôle et de régulation comme Bank Al document papier et du document électronique.
Maghrib et l’Agence nationale de réglementation des
32. Exceptions
télécommunications ;
Il est à signaler que ce principe ne s’applique pas aux
■■ instituant des comités de travail avec les fédérations
actes relatifs à la mise en œuvre des dispositions du
sectorielles comme le Groupement professionnel des
Code de la famille et les actes sous seing privé relatifs à
banques du Maroc et la Fédération des technologies
de l’information, des télécommunications et de l’
“offshoring” ;
www.dlapiper.com | 05
des sûretés personnelles ou réelles. En effet, le caractère c) Signature électronique « sécurisée »
formaliste de ce type d’actes dicte le maintien de
l’exigence d’un document papier. 37. Fiabilité présumée et valeur probante
renforcée
33. Conditions
Conformément à l’article 417-3 du DOC, « une signature
Selon l’article 417-1 introduit par la loi n° 53-05, électronique est considérée comme sécurisée lorsqu’elle
le principe de l’équivalence du document papier et est créée, l’identité du signataire assurée et l’intégrité de
du document électronique est soumis aux conditions l’acte juridique garantie, conformément à la législation et la
suivantes : réglementation en vigueur en la matière. »
■■ la personne dont émane le document doit pouvoir Ce type de signature bénéficie d’une présomption
être dûment identifiée, légale de fiabilité, mais il s’agit d’une présomption simple
susceptible d’être contestée par une preuve contraire.
■■ le document doit être établi et conservé dans des
conditions qui sont de nature à en garantir l’intégrité. Pour qu’une signature puisse être considérée comme
sécurisée, elle doit satisfaire aux exigences légales
2° Signature électronique prévues à l’article 6 de la loi n° 53-05, à savoir :
a) Généralités ■■ être propre au signataire ;
34. Définition ■■ être créée par des moyens que le signataire puisse
À l’instar de la signature « manuscrite », la signature garder sous son contrôle exclusif ;
électronique permet à la personne qui l’appose sur un ■■ garantir avec l’acte auquel elle s’attache un lien tel
acte de s’identifier et d’exprimer son approbation sur que toute modification ultérieure dudit acte soit
le contenu de cet acte. détectable.
www.dlapiper.com | 07
B. SÉCURITÉ JURIDIQUE DES OPÉRATIONS ■■ les moyens de consulter, par voie électronique,
DE “E-COMMERCE” les règles professionnelles et commerciales auxquelles
l’auteur de l’offre entend, le cas échéant, se soumettre.
46. Définition juridique
De plus, et dans le but d’assurer une meilleure
Le commerce électronique (ou e-commerce) consiste en protection au « consommateur électronique », la loi
la conclusion de contrats portant sur des biens ou des n° 31-08 apporte plus détails quant au contenu de l’offre
services, au moyen de réseaux informatiques. électronique. Ainsi doit-elle indiquer :
La législateur a légalisé la mise à disposition du public, ■■ s’il appartient à une profession réglementée,
par voie électronique, d’offres contractuelles ou la référence des règles professionnelles applicables,
d’information sur des biens et des services en vue de la sa qualité, professionnelle, le pays où il a obtenu cette
conclusion d’un contrat (DOC, art. 65-3). qualité ainsi que le nom de l’ordre ou l’organisation
professionnelle où il est inscrit.
49. Caractéristiques et contenu de l’offre ■■ le cas échéant, les délais et les frais de livraison ;
contractuelle électronique
■■ l’existence du droit de rétractation prévu à l’article
Selon l’article 65-4 du DOC (introduit par la loi n° 53-05), 36, sauf dans les cas où les dispositions du présent
outre le fait que les conditions contractuelles applicables chapitre excluent l’exercice de ce droit ;
à une offre électronique doivent être conservables et
reproductibles, l’offre en elle-même doit comporter : ■■ les modalités de paiement, de livraison ou d’exécution ;
■■ les principales caractéristiques du bien ou du service ■■ la durée de la validité de l’offre et du prix ou tarif de
proposé ; celle-ci ;
■■ les conditions de vente du bien ou du service ; ■■ le cas échéant, la durée minimale du contrat
proposé, lorsqu’il porte sur la fourniture continue ou
■■ les différentes étapes à suivre pour conclure le contrat périodique d’un produit, bien ou service.
par voie électronique et notamment les modalités
selon lesquelles les parties se libèrent de leurs 2° C
onditions de validité du contrat conclu sous
obligations réciproques ; forme électronique
■■ les moyens techniques permettant au futur utilisateur, 50. Possibilité de revoir son ordre et son prix
avant la conclusion du contrat, d’identifier les erreurs avant l’acceptation
commises dans la saisie des données et de les corriger ;
Pour que le contrat électronique soit valide, il faut que
■■ les langues proposées pour la conclusion du contrat ; le destinataire de l’offre ait eu la possibilité de vérifier
■■ les modalités d’archivage du contrat par l’auteur de le détail de son ordre et son prix total et de corriger
l’offre et les conditions d’accès au contrat archivé, d’éventuelles erreurs, et ce avant de confirmer ledit
si la nature ou l’objet du contrat le justifie ; ordre pour exprimer son acceptation.
www.dlapiper.com | 09
CONTACT
Mehdi Kettani
Associé
T +212 (0) 660 164 456
mehdi.kettani@dlapiper.com
Mehdi a plus de dix ans d’expérience dans le domaine du contentieux,
de l’arbitrage et en matière de questions règlementaires sur des dossiers
commerciaux, bancaires, de droit des sociétés, de droit du travail et de droit des
nouvelles technologies, pour des clients locaux et internationaux.
www.dlapiper.com
DLA Piper is a global law firm operating through various separate and distinct legal entities. Further details of these entities can be found at
www.dlapiper.com.
This publication is intended as a general overview and discussion of the subjects dealt with, and does not create a lawyer-client relationship. It is not
intended to be, and should not be used as, a substitute for taking legal advice in any specific situation. DLA Piper will accept no responsibility for any
actions taken or not taken on the basis of this publication. This may qualify as “Lawyer Advertising” requiring notice in some jurisdictions. Prior results
do not guarantee a similar outcome.
Copyright © 2017 DLA Piper. All rights reserved. | MAR17 | 3210804