Académique Documents
Professionnel Documents
Culture Documents
Au cœur de cette révolution technologique et électronique se trouve internet qui est un outil
magique que fascinant qui a lui seul constitue un monde numérique parallèle autre à notre monde
réelle qui exerce son influence sur tous les domaines de notre vie quotidienne,
Malheureusement toute invention humaine porteuse de progrès peut être qu’il a amène à des
comportements illicites et se démarque par sa dangerosité et sa complexité: c’est la cybercriminalité
qui présente l'un des nouvelles formes de criminalité ou de délinquances sur réseau internet, dont
les conséquences se relèves particulièrement très graves pour la sécurité humaine.
Au Maroc, la cybercriminalité, qui était jusqu'à une date récente un phénomène marginal, attire de
plus en plus l'attention des pouvoirs publics. Tout d'abord pour commencer, il faut revenir sur ce qui
signifie la criminalité liée aux technologies de l'information et de la communication.
La cybercriminalité peut alors se définir comme toute action illégale dont l'objet est de perpétrer des
infractions pénales sur ou au moyen d'un système informatique interconnecté à un réseau de
télécommunication, ou toute action illicite associe a interconnexion des systèmes informatique et
des réseaux de télécommunication, ou l'absence de cette interconnexion empêche la perpétration de
cette action illicite.
« tout fait illégal commis au moyen d'un système ou d'un réseau informatique ou en relation avec un
système informatique »
face aux conséquences dangereuse de la cybercriminalité, le Maroc s'est trouvée contraint de
concevoir son propre modèle de lutte contre les risques de croissance du nombre d'actes de
délinquances liés aux systèmes informatique qui commence à se faire sentir dans la société
marocaine , et à travers une politique pénale évolutives qui peut constituer à court terme un moyen
important dans la chaine international de lutte contre la criminalité informatique ou la
cybercriminalité
Il ressort de ce qui précède que nous avons choisi de traitée la problématique suivante dans le cadre
notre sujet : comment la digitalisation peut se manifesté au niveau de service de crime« La
cybercriminalité», et quelle est le cadre juridique posé par la législation marocaine aux niveaux
national et international pour assurer une lutte efficace contre la cybercriminalité au Maroc?
De cette problématique on peut poser les questions suivantes :
Quelle sont les multiples visages de l'infraction de la cybercriminalité ? La cybercriminalité comment
elle peut se développer à travers ces multiples visages qui? Le cadre juridique posée par la législation
marocaine est-elle en mesure de traiter cette nouvelle consécration « cyber délit» liée aux réseaux
d'internet et NTIC?1 Au nival international est ce que la Maroc a pris : toute la mesure sur le plan
international pour assure une lutte efficace contre le phénomène de la cybercriminalité? Quelle sont
les mesure de la répression et la prévention assuré par la législation marocaine en vue de réduire de
cette nouvelle délinquance ?
Il convient d'analyser dans notre sujet, tout d'abord il faut mettre lumière sur l'apparition de cette
nouvelle délinquance lié aux Les nouvelles technologies de l'information et de communication NTIC
(partie 1) et l'arsenal juridique, l'organisation national et international de la politique criminelle, afin
de mettre en évidence sur les organes de répression et les structures organisationnelles appropriées
pour luter contre la cybercriminalité (partie2).
1
: L’arsenal répressif existant à la lumière du droit marocain.
Conscient des dangers de la cybercriminalité, le Maroc a encadré son cyberespace. En effet, la loi
n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de
traitement automatisé des données, la loi n°53-05 relative à l’échange électronique de données
juridiques et la loi 09-08 relative à la protection des personnes physiques à l’égard du traitement des
données à caractère personnel constituent une étape importante dans la mise à niveau de notre
arsenal juridique.
1 : La loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux systèmes
de traitement automatisé des données, la loi n°07-03 constitue un texte fondateur pour la mise à
niveau de l’arsenal juridique marocain afin de tenir compte des infractions imputables à la criminalité
informatique. Elle traite les atteintes aux systèmes de traitement automatisé des données (STAD) et
réprime pénalement de nombreux comportements. Les intrusions ainsi que les atteintes aux
systèmes de traitement automatisé des données demeurent les plus importantes incriminations
contenues dans cette loi. A- Les intrusions : La loi n°07-03 permet de sanctionner toutes les intrusions
non autorisées dans un système de traitement automatisé de données. Elle fait la distinction entre
l’accès et le maintien frauduleux dans un STAD. En effet, deux types d’accès illicites peuvent être
envisagés ; -L’accès dans l’espace, qui consiste à pénétrer par effraction dans un système
informatique (accès frauduleux). -L’accès dans le temps, qui s’agit du fait d’outrepasser une
autorisation d’accès donnée pour un temps déterminé (maintien frauduleux).
B- Les atteintes : On distingue ici entre les atteintes au fonctionnement d'un STAD et les atteintes aux
données ; L’atteinte au fonctionnement d’un STAD peut être constitué de manières très diverses, par
tout comportement ou toute action qui va entraîner temporairement ou de manière permanente
une gêne dans le fonctionnement du système, une dégradation du système voire le rendre
totalement inutilisable.
: La loi 53-05 relative à l’échange électronique des données juridiques. Cette réforme a pour objet de
fixer le régime applicable aux données juridiques échangées par voie électronique, à l’équivalence
des documents établis sur papier et sur support électronique et à la signature électronique. Elle
détermine également le cadre juridique applicable aux opérations effectuées par les prestataires de
services de certification électronique, ainsi que les règles à respecter par ces derniers et les titulaires
des certificats électroniques délivrés. En outre, la loi institue une autorité nationale d’agrément et de
surveillance de la certification.
A- La preuve : La loi n°53-05 comporte deux volets particulièrement novateurs en matière de preuve.
Il s’agit de la redéfinition de la preuve littérale et la consécration de la force probante de l’écrit
électronique. La preuve littérale ne s’identifie plus au papier, ne dépend ni de son support matériel,
ni de ses modalités de transmission. Le législateur affirme donc l'équivalence entre le papier et
l'électronique. En effet, cette loi confère la même force probante à l’écrit électronique que l’écrit
sous forme papier, à condition qu’il permette à la personne dont il émane d’être dûment identifiée et
qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité.
3 : la loi 09-08 relative à la protection de données des personnes physiques à l’égard du traitement
des données à caractère personnel. Inspirée de la célèbre loi française Informatique et Libertés, la loi
n° 09-08 relative à la protection des personnes physiques à l'égard des traitements des données à
caractère personnel a été publiée au Bulletin Officiel n° 5744 du 18 Juin 2009, après avoir été
promulguée par le Décret n° 2-09-165, en date du 21 mai 2009.
La loi n° 09-08 s’applique au traitement des données à caractère personnel, sous quelque forme que
ce soit relatives à une personne physique identifiée ou identifiable. Le nom, prénom, adresse,
courriel, photographie d’identité, numéro d’identification, empreintes digitales constituent par
exemple des données à caractère personnel. Le traitement qui fait l’objet de la protection des
données à caractère personnel concerne toute opération ou tout ensemble d’opérations portant sur
des données à caractère personnel réalisés ou non par le biais de procédés automatisés. Il s’agit
notamment de la collecte, l'enregistrement, l’organisation, la conservation, l’adaptation ou la
modification, l’extraction, la consultation, l’utilisation, la communication par transmission, diffusion
ou toute autre forme de mise à disposition, le rapprochement ou l'interconnexion, ainsi que le
verrouillage, l’effacement ou la destruction. Rappelons, par ailleurs, qu’une seule de ces opérations
suffit à constituer un traitement de données à caractère personnel qui sera soumis aux dispositions
de la loi n°09-08. Le simple fait de collecter les données, sans même les communiquer ou les diffuser,
suffit à caractériser un traitement.
Toutefois, Les personnes physiques disposent de quatre types de droits. 1-Le droit de l’information :
Toute personne sollicitée en vue d’une collecte de ses données personnelles, doit être préalablement
informée par le responsable du traitement de celles-ci ou son représentant d’un certain nombre
d’éléments dont principalement les finalités du traitement auquel les données sont destinées. 2-Le
droit d’accès : la loi précitée donne le droit à la personne concernée d'être au courant de la
compilation de ses données et d'y avoir accès pour s'assurer de leur véracité et si elles font l'objet
d'un usage sain. 3-Le droit de rectification : les personnes concernées peuvent obtenir l’actualisation,
la rectification, l’effacement ou le verrouillage des données personnelles collectées.
4-Le droit d’opposition : Enfin, pour autant qu’elle justifie de motifs légitimes, la personne concernée
pourra s’opposer au traitement des données la concernant.
Les organes de répression et les structures organisationnelles appropriées pour
luter contre la cybercriminalité:
2
- Ibid p. 142.