Vous êtes sur la page 1sur 30

Département du droit privé en langue française

Projet de fin d’études

Mémoire pour l’obtention du diplôme« Licence en droit privé »

Sous le thème :

La protection pénale de
L’identité (personnelle et numérique)

Encadré par: M. MAATOUK Salah-Eddine

Réalisé par : ELMASTOUR abderrahim - S144035553

Année universitaire 2022-2023


Remerciements

La réalisation de ce mémoire a été possible grâce au


concours de plusieurs personnes à qui je voudrais
témoigner toute ma gratitude.

Je souhaiterais tout d’abord adresser toute ma


reconnaissance au directeur de ce mémoire, Professeur
MAATOUK SALAH EDDINE pour sa patience, sa
disponibilité et surtout ses judicieux conseils, qui ont
contribué à alimenter ma réflexion.

Je désire aussi remercier les professeurs de l’université


de sidi Mohamed ben Abdallah, qui m’ont fourni les outils
nécessaires à la réussite de mes études universitaires.

Je remercie mes très chers parents, Madame HADDA et


Monsieur Abdelouhab, qui ont toujours été là pour moi
ainsi que mes frères et mes sœurs qui m’ont supporté
par leurs encouragements tout au long de ce mémoire.

Je voudrais exprimer ma reconnaissance envers les


amis et collègues qui m’ont apporté leur soutien moral
et intellectuel tout au long de ma démarche.
Les abréviations
 Al : Alinéa.
 Art : Article
 STAD : Système de traitement automatisé des données
 PV : Procès-verbal.
 CNDP : Commission Nationale de Contrôle de la Protection des Données
Personnelles.
 CNIL : Commission Nationale de L’informatique et des Libertés.
 CE : Conseil de l’Europe.
 UE : Union Européenne
 NTIC : Nouvelles Technologies de l’Information et de la Communication
 CP : Code Pénal.
 SMS : short message service
 CNIE : Carte Nationale d’Identité Electronique.
 CNUDCI : Commission des Nations Unies pour le Droit commercial
International.
 DOC : Dahir des obligations et contrats.
 B.O : Bulletin Officiel (Marocain).
 DUDH : Déclaration Universelle des Droits de l’Homme.
Table des matières

Introduction ………………………………………..……………………………………………...7

1ère Partie : la protection pénale de


l’identité………………………………………………………………………………………………………….……..10

Chapite1 : les intrusions dans système de traitement automatisé des


données………………………………………………………………………………………………………….……...10

Section1 : l’accès frauduleux à un système de traitement automatisé des


données………………………………………………………………………………………………………….……...10

Section2 : le maintien dans un système de traitement automatisé des


données………………………………………………………………………………………………………….……...12

Chapitre2 : les atteints à un système de traitement automatisé des


données…………………………………………………………………………………………………………..…....13

Section1 : les atteints au fonctionnement d’un système de traitement automatisé des


données…………………………………………………………………………………………………………..…….13

Section2 : les atteints au données……………………………………………………………….…13

Chapitre3 : la protection pénale de l’identité……………………………………………………..14

Section1 : la protection pénale de l’identité du mineure………………………….……..15

Section2 : la protection pénale de l’identité numérique………………………….……..17


2ème Partie : la loi n°103-13 relative a la lutte contre les violence faites aux
femmes……………………………………………………………………………………………………………..…19

Chapitre1 : les actes incriminés par la loi 103-13…….………………………………………..19

Section1 :l’interdiction de l’interception ; l’enregistrement ; la diffusion ou la


distribution de paroles ou information émises dans un cadre privé.........................19

Section2 :l’interdiction de capture ; l’enregistrement ;la diffusion ou la distribution


de photographie d’une personne se trouve dans un lien privé sans
consentement………………………………………………………………………………………….……………20

Section3 : la diffusion ou la distribution d’un montage composé de paroles ou de


photographies d’une personne………………………………………………………………………………21

Chapitre2 : les sanctions privées par la loi 103-13……………………………………..……….21

Section1 : situation simple………………………………………………………………….……22

Section2 : situation aggravée…………..………………………………………………………22

3éme partie : la criminalité portant sur l’identité


numérique………………………………………………………………………………………….…………………23

Chapitre 1 : la loi N° 09-08 relative à la protection des personnes physiques à l’égard du


traitement des données à caractère personne.

Section 1 : les droits de la personne concernée et les obligations du responsable du


traitement. ………………………………………………………………………………………………………….…24

Paragraphe 1 : les droits de la personne concernée ……………………………………..…24

Paragraphe 2 : les obligations du responsable du traitement…………………..…….25


Section 2 : la Commission Nationale de Contrôle de la Protection des Données Personnelles
et le transfert des données à l’étranger et depuis l’étranger………….………………….………26

Paragraphe 1 : Attributions de La Commission Nationale de Contrôle de la Protection des


Données Personnelles………………………………………………………………………..…………..……...…26

Paragraphe 2 : le transfert des données à l’étranger et depuis


l’étranger………………………………………………………………………..……………………………………..….26

Paragraphe 3 : Le transfert des données depuis l’étranger vers le Maroc……………….……27

Conclusion :……………………………………………………………………………………………………………29
Introduction
L’identité des individus représente un élément de leur personnalité, plus précisément, un élément de
leur vie privée. En effet, l’identité est la première source d’intégration de l’individu au monde
extérieur et représente un premier pas dans l’exposition de sa vie privée 1.

L’identité peut se définir comme étant « ce qui détermine une personne ou encore comme un
ensemble des données qui détermine chaque personne et qui permet de la différencier des autres ».
La notion d’identité est indubitablement liée au cadre de la société au sein duquel prospère
l’individu. Plus largement, selon le sociologue Jean-Claude Kaufmann , l’identité est une obsession
issue de la modernité et d’une mutation civilisationnelle .

L’évolution de la société fait donc évoluer l’identité et plus la société est évoluée, plus les facettes de
l’identité sont nombreuses. L’identité est envisagée comme « la somme des éléments dont le droit
tient compte pour individualiser les personnes physiques, à savoir le nom, la filiation, la
nationalité, le domicile, la date de naissance et le sexe » L’identité des individus s’est ainsi d’abord
construite autour des éléments de l’état civil des individus constituant son socle primaire. Ensuite,
avec le développement de la science et des techniques, d’autres éléments sont venus enrichir cette
notion telle que les éléments de l’identité biométrique ou génétique.

Désormais, l’espace numérique constitue un nouveau cadre de définition pour l’identité. Or, si les
sites de réseaux sociaux ne sont pas à l’origine de la création de l’identité numérique (apparue
concomitamment avec internet) dans le langage courant la notion d’identité numérique est souvent
utilisée pour désigner l’ensemble des informations concernant une personne, accessibles sur
l’internet et permettant d’établir son profil. L’identité numérique ne doit cependant pas être
opposée à l’identité réelle, des éléments communs se retrouvant dans ces deux formes d’identité à
l’instar du nom de la personne. L’identité numérique doit davantage être perçue comme l’identité
dans le domaine numérique ou encore « l’identité à l’ère numérique, l’identité numérique n’est pas
un concept figé mais mouvant, L’identité dans le domaine numérique ressemble alors à un agrégat
d’éléments variés, c’est pourquoi la définir semble être une entreprise audacieuse d’autant plus
qu’elle révèle non pas une identité singulière mais une multiplicité d’identités propres à chaque
individu.

En effet le crime via internet ou la criminalité numérique occupe aujourd’hui une place grandissante
qui ne cesse de se développer. Il s’agit, en effet, d’un crime d’un genre particulier indifférent aux
frontières géographiques et qui constitue un danger réel pour tous les pays y compris le nôtre. Cette
criminalité utilise des techniques très développées difficilement contrôlables même par les pays qui
disposent d’une technologie de pointe. La criminalité numérique est une notion polymorphe qui peut
concerner les infractions classiques commises par le biais de nouvelle technologie, comme de
nouvelle infraction, nées de l’essence même de ces nouvelles technologies, par conséquent, toute
infraction commise par le biais des technologies de l’information et de la communication, Aucun
texte législatif ou réglementaire ne définit la criminalité numérique.

1 La notion de vie privée ne peut dès lors être limitée à l’intimité des individus qui n’en constitue qu’une facette. Suivant cette idée, le
Professeur Jacques Ravanas explique la difficulté de déterminer le contenu de la vie privée : « le privé, c'est la solitude, c'est l’intimité ;
mais c'est aussi la rencontre, c’est-à-dire un ensemble d’activités non solitaires et pas forcément intimes, si bien que l’intimité n’est que
l’un des aspects de la vie privée »
Toutefois, certaines notions proches telles que l’infraction informatique, le délit informatique ou
l’usage abusif de l’informatique ont fait l’objet de définitions posant la question de l’assimilation ou
de la distinction du crime et de la cybercriminalité.

Selon l’O.N.U, la « criminalité numérique » doit recouvrir tout comportement illégal faisant
intervenir des opérations électroniques qui visent la sécurité des systèmes informatiques et des
données qu’ils traitent » et dans une acceptation plus large « tout fait illégal commis au moyen d’un
système ou d’un réseau informati

que ou en relation avec un système informatique ». D’une manière générale, la criminalité


numérique est une notion large qui regroupe toutes les infractions pénales susceptibles de se
commettre sur ou au moyen d’un système informatique généralement connecté à un réseau. Il
s’agit donc d’une nouvelle forme de criminalité et de délinquances qui se distingue des formes
traditionnelles en ce qu’elle se situe dans un espace virtuel le « cyber espace ».

le Royaume du Maroc est conscient du risque cybernétique, et il a mis en place, depuis plus d’une
décennie, une stratégie nationale de cyber-sécurité et de sécurité des systèmes d’information
favorisant notamment la transformation vers l’économie numérique et la société d’information et de
communication ,Sur le plan internationale, le Royaume du Maroc a également ratifié en juin 2018 la
convention de Budapest sur la cybercriminalité qui constitue un référentiel très important pour la
lutte contre les cyber attaques – y compris le cyber terrorisme – par la communauté internationale
en se basant sur les principes de la coopération et la coordination internationales.

De nombreuses atteintes sont susceptibles d’être portées à l’identité dans nos sociétés modernes. La
pratique consiste dans le fait de se faire passer pour autrui en usant frauduleusement des éléments
qui composent l’identité d’une personne (Nom, prénom, sexe, domicile). Phénomène connu sous
l’appellation générale d’usurpation d’identité. De telles pratiques ne sont pas nouvelles. La fraude
aux prestations sociales ; l’immigration irrégulière sont des secteurs particulièrement touchés et
depuis longtemps. Mais il est vrai que le phénomène de l’usurpation d’identité s’est
considérablement amplifié et banalisé de nos jours en raison des facilités que procurent internet.
le législateur est intervenu en adoptant de nouvelles dispositions pénales afin de réguler, limiter,
dissuader et sanctionner les violations de la vie privée et de l’identité des individus, Pour cela, il
est nécessaire de répondre à un certain nombre de questions :

 Quelles sont les atteints à un système de traitement, automatisé


des donnés. ?

 Quel sont les recommandations visées pour protéger l’identité .?

 Quels sont les lois complétant le code pénal .?


 Quelles sont les actes incriminés par la Loi N° 103-13 ?

 Quelles sont les lois spéciales traitant la criminalité portant sur


l’identité numérique ?
1èrepartie : la protection pénale de l'identité

Contre la criminalité.

En matière de criminalité, le législateur Marocain se trouvait contraint d’enrichir le code pénal par
des dispositions Législatives susceptibles de s’appliquer aux infractions commises par voie numérique
ou électronique. C’est ainsi que la loi N° 07-03 complétant le code pénal en ce qui concerne
les infractions relatives aux systèmes de traitement automatisé des données a vu le jour
en 2003. Elle contient neuf articles qui répriment certains faits criminels, la loi N° 07-03 constitue un
texte fondateur pour la mise à niveau de l’arsenal juridique marocain afin de tenir compte des
infractions imputables à la criminalité numérique.

Cependant, il existe, une distinction entre l’accès et le maintien frauduleux dans un STAD, et ce
conformément aux dispositions de ladite loi. Cette loi traite les atteintes aux systèmes de traitement
automatisé des données (STAD) et réprime pénalement de nombreux comportements, en ce sens, on
va traiter dans un premier temps les intrusions frauduleuses dans un STAD (chapitre 1), d'une part,
et dans un second temps les atteintes visant un STAD (chapitre 2). Enfin on va analyser la protection
pénale de l’identité (chapitre 3)

Chapitre 1 : les intrusions dans un système de traitement automatisé des


données.
À Ce niveau, il s’agit d’établir la distinction entre l’accès frauduleux (section 1) d’une part, et le
maintien frauduleux dans un système de traitement automatisé des données (section 2), d’autre
part.

Section 1 : l’accès frauduleux à un système de traitement automatisé

Des données.
C’est le cas par exemple lorsqu’un ordinateur personnel contenant des données personnelles a fait
l’objet d’un accès frauduleux de la part d'un tiers appelé « délinquant informatique ». Donc, ce
dernier pourra être condamné par la justice pour le fait délictueux qu’il aura commis si la preuve
de sa culpabilité est établie. L’accès frauduleux à un système consiste en toute action de
pénétration ou d’intrusion, connexion pirate, tant physique que logique tel que le « Hacking 2».
Donc, l'accès tombe sous le coup de la loi pénale lorsqu’il est le fait d'une personne qui n’a pas le
droit d’accéder au système ou n’a pas le droit d'y accéder de la manière qu’elle a employée.

Certes, l’accès non autorisé à un ordinateur ou l'utilisation non autorisée d'un ordinateur peut être
assimilé à une intrusion sur la propriété d‘autrui, qui n’est pas une infraction criminelle. On peut
aussi faire la comparaison avec la présence illicite dans une habitation ou avec l'entrée par effraction
dans un endroit. L'accès non autorisé à des ordinateurs a plusieurs conséquences outre la perte-ou la
destruction possible des données.

2 :Terme d’origine anglo-saxon qui provient du verbe hack, qui signifie la pénétration à l’intérieur d’un système informatique, Dictionnaire
Larousse : Français Anglais, Edit. 1999
Par exemple un pirate informatique ou un utilisateur autorisé peuvent ne pas avoir le droit
d‘examiner des renseignements stockés dans un ordinateur. De plus, le temps d’utilisation de
l’ordinateur peut être une denrée rare pour l’organisation et le pirate ou l’utilisateur n’ont pas le
droit de « voir » ce temps d’utilisation, Un pirate informatique peut également utiliser une liaison de
communication avec l’ordinateur au détriment d’un utilisateur autorisé, causant ainsi une perte de
productivité.

En revanche, Ia transgression de la loi régissant la matière donne lieu à des sanctions. À titre
d’exemple, quand un utilisateur légitime se voit attribuer un numéro de compte et qu’une personne
prétend, sous de fausses représentations, qu’elle a le pouvoir de débiter le compte et d’utiliser le
temps d’un ordinateur. Comme le temps d’utilisation d’ordinateur ou les Services informatiques ont
une valeur économique, il est logique que leur Appropriation illicite soit sanctionnée au même titre
que l’appropriation illicite D’autres biens de valeur dont une personne peut être privée, Une autre
question pertinente qui ne cesse de tarauder l'esprit et se Pose de la manière suivante, la loi
sanctionne-t-elle la simple utilisation non autorisée d’un ordinateur ? Et dans quelle mesure ?

La réponse semble logique, contrairement à l’acquisition de services ou de temps d’utilisation d‘un


ordinateur, ce type d’utilisation peut ne causer aucune perte d’utilisation ou perte monétaire à la
propriété (à l‘exception des coûts de consommation d’électricité). Essentiellement, l'intérêt à
protéger est la valeur de l’usage exclusif d’un ordinateur par son propriétaire et l'incrimination de
l’usage non autorisé. Comme les ordinateurs peuvent être employés à des fins critiques et très
sensibles, la possibilité de causer des dommages réels est très élevée.

Toutefois, une infraction relative à « l’utilisation non autorisée » exigerait la mise en œuvre de
mécanismes de protection. De plus la responsabilité pénale ne devrait pas viser des personnes qui,
agissant en toute innocence et honnêteté, croient avoir le pouvoir d’utiliser un ordinateur.

Formellement l'art 607-3 du code pénal marocain prévoit que <<le fait d'accéder, frauduleusement,
dans tout ou partie d'un système de traitement automatisé de données est puni Alors, pour être
reconnue coupable, une personne doit agir de façon frauduleuse et sans apparence de droit en effet
l'accès frauduleux peut être fait d'une manière active ou passive dans ce dernier cas, il peut s'agir
d’une mise sur écoute d’un serveur par le biais de capture de paquets ou trames circulant sur le
media constituant ce réseau, cette technique est issue du développement de la technologie. Alors
que l’accès de manière active c’est le fait que le délinquant utilise un programme visant à exploiter
les failles de sécurité pour obtenir une connexion non autorisée au système3 >>

L‘accès est considéré comme une infraction dès lors qu’il est opéré d’une Manière frauduleuse.
L'accès frauduleux, au sens de la loi, vise tous les Modes de pénétration irréguliers d‘un système de
traitement automatisé de données, que l’accédant travaille déjà sur la même machine, mais à un
autre système, qu'il procède à distance ou qu'il se branche sur une ligne de communication, ce
caractère frauduleux suppose la connaissance du Délinquant d’accéder anormalement et sans
autorisation dans un STAD sans une l’intention de nuire soit exigée.

3 :cyber droit : le droit à l’épreuve de l’internet, 2ème édition DALLOZ-sierz du 3/12/2008, p. 38-39.

4 : CA Paris, arrêt du 5 avril 1994, source : Michel Bibent, le droit de traitement de l’informatique .
L’intention de s'introduire doit être établie, la preuve du caractère de l’accès pourra en effet, «
résulter du contournement Ou de la violation du dispositif de sécurité, comme la suppression
délibérée Des instructions de contrôle, de l’appel d’un programme ou d’une consultation de fichier
sans habilitation ». A la lumière de ce qui précède, des questions méritent d’être soulevées peut-on
condamner l'auteur d'un accès frauduleux lorsqu'il n’a violé aucun Système de Sécurité ? La
protection du Système est-elle une condition D’application de l’art. 607-3 du code pénal marocain ?

Il est à noter que ni le législateur, ni la doctrine, ni la jurisprudence ne se sont prononcés sur la


question de la protection du système informatique. Cela peut être imputé à Ia rareté des affaires
portées devant les juridictions marocaines, ainsi qu’au caractère technique de la question. Pourtant,
on peut déduire que, pour que l’accès ou le maintien soit frauduleux » faudra qu’il y ait
détournement de mesures de protection du système. En outre, l’ordinateur doit également avoir été
utilisé dans le but d’en faire un usage abusif ou de l'endommager. L’accès ou une autre forme
d'utilisation d'un ordinateur sans intention de causer les dommages mentionnés ci—dessus ne serait
pas une infraction.

Ces infractions s'appliquent autant aux personnes de l’extérieur qu’aux employés. Compte tenu de
ces mécanismes de protection, il importe que les employés et les propriétaires de systèmes
informatiques établissent à l’intention des utilisateurs des lignes directrices sur ce qui est permis et
interdit relativement à l‘utilisation des ordinateurs.

Par ailleurs, qu’est-ce qu’on peut dire à propos du maintien dans un système de traitement
automatisé des données.

Section2 : le maintien dans un système de traitement automatisé des données.


Certes, le maintien est la suite naturelle de l’accès. En effet, lorsque l'accès est légal, le maintien sur
un Système automatisé de données peut être frauduleux, lorsque l’auteur du maintien se trouve
privé de toute habilitation5. Le maintien dans un système de traitement automatisé des données est
tributaire de prolongement d'un accès audit système Aussi, pour un informaticien après son
licenciement ayant conservé le code d'accès au système e son ancien employeur et s'était promené
dans celui-ci, causant même des dommages graves, a été condamné pour maintien dans un STAD.

Le maintien peut consister en racolage de clientèle dans les messageries, il s'agit d'un maintien
délibéré accessible au public au moyen de l'envoi par ordinateur de messages incitant les utilisateurs
à se rendre dans des services concurrents, il est à noter que l'accès frauduleux et le maintien dans un
STAD peuvent donner lieu à des conséquences dommageables, à savoir l’altération du STAD ou la
modification et la suppression des données, en se référant au code pénal marocain dans son article
607-3,l’alinéa 3 dont les termes sont clairs "la peine est portée au double lorsqu'il en est résulté soit
la suppression ou la modification des données contenues dans le système de traitement automatisé
de donnée, soit une altération du fonctionnement de ce système" autrement dit l'alinéa 3 de l'art
607-3 crée une circonstance aggravante lorsqu'il en est résulté la suppression ou la modification de
données ou programmes, ou l'altération du fonctionnement du système informatique.

5 Jurisprudence de la cour d’appel de Paris – CA Paris, 11 ème Ch, 5 avril 1994, jurisdata N 1994- 0211093 18 Cour appel de Toulouse du 21
janvier 1999

https:/www.dgssi.gov.ma/fr/fr/content/la-loi-07-03
Toutefois, la répression est ainsi renforcée parce qu'il y'a atteinte au système avec accroissement du
préjudice subi par la victime. Dans le cadre de l'accès frauduleux ou maintien avec dommage, il faut
apporter la preuve du dommage sur le système de traitement informatisé de données. En
conséquence, il faut rapporter la preuve de la suppression de données ou la modification des
données ou de l'altération du fonctionnement. La preuve informatique, étant souvent difficile à
apporter en raison de la datation incertaine, doit faire l'objet de précautions particulières liées à la
matérialisation de l'élément probant.

Toutefois, Si les atteintes citées ci-dessus sont involontaires ou ne sont pas recherchées mais
résultant de la situation indue, il existe des atteintes volontaires or, un autre point mérite d'être
abordé se rapportant aux différentes atteintes informatiques possibles.

Chapitre 2 : les atteintes à un système de traitement automatisé des


données.
Il s’agit d'étudier dans un premier stade les atteintes au fonctionnement d’un STAD (section 1) et
dans un second les atteintes aux données (section 2).

Section1 : les atteintes au fonctionnement d’un système de traitement automatisé


des données.
L’atteinte au fonctionnement d’un STAD peut être constituée de manières très diverses, par tout
comportement ou toute action qui va entraîner temporairement ou de manière permanente une
entrave dans le fonctionnement du système, une dégradation du système, voire le rendre totalement
inutilisable. L’art. 607—5 du code pénal marocain, et ce, en vertu de l’art. 607-3, dispose que << le
fait d’entraver ou de fausser intentionnellement le fonctionnement d’un système de traitement
automatisé des données est puni d’un an à trois ans d’emprisonnement et de 10.000 à 200.000
dirhams d’amende ou de l’une des deux peines seulement >>, à la lecture de l'art. 607—3 du code
pénal marocain, il ressort que l’élément matériel d’une atteinte portée à un STAD lui-même et non
pas ses à données peut provenir de l'entrave ou du faussement de ce dernier. Il est à souligner que
l’atteinte au fonctionnement d’un STAD pour qu'elle Soit retenue l’auteur doit avoir conscience que
ses actes vont dégrader les performances d'un système, voire le rendre inopérant.

Section 2 : les atteintes aux données.


L’art. 607 — 6 du code pénal dispose que « le fait d'introduire frauduleusement des données dans
un système de traitement automatisé ou de détériorer ou de supprimer ou de modifier
frauduleusement les données qu'il contient est puni d'un an a trois ans d'emprisonnement et de
10.000 à 200.000 dirham d'amende ou l'une de ces deux peines seulement en réalité toute
manipulation de données, qu'il s'agisse de les introduire, de les supprimer, de les modifier ou de les
maquiller, provoque, en toutes circonstances, une altération du système6.

Enfin, il convient de signaler que pour tous ces délits, que ce soit pour les intrusions (accès et
atteintes frauduleux au STAD) et les atteintes (atteintes au fonctionnement et atteintes aux données
d’un STAD), la tentative est punie des mêmes peines. En effet, l’art, 607_3 du code pénal stipule que
« la tentative des délits prévus par les articles 607—3 à 607— 7 ci-dessus et par l’art. 607—10 ci-
après est punie de mêmes peines que le délit lui-même »

6 :la cyber criminalité au Maroc


Chapitre3 : la protection pénale de l’identité.

La fraude documentaire qui est un mal en progression qui se place aujourd’hui en troisième position
sur le podium des plus grandes industries criminelles dans le monde, juste après les cambriolages et
la criminalité liée aux véhicules.

les faux documents concernent essentiellement les titres d’identité, les pièces d’état-civil, les
justificatifs de domicile ou de ressources. Les types de fraudes sont variés :

• La contrefaçon est la tentative de reproduction non autorisée d’un document authentique

• La falsification est une altération d’un document

• Le pseudo-document est non officiellement reconnu : il peut s’agir d’un document fantaisiste que
le fraudeur va inventer, pariant sur la méconnaissance de la personne qui contrôlera.

Il est également possible de frauder avec de « vrais » documents :

• Les documents authentiques mais obtenus de manière frauduleuse (exemple : document volé
vierge avec apposition de mentions d’identité et de mentions variables) Les vrais documents utilisés
par un imposteur.

On parle aussi d’obtention indue lorsque le fraudeur obtient un document d’identité authentique en
présentant de fausses pièces justificatives (extraits d’actes de naissance, justificatifs de domicile…).

On peut citer une affaire dans laquelle La brigade de la police judiciaire de la ville de Tanger a arrêté
en coordination avec les éléments de la police au poste-frontière de ksar sghir , un individu pour son
implication présumée dans une affaire d’utilisation d’un faux document de voyage, d’usurpation
d’identité et de tentative de corruption.

Selon les premiers éléments de l’enquête, le mis en cause, âgé de 40 ans, a tenté de faire tamponner
un passeport français émis au nom d’un citoyen d’origine algérienne, avec une fausse photographie
d’identité, et de l’utiliser en tant que document de voyage pour traverser vers l’Europe, indique un
communiqué de la Direction générale de la sûreté nationale « DGSN ». Le mis en cause a tenté de
corrompre les éléments de police du poste frontière en leur proposant la somme de 5.000 DH et une
fois la police judiciaire avisée, il a été appréhendé en flagrant délit, ajoute le communiqué , Les
enquêtes et investigations préliminaires indiquent que le mis en cause résidait en France avant de le
renvoyer au Maroc, suite à son implication dans un conflit avec la loi française.

Le prévenu a été placé en garde à vue à la disposition de l’enquête menée sous la supervision du
parquet général, alors qu’une coordination est menée avec les services de l’organisation
internationale de police criminelle (Interpol), afin de vérifier les actes et crimes dont le mis en cause
est accusé à l’étranger , Le faux et l’usage du faux peuvent être qualifiés de délits comme ils peuvent
être qualifiés de crimes. L’article 357 du code pénal marocain qui stipule : « toute personne...qui
commet ou tente de commettre un faux en écriture de commerce ou de banque est punie de
l'emprisonnement.

Ainsi l’article (354) prévoit : Est punie de la réclusion de dix à vingt ans, toute personne autre que
celles désignées à l'article précédent qui commet un faux en écriture authentique et publique :

 Soit par addition, omission ou altération de clauses, de déclarations ou de faits que ces actes
avaient pour objet de recevoir et de constater ;

 Soit par supposition ou substitution de personnes ;

 Soit par contrefaçon ou altération d'écriture ou de signature ;

 Soit par fabrication de conventions, dispositions, obligations ou décharges ou par leur


insertion ultérieure dans ces actes.

Aujourd’hui elle touche tous les secteurs d’activité : banques, assurances, organismes de crédit, jeux
en ligne, locations de voiture, immobilier, sans oublier les institutionnels, alors l’usurpation d’identité
peut prendre toutes les formes et tous les âges

Section 1 : la protection pénale de l’identité du mineur.

L’objectif de la protection de la vie privée et des données personnelles est notamment d'éliminer les
discriminations envers les individus, notamment les plus vulnérables, Néanmoins il est source
également de plusieurs risques et dangers :

- Contenu à caractère pornographique - Harcèlement et pédophile ;

- Addiction à internet - Influences des idées et courants extrémistes…

Ces risques ne sont pas propres à l'utilisation d'internet mais cette dernière a accru et aggravé les
menaces encourues, en raison de la facilité d'usurpation d'identité.

La protection des mineurs sur internet nécessite donc une approche globale et continue, à laquelle
contribuent tous les composantes de la société en termes de sensibilisation, de contrôle et de
sanction dans ce sens la CNDP travaille sur un chantier d'éducation au numérique et pour lequel elle
a réalisé les projets suivants :

- La sensibilisation et la veille à la conformité des organismes qui traitent des données personnelles
de jeunes la CNDP a ciblé plusieurs actions envers ces derniers compte tenu des risques qui peuvent
être engendrés par une utilisation malsaine des TIC.
- La publication d'une bande dessinée, primée à l'échelle internationale : le Maroc représenté par la
CNDP, a remporté le 2ème prix du concours international de la protection de la vie privée et des
données personnelles "Global Provacy and Data Protection Awards2017"dans la catégorie
"Sensibilisation et Education», qui s'est tenu à Hong Kong en marge de la 39ème Conférence
internationale des autorités de protection des données personnelles La CNDP a eu ce prix en
récompense a la bande dessinée "Prudence sur internet" élaborée en partenariat avec l'agence
Coopération Allemand GIZ

-"Kun 3la Bal" qui signifie Soit prudent : il s'agit d'un concours qui s'inscrit dans le cadre de
l'éducation au numérique et qui récompense les youtubeurs présentant les meilleurs vidéos sur la
protection de la vie privée et des données personnelles. Conclusion d'un partenariat avec le
département ministériel en charge de l'éducation national qui a permis, entre autres, d'animer
plusieurs ateliers auprès des établissements scolaires autour de la protection de la vie privé.

Enfin, les rédacteurs du projet de loi ont consacré une série de sanctions privatives de liberté
assorties d’amendes, ou de l’une de ces deux peines seulement, concernant la publication de
contenus comprenant des actes de violences physiques, plus particulièrement lorsqu’il est
susceptible de porter préjudice à la santé psychologique et physique des mineurs ou des personnes
souffrant de déficiences mentales. Par ailleurs, est également réprimandée la publication ou la
diffusion, de contenus pornographiques transmis aux mineurs.

Par ailleurs, est également passible de sanctions, l’envoi, la publication ou la diffusion ou le partage
de contenus incitant les mineurs à prendre part à des jeux dangereux susceptibles de les exposer à
un danger psychologique ou physique, ainsi que la commercialisation de ce type de contenus dès lors
qu’il est accessible aux mineurs. Le Conseil supérieur du pouvoir judiciaire a placé la protection
pénale de l'enfant au centre d’un cycle de formation au profit des juges des mineurs et des
magistrats du parquet en charge des mineurs, qui s'est ouvert à Rabat.

Cette formation, placée sous le thème "la protection pénale des enfants, entre aspects juridiques et
contraintes structurelles", s’inscrit dans le cadre d’un programme ambitieux ayant pour objectif de
renforcer les capacités des juges des mineurs et de promouvoir leurs connaissances en la matière ,
Organisé en collaboration avec la présidence du ministère public et le Fonds des Nations unies pour
l'enfance (UNICEF), et financé par l’Union européenne, ce cycle doit permettre aux participants
d’approfondir leurs approches et connaissances sur des thématiques se rapportant aux droits de
l’enfant, au cadre institutionnel de protection pénale des mineurs et aux conventions internationales
dédiées,

Le président délégué du Conseil supérieur du pouvoir judiciaire, a souligné que ce cycle de formation
traduit la ferme une volonté de développer et de réformer le système judiciaire, expliquant que le
rapport général de la Commission spéciale sur le modèle de développement accorde une importance
primordiale à la protection juridique de l’enfant contre toute forme de violence, à son éducation, à sa
santé et à son épanouissement, Il a salué les efforts louables, responsables et professionnels
déployés par les magistrats en charge des mineurs, les appelant à poursuivre leur engagement afin
d’assurer une application efficiente des lois lorsqu’il s’agit de délits commis sur ou par des mineurs.

La protection des droits des enfants est un pilier fondamental du développement global de toute
Nation, le président du ministère public a relevé , notant que le Royaume a harmonisé son système
juridique avec les conventions internationales en vigueur, basées sur la préservation de l’intérêt
supérieur de l’enfant, Le ministère public veille au respect de ces droits à travers l’écoute, l'accueil et
l’assistance des enfants par des magistrats du parquet en charge des mineurs et des assistantes
sociales, a-t-il ajouté.

Le dernier rapport de la présidence du ministère public indique que 6.172 enfants ont été victimes
de violence, 2.266 en situation de difficulté et 27.231 autres en infraction avec la loi, et que tous
ces enfants ont besoin d’une protection pénale et d’une sécurité juridique de manière à assurer le
respect total de leurs droits fondamentaux.

De son côté, la représentante de l'UNICEF au Maroc, Giovanna Barberis, s’est félicitée de


l’organisation de cette session de formation au profit des magistrats en charge des enfants, mettant
en exergue l’importance de l’approche "holistique et multisectorielle" pour la protection pénale des
enfants.

L’implication de tout un chacun et le partenariat entre les différents acteurs concernés permettront
de mener à bien le chantier de réforme de la justice déployé par le Maroc, a-telle affirmé, relevant
que la protection des droits de l’enfant constitue un aspect important de cette réforme. A l’issue de
cette cérémonie, un mémorandum d’entente a été signé entre le CSPJ et l’UNICEF ayant pour but de
promouvoir les liens de partenariats et de collaboration entre les deux instances, tout en apportant
un soutien technique dans le domaine de la protection des droits de l’enfant.

Section2 : la protection pénale de l’identité numérique.

Le Maroc dispose d’un programme national d’identification qui se rapproche beaucoup des systèmes
d’identification numérique ou électronique, mais qui n’en est pas un. La CNIE fait face à l’absence
d’éléments nécessaires à l’acquisition du statut de véritable identification numérique, Afin qu’une
identité puisse devenir numérique, il est nécessaire qu’elle soit, associée à un ensemble d’actifs
numériques. Le NIU constitue l’un de ces acquis, lequel est également un prérequis pour
l’identification numérique.

A première vue, nous pourrions nous attendre à ce que la CNIE, tout comme le NIU, doive être
complétée par une signature électronique et un dispositif d’authentification et d’encryptage, pour
devenir une identification numérique utilisable.

Une fois le CNIE est reconnue comme un dispositif d’identité numérique, dans le sens où elle est
dotée des composantes nécessaires pour devenir une identité électronique unique, pouvant être
confirmée en ligne, il devient possible de développer une infrastructure d’authentification d’une
totale ubiquité, où la CNIE ne se limitera pas uniquement à un badge, mais comme moyen
permettant de vérifier l’identité. Par exemple, en recourant à des dispositifs appropriés ou à des
terminaux mobiles dotés d’un lecteur d’empreintes digitales, la CNIE peut être lue en toute sécurité
et le format qui y est intégré peut servir à comparer l’empreinte du détenteur à celle stockée sur la
carte.

Comme cela a été mentionné dans les sections précédentes, le processus d’enregistrement
biométrique actuellement en application pour le système de la CNIE est atypique et non conforme
aux bonnes pratiques internationalement reconnues. Il repose sur un processus à deux étapes où les
empreintes des deux doigts de chaque main sont d’abord capturées (doigt par doigt) sur un dispositif
de scannage en direct. Ensuite, c’est au tour des 10 doigts d’être encrés et apposés sur une page qui
sera scannée et convertie en fichier numérique.
2ème partie : la loi <N° 103-13>
le législateur pénal marocain, à l’instar de son homologue français par la loi 2018-703 a promulgué le
22 février 2018 la loi N 103-13 relative à la lutte contre les violences faites aux
femmes, Parmi les finalités de ce texte législatif la loi N° 103-13 qui est entrée en vigueur le 13
septembre 2018, c'est de combler certains vides juridiques constatés au niveau du code pénal, et
surtout la protection de la vie privée des personnes, et cela vu le changement continu des aspects de
la criminalité d'où la nécessité de ce texte pour répondre aux exigences de la société en réprimant les
auteurs des actes contenues dans ladite loi.

Outre les dispositions concernant la protection de la femme contre toutes les formes de violence,
cette loi englobe aussi des dispositions concernant la protection pénale de la vie, privée, et cela qui
nous intéresse dans cet partie complétant le code pénal à travers les articles 447-1 447-2 et 447-3 et
qui trouvent leur fondement dans l'article 24 de notre constitution8 les dites dispositions juridiques
s'appliquent à toutes les victimes te peu importe le sexe s'il s'agit d'un homme ou d'une femme.

Pour bien traiter cette loi, on va diviser ce chapitre en deux sections. L’une sera consacrée à l'étude
des actes incriminés (chapitre 1) et l’autre à l'étude des sanctions prévues pour ces mêmes actes
(chapitre 2) .

Chapitre 1 : les actes incriminés par la Loi N° 103-13


Les actes incriminés par la loi N° 103 13, et qui sont liés au crime numérique, sont multiple il s'agit,
d'abord, de l'interdiction de l'interception l'enregistrement ,la diffusion ou la distribution de paroles
ou d'informations émises dans un cadre privé ou confidentiel ensuite l'interdiction de la capture,
l'enregistrement, la diffusion ou la distribution de la photographie d'une personne se trouvant dans
un lieu privé sans son consentement et enfin la distribution d'un montage composé de paroles ou de
la photographe d'un personne ainsi que le fait de procéder à la diffusion ou à la distribution de
fausses allégations ou de faits mensongères.

Section 1 : l’interdiction de l’interception, l’enregistrement, la diffusion ou


la distribution de paroles ou d’informations émises dans un cadre privé ou
confidentiel.
C’est l’art. 447, al. 1er de la loi N° 103-13 complétant le code pénal marocain qui réprime les faits
susmentionnés. Par conséquent, il est strictement interdit de procéder sciemment et par tout moyen
a la capture, à l‘enregistrement, à la diffusion ou à la distribution de la photographie d’une personne
se trouvant dans un lieu privé et sans son consentement, Autrement, ces actes se manifestent à
travers les faits suivants :

8 :Art 24 de la constitution marocaine dispose que « toute personne a droit à la protection de sa vie privée. Le domicile est inviolable. Les
perquisitions ne peuvent intervenir que dans les conditions et les formes prévues par la loi. Les communications privées, sous quelques
formes que ce soit, sont secrètes. Seule la justice peut autoriser, dans les conditions et selon les formes prévues par la loi. L’accès à leur
contenu, leur divulgation totale ou partielle ou leur invocation à la charge de quiconque

http:/social.gov.ma/loi-103-13-relative-a-la-lutte-contre-la-violence-a-legard-des-femmes/
1 - L’interception : c'est l'interception ou la capture des communications ou informations destinées à
un destinataire autre que l’auteur de ces actes et sans autorisation de la loi, c’est le cas par exemple
des conversations faites sur Instagram, Messenger, SMS, WhatsApp ou même par e-mail. Le tiers qui
intercepte les conversations, par voie numérique ou informatique, se déroulant entre deux parties
ou plus, est puni par cette loi

2 - L’enregistrement : c’est le fait d’enregistrer des paroles ou informations émises d‘autrui à titre
privé ou confidentiel. C’est le cas par exemple de celui qui enregistre une communication
téléphonique ou même l’enregistrement fait dans un lieu privé et peu importe si l’auteur de
l‘infraction était présent ou pas lors de la discussion.

3- La diffusion ou distribution : cette infraction se réalise-à travers la diffusion ou la distribution, au


public, des paroles ou d'informations émises dans un cadre privé ou confidentiel : il faut Signaler à ce
niveau que peu importe le moyen utilisé pour la distribution ou la diffusion, il peut S'agir soit d'un
téléphone portable soit de tout autre outil informatique ou électronique.

On peut citer dans ce sens l‘exemple de Ia fameuse affaire de Hamza mon ‘bb' qui a monopolisé
l’attention de l’opinion publique pour une longue durée.

Néanmoins, L’al. 1er de cet article a exigé la réunion de ces trois conditions pour la répression de ces
faits :

1ère condition : c’est l’utilisation de n’importe quel moyen pour l’interception L’enregistrement ou la
diffusion, y compris les systèmes informatiques ou numériques.

2ème condition : la capture, l'enregistrement ou la distribution doivent être faits sans le


consentement de la personne qui a émis ces paroles ou informations.

3ème condition : les paroles ou les informations doivent être émises dans un cadre privé ou
confidentiel, même dans un espace public, et non pas destinées au public. La jurisprudence
comparée a considéré une discussion privée entre deux amis sur la voie publique est protégée, elle
aussi par la loi.

Section 2 : l’interdiction de la capture, l’enregistrement, la diffusion ou la


distribution de la photographie d’une personne se trouvant dans un lieu
privé, sans son consentement.
C'est l'al. 2 de l'art. 447—1 qui réglemente ces agissements. En effet le législateur vise à assurer la
protection pénale du droit à l'image Ladite disposition a interdit la capture des photos d'une
personne dans un lieu privé ainsi que la distribution ou diffusion de ces photos sans le consentement
de la personne concernée d'après l'article 2 de l'article 447-1 de la loi N°103-13 complétant le code
pénal marocain, relative à la lutte contre les violences faites aux femmes, il faut la réunion des
éléments ci-après pour la réalisation de l'infraction :

1-l'utilisation d'un moyen permettant la capture, l’enregistrement ou la diffusion ou la distribution


des photos, y compris les appareils photo ou un téléphone portable ou un ordinateur et
généralement tout autre moyen qui permet la réalisation de ces faits.
2- la personne concernée par la prise de photo doit exister dans un lieu privé, comprenant tout lieu
non accessible au public qu'après autorisation ou consentement de la personne qui l'occupe, la
jurisprudence comparée a considéré la chambre d'un hôtel la cave la piscine privée et le véhicule
existant même sur la voie publique comme étant un lieu privé.

3 - La commission de ces faits en l’absence d’un consentement de la personne concernée.

Tous ces actes constituent une condition sine qua non de l’infraction et par la même de la poursuite
judiciaire.

Section 3 : la diffusion ou la distribution d’un montage composé de paroles


ou de photographies d’une personne ainsi que le fait de procéder à la
diffusion ou à la distribution de fausses allégations ou de faits mensongers.
C'est l’art. 447-2 de la loi N° 103-13 qui réprime ces infractions. Ce dernier protège, en effet, deux
principaux aspects de la vie privée de l’individu et qui sont ainsi comme suit :

a - La diffusion ou la distribution d’un montage composé de paroles ou de photographie d'une


personne ,son consentement, on peut donner l'exemple de la diffusion d’une vidéo ou même d‘un
audio d’une personne Sur WhatsApp sans le consentement de cette dernière. aussi, c’est le fait de
déformer la photo du visage, par le logiciel de Photoshop par exemple ou la Voix d'une personne il
convient de mentionner à ce stade qu'il y'a plusieurs logiciels informatiques qui peuvent dénaturer
ou déformer que ce soit la voix, l'image, les faits, etc le nombre de ces logiciels ne cesse
d'augmenter, ce qui nécessite pour mieux protéger les droits des personnes Le droit pénal classique
semble très dépassé face a cette vague des NTIC ce qui constitue un vrai défi pour notre législation
nationale et surtout de l'harmoniser avec les conventions et les directives internationales en la
matière.

b - Le fait de procéder à la diffusion ou à la distribution de fausses allégations ou de faits


mensongers. Il peut s’agir de photos ou Paroles ou de simples faits mensongers. En outre, Ie
législateur exige que actes soient consommés par le biais de systèmes informatiques ou numériques,
ce qui exclut, bien sûr, la diffusion ou la distribution de paroles ou autres faits par la voie orale, mais
ces derniers sont réprimés par d’autres dispositions pénales, c’est le cas de la diffamation.

le législateur pénal, par le biais de l’art. 447—2, exige, en plus, l’existence d’une intention criminelle
spéciale, dol spécial, qui se concrétise à travers l'existence de l’intention de porter atteinte à la vie
privée de la personne concernée par les paroles, les photos ou autres. Autrement dit, l’absence de
cette intention délictuelle ne permet pas la réalisation de l’infraction.

Chapitre 2 : les sanctions prévues par loi N° 103-13.


Comme son homologue français le législateur pénal marocain a prévu des sanctions, relativement
sévères, à l'encontre des auteurs des actes susmentionnés, Cette tendance s'explique par l'intérêt
donnée par l'état marocain pour la protection de l'intimité de la vie privée de ses citoyens.

Dans cette optique, le législateur marocain n'épargne pas ses efforts pour adapter sa législation aux
normes internationales en la matière, et cela se manifeste clairement par le nombre des conventions
ratifiées par notre pays. On peut citer dans ce sens, l'approbation, par le notre, de la convention de
Budapest sur la cybercriminalité, entrée en vigueur pour le Maroc le 1ère octobre 2018, et a son
protocole additionnel sur la xénophobie et le racisme. Avec l'adhésion du Maroc, la convention
compte désormais 60 états parties , ce qui a placé le Maroc parmi les pays leaders en matière des
législations modernes. le C.E et l'U.E continueront à soutenir le Maroc à travers les projets GLACY+et
Cyber South en renforçant sa législation et ses capacités de justice pénal pour lutter, d’une manière
efficace, contre le crime numérique.

Cette adhésion facilite la coordination internationale entre les états membres, notamment en ce qui
concerne l'extradition, l'exécution des mandats judiciaires et la coopération immédiate concernant la
saisie des données et tout ce qui se rapporte à la preuve numérique.

Pour la répression des infractions susmentionnées, le législateur pénal a fait la distinction entre deux
situations :

Section 1 : situation simple.


Le législateur a prévu une peine d'emprisonnement allant jusqu’aux trois ans de prison et peu
importe le sexe, homme ou femme, de l'auteur de l'infraction ou de la victime et abstraction faite
des moyens utilisés lors de la commission de l'infraction que ce soit un téléphone portable ou tout
autre système informatique ou numérique.

Section 2 : situation aggravée.


La sanction est aggravée dans les circonstances citées dans l’art. 447—3, la peine
d’emprisonnement devient cinq ans de prison avec le paiement d’une amende allant de 5.000 à
50.000 DH, si les faits prévus aux articles 447-1 et 447-2 ont été commis en état de récidive et si
l’infraction est commise par un époux, un conjoint divorcé, un fiancé, un ascendant, un descendant,
un Kafil, un tuteur ou une personne ayant autorité sur la victime ou ayant sa charge Ou contre une
femme en raison de son sexe ou contre un mineur.

On déduit que la loi N° 103—13 relative à la lutte contre les Violences faites aux femmes se montre
particulièrement sévère lorsqu’il s'agit d’atteinte à l’image et à la vie privée. Intercepter.
Enregistrer » diffuse ; des Paroles ou des informations émises dans un cadre privé ou confidentiel
et sans le consentement de la personne concernée, sont des comportements passibles d'un a cinq
ans de prison et ce peu importe les canaux de diffusion y compris informatique.

Aussi, l'incrimination s'étend aux photographies ou montages de photos d'une personne se trouvant
dans un lieu privé de plus la diffusion de fausse allégation ou de faits mensongers ouvre la voie aux
mêmes sanctions.

https:/www.chambrederepresentants.ma

https:/aujourdhui.ma/societe/la-loi-103-13
3ème partie : la criminalité portant sur l’identité numérique.

La loi N°<09-08> :

L’informatique est au service du citoyen et dévolue dans le cadre de la coopération internationale,


elle ne doit pas porter atteinte a l’identité, aux droits et aux libertés collectives ou individuelles de
l’homme. Elle ne doit pas constituer un moyen de divulguer des secrets de la vie privée des citoyens,
Les systèmes de traitement de données sont liés à tout ce qui se rapporte de près ou de loin à
l’informatique et à l’internet, c’est ce que l’on appelle en jargon policier « la cybercriminalité ». Alors,
le législateur est obligé de suivre le temps et de sanctionner les infractions d’un autre genre.

Dans ce cadre, la loi N° 09-08 relative à la protection des personnes physiques à l’égard du
traitement des données à caractère personnel a été publiée au B.O N° 57-44 du 18 juin 2009,
après avoir été promulguée par le Décret N° 2-09-165 en date du 21 mai 2009, a introduit pour la
première fois, dans le paysage juridique marocain, un ensemble de dispositions légales harmonisées
avec le droit européen et, notamment, avec la Directive Communautaire N° 95/46. Elle est inspirée
essentiellement de la loi française appelée « informatique et libertés» du 6 janvier 1978,elle intègre
un ensemble de dispositions légales relatives à la protection des données physiques à l’égard des
traitements de leurs données à caractère personnel au Maroc Elle a créé également la CNDP,
l’adoption de cette loi s’inscrit dans le cadre de la dynamique internationale qui a pour but de
promouvoir le droit à la protection de la vie privée et de renforcer la confiance numérique dans notre
pays, d’une part, et aussi pour promouvoir le plan national de l’État marocain concernant le E-
gouvernement et le Maroc numérique. En effet, cette loi permet au législateur de répondre aux
préoccupations, croissantes du citoyen tout en encourageant l’afflux de Capitaux internationaux. Elle
facilite également, pour les entreprises, les échanges avec les partenaires européens et protège
l’image. Elle protège aussi l’identité, droits et libertés collectives ou individuelles de l’Homme et les
secrets de la vie privée des citoyens.

Par conséquent, on entend par le concept « de donnée à caractère personnel » comme étant « toute
information, de quelque nature qu’elle soit et indépendamment de son support, y compris le son et
l’image, concernant une personne physique identifiée ou identifiable (la personne concernée) ». Pour
bien illustrer cette notion, une donnée à caractère personnel peut être un nom qui apparaît sur un
fichier, une photo, un numéro de téléphone ou d’immatriculation de voiture.

le traitement de données personnelles peut être défini comme étant « toute opération ou ensemble
d’opérations effectuées ou non à l’aide de procédés automatisés et appliquées à des données à
caractère personnel, telles que la collecte, l’enregistrement, l’organisation, la modification,
l’extraction, la consultation, l’utilisation, la communication par transmission, diffusion ou toute autre
forme de mise à disposition, le rapprochement ou I ’interconnexion, ainsi que le verrouillage,
l’effacement ou la destruction », D’après cet article, on constate que le législateur marocain a essayé
le maximum de couvrir toutes les situations possibles liées au traitement de données à caractère
personnel afin d’offrir plus de protection juridique aux sujets de droit et c'est la raison pour laquelle il
a réservé l’art 1“, qui est très long, juste pour préciser les concepts et le champ d’application.
Section 1 : les droits de la personne concernée et les obligations du
responsable du traitement.
La loi N° 09-08 s’applique au traitement des données à caractère personnel, sous quelque forme
que ce soit, relatif à une personne physique identifiée ou non identifiable. Le nom, prénom,
adresse, courrier, photographie d’identité, numéro d’identification, empreintes digitales
constituent par exemple des données à caractère personnel. Dans cette optique, peut-on considérer
une adresse IP comme une donnée à caractère personnel et par conséquent tombe-t-elle sous la
protection de la loi N° 09-08 ? En effet, il apparaît opportun d’apporter les précisions émises par la
jurisprudence française concernant l’adresse IP. Ainsi, la cour d’appel de Paris a estimé que,
contrairement à la position de la CNIL, le relevé de l'adresse IP qui est une série de chiffres entrant
dans le constat de la matérialité de l'infraction et non dans l’identification de son auteur, ne
constitue en rien une donnée indirectement nominative.

Le traitement qui fait l’objet de la protection des données à caractère personnel concerne toute
opération ou ensemble d’opérations automatisées ou non servant à la collecte des données à
caractère personnel réalisées ou non par le biais de procédés automatisés. ll s’agit notamment de la
collecte, l’enregistrement, l'organisation, la conversation, l’utilisation ou la modification, l’extraction,
la consultation, l’utilisation, la communication par transmission, diffusion Ou toute autre forme de
mise à disposition, le rapprochement ou l’Interconnexion, ainsi que le verrouillage, l’effacement ou la
destruction.

Le simple fait de collecter les données, Sans même les communiquer ou les diffuser, suffit à
caractériser un traitement Néanmoins, deux questions se posent à ce niveau : d’abord, quels sont les
droits de la personne concernée ? Ensuite, quelles sont les obligations qui incombent au responsable
du traitement ’?

Paragraphe 1 : les droits de la personne concernée


Chaque traitement de données à caractère personnel ou son transfert à des tiers nécessite en
principe, pour être effectué, le consentement exprès ou explicite de la personne concernée par ledit
traitement ou ledit transfert, ce qui exclut le consentement tacite qui n’a aucune valeur juridique
dans ce sens. Exemple d’une opération d’achat en ligne, le consommateur accepte expressément que
ses données personnelles soient traitées par le vendeur pour les besoins de la transaction. Toute fois
ledit consentement n’est pas requis dans certains cas, notamment pour le respect d’une obligation
légale, la sauvegarde d’intérêts vitaux ou l’exécution d’une mission d’intérêt public ou relevant de
l’exercice de l’autorité publique.

Par conséquent, la loi N° 09-08, selon l’art. 5 et suivants, a mis à la disposition de la Personne
physique quelques droits, qui sont au nombre de quatre, et qui sont comme suit :

« Le droit à l’information »
Ce droit d’information est bien protégé par les articles 5 et 6 de la loi N 09-08, Alors, le législateur
marocain donne droit à la personne, objet de traitement de ses données personnelles, d‘être
informée, par le responsable du traitement ou son représentant, de façon claire et précise, Ce droit
d’être informé est essentiel, car il conditionne l’exercice des autres droits tels que le droit d’accès ou
le droit d’opposition. Ainsi, toute personne sollicitée en vue d’une collecte de ses données
personnelles, doit être préalablement informée par le responsable du traitement de celles-ci ou son
représentant d’un certain nombre d’éléments qui sont comme suit: identité du responsable du
traitement, finalités du traitement, destinataires des données, référence de la déclaration ou de
l’autorisation de la CNDP et, enfin, les modalités d’exercice des droits.

« Le droit d’accès »
C’est l’article 7 de la loi N° 09-08 qui garantit ce droit. Outre le droit à l’information, la loi précitée
donne le droit à la personne concernée d’être au courant de l’application de ces données et d’y avoir
accès pour s’assurer de leur véracité et si elles font l’objet d’un usage sain. L’accès peut se faire à
intervalles raisonnables sans qu’il y’ait entrave à ce droit c’est-à-dire sans que la procédure d’accès
ne soit trop lourde. Or, le responsable du traitement peut demander à la commission nationale des
délais des réponses aux demandes d’accès légitimes et peut s’opposer aux demandes manifestement
abusives.

« Le droit de rectification »
Le droit de rectification constitue un complément essentiel du droit d’accès. En effet, les personnes
concernées, justifiant de leur identité, peuvent obtenir, du responsable du traitement, l’actualisation,
la rectification l’effacement ou le verrouillage des données personnelles collectés, notamment du fait
du caractère inexact ou incomplet des informations. Cette procédure de rectification se fait par le
biais d’une requête destinée à la personne chargée du traitement. Cette dernière est obligée de
répondre dans un délai franc qui ne dépasse pas 10 jours.

« Le droit d’opposition »
Le droit d’opposition à la prospection directe est garanti par l’art. 9 de la loi N° 09-08. Pour autant
qu’elle justifie de motifs légitimes, la personne concernée pourra s’opposer, sans frais, au traitement
des données la concernant. Ainsi toute personne peut refuser, sans avoir à justifier, que les données
qui la concernent soient utilisées à des fins de prospection, en particulier commerciale. Il s’agit, en
effet, d’une protection législative contre les messages publicitaires abusifs. Cette loi vise
essentiellement à protéger la vie privée des personnes contre tous intrusion possible, par exemple au
niveau du téléphone portable, courrier électronique, etc. il convient de noter également, que ce droit
est réaffirmé par l’art 10 de ladite loi.

Paragraphe 2 : les obligations du responsable du traitement.


D’après la loi N° 09-08, les obligations du responsable du traitement sont comme suit :

A- La déclaration préalable : En principe, la déclaration préalable doit contenir certaines


informations obligatoires, à savoir : l’identification du responsable du traitement, les
finalités, le destinataire, la durée de conversation des données, une fois la déclaration
préalable présentée auprès de la CNDP et après contrôle du respect des règles applicables au
traitement, la CNDP délivre un récépissé dans les 24 heures suivant le dépôt de la déclaration
le responsable peut mettre en œuvre le traitement dès la réception du récépissé, la CNDP
peut décider de soumettre le traitement envisagé présente des dangers manifestes pour le
respect et la protection de la vie privée, des libertés et droits fondamentaux. Cette décision
doit être notifiée au responsable du traitement dans les huit jours suivant le dépôt de la
déclaration. . Grace à cette déclaration préalable, la CNDP contrôle le respect des
dispositions légales contenues dans la loi N° 09-08 par le responsable du traitement.
B- Obligations de confidentialité, de sécurité des traitements et de secret professionnel :
Ces obligations qui incombent au responsable du traitement sont traitées par l’art 23 et
suivant de la loi N° 09-08. Ledit responsable est tenu de prendre tous les précautions utiles,
de nature technique et organisationnelle, au regard de la nature des données et des risques
présentés par le traitement pour préserver la sécurité des données et des risques présentés
par le traitement pour préserver la sécurité des données et, surtout, empêcher qu’elles
soient déformées, endommagées, ou que des tiers non autorisés u aient accès cette
obligation relève de l’art 23 de la loi N° 09-08, le non-respect de cette dernière obligation est
sanctionné. D’après l’art. 24 de la même loi, le dispositif de protection doit être renforcé plus
lorsqu’il s’agit des données sensibles, définies dans l’art. 1 de la loi N° 09.08, ou qui sont
relatives à la santé. Aussi, le responsable du traitement doit s’assurer que les personnes
placées sous son autorité, ainsi que les sous-traitants auxquels il confie le traitement
respectent également les obligations de confidentialité et de sécurité. Ainsi, la réalisation du
traitement en sous-traitance doit être régie par un contrat ou un acte juridique qui lie le
sous—traitant au responsable du traitement et qui prévoit notamment que le sous-traitant
n’agit que sous |a seule instruction du responsable du traitement.
De plus, les mesures techniques et organisationnelles mises en œuvre doivent être, d’un
niveau de sécurité, appropriées au regard des risques présentés par le traitement et de la
nature des données à protéger, Enfin le responsable du traitement, ou le sous-traitant, est
tenu, en outre, au respect du secret professionnel45, et même après avoir cessé d’exercer
leurs fonctions.

Section 2 : la CNDP et le transfert des données à l’étranger et depuis


l’étranger
P1 : Attributions de la CNDP

La CNDP a pour mission principale de veiller au respect des libertés et droits fondamentaux des
personnes physiques à l’égard des traitements des données à caractère personnel. Les missions de
cette commission peuvent être résumées comme ci- après :

- Elle prend les décisions individuelles ou réglementaires dans les cas prévus par la loi susvisée ;

- Elle procède, en cas de nécessité, à des vérifications sur place effectuées par ses membres ou ses
agents, commissionnés à cet effet, assistés le cas échéant d’experts. À cet effet, elle peut exiger de se
faire communiquer tous renseignements ou documents nécessaires à sa mission. Toute infraction
doit faire l’objet d'un PV ;

- Elle reçoit les réclamations, pétitions et plaintes ;

- Elle adresse aux contrevenants des avertissements et dénonce au procureur du Roi les infractions
dont elle prend connaissance

Par ailleurs, les actions de la CNDP ne se limitent pas uniquement au territoire marocain, mais elle
mène aussi des actions sur l’échelon international.

P2 : le transfert des données à l’étranger et depuis l’étranger ;

Il convient de faire la distinction entre le transfert des données à l’étranger, d’un côté, et le transfert
des données depuis l’étranger vers le Maroc, d’autre côté.
- Le transfert de données à l’étranger : En principe, le transfert des données à l’étranger n’est
possible que Vers des Etats assurant un niveau de protection suffisant de la vie privée, des libertés et
des droits fondamentaux des personnes concernée, En fait, le caractère suffisant du niveau de
protection assuré par un État s'apprécie notamment en fonction des dispositions en vigueur dans cet
État, des mesures de sécurité qui y sont appliquées, des caractéristiques propres au traitement telles
ses finalités et sa durée, ainsi que de la nature, de l’origine et de la destination des données traitées,
Néanmoins, le transfert des données vers un État ne répondant pas aux conditions ci-dessus est
autorisé si la personne concernée a expressément consenti à leur transfert ou :

- Si le transfert est nécessaire au regard d’un certain nombre de critères (sauvegarde de la vie de la
personne concernée, préservation de l’intérêt public, défense d’un droit en justice, exécution d’un
contrat, entraide judiciaire internationale, prévention ou traitement de maladies) ;

- S’il s’effectue en application d’un accord bilatéral/ multilatéral dont le Royaume du Maroc fait
partie ;

- Sur autorisation expresse et motivée de la CNDP, qui doit s’assurer que le traitement présente des
garanties suffisantes, particulièrement en raison de clauses contractuelles

La Cour d’appel de Casablanca a condamné à des peines allant de six mois à six ans de prison des
personnes appartenant à un réseau de trafic de passeports au profit de citoyens d’Israël sans
origines marocaines. Le couperet est tombé dans l’affaire de falsification de passeports marocains
au profit de citoyens israéliens.

P3 : Le transfert des données depuis l’étranger vers le Maroc :

D’après les autorités européennes, le Maroc n’est pas considéré comme un pays assurant un niveau
de protection suffisant. D’ailleurs, les transferts des données vers le Maroc sont soumis aux
restrictions prévues par la législation européenne exigeant la démonstration (i) d’une base légale
pour le transfert des données vers le pays destinataire (ii) et l’existence de mesures garantissant une
protection adéquate des données sur ce territoire.

Enfin que la loi N° 09-08 relative à la protection des personnes physiques à l’égard du traitement
des données à caractère personnel a réprimé les infractions concernant les atteintes illicites aux
données à caractère personnel, et ce, par le biais de l’art. 51 à l'art. 66 de ladite loi, par des
amendes, voire des peines privatives de liberté. Les infractions réprimées par cette loi sont comme
suit : - Le refus du droit d'accès, de rectification ou d’opposition ; - La mise en œuvre d’un
traitement sans autorisation ou la déclaration exigées; - Le non-respect de la durée de
conservation des données - Le non-respect du consentement de la personne concernée,
notamment lorsqu’il s’agit de prospection directe à des fins commerciales, avec aggravation des
sanctions lorsqu’il s’agit de données sensibles ; - Le non-respect des mesures de sécurité de
traitements; - Tout transfert de données vers un pays étranger n’étant pas reconnu comme
assurant une protection suffisante en la matière ; - Tout refus d’application des décisions de la
CNDP ; - Toute incompatibilité avec la finalité déclarée ; - Tout traitement portant atteinte à l’ordre
public, à la sûreté, à la morale et aux bonnes mœurs ; - Toute atteinte ou entrave à l’exercice des
missions de contrôle de la CNDP.
http : // www.int.ma/protection-des-donnees-a-caractere-personnel-loi-09-0/

https: //www.dgssi.gov.ma
Conclusion

L’identité des individus représente un élément de leur personnalité, plus précisément, un élément de
leur vie privée. En effet, l’identité est la première source d’intégration de l’individu au monde
extérieur et représente un premier pas dans l’exposition de sa vie privée . La vie privée des individus
se nourrit également des relations sociales qu’ils entretiennent et de leur place au sein de la société.
Dès l’instant où une personne peut être individualisée, sa vie privée est concernée et dès l’instant où
elle perd la maîtrise de l’information, sa vie privée est violée. Il est aujourd’hui possible d’affirmer
que la criminalité sur l’identité constitue un défi pour l’état marocain qui se voit contraint
d’actualiser d’année en année son arsenal juridique en vue d’incriminer les nouveaux actes criminels.

le législateur marocain a adopté toute un arsenal de dispositions législatives, que ce soit au niveau du
code pénal ou au niveau des lois spéciales, visant à lutter contre le phénomène de la criminalité sur
l’identité et surtout à combler tous les vides juridiques existants. Il a, en effet, déployé des efforts
considérables, pour lutter contre ce fléau par la mise à niveau d’un arsenal juridique répressif qui ne
cesse de s’enrichir au fil du temps. Mais la criminalité sur l’identité prend plusieurs formes et
aspects, et cela complique la tâche du législateur. Il semble qu’en dépit des efforts déployés par le
législateur, tous les actes n’ont pas pu être réprimer. Dès lors, il est impératif d’envisager d’autres
lois plus modernes et des efforts restent à faire avant que cette criminalité ne soit maitrisée.

Le droit pénal et les autres lois spéciales traitant la criminalité numérique sont donc appelés à
intervenir pour réguler la vie dans cette autoroute de l’information. C’est ici qu’il faut se demander si
les dispositions législatives existantes permettent de réprimer la criminalité numérique sous toutes
ses différentes formes, pour que des agissements numériques soient réputés infractionnels et
efficacement réprimés, le législateur doit les avoir érigés préalablement en infraction. Or, face à ce
phénomène criminel, les dispositions législatives nationales ont été renforcées et améliorées afin
d’éviter leur inadaptation, en intégrant une mise à nouveau permanente pour bien épouser les
contours du phénomène criminel classique et de la criminalité numérique.

En effet, la répression de telles infractions se heurte au principe de territorialité de la loi pénale. Le


développement de cette nouvelle forme de criminalité transnationale qui constitue la criminalité
numérique impose donc un effort international concerté. C’est pourquoi notre pays a opté pour une
logique de coopération internationale qui se base sur les principes de l’entraide, la coopération et la
coordination.
Bibliographie

Sites web -; - http://www.labodroit.com - http://www.coe.int ; - http://www.dlapipeer.com-;

www.dgssi.gov.ma

http://www.service-publics.fr/particuliers /vosdroits/F32512

www.cese.ma

www.ilo.org

www.chambredesrepresentants.ma

Textes de loi - ;-

 DAHIR N° 1-18-19 DU JOUMADA 2-1439 (22 FÉVRIER 2018)

PORTANT PROMULGATION DE LA LOI N 103-13 RELATIVE À LA LUTTE

CONTRE LES VIOLENCES FAITES AUX FEMMES.

 DAHIR N° 1-09-15 DU 22 SAFAR (18 FÉVRIER 2009)

PORTANT PROMULGATION DE LA LOI N° 09-08 RELATIVE

À LA PROTECTION DES PERSONNES PHYISIQUES À L ’ ÉGARD

DU TRAITEMENT DES DONNÉES À CARACTÈRE PERSONNEL .

 DAHIR N° 1-03-197 DU 16 RAMADAN 1424 (11 NOVEMBRE 2003)

PORTANT PROMULGATION DE LA LOI N°07-03 COMPLÉTANT LE CODE

PÉNAL EN CE QUI CONCERNE LES INFRACTIONS RELATIVES

AUX SYSTÈMES DE TRAITEMENT AUTOMATISÉ DES DONNÉES .

Rapports ;:

 La protection des données personnelles au Maroc, 22/02/2017


 La nouvelle loi sur la protection des données physiques, Maroc n°7- avril, mai et juin 2009

Vous aimerez peut-être aussi