Sunteți pe pagina 1din 16

Master 1 Droit des affaires et de l’entreprise.

Exposé sous le thème :

LES INFRACTIONS
PÉNALES INFORMATIQUES

Encadré par : Mr. SEFFAR KARIM.

Préparé par : EZZEBDI Douha.

KHALFAOUI Israa.

BENALI Ikram.

Année universitaire : 2018-2019

1
Sommaire
Introduction : ........................................................................................................................3
Première partie : Le dispositif pénal réprimant les infractions relatives aux systèmes de
traitement automatisé des données : ................................................................................4
Chapitre 1 : Les intrusions dans les STAD. ........................................................................4
Section 1 : L'accès et le maintien frauduleux : ...........................................................4
Chapitre 2 : Les atteintes aux systèmes de traitement automatisé des données : ....6
Section 1 : Les atteintes au fonctionnement : ............................................................6
Section 2 : Les atteintes aux données : .......................................................................6
Deuxième partie : La lutte contre la cybercriminalité. .....................................................8
Chapitre 1 : les types de la cybercriminalité..................................................................8
Section 1 : les catégories du cybercrime....................................................................8
Section 2 : les formes du cybercrime. .........................................................................8
Chapitre 2 : la lutte contre la cybercriminalité. ...........................................................11
Section 1 : sur le plan organisationnel. ......................................................................11
Section 2 : sur le plan réglementaire. ........................................................................13
Conclusion : ........................................................................................................................15

2
Introduction :

Le contentieux informatique désigne l'ensemble des litiges relatifs à l'application du


droit de l'informatique. Ces litiges opposent le plus souvent deux parties liées par un
"contrat informatique" : un prestataire informatique et son client, personne morale ou
physique. Mais ils peuvent aussi concerner des parties qui n'ont pas de lien juridique
antérieur, par exemple, deux éditeurs de logiciels (l'un poursuit l'autre pour
contrefaçon), deux particuliers (l'un poursuit l'autre pour une diffamation commise
sur un site internet).

Le contentieux informatique est donc très diversifié, tant en ce qui concerne la


qualité des parties, que l'objet des litiges.

En dehors de quelques dispositions particulières (par exemple en matière de saisie-


contrefaçon de logiciels), le contentieux informatique ne fait pas l'objet de règles de
procédure spécifiques : il est soumis aux règles générales de procédure civile (ou aux
règles du contentieux administratif lorsque le litige ressortit à la compétence du juge
administratif).

En outre, la criminalité informatique apparaît comme un phénomène nouveau par


ses méthodes, et elle l'est aussi par sa nature qui est immatérielle. En effet, « en
dehors du matériel informatique, les biens informatiques comme les données, sont
immatériels, ce qui fait de la criminalité informatique une criminalité marquée par le
sceau de l'immatérialité ».

Il existe de nombreux types de délits liés a l’informatique visant les TIC elles-mêmes,
comme les serveurs et les sites Web, les virus informatiques a diffusion mondiale
engendrant des dégâts considérables dans les réseaux tant d’affaires que de
grande consommation.

Notre but c’est de fournir une analyse des infractions pénales informatiques de
façon d’abord générale à partir de quelques questions fondamentales :

Quel est le cadre juridique qui régit les infractions pénales informatiques et les
atteintes aux systèmes de traitement automatisé des données au Maroc ?

Comment le Maroc lutte contre criminalité informatique ?

L’étude commencera d’abord par une analyse du dispositif pénal réprimant les
infractions relatives aux systèmes de traitement automatisé des données ensuite
nous présenterons les types de la cybercriminalité et les organisations qui luttent
contre ce phénomène.

3
Première partie : Le dispositif pénal réprimant les infractions
relatives aux systèmes de traitement automatisé des données :

Contrairement à d'autres législation notamment des législations des pays arabes qui
n'ont pas un arsenal juridique spécifique au crime informatique le législateur
marocain appris à l'initiative à travers la loi 07 03 sur les atteintes aux systèmes de
traitement automatisé des données cette loi est devenue une partie intégrante du
code pénal marocain dans les articles 607-3 à 607-11 ainsi cette loi puni toutes les
infractions qui sont considérés comme crime contre les STAD à travers des sanctions
considérables selon le décret de gravité de l'infraction.

en effet face au phénomène de la cybercriminalité les ripostes du juridique


nationale sont différente d’un pays à l'autre ceci s'explique notamment par
l'émergence de deux courants ayant deux conceptions différentes du phénomène
le premier estime qu'il n'y a pas lieu de distinguer entre l'information stockée sur les
supports traditionnels, et celle qui est automatisé par conséquent la cybercriminalité
ne justifie pas de nouvelles mesures législatives. Le deuxième courant considère que
la cybercriminalité comme étant un phénomène spécifique de nouvelles mesures
sont nécessaires les riposte juridique marocaines s'inscrivent dans cette deuxième
perspective.

Chapitre 1 : Les intrusions dans les STAD.


La loi n° 07-03 incrimine l'accès et le maintien frauduleux dans un système de
traitement automatisé de données. Après avoir défini les contours juridiques de ces
intrusions, il conviendra de s'attacher à un sujet susceptible de donner lieu à de vifs
débats au sein de la doctrine et de la jurisprudence marocaines, il s'agit de
l'exigence (ou pas) d'un dispositif de sécurité comme condition d’incrimination.

Section 1 : L'accès et le maintien frauduleux :

L'article 607-3 du Code pénal, inséré en vertu de la loi n° 07-03, dispose : « Le fait
d'accéder, frauduleusement, dans tout ou partie d'un système de traitement
automatisé de données est puni d'un mois à trois mois d'emprisonnement et de 2.000
à 10.000 dirhams ou de l'une de ces deux peines seulement.

Est passible de la même peine toute personne qui se maintient dans tout ou partie
d'un système de traitement automatisé de données auquel elle a accédé par erreur
et alors qu'elle n'en a pas le droit »1.

Concernant la formule employée par l'article précité, en l'occurrence « tout ou


partie d'un système ». Nous ne pensons pas que le législateur visait, par l'emploi de la

1 Par le maintien il faut entendre « tout ensemble composé d'une ou plusieurs unités de
traitement, de mémoires, de logiciels, de données, d'organes entrées-sorties, et de liaison qui
concourent à un résultat déterminé ».

4
formule précitée, un logiciel considéré isolément. Par conséquent, ne peut être
sanctionnée une atteinte à des éléments informatiques non intégrés à un système.

Du point de vue de l'élément matériel, l'idée d'accès indu renvoie à toute


pénétration dans un système.

Pour ce qui est du maintien dans le système informatique, certains auteurs] le


définissent comme étant « les états de situations anormales telles que connexion,
visualisation ou opération multiple, alors que l'accédant a pris conscience que ce
maintien est anormal ».

Le maintien se distingue donc de l'accès par le fait qu'il est réalisé dès lors qu'un
individu non habilité, qui s'est introduit par hasard ou par erreur dans le système, reste
sciemment branché au lieu de se déconnecter immédiatement. L'accès, en
revanche, constitue l'étape préalable, c'est-à-dire celle qui consiste à s'introduire
dans le système. « Le maintien dans un système de traitement automatisé de
données est donc un délit d'abstention tandis que l'accès est un délit d'action »2.

En revanche, tout comme l'accès, le maintien n'est punissable que parce qu'il est
frauduleux. Il suffit que l'intrusion aille à l'encontre de la vo¬lonté du maître du
système « et il n'est nullement nécessaire qu'une captation de données
informatiques soit réalisée ».

2 A. BENSOUSSAN, Internet : aspects juridiques, Petites Affiches, n° 134 du 6 nov. 1996, p12

5
Chapitre 2 : Les atteintes aux systèmes de traitement automatisé des
données :

Le bien immatériel, comme vecteur d'information, peut être pris pour cible ; le
fonctionnement du système risque également d'être entravé ou faussé. Aussi, le
législateur a-t-il prévu des incriminations supplémentaires, assorties de peines plus
fortes, pour le délinquant qui ne se sera pas contenté de pénétrer dans le système
mais qui en aura altéré le fonctionnement ou aura porté atteinte aux données qu'il
contient.

Section 1 : Les atteintes au fonctionnement :

L'article 607-5 du Code pénal, inséré par la loi n° 07-03, dispose que « le fait
d'entraver ou de fausser intentionnellement le fonctionnement d'un système de
traitement automatisé de données est puni d'un an à trois ans d'emprisonnement et
de 10.000 à 200.000 dirhams d'amende ou de l'une de ces deux peines seulement».

Aux termes donc de l'article précité, les atteintes au fonctionnement consistent dans
le fait d'entraver ou de fausser le système.3

L'entrave est définie par certains auteurs comme étant l'acte visant à « empêcher le
fonctionnement logiciel ou matériel du système en provoquant une paralysie
partielle ou totale, progressive ou instantanée, temporaire ou définitive, ponctuelle
ou permanente et enfin simple ou récurrente de celui ci » 4

Le fonctionnement pourrait également être faussé. Il convient donc de définir ce


que le législateur entend par l'emploi du verbe « fausser ».

Nous souscrivons à ce propos à l'opinion de certains auteurs qui es¬timent que


«fausser, c'est plus positivement faire produire au système un résultat autre que celui
attendu, l'infléchir; le gauchir par rapport à ce qu'il aurait dû être »5

Section 2 : Les atteintes aux données :

L'article 607-6 du Code pénal dispose que « le fait d'introduire frauduleusement des
données dans un système de traitement automatisé dé données ou de détériorer ou
de supprimer ou de modifier frauduleusement les données qu'il contient, leur mode
de traitement ou de transmission, est puni d'un an à trois ans d'emprisonnement et
de 10.000 à 200.000 dirhams d'amende ou de l'une de ces deux peines seulement ».

3L'article 607-5 du Code pénal, inséré par la loi n° 07-03.


4 A. BENSOUSSAN, L'informatique et le droit, memento-guide, Hermès, 1995, p. 371
5 M. VIVANT et al., Larny droit de l'informatique et des réseaux, 2006, op. cit., n° 3237, p. 1876

6
La sanction de la suppression et de la modification des données ayant déjà été
prévue par l'article 607-3, le fait de prévoir des sanctions plus lourdes pour les mêmes
faits peut sembler, de prime abord, déroutant.

Le législateur marocain a retenu le caractère intentionnel - que doivent revêtir


l'introduction, la suppression, la détérioration et la modification - pour l'application
des sanctions édictées par l'article 607-6.6

S'agissant de l'élément matériel des infractions visées à l'article 607-6, il est quant à lui
constitué de manière alternative des actions suivantes :

▪ L'introduction de données.

▪ La détérioration, la suppression ou la modification de données:

▪ La détérioration, la suppression ou la modification du mode de trans-mission des


données.

▪ La détérioration, la suppression ou la modification du mode de traite-ment des


données.

Les principales atteintes (et également les plus dangereuses et rava-geuses) étant
celles commises par le biais d'infections informatiques, plus spécialement de virus,
vers, chevaux de Troie et bombes logiques.

Il convient enfin de signaler que les atteintes aux données ne se résument pas à
celles qui sont visées par l'article 607-6 et dont on vient de faire état, l'article 607-7
dispose en effet que « le faux et la falsification de documents informatisés, quelle
que soit leur forme, de nature à causer un préjudice à autrui, est puni d'un
emprisonnement d'un à cinq ans et d'une amende de 10.000 à 1.000.000 de dirhams
».

6 L'article 607-6 du Code pénal, inséré par la loi n° 07-03.

7
Deuxième partie : La lutte contre la cybercriminalité.

La cybercriminalité, le phénomène qui ne croit pas aux limites géographiques,


menaces tous les pays du monde et présente aujourd’hui un danger majeur pour la
stabilité de tous les Etats, puisqu’il s’alimente de l’évolution exponentielle des
technologies de l’information et de la communication telle internet, qui est devenu
un moyen incontournable de développement économique et de transformation
sociale.

On présentera dans le premier chapitre les types de la cybercriminalité. Quant à la


deuxième partie de la recherche, elle sera consacrée à l’étude de la lutte contre ce
fléau.

Chapitre 1 : les types de la cybercriminalité.

Comme toutes les infractions pénales courantes, le cybercrime se manifeste sous


différentes formes, en fonction desdits déterminants. Selon leur gravité, les
cybercrimes sont classés respectivement : contraventions, puis délits et enfin, crimes.
Selon sa forme et ses contenus par contre, le droit pénal définit trois types
d’infraction cybercriminelle, les infractions spécifiques aux technologies de
l’information et de la télécommunication, les infractions liées aux technologies de
l’information et de la communication, et les infractions facilitées par les technologies
de l’information et de la communication.

Section 1 : les catégories du cybercrime.

v Crimes utilisant des dispositifs pour participer à des activités criminelles

-Phishing Emails

-Cyberstalking ou cyber harcèlement

-Le vol d’identité

v Crimes visant des réseaux ou des appareils :

-Virus
-Malware
-Attaques DDoS

Section 2 : les formes du cybercrime.

v Les attaques DDoS

Celles-ci servent à rendre un service en ligne indisponible et à détruire le réseau en


submergeant le site de trafic provenant de diverses sources. Les grands réseaux de
périphériques infectés, appelés botnets, sont créés en déposant des logiciels

8
malveillants sur les ordinateurs des utilisateurs. Le pirate informatique pirate ensuite le
système lorsque le réseau est en panne.

v Les botnets

Les botnets sont des réseaux d’ordinateurs compromis contrôlés de manière externe
par des pirates informatiques à distance. Les pirates envoient ensuite des spams ou
attaquent d’autres ordinateurs via ces botnets. Ils peuvent également être utilisés
pour agir en tant que virus et effectuer des tâches malveillantes.

v Le vol d’identité

Ce cybercrime se produit lorsqu’un criminel obtient l’accès aux informations


personnelles d’un utilisateur pour lui voler de l’argent, accéder à ses informations
confidentielles ou participer à une fraude fiscale ou une fraude à l’assurance
maladie. Ils peuvent aussi ouvrir un compte téléphonique ou internet à votre nom,
utiliser votre nom pour planifier une activité criminelle et réclamer les aides que vous
donne le gouvernement. Pour ce faire, ils piratent les mots de passe de l’utilisateur et
récupèrent des informations personnelles sur les réseaux sociaux ou en envoyant des
emails de phishing.

v Le cyber harcèlement (Cyberstalking)

Ce type de crime implique un harcèlement en ligne où l’utilisateur est soumis à un


très grand nombre de messages en ligne et par email. Généralement, les cyber
harceleurs utilisent les réseaux sociaux, les sites web et les moteurs de recherche pour
intimider et inspirer la peur chez le harcelé. habituellement, le cyber harceleur
connait sa victime et veut lui faire peur et qu’il se sente en danger.

v L’ingénierie sociale

L’ingénierie sociale fait référence à des pratiques de manipulation psychologique à


des fins d’escroquerie. Les criminels vous contactent directement, habituellement
par téléphone ou par email. Ils veulent gagner votre confiance et se font passer
pour l’agent d’un services clientèle afin que vous lui fournissiez les informations dont il
a besoin. Il s’agit généralement d’un mot de passe, du nom de l’entreprise pour
laquelle vous travaillez ou vos coordonnées bancaires. Les cybercriminels trouveront
ce qu’ils peuvent à propos de vous sur internet puis tenteront de vous ajouter
comme ami sur les réseaux sociaux. Une fois qu’ils ont accès à un compte, ils
peuvent vendre vos informations ou sécuriser des comptes en votre nom.

v Les PUPs

Les PUPs ou Potentially Unwanted Programs (Programmes Potentiellement


Indésirables) sont moins menaçants que les autres cybercrimes mais sont un type de
logiciel malveillant. Ils désinstallent les logiciels nécessaires sur votre système, y
compris les moteurs de recherche et les applications pré-téléchargées. Ils peuvent
contenir des logiciels espions ou publicitaires, il est donc judicieux d’installer un
antivirus pour éviter les téléchargements malveillants.

9
v Le Phishing

Ce type d’attaque implique que des pirates informatiques envoient des pièces
jointes ou des URL malveillantes à des utilisateurs pour accéder à leurs comptes ou à
leur ordinateur. Les cybercriminels sont de plus en plus déterminés et nombre de ces
emails ne sont pas signalés comme spam. Les utilisateurs sont piégés dans des emails
affirmant qu’ils doivent changer leur mot de passe ou mettre à jour leurs informations
de facturation, donnant ainsi accès aux criminels.

Contenu interdit / illégal

Ce type de cybercrime implique des criminels partageant et distribuant du contenu


inapproprié pouvant être considéré comme très pénible et offensant. Le contenu
offensant peut inclure, sans toutefois s’y limiter, une activité sexuelle entre adultes,
des vidéos d’une extrême violence et des activités criminelles. Le contenu illégal
comprend des documents prônant des actes liés au terrorisme et à l’exploitation
d’enfants. Ce type de contenu existe à la fois sur Internet et sur le Dark Web, un
réseau anonyme.

v Les escroqueries en ligne

Elles se présentent généralement sous la forme de publicités ou de spams contenant


des promesses de gains ou des offres aux montants irréalistes. Les escroqueries en
ligne incluent des offres alléchantes « trop belles pour être vraies » et peuvent,
lorsque l’on clique dessus, faire entrer des virus et compromettre vos informations.

v Les kits d’exploitation

Les kits d’exploitation ont besoin d’une vulnérabilité (bug dans le code d’un logiciel)
pour prendre le contrôle de l’ordinateur d’un utilisateur. Ce sont des outils prêts à
l’emploi que les criminels peuvent acheter en ligne et utiliser contre toute personne
disposant d’un ordinateur. Les kits d’exploit sont mis à jour régulièrement, comme les
logiciels normaux, et sont disponibles sur les forums de piratage sur le web.

10
Chapitre 2 : la lutte contre la cybercriminalité.

La cybercriminalité, le phénomène qui ne croit pas aux limites géographiques,


menaces tous les pays du monde et présente aujourd’hui un danger majeur pour la
stabilité de tous les Etats, puisqu’il s’alimente de l’évolution exponentielle des
technologies de l’information et de la communication telle internet, qui est devenu
un moyen incontournable de développement économique et de transformation
sociale.7

Au Maroc, comme le cas de la plupart des pays qui ont choisi la voix de l’ouverture
économique et de la transformation vers une société de l’information et de la
communication. Menacé par le phénomène de la cybercriminalité, le Maroc est
aussi conscient de cette dualité entre la nécessité de la transformation numérique et
le risque cybernétique, par conséquent depuis une décennie le Maroc a mis en
place une stratégie nationale de cybersécurité et de sécurité des systèmes
d’information favorisant la transformation vers l’économie numérique et vers la
société de l’Information et de la communication, afin de promouvoir ce choix
stratégique, plusieurs projets ont été réalisés sur le plan organisationnel et
réglementaire en matière du monde numérique.8

Section 1 : sur le plan organisationnel.

Sur le plan organisationnel, le Maroc a mis en place la Direction Générale de la


Sécurité des Systèmes d’Information (DGSSI), le Centre Marocain d’Alerte et de
Gestion des Incidents Informatiques (MA-CERT) relevant de la Direction de la
Défense Nationale, des Laboratoires Régionaux d’Analyse de Traces Numériques et
Anti-cybercriminalité, relevant de la Direction Générale de la Sûreté Nationale
(DGSN), et également la Commission Nationale de Contrôle de la Protection des
Données Personnelles (CNDP), réorganisée dernièrement. Sans oublié le rôle de
l’agence nationale de réglementation des télécommunications (ANRT) qui est une
autorité en étroite relation avec les opérateurs des télécommunications et les
fournisseurs d’accès à Internet, et les mesures prises par la Direction Générale de la
Sûreté Nationale (DGSN), dans le cadre de sa stratégie novatrice en matière de
prévention et de lutte contre la cybercriminalité.

v la Direction Générale de la Sûreté Nationale (DGSN).

Les efforts inlassables déployés par la DGSN, à travers la mise en application


minutieuse d’une stratégie globale qui se décline en trois axes majeurs, à savoir la
structuration organisationnelle, le renforcement des ressources humaines, et
l’investissement dans les équipements et outils logistiques. Concernant la
structuration organisationnelle, la DGSN a veillé à la mise en place d’unités
spécialisées en matière de recherches et enquêtes sur les crimes liés aux nouvelles
technologies aussi bien au niveau central que sur le plan régional.

7La cybercriminalité au Maroc, Ali el AZZOUZI.


8https://observatoire-fic.com/la-lutte-contre-la-cybercriminalite-au-maroc-les-realisations-et-
quelques-defis-par-pr-youssef-bentaleb-centre-marocain-de-recherches-polytechniques-et-
dinnovation/

11
Au niveau central, il a été procédé à la création du Service de lutte contre la
criminalité liée aux nouvelles technologies, alors qu’au plan régional, ce sont 29
brigades spécialisées qui ont vu le jour, a comme la création de l’Office national de
lutte contre la criminalité liée aux nouvelles technologies relevant de la Brigade
Nationale de la Police Judiciaire (BNPJ).

Et de poursuivre que la DGSN s’est dotée aussi d’une panoplie d’outils et de


mécanismes dans le domaine de l’expertise numérique, notamment deux
laboratoires centraux d’exploitation et d’analyse des traces numériques, ainsi que
quatre laboratoires régionaux à Casablanca, Marrakech, Fès et Laâyoune.

S’agissant des ressources humaines, pour mieux accompagner l’évolution que


connaît ce genre de crime et renforcer les capacités des agents de la sûreté
nationale en matière de lutte contre ce fléau, il a été procédé au recrutement
d’ingénieurs d’Etat et de techniciens spécialisés en la matière, tout en accordant
une importance cruciale à la formation et à la formation continue au profit des
fonctionnaires et cadres de la DGSN.9

Sur le plan logistique, la DGSN a veillé à ce que tous les laboratoires et structures
spécialisées soient dotés des équipements et outils les plus appropriés et à la pointe
de la technologie et ce, conformément aux standards mondiaux les plus exigeants
dans ce domaine. L’objectif est d’être en mesure d’effectuer toutes les analyses et
expertises requises.

v la Direction Générale de la Sécurité des Systèmes d’Information (DGSSI)10

La direction générale de la sécurité des systèmes d’information a été créé par


décret N° 2-11-509 du 21 septembre 2011. Elle est rattachée à l’administration de la
défense nationale du royaume du Maroc.

La DGSSI est chargée de :

Coordonner les travaux interministériels relatifs à l’élaboration et la mise en œuvre


de la stratégie de l’Etat en matière de sécurité des systèmes d’information

Veiller à l’application des directives et orientations du comité stratégique de la


sécurité des systèmes d’information

Certifier les dispositifs de création et de vérification de signature électronique et


agréer les prestataires de service pour la certification électronique

Assurer les audits de sécurité des systèmes d’information des administrations et


organismes publics dont le périmètre et les modalités seront fixés par le comité
stratégique de la sécurité des systèmes d’information

9 http://www.mapexpress.ma/actualite/societe-et-regions/la-dgsn-decline-a-marrakech-les-
grandes-lignes-de-sa-strategie-novatrice-en-matiere-de-prevention-et-de-lutte-contre-la-
cybercriminalite/
10 L’infraction informatique, faculté des sciences juridiques et sociales, Driss KOTBANI et

Hamza SEKKAT.

12
Mettre en place, en relation avec les départements ministériels, un système de veille,
de détection, d’alerte des événements affectant ou susceptibles d’affecter la
sécurité des systèmes d’information de l’Etat et coordonner les mesures devant être
prises à cet effet

v La Commission Nationale de Contrôle de la Protection des Données


Personnelles (CNDP) :

La CNDP assure une mission d'information et de sensibilisation auprès des individus


des organismes et des institutions publiques et privées. A cet effet, elle veille à :

Informer les personnes physiques sur les droits que leur confère le nouveau cadre
juridique réglementant l'utilisation de leurs données personnelles au Maroc.

Conseiller et accompagner les individus en vue de se prémunir contre tout abus


d'utilisation de leurs données personnelles.

Sensibiliser les organismes publics et privés sur leurs obligations et les meilleures
pratiques en matière de traitement des données personnelles.

Conseiller et accompagner les responsables de traitement dans la mise en œuvre


du processus de conformité aux dispositions de la loi 09-08 (relative à la protection
des personnes physiques à l’égard du traitement des données à caractère
personnel)et de ses textes d'application.

Expliquer aux opérateurs économiques les règles et les mécanismes régissant le


transfert des données personnelles à l'étranger.

Section 2 : sur le plan réglementaire.11

le Maroc a mis à jour ses textes de lois surtout le code pénal et a mis en place de
nouveaux décrets et lois relatives à la réglementation numérique telle le cas de la
loi 53- 05 relative à l’échange électronique de données juridiques, la loi 09-08 relative
au traitement automatisé des données personnelles, sans oublier la ratification de
conventions internationales en matière de lutte contre la cybercriminalité et le
terrorisme via les moyennes technologique de communication, à savoir par exemple
la Convention de Budapest relative à la cybercriminalité.

Comme la lutte contre la cybercriminalité nécessite une qualification de


compétences humaines capables d’analyser et comprendre les techniques
avancées en termes de codage, de programmation et du développement
informatique, le Maroc, au niveau des universités et des écoles d’ingénieurs a mis en
place plusieurs cursus de formation d’ingénieurs et de masters pour la formation des
responsables de la sécurité des systèmes d’information de cybersécurité.

Partant du constat que la lutte contre la cybercriminalité passe certainement par la


sensibilisation des internautes et également la formation continue des responsables

11http://www.institutirs.com/pages/article/la_lutte_contre_la_cybercriminalite_defis_pour_l_e

mergence_d_une_economie_du_savoir_marocaine

13
de la sécurité des systèmes d’information, le Centre Marocain de Recherches
Polytechniques et d’Innovation (CMRPI), sous l’égide du Ministère de l’Industrie, du
Commerce, de l’Investissement et de l’Economie Numérique a mise en place une
large Campagne de sensibilisation sur quatre années portant la nomenclature
Campagne Nationale de Lutte Contre la Cybercriminalité (CNLCC 2014-2017), une
première expérience d’une telle ampleur en Afrique a pour objectif d’instaurer au
sein de la société marocaine la culture d’usage sécurisé et de bonnes pratiques de
cybersécurité en s’adressant aux secteurs publics et privés et également aux
différentes catégories d’âges des citoyens.

14
Conclusion :

Malgré tous les efforts faites au Maroc pour la lutte contre la cybercriminalité et
l’instauration de la confiance numérique, il reste encore beaucoup du travail et
d’efforts à fournir pour maîtriser le phénomène et impliquer toutes les composantes
de la société dans cette ‘’guerre’’ numérique. Il est a constaté que le secteur privé
et le tissu économique marocain en général, surtout les petites et moyennes
entreprises et également les toutes petites entreprises restent relativement en retard
en matière de stratégie, de formation et de sensibilisation de cybersécurité à cause
de multiples facteurs non seulement en en relation avec les budgets attribués à la
sécurité des systèmes d’information ou de protection des données personnelles et
professionnelles, mais également à l’absence d’un culture de cybersécurité.12

12 Essai sur la notion de cybercriminalité, Mohamed CHAWKI

15
Bibliographie :
Ouvrage :
Essai sur la notion de cybercriminalité, Mohamed CHAWKI ;

La cybercriminalité au Maroc, Ali el AZZOUZI ;

BENSOUSSAN, L'informatique et le droit, memento-guide, Hermès, 1995 ;

VIVANT et al. Larny droit de l'informatique et des réseaux, 2006 ;

Thèses :
L’infraction informatique, faculté des sciences juridiques et sociales, Driss KOTBANI et
Hamza SEKKAT ;

Textes de lois :
Dahir n° 1-07-129 du 19 kaada 1428 (30 novembre 2007) portant promulgation de la
loi n° 53-05 relative à l’échange électronique de données juridiques ;

Dahir n° 1-09-15 du 22 safar 1430 (18 février 2009) portant promulgation de la loi n°
09-08 relative à la protection des personnes physiques à l’égard du traitement des
données à caractère personnel ;

Loi 07-03 complétant le code pénal en ce qui concerne les infractions au x systémes
de traitement automatisé des données ;

Sites internet :
https://observatoire-fic.com/la-lutte-contre-la-cybercriminalite-au-maroc-les-
realisations-et-quelques-defis-par-pr-youssef-bentaleb-centre-marocain-de-
recherches-polytechniques-et-dinnovation/

http://cabinetbassamat.com/cybercriminalite-le-maroc-est-il-securise/

http://droit-td.blogspot.com/p/introduction-lecontentieux-informatique.html

16

S-ar putea să vă placă și