Sunteți pe pagina 1din 18

Université Mohamed Premier

Faculté des Sciences Juridiques, Economiques et Sociales


Oujda

Les mesures juridiques pour la lutte


contre le faux et la fraude en
informatique
Encadré par: Mr. SLASSI MOUTABIR Adi l
Réalisé par:
- HOURRI Rabie
- CHOUGRANI Fayçal
- ZARROUK Mohammed Taha
MASTER IAEG
Introduction

Quelles sont les mesures juridiques pour la


lutte contre le faux et la fraude
informatique ?

MASTER IAEG
Plan
Chapitre 1 : Cadre Conceptuel du sujet
Définitions
Historique
Chapitre 2 : Cadre Juridique du sujet
La législation Française
La législation Marocaine

MASTER IAEG
Chapitre 1: Cadre conceptuel du sujet
Définitions des mots clés
Faux en informatique : consiste à modifier ou à effacer des données d'un système informatique ou à modifier
l'utilisation de ces données, de manière à entraîner également la modification de leur portée juridique.

Fraude informatique : est la variante informatique de l'escroquerie au sens classique du terme. L'escroquerie
consiste à soutirer, au moyen de belles paroles et de propositions, des biens ou des fonds à des personnes qui ne
se doutent de rien.

Hacking : désigne le fait d'accéder, sans y être autorisé, à un système informatique. Le Code pénal fait une
distinction entre le hacking perpétré par une personne qui ne dispose pas du tout d'une autorisation d'accès au
système en question et celui perpétré par une personne qui y a un accès limité mais qui transgresse cette
limitation.

MASTER IAEG
- Suite -
Cybercriminalité : désigne l'ensemble des différentes infractions susceptibles d'être réalisées ou
favorisées par l'usage des technologies Internet.

Sabotage informatique : peut se définir comme du vandalisme informatique. Il vise la


modification voire la destruction de données ou d'un système informatique. A nouveau, l'objet
du sabotage doit consister en des données ou un système informatique de sorte que si le
sabotage porte uniquement sur un support informatique, comme un ordinateur, il n'y a pas
sabotage informatique.

MASTER IAEG
- Suite -
Escroquerie : est le délit commis par une personne qui, dans le but de s’approprier une chose
appartenant à autrui, se fait remettre cette chose en usant des moyens frauduleux.

Espionnage informatique : représente l'une des formes les plus fréquentes de la délinquance
informatique. Il est particulièrement lucratif pour le délinquant et dangereux pour l'entreprise
touchée, en raison de la valeur des informations stockées dans les centres informatiques de la
plupart d'entre elles.

MASTER IAEG
Histoire: Dates clés
1973 – Un caissier d’une banque locale de New York utilise un ordinateur pour voler plus de 2 millions de dollars.

1986 – Le Congrès adopte le Computer Fraud and Abuse Act, qui rend illégal le piratage et le vol.

1994 – Le World Wide Web est lancé, ce qui permet aux pirates de placer les informations sur leurs produits des
anciens systèmes de communication vers leurs propres sites Web. Un étudiant au Royaume-Uni utilise
l’information pour pirater le programme nucléaire coréen, la NASA et d’autres agences américaines en utilisant
uniquement un ordinateur personnel Commodore Amiga et un programme « blueboxing » trouvé en ligne.

2007 – Les cas de piratage, de vol de données et d’infections par des logiciels malveillants augmentent. Le
nombre de documents volés, de machines infectées se chiffrent en millions, le montant des dommages causés en
milliards. Le gouvernement chinois est accusé d’avoir piraté les États-Unis et d’autres systèmes gouvernementaux.

MASTER IAEG
Chapitre 2: Cadre juridique du sujet
La législation Française
La cybercriminalité, comme on a déjà vu auparavant, désigne de façon générale l’ensemble des
infractions liées à l’utilisation des nouvelles technologies. Elle intéresse plus précisément
«l’ensemble des infractions pénales spécifiques liées aux technologies de l’information et de la
communication, ainsi que celles dont la commission est facilitée ou liée à l’utilisation de ces
technologies ».

Pour lutter contre les différentes activités menées par les malfaiteurs, le code Pénal français a
introduit plusieurs articles pour défendre les droits des victimes, par le biais de la loi Godfrain du
5 janvier 1988, appelée aussi Loi n° 88-19 du 5 janvier 1988 relative à la fraude informatique.

MASTER IAEG
-Suite-
Les comportements incriminés par la loi n° 88-19 du 5 janvier 1988 :

 L’accès ou le maintien frauduleux dans un système de traitement automatisé de données.

 L’entrave du bon fonctionnement d’un STAD.

 L’introduction ou l’altération frauduleuse des données dans un STAD.

 La détention ou la mise à disposition de moyens pour commettre une atteinte à un système


informatique.

MASTER IAEG
L’accès ou le maintien frauduleux dans un STAD
Cette incrimination, prévue par l’article 323-1 du Code pénal a pour objet de sanctionner, soit la
pénétration irrégulière dans un système informatique, soit le fait de s’y être maintenu
frauduleusement, après avoir accédé de façon régulière (au moyen d’une autorisation) ou par
inadvertance.

MASTER IAEG
L’entrave au bon fonctionnement d’un STAD
L’article 323-2 du Code pénal punit d’une peine de 5 ans d’emprisonnement et de 75 000 euros
d’amende «le fait d’entraver ou de fausser le fonctionnement d’un système de traitement
automatisé de données » .

MASTER IAEG
L’altération volontaire de données dans un STAD
L’article 323-3 du Code pénal punit d’une peine de 5 ans et de 75 000 euros d’amende «le fait
d’introduire frauduleusement des données dans un système de traitement automatisé ou de
supprimer ou de modifier frauduleusement les données qu’il contient » .

MASTER IAEG
La législation Marocaine
Face à la cybercriminalité, les ripostes juridiques nationales sont différentes d’un pays à l’autre. Ceci s’explique
notamment par l’émergence de deux courants ayant deux conceptions différentes du phénomène. Le premier estime
qu’il n’y a pas lieu de distinguer entre l’information stockée sur les supports traditionnels et celle qui est automatisée.
Par conséquent, la cybercriminalité ne justifie pas de nouvelles mesures législatives. Le deuxième courant considère la
cybercriminalité comme étant un phénomène spécifique. De nouvelles mesures sont donc nécessaires. Cette démarche
a abouti à l’adoption de trois textes législatifs :

La loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement
automatisé des données;

La loi n°53-05 relative à l’échange électronique de données juridiques;

La loi n°09-08 relative à la protection des personnes physiques à l’égard du traitement des données à caractère
personnel.

MASTER IAEG
La loi n° 07-03
Jusqu’à octobre 2003, le phénomène de la cybercriminalité au Maroc n’a fait l’objet d’aucune disposition législative visant
à le réprimer. Il s’agissait encore d’un phénomène mal connu et marginal. Par conséquent, l’arsenal juridique marocain
disposait de lacunes sérieuses empêchant la répression des infractions liées à la criminalité informatique. De nombreuses
dispositions du code pénal se révèlent parfaitement inadaptées aux spécificités du phénomène

C’est ainsi que la loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de
traitement automatisé des données a vu le jour en 2003.

La loi n°07-03 permet de sanctionner toutes les intrusions non autorisées dans un système de traitement automatisé de
données. Elle fait la distinction entre l’accès et le maintien frauduleux dans un STAD. En effet, deux types d’accès illicites
peuvent être envisagés212 : L’accès dans l’espace, qui consiste à pénétrer par effraction dans un système informatique
(accès frauduleux) ; L’accès dans le temps, qui s’agit du fait d’outrepasser une autorisation d’accès donnée pour un temps
déterminé (maintien frauduleux).

MASTER IAEG
-Suite-
Parmi les actes réprimés dans la loi n°07-03, on trouve en premier lieu l’accès frauduleux. Cette infraction résulte
de l’article 607-3 du code pénal qui dispose dans sa rédaction de 2003 : « le fait d’accéder, frauduleusement, dans
tout ou partie d’un système de traitement automatisé des données est puni d’un mois à trois mois
d’emprisonnement et de 2.000 à 10.000 dirhams ou de l’une de ces deux peines seulement ».

En effet, l’article 607-3, al. 3 du Code pénal dispose « La peine est portée au double lorsqu’il en est résulté soit la
suppression ou la modification de données contenues dans le STAD, soit une altération du fonctionnement de ce
système ». L'accès au STAD peut se faire .

Depuis l'extérieur du système : ainsi, un pirate qui pénètre dans un ordinateur connecté à l’internet tombe sous le
coup de la loi. Depuis l'intérieur du système : un salarié qui, depuis son poste, pénètre dans une zone du réseau
de l'entreprise à laquelle il n'a pas le droit d'accéder pourra être poursuivi.

MASTER IAEG
-Suite-
L’article 607-6 du code pénal dispose que « Le fait d’introduire frauduleusement des données dans un
système de traitement automatisé ou de détériorer ou de supprimer ou de modifier frauduleusement
les données qu’il contient est puni d’un an à trois ans d'emprisonnement et de 10.000 à 200.000
dirhams d'amende ou de l’une de ces deux peines seulement.

Si dans le cadre de la législation française, le délit n’est constitué que si les atteintes sont réalisées
avec une intention délictueuse et hors de l’usage autorisé, il convient d’observer à propos de cet
élément intentionnel une des rares dispositions que le législateur marocain n’a pas « empruntée » à
la loi Godfrain. Il s’agit en l’occurrence de l’exigence que l’atteinte soit commise « aux mépris des
droits d’autrui

MASTER IAEG
La loi n° 53-05 et la loi n° 09-08
La loi n°53-05 comporte deux volets particulièrement novateurs en matière de preuve. Il s’agit de la redéfinition de la preuve littérale et la
consécration de la force probante de l’écrit électronique.

La loi n° 09-08 s’applique au traitement des données à caractère personnel, sous quelque forme que ce soit relatives à une personne
physique identifiée ou identifiable. Le nom, prénom, adresse, courriel, photographie d’identité, numéro d’identification, empreintes
digitales constituent par exemple des données à caractère personnel. Dans cette optique peut-on considérer une adresse IP comme une
donnée à caractère personnel et par conséquent tombe sous la protection de la loi n°09-08. Compte tenu du fait que la loi marocaine
n’est qu’une reproduction de la loi française, il apparaît opportun d’apporter les précisions émises par la jurisprudence française
concernant l’adresse IP. Ainsi, la cour d’appel de Paris a estimé que, contrairement à la position de la CNIL, le relevé de l’adresse IP qui est
une série de chiffres qui entre dans le constat de la matérialité de l’infraction et non dans l’identification de son auteur, ne constitue en
rien une donnée indirectement nominative.

MASTER IAEG
Merci pour votre attention

MASTER IAEG

S-ar putea să vă placă și