Você está na página 1de 51

Université Mohamed

Premier.
Faculté des Sciences
Juridiques Economique et
Sociale Oujda.

Projet de fin d’études


(MÈMOIRE)
Présenté pour obtenir
La licence fondamentale en droit
Parcour : Droit Privé

Sous le théme :
CYBER-CRIMINALITÉ
ET L’ARSENAL JURIDIQUE MAROCAIN.

Réalisé par : Encadré par :


Idriss AMRANI Mr. Fouzi RHERROUSSE

Année Universitaire : 2018/2019


REMERCIEMENT

Je Tiens à exprimer mes vifs remerciements et ma


profonde gratitude à Mr RHARROUSSE fouzi, de
m’avoir encadré dans mon memoire de fin d’études.

Je remercie également la FSJES mohamed premier de


m’offrir l’opportunité de faire ce travail.

Un gros merci également à ma famille pour leur


soutien aussi bien moral que financier et pour leur
sacrifice.

Je tiens également à remercie tous le staff administratif


et pedagogique de la FSJES mohamed premier d’oujda,
Mes amis et tous les étudiants de la licence
fondamentale parcour droit privé.

Finalement, je remercie tous ceux qui ont contribué de


prés ou de loin à la réalisation de ce travail.

2
SOMMAIRE
REMERCIEMENT
SOMMAIRE
INTRODUCTION......................................................................6
CHAPITRE 1 : la notion, définition de cybercriminalité et
l’histoire.................................................................................9
SECTION 1 : la notion et définition de cyber-criminalité
SOUS SECTION 1-1 : la notion de cyber et crime
SOUS SECTION 1-2 : definition de cybercriminalité

SECTION 2 : l’histoire de cybercriminalité


SOUS SECTION 2-1 : comment la cybercriminalité est apparu
SOUS SECTION 2-2 : grandes étapes historiques de cybercriminalité
SOUS SECTION 2-3 : l’apparence de la lutte contre la cybercriminalité

CHAPITRE 2 : les types de cybercriminalité et l’arsenal


juridique marocain...............................................................22
SECTION 1 : les divers types de cybercriminalité
SOUS SECTION 1-1 : type des infractions liées aux formes de criminalité
«traditionnelles» facilite par les nouvelles technologies de l’information et de
la communication (NTIC).
SOUS SECTION 1-2 : type des infractions liées aux systèmes d’information et
aux systèmes de traitement automatisé des données (STAD).

SOUS SECTION 1-3 : type des infractions atteinte à les données personnelles et
à la vie privé.

SECTION 2 : l’arsenal juridique marocain


SOUS SECTION 2-1 : La loi n°07-03 complétant le code pénal en ce qui concerne
les infractions relatives aux systèmes de traitement automatisé des données
3
(STAD).
SOUS SECTION 2-2 : La loi n°09-08 relative à la protection des personnes
physiques à l’égard du traitement des données à caractère personnel.

CONCLUSION........................................................................46
BIBILIOGRAPHIE/SITOGRAPHIE

4
« La cybercriminalité est la troisième
grande menace pour les grandes
puissances, après les armes chimiques,
bactériologiques, et nucléaires »

Colin ROSE1

1
Colin Rose est un chercheur dans le domaine de la cybercriminalité, il a prononcé ce discours lors de ”la
Conférence du G8 sur la sécurité et la confiance dans le cyberespace” à paris en 15 mai 2000.

5
INTRODUCTION

À partir de les derniers année de la XXe siècle jusqu'à aujourd'hui le


monde a démarré de changé, transformé de un monde réel vers un
monde virtuel, un monde qui peut être contrôler par la machine ou
bien précisément par des systèmes automatisé, pour le but de
facilité la vie quotidienne de l'humain et pour développé et
modernisé la société et plus important l'accès à l’informations et
l'échange de l'informations. cette transformations qui ce qu'on
s'appelle aujourd'hui LA REVOLUTION NUMÈRIQUE2. Cette révolution
contemporaine liée à la structure même d'internet3 et de l'espace
virtuel qu'il génére le cyberspace4, sachant que ce dernier désigne ou
il est connu par la communité comme un ensemble de données
numérisées constituant un univers d'information et un milieu de
communication liés à l'intérconnexion mondiale des ordinateurs.
Vue à cette révolution numérique notamment l'internet, le monde
est devenue comme une petite village, selon les derniers statistiques
et D'après le Digital report 2019 réalisé par We Are Social et
Hootsuite, plus de 4,39 milliards de personnes dans le monde avaient
accès à Internet et selon ce rapport L'Afrique est le continent qui a
connu la croissance d'internautes la plus rapide : plus de 20 % en un

2
On appelle « révolution numérique » le bouleversement profond des sociétés survenu globalement dans les
nations industrialisées et provoqué par l'essor des techniques numériques, principalement l'informatique et
Internet. (wikipedia)
3
Le mot « Internet » est composé du préfixe « Inter » qui indique un lien entre deux éléments et le mot « Net
» qui est traduit de l’anglais par «réseau». Internet est alors un lien entre deux ou plusieurs réseaux
informatiques, «un réseau de réseaux». En fait, il s’agit du plus grand réseau informatique de la planète. Il
regroupe une multitude de réseaux régionaux, gouvernementaux et commerciaux. Tous ces réseaux discutent
entre eux par le biais du même protocole de communication, TCP/IP (transmission Control Protocol Over
Internet Protocol). Voir M.CHAWKI, “Essai sur la notion de cybercriminalité, IEHEI”. (page 3).

4
Dérive de l’anglais (cyberspace), contraction des mots (Cybernétique) et (Espace), ce terme à été introduit de
la premiére fois par l’auteur américain WILLIAM GIBSON dans son roman de science fiction (neuromancer)
paru en 1984. Voir R.BOOS, “la lutte contre cybercriminalité au regard de l’action des Etats”. (thése, université
lorraine). page 23.

6
an5, ce monde virtuel donne plus de liberté et ouvre tous les
possibilités à l'être humain.
Même ce monde virtuel ou en générale les nouvelles technologies
jouent un rôle primordial et participent de manière positive dans le
développement de la vie soit économique ou sociale des personnes
et des pays, mais malheureusement elles participent aussi de
manière négative dans la déstruction de l'humanité.
Et même aussi le virtuel est un espace de la culture et de savoir et de
la connaissance, il est un espace favorable pour les criminels alors
l'apparence des nouvelles crimes liée à ce espace, cyberspace. Selon
le juriste français et le professeur de droit privé jean CARBONNIER
affirmait que “l'évolution des mœurs et des techniques donne
naissance à des nouvelle forme de délinquance”6.
Alors, aujourd’hui les Etats ou plutôt le monde entier fait face à une
grande ménace qui est la cybercriminalité, cette ménace est devenu
une réalité dangereux, car elle se developpe en synchronisation avec
le développement rapide de l'internet, elle se commet par des gens
cultivés et eduqués qui ont une connaissance dans le domaine
d’informatique, alors que, elle est considéré comme un crime en col
blanc7, et elle cause des préjudices graves surtout au niveau
financier, selon l'aspect statistique la cybercriminalité a engendré
des préjudices estimé à “1000 milliards de dollars en 2008, soit
environ 1,64% de PIB mondial, ces cout devraient passe à plus de
2100 milliards d'ici à 2019”8. Elle n’a pas des limites et elle est une
phénomène globale, transfrontalier, rentable, et organisé.
Par ailleurs, la lutte contre cette phénomène de la cybercriminalité
exige la coopération active entre les Etats et chaque Etat doit
5
https://www.journaldunet.com/ebusiness/le-net/1071539-nombre-d-internautes-dans-le-monde/

https://wearesocial.com/fr/blog/2018/01/global-digital-report-2018
6
jean CARBONNIER “sociologie juridique” voir R.BOOS, “la lutte contre cybercriminalité au regard de l’action
des Etats”. (thése, université lorraine). page 23.
7
M.CHAWKI, “Essai sur la notion de cybercriminalité”. (page 29)
8
R.BOOS, “la lutte contre cybercriminalité au regard de l’action des Etats”. (thése, université lorraine). page 24.

7
adopter et développer des nouvelles lois efficaces, Notamment au
maroc.
Donc, la cybercriminalité se fait l'objet qu'on va étudier,
premiérment par connaitre la notion et puis l'histoire pour arriver à
la définir (chapitre 1), en passant par la détermination des différents
types de cette phénomène, et enfin on va voir Est-ce que l’arsenal
juridique marocain a adopté des lois relatives au cybercriminalité?
(chapitre 2).

8
CHAPITRE 1 :
La notion de cybércriminalité, Definition et
l’histoire.

Section 1 : La notion et definition de la


cybercriminalité.
Pour mieux comprendre et pour bien apprehender la phénomène de
la cybercriminalité, il faut tout d'abord connaitre la notion de cyber
et la notion de crime, et aussi les origines de ces notions, arrivant à
définir le terme de la cybercriminalité ou plutôt (cybercrime).
1-1 la notion de cyber et la notion de crime :
 La notion de cyber :
La notion cyber n'a fait son apparition que dans les années 1950, et à
l'origine ce terme il n'existe pas mais il provient de mot
cybernétique9, ce dernier qui a étymologiquement une origine réelle
et il signifie la science du gouverne ou bien précisément il signifie le
pilotage, il est inventé par le mathématicien, physicien, chimiste et
philosophe Français, André-Marie Ampère dans l'étude des moyens
de gouvernement en 1834, il est ensuite repris par le mathématicien
Norbert Wiener dans son texte fondateur de 1948 (Cybernetics or
Control and Communication in the Animal and the Machine)10 Alors
cyber désigne un préfixe11 tiré de mot cybernétique et son usage en
général consécutif à l'avénement du réseau internet ou en sens large
9
est un science qui étudie les mécanismes de communication et de régulation dans les machines et les étres
vivants. Voir : https://www.linternaute.fr/dictionnaire/fr/definition/cybernetique/
10
voir : https://www.e-xpertsolutions.com/l-ere-cyber-et-ses-nouveaux-enjeux/
11
En morphologie, domaine de la linguistique, un affixe (du latin ad-fixus > affixus, « (qui est) fixé contre ») est
un morphème en théorie lié qui s'adjoint au radical ou au lexème d'un mot. Des affixes peuvent se lexicaliser
et donc devenir des morphèmes libres : c'est par exemple le cas pour le préfixe ex- dans une expression
comme mon ex, à savoir mon ex-mari / -petit ami, etc. Voir : https://fr.wikipedia.org/wiki/Affixe

9
le cyberspace. Ce terme recouvre plusieurs des activités liées à
l'utilisation offensive de cyberspace comme cybersécurité,
cyberdéfense, cybertexte, cyberguerre...etc.
 La notion de crime (criminalité) :
Crime étymologiquement est un mot qui vient du mot latin « crimen
(-inis) » qui signifiait à l'origine « décision judiciaire ». Ce mot vient à
son tour du grec « krimein », c'est-à-dire « juger », « choisir », «
séparer ». Dans le latin classique, le mot « crimen » a aussi pris le
sens d'« accusation » ou de « chef d'accusation », donc le mot crime
suivant le sens etymologique et selon juriste italien Francesco
Carrara qui a dit « le crime comme une action, mais comme une
infraction » , car il n'est pas « un fait matériel, mais plutôt un être
juridique » 12.
Alors que, Juridiquement le mot crime désigne un catégorie des
infractions plus grave. Sachant que certain juridictions de systéme
juridique de COMMON LAW13 a précisé que une infraction est
considérée être un crime si elle porte atteinte au bien-être collectif
de la société ou si elle déroge significativement des normes socio-
culturelles qui dictent la conduite normale d'une personne. Et le
crime ne peut être justifiés ou une infraction ne peut être un crime
que lorsque les éléments fondamentaux sont réunis, à savoir l'acte
coupable et l'intention coupable. « Dans les systèmes juridiques de la
common law, un individu ne devient criminel que lorsque les deux
éléments fondamentaux constituant le crime sont réunis, à savoir
l'acte coupable (actus reus) et l'intention coupable (mens rea). Le
principe de la responsabilité criminelle d'un individu se résume par la
phrase latine : « Actus non facit reum nisi mens sit rea » qui signifie
12
voir: http://classiques.uqac.ca/contemporains/pires_alvaro/crimino_hier_aujourdhui/
crimino_hier_aujourdhui_intro.html
13
La common law est un système juridique dont les règles sont principalement édictées par les
tribunaux au fur et à mesure des décisions individuelles. La jurisprudence est ainsi la principale
source du droit et la règle du précédent oblige les juges à suivre les décisions prises antérieurement
par les tribunaux. Les systèmes de common law laissent toutefois place à de nombreuses lois. Voir :
https://fr.wikipedia.org/wiki/Common_law.

10
que l'acte ne rend pas un individu criminel à moins d'une intention
coupable. Par conséquent, la responsabilité criminelle d'une
personne n'est révélée que s'il existe une intention de commettre
l'acte coupable. »14
1-2 definition de la cybércriminalité :
Aprés savoir les origines et la définition des deux notions qui font
l'objet de la notion de la cybercriminalité, en premier lieu on peut
définir la cybercriminalité comme ensemble des infractions graves
liées à cyberspace ou des infractions qui sont commis au niveau
virtuel en contrôlant ou en pilotant une machine ou bien
précisément un ordinateur ou aussi un téléphone.
Bon à savoir qu’il n'existe pas une définition exacte ou commun de
ce terme de la cybercriminalité, et il ne se fait objet d'aucune
définition universelle légale, c'est à dire chaque Etat a essayé de
définir ce terme selon ses propres critéres.
« Le terme cybercriminalité demeure difficile à conceptualiser, car il
n'est l'objet d'aucune définition légale. Ce choix des législateurs a
conduit la doctrine à multiplier les définitions de ce terme »15, cette
difficulté de trouvé ou construire une définition universelle de ce
terme a fait une confusions entre les systémes juridiques, alors cette
confusions nous a conduit à nous interroger sur quelque definitions
adoptées aux deux parmi les grands puissances, et aussi parmi les
Etats qui sont accéleré et avancé dans ce domaine, l'Europe et les
Etats-unis.
En europe, malheureusement que il n y'a aucun texte législative ou
réglementaire qui se définit la cybercriminalité, mais il y a des
tentatives et il y a des jurisprudences, selon le ministére de l'intérieur
de france, la cybercriminalité a défini comme « l'ensemble des
infractions pénales susceptibles de se commettre sur les réseaux de
14
voir : https://fr.wikipedia.org/wiki/Crime
15
M. CHAWKI, ”Essai sur la notion de cybercriminalité, IEHEI“ (page 6).

11
télécommunications en général et plus particulièrement sur les
réseaux partageant le protocole TCP-IP19, appelés communément
l'Internet»16 , et selon l'office fédéral de la police suisse la
cybercriminalité signifie « des nouvelles formes de criminalité
spécifiquement liées aux technologies modernes de l'information, et
de délits connus qui sont commis à l'aide de l'informatique plutôt
qu'avec les moyens conventionnels »17, et selon la commission
européenne qui définit la cybercriminalité largement comme « toute
infraction qui implique l'utilisation des technologies informatiques
»18 .
Aux Etas-unis aussi, il y a un absence d'une définition commun, alors
chaque Etat féderé a développé leur définition selon ses propres
critéres, selon le code pénal de californie la cybercriminalité présente
plusieurs actes illicite qui sont « d'accéder, ou de permettre
intentionnellement l'accès, à tout système ou réseau informatique
afin a) de concevoir ou réaliser tout plan ou artifice pour frauder ou
extorquer ; b) d'acquérir de l'argent, des biens, ou des services, dans
le but de frauder ; c) d'altérer, de détruire, ou d'endommager tout
système, réseau, programme, ou données informatiques »19 , d'autre
coté le code pénal de texas considére que la cybercriminalité est « le
fait d'accéder à un ordinateur, à un réseau, ou à un système
informatique sans avoir l'autorisation de son maître »20 , et Selon le
Département de la justice (United States Department of Justice) la
cybercriminalité est considérée comme « une violation du droit pénal
impliquant la connaissance de la technologie de l'information pour sa
perpétration, son investigation, ou ses procédures pénales »21.

16
Le Ministère de l’Intérieur Français . Disponible sur https://www.interieur.gouv.fr/.
17
M. CHAWKI, ”Essai sur la notion de cybercriminalité, IEHEI”. (page 8).
18
la commission européenne (créer une sociéte de l’information plus sure en renforcant la sécurité des
infrastructures de l’information et en luttant contre la cybercriminalité) . Disponible sur
http://www.ssi.gouv.fr/archive/fr/reglementation/CrfimeComFR.pdf
19
Code pénal de l’Etat de Californie (section 502).
20
Code pénal de Texas (section 33.02).
21
U.S. Department of Justice. Disponible sur https://www.justice.gov/.

12
À son coté l'organisation des nations unis a donné une définition de
la cybercriminalité et selon lui ce terme signifie « tout comportement
illégal faisant intervenir des opérations électroniques qui visent la
sécurité des systèmes informatiques et des données qu'ils traitent »,
et dans une acception plus large « tout fait illégal commis au moyen
d'un système ou d'un réseau informatique ou en relation avec un
système informatique »22 .
Basé sur cette multiplicité et la diversité pour définir le terme de la
cybercriminalité, il apparut que il est difficile, et il est compliqué
d'arriver à adopter, à élaborer une définition globale, toutefois, il y a
une définition proposé par mohamed chawki, conseiller d'Etat
adjoint et Président de l'AILCC (l'Association internationale de lutte
contre la cybercriminalité), selon lui « La cybercriminalité peut être
définie comme : toute action illicite associée à l'interconnexion des
systèmes informatiques et des réseaux de télécommunication, où
l'absence de cette interconnexion empêche la perpétration de cette
action illicite »23 .

Section 2 : l’histoire de la cybercriminalité.


2-1 : comment la cybércrimonalité est apparu :
La cybercriminalité est une phénomène qui est apparu et qui a lieu
avant même l'existence de l'internet, c'est à dire les premières actes
de la cybercriminalité étaient liés au vol des donnés, liés à ce qui
s'appelle “la cassation de code” ou en anglais “code breaking”, et ces
actes ou plutôt ces attaques premières étaient connu sous le nom de
phreaking et hacking24 .
La premiére activité de ce type de la cybercriminalité est né en 1960-
1970, par john draper25 , et était l'inventeur de technique, de
22
Dixième Congrès des Nations Unies, à Vienne, sous le titre « la prévention du crime et le traitement des
délinquants ». Disponible sur http://www.uncjin.org/.
23
M. CHAWKI, ”Essai sur la notion de cybercriminalité, IEHEI”. (page 23).
24
Le phreaking ou piratage téléphonique est un terme décrivant l'activité de personnes étudiant, testant, ou
exploitant de manière frauduleuse les systèmes téléphoniques.
25
john Draper, connu également sous le nom Captain Crunch, est un phreaker américain.

13
système de “blue box”26, qu'il permet de communiquer gratuitement
par téléphone via le sifflet27 d'un son sur la même fréquence que le
signal du central téléphonique. Il s'agit d'une fréquence de son de
2600 hertz, et était l'un de ces enthousiastes qui ont aidé à
populariser les activités de phreaking.
À partir de cette période, la cybercriminalité a commencé à se
répandre, alors que la guerre froide et la bataille underground pour
la libération de Berlin-Est font partie de l'évolution de la culture du
hacking, cracking28 comme des activités criminelles pendant les
années 8029 .
Avec la naissance de cyberspace en les années 90, précisément
l'apparence de l'internet, notamment l'aspect qui nous connaissons
aujourd'hui, le web30 , cette période a connu la démocratisation de la
cybercriminalité31, alors la monétisation de la cybercriminalité, les
activités de hacking et de cracking a pris une direction plus
développé, de l'utilisation des outils sans posséder une connaissance
des techniques et des technologie avancé, vers l'utilisation des outils
accéleré, notamment la programmation où le codage (ex: SCRIPT
KIDDIES), par la production des malwares, la création des virus (ex:
bomb logique, le cheval de trois...etc), La corruption des DNS, les
dénis de service, les campagnes de «défaçage» et l'espionnage
industriel font l'objet d'une monétisation rapide.
Cette transformation de la cybercriminalité pendant les années 90,
passant par les années 2000, ces derniers qui sont parmi les plus
26
La blue box (en français, boîte bleue) est un dispositif, le plus souvent électronique, permettant de frauder
les télécommunications pour les uns, d'explorer le plus grand réseau du monde pour les autres.
27
un sifflet qui été offrait avec les boites de céreales de cap n crunsh pour les enfants par l’entreprise
agroalimentaire americain quaker oats.
28
La craquage d'un logiciel (en anglais, cracking ou breaking dans les années 1980) est la modification d'un
logiciel pour supprimer ou désactiver des fonctionnalités jugées indésirables par la personne qui craque le
logiciel, en particulier les fonctions de protection contre la violation de droit d'auteur, l'affichage de publicité
et l'affichage de propositions d'acheter la version payante du logiciel.
29
la cybercriminalité comportementale : historique et regulation. (page 44).
30
un ensemble de pages en HTML mélangeant du texte, des liens, des images, adressables via une URL et
accessibles via le protocole HTTP, qui permet de consulter, avec un navigateur, des pages accessibles sur des
sites. L’image de la toile d’araignée vient des hyperliens qui lient les pages web entre elles.
31
PH, BAUMARD ,”la cybercriminalité comportementale : historique et regulation”. (page 45-46).

14
actives années des attaques cybernétiques (ex: le virus ILOVEYOU,
CODE RED...etc), ont fait partie de l'apparition de la cybercriminalité
dite organisé, comme par exemple le groupe le plus fameux
l'Anonymous qui a été crée en 2003, alors en les années de 2005
jusqu'à 2013, caracterisé par des attaques de grand echélle contre
des intérets strategiques (Kerem125 contre les Nations Unies, la
campagne chinoise APT1, l'Estonie, Stuxnet, Aurora, etc.) qui ont
commis par ces groupes organisé, donc la combattre de cette
phénomène est devenu plus difficile.
Jusqu'à nos jours, la cybercriminalité est devenu plus large, et non
limité seulement à des attaques de hacking et cracking via le codage,
mais elle dépassera à inclus les crimes et les délits traditionnels qui
sont commis au niveau virtuel (ex: la contrefaçon, le vol, la
violence...etc), et aussi inclus des nouveaux crimes et delits qui
apparut avec le développement des réseaux informatiques et
d'internet, comme l'atteindre à la vie privé et l'exploitation des
donneés personnelles illégalement des personnes qui sont connecté
à des réseaus sociaux comme facebook, twitter, snapchat et
instagram, par exemple sexting, l'usurpation d'identité...etc.
2-2 : Grandes étapes historiques de la cybércriminalité :
 Chronologie32 :
-En 1960-1970 :
John Draper alias « Cap'n Crunch » découvre que le sifflet gadget
présent dans les boites de céréales de la marque Cap'n Crunch émet
un son, lorsque l'on s'en sert exactement à la même Fréquence que
le réseau téléphonique de l'opérateur AT&T. Grâce à Draper et au

32
un vidéo d’une conférence organisé à l’université de l’orraine en France, la petite histoire de la
cybércriminalité. Disponible sur : https://videos.univ-lorraine.fr/index.php?act=view&id=504.

Voir aussi un travail d’un groupe d’étudiant de l’UIT informatique de rodez, France. “l’histoire de la
cybercriminalité”. Disponible sur : http://cyberhistory.byethost4.com/index.html?i=1 .

15
sifflet, des milliers de personnes peuvent utiliser AT&T pour passer
des appels nationaux ou internationaux gratuitement
-En 1981 :
Ian Murphy alias « Captain Zero » est officiellement la première
personne inculpée pour un crime informatique, suite à son intrusion
dans le système informatique de AT&T, et à la modification du
programme de facturation, étendant les heures creuses à toute la
journée. Les « exploits » de Murphy inspire le film SNEAKERS avec
Robert Redford, Dan Aykroyd, River Phenix, où une bande de hackers
repentis ayant créé une société testant la sécurité des systèmes
informatiques se trouve confrontés à des agents corrompus du FBI.
-En 1983 :
Le film War Games popularise les hackers et le phénomène du
Cybercrime.
-En 1985 :
Le premier numéro du journal Phrack voit le jour. C’est le premier
magazine « underground » concernant le piratage et les hackers.
-En 1986 :
Le premier virus informatique voit le jour au Pakistan, il se nomme
Brain et infecte les ordinateurs IBM.
La première loi contre la fraude informatique est votée par le
congrès américain. Elle rend punissable par la loi, l’accès non
autorisé aux ordinateurs du gouvernement.
-En 1987 :
Le virus Jerusalem est détecté. Il est conçu pour supprimer les
fichiers infectés les vendredi 13, c’est un des premiers virus capable
d’infecter et de détruire des fichiers.
-En 1988 :

16
Robert Morris, le fils d’un des principaux scientifiques du National
Computer Security Center, lâche dans la nature le premier ver
Internet, qui va se répandre sur 6000 machines connectées. Morris
tentera d’expliquer après coup, que ceci était une erreur de
programmation, il sera néanmoins condamné à 3 mois de prison
avec sursis et à 10 000 dollars d’amende.
Kevin Mitnick est condamné à un an de prison suite à son intrusion
dans les ordinateurs d’une grande société.
-En 1989 :
Le Cyber Criminel Dark Avenger créé le programme informatique
Avenger.1808, qui se propage d’un ordinateur à un autre détruisant
toutes les données à son passage.
WDEF, un des premiers virus Macintosh qui détruit les données fait
son apparition.
Le numéro 24 de Phrack publie un document confidentiel ayant été
volé sur le réseau informatique de la société de télécoms Bell South.
Environ 30 virus sont découverts
-En 1990 :
Début de la guerre entre deux groupes de hackers rivaux, Legion of
Doom et Masters of Deception. Ces deux groupes vont brouiller des
lignes téléphoniques et faire des écoutes téléphoniques avec comme
seul but de réussir à s'introduire dans les ordinateurs du groupe rival.

Kevin Poulsen est arrêté après avoir détourné tous les appels
entrants dans une station de radio de Los Angeles, et fait croire au
nom de la radio que l’auditeur avait gagné des gros lots comme une
Porsche par exemple.
-En 1991 :
Le virus Michelangelo est découvert. Le virus est conçu pour détruire
les données sur les PCs le 6 Mars, date de la naissance de Michel
Ange.
17
Dark Avenger créé MtE un logiciel permettant de rendre des virus
polymorphes, c’est à dire pouvant se transformer en plus de 4 000
milliards de formes différentes, et donc extrêmement difficiles
détecter.
Dark Angel et Nowhere Man lancent le premier générateur de virus,
fonctionnant de manière simple, il permet à n’importe qui de créer
un virus.
A la fin de l’année il y a plus de 1000 virus en circulation.
-En 1992 :
Un adolescent est arrêté à Washington pour avoir créé le virus
SatanBug, qui détruit des données.
Création de Monkey, un virus qui efface le disque, lorsque l’on tente
de le supprimer.
-En 1994 :
Vladimir Levin, un étudiant russe, membre d’un groupe de Hackers
russes, s’introduit dans le réseau informatique de la CityBank et
effectue un virement de 10 millions de dollars sur son compte en
banque. Il sera arrêté un peu plus tard à Londres.
Mark Abene, alias Phiber Optik, un des leaders du groupe de pirates
Masters of Deception est emprisonné pour avoir détourné des lignes
téléphoniques. A sa libération, il sera nommé par le magazine New
York Magazine, dans le top 100 des plus intelligentes personnalités
de la ville.
-En 1995 :
Kevin Mitnick est arrêté une nouvelle fois par le FBI, pour le vol de
20000 numéros de cartes de Crédit.
-En 1996 :
Concept, le premier virus macro infectant les documents Word,
devient le virus le plus répandu dans le monde

18
-En 1998 :
Cult of the Dead Cow, un groupe de Hackers développe Back Orifice,
un cheval de Troie permettant un accès complet aux PC infectés.
De nombreux piratages de sites militaires U.S ont lieu.
Le site du New York Times est piraté.
Le NIPC (National Infrastructure Protection Center) est créé pour
lutter contre le cybercrime et les sabotages des infrastructures
informatiques U.S
Un journaliste du Cincinnati Enquirer s’introduit dans le système de
messagerie vocale de Chiquita Fruits et se sert des informations
confidentielles récupérées pour écrire un article sur les activités
illégales de la société.
-En 1999 :
Une version plus puissante de Back Orifice fait son apparition : Back
Orifice 2000 Les hackers Serbes et Kosovar, se livrent une guerre
électronique, piratant les sites de l’adversaire.
Deux cyber criminels Chinois sont condamnés à mort en Chine pour
avoir hacké une banque et détourné 87 000 dollars vers leurs
propres comptes.
Le virus Melissa créé par David Smith sème la panique dans le monde
et cause plus de 80 millions de dollars de dégâts.
Deux groupes de Hackers Serbes menacent l’OTAN, affirmant qu’ils
vont détruire leur système informatique en réponse à la guerre
contre la Serbie.
Le site Web de la Maison Blanche est « tagué » de graffitis rouges.
Un groupe de hackers appelé phreak.nl pirate plusieurs sites dont
ceux de la NASA et le ministère de la Défense en posant des graffitis
sur les pages d’accueil mentionnant « Hack the Planet ».
-En 2000 : Répression accrue, l’effet de l’évenement du 11/01.
-En 2004 : le premier virus informatique proof of concept recensé se
propageant par la téléphonie mobile grâce à la technologie
19
Bluetooth et du système d'exploitation Symbian OS.
-En 2018 : le premier atteint à un grand nombre des données
personnelles illegalement, environ 50 millions des données
personnelles des utilisateurs de réseau sociale facebook. Et le
premier application de GDPR.
2-3 : l’apparence de la lutte contre la cybércriminalité :
Avec l'apparence de la cybercriminalité, et après l'impact dangereux
de cette phénomène sur l'économie et la vie des personnes en
général, la combattre de la cybercriminalité devient une nécessité
pour quelques Etats qui ont été touché par des préjudice et des
dommages de cette menace.
Alors, parmi les premiers Etats qui prend l'initiative d'adopter des
lois relatives ou face à la cybercriminalité, il y a les Etats unis, en les
années de 1970, une première tentative d'adopter des lois
concernant les crimes d'informatique a été proposé par le senator
abraham ribicoff, qui a introduit un system legislative sous le nom du
“the Federal Computer Systems Protection Act”33 , leur proposition a
influencé et a encouragé d'adopter des législations dans les autres
Etats fédéré comme florida, arizona...etc.
Aussi en europe, la plupart des pays ont commencé de former
nouvelles lois, et réformer les anciennes à partir des années 1970, et
ces lois ont été à la premiére fois concernant la protection de la vie
privé et les données personnelles des citoyens34 , alors prise
juridiquement en compte la cybercriminalité, et la France a été l'un
des premiers pays européenne qui a adopté des lois relatives aux
crimes informatiques comme son homologue américain depuis qui
s'appelle loi d'informatique et liberté et la loi godfrain.

33
M.CHAWKI, A.DARWISH, M.AYOUB KHAN, S.TAYGI .”cybercrime, digital forensics and jurisdiction”. (page
114).
34
M.CHAWKI, A.DARWISH, M.AYOUB KHAN, S.TAYGI .”cybercrime, digital forensics and jurisdiction”. (page
114-115).

20
Au niveau international et conventionnel de lutte contre la
cybercriminalité, la premiére tentative et le premier effort législative
a été organisé par le conseil européenne, il s'agit une convention
pénale adopté en 2001 à budapest, et elle a été signé par des Etats
membres de conseil européenne et les Etats non européenne
comme les Etats-unis, canada, japan et afrique du sud...etc35 , et
cette convention jusqu'à 2011 a été ratifiés par seulement 31 Etats
parmi les 47 Etats qui ont été participés36.
Par ailleurs en 2003, a été ouvert à la signature le protocole
additionnel à la convention sur la cybercriminalité, qui visait à élargir
le champ d'application de la convention aux infractions de
propagande raciste ou xénophobe commis via les réseaux internet.
Ce protocole, non ratifié par les Etats-Unis, prévoit par ailleurs des
mesures facilitant l'extradition et l'entraide judiciaire.

35
M.CHAWKI, A.DARWISH, M.AYOUB KHAN, S.TAYGI .”cybercrime, digital forensics and jurisdiction”. (page
115-116).
36
M.CHAWKI, A.DARWISH, M.AYOUB KHAN, S.TAYGI .”cybercrime, digital forensics and jurisdiction”. (page
115-116).

21
CHAPITRE 2 :
Les divers types de la cybercriminalité et
l’arsenal juridique marocain.

Section 1 : Les divers types de la cybercriminalité.


La cybercriminalité est large, et avec la mondialisation de les
nouvelles technologies et l'expansion de réseaux internet chaque
jour ou plutôt chaque minute, alors les attaques de la
cybercriminalité deviennent plus en plus illimitées, Selon la
Commission européenne, la cybercriminalité toucherait «chaque jour
plus d'un million de personnes dans le monde»37 . Donc il est plus
difficile de les catégorisés, mais, toutefois on peut les classifies en 3
grandes types.
1-1 : type des infractions liées aux formes de criminalité
«traditionnelles» facilite par les nouvelles technologies de
l’information et de la communication (NTIC).
Se sont des infractions classiques, qui ont pu évoluer avec les
nouvelles technologies de l'information et de la communication 38,
alors ils ont fait partie d'une transformation de commettre ces
infractions au niveau réel à les commettre au niveau virtuel, sachant
que ce dernier facilite les opérations. Alors on peut citer quelques
exemples les plus connus de ces infractions concernant cette
categorie.
 la controfaçon (numérique) :

37
E.MATIGNON.”la cybércriminalité : un focus dans le monde des télécoms”. (mémoire, paris, 25 juin 2012).
(page 9).
38
voir : https://inhesj.fr/sites/default/files/ondrp_files/publications/rapports-annuels/
2016/2016_RA_cyber.pdf. (page 1).

22
La contrefaçon se définit comme la reproduction, l'imitation ou
l'utilisation totale ou partielle d'une marque, d'un dessin, d'un
brevet, d'un logiciel ou d'un droit d'auteur, sans l'autorisation de son
titulaire, en affirmant ou laissant présumer que la copie est
authentique39 , alors, au niveau numérique où virtuel la contrefaçon
comporte le vol des logiciels et des ouevres multimédia comme les
(les sitesweb, les jeux vidéos, les films ou les séries (comme game of
thrones-la casa de papel...) les CD-rom...etc), le téléchargement
illicite, la resérvation d'un nom de domaine (domain-name)...etc.
Exemple d'une affaire concernant la contrefaçon numérique :
“Dans l'hypothèse d'une action en contrefaçon, la victime qui a subi
un préjudice en France pourra saisir le juge français, alors même que
les faits de contrefaçon ont été commis sur un site internet étranger
non dirigé vers la France. C'est la position adoptée par la Cour de
Justice de l'Union Européenne en 2015. Dans une affaire C-441/13, la
CJUE a, en effet, estimé que les juridictions autrichiennes étaient
compétentes au titre du lieu de matérialisation du dommage alors
même que la contrefaçon avait été commise sur un site internet
allemand non destiné à l'Autriche”40 .
 l’escroquerie en ligne :
C'est le fait, soit par l'usage d'un faux nom ou d'une fausse qualité,
soit par l'abus d'une qualité vraie, soit par l'emploi de manœuvres
frauduleuses, de tromper une personne physique ou morale et de la
déterminer ainsi, à son préjudice ou au préjudice d'un tiers, à
remettre des fonds, des valeurs ou un bien quelconque, à fournir un
service ou à consentir un acte opérant obligation ou décharge41 ,
alors, l'escroquerie en ligne où au niveau virtuel se connais sous
plusieurs noms, en peut rappeler a titre des exemples :

39
voir : https://www.insee.fr/fr/metadonnees/definition/c1447.
40
voir : https://www.village-justice.com/articles/contrefaCon-ere-numerique,22374.html.
41
voir : https://fr.wikipedia.org/wiki/Escroquerie.

23
-Le phishing (hameçonnage) : Le phishing, quant à lui, est une
technique de fraude visant à obtenir des informations
confidentielles, telles que des mots de passe ou des numéros de
cartes de crédit, au moyen de messages ou de sites usurpant
l'identité d'institutions financières ou d'entreprises commerciales
connues et réputées42 . Le terme phishing est la contraction des
termes anglais «fishing» et «phreaking» désignant le piratage d'une
ligne téléphonique. On précisera que le terme «hameçonnage» est le
terme français pour désigner le phishing43 .
-le spamming : est « l’envoi d'un même message électronique non-
sollicité à un très grand nombre de destinataires au risque de les
importuner »44 . Il s'agit d'un exemple classique de spam qui repose
sur le principe suivant : le message demande de l'aide afin de
transférer des fonds depuis un compte en banque. Le destinataire
(supposé compatissant) est censé faire l'intermédiaire pour la
transaction.
Exemple d’une affaire d’escroquerie numérique :
“un échange de 2 million d’euros en bitcoin45 , contre de faux billets,
entre un serbe et un homme d’affair sud-coréen dans un hotel en
nice, France.”46
 le blanchiment d’argent en ligne :
La définition classique de le blanchiment d'argent est “ Le
blanchiment d'argent ou de capitaux consiste à cacher l'origine d'une
somme d'argent qui a été acquise par le biais d'une activité illégale
en la réinjectant dans des activités légales. Le terme blanchiment
d'argent trouve son origine dans le fait que l'argent acquis de

42
Définition de la Commission générale de terminologie et de néologie.
43
E.MATIGNON.”la cybércriminalité : un focus dans le monde des télécoms”. (mémoire, paris, 25 juin 2012).
(page 29).
44
Définition de la Commission générale de terminologie et de néologie
45
le bitcoin est un cryptomonnaie, où une monnaie virtuelle, crée en 2009.
46
voir : https://www.lepoint.fr/societe/arnaque-a-nice-il-echange-2-millions-en-bitcoins-contre-de-faux-
billets-19-08-2018-2244440_23.php.

24
manière illégale est appelé la finance noire. Le blanchiment d'argent
consiste à rendre propre de l'argent acquis de manière illégale, c'est-
à-dire à réinjecter l'argent sale dans une activité honnête.”47 , alors le
blanchiment d'argent peut se faire en ligne par l'utilisation de
réseaux internet. Par exemple le transfére d'argent d’un banque
international à une valise de bitcoin (bitcoin wallet), sachant que
aujourd'hui une valise de bitcoin devient un bien numérique48, et
aussi la vente des ouvrages ou bien précisément les livre numériques
ou ebooks qui sont vide ou qui contiennent des mots sans aucun
sens en ligne à travers les sitesweb d’e-commerce comme amazon,
ebay...etc, et la vente aussi des comptes des réseaux sociaux pour
circuler l’argent49...etc.
 le terrorisme numérique ou cyberterrorisme :
Selon l'institut régional de l'administration en France, le
cyberterrorism est “Le cyberterrorisme peut se définir comme
l'ensemble des attaques graves (virus, piratage, etc.) et à grande
échelle, des ordinateurs, des réseaux et des systèmes informatiques
d'une entreprise, d'une institution ou d'un État, commises dans le
but d'entraîner une désorganisation générale susceptible de créer la
panique. Les systèmes informatiques des centrales nucléaires, des
tours de contrôles du transport aérien, de certains médias etc., en
constituent autant de cibles stratégiques. Cette définition s'avère
cependant sujette à controverse, les spécialistes ne s'accordant pas
sur son périmètre.”50 et selon barry collin un chercheur en l'institut
américain de sécurité et l'intelligence le cyberterrorisme est « la
convergence du monde physique et du monde virtuel »51.
 Harcélement en ligne ou Cyberharcélement:
47
voir : https://www.journaldunet.fr/business/dictionnaire-economique-et-financier/1198865-blanchiment-
definition-traduction/ .
48
E.NETTER et A.CHAIGNEAU, ”les biens numériques”.
49
voir : https://www.actualitte.com/article/monde-edition/quand-les-livres-numeriques-servent-a-blanchir-
de-l-argent/88912 .
50
voir : http://www.ira-nantes.gouv.fr/seminaire/cyberterrorisme/i-le-cyberterrorisme-definitions-et-enjeux/.
51
Organisation américaine Institute for Security and Intelligence.

25
Le cyberharcèlement (cyberintimidation ou cyberbullying en anglais)
est une forme de harcèlement conduite par divers canaux
numériques.
Il peut prendre différentes formes, comme la création de faux profils,
la diffusion de rumeurs infondées ou encore l'envoi de messages
d'insultes. Le cyberharcèlement et le harcèlement traditionnel ont de
nombreux points communs. Seule la forme change, puisqu'il s'agit
d'agressions répétées sur le long terme envers un individu dans le
but de nuire à celui-ci, mais diffusées par des moyens de
communication numériques. Avec les réseaux sociaux les
informations sont plus facilement conservées, et peuvent se
propager rapidement à un large nombre d'internautes connus ou
non de la victime. L'anonymat et l'absence de face-à-face sont des
caractéristiques souvent trouvées dans les cas de cyberharcèlement,
mettant en relief certains dangers d'Internet, où chaque internaute
ayant laissé des traces sur Internet peut devenir victime de cette
phénomène.
Le premier à avoir évoqué ce phénomène est “Bill Belsey, en 2003.
Ce professeur canadien en a donné la définition suivante : « La
cyberintimidation est l'utilisation des technologies de l'information
et de la communication pour adopter délibérément, répétitivement
et de manière agressive un comportement à l'égard des individus ou
d'un groupe avec l'intention de provoquer des dommages à autrui. ».
Au Canada, on distingue le cyberharcèlement d'une notion proche, la
cyberintimidation”52.
Ce cyberharcélement inclus aussi une nouvelle forme qui s’appelle le
“sexting”53, alors que ce dernier et selon wikipedia est défini comme
l'acte d'envoyer électroniquement des textes ou des photographies

52
voir : https://fr.wikipedia.org/wiki/Cyberharc%C3%A8lement
53
Sexting est un mot-valise anglais formé de sex (« sexe ») et de texting (« envoi de messages textuels via SMS
»).

26
sexuellement explicites, en français des « sextos », surtout d'un
téléphone portable à un autre54.

2-1 : type des infractions liées aux systèmes d’information


et aux systèmes de traitement automatisé des données
(STAD).
Ce type des infractions est apparu avec l'apparition et le
developpement des systémes de réseaux d'informatique, et
notamment l'internet. Ces infractions sont commis seulement au
niveau virtuel et concernant la destruction des systèmes et les
donnés. On peut citer deux exemples de ces infractions les plus
connus en communité pour bien comprendre ce type.
 le Dos et le DDos :
Une attaque par déni de service (DoS attack pour Denial of Service
attack en anglais) est une attaque informatique ayant pour but de
rendre indisponible un service, d'empêcher les utilisateurs légitimes
d'un service de l'utiliser55. Ces attaques ont pour objectif de
consommer tout ou partie des ressources d'une cible, afin de
l'empêcher de pouvoir rendre ses services de façon satisfaisante 56.
À l'heure actuel, et avec la rapidité de developpement de l'internet,
ces attaques aussi devolués, alors les attaques DDoS (déni de service
distribué, ou en anglais destributed denial of service) sont apparues,
ces derniers nécessitent une connaissance plus forte que les
premiers. En 2008 plus de 190 000 attaques ont été organisé par ces
attaque de deni de service distribué57 .
Des exemples de ces attaques :

54
voir : https://fr.wikipedia.org/wiki/Sexting
55
wikipedia : attaque par déni de service.
56
A.ELAZZOUZI, ”cybercriminalité au maroc”. (page 51).
57
A.ELAZZOUZI, ”cybercriminalité au maroc”. (page 52).

27
- Mars 2003 : Le site web de la chaîne d'information Al Jazzera a été
l'objet d'attaque par dénis de service. La page d'accueil du site a été
remplacée par un logo représentant une bannière étoilée
accompagnée de l'inscription. « let freedom Ring ». Replacée dans
son contexte, cette attaque s'est inscrite dans le sillage de la seconde
guerre du golf, où la diffusion par cette télévision d'images de soldats
de la coalition morts avait choqué l'opinion publique américaine.
- Août 2009 : Twitter, Facebook et Google ont subi une attaque par
déni de service. Une opération unique, massive et coordonnée selon
Twitter. Un bloggeur géorgien serait la cible des pirates qui ont
paralysé ces trois sites. Il utilise LiveJournal, Facebook, YouTube et
Twitter pour militer sur le web en faveur de la Géorgie. Un
militantisme qui n'aurait pas plu à des "activistes" russes et qui
auraient décidé de bloquer ses comptes (blogs, Twitter et Facebook).
Seule façon d'y parvenir : envoyer un grand nombre de messages
vers ces sites pour les bloquer.
 la défacement de siteweb ou le hacking :
Un défacement, défaçage ou défiguration (défacement en anglais)
est un anglicisme désignant la modification non sollicitée de la
présentation d'un site web, à la suite du piratage de ce site. Il s'agit
donc d'une forme de détournement de site Web par un hacker58.
Une page défacée peut contenir plusieurs éléments :
un fond uni, qui peut être le seul indice de défacement d'un site ; la
plupart du temps la page d'accueil est blanche ou noire
un simple mot, comme owned, hacked ou bien le pseudonyme du
défaceur
une image est assez souvent présente, et affiche les revendications
du défaceur. On trouve souvent des symboles se référant à la mort
(crânes…), un drapeau sous lequel le défaceur est fier d'agir, etc.
58
voir : https://fr.wikipedia.org/wiki/D%C3%A9facement.

28
parfois plus qu'un simple mot, plusieurs phrases, pouvant être de
différentes natures (insultes envers des États, des défaceurs adverses
; une revendication spécifique…)
une explication simple de la façon dont le défaceur a acquis l'accès
en écriture sur le site, accompagnée à l'occasion d'une moquerie
envers le webmestre ou l'administrateur du site en question
plus rarement un fichier audio.
Quelque exemple des sitesweb marocains qui ont été un objet des
attaques de hacking, sachant que et à titre d'information les sitesweb
marocain constituent un terrain d'entrainement pour les pirates
étrangers59.
- 2009/05/28 attaque par Dr.Anach cible le site de
www.marocainsdumonde.gov.ma/.
-2009/04/27 attaque par Hmei7 a ciblé le site
www.habous.gov.ma/sidishiker/.
-2009/01/08 par GANG hackers ARABS a ciblé le site
Docs.justice.gov.ma/ang.txt .
-2003 2008/11/21 attaque par Old.Zone a ciblé le site
www.equipementransport.gov.ma/ .
-2003 2008/11/20 attaque par Old.Zone a ciblé le site
www.mtpnet.gov.ma/index.htm .
3-1 : type des infractions atteinte à les données
personnelles et à la vie privé.
Ce type concerne les personnes lui-même au niveau virtuel, ainsi
leurs donnée privé et leurs vie. Pour bien comprendrece type on va
donner quelques exemples :
 l’usurpation d’identité numérique :

59
A.ELAZZOUZI, ”cybercriminalité au maroc”. (page 57).

29
Selon la definition de wikipédia, l'usurpation d'identité est le fait de
prendre délibérément l'identité d'une autre personne vivante,
généralement dans le but de réaliser des actions frauduleuses
commerciales, civiles ou pénales, comme régulariser sa situation au
regard de l'émigration, accéder aux finances de la personne usurpée,
ou de commettre en son nom un délit ou un crime, ou d'accéder à
des droits de façon indue60 , alors au niveau numérique, l‘usurpation
d‘identité est le fait de prendre l'identité d'une personnes où ces
données au niveau virtuelle, a titre d'exemple creation d'un faux
profile en les reseaux sociaux (facebook)61 , l'usage de l'IP adresse
d'autrui62, un nom de domain, les mots de passe...etc.
Exemple d'une affaire de l'usurpation d'identité numérique :
L'affaire du “faux site officiel de Rachida Dati” , alors le contenu de
l'affaire est celui-ci : “Le 4 janvier 2012, les services de police étaient
saisis d'une plainte déposée par le directeur de cabinet de la maire
du 7e arrondissement de Paris, du chef d'atteinte à un système
automatisé de données et usurpation d'identité sur support
numérique. Cette plainte faisait suite à la découverte d'un site
internet présentant l'apparence du site officiel de la plaignante,
reproduisant sa photographie ainsi que des éléments graphiques
propres, mais diffusant des commentaires insultants et diffamatoires
et permettant de publier sur Twitter ou Facebook de faux
communiqués de Mme Rachida Dati !” . 63

 Diffamation numérique :
Selon le service public français, La diffamation se définit comme “est
une allégation ou l'imputation d'un fait qui porte atteinte à l'honneur
et à la considération d'une personne. La diffamation peut être
60
voir : https://fr.wikipedia.org/wiki/Usurpation_d%27identit%C3%A9 .
61
E.NETTER, ”Numérique et grandes notions du droit privé”. (page 65).
62
Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué de façon
permanente ou provisoire à chaque périphérique relié à un réseau informatiquequi utilise l'Internet Protocol.
L'adresse IP est à la base du système d'acheminement (le routage) des paquets de données sur Internet.
Wikipedia.
63
voir : http://www.thierryvallatavocat.com/2016/12/usurpation-d-identite.html.

30
raciste, sexiste, homophobe.”64. Alors on peut définir la diffamation
numérique comme tout allégation ou imputation d'un fait qui porte
atteinte à l'honneur où à l'image d'une personne au niveau virtuel,
où avec l'utilisation de l'internet généralement, et les réseaux
sociaux particuliérement. À titre d'exemple le partage d'une image
où d'une vidéo d'une personne où un politicien dans une situation
irrespectueux sur les réseaux sociaux pour le but de toucher leur
réputation ou plutôt leur e-reputation65, ainsi un autre exemple que
une personne a attribué un parole à quelqu'un qu'il n'a pas dit et il a
partagé le sur un blog ou les réseaux sociaux...etc.
 Atteinte à la base des données personnelles :
Selon l'union européenne, notamment l'article 4 du règlement
général sur la protection des données, les données personnelles ou
les données à caractére personnelle se définit comme : “toute
information se rapportant à une personne physique identifiée ou
identifiable [...] ; est réputée être une "personne physique
identifiable" une personne physique qui peut être identifiée,
directement ou indirectement, notamment par référence à un
identifiant, tel qu'un nom, un numéro d'identification, des données
de localisation, un identifiant en ligne, ou à un ou plusieurs éléments
spécifiques propres à son identité physique, physiologique,
génétique, psychique, économique, culturelle ou sociale” , c'est la
même définition a été prise par la juridiction marocain. Alors
l'atteinte à la base de ces données au niveau virtuel est aussi
interdite, comme par exemple la cession illicite des données
personnelles, l'exploitation frauduleuse des données...etc, et on peut
donner l'exemple de l'entreprise cambridge analytica et facebook,
par une affaire qui s'appelle “affaire cambridge analytica”, en 17
64
voir : https://www.service-public.fr/particuliers/vosdroits/F32079 .
65
L'e-réputation, parfois appelée web-réputation, cyber-réputation, réputation numérique, sur le Web, sur
Internet ou en ligne, est la réputation, l’opinion commune (informations, avis, échanges, commentaires,
rumeurs…) sur le Web d'une entité (marque), personne morale (entreprise) ou physique (particulier), réelle
(représentée par un nom ou un pseudonyme) ou imaginaire. Elle correspond à l’identité de cette marque ou
de cette personne associée à la perception que les internautes s'en font. Wikipédia.

31
mars 2018, le NEWYORK TIMES et LONDON'S OBSERVER (le magazine
du journal britannique The Guardian), révelaient que la société
britannique cambridge analytica (CA) a exploitait frauduleusement
les données personnelles du 87 millions des utilisateurs facebook
sans leur consentement, au profit de la campagne de donald trump 66
et de celle pour le brexit67 de la Grande-Bretagne. Pour cette affaire
facebook a été condamné de payé une amende de 565 000 euro au
royaume unis, et la société cambridge analytica a été condamné de
payé aussi une amende de 16 600 euros, et à l'effet de cette affaire
l'union européenne a commencé d'appliqué le réglement général sur
la protection des données (RGPD) en 25 mai 201868.
La cybercriminalité englobe un nombre illimité des infractions et il
est impossible de les nommés une par une, sachant que le fait
d'obtenir un mot de passe de WIFI69 d'une personne sans leur
consentement est une infraction appartient à la cybercriminalité.

Section 2 : l’arsenal juridique marocain face à la


cybércriminalité.
Le maroc malheureusement occupe des rangs tardifs en la
cybersécurité et aussi en la lutte contre la cybercriminalité au niveau
internationale et même au niveau régional, selon les derniers
statistiques de l'union international de les télécommunications
concernant la cybersécurité, sachant que ce dernier terme signifie le
rôle de l'ensemble des lois, politiques, outils, dispositifs, concepts et
mécanismes de sécurité, méthodes de gestion des risques, actions,
formations, bonnes pratiques et technologies qui peuvent être
66
Élection présidentielle américaine de 2016.
67
On désigne familièrement sous le nom de Brexit la sortie du Royaume-Uni de l'Union européenne (en anglais
: British exit from the European Union) à la suite du référendum qui a eu lieu le 23 juin 2016 et qui a vu la
victoire du camp désirant quitter l'UE à 51,9 %. Wikipedia.
68
voir: https://fr.wikipedia.org/wiki/R%C3%A8glement_g%C3%A9n%C3%A9ral_sur_la_protection_des_donn
%C3%A9es .
69
Le Wi-Fi, ou Wifi, désigne un réseau local permettant de relier entre eux, sans fil, plusieurs appareils
informatiques dans le but de faciliter la transmission de données.

32
utilisés pour protéger les personnes et les actifs informatiques
matériels et immatériels (connectés directement ou indirectement à
un réseau) des états et des organisations (avec un objectif de
disponibilité, intégrité et authenticité, confidentialité, preuve et non-
répudiation)70, le maroc a été classé 93 mondialement et 10
régionalement71 en 2018. Toutefois, la législation marocain a pris des
initiatives pour adopter des lois contre cette phénomène même que
se sont incomplète (ç'est à dire il y a un vide juridique important) et
non développé.
En effet, Face au phénomène de la cybercriminalité, les ripostes
juridiques nationales sont différentes d'un pays à l'autre. Ceci
s'explique notamment par l'émergence de deux courants ayant deux
conceptions différentes du phénomène. Le premier estime qu'il n'y a
pas lieu de distinguer entre l'information stockée sur les supports
traditionnels et celle qui est automatisée. Par conséquent, la
cybercriminalité ne justifie pas de nouvelles mesures législatives 72 ,
Le deuxième courant considère la cybercriminalité comme étant un
phénomène spécifique. De nouvelles mesures sont donc nécessaires.
Les ripostes juridiques marocaines s'inscrivent dans cette deuxième
perspective73 . Donc à la base de cette démarche le législateur
marocain a adopté le texte législative concernant cette phénomène à
travers 3 lois :
2-1 : La loi n°07-03 complétant le code pénal en ce qui
concerne les infractions relatives aux systèmes de
traitement automatisé des données (STAD).
Cette loi a vu le jour en 2003, et elle a été la premiere loi qui
concerne la phénoméne de la cybercriminalité, elle s'est inspirée, et
elle a été reproduite à partir des lois étrangers similaires, notamment
70
voir : https://fr.wikipedia.org/wiki/Cybers%C3%A9curit%C3%A9.
71
voir : https://www.itu.int/en/ITU-D/Cybersecurity/Documents/draft-18-00706_Global-Cybersecurity-Index-
EV5_print_2.pdf.
72
M.CHAWKI, « Combattre la cybercriminalité », page 120.
73
A.ELAZZOUZI, ”la cybercriminalité au maroc”. (page 112).

33
la loi française dite loi GODFRAIN du 5 janvier 1988. Elle traite et
réprime pénalement les intrusions et les atteintes aux systémes de
traitement automatisé des données.
 Concernant les intrusions :
Il exist une distinction entre l'accés et le maintien frauduleux dans un
STAD selon la loi n°07-0374 qui permet de sanctionné toutes les
intrusions non autorisé. Par le fait, il y a deux types d'accès non
autorisé peuvent être envisagés75:
-L'accès dans l'espace, qui consiste à pénétrer par effraction dans un
système informatique c'est à dire l'accès frauduleux. Alors ce accès
frauduleux au STAD peut se faire76 soit :
Depuis l'extérieur du système : ainsi, un pirate qui pénètre dans un
ordinateur connecté à l'internet tombe sous le coup de la loi.
Soit :
Depuis l'intérieur du système : un salarié qui, depuis son poste,
pénètre dans une zone du réseau de l'entreprise à laquelle il n'a pas
le droit d'accéder pourra être poursuivi.
En effet, l'infraction de l'accés frauduleux est sonctionné selon
l'article 607-3 du code pénal qui dispose « le fait d'accéder,
frauduleusement, dans tout ou partie d'un système de traitement
automatisé des données est puni d'un mois à trois mois
d'emprisonnement et de 2.000 à 10.000 dirhams ou de l'une de ces
deux peines seulement ».
-L'accès dans le temps, qui s'agit du fait d'outrepasser une
autorisation d'accès donnée pour un temps déterminé c'est à dire le
maintien frauduleux. Ce dernier est consideré également une

74
BULLETIN OFFICIEL N° 5184 - 14 hija I 1424 (5-2-2004).
75
M.CHAWKI, « Combattre la cybercriminalité », Page 123 / A.ELAZZOUZI, ”la cybercriminalité au maroc”. Page
114.
76
M.CHAWKI, « Combattre la cybercriminalité », Page 123 / A.ELAZZOUZI, ”la cybercriminalité au maroc”. Page
114.

34
infraction punissable selon L'article 607-3 du code pénal marocain
qui dispose : « Est passible de la même peine toute personne qui se
maintient dans tout ou partie d'un système de traitement
automatisé de données auquel elle a accédé par erreur et alors
qu'elle n'en a pas le droit ».
Ainsi, Dès lors que le maintien ou l'accès frauduleux entraîne une
altération du système, la loi marocaine prévoit un doublement de la
peine. Selon l'article 607-3, alinéa. 3 du Code pénal qui dispose « La
peine est portée au double lorsqu'il en est résulté soit la suppression
ou la modification de données contenues dans le STAD, soit une
altération du fonctionnement de ce système ».
Ajoutant a celui-ci, que toute acte frauduleux entraine une altération
du systéme qui contient des informations relatives à la sureté ou
l'économie de l'Etat est sanctionne selon l'article 607-4 qui dispose «
Sans préjudice de dispositions pénales plus sévères, est puni de six
mois à deux ans d'emprisonnement et de 10.000 à 100.000 dirhams
d'amende quiconque commet les actes prévus à l'article précédent
contre tout ou partie d'un système de traitement automatisé de
données supposé contenir des informations relatives à la sûreté
intérieure ou extérieure l'Etat ou des secrets concernant l'économie
nationale
Sans préjudice de dispositions pénales plus sévères, la peine est
portée de deux ans à cinq ans d'emprisonnement et de 100.000 à
200.000 dirhams d'amende lorsqu'il résulte des actes réprimés au
premier alinéa du présent article soit la modification ou la
suppression de données contenues dans le système de traitement
automatisé des données, soit une altération du fonctionnement de
ce système ou lorsque lesdits actes sont commis par un fonctionnaire
ou un employé lors de l'exercice de ses fonctions ou à l'occasion de
cet exercice ou s'il en facilite l'accomplissement à autrui ».
 Concernant les atteintes :

35
La loi n°07-03 a déterminé deux types des atteintes aux systémes de
traitement automatisé des données qui sont :
-Les atteintes au fonctionnement du STAD, c'est à dire toute atteinte
qui va entraîner temporairement une malaise dans le
fonctionnement du systéme ou une dégradation du système voire le
rendre totalement inutilisable (ex: déni de service) est sonctionné
selon L'article 607-5 du Code pénal marocain qui dispose « Le fait
d'entraver ou de fausser intentionnellement le fonctionnement d'un
système de traitement automatisé des données est puni d'un an à
trois ans d'emprisonnement et de 10.000 à 200.000 dirhams
d'amende ou de l'une de ces deux peines seulement ».
-Les atteintes aux données, c'est à dire le fait de modifier ou
supprimer ou manipuler les données (ex: modifier les tables d'une
base de données, déréférencer l'adresse d'un serveur Web dans les
moteurs de recherche, défacer un site web pour y insérer une image
indécente...etc) est une infraction punissable selon L'article 607-6 du
code pénal qui dispose « Le fait d'introduire frauduleusement des
données dans un système de traitement automatisé ou de détériorer
ou de supprimer ou de modifier frauduleusement les données qu'il
contient est puni d'un an à trois ans d'emprisonnement et de 10.000
à 200.000 dirhams d'amende ou de l'une de ces deux peines
seulement ».
Enfin, il faut rappeler que la loi n°07-03 a incriminé autres infractions
relatives aux systéme de traitement automatisé des données qui
concerne les malveillantes informatiques, alors que la falsification de
documents informatise est puni selon l'article 607-7 du code pénal,
l'utilisation de documents informatisé falsifié est puni aussi par la
même article, Participation à une association ou à une entente pour
mener des infractions est sanctionné selon l'article 607-9 du code
pénal, et Fabrication ou acquisition de matériels en vue de mener
des infractions selon l'article 607-10 du code pénal. Il convient de
signaler aussi que toute tentative des delits soit les intrusions où les
36
atteintes est punie des même peine que le délit lui-même selon
l'article 607-8 du code pénal qui dispose « La tentative des délits
prévus par les articles 607-3 à 607-7 ci-dessus et par l'article 607-10
ci-après est punie des mêmes peines que le délit lui-même ».
2-2 : La loi n°09-08 relative à la protection des personnes physiques
à l’égard du traitement des données à caractère personnel.
Cette loi a été promulgué en 21 mai 2009, et elle s'est inspirée de la
loi française appelée loi informatique et liberté du 6 janvier 1978,
elle traite la protection des personnes physiques à l'égard des
traitements des données à caractère personnel. Et à la premier fois
au systéme juridique marocain, cette loi introduit des dispositions
légales harmonisées avec le droit européen77 .
La loi prévoit en premier lieu, des dispositions générales relative à la
definition et le champ d'application de cette loi, et à Qualité des
données et consentement préalable de la personne concernée. en
deuxiéme chapitre elle a prévu les droits de la personne concerné.
En troixiéme chapitre, elle a déterminé des clause relatives à les
obligations des responsables du traitement. Et aussi en les derniers
chapitres, elle a prévu le rôle de la Commission nationale de contrôle
et de la protection des données à caractère personnel, et elle a prévu
aussi le transfert de données vers un pays étranger, registre national
de la protection des données à caractère personnel et des limites à la
création ou à l'usage de registres centraux et de fichiers, les
sanctions, et les Dispositions transitoires78.
Cette loi a déterminé le champ d'application pour protéger les
données personnel à l'égard du traitement des données à caractère
personnel après la définition les données à caractére personnel en
l'article premier de la presente loi, alors que l'article 2 dispose que «
1- La présente loi s'applique au traitement des données à caractère
personnel, automatisé en tout ou en partie, ainsi qu'au traitement
77
A.ELAZZOUZI, ”la cybercriminalité au maroc” , (page 125).
78
BULLETIN OFFICIEL N° 5714 - 7 rabii I 1430 (5-3-2009).

37
non automatisé de données à caractère personnel contenues ou
appelées à figurer dans des fichiers manuels ;
2- La présente loi s'applique au traitement des données à caractère
personnel répondant à la définition du paragraphe 1 ci-dessus :
a) Lorsqu'il est effectué par une personne physique ou morale dont
le responsable est établi sur le territoire marocain. Le responsable
d'un traitement qui exerce une activité sur le territoire marocain
dans le cadre d'une installation, qu'elle que soit sa forme juridique, y
est considéré comme établi ;
b) Lorsque le responsable n'est pas établi sur le territoire marocain
mais recourt, à des fins de traitement des données à caractère
personnel, à des moyens automatisés ou non, situés sur le territoire
marocain, à l'exclusion des traitements qui ne sont utilisés qu'à des
fins de transit sur le territoire national ou sur celui d'un Etat dont la
législation est reconnue équivalente à celle du Maroc en matière de
protection des données à caractère personnel ;
3- Dans le cas visé au b du paragraphe 2 ci-dessus, le responsable du
traitement doit notifier à la Commission nationale, l'identité d'un
représentant installé au Maroc qui sans préjudice de sa
responsabilité personnelle, se substitue à lui dans tous ses droits et
obligations résultant des dispositions de la présente loi et des textes
pris pour son application ;
4- La présente loi ne s'applique pas : - au traitement de données à
caractère personnel effectué par une personne physique pour
l'exercice d'activités exclusivement personnelles ou domestiques ; -
aux données à caractère personnel recueillies et traitées dans
l'intérêt de la défense nationale et de la sécurité intérieure ou
extérieure de l'Etat. Elle ne s'applique aux données à caractère
personnel recueillies et traitées à des fins de prévention et de
répression des crimes et délits que dans les conditions fixées par la
loi ou le règlement qui crée le fichier en cause ; ce règlement précise
38
le responsable du traitement, la condition de légitimité du
traitement, la ou les finalités du traitement, la ou les catégories de
personnes concernées et les données ou les catégories de données
s'y rapportant, l'origine de ces données ou les tiers ou les catégories
de tiers auxquels ces données peuvent être communiquées et les
mesures à prendre pour assurer la sécurité du traitement. Il est
soumis à l'avis préalable de la Commission nationale ; - aux données
à caractère personnel recueillies en application d'une législation
particulière. Les projets ou propositions de loi portant création de
fichiers relatifs aux données précitées sont communiqués à la
Commission nationale en précisant l'autorité responsable du fichier,
la ou les finalités du traitement, la ou les catégories de personnes
concernées et les données ou les catégories de données s'y
rapportant, l'origine de ces données, les tiers ou les catégories de
tiers auxquels ces données peuvent être communiquées et les
mesures à prendre pour assurer la sécurité du traitement ».
Anisi, la présente loi reconnait un certain nombre de droits à toute
personne concernée par la collecte des données nominatives :
exprimer son consentement, être informée lors de la collecte des
données, exercer son droit d'accès, droit de rectification ainsi que
droit d'opposition dans les articles 5, 7, 8, 9 qui disposent
« Droit à l’information lors de la collecte des données
1- Toute personne sollicitée directement, en vue d’une collecte de
ses données personnelles, doit être préalablement informée de
manière expresse, précise et non équivoque par le responsable du
traitement ou son représentant, sauf si elle en a déjà eu
connaissance, des éléments suivants :
a) l’identité du responsable du traitement et, le cas échéant, de son
représentant ;
b) les finalités du traitement auquel les données sont destinées ;

39
c) toute information, supplémentaires telles que : - les destinataires
ou les catégories de destinataires ; - le fait de savoir si la réponse aux
questions, est obligatoire ou facultative, ainsi que les conséquences
éventuelles d’un défaut de réponse ; - l’existence d’un droit d’accès
aux données à caractère personnel la concernant et de rectification
de ces données, dans la mesure où, compte tenu des circonstances
particulières dans lesquelles les données sont collectées, ces
informations, sont nécessaires pour assurer un traitement loyal des
données à l’égard de la personne concernée ;
d) les caractéristiques du récépissé de la déclaration auprès de la
Commission nationale ou celles de l’autorisation délivrée par ladite
commission ;
2- Les documents, qui servent de base à la collecte des données à
caractère personnel doivent contenir les informations visées au
paragraphe précédent ;
3- Lorsque les données, à caractère personnel n’ont pas été
collectées auprès de la personne concernée, le responsable du
traitement ou son représentant doit, avant l’enregistrement des
données ou si une communication de données à un tiers est
envisagée, au plus tard lors de la première communication de
données, fournir à la personne concernée au moins les informations
visées aux a), b) et c) ci-dessus, sauf si la personne en a déjà eu
connaissance.
4- En cas de collecte de données, en réseaux, ouverts, la personne
concernée doit être informée, sauf si elle sait déjà que les données à
caractère personnel la concernant peuvent circuler sur les réseaux
sans garanties de sécurité et qu’elles risquent d’être lues et utilisées,
par des tiers non autorisés ».
Ensuite, elle a défini les obligations auxquelles sont soumis les
responsables de traitement. Ces derniers doivent s'assurer que les
données personnelles sont collectées et traitées d'une façon loyale,
40
légitime et transparente. Pour cela, ils doivent respecter la finalité du
traitement, respecter le principe de la proportionnalité (les données
collectées et traitées doivent être nécessaires, proportionnelles et
non excessives au regard de la finalité du traitement envisagé),
s'assurer de la qualité des données, veiller au respect de la durée de
conservation des données, veiller à l'exercice des droits par la
personne concernée, assurer la sécurité et la confidentialité des
traitements et notification des traitements à la CNDP 79 . En les
articles 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26 du la
presente loi.
Enfin, la loi 09-07 a reprimé toute les infractions concernant les
atteintes illicite des données à caratére personnel, en les articles 51,
52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66 qui disposent
« Article 51 : Sans préjudice des sanctions pénales, lorsqu’il apparaît,
à la suite de la mise en œuvre du traitement objet de la déclaration
ou de l’autorisation prévue à l’article 12 de la présente loi, que ce
traitement porte atteinte à la sûreté ou à l’ordre public ou est
contraire à la morale et aux bonnes mœurs, la Commission nationale
peut, sans délais, retirer, selon le cas, le récépissé de la déclaration
ou l’autorisation.
Article 52 : Sans préjudice de la responsabilité civile à l’égard des
personnes ayant subi des dommages du fait de l’infraction, est puni
d’une amende de 10.000 à 100.000 DH, quiconque aura mis en
œuvre un fichier de données à caractère personnel sans la
déclaration ou l’autorisation exigée à l’article 12 ci-dessus ou aura
continué son activité de traitement de données à caractère
personnel malgré le retrait du récépissé de la déclaration ou de
l’autorisation.
Article 53 : Est puni d’une amende de 20.000 à 200.000 DH par
infraction, tout responsable de traitement de données à caractère
79
La commission National Des données Personnelles.

41
personnel refusant les droits d’accès, de rectification ou d’opposition
prévus aux articles 7, 8 et 9 ci-dessus.
Article 54 : Est puni d’un emprisonnement de trois mois à un an et
d’une amende de 20.000 à 200.000 DH ou de l’une de ces deux
peines seulement quiconque, en violation des a), b) et c) de l’article 3
de la présente loi, collecte des données à caractère personnel par un
moyen frauduleux, déloyal ou illicite, met en œuvre un traitement à
des fins autres que celles déclarées ou autorisées ou soumet les
données précitées à un traitement ultérieur incompatible avec les
finalités déclarées ou autorisées.
Article 55 : Est puni d’un emprisonnement de trois mois à un an et
d’une amende de 20.000 à 200.000 DH ou de l’une de ces deux
peines seulement quiconque : - conserve des données à caractère
personnel au-delà de la durée prévue par la législation en vigueur ou
celle prévue dans la déclaration ou l’autorisation ; - conserve les
données précitées en violation des dispositions du e) de l’article 3 de
la présente loi. Est puni des mêmes peines le fait de traiter à des fins
autres qu’historiques, statistiques ou scientifiques des données à
caractère personnel conservées au-delà de la durée mentionnée au
premier alinéa ci-dessus.
Article 56 : Est puni d’un emprisonnement de trois mois à un an et
d’une amende de 20.000 à 200.000 DH ou de l’une de ces deux
peines seulement quiconque procède à un traitement de données à
caractère personnel en violation des dispositions de l’article 4 ci-
dessus.
Article 57 : Est puni d’un emprisonnement de trois mois à un an et
d’une amende de 50.000 à 300.000 DH ou de l’une de ces deux
peines seulement quiconque procède, sans le consentement exprès
des personnes intéressées, au traitement des données à caractère
personnel qui, directement ou indirectement, font apparaître les
origines raciales ou ethniques, les opinions politiques,

42
philosophiques ou religieuses, les appartenances syndicales des
personnes ou qui sont relatives à la santé de celle-ci. Est puni des
mêmes peines quiconque procède au traitement des données à
caractère personnel concernant des infractions, des condamnations
ou des mesures de sûreté.
Article 58 : Est puni d’un emprisonnement de trois mois à un an et
d’une amende de 20.000 à 200.000 DH ou de l’une de ces deux
peines seulement, quiconque aura procédé ou fait procéder à un
traitement de données à caractère personnel sans mettre en œuvre
les mesures visant à préserver la sécurité des données prévues aux
articles 23 et 24 ci-dessus.
Article 59 : Est puni d’un emprisonnement de trois mois à un an et
d’une amende de 20.000 à 200.000 DH ou de l’une de ces deux
peines seulement, quiconque procède à un traitement de données à
caractère personnel concernant une personne physique malgré
l’opposition de cette personne, lorsque cette opposition est fondée
sur des motifs légitimes ou lorsque ce traitement répond à des fins
de prospection, notamment commerciale, tel que mentionné à
l’article 9 ou par voie électronique tel que prévu à l’article 10 de la
présente loi.
Article 60 : Est puni d’un emprisonnement de trois mois à un an et
d’une amende de 20.000 à 200.000 DH ou de l’une de ces deux
peines seulement, quiconque effectue un transfert de données à
caractère personnel vers un Etat étranger, en violation des
dispositions des articles 43 et 44 de la présente loi.
Article 61 : Est puni d’un emprisonnement de trois mois à un an et
d’une amende de 20.000 à 200.000 DH ou de l’une de ces deux
peines seulement, tout responsable de traitement, tout sous-traitant
et toute personne qui, en raison de ses fonctions, est chargé (e) de
traiter des données à caractère personnel et qui, même par
négligence, cause ou facilite l’usage abusif ou frauduleux des

43
données traitées ou reçues ou les communique à des tiers non
habilités. Le tribunal pourra, en outre, prononcer la saisie du
matériel ayant servi à commettre l’infraction ainsi que l’effacement
de tout ou partie des données à caractère personnel faisant l’objet
du traitement ayant donné lieu à l’infraction.
Article 62 : Est puni d’un emprisonnement de trois à six mois d’une
amende de 10.000 à 50.000 DH ou de l’une de ces deux peines
seulement, quiconque : - entrave l’exercice des missions de contrôle
de la Commission nationale ; - refuse de recevoir les contrôleurs et
de les laisser remplir leurs commissions ; - refuse d’envoyer les
documents ou informations demandés ; - refuse de transmettre les
documents prévus par la loi.
Article 63 : Tout responsable qui refuse d’appliquer les décisions de
la Commission nationale est passible d’un emprisonnement de trois
mois à un an et d’une amende de 10.000 à 100.000 DH ou de l’une
de ces deux peines seulement.
Article 64 : Lorsque l’auteur de l’une des infractions prévues et
sanctionnées au titre du présent chapitre est une personne morale et
sans préjudice des peines qui peuvent être appliquées à ses
dirigeants auteurs de l’une des infractions prévues ci-dessus, les
peines d’amende sont portées au double. En outre, la personne
morale peut être punie de l’une des peines suivantes : - la
confiscation partielle de ses biens ; - la confiscation prévue à l’article
89 du code pénal ; - la fermeture du ou des établissements de la
personne morale où l’infraction a été commise.
Article 65 : En cas de récidive, les sanctions prévues au présent
chapitre sont portées au double. Est en Etat de récidive, toute
personne ayant été condamnée par décision de justice devenue
irrévocable pour l’une des infractions prévues au présent chapitre a
commis une infraction de même nature dans l’année qui suit le
prononcé d’une telle décision.

44
Article 66 : Outre les officiers de police judiciaire, les agents de la
Commission nationale spécialement commissionnés à cet effet par le
président et assermentés dans les formes du droit commun peuvent
rechercher et constater, par procès-verbal, les infractions aux
dispositions de la présente loi et des textes pris pour son application.
Leurs procès-verbaux sont adressés au procureur du Roi dans les cinq
jours suivant les opérations de recherche et de constatation ».
Notons enfin aussi, que la légisilation marocaine a adopté une autre
loi concernant l'échange électronique de données juridiques. C ‘est la
loi n°53-0580.

80
BULLETIN OFFICIEL N° 5584 - 25 kaada 1428 (6-12-2007).

45
CONCLUSION
Comme, on a pu le constater tout au long de ce mémoire, l'internet
est devenu un monde qui s'occupe la plupart de temp des etres
humain, et les internautes de ce monde aussi sont devenu plus en
plus liée à ce monde virtuel à cause de plusieurs aspects et plusieurs
circonstances. Notamment l'ouverture et la democratisation de ce
monde, la liberté, les réseaux sociaux comme facebook...etc. Selon
les derniers statistiques 3,5 milliards d'individus utilisent les médias
sociaux, en hausse de 288 millions (9%) par rapport à l'année
dernière81 . Et selon même statistiques 17 millions d'individus au
maroc utilisent le réseau social facebook.
Alors, avec cette évolution rapide de le monde virtuel, et comme, on
a pu constater dans notre recherche, la cybercriminalité s'évolue en
parallèle. Donc la lutte contre cette phénomène devient plus en plus
difficile. Depuis l'apparition de l'internet et son évolution accélère les
actes criminels et les problèmes de sécurité sont devenu un enjeu
majeur et le volume des atteintes est en constante augmentation.
Ainsi, et au terme de cette recherche, on a pu constater également
l'existance de lacunes qui vont à l'encontre des ambitions de la lutte
contre la cybercriminalité quelque soit au niveau conventionnel-
international, le cas de la convention sur la cybercriminalité de 2001,
soit au niveau régional-national, le cas du maroc. Sachant que le
système ou le cadre juridique marocain n'a pas suffisant et n'est pas
bien adapté pour une lutte efficace contre cette phénoméne par
rapport aux autres Etats à titre d'exemple son homologue la france.
Enfin, et Malheureusement tous ces efforts soit juridique ou non
juridique pour combattre la menace de la cybercriminalité ne sont
pas aisée et aussi ne sont pas efficace quelque soit au niveau
international ou au niveau national notamment au maroc, car il
existe plusieurs obstacles, on peut citer en premier lieu le caractére
81
voir : https://wearesocial.com/fr/blog/2019/01/global-digital-report-2019 .

46
vaste des réseaux informatiques, aussi la rapidité de commission des
infractions, la difficulté de rassembler des preuves, des méthodes
d'investigation et de contrôle qui peuvent se révéler attentatoires
aux droits fondamentaux, en particulier au droit à l'anonymat et à la
liberté d'expression, et le caractère transfrontalier qui pose un grand
probléme.

47
Bibliographie / Sitographie :

Ouvrages :
 Ali El AZZOUZI, “La cybercriminalité au maroc”.
 Mohamed CHAWKI, “Essai sur la notion de cybercriminalité,
IEHEI”. “combattre la cybercriminalité”.
 Abbas jabber, “les infractions commise sur internet”.
 Mohamed CHAWKI- Ashraf DARWISH- Mohammad AYOUB
KHAN- Sapna TYAGI, “Cybercrime, Digital Forensics and
Jurisdiction”.
 Emmanuel NETTER- Aurore CHAIGNEAU, “les biens
numériques”.
 Phillipe BAUMARD, “LA CYBERCRIMINALITÉ
COMPORTEMENTALE : HISTORIQUE ET REGULATION”.

Les Memoires et Les Thése :


 Emmanuel NETTER, “Numérique et grandes notions du droit
privé”. Thése.
 LA CYBERCRIMINALITÉ : UN FOCUS DANS LE MONDE DES
TÉLÉCOMS Mémoire présenté et soutenu par Madame
Emmanuelle Matignon.
 Romain BOOS, “La lutte contre la cybercriminalté au regard des
Etats”. Thése.

Les sitesweb :
 Le moteur de recherche www.google.com
 www.wikipedia.com
 www.wearesocial.com
 www.cyberhistory.byethost4.com
 https://videos.univ-lorraine.fr/

48
 www.le-vpn.com
 https://inhesj.fr
 www.service-public.fr
 www.thierryvallatavocat.com
 www.ira-nantes.gouv.fr
 www.actualitte.com
 www.journaldunet.fr et www.journaldunet.com
 www.linternaut.fr
 www.insee.fr
 www.e-xpertsolutions.com
 http://www.sgg.gov.ma
 www.lepoint.fr
 Text correcteur https://bonpatron.com
 www.village-justice.com
 http://classiques.uqac.ca
 www.cndp.ma
 https://www.mdd.ma/

Les rapports :
 Rapport annuel 2016 de l’ONDRP sous le titre : La
cybercriminalité et les infractions liées à l’utilisation
frauduleuse d’internet en 2015 éléments de mesure et
d’analyse.
 2 Rapports de we are social sous les titres : global digital report
2019. Et, global digital report 2018.
 Rapport de l’union international de télécommunication sous le
titre : global cybersecurité index.

Les Bulletins officiel :


 BULLETIN OFFICIEL N° 5184 - 14 hija I 1424 (5-2-2004).
 BULLETIN OFFICIEL N° 5584 - 25 kaada 1428 (6-12-2007).
 BULLETIN OFFICIEL N° 5714 - 7 rabii I 1430 (5-3-2009).

49
50
51

Você também pode gostar