EL ALAMI Souha: La SAS, cette SARL 2.0

Dziri MALAK: Analyse Approfondie des Impacts de l’E-Banking sur la Gestion de la Relation Client

Salma BENRAMDANE: La lutte contre la cybercriminalité au Maroc : les réalisations et les enjeux

27 نوفمبر 2023 - 10:54 م مقالات , مقالات بالفرنسية
  • حجم الخط A+A-

Salma BENRAMDANE, Doctorante à la faculté des sciences juridiques, économiques et sociales à Marrakech Laboratoire : LIRE MD


Résumé :

Les cyberattaques, l’espionnage industriel, le vol de données sensibles constituent des infractions électroniques qui suscitent une analyse générale des risques pour pouvoir estimer les pertes et les dégâts subis par les entreprises ou par les personnes physiques afin de renforcer le degré de cybersécurité.

La stratégie de cybersécurité entamée par le Maroc est fondée  sur l’évaluation des risques, le renforcement  de la coopération nationale et internationale, la mise à niveau d’un arsenal juridique approprié (Loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement automatisé des données ,la loi 53-05 relative à l’échange électronique de données juridiques ,la loi n°09-08 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel …), la protection des systèmes d’informations .

Malgré les efforts accomplis pour lutter contre cybercriminalité dans le cadre du projet du « Maroc numeric 2013 » plusieurs défis ont été relevé tel que l’anonymat et la vulgarisation des techniques d’attaques.

Mots clés : cyberattaques, cybercriminalité, infractions, électroniques.


Abstract :

Cyber-attacks, industrial espionage, Theft of sensitive data is an electronic offence that triggers a general risk analysis to estimate losses and damage to businesses or individuals in order to enhance the level of cybersecurity.

The cybersecurity strategy initiated by Morocco is based on risk assessment, strengthening of national and international cooperation, upgrading of an appropriate legal arsenal (Law no. 07-03 supplementing the Penal Code as regards offences relating to automated data processing systems, Law 53-05 relating to the electronic exchange of legal data, Law no. 09-08 on the protection of individuals with regard to the processing of personal data, etc.), the protection of information systems.

Despite the efforts made to combat cybercrime within the framework of the «Maroc numeric 2013» project, several challenges have been met such as anonymity and the popularization of attack techniques.

Keywords: cyber-attacks, cybercrime, offences, electronic.


Introduction :

Le monde actuel est prédominé par l’apparition de NTIC, surtout qui sont omniprésentes. Mais, cette évolution a présenté de nombreux désavantages du fait qu’elle a donné naissance à une nouvelle forme de criminalité, c’est le cybercrime or la criminalité numérique qui occupe aujourd’hui une place grandissante qui ne cesse de se développer. C’est un crime de genre particulier, qui n’a pas des limites géographiques puisqu’il est considéré comme un véritable danger pour tous les pays du monde y compris notre pays en utilisant des techniques très développées difficilement contrôlables même par les pays les plus développé.[1]

En effet, la criminalité numérique est une notion qui peut concerner les infractions classiques commises par le biais de nouvelles technologies comme des nouvelles infractions, le progrès rapide de ce crime a donné naissance à de véritables « marchés noir » d’informations piratées, allant des atteintes à la propriété intellectuelle et artistiques au vol d’identité, en passant par les fraudes à la cartes bancaire.[2] Les systèmes d’informations sont devenus indispensables car ils font aujourd’hui la partie intégrante du fonctionnement des administrations publiques, de l’activité des entreprises et des modes de vie des citoyens et voyant que les attaques informatiques se multiplient sur toutes les formes sur les systèmes d’information des pays.

Le nombre croissant des violations de la sécurité a déjà provoqué des dommages financiers et sécuritaires considérables et représente l’une des menaces majeures à moyen et à long terme. A l’échelle mondiale, le cybercrime est considéré comme un   des risques les plus susceptibles de frapper les organisations au cours des 10 prochaines années. Les cyberattaques sont devenues une partie intégrante de la vie des entreprises privées et des administrations publiques.[3]

Le Maroc a entamé un processus de numérisation  pour réaliser une  perspective d’ouverture et du développement projeté par le plan « Maroc numérique 2013 »et se trouve alors devant l’obligation de mettre en place des mécanismes de protection des systèmes d’information des administrations ,des organismes publics et d’infrastructure d’importance vitale .[4]

Les cyberattaques peuvent avoir pour objectif de voler des donnés, d’endommager, et d’altérer la normale des systèmes d’information. L’état marocain, à son coté, a procédé à une analyse des risques qui pèsent sur les systèmes d’information pour pouvoir estimer les pertes potentielles liées à une défaillance de la disponibilité de l’intégrité ou de la confidentialité des données sans pour autant perdre de vue de l’impact majeur et la perte de la confiance en l’entité concernée.

La cybercriminalité ne signifie pas seulement les cyberattaques sur les systèmes d’informations des pays mais elle touche aux sociétés commerciales et aux personnes physiques.

Dans ce contexte, la problématique qui se pose est composée de deux parties la première est liée aux réalisations du Maroc en matière de lutte contre la cybercriminalité et l’instauration de la cyber sécurité qui consiste à diminuer la probabilité des menaces et limiter les atteintes ou les dysfonctionnements induits. La deuxième partie concerne le rôle du Droit la consécration de la confiance numérique dans la vie des entreprises et des particuliers et les défis envisagés par l’Etat pour le renforcement de la cybersécurité et la lutte contre toutes les formes de la criminalité numérique.

La méthode :

Le présent article se base sur une recherche documentaire qui soulève des questions sur la lutte contre la cybercriminalité qui soulève des questions sur la lutte contre la cybercriminalité et la mise en place d’une cybersécurité efficacité et ces questions sont enchainées avec les réalisations de l’Etat en matière et les défis envisagés.

La discussion :

Les risques de l’insécurité sont divers, tel que  la prise de contrôle clandestin d’un système, le déni de service, la destruction ou le vol des données sensibles, le hacking[5],le cracking , le bruteforce, le keylogging et le sniffing. Les risques précités ont des conséquences graves sur les personnes ou les organismes victimes et il faut que la communauté de la sécurité informatique et les fabricants de matériels collaborent pour prévenir contre ces risques.

Pour la lutte contre la cybercriminalité, plusieurs moyens techniques et légaux visent à prévenir et sanctionner les infractions électroniques  et dans cet objectif, on doit mentionner les dispositions du droit pénal sur les infractions automatiques, la loi relative à la propriété intellectuelle, la loi sur les échanges des données  informatisés, la loi sur la protection des données à caractère personnel[6] et la loi portant dépénalisation de la cryptographie et les lois spécialisée lié à la criminalité numérique les plus connus tel la loi n°09-08 relative à la protection des personnes physique à l’égard du traitement des données à caractère personnel[7], la loi n°53-05 lié à l’échange électronique et plusieurs autres lois qui constituent un arsenal juridique pour le Maroc afin d’organiser le cyberspace et pour lutter contre toutes les formes de cybercriminalité .[8]

A- les réalisations du Maroc en matière de la cybersécurité et la lutte contre la cybercriminalité :

Partant d’une vision et d’ambitions claires, visant à positionner le Maroc parmi les pays émergents dynamiques dans les technologies de l’information et de la communication, le Maroc a lancé, sous la présidence effective de Sa majesté le roi en octobre 2009 la stratégie « Maroc Numeric 2013 ». Cette stratégie a retenu la Confiance numérique et partant la cybersécurité en tant que mesure d’accompagnement indispensable à l’ancrage du Maroc à l’économie numérique.

Selon l’indice de la cybersécurité dans le monde (GCI-2017) de l’UIT[9], le Maroc occupe la 49éme place parmi les 193 pays couverts. Les experts de cette agence onusienne spécialisée dans les technologies de l’information et de la communication passent au crible les approches liées à la cybersécurité au travers de cinq critères : juridique, technique, organisationnel et celui de renforcement des capacités et de la coopération. Selon le classement de l’UIT, le Maroc appartient aux 77 pays dits en voie de maturité, derrière les 21 pays avancés et devant les 96 pays en émergence

Au sein du groupe des pays arabes, il arrive en septième position puisque l’Oman et l’Égypte se classent parmi les pays avancés. Toutefois, cette performance relativement moyenne du Maroc s’appuie sur plusieurs points forts qui peuvent servir à bâtir une infrastructure sécuritaire à la hauteur du défi mondial.

مقال قد يهمك :   La procédure du traitement judiciaire des entreprises en difficulté

1.L’évolution de la cybercriminalité et les méthodes de sa confrontation :

L’évolution des pratiques liées à l’usurpation des identités des individus en internet a eu une nouvelle identité individuelle plus complexe qui a pris une nouvelle dimension pour de plus en plus de gens qui doivent apprendre à se réapproprier cette nouvelle forme d’identité avant qu’elle ne leur échappe. En effet, la question de l’identité des personnes n’est jamais été résolu en prenant en compte plusieurs paramètres, dépendant d’une culture, d’une histoire familiale et d’une construction personnelle elle a aussi une définition juridique qui parfois rejoint un peu l’identité réelle, parfois s’en éloigne.

Derrière ces identités affichées se cachent parfois des personnes complètement différentes, plus ou moins sérieux selon les circonstances plus ou moins âgées ou encore utilisant un autre sexe en utilisant des photos volées, et dans le même contexte si tout le monde est parfaitement armé psychologiquement pour affronter ces multiples identités.

L’identité prend enfin une toute autre dimension, puisqu’on ne sait qu’un nom, une fiche d’état civil ou un portrait sur un réseau social et cette nouvelle dimension de l’identité, parfois difficile à maitriser, nous risquons d’en perdre totalement le contrôle, qu’il s’agisse de faux portraits crées à notre insu, d’informations publiées par les autres sur soi-même mises en ligne mais pour lesquelles on a perdu le mot de passe ou qui sont encore là alors même que nous croyons les avoir supprimées ou bien au-delà de notre propre mot.

Encore, derrière cette question d’identité numérique, dans son rapport avec son identité propre, personnelle et l’identité perçue par les autres.la nécessité d’une véritable éducation de chacun à cette nouvelle dimension à laquelle nous ne sommes pas tous préparés et dont certains pourraient abuser.

Dans le processus de l’évolution de l’identité électronique, on doit mentionner les notions de pseudonymat et anonymat qui constitue une voie beaucoup plus bénéfique pour les auteurs des cyberattaques et des cybers criminels.

Or, l’anonymat a suscité une large discussion, puisque pour certains, l’anonymat sera nécessaire et parfaitement légitime si une personne qui souhaite parler de ses problèmes personnels et est à la recherche de conseils, sans qu’elle puisse par la suite être inquiétée ou stigmatisée.[10]

Pour d’autres l’anonymat est vital car leur vie est en danger, mais qu’on souhaite leur offrir la possibilité de communiquer et d’informer sur leur situation, comme dans les pays en guerre ou certains régimes dictatoriaux ou peu démocratique.

   D’un autre côté, on constate l’apparition d’un nouveau phénomène dans le monde de cybercriminalité appelé Anonymous qui est un mouvement hacktiviste qui est connue des plus célèbres cyberattaques sur des grands systèmes d’informations de plusieurs pays. Une autre infraction découverte est celle des « fake diplômes » qui se représente par des diplômes des universités fictives ou totalement inconnues.

 Les techniques numériques permettent aujourd’hui pour un faussaire méticuleux de fabriquer des documents d’identité très vraisemblables. Ils apprennent les techniques sur internet et s’échangent des secrets de fabrication pour contourner les caractéristiques de sécurités.

 Face à ces pratiques, plusieurs pays ont déjà déployé des solutions permettant de s’authentifier sur internet. Ainsi, la Belgique a développé eID[11] dès 2002 en permettant aux belges de plus de douze ans de réaliser de nombreux procédures administratives en ligne, y compris le dépôt de plainte pour des cas simples.

En effet, poussés à la fois par les évolutions technologiques qui commençaient à les freiner ou l’attrait de l’argent facile tant que les groupes criminels traditionnels se sont rapidement investis au tournant du XXI siècle dans les criminalités numériques.[12]

La criminalité organisée s’est beaucoup investie dans la cybercriminalité, et on devra invoquer d’autres types des infractions de nature tel que la contrefaçon des moyens de paiement (les chèques, les cartes bancaires et la prise de contrôle de comptes bancaires ou la prise de contrôle de systèmes de paiement électronique (comme PayPal).

Les modes d’obtention des données de cartes bancaires sont de plusieurs natures : le vol physique de la carte bancaires est de plusieurs natures : le vol physique de la carte, la copie des données de la carte et du code PIN, l’hameçonnage, l’interception par des logiciels malveillants et le vol en masse de données chez des commerçants ou des intermédiaires de paiement électronique.

La France a aussi vécu des copies des anciennes générations de puces permettant de se passer de la connaissance du code avec une carte bancaire volée. Aujourd’hui , avec le standard EMV[13] et suite à la démonstration par le chercheur ROSS Anderson et son équipe de différentes failles ,on devrait voir arriver de nouvelles attaques contre les carte à puce, permettant une fois encore d’utiliser une carte volée sans avoir à connaitre son code .[14]

L’escroquerie à l’avant de frais est la forme la plus courante d’escroquerie par internet. Elle consiste par différents moyens pour promettre un gain important puis à réclamer des frais pour pouvoir mettre en place les procédures.

Dans de nombreux pays européens, l’initiative de la lutte contre la cybercriminalité est née autour de la problématique de défense des droits de l’homme et de la protection de la vie privée.

Quant au Maroc, l’amélioration des mécanismes indicatifs devrait permettre d’encourager les utilisateurs de cybersécurité à prendre les mesures de protection nécessaire. Le développement d’une industrie domestique et concurrente est sans doute au cœur de la transition marocaine vers le groupe des pays avancés.

2. Les défis envisagés par l’Etat pour le renforcement de la cybersécurité et la lutte contre toutes les formes de la criminalité numérique.:

Afin de définir la stratégie de sécurité du système d’information, on doit prendre en considération l’analyse des risques relatifs au cyberspace selon un processus dynamique et continue pour guider la démarche de la sécurité. Encore, la stratégie de la sécurité des systèmes d’information est basée essentiellement sur la mise en place d’un cadre légal approprié[15]et sur l’encouragement de la recherche et de développement dans le domaine de sécurité des systèmes d’information ainsi que l’obligation de respect d’un minimum de normes.

La nécessité d’une stratégie claire suppose de retenir quatre axes stratégiques :

 – l’évaluation des risques pesant sur les systèmes d’information au sein des administrations

 – la protection et la défense des systèmes d’information.

 – le renforcement des fondements de la sécurité.

 – le développement de la coopération nationale et internationale.

 Concernant le secteur privé, les entreprises sont la cible potentielle des cybercriminels à travers le monde, allant du piratage de données, de l’espionnage industriel jusqu’à l’arrêt total de l’activité, la cybercriminalité présente un grand défi pour les entreprises marocaines, c’est dans ce contexte que, la troisième édition de la Campagne nationale de lutte contre la cybercriminalité 2016, dans le cadre de son plan stratégique, s’adresse pour la première fois, au secteur privé marocain, avec une forte impulsion du Ministère de l’Industrie, du commerce, de l’investissement et de l’Economie Numérique.

 Pour sensibiliser le secteur des entreprises aux mesures de sécurité nécessaires pour lutter efficacement contre ce phénomène avec toutes les menaces qu’il présente envers la productivité des entreprise et leur image de marque. Une plateforme d’information et d’alerte de vulnérabilité sera mise en place.

 La stratégie marocaine de cybersécurité est trop souvent limitée au seul aspect économique, en effet, ce sont les donneurs d’ordre qui dans le cadre de leurs activités délocalisées ont poussé les pouvoirs publics à se doter de structures de cybersécurité comparables à celles qui existaient chez eux.

Ainsi, le Maroc a opté pour la mise à jour  de ses  textes de lois surtout le code pénal en  misant  en place de nouveaux décrets et  des lois relatives à la réglementation numérique telle le cas de la loi 53- 05[16] relative à l’échange électronique de données juridiques, la loi 09-08 relative au traitement automatisé des données personnelles, sans oublier la ratification de conventions internationales en matière de lutte contre la cybercriminalité et le terrorisme via les moyennes technologique de communication, à savoir par exemple la Convention de Budapest relative à la cybercriminalité.

مقال قد يهمك :     La responsabilité pénale des malades mentaux à la lumière de la jurisprudence marocaine

B. Le rôle du droit pour la consécration de la confiance numérique et les défis envisagés :

D’abord, on doit se rappeler que les efforts menés par le législateur marocain qui a mis en place un ensemble de textes juridiques visent en premier lieu d’instaurer de la confiance en les services en ligne et l’élargissement de l’utilisation des TIC. Ces textes juridiques sont :

– Loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement automatisé des données .[17]

 – la loi n°103-13 relative à la lutte contre les violences faites aux femmes.

 – la loi n°03-03 relative à la lutte contre le terrorisme

 – La loi 53-05 relative à l’échange électronique de données juridiques ;

 – La loi n°09-08 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel ;

 – La loi n°34-05 modifiant et complétant la loi n°2.00 relative aux droits d’auteur et droits voisins                                – la loi n° 77-03 relative à la communication audiovisuelle

 – la loi n°88-13 relative à la presse et à l’édition afin de combler le vide juridique touchant la réglementation de presse.

1.le dispositif juridique marocain destiné pour lutter contre la cybercriminalité :

La certitude électronique, la protection des données personnelles, la protection des consommateurs sont des questions qui suscitent d’instaurer un cadre légal approprié qui affecte tous les aspects économique, politique et administratives.[18] Dans ce contexte, un droit commercial international qui englobe les dimensions juridique et technique pour les relations des réseaux numériques et pour assurer la confiance économique et sécuritaire virtuel est nécessaire.

De même, le droit pénal ne cesse de s’adapter avec les nouveaux défis liés à la facilité d’accès aux informations personnelles par les délinquants et l’imprudence des utilisateurs au monde virtuel ainsi que l’anonymat que procure le cyberespace.

Des pas de géants ont néanmoins été accompli depuis l’adoption de la DNSSI[19] qui s’adresse aux organismes d’importance vitale. Le législateur marocain se trouvait contraint d’enrichir le code pénal par des dispositions législatives susceptibles de s’appliquer aux infractions commises par voie numérique tel que la loi n°07-03 complétant le code pénal concernant les infractions relatives aux systèmes de traitement automatisé des données a vu le jour en 2003.[20]

La loi n°07-03 constitue un texte fondateur pour la mise à niveau de l’arsenal juridique marocain pour tenir compte des infractions imputables à la criminalité numérique, puisque l’article 607-3,1er alinéa incrimine tous les modes de pénétration irréguliers dans un système informatique, que ce soit par malveillance, par défi, ou par jeu.[21]

En effet, l’intrusion sans droit dans un système informatique est incriminable sans prendre en considération les conséquences qu’elle peut avoir. Toutefois, l’infraction relative à l’utilisation non autorisée exigerait l’utilisation des mécanismes de protections qui se représentent par la disposition le renforcement de la sécurité en cyberspace. Encore, la responsabilité pénale ne devrait pas viser les personnes qui, agissant en toute innocence et honnêteté, croient avoir le pouvoir d’utiliser le pouvoir un ordinateur.

Or, la personne qui s’immisce dans un système automatisé de données par erreur, mais qui s’y serait maintenue de manière consciente, rentre dans le cadre de l’incrimination.

Quant aux atteintes à un système de traitement d’information, le code pénal marocain a incriminé toute atteinte au fonctionnement d’un système en d’information par ses articles 607-3[22] et 607-5 de la loi n°07-03 complétant le code pénal.

Pour les atteintes à l’identité des personnes aux réseaux sociaux comme par exemple, l’Hacker qui subtilise une photo d’un autre individu et la modifier pour la publier sur internet, ces atteintes sont incriminées par l’article 607-7 du code pénal qui prévoit que le fait de détériorer ou modifier ou supprimer frauduleusement les données est puni d’un an à 3 ans d’emprisonnement et de 10.000 à 200.000 dirhams d’amendes ou l’une de ces deux peines seulement.

Le progrès rapide des nouvelles technologie d’information et de communication, notamment les réseaux sociaux, a permis aux personnes de mauvaise intention de porter atteinte aux femmes, et pour le renforcement de la protection des femmes contre toutes sortes de violence en totale harmonie avec les conventions et les chartes internationales ratifiées par le Maroc, le législateur pénal marocain a promulgué le 22 février 2018, la loi n°103-13 relative à la lutte contre les violences faites aux femmes.

Outre les dispositions concernant la protection de la femme contre toutes les formes de violence, la loi n°103-13 englobe aussi des dispositions concernant la protection pénale de la vie privée, complétant le code pénal. La loi n°103-13 est entrée en vigueur le 13 septembre 2018, c’est de combler certains vides juridiques constatées au niveau de code pénal et surtout la protection de la vie privée des personnes puisque les articles 447-1 et 447-2 et 447-3 du code pénal trouvent leur fondement dans l’article 24 de la constitution de 2011.

Les actes incriminés par la loi n°103-13 qui sont liés au crime numérique sont comme suivant :

  1.  L’interception: la capture des communications ou informations destinées à un destinataire autre que l’auteur de ces actes et sans autorisation de la loi.
  2. l’enregistrement : c’est le fait d’enregistrer des paroles ou informations émises d’autrui à titre privé ou confidentiel.

     3. la diffusion ou distribution :se réalise à travers la diffusion ou la distribution au public des paroles ou des informations.

 L’alinéa 2 de l’article 447-1 réglemente ces agissements sachant que le législateur vise à assurer la protection du droit à l’image en interdisant la capture des photos d’une personne dans un lieu privé ainsi que la distribution de ces photos sans le consentement de la personne concernée.

Donc, la loi n °103-13 relative à la lutte contre les violences faites aux femmes sont particulièrement sévères lorsqu’on parle d’atteinte à l’image et à la vie privée et ces crimes sont passibles d’un an à cinq ans de prison.[23] Encore, dans le monde de cybercriminalité se pose la question de terrorisme qui a pris une dimension internationale et le Maroc s’est engagé sur la voie de la prise de mesures de prévention et de la répression dont la principale est la promulgation de la loi n°03-03 relative à la lutte contre le terrorisme.[24]

Concernant les lois spéciales liées à la criminalité numérique, les plus connues sont la loi n°09-08 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel, la loi n°53-05 relative à l’échange électronique de données juridiques, la loi n° 77-03 relative à la communication audiovisuelle.

La loi n°0908 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel a été publié au BO du  18 juin 2009, a introduit un ensemble de dispositions légales harmonisées avec le droit européen et avec la directive communautaire n 95/46.[25] Cette loi a facilité aux entreprises, les échanges avec les partenaires européens et permet de protéger leur image comme il protège l’identité, droits et libertés individuelles ou collectives de l’Homme et vise à préserver les secrets de la vie privée des citoyens.

Quant à la loi n°53-05, cette loi contient des dispositions juridiques répressives liées aux crimes numériques en voyant l’utilisation croissante des NTIC et le recours à l’internet pour le but d’instaurer un environnement législatif propice au développement du commerce électronique. Comme on sait, La cybercriminalité ne se limite pas seulement à l’identité des personnes, leur vie privée ou leurs transactions commerciales électronique main elle portait atteinte à la propriété intellectuelle et plus particulièrement aux droits d’auteur sachant que l’utilisation des NTIC et de l’internet a permet plus qu’avant à avoir accès à l’information.

De plus, le Maroc occupe une place prépondérante à l’échelon international, dans la violation de droits d’auteur et dans le phénomène de piraterie des logiciels et des applications. Et dans ce sens, la loi n°2-00 relative aux droits d’auteur et droits voisins a enté en vigueur le 18 novembre 2000 vise essentiellement à assurer une protection des œuvres intellectuelles. Rappelant que la loi n°2-00 a été modifié et complété par la loi n° 34-05 l’article 12 de la loi n°2-00 promulguée le 15 février 2000 relative aux droits d’auteur et droits voisins telle que modifiée et complétée, cette disposition ne s’applique cependant pas à la reproduction d’une œuvre qui porterait atteinte à l’exploitation normale de l’œuvre ou causerait un préjudice injustifié aux intérêts légitimes de l’auteur.[26] Le Maroc a adopté aussi la loi n°88-13 relative à la presse et à l’édition afin de combler le vide juridique touchant la réglementation de presse et cette loi vise à encourager l’investissement, à améliorer les normes de transparences et à renforcer la protection des droits de la propriété intellectuelle d’une manière générale.

مقال قد يهمك :   Marouane IGAADI:  ENJEUX DE L’APPLICATION DU DROIT D’INGÉRENCE HUMANITAIRE

Selon l’article 33 de la loi n°88-13, la liberté des services de la presse électronique est garantie et dans le même cadre l’article 34 de cette loi permet au journal de bénéficier d’un titre gratuit d’un nom de domaine national avec l’extension presse.ma permettant au public d’avoir accès à son contenu médiatique.

Ainsi, la loi n°24-96 relative à la poste et aux télécommunication représente un premier pas vers la mise en place d’un cadre de libéralisation des télécoms qui vise à permettre au secteur des télécoms à se doter d’un cadre réglementaire efficace et transparent qui favorise la concurrence loyale comme elle vise à poursuivre le développement de ces réseaux et services en favorisant les initiatives tendant à les adapter à l’évolution des technologies et au progrès scientifique.

2.Les enjeux de cybersécurité envisagées par le Maroc :

En effet, les organisations marocaines sont conscientes de l’importance de la cybersécurité, mais elles manquent de moyens pour mettre au moins des mesures adéquates. La meilleure preuve de cette prise de conscience est le fort taux d’organisation qui se sont dotées d’un programme de cybersécurité.

Encore, on peut relever un paradoxe au cœur de la cybersécurité, d’une part, les organisations affichent une sensibilité tout à fait adaptée au risque de la cybercriminalité et d’autre part, elles ne consentent pas les investissements nécessaires et engagent des ressources humaines au compte-gouttes, comme on constate une faiblesse des investissements actuels en cybersécurité.

Le cadre juridique régissant la cybersécurité au Maroc est moderne en ayant un arsenal juridique comparable à ce qui se fait de mieux le monde, mais il demeure incomplet et les problèmes posés sont liés à l’applicabilité. On constate un manque d’incitatif et une carence au niveau des entreprises spécialisées en cybercriminalité à prendre les mesures de protection nécessaire ainsi que la vulgarisation des techniques d’attaques[27] ce qui suscite toujours de développer les moyens pour lutter contre la cybercriminalité.

Encore, la cybercriminalité est devenue au fil des temps une activité extrêmement profitable tant que des sommes importantes ont été détournées avec succès. en 2008, la cybercriminalité a coûté 1.000 milliards de dollars d’après une étude de McAfee présentée au forum de Davos.[28] Or, la facilité de la cybercriminalité constitue un défi non négligeable puisqu’on constate que le niveau d’expertise technique requis pour un projet cybercriminel n’a plus du sens du moment où il est possible aujourd’hui d’acheter librement les logiciels espions les plus élaborés ainsi que les données collectées par ces mêmes logiciels.


Bibliographie :

Articles et périodiques :

Pr. Chakib ELOUFIR et Amina DIK La complémentarité du droit et de la sécurité en matière informatique, revue du droit commercial et des affaires 2015.

Livres :

TRUDEL Pierre, l’influence d’internet sur la production du droit 2002.

Ali EL AZZOUZI, La cybercriminalité au Maroc, 2010

Éric Freyssinet, la cybercriminalité en mouvement, Lavoisier, management et informatique,2012

ENNASSHI Khalid, la criminalité numérique en droit marocain, librairie Rachad SETTAT,2020.

Rapports des recherches :

Les enjeux de la cybersécurité au Maroc, Bibliothèque Nationale du Royaume du Maroc, 2018.

Stratégie nationale en matière de cybercriminalité 2013.


[1] Khalid ENNASHI,2020, La criminalité numérique en droit marocain, librairie RACHAD SETTAT.

[2] Khalid ENNASHI,2020, La criminalité numérique en droit marocain, librairie RACHAD SETTAT, p 13.

[3] Les enjeux de la cybersécurité au Maroc, Bibliothèque Nationale du Royaume du Maroc, 2018

[4] Stratégie nationale en matière de cybercriminalité 2013.

[5] Signifie enregistreur des clefs

[6] Selon l’article premier des dispositions générale, l’informatique est au service du citoyen et évolue dans le cadre de la coopération internationale mais elle ne doit pas porter atteinte à l’identité, aux droits et libertés collectives ou individuelles de l’Homme elle ne doit pas constituer un moyen de divulgation des secrets de la vie privée des citoyens.

[7] ENNASHI Khalid, la criminalité numérique en droit marocain, librairie Rachad SETTAT,2020.

[8] La complémentarité du droit et de la sécurité en matière informatique, PR Chakib ELOUFIR et Amina DIK, revue du droit commercial et des affaires 2015.

[9] UIT : L’Union internationale des télécommunications ou UIT est l’agence des Nations unies pour le développement spécialisé dans les technologies de l’information et de la communication, basée à Genève. Elle compte 193 États membres et 700 membres et associés du secteur.

[10] Éric Freyssinet, la cybercriminalité en mouvement, lavoisier, management et informatique,2012.

[11] La carte d’identité électronique, parfois désignée par l’anglicisme electronic IDentity, est un type de carte d’identité mise en place dans de nombreux pays. Celle-ci est constituée d’une carte à puce qui contient toutes les informations nécessaires et apparentes sur les anciennes.

[12] Éric Freyssinet, la cybercriminalité en mouvement, Lavoisier, management et informatique,2012.

[13] Europay Mastercard Visa, abrégé par le sigle EMV, est depuis 1995 le standard international de sécurité des cartes de paiement. Il tire son nom des organismes fondateurs : Europay International ; MasterCard International ; Visa International ; rejoints au sein de l’organisme EMVCo.

[14] Éric Freyssinet, la cybercriminalité en mouvement, lavoisier, management et informatique,2012.

[15] Stratégie nationale en matière de cybercriminalité 2013.

[16] Cette loi fixe le régime applicable aux données juridiques échangées par voie électronique (cryptographie) et à la signature électronique. Elle détermine également le cadre juridique applicable aux opérations effectuées par les prestataires de service de certification électronique, ainsi que les règles à respecter par ces derniers et les titulaires des certificats électroniques délivrés.

[17] – Loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement automatisé des données

[18] TRUDEL Pierre, l’influence d’internet sur la production du droit.

[19] Directive nationale de la sécurité des systèmes d’information.

[20] ENNASSHI Khalid, la criminalité numérique en droit marocain, librairie Rachad SETTAT,2020.

[21] ENNASSHI Khalid, la criminalité numérique en droit marocain, librairie Rachad SETTAT,2020, page26.

[22] L’article 607-3 de la loi N 07-03 « le fait d’entraver ou de fausser intentionnellement le fonctionnement d’un système de traitement automatisé des données est puni d’un an à trois ans d’emprisonnement et de 10.000 à200.000 dirhams d’amendes ou de l’une des deux peines seulement »

[23] L’adoption de la loi 103-13 est salutaire, puisqu’elle vise à renforcer l’arsenal juridique existant, concernant la protection des femmes victimes de violence. Bien qu’elle définit les types de violences répressibles par la loi et renforce les mécanismes de protection et de la prise en charge des femmes victimes de violence.

[24] ALI EL AZZOUZI, OP, Cit, P.80.

[25] Directive communautaire n°95/46 : Directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données.

[26] La loi n° 34-05 promulguée le 14 février 2006, qui stipule que « … il est permis, sans l’autorisation de l’auteur et sans le paiement d’une rémunération, de reproduire une œuvre licitement publiée exclusivement pour l’usage privé de l’utilisateur ». Note de présentation. http://www.sgg.gov.ma 

[27] La cybercriminalité au Maroc, Ali EL AZZOUZI 2010.

[28] « La sécurité des économies de l’information » présentée par l’éditeur McAfee au Forum économique mondial de Davos.

تعليقات الزوار ( 0 )

اترك تعليقاً

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

error: يمنع نسخ محتوى الموقع شكرا :)