Site icon مجلة المنارة

L’arsenal juridique marocain de lutte contre le crime informatique:

L’arsenal juridique marocain de lutte contre le crime informatique:

Mohammed Msalha, professeur à la Faculté de Droit à Mohammedia

 

et

 

Khalid En-nashi, Etudiant chercheur au Centre d’Etudes Doctorales à la Faculté de Droit Mohammedia

 

Contrairement à d’autres législations, notamment les législations des pays arabes, qui n’ont pas un arsenal juridique spécifique aux crimes informatiques, le législateur marocain a pris l’initiative à travers  la loi 07-03 sur les atteintes aux systèmes de traitement automatisé des données, cette loi est devenue une partie intégrante du code pénal marocain dans les articles 607-3 à 607-11.

Ainsi, cette loi puni toutes les infractions qui sont considérées comme crimes contre les STAD[1] à travers des sanctions considérables selon le degré de gravitée de l’infraction.

En effet, face au phénomène de la cybercriminalité, les ripostes juridiques nationales sont différentes d’un pays à l’autre. Ceci s’explique notamment par l’émergence de deux courants ayant deux conceptions différentes du phénomène. Le premier estime qu’il n’y a pas lieu de distinguer entre l’information stockée sur les supports traditionnels et celle qui est automatisée. Par conséquent, la cybercriminalité ne justifie pas de nouvelles mesures législatives[2]. Le deuxième courant considère la cybercriminalité comme étant un phénomène spécifique. De nouvelles mesures sont donc nécessaires. Les ripostes juridiques marocaines s’inscrivent dans cette deuxième perspective[3].

Il convient donc de voir dans une première section les dispositions de la loi n° 07-03 complétant le code pénal, pour ensuite étudier dans une deuxième section  d’autres textes législatifs en vigueur relatifs aux infractions informatiques.

Section I-  La loi N° 07-03 complétant le code pénal en ce qui concerne les infractions relatives aux  STAD :

 

Le législateur Marocain à travers la loi N° 07-03 qui a été reproduite à partir de la loi Française dite loi GODFRAIN[4], traite toutes les infractions qui touchent les systèmes de traitement automatisé des données et réprime les intrusions ainsi que les atteintes aux STAD.

En effet, la loi n°07-03 complétant le code pénal réprime les infractions suivantes :

Il convient donc d’analyser dans un premier paragraphe les dispositions concernant les intrusions ou le maintien frauduleux dans  un STAD (§1) pour ensuite traiter les atteintes proprement dites audit système (§2).

La première observation qu’on peut faire est l’absence d’une définition légale du système de traitement automatisé des données, et il parait que le législateur marocain a laissé l’initiative de définition à la doctrine et la jurisprudence.

A noter aussi que le domaine de l’informatique est relativement nouveau et en plein expansion et le fait de donner une définition légale peut délimiter l’application de cette loi dans le temps vu le développement incroyable du domaine de la technologie des télécoms et de l’informatique[5].

Le législateur français, à son tour, dans la loi 1988 n’a pas définit la notion du système de traitement automatisé de données et il s’est contenté de donner les différents cas d’atteintes y compris l’accès frauduleux, et c’est la jurisprudence qui a définit cette notion par plusieurs arrêts[6].

Au Maroc, la loi n°07-03 permet de sanctionner toutes les intrusions non autorisées dans un système de traitement automatisé de données. Elle fait la distinction entre l’accès et le maintien frauduleux dans un STAD. En effet, deux types d’accès illicites peuvent être envisagés[7] :

Les sanctions prévues varient selon que l’intrusion a eu ou non une incidence sur le système en cause.

Toutefois, il faut faire la différence entre accès frauduleux (A) et le maintien frauduleux (B) dans un système de traitement automatisé des données.

A-  L’accès frauduleux dans un système de traitement automatisé des données :

Le législateur marocain n’a pas précisé la manière par laquelle l’accès frauduleux peut être effectué, ainsi, l’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme ” net ” (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système.

L’accès frauduleux, au sens de la loi, vise tous les modes de pénétration irréguliers d’un système de traitement automatisé de données, que l’accédant travaille déjà sur la même machine mais à un autre système, qu’il procède à distance ou qu’il se branche sur une ligne de communication[8].

Parmi les actes réprimés dans la loi n°07-03, on trouve en premier lieu l’accès frauduleux, cette infraction résulte de l’alinéa 1 de l’article 607-3 du code pénal qui stipule que « le fait d’accéder, frauduleusement, dans tout ou partie d’un système de traitement automatisé des données est puni d’un mois à trois mois d’emprisonnement et de 2.000 à 10.000 dirhams ou de l’une de ces deux peines seulement ».

Dès lors que le maintien ou l’accès frauduleux entraîne une altération du système, la loi marocaine prévoit un dédoublement de la peine. En effet, l’article 607-3, alinéa 3 du Code pénal dispose « La peine est portée au double lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le STAD, soit une altération du fonctionnement de ce système ».

Toutefois, il faut préciser que l’accès dans un STAD n’est pas sanctionné que s’il est frauduleux, mais la jurisprudence marocaine n’a pas précisé la signification du terme « frauduleux », contrairement à la jurisprudence française qui estime que l’accès frauduleux est constitué dès lors qu’une personne, non habilitée, pénètre dans ce système tout en sachant être dépourvue d’autorisation, peu importe le mobile[9].

L’accès frauduleux se matérialise également dans le cas où il est effectué à l’insu du propriétaire du système où de celui qui a le droit de contrôle, et c’est le cas aussi lorsque cet accès concerne les systèmes contenant des secrets d’Etat ou de défense ou des données secrets liées  à l’économie nationale. C’est ce qui ressort de l’article  607-4 du code pénal qui stipule « sans préjudice de dispositions pénales plus sévères, est puni de six mois à deux ans d’emprisonnement et de 10.000 à 100.000 dirhams d’amende quiconque commet les actes prévus à l’article précédent contre tout ou partie d’un système de traitement automatisé de données supposé contenir des informations relatives à la sûreté intérieure ou extérieure de l’Etat ou des secrets concernant l’économie nationale… ».

A noter qu’une question très importante se pose, c’est le fait d’exigence d’un dispositif de sécurité, dans ce sens, on trouve deux voies :

Si certains pays comme la Norvège et les Pays-Bas considèrent qu’un dispositif de sécurité est nécessaire pour punir l’accès ou l’interception illicite de données[10], la loi marocaine à l’instar de la loi française, n’a pas apporté de précision concernant la nécessité ou l’indifférence de la présence de dispositifs de sécurité pour la constitution du délit d’accès et de maintien frauduleux[11].

La jurisprudence Marocaine à son tour n’a pas apporté de solution à ce point, vu le nombre de cas très faibles traités, contrairement à la jurisprudence française qui a affirmée que « Il n’est pas nécessaire pour que l’infraction existe, que l’accès soit limité par un dispositif de protection, mais qu’il suffise que le maître du système ait manifesté l’intention de restreindre l’accès aux seules personnes autorisées[12] ».

B-  Le maintien frauduleux dans un système de traitement automatisé des données :

Le crime de maintien frauduleux dans tous ou partie d’un système de traitement automatisé de données est bien entendu la conséquence logique du crime d’intrusion. Précisons sur ce chef, que même si l’accès à un système informatique n’a pas été commis de manière illicite, un séjour prolongé de manière non autorisé est incriminé en tant que tel[13].

En effet, le législateur marocain par le biais de la loi 07-03 incrimine également le maintien frauduleux dans un système de traitement automatisé de données, ainsi l’article 607-3 alinéa 2 stipule « Est passible de la même peine toute personne qui se maintient dans tout ou partie d’un système de traitement automatisé de données auquel elle a accédé par erreur et alors qu’elle n’en a pas le droit… ».

L’incrimination concerne le maintien frauduleux ou irrégulier dans un système de traitement automatisé de données de la part de celui qui y est entré par inadvertance ou de la part de celui qui, y ayant régulièrement pénétré, se serait maintenu frauduleusement[14].

Quant à l’élément intentionnel de cette infraction, la doctrine et la jurisprudence[15] s’accordent à admettre que l’adverbe “frauduleusement” n’est pas le dol général de l’attitude volontaire, ni le dol très spécial de l’intention de nuire, mais la conscience chez le délinquant que l’accès ou le maintien ne lui était pas autorisé.

Cette précision vise le cas du fraudeur habilité à accéder à une partie non autorisée d’un système de traitement automatisé de données, s’y maintient en connaissance de cause, et au cas du fraudeur qui ayant eu par hasard accès à un système fermé, s’y maintient volontairement tout en sachant qu’il n’y a pas de droit[16].

Dans ce cadre, la cour d’appel de Toulouse dans un arrêt a précisé que le maintien pendant 45 minutes caractérisait l’aspect frauduleux de ce dernier[17]. Il s’agissait en l’espèce d’un informaticien qui, après son licenciement, avait conservé le code d’accès au système de son ancien employeur, y avait accédé puis s’y était maintenu, causant même des dommages justifiant une incrimination plus grave[18].

Pour résumer, il est clair qu’ils relèvent de la qualification pénale toutes les intrusions intentionnelles irrégulières (accès frauduleux), mais aussi régulières si elles dépassent l’autorisation donnée (maintien frauduleux).

 

Dans la plupart des pays développés et certains pays en voie de développement comme le Maroc certaines loi adoptées ont incriminé les atteintes au fonctionnement d’un système informatique, ainsi qu’aux données qui s’y sont stockées en distinguant entre les données à caractère général et celles qui peuvent être considérées comme étant sensibles.

En ce qui concerne les atteintes au bon fonctionnement d’un système informatique, le législateur dans les différents pays ne s’est pas contenté d’incriminer l’intrusion et le maintien frauduleux dans un système informatique, mais il a aussi incriminé avec des sanctions plus élevées les atteintes au fonctionnement normal de ce système[19].

Il convient donc d’étudier dans un premier point les atteintes au fonctionnement d’un système informatique (A) pour entamer ensuite les atteintes aux données stockées dans ce système (B).

 

A-  Les atteintes au fonctionnement d’un système de traitement automatisé des données :

L’atteinte au fonctionnement d’un système informatique peut être constituée de manière très diverse, par tout comportement ou toute action qui va entraîner temporairement ou de manière permanente une gêne dans le fonctionnement du système, une dégradation du système voire le rendre totalement inutilisable. L’article 607-5 du Code pénal, inséré en vertu de la loi n°07-03, dispose que « Le fait d’entraver ou de fausser intentionnellement le fonctionnement d’un système de traitement automatisé des données est puni d’un an à trois ans d’emprisonnement et de 10.000 à 200.000 dirhams d’amende ou de l’une de ces deux peines seulement ».

A la lecture de l’article 607-5, il ressort que l’élément matériel d’une atteinte portée à un STAD lui-même et non pas à ses données peut provenir de l’entrave ou du faussement de ce dernier. L’exemple le plus connu de ce délit est l’attaque par déni de service[20].

Au-delà de ces attaques sophistiquées, la jurisprudence française a retenu que le fait pour un employé de changer les mots de passe d’accès à un système dans le but de la rendre inutilisable pouvait l’exposer aux peines prévues pour l’entrave, à contrario si le refus de communiquer les mots de passe n’empêche pas le bon fonctionnement du système le délit n’est pas constitué[21].

Alors que l’entrave a pour finalité de perturber le fonctionnement du système, le faussement pour sa part consiste à faire produire au système un résultat différent de celui qui était attendu. Il peut suffire de bloquer l’appel d’un programme, d’un fichier ou encore d’altérer l’un des éléments du système. Le plus courant étant le cas d’une attaque virale classique.

En effet, la jurisprudence marocaine est très timide en la matière, ainsi à titre d’exemple un jugement du tribunal de première instance d’Agadir[22], a considéré qu’il constitue une atteinte au fonctionnement d’un système de traitement automatisé de données, le fait que le prévenu a entré dans un STAD et il a changé les données concernant des cartes bancaires qu’il a utilisé par la suite avec d’autres complices  pour des achats et des  réservations par Internet dans des hôtels de luxe.

Bien évidemment, pour que l’atteinte au fonctionnement d’un STAD[23] soit retenue, l’auteur doit avoir conscience que ses actes vont dégrader les performances d’un système voire le rendre inopérant. Ainsi, lorsqu’un individu pénètre dans un système informatique sans rien faire d’autre, nous parlerons alors d’accès et de maintien frauduleux et non de l’entrave[24].

En effet, dans le but de renforcer l’arsenal juridique répressif contre la fraude informatique, le législateur marocain a prévu aussi l’incrimination de la tentative de commission de ces délits, ainsi l’article 607-8 de la loi 07-03 complétant le code pénal stipule que « la tentative des délits prévus par les articles 607-3 à 607-7 ci-dessus et par l’article 607-10 ci-après est punie des mêmes peines que le délit lui-même ».

 

B-  Les atteintes aux données stockées dans un système de traitement automatisé des données :

 

L’article 607-6 du code pénal dispose que « Le fait d’introduire frauduleusement des données dans un système de traitement automatisé ou de détériorer ou de supprimer ou de modifier frauduleusement les données qu’il contient est puni d’un an à trois ans d’emprisonnement et de 10.000 à 200.000 dirhams d’amende ou de l’une de ces deux peines seulement ».

En réalité, toute manipulation de données, qu’il s’agisse de les introduire[25], de les supprimer, de les modifier ou de les maquiller, provoque, en toutes circonstances, une altération du système. Le fait de modifier les tables d’une base de données, de déréférencer l’adresse d’un serveur Web dans les moteurs de recherche, ou encore, de délacer un site web pour y insérer une image indécente, constituent autant d’atteintes visées par le texte.

Les applications illicites visées par cet article sont nombreuses. Elles peuvent aller de la réduction du prix des marchandises sur un site de commerce électronique, la modification ou la suppression du contenu des bases de données à la modification du statut fiscal de l’entreprise.

En tout cas, ces agissements sont susceptibles d’entraîner une perte financière considérable au sein d’une entreprise.

En effet, le législateur marocain n’a pas donné une réponse à une question très importante et qui peut constituer une atteinte aux données stockées dans un STAD, c’est la technique d’aspiration de site web. Elle consiste à copier, partiellement ou entièrement le contenu d’un site, ainsi que des pages liées, sur le disque dur de l’ordinateur de l’utilisateur, afin de pouvoir y accéder hors connexion. Le site ainsi ” aspiré ” s’ouvre comme n’importe quel fichier sans attente ni risque de coupure de la connexion.

Il est vrai que l’aspiration des sites a suscité des multiples interrogations quant à sa légitimité face au droit d’auteur, mais elle peut aussi constituer une infraction informatique dans la mesure où l’aspiration massive dans un STAD peut atteindre les donnés et les détériorer.

Pour ce qui concerne l’introduction frauduleuse des données dans un STAD, le Maroc a connu plusieurs cas d’espèce où certains cyberdélinquants ont piraté des sites web et ils ont ajouté des messages de revendication, c’est le cas par exemple du site du ministère de la justice qui a été attaqué ainsi que les sites de certaines associations sportives[26]

Toutefois, il convient de souligner que si dans le cadre de la législation française, le délit n’est constitué que si les atteintes sont réalisées avec une intention délictueuse et hors de l’usage autorisé, il convient d’observer à propos de cet élément intentionnel une des rares dispositions que le législateur marocain n’a pas «emprunté» à la loi Godfrain. Il s’agit en l’occurrence de l’exigence que l’atteinte soit commise « aux mépris des droits d’autrui[27] ».

Le législateur marocain n’a pas oublié d’incriminer la falsification de documents informatisés, ainsi le code pénal dispose dans son article 607-7 « sans préjudice de dispositions pénales plus sévères, le faux ou la falsification de documents informatisés, quelle que soit leur forme, de nature à causer un préjudice à autrui, est puni d’un emprisonnement d’un an à cinq ans et d’une amende de 10.000 à 100.000 de dirhams ». Et il ajoute dans l’alinéa 2 du même article « sans préjudice de dispositions pénales plus sévères, la même peine est applicable à quiconque fait sciemment usage des documents informatisés visés à l’alinéa précédent[28] ».

Ainsi, cette incrimination est venue en adéquation avec la législation en matière civile qui a donné au document électronique une force probante et qui a pris plusieurs mesures afin de garantir l’authenticité des documents électroniques comme la cryptographie, la certification et la signature électronique[29]

A noter qu’une fois la criminalité informatique est répondue, il peut y avoir des associations entre cyberdélinquants, à cet effet, le législateur marocain a prévu de sanctionner les associations formées qui ont pour objectif de commettre des infractions électroniques. Ainsi l’article 607-9 du code pénal stipule que « quiconque aura participé à une association formée ou à une entente établie en vue de la préparation, concrétisée par un où plusieurs faits matériels, d’une ou de plusieurs infractions prévues au présent chapitre est puni des peines prévues pour l’infraction elle-même ou pour l’infraction la plus sévèrement réprimée ».

Cette dernière incrimination a pour objectif de réprimer les associations de malfaiteurs informatiques, dès leurs premiers efforts accomplis en vue de la commission de crimes informatiques.

Section II-  Les dispositions  des autres textes législatifs en vigueur relatives aux infractions informatiques.

 

Le législateur marocain a institué des lois et règlements pour réprimer les infractions commises en matière de piratage informatique, de télécommunications et en matière de cybercriminalité en général, citant à ce propos :

En plus des lois déjà citées, le législateur marocain a met en œuvre deux textes de loi qui visent directement de combattre la criminalité électronique à travers l’adoption de certaines mesures protectrices des données et des bases de données.

Ainsi, il convient de voir dans le cadre de cette section les sanctions pénales prévues par la loi 53-05 relative à l’échange électronique de donnés juridiques (§1) et les dispositions et sanctions pénales de la loi n° 09-08 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel (§2).

 

L’utilisation de plus en plus croissante des nouvelles technologies d’information et de communication ainsi que l’obsolescence du droit marocain de la preuve – puisque avant la promulgation de la loi 53-05, le seul support ayant la force probante était le papier – ont justifié la réforme du cadre juridique de la preuve[30].

Cette réforme a pour objet de fixer le régime applicable aux données juridiques échangées par voie électronique, à l’équivalence des documents établis sur papier et sur support électronique et à la signature électronique. Elle détermine également le cadre juridique applicable aux opérations effectuées par les prestataires de services de certification électronique, ainsi que les règles à respecter par ces derniers et les titulaires des certificats électroniques délivrés. En outre, la loi institue une autorité nationale d’agrément et de surveillance de la certification.

A cet effet, la loi 53-05 traite certaines infractions électroniques qui peuvent être commises par les intervenants en matière d’échange électronique de données comme les prestataires de services de certification électronique.

Ainsi, l’article 29 de ladite loi stipule « est puni d’une amende de 10.000 à 100.000 DH et d’un emprisonnement de trois mois à un an, quiconque aura fourni des prestations de services de certification électronique sécurisé sans être agrée dans les conditions prévues à l’article 21 ci-dessus ou aura continué son activité malgré le retrait de son agrément ou aura émis, délivré ou géré des certificats électroniques sécurisés en violation des dispositions de l’article 20 ci-dessus ».

Cet article met en évidence la responsabilité lourde des prestataires de services de certification électronique sécurisé vu que cette certification, s’elle n’est pas agrée par l’autorité compétente, peut faciliter la commission de certains crimes électroniques, et c’est pour cette raison notamment que le législateur incrimine dans l’article 31 de la même loi le fait de faire une fausse déclaration ou remettre de faux documents aux prestataires de services de certification électronique.

La même chose pour ce qui concerne les moyens de cryptographie, le législateur incrimine le fait d’utiliser ces moyens  pour préparer où commettre un crime ou un délit ou pour en faciliter la préparation ou la commission[31].

Dans les articles 34 à 40, le législateur Marocain a encadré, pénalement, le travail des prestataires de cryptographie et de certification électronique sans oublier de mentionner le cas dans lequel l’auteur de l’infraction est une personne morale.

Cette loi a donné une force probante aux procès-verbaux dressés par les agents de l’autorité nationale assermentés dans les formes du droit commun et par lesquels constatent les infractions aux dispositions de cette loi et des textes pris pour son application.

 

Inspirée de la célèbre loi française Informatique et Libertés, la loi n° 09-08 relative à la protection des personnes physiques à l’égard des traitements des données à caractère personnel a été publiée au Bulletin Officiel n° 5744 du 18 Juin 2009, après avoir été promulguée par le Décret n° 2-09-165, en date du 21 mai 2009.

Cette loi  introduit, pour la première fois, dans le paysage juridique marocain, un ensemble de dispositions légales harmonisées avec le droit européen.

La loi prévoit, des clauses relatives aux objectifs, champ d’application et au référentiel du concept de protection des données personnelles, des dispositions portant sur les conditions du traitement de cette catégorie de données, les droits de la personne concernée et obligations du responsable du traitement, la création d’une commission de contrôle de la protection de cette catégorie de données[32] sans oublier bien évidemment certaines dispositions pénales garantissant la bonne application de cette loi.

En effet, le législateur a prévu dans les articles 51 et suivants de ladite loi des sanctions à l’encontre des utilisateurs des fichiers des données à caractère personnel, ainsi l’article 52 de la même loi prévoie une amende de 10.000 à 100.000 DH à l’encontre de quiconque qui aura mis en œuvre un fichier de données à caractère personnel sans la déclaration ou l’autorisation de l’autorité compétente ou aura continué son activité de traitement malgré le retrait du récépissé de la déclaration ou de l’autorisation.

La loi prévoie même des peines d’emprisonnement dans certains cas comme le fait de collecter des données à caractère personnel par un moyen frauduleux, déloyal ou illicite ou qui met en œuvre un traitement à des fins autres que celles déclarées ou autorisées ou soumet les données précitées à un traitement ultérieur incompatible avec les finalités déclarées ou autorisées[33].

Les personnes responsables de traitement ainsi que toutes les personnes qui, en raison de leurs fonctions, sont chargées de traiter des données à caractère personnel et qui cause ou facilite l’usage abusif ou frauduleux des données traitées ou reçu ou les communique à des tiers non habilités sont punis lourdement par la loi, puisque le législateur a prévu une peine d’emprisonnement de six mois à un an et une amende de 20.000 à 300.000 DH pour cette infraction.

Il en résulte que le législateur marocain à prévu une réglementation précise au traitement de données à caractère personnel afin d’éviter toute atteinte à la vie privé des personnes physiques ou toute discrimination basée sur les origines raciales ou ethniques ou sur les opinions politiques ou religieuses …etc et qui peut être diffusée par l’intermédiaire des nouvelles technologies d’information et de communication.

[1] Les systèmes de traitement automatisé de données.

[2]Mohamed Chawki, « Combattre la cybercriminalité », page 120.

[3] Ali EL AZZOUZI, la cybercriminalité au Maroc, page 112.

[4] La loi Française de 5 janvier 1988.

[5] Revue AL MEIAR, barreau de Fès, page 27 et 28 (version arabe).

 

[6] En France, un informaticien a été  condamné pour accès frauduleux et entrave au fonctionnement de systèmes informatiques. Il a pris le contrôle du serveur d’une société à partir duquel il a lancé des attaques systématiques vers des centaines de sites gouvernementaux pour soit disant « explorer leurs failles ». Pour cela, il a introduit dans le serveur divers programmes lui permettant de contrôler le serveur à distance. Il a ensuite introduit la liste des cibles choisies, ainsi que sa revendication, un message d’alerte aux administrateurs sur l’insécurité de leur système. Au total, 394 serveurs gouvernementaux (dont le serveurs du Casier judiciaire national) ont été attaqués. L’auteur des attaques a été condamné, à quatre mois de prison avec sursis avec inscription au casier judiciaire, ainsi qu’à indemniser les parties civiles à hauteur de 1500 € chacune. Cette décision illustre la capacité des tribunaux à apporter une véritable réponse judiciaire à ce type de criminalité (TGI Paris, 12e ch., 02 juin 2006).

 

[7] Mohamed Chawki, « Combattre la cybercriminalité », Page 123

[8] Mireille Cahen, « « Intrusion dans un Système Informatique », site web.

[9] Voir à ce propos le jugement du tribunal de première instance d’Agadir n° 148 rendu le 30/01/2012, voir annexe 1.

[10]Mohamed Chawki, « Combattre la cybercriminalité », page 135

[11] Ali EL AZZOUZI « la cybercriminalité au Maroc », page 115

[12] Arrêt de la cour d’appel de paris en 1994 : (IR), [5/04/1994] p.130. Voir à ce propos l’ouvrage de Ali EL AZZOUZI « la cybercriminalité au Maroc »

[13] Fouad BENSEGHIR « criminalité électronique » page 9.

[14] Jugement de la cours d’appel de Paris. Rendu le  5 avril 1994 Voir à ce propos l’ouvrage de Ali EL AZZOUZI « la cybercriminalité au Maroc » p116.

 

[15] Notamment la jurisprudence française vu que la loi marocain n°07-03 présente une très grande similitude avec la loi française dite loi godfrain.

[16] Mohamed Chawki, « Combattre la cybercriminalité », page 150.

[17] CA Toulouse 21 janvier 1999, Juris-Data n°040054. Voir à ce propos l’ouvrage de Ali EL AZZOUZI.

[18] Mohamed Diyaâ Toumlilt « Le commerce électronique au Maroc : Aspects juridiques » Les éditions

Maghrébines, Page 215.

[19] Fouad BENSEGHIR « criminalité électronique » édition futur objectif p9.

[20] La Cour d’appel de Paris a considéré l’envoi automatique de messages et l’utilisation de programmes simulant la connexion de multiple Minitel à un centre serveur, perturbant ainsi les performances du système et entraînant

un ralentissement de la capacité des serveurs, comme étant constitutif du délit d’entrave au fonctionnement d’un

STAD.

[21] Cours d’appel de Poitiers le 20/01/1998 (Gazette du Palais 14-15 Janvier 2000, p37). Voir a ce propos l’ouvrage de Ali EL AZZOUZI « la cybercriminalité au Maroc » p118.

[22] Jugement numéro 148, rendu le 30/01/2012 dossier n° 97/2012.

[23] Abréviation : Système de traitement automatisé de données.

[24] Ali EL AZZOUZI « la cybercriminalité au Maroc ».

[25] Voir le cas traité par le jugement du tribunal de première instance de Rabat n° 234 rendu le 16/02/2012.

[26] Voir à ce propos l’image dans l’annexe.

[27] Mohamed Diyaâ Toumlilt, « Le commerce électronique au Maroc : Aspects juridiques » Les éditions

Maghrébines, P. 226

[28] Voir à ce propos le jugement du tribunal de première instance de rabat n°234 rendu le 16/02/2012 dans le dossier n° 12/140/2105 annexe 3, ainsi que l’arrêt de la cour d’appel de rabat n° 828 dans la même affaire, annexe 4.

[29] Dahir n° 1-07-129 du 19 Kaada 1428 (30 novembre 2007) portant promulgation de la loi n° 53-05 relative à l’échange électronique de données juridiques.

[30] Ali EL AZZOUZI, « la cybercriminalité au Maroc » p119.

[31] Article 33 de la loi 53-05 relative à l’échange électronique de données juridiques.

[32] Ali EL AZZOUZI, « la cybercriminalité au Maroc » p 125.

[33] Voir a cet effet l’article 54 de la loi 09-08.

Exit mobile version