Exposé sous le thème : LA CYBERCRIMINALITE PLAN Introduction Partie1 : la prote
Exposé sous le thème : LA CYBERCRIMINALITE PLAN Introduction Partie1 : la protection pénale contre la cybercriminalité : • Le législateur marocain réglementant la cybercriminalité ; • Réglementation internationale de la Cybercriminalité ; Partie2 : Appréciations jurisprudentiels ; • Jurisprudence étrangère ; • Jurisprudence national : affaire Farid Essabar ; Conclusion Bibliographie Introduction Il est vrai que la technologie de l’information connaît actuellement une évolution qui a révolutionné le monde de la communication, de l’échange de l’information et du savoir. Mais il est aussi vrai que cette évolution présente de nombreux désavantages du fait qu’elle ait donné naissance à une nouvelle criminalité, Le crime via Internet a outrepassé les frontières géographiques et commence à utiliser des techniques très développées, difficilement contrôlables même par les pays qui disposent d’une technologie de pointe. Afin d’appréhender ce phénomène, il est important d’élaborer une définition pratique de ce qu’est la cybercriminalité. Cependant, cette notion est méconnue pour des raisons multiples, Les personnes concernées n’ont pas de réelles connaissances de la cybercriminalité, soit parce qu’elles considèrent que celle-ci est trop « compliquée » et hésitent à donner des définitions, ou des solutions à un problème qui change de forme rapidement, soit au contraire parce qu’elles la sous-estiment, phénomène classique dans les politiques de sécurité des Etats et des entreprises, La cybercriminalité n’étant pas définie avec rigueur, elle conduit vers des dérives terminologiques, la définition de la cybercriminalité proposée par des experts de l’Organisation pour la Coopération et le Développement Economique (OCDE), à savoir « tout comportement illégal ou contraire à l’éthique ou non autorisé, qui concerne un traitement automatique de données et ou de transmissions de données » . Ces juristes, intégrant dans leur définition la notion morale, semblent considérer que le droit pénal ne peut à lui seul contenir toute l’approche « sanction » de l’utilisation frauduleuse de l’informatique. Aucun texte législatif ou réglementaire ne définit la cybercriminalité. Toutefois, certaines notions proches, telles que la criminalité informatique, l’infraction informatique, le délit informatique ou l’usage abusif de l’informatique, ont fait l’objet de définitions posant la question de l’assimilation ou de la distinction du crime et de la cybercriminalité. Selon l’O.N.U., la « cybercriminalité » doit recouvrir « tout comportement illégal faisant intervenir des opérations électroniques qui visent la sécurité des systèmes informatiques et des données qu’ils traitent », et dans une acception plus large « tout fait illégal commis au moyen d’un système ou d’un réseau informatique ou en relation avec un système informatique ». Selon le ministère de l’Intérieur français, la cybercriminalité recouvre « l’ensemble des infractions pénales susceptibles d’être commises sur les réseaux de télécommunications en général et plus particulièrement sur les réseaux partageant le protocole TCP-IP , appelés communément l’Internet» Cependant, ces définitions ne sont pas complètement définitives : la définition adoptée par le ministère de l’Intérieur français vise seulement les infractions dirigées contre les réseaux de télécommunications. Elle ne recouvre ni les infractions susceptibles d’être commises sur les systèmes informatiques, ni les infractions directement générées par le fonctionnement des réseaux informatiques. Il s’agit des infractions portant sur l’information véhiculée par le système informatique comme l’escroquerie, l’abus de confiance, et les atteintes aux libertés individuelles par la création illicite de fichiers nominatifs . De même, la définition proposée par l’O.N.U. utilise le terme comportement illégal pour se référer à la cybercriminalité. Cependant, un comportement peut être considéré illégal dans un Etat et légal dans l’autre. La prise de conscience de la fragilité du monde numérique et de la non maîtrise totale non seulement des technologies et infrastructures informatiques et télécom mais aussi des solutions de sécurité commercialisées, devrait nous faire poser la question fondamentale de notre dépendance vis-à-vis d’une technologie que nous ne maîtrisons pas.et nous soucier de la protection pénale contre ce fléaux qui n’a pas de frontières.. Partie1 : la protection pénale contre la cybercriminalité : La cybercriminalité réunie des infractions liées à l'accès non autorisé aux systèmes informatiques (piratage informatique, sabotage informatique et diffusion de virus, espionnage informatique, falsification informatique ou fraude informatique) des infractions qui porte atteinte : • Atteintes à la vie privée: la collecte, le stockage, la modification, la divulgation et la diffusion illicites de données à caractère personnel….etc. • Atteintes à la propriété intellectuelle: atteinte à la protection juridique des programmes d'ordinateur et des bases de données, du droit d'auteur et des droits voisins…etc. • Infractions liées au contenu: la diffusion d'images obscènes, de déclarations racistes et d'informations provoquant la violence (appel à la haine, appel au meurtre,…) etc. Les législations en la matière sont très réduites dans la mesure où la cybercriminalité est un fléau en constante évolution, d’ou l’importance d’une coopération internationale .on verra successivement la législation marocain (section1) et la réglementation étrangère dans une étude comparative (section2) ; • Le législateur marocain réglementant la cybercriminalité ; Le législateur marocain a institué des lois et règlements pour réprimer les infractions commises en matière de piratage informatique, citant à ce propos : -Loi 24-96 et ses décrets d’application. - Décret du relatif à l'interconnexion des réseaux de télécommunications. - Décret relatif aux conditions générales d'exploitation des réseaux publics de télécommunications. - Cahiers des charges des opérateurs. -Loi n° 77-03 relative à la communication audiovisuelle, « art 1.5 Exigences essentielles : les exigences nécessaires pour garantir, dans l'intérêt général, la sécurité des usagers et du personnel des opérateurs (la communication audiovisuelle, la sécurité du fonctionnement du réseau, le maintien de son intégrité, l'interopérabilité des services et celle des équipements terminaux, la protection. L’intégrité et l'authentification des données … » -Loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement automatisé des données. En substance, la loi n°07-03 réprime : -L’intrusion ou le maintien frauduleux dans un système de traitement automatisé de données ; -Les atteintes au fonctionnement d’un système de traitement automatisé de données ; -Les atteintes volontaires aux données ; -L’association de malfaiteurs informatiques. La dite loi se révèle générale dans ces disposition en essayant de cerner tous les aspects de la cybercriminalité, Pour ce qu’est de la répression des virus informatiques, L’article 607-5 dispose que : « Le fait d'entraver ou de fausser intentionnellement le fonctionnement d'un système de traitement automatisé de données est puni d'un an à trois ans d'emprisonnement et de 10.000 à 200.000 dirhams d'amende, ou de l'une de ces deux peines seulement». Les dispositions ci-dessus mentionnées, peuvent s'appliquer aux concepteurs et aux propagateurs des virus informatiques, si ces derniers entraînent, soit l'entrave du système informatique, soit l'altération de sa fonctionnalité. L'alinéa 6 de l'article 607 du code pénal, dispose : « Le fait d'introduire frauduleusement des données dans un système de traitement automatisé des données ou de détériorer ou de supprimer ou de modifier frauduleusement les données qu'il contient, leur mode de traitement ou de transmission, est puni d'un ans à trois ans d'emprisonnement et de 10.000 à 200.000 dirhams d'amende ou de l'une de ces deux peines seulement ». Le présent article vise donc d'une manière tacite les virus informatiques qui, ont pour effet la destruction ou la modification des données figurant sur un système informatique. En ce qui concerne les moyens et prestations de sécurité, La réglementation marocaine en vigueur ne prévoit pas de dispositions relatives à la signature électronique et à la certification. • Réglementation internationale de la Cybercriminalité ; La première réglementation internationale, contribuant à appréhender la dimension internationale de la cybercriminalité est la Convention sur la cyber criminalité Budapest 23 novembre 2001, adoptée sous l’égide du Conseil de l’Europe et entrée en vigueur en juillet 2004 (dès sa ratification par au moins 5 Etats (dont 3 doivent au moins être du Conseil de l’Europe). Protocole additionnel à la Convention sur la cybercriminalité, relatif à l’incrimination d’acte de nature raciste et xénophobe commis par le biais de systèmes informatiques (28 janvier 2003). Dans son préambule, la Convention énonce pour objectif: « une politique pénale commune destinée à protéger la société contre le cyber crime, notamment par l'adoption d'une législation appropriée et la stimulation de la coopération internationale ». Cette convention poursuit trois objectifs : • Harmoniser les législations des Etats signataires en matière de cybercriminalité : la Convention établit des définitions communes de certaines infractions pénales commises par le biais des réseaux informatiques. • Compléter ces législations, notamment en matière procédurale : la Convention tend également à compléter l’arsenal juridique des Etats en matière procédurale, afin d’améliorer la capacité des services de police à mener en temps réel leurs investigations et à collecter des preuves sur le territoire national avant qu’elles ne disparaissent. Le texte établit ainsi des règles de base communes aux Etats signataires en matière, notamment, de conservation des données, de perquisition et de saisie informatique et d’interception des communications, à l’instar des dispositions incluses dans la loi n°2003-239 pour la sécurité intérieure, adoptée le 18 mars 2003. • Améliorer la coopération internationale, notamment en matière d’extradition et d’entraide répressive : la Convention s’efforce d’adapter les règles classiques de la coopération internationale pénale que sont l’extradition et l’entraide répressive aux contraintes spécifiques posées par la cybercriminalité. uploads/Science et Technologie/ expose-cy-jurisprudence.pdf
Documents similaires










-
38
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Sep 15, 2022
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 0.2510MB