Published May 27, 2024 | Version v2
Journal article Open

LUTTE CONTRE LA CYBERCRIMINALITE AU MAROC : ANALYSE DE LA CONTRIBUTION DE LA LOI 07-03 SUR LES INFRACTIONS RELATIVES AUX SYSTEMES DE TRAITEMENT AUTOMATISE DES DONNEES

  • 1. Université Mohamed V, Rabat, Maroc

Description

La démocratisation de l'accès à l'informatique et la globalisation des réseaux, notamment Internet, ont entraîné des bouleversements importants dans la communication mondiale et le droit applicable. Ce passage de l'analogique au numérique annonce l'avènement d'une nouvelle ère qui a profondément modifié le visage de la société traditionnelle, transformée en une société de l'information où le patrimoine informationnel est devenu un actif stratégique très convoité.

Ce progrès technologique s'est également accompagné de l'émergence de nouveaux comportements criminels que l'arsenal juridique traditionnel était "incapable" de traiter. Dès lors, le besoin s'est fait sentir de créer des incriminations spécifiques adaptées à la réalité informatique. Cette étude vise à mettre en lumière les apports de la loi 07-03 relative aux infractions liées aux systèmes de traitement automatisé de données (STAD), en tant que texte fondateur pour la mise à niveau de l'arsenal pénal marocain en matière de lutte contre la criminalité informatique.

Mots clés : Criminalité informatique - Loi 07-03 - Informatique - Systèmes de Traitement Automatisé des Données STAD - Information.

Abstract (English)

The democratisation of access to computers and the globalisation of networks, particularly the Internet, have led to major upheavals in global communication and the applicable law. This transition from analogue to digital heralds the advent of a new era that has profoundly altered the face of traditional society, transformed into an information society where information assets have become highly coveted strategic assets.

This technological progress has also been accompanied by the emergence of new criminal behaviours that the traditional legal arsenal was 'unable' to deal with. As a result, the need has arisen to create specific incriminations adapted to the reality of information technology. This study aims to highlight the contributions of Law 07-03 on offences related to automated data processing systems (ADPS), as a founding text for upgrading the Moroccan criminal arsenal in the fight against computer crime.

Key words: Computer crime - Law 07-03 - Information technology - Automated Data Processing Systems - Information.

Files

Abdellatif MARDDI (1).pdf

Files (5.5 MB)

Name Size Download all
md5:4a31a82532a94373dcc7c4414481c418
5.5 MB Preview Download

Additional details

Additional titles

Translated title (English)
COMBATING CYBERCRIME IN MOROCCO: ANALYSIS OF THE CONTRIBUTION OF LAW 07-03 ON OFFENCES RELATING TO AUTOMATED DATA PROCESSING SYSTEMS

References

  • BIBENT, M. (2000). Le droit de traitement de l'information, Nathan. Paris.
  • BRISSET GIUSTINIANI, A. (2004). Aspects juridiques de l'émergence d'une sécurité européenne des réseaux et des systèmes d'information. Mémoire D.E.S.S. Droit de l'internet, université panthéon Sorbonne paris.
  • BUFFELAN, J.-P. (1988). La répression de la fraude informatique, Expertises, n° 103.
  • CROZE, H. (1988). L'apport du droit pénal à la théorie générale du droit de l'informatique (à propos de la loi n° 88-19 du 5 janvier1988 relative à la fraude informatique), JCP G.
  • DIK, A. (2017). La fraude informatique au Maroc. Edition dar Essalam.
  • Diyaâ Toumlilt, M. (2008). Le commerce électronique au Maroc : Aspects juridiques. Les éditions Maghrébines.
  • DUFLOT, F. (2003-2004). Les Infections Informatiques Bénéfiques. Mémoire du DESS de Droit du Numérique et des Nouvelles Techniques, Université Paris XI - Faculté Jean Monnet.
  • EL CHAER, N. (2004). La criminalité informatique devant la justice pénale, Edition SADER.
  • Fouad BENSEGHIR, F. (2010). Criminalité électronique. Futur objectif.
  • GASSIN, R. (1986). Le droit pénal de l'informatique, DS., Chron.
  • GIUDICELLI-DELAGE, G. (2004). Les transformations de l'administration de la preuve pénale. Perspectives comparées : Allemagne. Belgique. Canada. Espagne. Etats-Unis. France. Italie. Portugal. Royaume-Uni. Archives de politique criminelle, n° 26.
  • MARTIN, D. (1997). La criminalité informatique, P.U.F., 1è éd.
  • MARTIN, D. et Martin, F-P. (2001). Cybercrime : menace, vulnérabilités et repostes. P.U.F, collection criminalité internationale.
  • MEILLAN, E. (1993). La sécurité des systèmes d'information : les aspects juridiques, Hermès, Paris.
  • Mélanges en hommage au professeur Mohamed Jalal Essaid, 2005. CMEJ.
  • PRADEL, J. (1990). Les infractions relatives à l'informatique, Revue internationale de droit comparé. Vol. 42 N°2.
  • عبد السلام بن سليمان. (2017). الإجرام المعلوماتي في التشريع المغربي، دار الأمان.
  • DUFLOT, F. (2003-2004). Les Infections Informatiques Bénéfiques. Mémoire du DESS de Droit du Numérique et des Nouvelles Techniques, Université Paris XI - Faculté Jean Monnet.
  • FARIH, O. (2010-2012). Cadre conceptuel et théorique de la cybercriminalité. Master FSEJ de Fès.
  • GHAZALI Ahmed. Les Infrastructures critiques face au risque cybernétique, présentation lors d'un séminaire organisé le 27/03/2012 par l'IRES.
  • MAALAOUI, I. (2011). Les infractions portant atteinte à la sécurité du système informatique d'une entreprise. Mémoire en vue de l'obtention du grade de Maîtrise en droit, faculté de Montréal.
  • تقرير لجنة العدل و التشريع و حقوق الإنسان حول مشروع قانون رقم 07.03 يتعلق بتتميم مجموعة القانون الجنائي فيما يتعلق بالإخلال بسير نظم المعالجة الآلية، دورة أبريل 2003.