LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

CYBERCRIMINALITÉ – ETUDE ANALYTIQUE

Étude de cas : CYBERCRIMINALITÉ – ETUDE ANALYTIQUE. Recherche parmi 300 000+ dissertations

Par   •  23 Avril 2015  •  Étude de cas  •  9 187 Mots (37 Pages)  •  1 205 Vues

Page 1 sur 37

FACUTLE DES SCIENCES JURIDIQUE ECONOMIQUE ET SOCIALES-RABAT-SOUISSI

MEMOIRE

LICENCE FONDAMENTALE – DROIT PRIVE- FRANÇAIS- SEMESTRE 6

LA CYBERCRIMINALITE

présenté et soutenu par :

El khanSsae EL KHIATI

Le 27 mai 2013

Travail encadré par :

Professeur OUAZZANI Chehdi Loubna

Jurys :

Mme: Loubna Chehdi OUAZZANI et Mme: Leila BENSEDRINE

REMERCIEMENT

Au terme de ce travail, je tiens à exprimer ma gratitude et mes profonds remerciements pour les membres de jury qui ont accepté d’évaluer ce travail.

Je tiens tout d’abord à remercier Professeur Loubna Chehdi OUAZZANI, mon professeur encadrant, pour son aide, ses conseils, son encouragement et sa disponibilité.

Enfin, il me tient à cœur de remercier sincèrement mes proches pour leur soutien ainsi que pour leur regard critique.

Sommaire ……………………………………………………………………………………….…………2

DEDICACE………………………………………………………………………………………………………..3

REMERCIEMENTS……………………………………………………………………………………………4

INTRODUCTION……………………………………………………………………………………………….7

PREMIÈRE PARTIE : CYBERCRIMINALITÉ – ETUDE ANALYTIQUE - ……………..9

CHAPITRE 1 : DÉMYSTIFICATION DE LA CYBERCRIMINALITÉ ……………………….9

Section 1 : Le concept de la cybercriminalité ……………………………………………………….9

1- Polémique autour de la définition ……………………………………………………………9

2- Caractéristiques de la cybercriminalité ……………………………………………………10

Section 2 : les multiples figures de la cybercriminalité ………………………………………..11

1- Cyberespace comme instrument de fraude……………………………………………………12

2- Cyberespace comme facilitateur d’actes illicites …………………………………………..13

CHAPITRE 2 : LES ACTEURS DE LA CYBERCRIMINALITÉ ………………………………16

Section 1 : Analyse de la communauté des hackers……………………………………………….16

1- Caractères et classifications des hackers ……………………………………………………..17

2- Les principales motivations des hackers ……………………………………………………18

Section 2 : L’industrie de la sécurité …………………………………………………………………19

1- Principaux acteurs de sécurité ……………………………………………………………….20

2- Les limites des mécanismes sécuritaires …………………………………………………21

DEUXIÈME PARTIE : ARSENAL JURIDIQUE FACE À LA CYBERCRIMINALITÉ.24

CHAPITRE 1: La démarche adoptée au Maroc en matière de cybercriminalité………24

Section 1 : La base sur laquelle repose le législateur marocain………………………………24

1- L’ordinateur est la cible, et l’outil d’une infraction conventionnelle……………24

2- L’ordinateur génère de nouveaux types d’infractions……………………..…………25

Section 2 : Réglementation en vigueur …………………………………………………….……….26

1- Les textes de loi …………………………………………………………………………………….26

2- Défis juridiques …………………………………………………………………………………….30

CHAPITRE 2 : Approche juridique du Maroc………………………………………………………31

Section 1 : Perspectives et recommandations ……………………………………………………..31

1- Programme « Confiance numérique »………..…………………………………………….31

2- Recommandations ………………………………………………………………………………..33

Section 2 : Appréciations jurisprudentiels ………………………………………………………….34

1- affaires quant à l’accès illégal à des systèmes informatique........………………35

2- affaire phreaking…………………………………………………………………………………36

CONCLUSION…..…………………………………………………………………………………………….37

...

Télécharger au format  txt (63.9 Kb)   pdf (513.6 Kb)   docx (36.2 Kb)  
Voir 36 pages de plus »
Uniquement disponible sur LaDissertation.com