CYBERCRIMINALITÉ – ETUDE ANALYTIQUE
Étude de cas : CYBERCRIMINALITÉ – ETUDE ANALYTIQUE. Recherche parmi 300 000+ dissertationsPar elkhanssae • 23 Avril 2015 • Étude de cas • 9 187 Mots (37 Pages) • 1 205 Vues
FACUTLE DES SCIENCES JURIDIQUE ECONOMIQUE ET SOCIALES-RABAT-SOUISSI
MEMOIRE
LICENCE FONDAMENTALE – DROIT PRIVE- FRANÇAIS- SEMESTRE 6
LA CYBERCRIMINALITE
présenté et soutenu par :
El khanSsae EL KHIATI
Le 27 mai 2013
Travail encadré par :
Professeur OUAZZANI Chehdi Loubna
Jurys :
Mme: Loubna Chehdi OUAZZANI et Mme: Leila BENSEDRINE
REMERCIEMENT
Au terme de ce travail, je tiens à exprimer ma gratitude et mes profonds remerciements pour les membres de jury qui ont accepté d’évaluer ce travail.
Je tiens tout d’abord à remercier Professeur Loubna Chehdi OUAZZANI, mon professeur encadrant, pour son aide, ses conseils, son encouragement et sa disponibilité.
Enfin, il me tient à cœur de remercier sincèrement mes proches pour leur soutien ainsi que pour leur regard critique.
Sommaire ……………………………………………………………………………………….…………2
DEDICACE………………………………………………………………………………………………………..3
REMERCIEMENTS……………………………………………………………………………………………4
INTRODUCTION……………………………………………………………………………………………….7
PREMIÈRE PARTIE : CYBERCRIMINALITÉ – ETUDE ANALYTIQUE - ……………..9
CHAPITRE 1 : DÉMYSTIFICATION DE LA CYBERCRIMINALITÉ ……………………….9
Section 1 : Le concept de la cybercriminalité ……………………………………………………….9
1- Polémique autour de la définition ……………………………………………………………9
2- Caractéristiques de la cybercriminalité ……………………………………………………10
Section 2 : les multiples figures de la cybercriminalité ………………………………………..11
1- Cyberespace comme instrument de fraude……………………………………………………12
2- Cyberespace comme facilitateur d’actes illicites …………………………………………..13
CHAPITRE 2 : LES ACTEURS DE LA CYBERCRIMINALITÉ ………………………………16
Section 1 : Analyse de la communauté des hackers……………………………………………….16
1- Caractères et classifications des hackers ……………………………………………………..17
2- Les principales motivations des hackers ……………………………………………………18
Section 2 : L’industrie de la sécurité …………………………………………………………………19
1- Principaux acteurs de sécurité ……………………………………………………………….20
2- Les limites des mécanismes sécuritaires …………………………………………………21
DEUXIÈME PARTIE : ARSENAL JURIDIQUE FACE À LA CYBERCRIMINALITÉ.24
CHAPITRE 1: La démarche adoptée au Maroc en matière de cybercriminalité………24
Section 1 : La base sur laquelle repose le législateur marocain………………………………24
1- L’ordinateur est la cible, et l’outil d’une infraction conventionnelle……………24
2- L’ordinateur génère de nouveaux types d’infractions……………………..…………25
Section 2 : Réglementation en vigueur …………………………………………………….……….26
1- Les textes de loi …………………………………………………………………………………….26
2- Défis juridiques …………………………………………………………………………………….30
CHAPITRE 2 : Approche juridique du Maroc………………………………………………………31
Section 1 : Perspectives et recommandations ……………………………………………………..31
1- Programme « Confiance numérique »………..…………………………………………….31
2- Recommandations ………………………………………………………………………………..33
Section 2 : Appréciations jurisprudentiels ………………………………………………………….34
1- affaires quant à l’accès illégal à des systèmes informatique........………………35
2- affaire phreaking…………………………………………………………………………………36
CONCLUSION…..…………………………………………………………………………………………….37
...