infraction, informatique, Maroc, Maroc numérique, convention de Budapest, cybercriminalité
S'il est vrai que la technologie de l'information connaît actuellement une évolution qui a révolutionné le monde de la communication, de l'échange de l'information et du savoir, il est aussi vrai que cette évolution présente de nombreux désavantages du fait qu'elle ait permis l'émergence d'une nouvelle criminalité.
[...] L'instauration de ce régime répond à un souci de protéger ces auteurs contre ces pratiques illégales. L'arsenal juridique instauré vise à mettre en place un cadre juridique plus adapté au contexte particulier de la lutte contre la cybercriminalité. Mais aussi, coordonnant des règles de procédure qui viennent compléter le code de procédure pénale. II. LES RÈGLES PROCÉDURALES SPÉCIFIQUES A L'INFRACTION INFORMATIQUE ET LES LIMITES QUI Y SONT LIÉES : Le but des règles de procédure liées à l'infraction informatique est de permettre une détection précoce des attaques probables et une intervention rapide pour repérer et localiser leurs origines et identifier leurs auteurs. [...]
[...] Ainsi, l'intrusion frauduleuse est devenue un fléau qui menace la sécurité informatique à travers le monde. Au Maroc, le montant du sinistre dû à ce type de malveillance reste jusqu'à présent inconnu, et ce, à cause de l'absence de statistiques officielles à ce sujet ; il est par conséquent très difficile de se faire une idée précise sur l'ampleur de ce phénomène. La Convention de Budapest sur la cybercriminalité (23 novembre 2001) constitue le premier traité international sur les infractions pénales commises via l'Internet et d'autres réseaux informatiques. [...]
[...] Abréviations : PCN : Projet du Code Numérique. STAD : Système de Traitement Automatisé des Données. CPP : Code de Procédure Pénale. CP : Code Pénal. NTECH : Enquêteurs en Technologies Numériques. IP : Internet Protocol. OPNT : Officie National des Postes et Télécommunications. [...]
[...] En ligne, comme dans la société, chaque internaute à une identité unique. La preuve numérique : La preuve recherchée lors des affaires relatives à la cybercriminalité se présente sous forme de fichiers. En effet, un fichier est une collection d'informations numériques réunies sous un même nom, enregistrées sur un support de stockage, appelé mémoire de masse telle qu'un disque dur, un CD- ROM, une mémoire flash, et manipulées comme une unité. Par ailleurs, les critères de qualification de la preuve numérique sont les suivants : Critère d'authenticité : La simple consultation d'un fichier modifie ses propriétés qui apparaissent donc très volatiles. [...]
[...] En effet, elles sont attribuées à des officiers de police judiciaire ayant des connaissances dans la saisie des preuves numériques, communément appelés enquêteurs en technologies numériques (NTECH). La collecte des traces et indices : les traces et indices laissés sur une scène de crime numérique sont d'une importance capitale pour l'enquête. Ils sont prélevés par des experts et préservés contre toute contamination externe notamment, les charges électrostatiques. La recherche des auteurs : les cybercriminels sont identifiables à travers leurs adresses IP. [...]
Bibliographie, normes APA
Citez le doc consultéLecture en ligne
et sans publicité !Contenu vérifié
par notre comité de lecture