You are on page 1of 183

< <]<<ovf]<<^]<<j]<<]

< <<i<<<<^q
< <^]<]<]<
<^]<]<^]<^]<<<]j]<
@@@@

@@@@

oa@@jma@a

< <<<^]<<<<jq^]<<^<<<<
< <^<]<<^]<<V

< <V]c<k<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<V<g^]<]c<
@ @@@g@Zna@bna@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

< <V^]<<^_
@ @NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN

@ bNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN@m@L@@bu@La@@L@bnc@La@bju @/@M

@bNNNNN@m@L@@bu@La@@Lbnc@L@@gO@@M
@ a@bNNNNNNNNNNNNNNNNNNNNNN@m@L@@bu@La@@L@bnc@L@@gO@
@M
@ @Na
@ bznNNNNNNNNNNNNNNNN@m@L@@bu@La@@Lc@@b@bnc@L@bj@ O@M

@O@
@ @bznNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN

<

2013<</<<03<</<<<06<<<<V<^]<^i<<

ya@a@a@i

<<
< <<]c
<<
< <q<<_
<<<]<^<_<]<<^q]<^]<<_ <|<c
< <<e_ <<r}<<<<^<<vi<<<c<
< <i]}_<<}_<<_<<<e<<_<<c
]<<<ii^_<<c
< <^]<]<]<<fj<<<c
^]<<c

<<
<<
< <

<

< <^<<
<<
<<

<<
<<
<<

<<
<kf<]<<]<r]<<c<<^]<<]<<<<i_<<_<<
< <]j]<ovf]<]<^
<<
<<
<<
<<
<]<<]<<]<<<<r<H<<]<<c<<]<<^e<<i_<<^
<^<<k<<<<l^_<<]<<]<<v^<<i]r<<]j]
< <]j]<<]<H]<<<<c<H
< <<j]<]<^j_

<<

< <><c>
<<

V
 :




.





.






.


-1-

V

.



.



).(1




).(2


-1
8-6 2001.10
-2 )(
Network


.
" "
8-6 2001.287
-2-

V

.


) (3


).(4





-3 1969
ARPANET

851 2003 %30


2009 3
-4 1988
) (


%10
2004
138_137

-3-

V


.





.





.




.




-4-

V

.






.




) (
) (
.

-5-

< <]<]
< k]<<fi]<r<^]<f]

]< <k]<<fi]<r<^]<f]<<V]<<




).(5


).(6





.


) ( )
(.

-5 ) (
2004 .92
6

- La technologie est mise au point pour pouvoir tre utilise mais il est aussi trs frquent quelle

soit mal employe voire employe abusivement. En gnral, la cybercriminalit porte sur lusage
illicite des technologies de linformation et des communications. Voir : KURBALIJA Jovan,
GELBSTEIN Eduardo, Gouvernance de linternet enjeux, acteurs et fractures, publi par
diplofoundation et global knowledge partnership, Suisse, 2005, p 98.

-6-

]< <k]<<fi]<r<^]<f]<<V]<<





7

) (.





) (.





) (8
) (
7

- DEBRAY Stphane, Internet face aux substances illicites : complice de la

cybercriminalit ou outil de prvention ?, DESS mdia lectronique & Internet, Universit


de Paris 8, 2002-2003, p 08.

-8
.32
-7-

< <k]<<fi]<r<^]<f]<<V]<<]
( )
.( )






(9)
:(10)
:

(11)

.(12)

.43 2004 -99


- il nexiste pas de dfinition universelle pour le terme cybercriminalit. Celui-ci est
utilis gnralement pour dcrire l'activit criminelle dans laquelle le systme ou le rseau
informatique est une partie essentielle du crime. Il est galement employ pour dcrire
des activits criminelles traditionnelles dans lesquelles les ordinateurs ou les rseaux sont
utiliss pour raliser une activit illicite. Dans le premier cas, les technologies sont la cible
de lattaque. Dans le second, elles en sont le vecteur. Voir : EL AZZOUZI Ali, La
cybercriminalit au Maroc, Bishops solution, Casablanca, 2010, p 17.
.106 -10
11

- la dfinition de la cybercriminalit met laccent sur la mthode - par exemple laccs non

autoris des systmes informatiques scuriss - on court le risque de confondre la


cybercriminalit avec lhacktivisme (dsobissance civile numrique).Voir : KURBALIJA Jovan,
GELBSTEIN Eduardo, op-cit, p 99, voir aussi :
- CHERNAOUTI-HELI Slange, Comment lutter contre la cybercriminalit ? ; revue la
Science, n 391, Mais 2010, p 24

.33 -12
-8-

]< <k]<<fi]<r<^]<f]<<V]<<
)(13
:

)
(
.

)(14

)(15





).(16

-13 ) ( 2005
.56
-14
84 2007 .51 :
- EL AZZOUZI Ali, op-cit, p 43.
-15 2009
112 :
- - 27 2011
.190
-16 ) (
2007 .15
-9-

]< <k]<<fi]<r<^]<f]<<V]<<



) (17

).(18



).(19
R_Fanderson :

" "

) (20


).(21

-17 ) (
5 3 2008.82
-18

2010 21
-19 34
-20
2002 .19
-21 107
- 10 -

]< <k]<<fi]<r<^]<f]<<V]<<
:

) (22
:

)(23

:
" "David Thomson

).(24
:

)(25

)(26



-22 2005 .16
-23 .34
-24
3-1 2000
2004407
-25

www.minchawi.com

:
:

www.anaharonline.com

-26
) ( 20 2006.7
- 11 -

]< <k]<<fi]<r<^]<f]<<V]<<
) (27

).(28
:

) (29
:
" "rosenblatt


).(30



)(31
.
-27

2010 63
-28 34
-29 2006 86-85
: 45 :

200678
-30 106
-31 )
(
12-10 2002 .8

" " : =
- 12 -

]< <k]<<fi]<r<^]<f]<<V]<<

:


.

)(32

:


:


).(33


:


).(34
:


).(35

= : .16 :

6 7 2010.2
32

- CHAWKI Mohamed, Essai sur la notion de cybercriminalit , juillet 2006,


p7, Disponible sur le site : http://www.iehei.org

-33 109-108
-34 409
- 13 -

]< <k]<<fi]<r<^]<f]<<V]<<





).(36



.






:
:

-35
4-2 20067
-36 19
- 14 -

]< <k]<<fi]<r<^]<f]<<V]<<

).(37




).(38


)(

)(39

).(40




.
-37 32
-38 20
-39 26
-40
1990


DEF CON

. :
2005 26
- 15 -

]< <k]<<fi]<r<^]<f]<<V]<<
:



).(41
) (42


)(



)(43

:






-41
13-9
2006.20
-42
2007.52
-43
20-10
2007.52
- 16 -

]< <k]<<fi]<r<^]<f]<<V]<<
) (44

)(45


)(46
.







)(47



) (48
-MASCALA Corinne, criminalit et contrat lectronique , IN : Le contrat

44

lectronique, Travaux de lassociation CAPITANT Henri, journes national, Paris, 2000,


p 119.

-45 2008
.51
-46 .50
-47 .37
-48 )(
1989

) (

1990
" "


. :
- 17 -

]< <k]<<fi]<r<^]<f]<<V]<<
)(49
.

)(50

:






).(51



).(52
:



: .
: )(
52-51
49

- GRAVE-RAULIN Laurent, rgles de conflits de juridictions et rgles de conflits de lois


appliques aux cybers dlit, mmoire de master 2 professionnel_droit de linternet
publique, universit paris 2_Pantheon Sorbonne, 2008, p6
-50 19
-51 ) (
4-2 2006.7
-52 432
- 18 -

]< <k]<<fi]<r<^]<f]<<V]<<
53

.

)(54





.


).(55





). (56
:


53

- EL AZZOUZI Ali, op-cit, p 20.

-54 38
-55
3-1 2000
2004 877
-56
2009 3
- 19 -

]< <k]<<fi]<r<^]<f]<<V]<<



.(57).



.



) (58



).(59





.
57
-

2008
58
-58 .40
-59 .878
- 20 -

]< <k]<<fi]<r<^]<f]<<V]<<
:






).(60






.

)(61

-60
2007/3/14-10
.17
-61
15 29 172
- 21 -

]< <k]<<fi]<r<^]<f]<<V]<<



.

)(62

:







).(63



.



2001

-62 2011
93-92
-63 2001
94
- 22 -

]< <k]<<fi]<r<^]<f]<<V]<<

).(64


.

)(65








).(66
:



)
(

-64 .44-43
-65
2005 .148 :
- FAUCHOUX Vincent- DEPREZ Pierre, Le droit de lInternet (loi, contrat et usages),
dition Litec, Paris, 2008, p211.
-66 .72
- 23 -

]< <k]<<fi]<r<^]<f]<<V]<<
) (
29 ).(67



.
- -



:
- .
-

.




).(68


-67
2012 35 www.Nashiri.Net :

-68 .42
- 24 -

]< <k]<<fi]<r<^]<f]<<V]<<

""
" "

).(69







.(70) .
) (
) (
) (.






:
-69 -
7 http://www.eastlaws.com :

-70 149
- 25 -

]< <k]<<fi]<r<^]<f]<<V]<<
:
-1 :Hackers

71






).(72



).(73


- Un hacker est une personne qui sintroduit sans autorisation dans un systme

71

informatique par lintermdiaire dun rseau en vue daccder des information ou par
simple dfi, pour leurs actes dintrusion illgale, les hackers sont appels les pirates de
linformatique Voir : Les Officiers de lquipe de lutte contre la cybercriminalit de la
Gendarmerie Nationale, Criminologie : Une menace mergente , Revue de la
gendarmerie, N 15, novembre, 2005, p 11.

-72
2006 .46 :
pour plus dinformation sur les motivation des Hacker voir : AGSOUS Naima,

cybercriminalit :les rseaux informatiques , Revue de la gendarmerie, N 29,


novembre, 2008, p

-73 ) (
2009 180
- 26 -

]< <k]<<fi]<r<^]<f]<<V]<<

).(74




.



)(75

-2 :Crackers
)(crackers
45-25


).(76




-74 82_81
-75 42
-76
2007 73
- 27 -

]< <k]<<fi]<r<^]<f]<<V]<<

) (77
).(78
:


)(79






).(80


).(81

-77 32
-78
3-1 2000 2004 .12
-79

2003 .38
-80 34
-81 62
- 28 -

]< <k]<<fi]<r<^]<f]<<V]<<
:




).(82




).(83





.


-82 .86-85
-83

2010/10/27_25 5
- 29 -

]< <k]<<fi]<r<^]<f]<<V]<<

).(84



).(85


.
:







).(86

-84

2010/10/27_25 8
-85
2007/8/22-20 37
-86 15
http://www.minshawi.com :
- 30 -

]< <k]<<fi]<r<^]<f]<<V]<<



).(87





IBM).(88


).(89
:




-87 ... .137


-88 .154
-89 ) (
2007
.21
- 31 -

]< <k]<<fi]<r<^]<f]<<V]<<

).(90


91




).(92

-90 :
- :


.
- :


.
- :Telnet
Telnet
. :
50-49
91

- DEBRAY Stphane, op-cit, p 12.

-92 .156
- 32 -

]< <k]<<fi]<r<^]<f]<<V]<<







:
:
:1




).(93





).(94


-93 .177-176
-MASCALA Corinne, criminalit et contrat lectronique , Op-cit, p 118.
- 33 -

94

]< <k]<<fi]<r<^]<f]<<V]<<

).(95


.
-2





).(96




.



-95 13
-96 78
- 34 -

]< <k]<<fi]<r<^]<f]<<V]<<

).(97
-3



).(98







)(99

-4



.

-97 28
-98 79
-99 29
- 35 -

]< <k]<<fi]<r<^]<f]<<V]<<


).(100
:
-1 :

) (101





.

)(102

-100 15
-101 34
-102 437-436
- 36 -

]< <k]<<fi]<r<^]<f]<<V]<<

).(103
-2






).(104




).(105



.

)(106

-103
28
-104 17-16
-105 .28
-106 .30
- 37 -

]< <k]<<fi]<r<^]<f]<<V]<<
-3



)(107




).(108



-
-
:
:
-1


-107

1999 .26
-108 .17
- 38 -

]< <k]<<fi]<r<^]<f]<<V]<<




).(109








).(110



:



).(111

-109 158-157
-110 : .18
-111 .91
- 39 -

]< <k]<<fi]<r<^]<f]<<V]<<
-2





).(112
-3



.

)(113








).(114

-112 .32
-113 .90
-114 .25
- 40 -

]< <k]<<fi]<r<^]<f]<<V]<<
:
-1


).(115
-2


.






).(116




).(117

-115 .20
-116 .12
-117 .39
- 41 -

]< <k]<<fi]<r<^]<f]<<V]<<
-3
) (118


).(119



150
160
).(120




-118 .90
-119 .19
-120 .182
- La criminalit informatique est essentiellement oriente vers le profit Toutefois, les criminels
informatique nont pas tous des motivations identique, de plus, il semble vident que le criminel
informatique na pas une motivation unique et que ses objectifs sont souvent varis et
complmenter , voir : AGSOUS Naima, op-cit, p 21.
- 42 -

]< <k]<<fi]<r<^]<f]<<V]<<
) (121
) (.






) (.



- -

.




) ( ) (
) (.

-121 47
- 43 -

]< <k]<<fi]<r<^]<f]<<V]<<







.
:

)(122




).(123


-122
) (


2002 107 :
12-10
2003 637
-123 2000
73
- 44 -

]< <k]<<fi]<r<^]<f]<<V]<<

) (124
:
_ :

) (125



).(126
_ :


" " ") (127



) (128
-124 2010 76
-125

4-2 200616
-126 54
-127
2002 12
-128
2002 41 : =
- 45 -

]< <k]<<fi]<r<^]<f]<<V]<<

.

129

-2




.

)(130

)(131


=
20-18 2007 2008 39
- SEDALIAN Valrie, Droit de linternet- Rglementation- Responsabilits- contrat, Edition

129

Net Press, Paris, 1997, p 149.

-130 -

2004
54-53
-131




. :
1999 298
2008 .8
26
2010 523 : =
- 46 -

]< <k]<<fi]<r<^]<f]<<V]<<



).(132




) (133
).(134
-3
)(135

) (136 ) -(137 -

=
12-10 2003 1507
-132
7-6 2010
.9-8 :
-EL AZZOUZI Ali, op-cit , p 71.

-133
) (
2009 50
-134
179
135

- Le vol consiste en un dtournement, son propre usage ou lusage de quelquun dautre, de


biens anims ou inanims de faon temporaire ou permanente. Le vol nest consomm que lorsque
la chose vole est dplace ou devient amovible , Voir : KElCi Sevgi Vol, fraude et autres
infractions semblables et Internet , Revu Lex Electronica, vol.12 n1 ,2007, p 07,
disponible sur le site : http://www.lex-electronica.org/articles/v12-1/kelci.pdf
- 47 -

]< <k]<<fi]<r<^]<f]<<V]<<
-
-

- - ).(138



) (139
) (140
).(141

-136 ) (
2011 .59
-137



21-20
-138 2004
138 :
3-1 2000
2004 .343:
- KElCi Sevgi, op-cit , p 08.
-139 :

30-28 1999 20
-140 88 :

2004 .2
-141 .15
- 48 -

]< <k]<<fi]<r<^]<f]<<V]<<
-5
-


).(142



).(143




.




.

-142

11 :

http://www.eastlaws.com

-143 :

14-10 2007 .17
- 49 -

]< <k]<<fi]<r<^]<f]<<V]<<
-1

)(144


.

)(145





).(146



).(147
-2


-144 88
-145 52
-146
13-9 200658
-147 145-144
- 50 -

]< <k]<<fi]<r<^]<f]<<V]<<
:
).(148

).(149





.

-148





.
:




.55-54
-149 -
2006 .102
- 51 -

]< <k]<<fi]<r<^]<f]<<V]<<
-3


) (150

).(151

) (152

) (153


.
:

150

- FAUCHOUX Vincent- DEPREZ Pierre, Op-cit, p 215.

-151 19
. http://www.pal-ip.org :
- DEBRAY Stphane, op-cit, p 13.
-152
20-19 2007 37
87
200830
-153 :
19 20 200740
- 52 -

]< <k]<<fi]<r<^]<f]<<V]<<
)(154



470000 2006\2004
600000 ).(155

-4


)
().(156





-154 http://www.interpol.int :
- 11 11
174
-155
30-27 200918
-156
)( 2004 312
- 53 -

]< <k]<<fi]<r<^]<f]<<V]<<

).(157


) (158




).(159










.

-157 114 :
2007 77
-158 68
-159 32-31
- 54 -

]< <k]<<fi]<r<^]<f]<<V]<<
:



).(160



.





).(161





-160
2004 .25
-161 .13
- 55 -

]< <k]<<fi]<r<^]<f]<<V]<<

.

162



)
( ).(163
:




).(164





).(165

162

- DEBRAY Stphane, op-cit, p 13.


-163 .12
-164 .87
@M165 .83
- 56 -

]< <k]<<fi]<r<^]<f]<<V]<<


.






).(166
:


.

).(167


:
.

)(168



).(169
-166 43-42
-167 880
-168 97-96
-169 154
- 57 -

]< <k]<<fi]<r<^]<f]<<V]<<
:








).(170








).(171

-170 18
2002 .213
-171

25-22 1430 18
- 58 -

]< <k]<<fi]<r<^]<f]<<V]<<




).(172







) (
) ( )
(.



) (173

-172
10
-173

13-11 20055
- 59 -

]< <k]<<fi]<r<^]<f]<<V]<<

) (174

:


).(175



.






).(176

-174
.43
-175 195
-176
3-1
2003 .626-625
- 60 -

]< <k]<<fi]<r<^]<f]<<V]<<




)(177

:


).(178



)(179


1976 1985
:
-1 .
-2 .
-3
.
-177 2004
.176
-178 .58
-179
.3
- 61 -

]< <k]<<fi]<r<^]<f]<<V]<<
-4 .
-5 .
1986


).(180

1986 " "
5 1988 19 "
"
2/432 .9/462



""
).(181



.

180
-


2010 .99
-181 126
- 62 -

]< <k]<<fi]<r<^]<f]<<V]<<





.
:



).(182





.




.

-182 .52
- 63 -

]< <k]<<fi]<r<^]<f]<<V]<<



).(183



).(184









:
:
-1


.
-183 2006 .18
-184 .53
- 64 -

]< <k]<<fi]<r<^]<f]<<V]<<



)(
) ( .
- :





).(185
- :


.



).(186

-185 2006 .94


-186 )(
1995 .148
- 65 -

]< <k]<<fi]<r<^]<f]<<V]<<
-2 :



).(187
-3






).(188
:





.

)(189

-187 .149
-188
2009 .82
-189 76
- 66 -

]< <k]<<fi]<r<^]<f]<<V]<<





)(190


-
-

.






).(191
-190

" "
1949 ) (

1959
58
-191
20_19 200769
- 67 -

]< <k]<<fi]<r<^]<f]<<V]<<



).(192


) (193








).(194





-192
2009.114-113
-193 76
-194 .76-75
- 68 -

]< <k]<<fi]<r<^]<f]<<V]<<

) (195


:
:
-1
-







).(196
-


" "


-195 .68
-196 .108
- 69 -

]< <k]<<fi]<r<^]<f]<<V]<<



).(197
-2
-




).(198
- :



)(199

:



.
-197 .155
-198 261
-199 .112
- 70 -

]< <k]<<fi]<r<^]<f]<<V]<<



.



).(200









).(201




-200 .112
-201 .78
- 71 -

]< <k]<<fi]<r<^]<f]<<V]<<

).(202




).(203




.





.



-202

2009.96
-203 68
- 72 -

]< <k]<<fi]<r<^]<f]<<V]<<


.

) (204


.





.

-204 113
- 73 -

< ^n]<]
k]<<<<fi]<<]<<v^

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<





) (205
) (








) (



205

-Une coopration internationale est indispensable, car les pays qui ne se pas dots de lois contre

la cybercriminalit sont des paradis numrique .Voir : CHERNAOUTI-HELI Slange, op-cit ,


p 26.

- 75 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
) (206
) .
(



) (.





) (
) ( ) (.



) (207
206

- Lun des principaux dfis que reprsente la lutte contre la cybercriminalit concerne la collecte

de preuves destines aux procs. De nos jours, la rapidit des communications exige une raction
fulgurante de la part des organismes chargs de faire appliquer la loi. Une possibilit pour la
sauvegarde de la preuve se trouve dans les journaux du rseau qui fournissent des informations sur
les personnes ayant accd telle ou telle ressource de lInternet et quel moment elles lont fait.
Voir : KURBALIJA Jovan, GELBSTEIN Eduardo, op-cit, p100.

-207 192
:
- 76 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<


:









).(208







).(209

" "
1987 12
-208 11
:

http://www.eastlaws.com

-209 380_379
- 77 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
:


"
"
.

)(210



)
(

.



).(211
:


-210 2008
224
-211
23_22

http://www.arablawinfo.com

- 78 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
) (212



):(213
- :




103 ) "(214
88 :



:
- .
-
)(215

-212

2011 38
-213
12
-214 13
-215 10
- 79 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
:
.





.

)(216





.
:



) (217
32
:

-216
382_381
-217 389
- 80 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

).(218
:

2006/10/06


).(219


1991/7/10


.

)(220


65 5 :


-218 10
-219 22/06
2006/12/20 : -
- 12 2007 .8
-220
.14
- 81 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

:
.

....

)(221

65 5


).(222





.
:



-221 65 5 22/06 20 2006
84
-222 8
- 82 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

.

:

"
" :

"
").(223


).(224




) .(225

:

.
-223
2007 44
-224 529
-225 483
- 83 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
:


.
:

).(226
:





.







-226 77
- 84 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

).(227

:
:
.
:


).(228


):(229
-1
.
-2 .
-3
.

-227 101
-228 220
-229
14_12
2007 17
- 85 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
-4

.
-5

.
-6
.
-7
).(230




):(231
:


.
:
-230 .8-7
-231
3_1 2000 1058
- 86 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<


.
:
.
: " "
.
: .
:
).(232

-232
11_10
- 87 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
:

" :

").(233


) (234

).(235



.
:






-233
80
-234
1999 286
-235 40
- 88 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

.



).(236




.





).(237



.

-236
2004 28_27
-237 25_24
- 89 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
:



.




:
- .
- .
- .
- ).(238
:





) (239

-238 433
-239 286
- 90 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<



).(240

:
.1
.
.2
.
.3
.
.4


).(241





-240 138
-241
98
- 91 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

).(242




).(243








) (.




) (.

-242 99
-243 53
- 92 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<




)(
)(.
:
:
-1



).(244



):(245
-
) (
.
- .
-244
69
-245 186
- 93 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
-
-
.
-
.
- ).(246


2000

).(247

19_12 2010



).(248


-246 2003
194
-247 ) (55/63
81 2000
-248

19_12 2010A /conf.213 /9
- 94 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

:



).(249




.(250)2008

2010


)(251

-249
21_17 2011 UNODC/ccpcj/eg 4/2011/2
-250 )(
16_15 2008
E /ESCWA/ICTD/2009 /1
-251 22_18
2010CTOC/cop /2010/crp5 :
- 95 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

) (252


).(253



.
-2


1978

1980
).(254
1983


-252
22_18 2010:
CTOC/cop /2010/3
-253 1 12

30 _ 17 2011 CRC /c/opsc/egy/co/1 :
-254 179
- 96 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

:



).(255


1992

:
_1 .
_2

_3
.
_4 .
_5 .
_6 ).(256

-255 180_179
-256 :
2009
94
- 97 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<


.
-3



).(257



"" ""
) (258

) (259
.

1996 :



-257 87_86
-258 181
-259
20-19
200798
- 98 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
" " :

).(260





).(261
:
:
-1

) (




.262

-260 3
http://www.osamabahar.com :

-261 161

262

- Les rdacteurs de la Convention sur la cybercriminalit du Conseil de lEurope se sont voulus

plus proches de lopinion du droit rel, estimant que le seul aspect spcifique de la cybercriminalit
est lutilisation des TIC comme moyen de commettre un dlit. La Convention, qui est entre en

- 99 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<



).(263

2001
(264)2004

2006
)

(

).(265

vigueur le 1er juillet 2004, constitue le principal instrument international dans ce domaine. Voir :
KURBALIJA Jovan, GELBSTEIN Eduardo, op-cit, p 98.

-263
185
264

- Le conseil de lEurope a initi ds 1997un projet de convention international visant lutt


contre la cybercriminalit, cette convention t signe le 23 novembre 2001 Budapest, par trente
pays dont douze d lUnion europenne et quatre non membres du conseil de lEurope , le Canada,
lAfrique du sud, le Japon, USA. Voir : CAPRIOLI Eric A,, Rglement des litiges
internationaux et droit applicable dans le commerce lectronique, dition du JurisClasseur, Litec, Paris, 2002, p 78, et Voir aussi :
20-19 2007 120-119
-265 ) (
20-19 2007 62
- 100 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
28 (266)1981
.
-2


)(267
.



464-461

).(268

)
(
).(269



-266 164
-267 50
-268 175
-269 181
- 101 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

).(270
-3 :




).(271

1997


1998 2000 ).(272
2000


2001


).(273
-270 )
( .21
-271 184
-272 101
-273 84
- 102 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<



)(274









:
:


:
-1 .
-2 .

274

- Il faudra probablement aller plus loin pour gagner la bataille contre la cybercriminalit,

peut- on imaginer un droit pnal supranational pour se donner vraiment la possibilit de


sanctionner ces comportement illicites ? Faut-il aller jusque a la cration dune cyberepolice
international qui se jouirait comme les dlinquant des frontires .Voir : MASCALA Corinne,
criminalit et contrat lectronique , op-cit, p 118.

- 103 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
-1
- 03-06

03-06 2003-07-19 ).(275



) (276





.
- 07-03
02 07-03

-275 : 57-66 1966-03-19


233-67 1967-10-19
06-03 19 2003 44 23 .2003
-276
2009.6
- 104 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
) :
().(277



) (278


:
.



).(279


-277 2 07-03 2003-07-19


44 .2003/07/23
-278
2002 17
-279 112
- 105 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

.

07 07-03
:
" ".
-2




280


).(281

)(282

14-73 10_97
:

- Les dlits le plus souvent voqus dans le cadre de linternet sont trs certainement

280

ceux qui emportent atteinte au droit de la proprit intellectuelle. Voir : FAUCHOUX


Vincent- DEPREZ Pierre, Op-cit, p 215

-281 :
12 20044
-282 10-97 1997-03-06 13
1997/03/12 05-03 2003-07-19
44 .2003/07/23
- 106 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
-1




05 :

:
.
-2 25 50
50
).(283
-3
-390
394 10-97

393 10-97
05-03 ).(284

-283
-
11_10_09 200810
-284
2007 .79-78
- 107 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

.
-


)(285

15

-04

:
-1 :

) (286 394
:








" ".
-2 :

-285 15-04 2004-11-10 71
.2004/11/10
-286 .14
- 108 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<



) (287 394 1:



-3 :
394 2 :

-1

-2
.
-4 : 394
1 :




).(288
-5 394 1/2

-287 2010
123
-288 .7
- 109 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<


... ).(289
-6 :
394 2/2


394
6
).(290

394 6 :


.
:


.

-289 394 2 394 1 3941/2

15-04 2004/11/10

71 .2004/11/10
-290 394 2 394 6 15-04 . 2004/11/10
- 110 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
)(291

3945

) (
- -
) (292
.
394 4
5
) (293


394 7 .

303

.
303 1



).(294

-291
.
-292 15
-293 130
-294 .4
- 111 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
04-15




.
:

04-09 5 2009

) (1 ).(295)(2
-1
15-04





.


.
-295 04-09 2009-2-5
47 .2009

- 112 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

"
"



).(296
:
04-09
:

).(297

) (298




-296

7_6 201016_15
-297 3_2_1 04-09 2009/2/5
-298 4 04/09 2009/2/5
- 113 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

.








).(299




) (300





-299 35
-300 12_11_10 04-09 2009/2/5
- 114 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

).(301
:
:



.



).(302
04-09



.





-301 13 14 04-09 .2009/2/5
-302 17
- 115 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

) (.




) (.






). (.




) (.





- 116 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

.
:




) (303


).(304



).(305


)(
).(306

-303
41
-304 539
-305 83
-306 .... 214
- 117 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<





.







).(307
:




).(308


-307
2006/4/13_9 16
-308 209
- 118 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
.




).(309




).(310



).(311
:


) (312
.

-309 20
-310 54
-311 87
-312 ... 217
- 119 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<






).(313



).(314
:






).(315

-313 5
- La lutte contre la cybercriminalit nest pas le monopole de ltat, elle concerne lensemble des

314

acteurs publics et privs, les entreprises comme les particuliers qui doivent avoir une dmarche
citoyenne. Voir: Les Officiers de lquipe de lutte contre la cybercriminalit de la
Gendarmerie Nationale, op-cit, p13.

-315 ... 215


- 120 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<












).(316





).(317



-316
81
-317 122
- 121 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

.


) (318

).(319



).(320



:
-1

).(321

-318

:
4
-319 .107
-320 20
-321 23
- 122 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
-2





- -
).(322
-3




).(323






-322
85
-323

2003

32
- 123 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<



.
:




.

)(324






).(325







-324 36
-325 .16
- 124 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

).(326



).(327




:




).(328



-326 539
-327 27
-328


430_429
- 125 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<





).(329




).(330
:


).(331

-329 ... 212


-330
.19
-331


18

- 126 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

) (332




).(333


.
:







.

-332


2009/10/29_28
17
-333 427
- 127 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<





.





.



).(334
:



.



-334 17
- 128 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

)(335




)(336






).(337
-
-





-335
2005 12_11
-336 430
-337 6
- 129 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

).(338

:


) (339




.







).(340


-338
111_110
-339 16
-340 .21
- 130 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<




).(341




.





).(342




.



-341 .2
-342 .57-56
- 131 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
)(343


.




).(344




-343 :
-1 :
.
-2 :

.
-3 :

.
-4 :

17-16
2002.27
-344
2007 365
- 132 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<


) (.




) (.





) (345

:
:



).(346
-345
UNODC 21_17 2011
-346 68
- 133 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<



)(347





).(348
:







).(349

" "love bug
-347 ) (
2010 215
-348 68
-349
2009
.11
- 134 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
2000

)(350

:





).(351




).(352
: :


.


-350 6
-351 12
-352
105_104
- 135 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<







).(353








).(354


)(355

-353 53_52

http://www.minshawi.com:

-354 48_47
-355 35
- 136 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
:





.






).(356



-356




.
26
- 137 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
).(357
:





).(358




.




).(359

-357
105
-358 :



2006 10
-359 14
- 138 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<




.



30
1999 15
1983 53 (360) 1990
13
46 .




).(361

-360



= =
109
-361 12
- 139 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<


362



.
: :
-1
- :



).(363
- :






362

- GRAVE-RAULIN Laurent, op-cit, p 25


-363 499
- 140 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<


.
-
:





-2





).(364


) (365
-364 69
-365 58
- 141 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<



).(366







.
-

:
-1 :


).(367

-366 28
-367 518
- 142 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<


.






).(368
)(






.



.

-368 15
- 143 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<
) (


.


) (
) ( )
( ).(369


.
-2



) (

.


-369
52_51
- 144 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<

).(370





).(371
-3




.






)(372
.

-370 523
-371 207
-372 .524
- 145 -

]k]<<fi]<]<v^<<V^n]<<
]<<V^n]<<



)(

.



1999


).(373

-373 52
- 146 -

<<}^V
:







.




.








.
- 147 -

<<}^V






.









.




.



- 148 -

<<}^V



.








.









.


- 149 -

<<}^V
2001



.



15-04
04-09






.






.

- 150 -

<<}^V







.





.

- 151 -

<<<<q]]<^

@@Zia@bi@Zc
-I:
- 1
.2005
- 2
2006
- 3

.2009
- 4
.2008.
- 5
.2006
- 6
.2000
- 7
2010
- 8 2010
- 9
2007
- 10 ) (
2007
- 152 -

<<<<q]]<^
- 11
.2007
- 12
.2011
- 13 -
2006
- 14

.2004
- 15 )(
1995
- 16
.2006
- 17

.2009
- 18
)(
.2004
- 19 )
(
.2010

- 153 -

<<<<q]]<^
- 20
.2007
- 21
. .
- 22 2004
- 23 ) (
.2005
- 24
.2009
- 25
.2005
- 26 -


.2006
- 27
.2004
- 28
.2001
- 29
2012 :
www.Nashiri.Net
- 30
.1999
- 154 -

<<<<q]]<^
- 31
2004
. - 32
.2007
- 33
2004
- 34
2006
- 35
2007
- 36

.1999
- 37
2004
- 38
2003
- 39 )
( 2009
- 40
.2007
- 41
.2007
- 155 -

<<<<q]]<^
- 42 ) (
.2011
- 43
2008

-II :
:
- 1


2009
- 2



2010
- 3 )
(
2004
- 4

2008

- 156 -

<<<<q]]<^
:
- 1

" "

1987
- 2



2010
- 3

.2005
- 4
) (


2009
- 5

.
- 6


- 157 -

<<<<q]]<^

1999.
- 7




.2003
- 8



2008
- 9


2009
- 10




2011
- 11
2002
- 12


- 158 -

<<<<q]]<^
- 13
-



2004
- 14


2003
- 15



2010
- 16

2011

-III:
- 1

12-10
2003 .658-637

- 159 -

<<<<q]]<^
- 2
84
2007 51-51
- 3 -
62-1
http://www.eastlaws.com :
- 4

20-18 2007
2008 .50-7
- 5 ) (


2007 .36-15
- 6

2006/4/13_9 .27-2
- 7
2004
.149-135
- 8

30-27
2009 .25-1

- 160 -

<<<<q]]<^
- 9


7_6 2010 .25-1
- 10

13-9 2006
60-55
- 11
http://www.interpol.int
- 12
26
2010 .562-543
- 13


2009 .22-1
- 14


20-19 2007 .111 -95
- 15
61-1 :
http://www.minshawi.com

- 161 -

<<<<q]]<^
- 16
16-1 :
http://www.osamabahar.com
- 17
27-1 :
http://www.eastlaws.com
- 18

20-19 2007 -37
.39
- 19
33-1 :
http://www.minshawi.com
- 20

6 7
2010 .22-1
- 21


13-9 2006
.29-1
- 22 -
11 11
.219-167
- 162 -

<<<<q]]<^
- 23


20-10 2007 .60-51
- 24
18 2002 -207
.224
- 25

2006 .59-1
- 26

2007/3/14-10
28-2
- 27


14-10 2007 28-1
- 28

15 29
207-137
- 29

- 163 -

<<<<q]]<^

.205-178
- 30

2009/10/29_28 .33-1
- 31

2002
.32-7
- 32 -
5 3 113-71
- 33

3-1 2000

2004 .354-329
- 34
28-1
http://www.pal-ip.org
- 35
87 2008
.31-30
- 36


- 164 -

<<<<q]]<^

13-11 2005 .32-1
- 37

20_19 2007 .76-67
- 38


14_12 2007
.45-1
- 39

-57
.77
- 40
:
12 2004 .14-1
- 41
_

11_10_09 2008 -1
.17
- 42
74-1
http://www.arablawinfo;com :

- 165 -

<<<<q]]<^
- 43 )
- (-
27
2011 211-185
- 44 " ) ("
5 3
2008 .113-71
- 45 :


30-28 1999 -9
.42
- 46


.3-1
- 47


2010/10/27_25
.37-2
- 48

2009 .42-1
- 49
)
- 166 -

<<<<q]]<^
( 28-1
http://www.osamabahar.com :
- 50 :
19
20 2007
- 51

20-19 2007
.127-119
- 52 )
(
20-19 2007 .66-61
- 53

2005 -129
.159
- 54
22/06 2006/12/20
: -
- 12 2007
.21-2
- 55 ) (

4-2 2006 .14-1

- 167 -

<<<<q]]<^
- 56
3-1 2000

2004 .885-871
- 57

2009
25-1
- 58

2010/10/27_25
- 59

2007/8/22_20
.64-3
- 60


12-10 2003
.1528-1505
- 61 13-1
http://www.eastlaws.com :

- 168 -

<<<<q]]<^
- 62

2002 .62-33
- 63

7-6
2010 1430 .18-1
- 64
www.anaharonline.com
______________ - 65
www.minchawi.com
- 66

16-1
http://arblawinfo.com
- 67

3_1 2000
.1082-1033
- 68


25-22
.56-1
- 69

2004 .4-1
- 169 -

<<<<q]]<^
- 70

3-1 2000

2004 .506-401
- 71

2002
.124-105
- 72
3-1 2000

2004 .21-11
- 73 )

(
12-10
2002 .49-1
- 74

4-2 2006
.81-1
. - 75

- 170 -

<<<<q]]<^
4-2 2006
.55-1
- 76
17-16
2002 .67-1

-IV :
-1 10/97 1997/03/06
13 1997/03/12
-2 05/03 2003/07/19
44 .2003/07/23
-3 06/03 2003/07/19
44 .2003/07/23
-4 07/03 2003/07/19
44 2003/07/23
-5 15/04 2004/11/10
71 2004/11/10
-6 22/06 20 2006
84 .2006
-7 04/09 2009/2/5

47 .2009

- 171 -

<<<<q]]<^
VI :
- - 1
) (55/63 81
2000
- 2



19_12 2010A /conf.213 /9
- - 3

2011

21_17
UNODC/ccpcj/eg 4/2011/2
- - 4 )(

16_15 2008
E /ESCWA/ICTD/2009 /1
- - 5

2010

22_18
CTOC/cop /2010/crp5
- - 6


22_18 2010CTOC/cop /2010/3 :
- 7 1
12
- 172 -

q]]<^<<<<

17_ 30
CRC /c/opsc/egy/co/1 : 2011

-V
:

.94 2009

@@Za@bi@bbq
I- OUVRAGES :
1. CAPRIOLI Eric A, Rglement des litiges internationaux et droit

applicable dans le commerce lectronique, , Litec,


Paris, 2002.
2. EL AZZOUZI Ali, La cybercriminalit au Maroc, Edition Bishops
solution, Casablanca, 2010.
3. FAUCHOUX Vincent- DEPREZ Pierre, Le droit de lInternet (loi,
contrat
et usages), dition Litec, Paris, 2008.
4. KURBALIJA Jovan, GELBSTEIN Eduardo, Gouvernance de linternet
enjeux, acteurs et fractures, publi par
diplofoundation et global knowledge partnership,
Suisse, 2005.
5. SEDALIAN Valrie, Droit de linternet- RglementationResponsabilits- contrat, Edition Net Press, Paris,
1997.

- 173 -

q]]<^<<<<
II- MEMOIRES :@@

1.

DEBRAY Stphane, Internet face aux substances illicites :


complice de la
prvention ?,

cybercriminalit ou outil de
DESS mdia lectronique &

Internet, Universit de Paris 8, 2002-2003.


2.

GRAVE-RAULIN Laurent, rgles de conflits de juridictions et


rgles de conflits de lois appliques aux cybers
dlit, mmoire de master 2 professionnel _droit
de
linternet
publique,
universit
paris
2_Pantheon Sorbonne, 2008.

III- ARTICLES :
1.
2.
3.

4.

5.

6.

AGSOUS Naima, cybercriminalit : les rseaux informatiques ,


Revue de la gendarmerie, N 29, novembre, 2008,
p p 19-22.
CHERNAOUTI-HELI
Slange, Comment lutter contre la
cybercriminalit ? ; revue la Science, n 391,
Mais 2010, p p 24-27.
KElCi Sevgi Vol, fraude et autres infractions semblables et
Internet , Revu Lex Electronica, vol.12 n1 ,2007,
p p 01-22, disponible su le site : http://www.lexelectronica.org/articles/v12-1/kelci.pdf
Les Officiers de lquipe de lutte contre la cybercriminalit de la
Gendarmerie Nationale, Criminologie : Une
menace mergente , Revue de la gendarmerie, N
15, novembre, 2005, p p 10-13.
MASCALA Corinne, criminalit et contrat lectronique , IN :
Le contrat lectronique, Travaux de lassociation
CAPITANT Henri, journes national, Paris, 2000,
p p 115-119.
CHAWKI Mohamed, Essai sur la notion de cybercriminalit ,
juillet 2006, p7, Disponible sur le site :
http://www.iehei.org

- 174 -

q]]<^<<<<
VI- SITES INTERNET :
http://www.eastlaws.com
2. http://www.interpol.int
3. http://www.minshawi.com
4. http://www.osamabahar.com
5. ://www.osamabahar.com
6. http://www.pal-ip.org
1.

- 175 -

l^]<
.....................................................................................................................
.....................................................................................................................................
: ...............................
: ..............................................................................
: .......................................................................
: ............................................................
: .......................................................
: .............................
: ...............................................................................................
: ..............................................................................
: .................................................................................
: ...............................................................................
: .....................................................................
: ...................................................................
: .............................................................................
: .................................................................
: ..............................................................
: ........................................................................
: .................................................................................
: .............................................................................................
: .........................................................................................
: ........................................
: ......................................................................
: ......................................
:.....................................................................................
:......................................................................................
:......................................................................................
: ..........................................
: .........................................................................
- 176 -

01
06
07
07
08
14
20
25
25
33
38
42
43
44
49
54
59
59
64
68
74
75
76
76
82
87
92
93

: .....................................................
: .................................................................
: .................................
: ...........................................
: .................................................
: ........................................................................
: .................
: ..................................
.....................................................................................................................................
..............................................................................................................................
......................................................................................................................

- 177 -

103
115
116
116
123
132
133
140
147
152
176





.




.


.

La socit actuelle est de plus en plus dpendante de linformatique. Les


nouvelles technologies de linformation et de la communication (internet)
contribuent apporter des changements importants dans nos socits. Elles
amliorent la productivit, rvolutionnent les mthodes de travail et grce
leur rapidit dexcution modifient les modes de transfert de capitaux.
mais il est aussi trs frquent quelle soit mal employe voir employer
abusivement. En gnral, qui engendr la cybercriminalit, cette derniere
porte sur lusage illicite des technologies de linformation et des
communications.
les cybercriminels ont su tirer avantage de la faible coopration
internationale en matire de lutte contre cette nouvelle forme de criminalit.
Ils peuvent ainsi lancer des attaques transfrontalires, car le risque personnel
encouru est moindre et la difficult de remonter jusqu la source des attaques
est accrue.
Toutefois, le besoin dun cadre juridique pour rglementer la
cybercriminalit reste indispensable pour quinternet ne restera pas une zone
de non droit.

You might also like