This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations
This person is not affiliated with any business or Blue Board record at ProZ.com.
French to Arabic: Le cadre juridique General field: Law/Patents Detailed field: Law (general)
Source text - French Cadre Juridique
Face au phénomène grandissant de la cybercriminalité, les ripostes juridiques nationales sont différentes d’un pays à un autre. Ceci s’explique notamment par l’émergence de deux courants ayant deux conceptions différentes de ce phénomène. Le premier courant estime qu’il n’y a pas lieu de distinguer entre l’information stockée sur les supports traditionnels et celle qui est automatisée. Par conséquent, la cybercriminalité ne justifie pas de nouvelles mesures législatives. Le deuxième courant considère la cybercriminalité comme étant un phénomène spécifique. Des nouvelles mesures sont donc nécessaires. Les ripostes juridiques marocaines s’inscrivent dans cette deuxième perspective. Cette démarche a abouti à l’adoption de plusieurs textes législatifs. Il s’agit notamment de :
– La loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement automatisé des données;
– La loi n°53-05 relative à l’échange électronique de données juridiques;
– La loi n°09-08 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel.
– La loi n°31-08 édictant des mesures de protection du consommateur.
La loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement automatisé des données
Jusqu’à octobre 2003, le phénomène de la cybercriminalité au Maroc n’a fait l’objet d’aucune disposition législative visant à le réprimer. Il s’agissait encore d’un phénomène mal connu et marginal. Par conséquent, l’arsenal juridique marocain disposait de lacunes sérieuses empêchant la répression des infractions liées à la criminalité informatique. De nombreuses dispositions du code pénal se révèlent parfaitement inadaptées aux spécificités du phénomène. Face à cette situation, le législateur marocain se trouvait contraint d’enrichir le code pénal par des dispositions susceptibles de s’appliquer aux infractions commises par voie informatique ou électronique. C’est ainsi que la loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement automatisé des données a vu le jour en 2003.
1. Les intrusions
La loi n°07-03 permet de sanctionner toutes les intrusions non autorisées dans un système de traitement automatisé de données (STAD). Elle fait la distinction entre l’accès et le maintien frauduleux dans un STAD. En effet, deux types d’accès illicites peuvent être envisagés :
– L’accès dans l’espace, qui consiste à pénétrer par effraction dans un système informatique (accès frauduleux) ;
– L’accès dans le temps, qui s’agit du fait d’outrepasser une autorisation d’accès donnée pour un temps déterminé (maintien frauduleux).
Les sanctions prévues varient selon que l’intrusion a eu ou non une incidence sur le système en cause.
1.1 L'accès frauduleux dans un STAD
Parmi les actes réprimés dans la loi n°07-03, on trouve en premier lieu l’accès frauduleux. Cette infraction résulte de l’article 607-3 du code pénal qui dispose dans sa rédaction de 2003 : « le fait d’accéder, frauduleusement, dans tout ou partie d’un système de traitement automatisé des données est puni d’un mois à trois mois d’emprisonnement et de 2.000 à 10.000 dirhams ou de l’une de ces deux peines seulement ». Dès lors que le maintien ou l'accès frauduleux entraîne une altération du système, la loi marocaine prévoit un doublement de la peine. En effet, l’article 607-3, al. 3 du Code pénal dispose « La peine est portée au double lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le STAD, soit une altération du fonctionnement de ce système ».
L'accès au STAD peut se faire :
– Depuis l'extérieur du système : ainsi, un pirate qui pénètre dans un ordinateur connecté à l’internet tombe sous le coup de la loi.
– Depuis l'intérieur du système : un salarié qui, depuis son poste, pénètre dans une zone du réseau de l'entreprise à laquelle il n'a pas le droit d'accéder pourra être poursuivi.
Si certains pays comme la Norvège et les Pays-Bas considèrent qu’un dispositif de sécurité est nécessaire pour punir l’accès ou l’interception illicite de données, la loi marocaine à l’instar de la loi française, n’a pas apporté de précision concernant la nécessité ou l’indifférence de la présence de dispositifs de sécurité pour la constitution du délit d’accès et de maintien frauduleux.
1.2 Le maintien frauduleux dans un STAD
La loi marocaine incrimine également le maintien frauduleux dans un système de traitement automatisé de données. L’article 607-3 du code pénal marocain dispose : « Est passible de la même peine toute personne qui se maintient dans tout ou partie d’un système de traitement automatisé de données auquel elle a accédé par erreur et alors qu’elle n’en a pas le droit ».
En clair, relèvent de la qualification pénale toutes les intrusions intentionnelles irrégulières (accès frauduleux), mais aussi régulières si elles dépassent l’autorisation donnée (maintien frauduleux).
2. Les atteintes
Les atteintes au STAD ont tendance à devenir de plus en plus fréquentes de nos jours, que le but soit le simple vandalisme ou bien encore, de façon plus élaborée, un but économique (vol ou altération de données dans le but d’en retirer de l’argent). Le législateur marocain a prévu des incriminations de ces délits dans le cadre de la loi n°07-03.
2.1 Les atteintes au fonctionnement d'un STAD
L’atteinte au fonctionnement d’un STAD peut être constitué de manières très diverses, par tout comportement ou toute action qui va entraîner temporairement ou de manière permanente une gêne dans le fonctionnement du système, une dégradation du système voire le rendre totalement inutilisable. L’article 607-5 du Code pénal, inséré en vertu de la loi n°07-03, dispose que « Le fait d'entraver ou de fausser intentionnellement le fonctionnement d'un système de traitement automatisé des données est puni d’un an à trois ans d’emprisonnement et de 10.000 à 200.000 dirhams d’amende ou de l’une de ces deux peines seulement ».
A la lecture de l’article 607-5, il ressort que l’élément matériel d’une atteinte portée à un STAD lui-même et non pas à ses données peut provenir de l’entrave ou du faussement de ce dernier. L’exemple le plus connu de ce délit est l’attaque par déni de service. Au-delà de ces attaques sophistiquées, nous pouvons retenir que le fait pour un employé de changer les mots de passes d’accès à un système dans le but de la rendre inutilisable pouvait l’exposer aux peines prévues pour l’entrave, à contrario si le refus de communiquer les mots de passe n’empêche pas le bon fonctionnement du système le délit n’est pas constitué.
Alors que l’entrave a pour finalité de perturber le fonctionnement du système, le faussement pour sa part consiste à faire produire au système un résultat différent de celui qui était attendu. Il peut suffire de bloquer l’appel d’un programme, d’un fichier ou encore d’altérer l’un des éléments du système. Le plus courant étant le cas d’une attaque virale classique.
Bien évidemment, pour que l’atteinte au fonctionnement d’un STAD soit retenue, l’auteur doit avoir conscience que ses actes vont dégrader les performances d’un système voire le rendre inopérant. Ainsi, lorsqu’un individu pénètre dans un système informatique sans rien faire d’autre, nous parlerons alors d’accès et de maintien frauduleux et non de l’entrave.
2.2 Les atteintes aux données
L’article 607-6 du code pénal dispose que « Le fait d’introduire frauduleusement des données dans un système de traitement automatisé ou de détériorer ou de supprimer ou de modifier frauduleusement les données qu’il contient est puni d’un an à trois ans d'emprisonnement et de 10.000 à 200.000 dirhams d'amende ou de l’une de ces deux peines seulement ».
En réalité, toute manipulation de données, qu’il s’agisse de les introduire, de les supprimer, de les modifier ou de les maquiller, provoque, en toutes circonstances, une altération du système. Le fait de modifier les tables d’une base de données, de déréférencer l’adresse d’un serveur Web dans les moteurs de recherche, ou encore, de défacer un site web constituent autant d’atteintes visées par le texte.
Enfin, il convient de signaler que pour tous ces délits, que ce soit pour les intrusions (accès et atteinte frauduleux au STAD) ou pour les atteintes (atteintes au fonctionnement et atteintes aux données d’un STAD), la tentative est punie des mêmes peines. En effet, l’article 607-8 du code pénal dispose « La tentative des délits prévus par les articles 607-3 à 607-7 ci-dessus et par l’article 607-10 ci-après est punie des mêmes peines que le délit lui-même ».
La loi 53-05 relative à l’échange électronique de données juridiques
L'utilisation de plus en plus croissante des nouvelles technologies d'information et de communication ainsi que l'obsolescence du droit marocain de la preuve - puisqu'avant le 30 novembre 2007, le seul support ayant la force probante était le papier - ont justifié la réforme du cadre juridique de la preuve.
Cette réforme a pour objet de fixer le régime applicable aux données juridiques échangées par voie électronique, à l’équivalence des documents établis sur papier et sur support électronique et à la signature électronique. Elle détermine également le cadre juridique applicable aux opérations effectuées par les prestataires de services de certification électronique, ainsi que les règles à respecter par ces derniers et les titulaires des certificats électroniques délivrés. En outre, la loi institue une autorité nationale d’agrément et de surveillance de la certification.Cette réforme a pour objet
1. La preuve
La loi n°53-05 relative à l’échange électronique de données juridiques comporte deux volets particulièrement novateurs en matière de preuve. Il s’agit de la redéfinition de la preuve littérale et la consécration de la force probante de l’écrit électronique.
1.1 La redéfinition de la preuve littérale
Traditionnellement, l’écrit avait fini par se confondre avec son support papier. Pourtant, le dictionnaire définit l’écriture comme « une représentation de la parole et de la pensée par des signes », sans qu’il soit fait référence à un quelconque support papier. La loi n°53-05 a mis fin à cette confusion en prenant soin de modifier la formulation de l’article 417, alinéa 2 du Dahir des Obligations et Contrats (D.O.C). La preuve littérale ne s’identifie plus au papier, ne dépend ni de son support matériel, ni de ses modalités de transmission. L’article 417, alinéa 2 dispose que la preuve littérale peut également résulter « de tous autres signes ou symboles dotés d’une signification intelligible quels que soient leur support et leurs modalités de transmission ». Le législateur affirme donc l'équivalence entre le papier et l'électronique. Cela a constitué une avancée fondamentale du droit de la preuve. La définition respecte ainsi le principe de neutralité technologique. La seule condition posée réside dans le fait que le message doit être intelligible, c'est-à-dire qu’il s’agisse d’une information destinée à être communiquée et comprise.
1.2 La consécration de la force probante de l'écrit électronique
La redéfinition de la preuve littérale n’est pas le seul apport de la nouvelle loi, la consécration de la force probante de l’écrit électronique est aussi l’un des volets particulièrement novateurs de la loi n°53-05. En effet, cette loi confère la même force probante à l’écrit électronique que l’écrit sous forme papier, à condition qu’il permette à la personne dont il émane d’être dûment identifiée et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité. L’article 417-1 dispose que « l’écrit sous forme électronique est admis en preuve au même titre que l’écrit sur support papier, sous réserve que puisse dûment être identifiée à la personne dont il émane et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité ».
2. La signature électronique
Dans le but de faciliter l’utilisation des signatures électroniques, de contribuer à leur reconnaissance juridique et d’instituer un cadre juridique pour les services de certification, la loi n°53-05 reconnaît la validité juridique de la signature électronique dés lors qu’elle remplira certaines conditions. Cette reconnaissance constitue une avancée importante pour la promotion du commerce électronique. Elle en est même son fondement de base.
2.1 La reconnaissance juridique de la signature électronique
Le texte de la loi n°53-05 non seulement reconnaît juridiquement la signature électronique, mais il va encore plus loin en consacrant la validité de la signature électronique en l’absence de toute convention préalable. Cependant, la signature électronique ne peut être qualifiée de valide tant qu’elle ne remplisse pas certaines conditions.
En effet, l’article 417-2, dispose que lorsque la signature est électronique, « il convient d’utiliser un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache ».
Dans l’absolu, la signature remplit deux fonctions juridiques de base. Il s’agit de l’identification de l’auteur et de la manifestation de sa volonté d’approbation du contenu de l’acte. Il va de même pour la signature électronique. L’article précité exige que le procédé d’identification soit d’une part, fiable et d’autre part, il doit garantir le lien de la signature électronique avec l’acte, lien qui en effet indispensable pour que la signature électronique joue pleinement sa fonction d’approbation du contenu de l’acte.
La fiabilité de ce procédé est présumée, jusqu'à preuve de contraire, lorsque la signature électronique est créée, l'identité du signataire assurée et l'intégrité de l'acte garantie, conformément à la législation et la réglementation en vigueur en la matière.
L’article 417-3 dispose que « la fiabilité d’un procédé de signature électronique est présumée, jusqu’à preuve de contraire, lorsque ce procédé met en œuvre une signature électronique sécurisée ». Cette signature électronique doit remplir un certain nombre de conditions pour qu’elle puisse être qualifiée de « sécurisée ».
Les caractéristiques du dispositif sécurisé de création de signature électronique auquel la loi fait allusion sont précisées au niveau de l’article 8 de la loi précitée qui dispose que « Le dispositif de création de signature électronique consiste en un matériel et/ou un logiciel destiné(s) à mettre en application les données de création de signature électronique, comportant les éléments distinctifs caractérisant le signataire, tels que la clé cryptographique privée, utilisée par lui pour créer une signature électronique ». Ce dispositif doit en outre, conformément à l’article 9, satisfaire certaines exigences.
Toujours dans le même ordre d’idées, et conformément aux dispositions de l’article 11 de la loi, le certificat de conformité ne pourra être considéré comme sécurisé que s’il est délivré par un prestataire de services de certification électronique agréé par l’autorité nationale d’agrément et de surveillance de la certification électronique, à condition toutefois qu’il comporte un certain nombre de mentions informatives énumérées au paragraphe 2 du dit article.
2.2 Les prestataires des services de certification
Pour que le recours à la signature électronique offre une sécurité juridique, des tiers de confiance doivent être mis en place. Il s’agit d’un organisme public ou privé, qui émet des certificats électroniques
La signature électronique correspondant à un certificat est considérée appartenir à la personne mentionnée dans le certificat. C’est dans cette perspective, que la loi n°53-05 a institué, en vertu de l’article 15, l’autorité nationale d’agrément et de surveillance de la certification électronique qui a pour mission, notamment :
– De proposer au gouvernement les normes du système d’agrément et de prendre les mesures nécessaires à sa mise en œuvre ;
– D’agréer les prestataires de services de certification électronique et de contrôler leurs activités.
Pour exercer les activités liées à la certification électronique, il faut obligatoirement être agréé par l’Autorité Nationale d’Agrément et de Surveillance de la Certification Electronique. Pour y parvenir, le demandeur de l’agrément doit, en vertu de l’article 21 de la loi précitée, être constitué sous forme de société ayant son siège social sur le territoire du Royaume et remplir les conditions exigées, prendre les mesures nécessaires et répondre aux engagements stipulés dans cette loi.
3. Cryptographie
La loi 53-05 détermine également les conditions de la cryptographie (pour plus de détails, veuillez consulter la rubrique Cryptographie)
La loi n°09-08 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel
La loi n° 09-08 relative à la protection des personnes physiques à l'égard des traitements des données à caractère personnel a introduit, pour la première fois, dans le paysage juridique marocain, un ensemble de dispositions légales harmonisées avec le droit européen et, notamment, avec la Directive Communautaire n° 95/46 sur la protection des données personnelles.
En effet, la loi précitée prévoit, des clauses relatives aux objectifs, au champ d’application et au référentiel du concept de protection des données personnelles, des dispositions portant sur les conditions du traitement de cette catégorie de données, les droits de la personne concernée et obligations du responsable du traitement, et la création d’une commission de contrôle de la protection de cette catégorie de données.
1. La nature des données à protéger
La loi n° 09-08 s’applique au traitement des données à caractère personnel, sous quelque forme que ce soit relatives à une personne physique identifiée ou identifiable. Le nom, le prénom, l’adresse, le courriel, la photographie d’identité, le numéro d’identification et les empreintes digitales constituent par exemple des données à caractère personnel.
Le traitement qui fait l’objet de la protection des données à caractère personnel concerne toute opération ou tout ensemble d’opérations portant sur des données à caractère personnel réalisés ou non par le biais de procédés automatisés. Il s’agit notamment de la collecte, l'enregistrement, l’organisation, la conservation, l’adaptation ou la modification, l’extraction, la consultation, l’utilisation, la communication par transmission, la diffusion ou toute autre forme de mise à disposition, le rapprochement ou l'interconnexion, ainsi que le verrouillage, l’effacement ou la destruction. Rappelons, par ailleurs, qu’une seule de ces opérations suffit à constituer un traitement de données à caractère personnel qui sera soumis aux dispositions de la loi n°09-08. Le simple fait de collecter les données, sans même les communiquer ou les diffuser, suffit à caractériser un traitement.
Il convient de souligner par ailleurs que les implications de cette loi concernent non seulement les entreprises et les citoyens établis sur le territoire marocain mais aussi toutes les entreprises étrangères qui entretiennent des relations d’affaires avec leurs homologues marocaines ou qui échangent des données avec leurs filiales ou leurs maisons mères marocaines, tout en utilisant des moyens situés sur le territoire marocain. Toutefois, le champ d'application de cette loi exclut les données relatives à l'exercice d'activités personnelles ou ménagères, celles obtenues au service de la Défense nationale et de la Sûreté intérieure et extérieure de l'Etat, ou encore celles obtenue dans le cadre du traitement effectué en application d’une législation particulière.
2. Les droits de la personne concernée
Chaque traitement de données à caractère personnel, ou son transfert à des tiers, nécessite en principe, pour être effectué, le consentement de la personne concernée par ledit traitement ou ledit transfert. Toutefois, ledit consentement n’est pas requis dans certains cas, notamment pour le respect d’une obligation légale, la sauvegarde d’intérêts vitaux ou l’exécution d’une mission d’intérêt public ou relevant de l’exercice de l’autorité publique.
Au titre de cette loi, les personnes concernées par le traitement des données disposent de quatre types de droits: le droit à l'information, le droit d’accès, le droit de rectification et le droit d'opposition, ce qui permet de les protéger et leur donner la possibilité de contrôler les informations les concernant.
2.1 Le droit à l'information
Ce droit de regard sur ses propres données personnelles vise aussi bien la collecte des informations que leur utilisation. Ce droit d’être informé est essentiel car il conditionne l'exercice des autres droits tels que le droit d'accès ou le droit d'opposition. Ainsi, Toute personne sollicitée en vue d’une collecte de ses données personnelles, doit être préalablement informée par le responsable du traitement de celles-ci ou son représentant d’un certain nombre d’éléments dont principalement les finalités du traitement auquel les données sont destinées.
2.2 Le droit d'accès
Autre le droit à l’information, la loi précitée donne le droit à la personne concernée d'être au courant de la compilation de ses données et d'y avoir accès pour s'assurer de leur véracité et si elles font l'objet d'un usage sain. L’accès peut se faire à intervalles raisonnables sans qu’il y ait d’entrave à ce droit, c'est-à-dire sans que la procédure d’accès soit trop lourde.
2.3 Le droit de rectification
Le droit de rectification constitue un complément essentiel du droit d’accès. En effet, les personnes concernées peuvent obtenir l’actualisation, la rectification, l’effacement ou le verrouillage des données personnelles collectées, notamment du fait du caractère inexact ou incomplet des informations.
2.4 Le droit d'opposition
Enfin, pour autant qu’elle justifie de motifs légitimes, la personne concernée pourra s’opposer au traitement des données la concernant. Ainsi toute personne peut refuser, sans avoir à se justifier, que les données qui la concernent soient utilisées à des fins de prospection, en particulier commerciale.
3 Les obligations du responsable du traitement
La loi n°09-08 définit le responsable du traitement comme « la personne physique ou morale, l'autorité publique, le service ou tout autre organisme qui, seul ou conjointement avec d'autres, détermine les finalités et les moyens du traitement de données à caractère personnel. Lorsque les finalités et les moyens du traitement sont déterminés par des dispositions législatives ou réglementaires, le responsable du traitement doit être indiqué dans la loi d'organisation et de fonctionnement ou dans le statut de l'entité légalement ou statutairement compétente pour traiter les données à caractère personnel en cause ».
Afin de contrôler le respect des dispositions et d'assurer la publicité du traitement des données personnelles, le responsable du traitement ou, le cas échéant, son représentant doit adresser soit une déclaration à la Commission nationale préalablement à la mise en œuvre d'un traitement entièrement ou partiellement automatisé ou d'un ensemble de tels traitements ayant une même finalité ou de, finalités liées, soit une autorisation préalable, selon la nature des informations collectées. Le responsable de traitement est tenu en outre par des obligations de confidentialité et de sécurité des traitements et de secret professionnel.
3.1 Déclaration préalable
Tout traitement de données personnelles doit donner lieu à une déclaration préalable auprès de la commission nationale sauf si la loi en dispose autrement conformément à l’article 18. Ainsi constitue bien une collecte de données à caractère personnel devant donner lieu à une déclaration le fait d’identifier des adresses électroniques et de les utiliser, même sans les enregistrer dans un fichier, pour adresser à leurs titulaires des messages électroniques. La déclaration préalable comporte l'engagement que le traitement sera effectué conformément aux dispositions de loi. La dite déclaration a pour objet de permettre à la commission nationale d'exercer les compétences qui lui sont dévolues et de contrôler le respect des dispositions de la loi. Le défaut de déclaration est sanctionné par l’article 52 de la loi précitée.
Le principe de finalité constitue un élément majeur « les données sont collectées pour des finalités déterminées, explicites et légitimes et ne sont pas traitées ultérieurement de manière incompatible avec ces finalités ». Dés lors, un traitement de données à caractère personnel est créé pour atteindre un objectif et ne pas servir à d’autres fins.
3.2 Autorisation préalable
L’autorisation préalable devra être obtenue par le responsable du traitement lorsque ledit traitement porte sur des données dites « sensibles ». En outre, doivent être soumises à autorisation préalable les données utilisées à d’autres fins que celles pour lesquelles elles ont été collectées, les données relatives aux infractions, condamnations ou mesures de sûreté, de même que les données comportant le numéro de la carte d’identité nationale de la personne concernée. Rappelons cependant, que conformément à l’alinéa 1 de l’article 12, des exemptions de déclaration sont parfois possibles pour les associations ou tout autre groupement à but non lucratif et à caractère religieux, philosophique, politique, syndical, culturel ou sportif. Tout comme pour la déclaration préalable, le défaut de l’autorisation préalable est sanctionné par l’article 52 de la loi précitée.
3.3 Obligation de confidentialité et de sécurité des traitements et de secret professionnel
Autre l’obligation de procéder à une déclaration préalable ou à une autorisation préalable, selon les cas, le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. Cette obligation relève de l’article 23 de la loi n°09-08 et son défaut est sanctionné. Il peut être assuré au moyen d’une sécurisation des transferts, des accès par des mots de passe sur les postes, par l’attribution de niveau d’habilitation ou de profils d’accès variant avec le niveau des utilisateurs. Mais la sécurité n’est jamais totale et doit être adaptée à l’état de l’art et à l’importance des données à protéger.
Ainsi, des sanctions allant de simples amendes à des peines d’emprisonnement ont été mises en place pour assurer le respect des nouvelles dispositions.
La loi N°31-08 relative à la protection des consommateurs
La loi n°31-08 édictant des mesures de protection du consommateur vient de compléter l’arsenal juridique marocain en matière de protection du consommateur, y compris la protection du consommateur en ligne. Elle a été élaborée en concertation avec l’ensemble des départements ministériels, les associations de consommateurs, les organisations et chambres professionnelles ainsi que le monde universitaire. Elle s’inscrit dans le cadre des instructions de Sa Majesté le Roi Mohammed VI, données à l’occasion du 55ième anniversaire de la Révolution du Roi et du Peuple au sujet de l’adoption d’un code de protection du consommateur.
Cette loi se fixe pour principal objectif le renforcement et la protection des droits des consommateurs, et ce, en leur garantissant une meilleure information, en les protégeant contre les clauses abusives et certaines pratiques commerciales, et en prévoyant des dispositions complémentaires relatives à la garantie conventionnelle, au service après vente et au surendettement.
De même et vu le rôle important du mouvement consumériste dans l’information, la sensibilisation et la protection juridique des droits des consommateurs, cette loi accorde aux associations de consommateurs reconnues d’utilité publique le droit d’ester en justice en représentation des intérêts collectifs des consommateurs.
Translation - Arabic الإطار القانوني
تختلف الإجراءات القانونية الوطنية لمواجهة ظاهرة جرائم الإنترنيت المتنامية من بلد لآخر. ويفسر هذا خصوصا ببروز تيارين لهما تصورين مختلفين لهذه الظاهرة. فالتيار الأول يعتبر أن لا مجال للتمييز بين المعلومات المخزنة على دواعم تقليدية و تلك المعالجة آليا وبالتالي فجرائم الإنترنيت لا تستدعي تدابير تشريعية. أما التيار الثاني، فيعتبر جرائم الإنترنيت ظاهرة خاصة، وبالتالي فاتخاذ تدابير جديدة أمر ضروري. وفيما يخص الإجراءات القانونية المغربية فتدخل ضمن التصور الثاني، وقد أفضى هذا الإجراء إلى إقرار العديد من النصوص القانونية ، من بينها على الخصوص:
-القانون رقم 07-03 يتمم القانون الخاص الجنائي فيما يخص جرائم التي تمس نظم المعالجة الآلية للمعطيات
-القانون رقم 53-05 يتعلق بالتبادل الالكتروني للمعطيات القانونية
-القانون رقم 09/08 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخص
-القانون رقم 31-08 القاضي بتحديد تدابير لحماية المستهلك
القانون رقم 07-03 يتمم القانون الخاص الجنائي فيما يخص جرائم التي تمس نظم المعالجة الآلية للمعطيات
إلى غاية شهر أكتوبر 2003، لم تكن الجرائم الالكترونية موضوع أي مقتضى قانوني لمعاقبة هذا العمل. فقد كانت هذه الظاهرة غير معروفة ومهمشة، ولذلك فقد كانت الترسانة القانونية المغربية يشوبها قصور يحول دون زجر الجرائم المرتبطة بالجريمة المعلوماتية. ويتضح أن العديد من مقتضيات القانون الجنائي لم تعد تتلاءم مع هذه الظاهرة. ولمواجهة هذه الوضعية اضطر المشرع المغربي لإثراء القانون الجنائي بمقتضيات يمكن تطبق على جرائم المعلوماتية أو الإلكترونية. وهكذا، -صدر القانون رقم 07-03 يتمم القانون الخاص الجنائي فيما يخص جرائم التي تمس نظم المعالجة الآلية للمعطيات سنة 2003.
.1 الاقتحام
يعاقب القانون رقم 07-03 كل اقتحام غير مرخص له لنظام المعالجة الآلية للمعطيات. و يميز هذا القانون بين الدخول والبقاء عن طريق الاحتيال في نظام المعالجة الآلية للمعطيات. وهكذا، يمكن الحديث عن نوعين من الولوج غير القانوني:
- الدخول المكاني، ويتمثل في الدخول إلى النظام المعلوماتي عن طريق الكسر( الدخول عن طريق الاحتيال):
- الدخول الزماني، ويتمثل في تجاوز إذن الدخول الممنوح لوقت محدد( البقاء عن طريق الاحتيال).
وتختلف العقوبات حسب ما إن كان للاقتحام تأثير أو لا على النظام موضوع الجريمة.
1.1 الدخول لنظام المعالجة الآلية للمعطيات عن طريق الاحتيال
من بين الأفعال التي يعاقب عليها القانون رقم 07-03، نجد في المقام الأول الدخول عن طريق الاحتيال. ونجد هذه الجريمة في المادة607-03 من القانون الجنائي الذي ينص في نسخته لسنة 2003: » يعاقب بالحبس من شهر إلى ثلاثة أشهر وبالغرامة من 2.000 إلى10.000 درهم أو بإحدى هاتين العقوبتين فقط كل من دخل إلى مجموع أو بعض نظام للمعالجة الآلية للمعطيات عن طريق الاحتيال «. وما دام البقاء أو الدخول أدى إلى تغير في حالة النظام، ينص القانون المغربي على مضاعفة العقوبة. وفي الواقع تنص المادة 607-03 في الفقرة الثالثة من القانون الجنائي »تضاعف العقوبة إذا نتج عن ذلك حذف أو تغيير المعطيات المدرجة في نظام للمعالجة الآلية للمعطيات أو اضطراب في سيره « .
ويكون الدخول إلى لنظام المعالجة الآلية للمعطيات:
انطلاقا من خارج النظام: مثل القرصان يدخل إلى حاسوب متصل بالإنترنيت يقع تحت طائلة القانون.
انطلاقا من داخل النظام: يمكن أن يُتابع عامل الذي، انطلاقا من حاسوبه، يدخل إلى نطاق شبكة الشركة التي ليس له الحق في ولوجه. إذا كانت بعض الدول مثل النرويج وهولندا تعتبر وجود جهاز أمن لمعاقبة الدخول أو الاعتراض غير القانوني للمعطيات، فإن المغرب، وعلى غرار القانون الفرنسي، لم يعطي توضيحات تخص ضرورة وجود جهاز أمن أو لا في قيام جريمة الدخول والبقاء عن طريق الاحتيال.
1.2 البقاء في نظام المعالجة الآلية للمعطيات عن طريق الاحتيال
يجرم القانون المغربي كذلك البقاء في نظام المعالجة الآلية للمعطيات عن طريق الاحتيال. فالمادة 607-3 من القانون الجنائي المغربي تنص: » ويعاقب بنفس العقوبة من بقي في نظام للمعالجة الآلية للمعطيات أو في جزء منه، كان قد دخله عن طريق الخطأ وهو غير مخول له حق دخوله « . بالتالي تدخل ضمن التكييف الجنائي كل اقتحام مقصود وغير مشروع (دخول عن طريق الاحتيال)، وكذلك الاقتحام المشروع إذا تعدى الإذن الممنوح( البقاء عن طريق الاحتيال).
2. المساس
تزداد في الوقت الراهن وتيرة المساس بنظام المعالجة الآلية للمعطيات، وقد يكون الهدف من وراء ذلك إما التخريب أو أكثر من ذلك قد الهدف اقتصاديا (سرقة او تغيير المعطيات بغية الحصول على المال). ونص المشرع المغربي على تجريم هذه الجرائم في إطار القانون رقم 07-03.
2.1: عرقلة سير نظام للمعالجة الآلية للمعطيات
يمكن عرقلة سير نظام للمعالجة الآلية للمعطيات بعدة طرق، بأي سلوك أو كل عمل من شأنه التسبب في عرقلة سير النظام بشكل مؤقت أو دائم، و إتلاف النظام أو تعطيله تماما. تنص المادة 607-5 من القانون الجنائي، المدرجة بمقتضى القانون رقم » 07-03 يعاقب بالحبس من سنة إلى ثلاث سنوات وبالغرامة من 10.000 إلى 200.000درهم أو بإحدى هاتين العقوبتين كل من عرقل عمدا سير نظام للمعالجة الآلية للمعطيات أو أحدث فيه خللا « .
وفي قراءة للمادة 607-5، يتبين أن الركن المادي للمساس بنظام للمعالجة الآلية للمعطيات نفسه و ليس لمعطيات التي يحويها بمكن أن ينتج عن تعطيل أو تزوير هذا الأخير. والمثال المعروف لهذه الجريمة هو الهجوم عن طريق حجب الخدمة. وبالإضافة إلى هذه الهجمات المتطورة، ويمكن اعتبار، قيام موظف بتغيير كلمة السر للدخول لنظام بهدف جعله غير نافع يمكن أن يعرضه للعقوبات خاصة بالعرقلة، وفي المقابل إذا كان رفض كشف كلمات السر لا يعرقل سير للنظام فالجريمة ليست قائمة.
في حين أن العرقلة تهدف إلي تعطيل عمل النظام، ومن جهته فالتزوير إعطاء النظام نتيجة مختلفة عن تلك المنتظرة. ويمكن الاكتفاء وقف نداء برنامج، جذاذات أو تغيير أحد عناصر النظام. والأكثر شيوعا هي حالة الهجوم الفيروسي التقليدي.
بطبيعة الحال، لكي يكون المساس بسير نظام المعالجة الآلية للمعطيات قائما، يجب أن يكون الفاعل مدركا أن أفعاله ستفسد أداء نظام أو تجعله غير صالح. وكذلك، عندما يدخل شخصا ما إلى نظام معلوماتي دون فعل أي شيء، فأننا نتحدث عن الدخول و البقاء عن طريق الاحتيال وليس عن العرقلة
2.2 المساس بالمعطيات
تنص المادة 607-6 من القانون الجنائي أن » يعاقب بالحبس من سنة إلى ثلاث سنوات وبالغرامة من 10.000 إلى200.000 درهم أو بإحدى هاتين العقوبتين فقط كل من أدخل معطيات في نظام للمعالجة الآلية للمعطيات أو أتلفها أو حذفها منه أو غير المعطيات المدرجة فيه، أو غير طريقة معالجتها أو طريقة إرسالها عن طريق الاحتيال «. في الواقع، يسبب أي تلاعب بالمعطيات، سواء تعلق الأمر بإدخال، حذف، تعديل أو تزويرها، في كل الأحوال، إتلافا للنظام. ويشكل تعديل جداول قاعدة المعطيات، إزالة فهرسة عنوان خادم ويب من محركات البحث، أو تشويه موقع على الإنترنيت مساسا مثل تلك المشار إليها في القانون.
وأخيرا، تجدر الإشارة إلى أن كل هذه الجرائم، سواء كانت الاقتحامات ( الدخول والمساس عن طريق الاحتيال بنظام المعالجة الآلية للمعطيات) أو المساس (المساس بسير والمساس بمعطيات نظام المعالجة الآلية للمعطيات)، فمحاولة ارتكابها يعاقب عليها بنفس العقوبة. وهكذا تنص المادة 607-8 من القانون الجنائي » يعاقب على محاولة ارتكاب الجنح المنصوص عليها في الفصول 607-3بعده بالعقوبة المطبقة على - 607 أعلاه والفصل 10 - 607 إلى 7 الجريمة التامة .
-القانون رقم 53-05 يتعلق بالتبادل الالكتروني للمعطيات القانونية
برر الاستعمال المتزايد التكنولوجيا الحديثة للإعلام و الاتصال وتقادم القانون المغربي للإثبات، إدخال تعديلات على الإطار القانوني للإثبات. إذ أنه قبل 30 نونبر 2007 كانت القوة الإثباتية للداعم الورقي فقط.
ويروم هذا التعديل تحديد النظام المطبق على المعطيات القانونية التي يتم تبادلها بطريقة إلكترونية وعلى المعادلة بين الوثائق المحررة على الورق، وتلك المعدة على دعامة إلكترونية وعلى التوقيع الإلكتروني .
. كما يحدد الإطار القانوني المطبق على العمليات المنجزة من قبل مقدمي خدمات المصادقة الإلكترونية وكذا القواعد الواجب التقيد بها من لدن مقدمي الخدمة المذكورين ومن لدن الحاصلين على الشهادات الإلكترونية المسلمة. بالإضافة إلى ذلك، أسس القانون سلطة وطنية مكلفة باعتماد ومراقبة المصادقة.
1.الإثبات
يتضمن القانون رقم 53.05 المتعلق بالتبادل الإلكتروني للمعطيات القانونية شقين جديدين فيما يخص الإثبات. ويتعلق الأمر بإعادة تحديد الإثبات بالكتابة وإقرار القوة الإثباتية للتوقيع الالكتروني.
1.1 إعادة تحديد الإثبات بالكتابة
تقليديا، ارتبطت الكتابة بالدعامة الورقية. غير أن القاموس يحدد الكتابة » تصوير الكلام والأفكار بواسطة رموز« دور أن يذكر أي دعامة ورقية. وأنهى القانون رقم 53-05 هذا الخلط عن طريق تعديل صياغة المادة 417، الفقرة الثانية من ظهير الالتزامات والعقود. لم يعد الإثبات بالكتابة يعرف بالورق، ولا يرتبط لا بالدعامة المادية ولا بطريقة الإرسال. حيث نصت المادة 417، الفقرة الثانية أن الإثبات بالكتابة يمكن أن ينتج » عن أي إشارات أو رموز أخرى ذات دلالة واضحة ، كيفما كانت دعامتها وطريقة إرسالها «. وبذلك يؤكد المشرع المعادلة بين الدعامة الورقية والالكترونية. وقد شكل هذا الأمر سابقة هامة في قانون الإثبات، وهكذا احترم التحديد مبدأ حياد التكنولوجيا. والشرط الوحيد يكمن في كون الرسالة يجب أن تكون واضحة أي أن تكون معلومة مخصصة للإبلاغ و أن تكون مفهومة.
2.1 الإقرار بالقوة الإثباتية للكتابة الالكترونية
إن إعادة تحديد الإثبات بالكتابة ليس الإسهام الوحيد للقانون الجديد، بل كذلك القوة الإثباتية للكتابة الالكترونية تعد أحد الشقين الجديدين للقانون رقم 53-05. وهكذا، أعطي الوثيقة المحررة على دعامة إلكترونية نفس قوة الإثبات التي تتمتع بها الوثيقة المحررة على الورق، شريطة أن يكون بالإمكان التعرف ، بصفة قانونية ، على الشخص الذي صدرت عنه وأن تكون معدة ومحفوظة وفق شروط من شأنها ضمان تماميتها. و بالتالي تنص المادة 417-1 » تقبل الوثيقة المحررة بشكل إلكتروني للإثبات ، شأنها في ذلك شأن الوثيقة المحررة على الورق ، شريطة أن يكون بالإمكان التعرف ، بصفة قانونية ، على الشخص الذي صدرت عنه وأن تكون معدة ومحفوظة وفق شروط من شأنها ضمان تماميتها « .
2. التوقيع الالكتروني
بغية تسهيل استعمال التواقيع الالكترونية والمساهمة في إقراره قانونيا وتأسيس إطار قانوني لخدمات المصادقة، ويقر القانون رقم 53-05 الصلاحية القانونية للتوقيع القانوني بمجرد استيفاءه بعض الشروط. يشكل هذا الإقرار سابقة مهمة في تنمية التجارة الالكترونية، التي يعد التوقيع الالكتروني أساسها الرئيسي.
2.1 الإقرار القانوني للتوقيع الالكتروني
لم يقم القانون رقم 53-05 بإقرار التوقيع الالكتروني قانونيا فقط، بل ذهب أبعد من ذلك بتثبيت صلاحية التوقيع الالكتروني في غياب لأي معاهدة. إلا أن التوقيع الالكتروني لاكتسب صفة الصلاحية مادام لم يستوفي بعض الشروط.
وهكذا، تنص المادة 417-2 عندما يكون التوقيع إلكترونيا، » يتعين استعمال وسيلة تعريف موثوق بها تضمن ارتباطه بالوثيقة المتصلة به « .
في المطلق، يؤدي التوقيع وظيفتين أساسيتين وهما:التعرف على الشخص الموقع ويعبر عن قبوله فحوى الوثيقة العقد. ويسري هذا كذلك على التوقيع الالكتروني، وتقتضي المادة سالفة الذكر أن تكون وسيلة التعريف من جهة، موثوق بها ومن جهة أخرى تضمن ارتباط التوقيع الالكتروني بالوثيقة المتصلة به، الارتباط لازم كي يؤدي التوقيع الالكتروني وظيفته في قبول فحوى العقد.
يفترض الوثوق في الوسيلة المستعملة، إلى أن يثبت ما يخالف ذلك، إذا تم إنشاء التوقيع الالكتروني وكانت هوية الموقع مؤكدة وتمامية الوثيقة القانونية مضمونة وفق النصوص التشريعية والتنظيمية المعمول بها في هذا المجال .
تنص المادة 417-3 على » يفترض الوثوق في الوسيلة المستعملة في التوقيع الإلكتروني ، عندما تتيح استخدام توقيع إلكتروني مؤمن إلى أن يثبت ما يخالف ذلك .«وكي يعتبر التوقيع مؤمنا يتوجب استيفاء عددا من الشروط.
وحددت المادة 8 من القانون المذكور سلفا مميزات آلية إنشاء التوقيع الإلكتروني المؤمنة التي يشير إليها القانون » تتمثل آلية إنشاء التوقيع الإلكتروني في معدات أو برمجيات أو هما معا يكون الغرض منها توظيف معطيات إنشاء التوقيع الإلكتروني التي تتضمن العناصر المميزة الخاصة بالموقع ، كمفتاح الشفرة الخاصة المستخدم من لدنه لإنشاء التوقيع الإلكتروني « .بالإضافة إلى ذلك،وفقا للمادة 9 يجب أن تستجيب هذه الآلية لعدد من المتطلبات.
وفي نفس السياق، وطبقا لمقتضيات المادة 11 من القانون، تعتبر شهادة المطابقة شهادة الكترونية مؤمنة عندما يسلمها مقدم لخدمات المصادقة الإلكترونية معتمد من لدن السلطة الوطنية المكلفة باعتماد ومراقبة المصادقة الإلكترونية بشرط أن تتضمن عدد من المعطيات المذكورة في الفقرة 2 من المادة المذكورة.
2.2 مقدمي خدمات المصادقة الإلكترونية
كي يوفر اللجوء للتوقيع الالكتروني حماية قانونية، يجب اعتماد أغيار ثقاة، و يتعلق الأمر بمؤسسة عمومية أو خاصة تمنح الشهادات الالكترونية.
يعتبر التوقيع الالكتروني الموافق لشهادة توقيع الشخص المضمن في الشهادة. وفي هذا المنظور، أسس القانون رقم 53-05 بمقتضى المادة 15 السلطة الوطنية المكلفة باعتماد ومراقبة المصادقة الإلكترونية،التي عهد بالمهام خصوصا:
- اقتراح معايير نظام الاعتماد على الحكومة واتخاذ التدابير اللازمة لتفعيله
- اعتماد مقدمي خدمات المصادقة الإلكترونية ومراقبة نشاطهم
لممارسة الأنشطة المرتبطة بالمصادقة الالكترونية، يجب أن يكون الشخص مرخص له من طرف السلطة الوطنية المكلفة باعتماد ومراقبة المصادقة الإلكترونية، وللحصول على إذن بموجب المادة 21 يجب على طالب الاعتماد مؤسسا في شكل شركة يوجد مقرها الاجتماعي بتراب المملكة ويستوفي الشروط المطلوبة واتخاذ الإجراءات الضرورية و الوفاء بالتزامات المقررة في هذا القانون.
3. التشفير
يحدد القانون رقم 53-05 شروط التشفير ( للمزيد من التفاصيل، المرجو زيارة ركن التشفير)
-القانون رقم 09/08 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي
أدخل القانون رقم 09/08 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي للمشهد القانوني المغربي للمرة الأولى مجموعة من المقتضيات القانونية التي تتلاءم مع القانون الأوروبي و خصوصا، التوجيه المشترك رقم 95/46 المتعلق بحماية المعطيات ذات الطابع الشخصي.
في الواقع، يتضمن، القانون السالف الذكر، على نصوصا تتعلق بمجال التطبيق والإشارة إلى مفهوم حماية المعطيات الشخصية، ومقتضيات تتعلق بشروط معالجة هذا الصنف من المعطيات وحقوق الأشخاص عن المعنيين وواجبات مسئول المعالجة، وإنشاء لجنة لمراقبة حماية هذا الصنف من المعطيات.
1.طبيعة المعطيات المراد حمايتها
يطبق القانون رقم 09-08 على معالجة المعطيات ذات الطابع الشخصي سواء كانت تتعلق بشخص ذاتي محدد الهوية أو قابل لتحديد هويته. وبمثل مثلا: الاسم والعنوان والبريد الالكتروني والصورة ورقم الهوية و بصمات الأصابع معطيات ذات طابع شخصي. وتشمل المعالجة التي تهم حماية المعطيات ذات الطابع الشخصي، كل عملية أو مجموع العمليات التي تنصب على المعطيات ذات الطابع الشخصي سواء أن كانت بواسطة وسائل آلية أو لا. ويهم ذلك بالخصوص الجمع والتسجيل والتنظيم والمحافظة والتكييف أو التعديل والاستخراج والتصفح والاستعمال والإخبار بالإرسال أو أي شكل آخر من أشكال الإتاحة والتقريب أو الترابط وكذلك الإغلاق و المسح أو التدمير.و فضلا عن ذلك نذكر أن عملية واحدة من هذه العمليات تكفي لكي تصبح معالجة المعطيات ذات الطابع الشخصي قائمة و تخضع لمقتضيات القانون رقم 09-08 فجمع المعلومات دون الإخبار بها أو نشرها يكفي كي يمييز عملية معالجة.
وتجدر الإشارة، بالإضافة إلى ذلك، إلى أن هذا القانون يجري ليس على الشركات والأشخاص القائمين فوق التراب المغربي ولكن كذلك على كل الشركات الأجنبية التي تقيم علاقات أعمال مع نظيراتها المغربية أو التي تتبادل المعطيات مع فروعها أو الشركات الأم المغربية، وذلك باستعمال وسائل تقع على التراب الوطني. غير مجال تطبيق هذا القانون يستثني المعطيات المتعلقة بممارسة الأنشطة الشخصية أو الأسرية،والمعطيات المحصل عليها من مصلحة الدفاع الوطني والأمن الداخلي والخارجي للدولة،وكذلك المحصل عليها في إطار معالجة تمت بتطبيق تشريع معين.
2.حقوق الأشخاص المعنيين
تتطلب كل عملية معالجة أو إرسال معطيات ذات الطابع الشخصي مبدئيا موافقة الشخصي المعني بعملية المعالجة أو الإرسال المذكورين.إلا أن في بعض الحالات لا تكون الموافقة المذكورة مطلوبة، خصوصا للوفاء بالتزام قانوني وحماية المصالح الحيوية وتنفيذ مهمة تدخل في المصلحة العمومية أو تنطوي على ممارسة السلطة العمومية. ووفق هذا القانون، يتوفر الأشخاص المعنيين بمعالجة المعطيات على أربعة أنواع من الحقوق: الحق في الإخبار والحق في الولوج والحق في التصحيح والحق في التعرض، مما يسمح بحمايتهم وإعطائهم إمكانية مراقبة المعلومات التي تعنيهم.
2.1 الحق في الإخبار
يستهدف الحق في فحص المعطيات الشخصية تجميع المعلومات وكذلك استعمالها. ويعد الحق في الإخبار حقا أساسيا لأنه يحدد ممارسة باقي الحقوق مثل الحق في الولوج والحق في التعرض. هكذا،يتوجب على المسئول على المعالجة أو ممثله أن يخبر كل شخص، طلب لجمع معطياته الشخصية، حول عدد من العناصر وبالخصوص الغاية من المعالجة التي توجه إليها المعطيات
2.2 الحق في الولوج
بالإضافة إلى الحق في الإخبار، يعطي القانون المذكور سلفا للشخص المعني الحق أن يعلم الشخص المعني بتجميع معطياته والولوج إليها للتأكد من صحتها وما إن كان استعمالها سليما. يمكن الولوج أن يكون في مدد زمنية معقولة دون المس بهذا الحق، أي دون أن يكون أجراء الولوج جد بطيء.
2.3 الحق في التصحيح
يعتبر الحق في التصحيح مكملا أساسيا للحق في الولوج، وهكذا يمكن للأشخاص المعنيين الحصول على تحديث أو تصحيح أو إقفال المعطيات الشخصية التي تم تجميعها وخصوصا إن كانت المعلومات مغلوطة أوغير تامة.
2.4 الحق في التعرض
وأخيرا يكمن للشخص المعني أن يعترض معالجة المعطيات التي تهمه, وكذلك يمكن لأي شخص رفض، دون الحاجة لتبرير، أن تستعمل معطيات التي تهمه لأهداف الاجتذاب وخاصة التجاري.
3. واجبات المسؤول عن المعالجة
يعرف القانون رقم09-08 المسؤول عن المعالجة » الشخص الذاتي أو الاعتباري والسلطة العمومية أو أي هيئة وحدها أو بالاشتراك مع الآخرين تحدد أغراض ووسائل معالجة المعطيات الشخصية، عندما تحدد أغراض ووسائل معالجة المعطيات الشخصية بواسطة مقتضيات تشريعية أو تنظيمية ،يجب تحديد المسئول عن المعالجة في قانون تنظيم و عمل أو القانون الأساسى للكيان المخول له قانونيا أو دستوريا لمعالجة المعطيات الشخصية المعنية «.
ومن أجل مراقبة احترام التشريعات والتأكد من عمومية معالجة المعطيات الشخصية،يتوجب على المسئول عن المعالجة أو ممثله عند الاقتضاء إرسال إما إشعار اللجنة الوطنية يسبق البدء في معالجة آلية كاملة أو جزئية أو مجموع المعالجات المماثلة التي لها غرض أو أغراض مرتبط وإما إذن مسبق حسب طبيعة المعلومات التي جمعت. بالإضافة إلى ذلك على المسئول على المعالجة التزام بسرية و سلامة المعالجات و كذلك بالسر المهني.
3.1 التصريح المسبق
وينيغي أن يلي كل عملية معالجة للمعطيات الشخصية إشعار الجنة الوطنية إلا إذا كان القانون ينص غير ذلك وفقا للمادة 18. وهكذا ينبغي أن يلي عملية تجميع المعطيات ذات الطابع الشخصي إشعار، وكذلك تحديد عناوين إلكترونية واستعمالها، دون تسجيلها في جذاذات، لإرسال لحامليها رسائل الكترونية. ويشمل التصريح المسبق على الالتزام الذي تتعهد عملية المعالجة بانجازه طبقا لمقتضيات القانون. ويهدف التصريح المذكور إلى السماح للجنة الوطنية بممارسة الصلاحيات الممنوحة لها ومراقبة احترام مقتضيات القانون. ويعاقب القانون على غياب الإشعار حسب المادة 52 من القانون المذكور سلفا. ويشكل مبدأ الغائية عنصرا رئيسيا »تجمع المعطيات لأغراض محددة، واضحة ومشروعة ولا تتم معالجتها بعد ذلك بطريقة تخالف الغرض من جمعها « . هكذا، فمعالجة المعطيات ذات الطابع الشخصي تتم للوصول لهدف ما وليس خدمة غايات أخرى.
3.2الإذن المسبق
يجب على المسئول على المعالجة الحصول على إذن مسبق إذا كانت هذه المعالجة تهم معطيات توصف
» بالحساسة «. بالإضافة إلى ذلك، تخضع المعطيات التي استعملت لغايات غير تلك التي جمعت من إلى إذن مسبق أجلها، المعطيات المتعلقة بالجرائم، والإدانات أو التدابير الأمنية، فضلا عن المعطيات التي تحمل رقم بطاقة التعريف الوطنية للشخص المعني. ونذكر أنه وطبقا للفقرة الأولى من المادة12يمكن أن يعفي من التصريح المسبق ، الجمعيات أو أية منظمة غير ربحية أو ذات الطابع الديني والفلسفي والسياسي و النقابي و الثقافي أو الرياضي. وكما هو الشأن بالنسبة للتصريح المسبق، يعاقب على غياب الإذن المسبق طبقا للمادة 52 من القانون السالف الذكر.
3.3 الالتزام بسرية وأمن المعالجات والسر المهني
بالإضافة إلى التصريح المسبق أو الإذن المسبق حسب الحالات، يتوجب على المسئول على المعالجة أخذ جميع الاحتياطات الضرورية ، بالنسبة لطبيعة المعطيات ومخاطر المعالجة، للحفاظ على سلامة المعطيات وخصوصا الحيلولة دون تشويهها أو تعطيلها أو وصول أشخاص آخرين غير مرخص لهم الولوج إليها. وتنص المادة 23 من القانون رقم 09-08 على هذا الالتزام الذي يعاقب على الإخلال به. ويمكن ضمان الالتزام عن طريق تأمين التحويلات الولوج بواسطة كلمات السر على الأجهزة ومنح مستويات الأهلية أو ملف الولوج متغير حسب مستوى المستعمل, إلا أن الأمن ليس كاملا ويجب أن يكون متكيفا مع الحالة ومع أهمية المعطيات المراد حمايتها.
وهكذا، تمتد العقوبات من غرامات بسيطة إلى السجن، وقد وضعت لضمان احترام المقتضيات الجديدة.
القانون رقم 31-08 القاضي بتحديد تدابير لحماية المستهلك
جاء القانون رقم 31-08 القاضي بتحديد تدابير لحماية المستهلك ليكمل الترسانة القانونية المغربية في مجال حماية المستهلك بما في ذلك حماية المستهلك على الإنترنيت. وقد أعد هذا القانون بتوافق مع مجموع القطاعات الوزارية وجمعيات المستهلكين والمنظمات والغرف المهنية وكذلك مع العالم الجامعي. ويدخل هذا القانون ضمن التعليمات التي أعطاها صاحب الجلالة الملك محمد السادس، بمناسبة الذكرى 55 لثورة الملك والشعب، حول سن قانون لحماية المستهلك.
يهدف هذا القانون أساسا إلى حماية حقوق المستهلكين، وذلك بضمان لهم إعلاما جيدا وحمايتهم من الشروط التعسفية وبعض الممارسات التجارية، وبسن أحكام تكميلية متعلقة بالضمان التعاقدي والخدمة بعد البيع والاستدانة.
وفي نفس السياق، ونظرا للدور الهام لحركة المستهلكين في الإعلام والتبصير والحماية القانونية لحقوق المستهلكين، فقد منح القانون جمعيات المستهلكين ذات المنفعة العامة الحق في المرافعة أمام المحاكم لتمثيل المصالح العامة للمستهلكين.
More
Less
Translation education
Master's degree - Ecole supérieure Roi Fahd de Traduction
Experience
Years of experience: 13. Registered at ProZ.com: Apr 2012.
Traducteur et interprète parlant couramment l'arabe et le français et un très bon niveau en anglais et disposant de 7 ans d'expérience dans la traduction orale et écrite. professionnel endurant et agile d'esprit présentant d'excellences capacités de concentration et résistance au stress