ASSEMBLEE NATIONALE
Loi n°2014-006
sur la lutte contre la cybercriminalité

EXPOSE DES MOTIFS
L’utilisation des technologies de l’information et de la communication (TIC) est désormais
incontournable. Les bienfaits qu’elles prodiguent constituent des supports et des facilitateurs de tout
développement.
Mais au-delà de leurs bienfaits salutaires, il faut reconnaître que les TIC sont devenus les cibles
de la malveillance. De nouveaux types d’infractions appelées « cybercriminalité » sont apparus. C’est
une nouvelle forme de criminalité et délinquance qui se distingue des formes traditionnelles en ce qu’elle
se situe dans un espace virtuel appelé cyberespace. Elle regroupe « toutes les infractions pénales
susceptibles de se commettre sur ou au moyen d’un système informatique généralement connecté à un
réseau ».
Cependant, notre Code pénal actuel ne nous permet pas de donner une réponse à la mesure de
la spécificité et de la gravité de cette nouvelle forme de criminalité. C’est à ces deux grandes
problématiques que la loi sur la lutte contre la cybercriminalité entend répondre, à travers la mise en
place d’un cadre juridique approprié permettant de traiter efficacement ces types d’infractions jusque-là
impunis.
La loi contient quarante et un (41) articles et se subdivise en trois (3) chapitres.
Le Chapitre premier, comportant 15 articles, est
d’information ».

intitulé « Les délits relatifs au système

En effet, afin d’harmoniser la compréhension du texte, il apparaît nécessaire de débuter ce
chapitre par la définition de certains vocabulaires techniques propres à la cybercriminalité.
Les différentes atteintes au système d’information sont
ensuite abordées. Ainsi, des
incriminations spécifiques y afférentes ont été créées telles que l’accès ou le maintien frauduleux dans
un système d’information, l’introduction, la suppression et la modification des données informatiques
(articles 6 à 9), l’altération et l’entrave au fonctionnement d’un système d’information (articles 11 et 12)
ainsi que l’interception illicite des données informatiques lors des transmissions non publiques (article
13).
Le Chapitre II intitulé « Les atteintes aux personnes physiques par le biais d’un système
d’information », contenant 10 articles, traite des différentes infractions commises par le biais d’un
support informatique et portant atteinte aux personnes physiques. Il en est ainsi des menaces (articles
16, 17 et 18), de l’usurpation d’identité en vue de troubler sa tranquillité ou celle d’autrui, ou de porter
atteinte à son honneur (article 19), des injures qu’elles soit proférées envers les Institutions ou les
représentants de l’autorité publique ou envers des particuliers (articles 19 et 20), de la diffusion de
message violent ou pornographique, à caractère raciste ou xénophobe, ou de nature à porter gravement
atteinte à la dignité humaine ( article 25).

1

Select target paragraph3