Vous êtes sur la page 1sur 216

Droit des Technologies de

l’Information et de la
Communication

bancaire
Session Formation
nom
N’Djamena 07/2017 âge
Chats

courriel patrimoine

Dr Mouhamadou LO
Introduction générale
“3
→ Docteur en cyberdroit

→ Conseiller juridique ADIE en charge de la rédaction des projets de textes (loi,


décret et circulaire) sur la société sénégalaise de l’information

→ 1er Président de la Commission des Données Personnelles du Sénégal

→ Rédacteur des projets de textes sur la SI (Mauritanie), de la loi sénégalaise sur les
données personnelles

→ Expert Juridique : BEAC, Union Européenne, IUT

→ Formateur des APD : Mali et Bénin

Intervention : Cameroun, Mali, Niger, Bénin et Ghana, Gabon

→ Membre fondateur de l’AFAPDP (Association francophone des autorités de


protection des données personnelles)
“4

→ Appréhender les enjeux du droit des TIC

→ Analyser les responsabilités des acteurs au regard de la législation sur les


TIC

→ Acquérir une connaissance opérationnelle du droit des TIC

→ Prendre conscience des défis relatifs à la mise en œuvre de la législation


sur les TIC
“5

1er constat : Développement des TIC dans tous les secteurs d’activités :

 → e-administration : modernisation de l’administration (e-gov, e-


citoyen)

 → e-entreprise : monde immatériel avec des impacts sur les métiers

 → e-citoyen : dépendance aux TIC, notamment les activités sociales,


économiques et professionnelles


ACCROISSEMENT DES OBLIGATIONS ET DES RISQUES
“6

2ème constat : une mondialisation des risques, des crimes et des menaces

→ la confidentialité des données, l’intégrité des SI, la sécurité de l’Etat,


de l’ordre public

 → la collecte d’une masse infinie de données personnelles, données


stratégiques (eau, gaz, transport, électricité)

 → le stockage des informations à l’extérieur du pays


“7

• 3ème constat : La réponse des pouvoirs publics

• L’affirmation d’une volonté politique

→ Volonté politique en matière de TIC : la recherche d’un leadership


au plan régional et international (enjeux importants)

→ Volonté de démocratiser l’accès à Internet et

→ Volonté d’adapter le cadre juridique aux TIC en vue d’encadrer le


traitement des données personnelles, le commerce électronique, la
cybercriminalité, etc.
“8

• 4ème constat : la réponse des pouvoirs publics -> création de textes

• Au niveau national :
→ Loi d’orientation sur la société de l’Information
→ Loi sur la cybercriminalité ou Code pénal
→ Loi sur la protection des données personnelles
→ Loi sur les transactions électroniques
→ Loi sur la cryptologie
“9
5ème constat : La réponse des pouvoirs publics -> création de textes

Au niveau régional :

• CEDEAO :
→ Acte additionnel sur la protection des données à caractère personnel
→ Directive sur la cybercriminalité
• CEMAC (2011)
→ Projet Directive et loi-type sur les transactions électroniques, la signature électronique et le
commerce électronique
→ Projet Directive CEMAC et loi-type CEEAC sur la protection des données à caractère personnel
→ Projet Directive CEMAC et loi-type CEEAC portant la cybersécurité et la cybercriminalité
“10

6ème constat : La réponse des pouvoirs publics : création de textes

Au niveau continental :

→ Convention de l’Union Africaine sur la Cybersécurité et la PDP

Au niveau International :

→ Convention de Budapest sur la cybercriminalité


 L’encadrement juridique de la
Plan Formation cybercriminalité
 L’encadrement juridique des données
personnelles

 L’encadrement juridique de la preuve


électronique

 L’encadrement juridique de la société de


l’information
Législation sur les Technologies de
l’Information et de la
Communication

bancaire
Session Formation nom
âge
Chats

N’Djamena 07/2017

courriel patrimoine

Dr Mouhamadou LO
Le cadre juridique de la cybercriminalité
“3

A la fin de cette session, les participants seront en mesure :

→ d’assimiler les notions de base de la cybercriminalité

→ d’identifier les différentes infractions adoptées ou adaptées

→ de connaitre le cadre institutionnel pour lutter contre la cybercriminalité

→ de comprendre les enjeux et les principes de la coopération internationale


“4

→ CEDEAO : Directive du 19 août 2011 relative à la lutte contre la cybercriminalité


→ UA : Convention sur la cybersécurité et la protection des données à caractère
personnel du 27 juin 2014

→ CoE : Convention de Budapest du 23 novembre 2001 sur la cybercriminalité du 23


novembre 2001

→ Cameroun : Loi n° 2010/012 du 21 décembre 2010 relative à la cybersécurité et à la


cybercriminalité

→ Sénégal : Loi n°2008-11 du 25 janvier 2008 sur la Cybercriminalité


→ Côte d’Ivoire : La loi n°2013-451 relative à la lutte contre la cybercriminalité

→ Tchad : Loi n°001/PR/2017 portant Code pénal


 Contexte de la législation sur la cybercriminalité
Sommaire
 Enjeux de la législation sur la cybercriminalité
 Cadre normatif :
– l’adoption d’incriminations nouvelles spécifiques aux TIC
– l’adaptation des incriminations traditionnelles à
l’utilisation des TIC
– l’aménagement de la procédure pénale actuelle

 Cadre institutionnel : création d’organisme de


répression
“6
Les approches législatives

Au niveau des Etats :

Lois sectorielles : Sénégal → Côte d’Ivoire → Cameroun → Tunisie → Ghana →


Nigéria → Togo → Maroc → Afrique du Sud → Mauritanie

Code pénal : Tchad → Bénin → Burkina

Au niveau sous régional : Directive C/DIR/1/08111 portant lutte contre la cybercriminalité


dans l’espace de la CEDEAO + Projet loi-type/ Directive n°… /……. portant sur la
cybercriminalité dans les Etats Membres de la CEEAC/CEMAC (2011)
Contexte de la législation sur
la cybercriminalité
“8

→ Développement des TIC : avènement de la SI (e-administration, e-entreprise et


e-citoyen)

→ L’apparition de la cybercriminalité  l’expansion de la SI induite par la


révolution numérique qui s’accompagne de nouveaux dangers et de graves
menaces

→ L’utilisation abusive des TIC est une réalité qui s’affirme chaque jour. Ex :
Les soupçons de piratages au cours de l’élection présidentielle américaine et les
cyberattaques du 12 mai et 27 juin 2017

→ Ouverture d’enquête : Parquet de Paris pour « accès et maintien frauduleux


dans des systèmes de traitement automatisé de données, entrave au
fonctionnement de ces systèmes, extorsions et tentatives d’extorsion »

.
“9

• Définition des concepts :

Cybersécurité ? Cyber menaces ?

Ensemble de mesures de prévention, de → Cyber défense


protection et de dissuasion d’ordre → Cyber crime
technique, organisationnel, juridique, → Cyber terrorisme
financier, humain, procédural permettant → Cyber guerre (attaque)
d’assurer la sécurité des infrastructures de
communications électroniques et des SI → Cyber espionnage
publics ou privés ainsi que la protection de → Cyber racket ou chantage
la vie privée des personnes (données …..
personnelles) → Cyber criminalité
“10

→ Absence et tentative de définition de la cybercriminalité.

Approche des NU : travaux du 10e Congrès des Nations Unies pour la prévention du
crime et la justice pénale du 18 au 25 avril 2005, tenu à Bangkok, l’infraction
informatique recouvre « tout comportement illicite mené au moyen d’activités électroniques
visant la sécurité de systèmes informatiques et des données qu’ils traitent »

Approche étatique : Loi camerounaise : « ensemble des infractions s’effectuant à travers le


cyberspace par des moyens autres que ceux habituellement mis en œuvre, et de manière
complémentaire à la criminalité classique ». V. art. 1er de la loi n° 2010/012 du 21 décembre
2010
“11
Typologie de la cybercriminalité :

→ Exploitation des technologies en tant que cibles d’infractions : les actions contre la
confidentialité, l’intégralité et la disponibilité des données et des SI (accès illegal – atteinte à
l’intégrité des SI et des données, vol de données personnelles ou autres, sabotage, fraude
informatique, etc.)

→ Utilisation des technologies en tant que moyen pour commettre des actes criminels
classiques : abus de confiance, chantage, escroquerie en ligne, contrefaçons de logiciels ou
d’œuvres audiovisuelles.

→ Utilisation des technologies en tant que vecteur de contenus informationnels illicites


:pornographique, xénophobie, outrancier, diffamatoire ou faux, etc.

Côte d’Ivoire – rapport PLCC 2014 : 96,5% des cyber-infractions sont constituées d’infractions
classiques facilitées par les moyens TIC
“12
Typologie de la cybercriminalité : les nouvelles infractions émergentes :

→ Cyberterrorisme : convergence entre le classique et les TIC qui se traduit par des attaques
contre les SI des infrastructures essentielles (transports, centrale nucléaire, système de
télécommunications, réserves de gaz ou de pétrole, banques, Administration, etc.)

Process : utilisation des TIC (préparation, propagande, formation, échange, communication,


financement, etc.)

→ Cyberguerre : attaque contre un système informatique d’un pays (Estonie en 2007)

→ Cyberblanchissement : multiplication des transactions financières avec les services en


ligne (société de tranfert d’argent)
“13

Les motivations des crimes cybernétiques peuvent être :

• L’appât du gain : acquérir des biens ou de l’argent (fraude téléphonique ou carte bancaire)
• Le but commercial : nuire à une personne ou une organisation (cas de sociétés
concurrentes)
• Le prestige : défi technique ou de notoriété au sein du monde des hackers
• Le vandalisme : vengeance, la rancune, la jalousie par ex : piratage de site d’un
établissement scolaire
• La vengeance : piratage de site par un ex salarié
• L’espionnage : services de renseignement des Etats ou par des concurrents
• Le terrorisme : la défense d’une idéologie par des groupes de terroristes
• Etc.
Les enjeux de la législation
sur la cybercriminalité
ENJEUX
Economiques Sociaux

Juridiques
Technologiques Cybercriminalité

Sécuritaires Politiques
“16

→ Protéger les infrastructures vitales de l’économie nationale (énergie,


hydrocarbures, eau, télécommunications, l'aviation et le contrôle aérien, les
entreprises, les systèmes bancaires ou de santé, les sites du gouvernement, etc.)

→ Lutter contre la fraude financière informatique (l’escroquerie, l'utilisation


frauduleuse de cartes de débit ou de crédit, la fraude immobilière, le trafic de
stupéfiants, l'usurpation d'identité, les publicités trompeuses ou le blanchissement
d'argent.)

Conséquences : la cybercriminalité est :

→ Frein au développement de l’économie numérique

→ Mise en quarantaine : adresses IP et cartes de crédit sur liste noire


“17

→ Prévenir et lutter contre les cyberattaques internes et externes, le


cyberterrorisme (propagande)

→ Anticiper sur la cyberguerre (action d’un Etat contre un autre) : attaques massives
contre des réseaux publics et privés (déni de service) ou propension de virus.

:
“18

→ Eviter l’accès et/ou la divulgation d’informations de masse ou relatives aux


secrets de défense nationale (affaires Wikileaks, ECHELON ou Snowden)

→ Eviter la perte de souveraineté sur les données en cas de transfert massif des
données à l’étranger Ces données sont vulnérables : surveillance par des services
de sécurité étrangers, à la manipulation commerciale (captation des gains de la publicité)
et à l'espionnage industriel

→ Sécuriser la transition du e-gov vers le e-citoyen


“19

→ La protection des droits et libertés fondamentaux : droit à la vie privée et familiale,


professionnelles, confidentialité des communications, liberté d’expression, d’aller et de
venir, d’association

→ La confiance des usagers : citoyens, services de sécurité, partenaires.

:
“20

→ La maîtrise des outils technologiques : équipements (écoutes, interceptions,


surveillance des communications - tél, mail, Fax) et de géolocalisation
(satellites/drones), les réseaux sociaux, l’Internet des objets, Big data, cloud computing

→ L’immatérialité des actes répréhensibles : les infractions portent sur des données
informatiques, des systèmes et des logiciels. Le défi est le passage de la protection
des biens corporels vers celle des biens numériques.

→ L’anonymat des cyberdélinquants : l’identification des personnes responsables


des infractions est une priorité face aux techniques d’anonymisation et de cryptage.
Le défi est comment identifier les auteurs de cyberinfractions.
“21

→ L’internationalité de la cybercriminalité : un phénomène qui ignore les frontières


alors que le droit pénal est caractérisé par le principe de territorialité.

Défi de l’internationalisation du droit pénal ?

→ Le principe de « territorialité » : chaque juridiction dans laquelle un seul des faits


constitutifs de l’infraction a été commis peut se déclarer compétente : conflits de droit,
possibilité de double peine, difficultés de coopération entre administrations, etc.

→ Remarque : Les accords classiques en matière d’entraide judiciaire reposent sur


des procédures formelles et complexes.

:
“22

En théorie : comment surmonter la difficulté ?

→ La « personnalité active » : permet au pays dont le cybercriminel a la nationalité,


même s’il n’y vit pas, d’engager une action contre lui

→ La « personnalité passive »: permet au pays de la victime de poursuivre l’auteur


de l’infraction, quelle que soit sa nationalité et le pays dans lequel il réside.

→ La limite de cette théorie : le manque de coopération du pays de résidence de


l’auteur de l’infraction pour obtenir son extradition, du fait de l’absence d’accord, de
manque de moyens ou de compétence dans le pays concerné

:
Cadre normatif : adoption d’incriminations
nouvelles spécifiques aux TIC
Création d’infractions spécifiques aux TIC

Les nouvelles infractions sont :

1. La protection pénale des systèmes informatiques


2. La protection pénale des données informatiques
3. La protection pénale des données à caractère personnel
4. Les infractions informatiques
5. La protection contre la pornographie infantile
6. Les infractions liées aux activités des prestataires techniques et de commerce
électronique
7. Les autres abus
Création d’infractions spécifiques aux TIC
1. La protection pénale des systèmes informatiques

1.1 - La condition préalable : l’existence d’un système informatique

Définition d’un SI : « tout dispositif isolé ou non, tout ensemble de dispositifs


interconnectés assurant en tout ou partie, un traitement automatisé de données en
exécution d’un programme ». V. article 431-7 du Loi sn + Art. 4 Loi cm

Exemples : ordinateur pris isolément, réseau informatique, Smartphone, Terminal de


paiement électronique, Serveur

Illustrations jurisprudentielles

TGIHC Dakar, n° 4241 du 18 septembre 2009, affaire Pneuméca : assimilation d’un


ordinateur portable à un système informatique
TGIHC Dakar, n° 1087 du 22 mars 2011, affaire América DAVID: le distributeur
automatique de billet d’une banque est une partie du système bancaire
Création d’infractions spécifiques aux TIC

1. La protection pénale des systèmes informatiques


1.2 – Les atteintes à la confidentialité des SI
L’accès frauduleux à un système informatique : art. 429 CP Tchad ; Art. 26 Loi cn
Infractions: pénétration dans SI, contre le gré du maître, en forçant ou en contournant
le dispositif de sécurité, même sans dégradation.
Illustrations jurisprudentielles :
TGIHC Dakar, n° 4423 du 20 décembre 2011, affaire Eric Donys SIMEU : intrusion dans
le système électronique de l’agence de voyage Delta en effectuant des réservations
frauduleuses de billets Dakar-Atlanta-Dakar.
TGIHC Dakar, du 17 avril 2012, affaire du système WARI: piratage par un ancien salarié
du système informatique le système de transfert électronique d’argent dit « Wari », ayant
permis de réaliser des transferts frauduleux de sommes d’argent au profit d’un de ses
amis
Création d’infractions spécifiques aux TIC

1. La protection pénale des systèmes informatiques

1.3 Le maintien frauduleux dans un système informatique : Art. 4 Loi Côte


d’Ivoire, Art. 430 CP du Tchad :

Infractions : « fait pour un individu non habilité, d’avoir accédé par hasard ou
par erreur à un système, ou bénéficiant d’une autorisation de connexion limitée
dans le temps, qui reste dans le système au lieu d’interrompre la connexion ».

Circonstances aggravantes : Reprise des données de quelque manière que ce


soit, cause un dommage quelconque même non intentionnel (ex. dommage au
réseau, encombrement du réseau, …)
Création d’infractions spécifiques aux TIC

1. La protection pénale des systèmes informatiques

1.4 - L’entrave au fonctionnement du système: Art. 430 CP du Tchad,


Art. 431 – 10 Loi SN, Art. 66 Loi cm
Démarche: l’action sur le système qui, sans empêcher son fonctionnement,
lui fait produire un résultat différent de ce qui était escompté.
Infractions : introduction frauduleuse de données dans un système
informatique en transmettant, endommageant, effaçant, détériorant,
modifiant, supprimant ou rendant inaccessible les données
Ce sont les infections informatiques (virus informatiques, bombes logiques,
chevaux de Troie …).
Création d’infractions spécifiques aux TIC

2. La protection pénale des données informatiques

Exemples de sanctions

PAYS INFRACTIONS ET SANCTIONS

Art. 429 - Tchad Accès frauduleux : un emprisonnement d’un 1 an à 5 ans et d’une amende de 100.000
francs à 10.000.000 francs
Art. 431-8 - Sénégal Accès frauduleux : un emprisonnement de 6 mois à 3 ans et d’une amende de 1 000.000
francs à 10.000.000 francs
Art. 68 - Cameroun Accès frauduleux : un emprisonnement de 5 à 10 ans et d’une amende de 10.000.000 à
50.000.000
Art. 431-12 - Sénégal Interception frauduleux : un emprisonnement de 1 à 10 ans et d’une amende de 5.000.000
à 10.000.000
Art. 431 - Tchad Interception frauduleux : un emprisonnement de 1 à 5 ans et d’une amende de 5.000.000 à
10.000.000
Art. 8 – Côte d’Ivoire Interception frauduleux : un emprisonnement de 5 à 10 ans et d’une amende de 40.000.000
à 60.000.000
Création d’infractions spécifiques aux TIC

2. La protection pénale des données informatiques

2.1 - L’interception frauduleuse de données dans un système


informatique : Art. 434 Loi Tchad, 431 – 12 loi Sénégal, Art. 65 Loi cm

Infractions : il est interdit d’effectuer, sans droit ni autorisation, l’interception par


des moyens techniques, de données lors des transmissions ou non, à destination,
en provenance ou à l’intérieur ou non d’un réseau de communications
électroniques, d’un système d’information ou d’un équipement terminal.
Création d’infractions spécifiques aux TIC

2. La protection pénale des données informatiques

2.2 L’endommagement , l’effacement, la détérioration, l’altération, la modification


frauduleuses de données informatisées. Art. 431-13 Sénégal Art , 432 et s. Loi du Tchad

Infractions : Est réprimé le fait d’introduire, d’altérer, de détériorer, d’effacer ou de modifier


sans autorisation des données informatiques dans l’intention qu’elles soient prises en compte
ou utilisées à des fins légales comme si elles étaient authentiques

La tentative des atteintes aux systèmes et aux données est réprimée comme les délits
principaux

TGIHC Dakar, 4e ch. n° 385 du 21 juin 2012, affaire de la société Kajas : effacement par une
salariée licenciée des données d’une entreprise contenues dans un portable
Création d’infractions spécifiques aux TIC

3. La protection pénale des données à caractère personnel

3.1 Notion de données à caractère personnel : « toute information


relative à une personne physique identifiée ou identifiable directement ou
indirectement ».

En résumé : c’est une information :

- associée à un nom (sons, photos, images)


- qui permet d’identifier une personne (empreintes digitales ou biométriques)
- anonyme dont le recoupement permet d’identifier quelqu’un (matricules, n°
tél, sécurité sociale, adresse IP, etc.).

TGIHC Dakar n°2114 du 03 mai 2013, affaire de la vidéo pornographique:


les images (vidéos) montrant un couple se livrant à des relations sexuelles
constituent des données à caractère personnel.
Création d’infractions spécifiques aux TIC

3. La protection pénale des données à caractère personnel

3.2 - Notion de données à caractère personnel

Infractions :

- Non respect des formalités préalables : Art. 438 CP Tchad, art. 74 – 3 Loi
cm
- Utilisation d’un moyen frauduleux, déloyal ou illicite : Art. 24 Loi Côte
d’Ivoire
- Interception des données personnelles : art. 74 – 2 Loi cm
- Non respect d’une mise en demeure : Art. 431-18 Sénégal
- Non respect des mesures de sécurité : Art. 431-21 Sénégal
- Etc.
Création d’infractions spécifiques aux TIC

3. La protection pénale des données à caractère personnel

Exemples de sanctions

PAYS INFRACTIONS ET SANCTIONS

Art. 438 - Tchad Formalités préalables : un emprisonnement 1 an à 5 ans et d’une amende de 100.000 francs
à 10.000.000 francs
Art. 431-17 - Sénégal Formalités préalables : un emprisonnement 1 an à 7 ans et d’une amende de 500.000
francs à 10.000.000 francs
Art. 74-3 - Cameroun Formalités préalables : emprisonnement 1 à 3 ans et d’une amende de 1.000.000 à
5.000.000 francs
Art. 74-4 - Cameroun Utilisation d’un moyen frauduleux, déloyal ou illicite : emprisonnement 6 mois à 2 ans et
d’une amende de 1.000.000 à 5.000.000 francs
Art. 431 – 19 - Sénégal Utilisation d’un moyen frauduleux, déloyal ou illicite : un emprisonnement 1 an à 7 ans et
d’une amende de 500.000 francs à 10.000.000 francs
Art. 24 – Côte d’Ivoire Utilisation d’un moyen frauduleux, déloyal ou illicite : un emprisonnement 1 an à 5 ans et
d’une amende de 5 000.000 francs à 100.000.000 francs
Création d’infractions spécifiques aux TIC

4. Les infractions informatiques

4.1 - Le faux et la falsification informatique : 431-14 Loi Sénégal; Art. 10 Loi Côte
d’Ivoire

Infractions communes : le fait de produire ou fabriquer un ensemble de données numérisées


par l’introduction, l’effacement ou la suppression frauduleuse de données informatisées
stockées, traitées ou transmises par un système informatique, engendrant des données
contrefaites, dans l’intention qu’elles soient prises en compte ou utilisées à des fins légales
comme si elles étaient originales.

Exemples : utilisation faux n° carte de crédit pour un abonnement à un site Internet payant)

L’usage de faux informatique : usage en connaissance de cause des données falsifiées

TGIHC, Dakar, n° 499/ 2008 du 5 septembre 2008, affaire de la Direction du


traitement automatique de l’information (DTAI): admission d’un faux portant sur les
fichiers informatiques de gestion des logements conventionnés
Création d’infractions spécifiques aux TIC

4. Les infractions informatiques

4.2 - La fraude informatique : art. 12 Loi CI ; 431 – 16 Loi SN

Infractions : l’obtention frauduleuse, pour soi-même ou pour autrui, d’un avantage


quelconque, par l’introduction, l’altération, l’effacement ou la suppression de données
informatisées ou par toute forme d’atteinte au fonctionnement d’un système informatique.

Exemples : utilisation carte de crédit volée, dépassement du crédit - Utilisation de cookies

TGIHC Dakar, 21 janvier 2010, Affaire Fulgence BAHI : le fait d’utiliser d’une carte de
paiement falsifiée, en accédant au terminal de paiement électronique d’une banque installé
dans une bijouterie, pour se faire remettre des bijoux d’un montant de 7 millions de francs
CFA, constitue une fraude informatique.
Création d’infractions spécifiques aux TIC

5. La pornographie infantile

Notion de pornographie enfantine : « toute donnée quelle qu’en soit la nature


la forme ou le support représentant un mineur ou une personne qui apparait comme un
mineur se livrant à un agissement sexuellement explicite ou des images réalistes
représentant un mineur se livrant à un comportement sexuellement explicite ». V. Art. 431-7
Loi SN, Art. 15 Loi CI

Domaine large: comportements sexuels de toutes natures impliquant des mineurs


(entre mineurs ou entre un mineur et un adulte, du même sexe ou de sexes opposés).

Infractions : la production, l’offre, la mise à disposition, (V. Art. 443 Loi Tchad, Art.
431-34 Loi SN), l’importation ou l’exportation (V. Art. 444 Loi Tchad ; Art. 431-35 Loi SN), la
possession intentionnelle (V. Art. 445 Loi Tchad ; Art. 431-36 Loi SN).

La facilitation de l’accès à des images, documents ou représentation présentant un caractère


de pornographie enfantine à un mineur (article 431-36 Loi SN, Art. 445 Loi Tchad)

La rencontre avec un mineur par le biais des TIC (V. Art. 446 Loi Tchad)
Création d’infractions spécifiques aux TIC

5. pornographie enfantine

Exemples de sanctions :

PAYS INFRACTIONS ET SANCTIONS

Art. 440 Loi Tchad Production de contenu : un emprisonnement 1 an à 5 ans et d’une amende de 1 000.000
francs à 10.000.000 francs
Art. 431-34 Loi Sénégal Production de contenu : un emprisonnement 5 ans à 10 ans et d’une amende de 5
000.000 francs à 15.000.000 francs
Art. 76 - Loi Cameroun Production de contenu : un emprisonnement 5 ans à 10 ans et d’une amende de 5
000.000 francs à 10.000.000 francs
Art. 80 - Loi Cameroun* Pédophilie : un emprisonnement 3 ans à 6 ans et d’une amende de 5 000.000 francs à
10.000.000 francs
Création d’infractions spécifiques aux TIC

6. Les autres atteintes se rapportant au contenu

Par le biais d’un SI, il est interdit :

Actes racistes et xénophobes : Art. 448 Loi TD, 431-38 Loi SN

Menaces : Art. 449 Loi Tchad, 431-39 Loi SN

Insultes : Art. 450 Loi Tchad, 431-40 Loi SN

Génocide ou contre l’humanité : Art. 451 Loi Tchad, 431-41 Loi SN

Outrage : Art. 77 Loi CM


Création d’infractions spécifiques aux TIC

6. Autres atteintes

Exemples de sanctions :

PAYS INFRACTIONS ET SANCTIONS

Art. 449 Loi Tchad Menaces : un emprisonnement 1 an à 5 ans et d’une amende de 1 000.000 francs à
10.000.000 francs
Art. 431-42 - Loi Sénégal Menaces : un emprisonnement 6 mois à 7 ans et d’une amende de 500.000 francs à
10.000.000 francs
Art. 450 - Loi Tchad Insultes : un emprisonnement 1 an à 5 ans et d’une amende de 1 000.000 francs à
10.000.000 francs
Art. 431-43 - Loi Sénégal Insultes : un emprisonnement 6 mois à 7 ans et d’une amende de 1 000.000 francs à
10.000.000 francs
Art. 77 – Loi Cameroun Outrance: un emprisonnement 2 à 5 et d’une amende de 2 000.000 francs à 5.000.000
francs
Création d’infractions spécifiques aux TIC

7. Les infractions liées aux activités des prestataires techniques et


de commerce électronique

7.1 – Relations avec les autorités judiciaires

Infractions :

- Refus de conserver les données de connexion des internautes ou de communiquer des


informations (Art. 431-44 Loi SN)

- Manquement à l’obligation d’information du consommateur (Art. 431-48 Loi SN)

- Refus d’appliquer le droit de rétraction (Art. 431-49 Loi SN)

- Non-exécution des injonctions officiers de police judiciaire (Art. 452 et s. Loi Tchad)
Création d’infractions spécifiques aux TIC

7. Les infractions liées aux activités des prestataires techniques

Exemples de sanctions

PAYS INFRACTIONS ET SANCTIONS

Art. 431 – 43 - Loi SN Refus de communiquer les données au juge : un emprisonnement 6 mois à 1 an et
d’une amende de 100.000 francs à 10.000.000 francs
Art. 452 – Loi TD Refus de communiquer les données au juge : un emprisonnement 1 an à 5 ans et
d’une amende de 1 000.000 francs à 10.000.000 francs
Création d’infractions spécifiques aux TIC

8. Les autres abus

8.1 - L’abus de dispositifs: article 431-32 Loi SN ; Art. 439 Loi Tchad

Infractions : la production, la vente, l’importation, la détention, la diffusion, l’offre, la


cession la mise à disposition d’un équipement, programme informatique, dispositif ou donnée
conçue ou spécialement adaptée pour la commission d’infractions informatiques ou un mot
de passe, un code d’accès ou des données informatisées similaires permettant d’accéder à
tout ou partie d’un système informatique.

Exemple: la détention avec connaissance d’un logiciel permettant l’interception de


communications électroniques; un virus, etc.
Création d’infractions spécifiques aux TIC

8. Les autres abus

8.2 - L’association de malfaiteurs informatiques : article 431-32 Loi SN ; art. 441 Loi
Tchad

Infractions : le fait de participer à une association formée ou à une entente établie en vue
de préparer ou de commettre une ou plusieurs des infractions prévues par la loi sur la
cybercriminalité

Exemple: les agissements des bandes de cyberescrocs ou de fraudeurs de cartes bancaires


etc.
Création d’infractions spécifiques aux TIC

8. Les autres abus


8.3 - L’usurpation d’identité numérique : Art. 440 Loi Tchad, Art. 19 Loi CI

Infractions : le fait d’usurper l’identité d’un tiers ou une ou plusieurs données permettant
de l’identifier en vue de troubler sa tranquillité ou celle d’autrui ou de porter atteinte à son
honneur, à sa considération ou à son patrimoine

TGIHC Dakar, 02 octobre 2013, affaire Selbe NDOME: piratage du compte Face book d’une
voyante par une personne qui a soutiré des sommes d’argent à des tiers en leur proposant
des services de voyance.
Création d’infractions spécifiques aux TIC

8. L’usurpation d’identité numérique

Exemples de sanctions

PAYS INFRACTIONS ET SANCTIONS

Art. 440 Loi Tchad usurpation d’identité : un emprisonnement 1 an à 5 ans et d’une amende de 100.000 francs
à 10.000.000 francs
Art. 431-57- Sénégal usurpation d’identité : un emprisonnement 1 an à 7 ans et d’une amende de 500.000 francs
à 2.000.000 francs
Art. 19 – Côte d’Ivoire usurpation d’identité : un emprisonnement 2 à 5 ans et d’une amende de 5 000.000 francs à
10.000.000 francs
Création d’infractions spécifiques aux TIC

8. Les autres abus

8.4 – Les enregistrements clandestins

Article 74.- Loi CM - Est puni d’un emprisonnement de 1 à 2 ans et d’une amende de
1.000.000 à 5.000.000 F CFA, quiconque, au moyen d’un procédé quelconque porte atteinte
à l'intimité de la vie privée d'autrui en fixant, enregistrant ou transmettant, sans le
consentement de leur auteur, les données électroniques ayant un caractère privé ou
confidentiel

Article 363 bis. CP SN – un emprisonnement de 1 à 5 ans et d’une amende de 500.000


francs à 5.000.000 de francs …..
Création d’infractions spécifiques aux TIC

8. Les autres abus

8.5 – La publicité en ligne : Art. 22 Loi CI ; Art. 431-51 et s. Loi SN

Infractions : utilisation de procédés illicites d’envoi de messages électroniques non sollicités


(prospection directe) ou la transmission d’un ou de plusieurs courriers électroniques avec
l’intention de tromper les destinataires (spamming)

Sanction : un emprisonnement 6 mois à 2 ans et d’une amende de 250.000 à 1 000.000


francs (Art. 431-55 Loi SN) ; emprisonnement 1 an à 5 ans et d’une amende de 100.000 à
10 000.000 francs (Art. 461 Loi TD)
Cadre normatif : adaptation des incriminations
traditionnelles à l’utilisation des TIC
L’adaptation des incriminations classiques aux TIC

1. La dématérialisation de l’objet des infractions contre les biens

2. L’extension du champ des infractions de presse

3. La consécration du principe de la responsabilité pénale des personnes


morales en matière de cybercriminalité

4. La création de nouvelles peines complémentaires


Les nouvelles adaptations sont :

1. La dématérialisation de l’objet des infractions contre les biens

1.1 - Le vol ou la copie frauduleuse de données informatiques : Art. 462 Loi Tchad ;
Art. 431-53 et s Loi SN ; Art. 26 Loi CI

Infractions : la soustraction frauduleuse d’information ou le copiage frauduleux de données


informatiques

TR Thiès, 18 septembre 2012, affaire de l’Agence New Look Business: admission d’un vol
par copiage de données dans un clé USB.

1.2 - L’admission de l’escroquerie en ligne : Art. 463 Loi Tchad ; article 431-56 Loi SN

1.3 – Le recel : Art. 431-57 Loi SN ; Art. 465 Loi Tchad

1.4 – L’abus de confiance : Art. 464 Loi Tchad


Création d’infractions spécifiques aux TIC

1. Le vol ou la copie frauduleuse de données

Exemples de sanctions

PAYS INFRACTIONS ET SANCTIONS

Art. 462 - Loi Tchad Copie frauduleuse de données : un emprisonnement 1 an à 5 ans et d’une amende de
100.000 francs à 10.000.000 francs
Art. 431-58 - Loi Sénégal Copie frauduleuse de données : un emprisonnement 6 mois à 2 ans et d’une amende de
250.000 francs à 1.000.000 francs
Art. 26 - Loi Côte d’Ivoire Copie frauduleuse de données : un emprisonnement 5 à 10 ans et d’une amende de 3
000.000 francs à 5.000.000 francs
Les nouvelles adaptations sont :

2. L’extension du champ des infractions de presse

La prise en compte des infractions de presse en ligne : Art. 468 Loi Tchad ; Art. 431-
59 Loi SN

Consécration des moyens de diffusion publique : tous les moyens de communication


électronique - Art. 431-59 Loi SN

Exemples: Web, forum de discussion, courrier électronique, réseaux sociaux…) sont des
moyens de diffusion publique destinés à atteindre le grand public

TRHC Dakar, du 15 décembre 2011, affaire Momar NDAO: une diffamation réalisée sur le
site osiris.com constitue une diffamation publique.

Sanctions : un emprisonnement 5 ans à 10 ans et d’une amende de 500.000 francs


à 10.000.000 francs - Art. 431-60 Loi SN
Les nouvelles adaptations sont :

2. L’extension du champ des infractions de presse

Infractions de presse, notamment des sites web

Article 78 Loi CM : Est puni d’un emprisonnement de 6 mois à 2 ans et d’une amende de
5.000.000 à 10.000.000 F CFA, celui qui publie ou propage par voie de communications
électroniques ou d’un système d’information, une nouvelle sans pouvoir en rapporter la
preuve de véracité ou justifier qu’il avait de bonnes raisons de croire à la vérité de
ladite nouvelle.
Les nouvelles adaptations sont :
3. La consécration du principe de la responsabilité pénale des
personnes morales en matière de cybercriminalité

Le principe : Art. 431-62 Loi SN ; Art. 469 Loi TD; Art. 64 Loi CM
Infractions : toutes les infractions relatives à la cybercriminalité ou lorsque l’absence de
surveillance ou de contrôle a rendu possible leur commission

Exclusions : l’Etat, les collectivités locales et les établissements publics


Sanctions : l’amende, la dissolution, l’interdiction d’exercer, la fermeture définitive, la
confiscation et l’affichage de la décision
Art. 64 Loi CM - Les peines encourues par les personnes morales sont des amendes de
5.000.000 (cinq millions) à 50.000.000 (cinquante millions) F CFA

Des peines complémentaires facultatives : article 431-64 et s. Loi SN


La coupure de l'accès au site ayant servi à commettre l’infraction
L’interdiction de l'hébergement du site ayant servi à commettre l’infraction
Cadre normatif : aménagement de la
procédure pénale
Aménagements de la procédure pénale :

1. L’aménagement des mécanismes procéduraux classiques.

2. L’institution de nouvelles procédures spécifiques aux TIC.

3. La participation des intermédiaires techniques aux investigations


judicaires

4. Le renforcement de la coopération internationale


Aménagement de la procédure actuelle :
1. L’aménagement des mécanismes procéduraux classiques.

1.1 - La consécration de la perquisition informatique : art. 677-36 Loi SN, Art. 53 Loi CM

Procédure : le juge est habilité à opérer une perquisition dans un système informatique lorsque
des données stockées ce système sont utiles à la manifestation de la vérité.

Périmètre : système d’information ciblée (domicile virtuel/ ex. compte bancaire, messagerie
électronique ). Pour l’étranger : commission rogatoire ou point contact 24/24

Perquisition transfrontalière : lorsque les données sont stockées dans un autre serveur situé en
dehors du territoire national, elles sont recueillies par le juge d’instruction, sous réserve des
conditions d'accès prévues par les engagements internationaux en vigueur

Article 57 - Loi CM - Les autorités judiciaires camerounaises peuvent donner commission rogatoire
tant nationale qu’internationale, à toute personne morale ou physique pour rechercher les éléments
constitutifs des infractions de cybercriminalité, dont au moins l’un des éléments constitutifs a été
commis sur le territoire camerounais ou dont l’un des auteurs ou complices se trouve dans ledit
territoire.
Aménagement de la procédure actuelle :
1. L’aménagement des mécanismes procéduraux classiques.

1.1 - La consécration de la perquisition informatique : art. 677-38 Loi SN

Procédure : le juge est habilité à opérer une perquisition dans un système informatique lorsque
des données stockées ce système sont utiles à la manifestation de la vérité.

Périmètre : système d’information ciblée (domicile virtuel/ ex. compte bancaire, messagerie
électronique ). Pour l’étranger : commission rogatoire ou point contact 24/24

Perquisition transfrontalière : lorsque les données sont stockées dans un autre serveur situé en
dehors du territoire national, elles sont recueillies par le juge d’instruction, sous réserve des
conditions d'accès prévues par les engagements internationaux en vigueur

1.2 - L’admission de la saisie informatique : Art. 677-37 Loi SN

Procédure : Techniquement, la saisie, ordonnée par juge d’instruction, se fait par copiage sur des
supports physiques de stockage de données et placés sous scellés des données utiles pour la
manifestation de la vérité, y compris les outils nécessaires pour leur compréhension (hypothèse où
les données saisies sont cryptées).

Respecter le principe de proportionnalité


Aménagement de la procédure actuelle :
1. L’aménagement des mécanismes procéduraux classiques.

1.3 - L’admission expresse de la preuve électronique en matière pénale : Art. 677-40


Loi SN

Conditions : l’intégrité de la preuve et de l’identification de la personne dont elle émane


Aménagement de la procédure actuelle :

2. L’institution de nouvelles techniques de recherche de preuve :

2.1 - La conservation rapide des données informatisées archivées : Art. 677-35 Loi SN,
Art. 72 Loi CI

Constat : Face à l’évanescence et à la volatilité des données informatiques qui sont souvent
nécessaires à l’enquête ou l’instruction.

Procédure : L’autorité judiciaire peut faire injonction à toute personne de conserver et de


protéger l'intégrité des données en sa possession ou sous son contrôle

Le délai de conservation des données : deux ans au maximum.


Aménagement de la procédure actuelle :

2. L’institution de nouvelles techniques de recherche de preuve :

2.2 - L’interception de données informatisées : Art. 677-38 Loi SN, Art. 65 Loi CM
Condition: lorsque les nécessités de l’information l’exigent
Procédure: le juge peut :
- utiliser les moyens techniques appropriés pour collecter ou enregistrer en temps réel des
données relatives au contenu de communications ( données, vidéos, courriers électroniques,
télécommunications…)
- obliger un fournisseur de services, à collecter ou à enregistrer ou à prêter aux autorités
compétentes son concours et son assistance pour collecter ou enregistrer lesdites données
Exigence : respect du principe de proportionnalité
Sénégal : encadrement de l’action des autorités judiciaires

Cameroun – Art. 65 : Est puni d’un emprisonnement de 5 à 10 ans et d’une amende de


5.000.000 à 10.000.000 F CFA, celui qui effectue, sans droit ni autorisation, l’interception par
des moyens techniques.
Aménagement de la procédure actuelle :

3. La participation des intermédiaires techniques aux investigations judicaires

3.1 - Leur implication inévitable à la recherche de la preuve des cyberinfractions sur


réquisition. Art. 77 Loi CI prévoit une compensation financière de l’Etat en cas de réquisition

3.2 - L’obligation de surveillance ciblée et temporaire des informations transmises ou


stockés demandée par l’autorité judicaire.

3.3 - L’obligation de concours à la lutte contre certains contenus illicites : l’apologie des
crimes contre l'humanité, l'incitation à la haine raciale et la pornographie infantile.

3.4 - L’obligation de signaler les informations illicites.

3.5 - La mise en place d’un dispositif de signalement des données illicites.

3.6 - L'information prompte des autorités publiques compétentes des activités illicites
constatées.
Aménagement de la procédure actuelle :

3. La participation des intermédiaires techniques aux investigations


judicaires

3.7 - La participation à l’identification des responsables

Données de connexion : (particuliers) l’adresse IP, la date et l’heure de connexion ou de


déconnexion, l’identification des fournisseurs de contenus professionnels (noms, prénoms,
domicile, dénomination, siège social, raison sociale, le nom , la dénomination, l’adresse de
l’hébergeur…)

Durée de conservation : La définition des données à conserver, leur durée et les modalités de
leur conservation sont fixées par décret, après avis de l’autorité de protection des données à
personnelles

Infractions : L’érection des manquements aux obligations des prestataires techniques en


infractions pénales : Art. 431-44 et s. Loi SN
Aménagement de la procédure actuelle :
4. Le renforcement de la coopération internationale

L’internationalisation des infractions : plus de frontières étatiques

Notion de coopération pénale : consiste pour les Etats, les structures d’investigations et
autorités judiciaires à collaborer et à se prêter une assistance pour les besoins de la lutte
contre un phénomène criminel.

Remarque : Absence d’un instrument juridique spécifique à la lutte contre la cybercriminalité


au niveau des Nations Unies

Ouverture : possibilité d’adhésion à la Convention de Budapest du 23 novembre 2001 sur la


cybercriminalité: premier instrument juridique international de lutte contre la cybercriminalité.
Aménagement de la procédure actuelle :
4. Le renforcement de la coopération internationale

Les formes de coopération

4.1 - La coopération interinstitutionnelle : Assistance que se prêtent les autorités


publiques en charge impliquées dans le traitement de la cybercriminalité (juridictions,
Bridages spéciales de lutte contre la cybercriminalité, ARTP, Autorité de protection, CERT,
etc.)

4.2 - Le partenariat public-privé : Les éléments de preuve sont détenus par des acteurs
privés (fournisseurs de service –hébergeurs ou FAI, opérateurs de télécommunications,
opérateurs publics, etc.)

4.3 - La coopération régionale : Les instruments spécifiques de coopération : Directive de


la CEDEAO relative à la lutte contre la cybercriminalité + Convention de l’UA sur la
cybersécurité et la protection des données à caractère personnel + la Convention de
Budapest sur la cybercriminalité
Aménagement de la procédure actuelle :
4. Le renforcement de la coopération internationale

4.4 – La coopération internationale

- La coopération policière :

Interpol aide les services chargés de l’application de la loi à mieux cibler la cybercriminalité,
à enquêter de manière plus efficace sur ce type d’infractions et à améliorer la cybersécurité
des personnes et des biens.

Instauration du système I-24/7 d’INTERPOL: plate-forme permettant aux policiers des


Etats d’échanger des informations sensibles sur des questions de police
Aménagement de la procédure actuelle :
4. Le renforcement de la coopération internationale

4.4 – La coopération internationale

- La coopération judiciaire :

- CEDEAO - Convention A/P.1/7/92 relative à l'entraide judiciaire en matière pénale du 29


juillet 1992 : obligation pour les Etats signataires de s'accorder mutuellement l'assistance
judiciaire la plus large possible

- CoE : Art. 25 paragraphe 3 de la Convention de Budapest permet aux Etats Parties en cas
d’urgence de formuler et de répondre à une demande d’entraide par des moyens rapides de
communication, tels que le courrier électronique ….

Contraintes : Lourdeur et un formalisme excessif du droit de l’entraide judiciaire pénale (


double incrimination, non extradition des nationaux, transmission par voie ministérielle des
demandes…)
Aménagement de la procédure actuelle :
4. Le renforcement de la coopération internationale

4.5 – Les mécanismes d’entraide aux fins d’investigations judiciaires

Un réseau d’échange d’information: le réseau 24/7 : « un point de contact joignable 24


heures sur 24, sept jours sur sept ».

Objectif : garantir la fourniture d’une assistance immédiate pour des investigations


concernant les infractions pénales liées à des systèmes et données informatiques ou pour
recueillir les preuves sous forme électronique d’une infraction pénale.

Contenu de l’assistance en ligne : apports de conseils techniques (recueil de preuves,


localisation des suspects, la conservation des données, etc.).
Cadre institutionnel : création
d’organisme de répression
Cadre institutionnel : organisme de répression

Les unités spécialisées dans la lutte contre la cybercriminalité : l’exemple du


Sénégal

LA BRIGADE SPECIALE DE LUTTE CONTRE LA CYBERCRIMINALITE (BSLC) est,


à l’origine en 2013, le fruit de l'accord de Partenariat, entre la Direction Générale de la
Police Nationale (DGPN) et la Coopération Américaine (le service d’Assistance
Antiterrorisme (ATA) du Département d’Etat)
.

C'est une entité intégrée à la Division des Investigations Criminelles de la Direction


de la Police Judiciaire

Structures similaires : Côte d’Ivoire (PLCC), Maroc, Kenya, Algérie (ONPLCILTIC),


etc.
Cadre institutionnel : organisme de répression

MISSIONS
Mener des investigations numériques

Apporter une assistance technique aux services chargés de l’application de la loi Pénale
Participer à la formation des forces de sécurité

Collaborer étroitement avec les structures chargées de lutter contre la cybercriminalité


Examiner, analyser des preuves numériques

Concourir à la prévention de la cybercriminalité

Nouer des partenariats avec les autres acteurs pouvant concourir à la lutte contre la
cybercriminalité.
Cadre institutionnel : organisme de répression

COMPOSITION
Le chef de brigade
Bureau opérationnel (enquêteurs)
Bureau de la criminalistique informatique (Laboratoire d’analyse numérique)
Bureau de la documentation (Salle des Archives)

Services d’Investigation
USA : ATA et FBI
France : Police et Gendarmerie
CoE : Sénégal bénéficie du projet GLACY
Parquets et Tribunaux du Sénégal
CEDEAO
Cadre institutionnel : organisme de répression

Statistiques : Les infractions le plus fréquentes pour l’année 2016


Chantage à la vidéo 167

Fraude sur les réseaux de transfert d’argent 152

Escroquerie via internet 76

Usurpation d’Identité 45

Piratage de compte de réseaux sociaux 39

Fraude sur compte 31

Pédopornographie 4
Cadre institutionnel : organisme de répression

Statistiques : Assistances techniques pour l’année 2016


Nombre de demandes de réquisitions: 24

Nombre de téléphones analysés : 92

Nombre d’ordinateurs analysés : 35

Nombre de puces analysées : 93

Nombre de clés USB analysées : 09

Nombre de puces saisies : 2227


Cadre institutionnel : organisme de répression

L’équipe des enquêteurs doit :

Avoir des compétences techniques dans : • Analyse des incidents, • Pistes d’audit,
journaux des évènements, • Collecte et protection des preuves, • Contre-mesures
et/ou mesures correctives • Capacité à documenter et à enregistrer toutes les
informations concernant l’incident,

Des équipes pluridisciplinaires : • Sécurité de l’information, • Juridique, • Sécurité


physique, • Sécurité réseau, • Administrateurs réseau et système, etc.
Cadre institutionnel : organisme de veille

CERT (Computer Emergency Team)


15 pays africains disposent d’un CERT opérationnel dont le Bénin, Burkina Faso,
Côte d’Ivoire, Ghana, Nigéria, Afrique du Sud, Ile Maurice, etc.
Cadre institutionnel
Conclusion générale

Le monde immatériel n’est pas une zone de non droit mais nécessite
une promotion d’une véritable culture de la sécurité au profit de tous
les acteurs (Gouvernement, Magistrats, Forces de sécurité,
particuliers, les professionnels du secteur du numérique, etc.)
“79
TEXTES NORMATIFS

 Convention de l’Union africaine sur la cybersécurité et la protection des données à caractère


personnel du 27 juin 2014
 Convention de Budapest du 23 novembre 2001 sur la cybercriminalité du 23 novembre 2001
 Directive de la CEDEAO du 19 août 2011 relative à la lutte contre la cybercriminalité
 Loi n° 2010/012 du 21 décembre 2010 du Cameroun relative à la cybersécurité et à la
cybercriminalité
 Loi n°2008-11 du 25 janvier 2008 du Sénégal sur la Cybercriminalité
La loi n°2013-451 du 19 juin 2013 de la Côte d’Ivoire relative à la lutte contre la cybercriminalité
 Loi n°001/PR/2017 portant Code pénal du Tchad
 Loi n° 2003-025 du 13 juin 2003 du Bénin modifiant la loi n° 61-27 du 15 juillet 1961 portant
institution du Code pénal
 Loi n° 006-2004/AN du 6 avril 2004 du Burkina Faso modifiant la loi 043/96/ADP du 13 novembre
1996 portant Code pénal
 Loi n°07-03 du 11 novembre 2003 relative à la cybercriminalité au Maroc
 Loi 2016-007 du 20/01/2016 relative à la cybercriminalité en Mauritanie
“80
OUVRAGES, ARTICLES ET MEMOIRES (WEBOGRAPHIE)

• TOURE (P.A.), Le traitement de la cybercriminalité devant le juge , 2014, L’Harmattan


• DIOP (M.C.), Le Sénégal à l’heure de l’information, technologies et société, Editions Karthala, Paris
2002
• FREYSSINET (E.), La cybercriminalité en mouvement, Cachan, Hermes-Lavoisier, Paris 2012
• QUEMENER (M.) et CHARPENEL (Y.), Cybercriminalité. Droit pénal appliqué, Economica, 2010
• QUEMENER (M.) et FERRY (J.), Cybercriminalité. Défi mondial, Economica, 2ème édition, 2009
• QUEMENER (M.), Cybermanaces, entreprises, internautes, Economica, 2008
• TRUDEL (P.), Droit du cyberspace, Themis, 1997
• GRISSONNANCHE (A.), Le droit face à la cybercriminalité, avril 2017
KABORE (A.), La problématique des perquisitions et saisies en ligne en Afrique de l’Ouest : état des
lieux et perspectives. Cas du Burkina Faso, du Mali, du Sénégal et du Togo, Mémoire, Master, « Droit
du cyberspace africain », Saint-Louis, 2006-2007
• POTASKIN (T.), L’éclatement de la procédure pénale : vers un nouvel ordre procédural pénal, thèse
Toulouse I, 2009
“81
OUVRAGES, ARTICLES ET MEMOIRES (WEBOGRAPHIE – consulté Juin 2017)

• Dr Mouhamadou (LO.), La lutte contre la cybercriminalité : les premières décisions de la justice


sénégalaise : http://www.pressafrik.com/La-lutte-contre-la-cybercriminalite-les-premieres-decisions-de-la-
justice-senegalaise_a40664.html

• Dr Mouhamadou (LO.), Réflexions sur la recrudescence des publications en ligne de photos, vidéos,
enregistrements clandestins ou propos injurieux : http://www.seneweb.com/news/Contribution/reflexions-
sur-la-recrudescence-des-publ_n_203320.html

• ADJOVI (E.V.), Cadre juridique de la prévention et de lutte contre la cybercriminalité, Conférence


internationale sur le renforcement de la cybercriminalité et de la cyberdéfense, Grand-Bassam, 8 au 10 février
2016 : https://www.francophonie.org/IMG/pdf/cadre_jur._cybercriminalite_en_afrique._adjovi.pdf

• Cybercriminalité et preuve électronique en Afrique de l’Ouest : Juges et procureurs se connectent au


numérique : http://www.osiris.sn/Cybercriminalite-et-preuve.html

• Les cyberattaques dans la cybercriminalité en Afrique : http://www.scidev.net/afrique-sub-


saharienne/reseaux/actualites/cyberattaques-cybercriminalite-afrique.html
“82
OUVRAGES, ARTICLES ET MEMOIRES (WEBOGRAPHIE – consulté Juin 2017)

• Le traitement judicaire de la cybercriminalité : guide méthodologique : http://www.vie-


publique.fr/documents-vp/cybercriminalite.pdf

• La lutte contre la cybercriminalité en Afrique :


https://www.google.com/maps/d/viewer?mid=1FaOkOPECRhPQHuHvXy-
Sn8XhyMY&hl=en_US&ll=1.7136116598836224%2C20.181884765625&z=3

• La lutte contre la Cybercriminalité en Afrique Subsaharienne : http://blog.economie-


numerique.net/2013/07/14/la-lutte-contre-la-cybercriminalite-en-afrique-subsaharienne/

• Comprendre la cybercriminalité : phénomène, difficultés et réponses juridiques », UIT, septembre 2012 :


https://www.itu.int/en/ITU-D/Cybersecurity/Documents/CybcrimeF.pdf
Dr Mouhamadou LO

mouhamadoulosn@gmail.sn
MERCI
mouhamadou.lo@hotmail.com
mouhamadou.lo@adie.sn

Tél : 00 (221) 77 567 26 17


00 (221) 33 879 34 18
Législation sur les technologies de
l’Information et de la
Communication

bancaire
Session Formation
nom
âge
Chats

N’Djamena 07/2017

courriel patrimoine

Dr Mouhamadou LO
L’encadrement juridique des
données personnelles
SOURCES (1/3)
Benin : Loi n° 2009-09 du 27 avril 2009 sur la PDACP

Burkina Faso : Loi n° 010-2004/AN du 20 avril 2004 portant PDACP

Côte d’Ivoire : Loi n° 2013-450 du 19 juin 2013 relative à la PDACP

Gabon : Loi n° 001/2011 du 04 mai 2011 relative à la PDACP

Ile Maurice : Data protection Act n° 13 of 2004.12.27

Madagascar : Loi n° 2014-038 du 09 janvier 2015 sur la PDP


SOURCES (2/3)
Mali : Loi n° 2013-15 du 21 mai 2013 portant PDACP

Maroc : Loi n° 09-08 du 18 février 2009 relative à la protection des


personnes physiques à l’égard du traitement des données à caractère
personnel

Sénégal : Loi n°2008-12 du 25 janvier 2008 sur les DACP

Tchad : Loi n° 006/PR/2015 du 10 février 2015 portant création de


l’Agence nationale de sécurité informatique et de certification
électronique (ANSICE)

Tunisie : Loi organique n° 2004-53 du 27 juillet 2004 portant sur


PDACP
SOURCES (1/3)
Europe :

→ Convention 108 du 28 janvier 1981 pour la protection des personnes à l’égard du


traitement automatisé des PCP

→ Directive N° 95/46/CE du 24 Octobre 1995 relative à la protection des personnes


physiques à l’égard des traitements de DCP

Afrique :

→ Acte additionnel A/SA.1/01/10 de la CEDEAO du 16 février 2010 relatif à la PDACP

→ Convention de l’Union Africaine sur la Cybersécurité et la Protection des données


personnelles, Malabo, le 27 juin 2014
“6

→ Appréhender les enjeux du droit à la PDP

→ Assimiler les notions de base en matière de PDP

→ Acquérir une connaissance théorique et opérationnelle du droit


à la PDP
Sommaire  Contexte de la législation sur les DP
 Enjeux de la législation sur les DP

 Cadre normatif : régimes juridiques, principes de


protection des DP, droits des personnes et
obligations des RT

 Cadre institutionnel : les autorités de protection


des DP
1.
Contexte de la législation sur
les DP
“9
La PDP : un principe universel (sources formelles)

• International :
• Déclaration Universelle des droits de l’homme (Art. 12)
• Principes directeurs pour la réglementation des fichiers informatisés contenant des DCP
(ONU – Résolution 45/95 du 14 décembre 1990)

• Europe :
• Convention 108 du 28 janvier 1981 pour la protection des personnes à l’égard du
traitement automatisé des PCP
• Directive N° 95/46/CE du 24 Octobre 1995 relative à la protection des personnes
physiques à l’égard des traitements de DCP

“10
La PDP : un principe universel (sources formelles)
• Afrique :
• UEMOA :
• Article 3 de la Directive n°1/2006/CM/UEMOA du 23 mars 2006 relative à l’harmonisation des politiques de
contrôle et de régulation du secteur des télécommunications : « les Etats membres veillent à assurer un
niveau élevé de protection des données à caractère personnel et de la vie privée »
• Article 3 alinéa 3. 2 de la Directive n°4/2006/CM/UEMOA du 23 mars 2006 relative au service universel et
aux obligations de performance du réseau : « les Etats membres s’engagent à mettre en œuvre les
dispositions législatives et réglementaires applicables en matière de protection des données à caractère
personnel et relatives à la vie privée ».

• CEDEAO : Acte additionnel A/SA.1/01/10 du 16 février 2010 relatif à la protection des DACP

• Au niveau continental : Convention de l’Union Africaine sur la Cybersécurité et la Protection des données
personnelles, Malabo, le 27 juin 2014

• CEEAC/CEMAC : projet de loi type relatif à la protection des données à caractère personnel
“11
La PDP : un principe universel (sources informelles)

OIF :
– Déclaration de Ouagadougou (Burkina Faso), 26-27 novembre 2004
– Déclaration de Bucarest (Roumanie), 28 et 29 septembre 2006
– Déclaration de Kinshasa (RDC), 13-14 octobre 2012
– Déclaration de Dakar (Sénégal), 29-30 novembre 2014

Associations internationales :

– Forum sur la Gouvernance de l’Internet (FGI),


– Association francophone des autorités de protection des données personnelles (AFAPDP)
– Réseau africain des autorités de protection des données personnelles (RAAPDP)
“12
La PDP : un principe universel (1/3)

→ Au niveau international :

– Pionniers : Allemagne (1971), Suède (1973), France (1978), Luxembourg (1979) et au


Canada (1982).

– Objectifs : reconnaître aux citoyens de nouveaux droits face à la prolifération des bases
de données des administrations publiques

– Nombre de pays : 120 LDP


“13
La PDP : un principe universel (2/3)
• Afrique : 21 pays
2017 : Niger 2016 : Guinée équatoriale 2015 : Tchad

2014 : Comores, Madagascar


2013 : Afrique du Sud, Côte d’ivoire, Lesotho, Mali
2011 : Angola, Gabon
2010 : Ghana
2009 : Bénin, Maroc
2008 : Sénégal
2004 : Burkina Faso, Ile Maurice, Tunisie
2002 : Zimbabwe
2001 : Cap vert
1988 : Seychelles
“14
La PDP : un principe universel (3/3)

• Constitutionnalisation de la loi : Tunisie et Maroc

• Afrique : 9 pays – projets de loi en cours d’adoption

Ethiopie Kenya Malawi

Mauritanie Nigeria Swaziland

Tanzanie Togo Ouganda


Champ d’application ?
“16

→ Critères relatifs à la nature du traitement :

• Traitements automatisés
• Traitements sur support papier

→ Remarque : traitements automatisés sont plus ciblés que ceux sur


support papier.
“17

Autres critères :
→ La territorialité: la loi sur la DACP s’applique à tout traitement opéré
en tout ou en partie sur un territoire déterminé. Loi de l’Ile Maurice : « est
considéré comme légalement établi à Maurice toute personne qui y réside
habituellement et y effectue le traitement des données par un bureau, une
succursale ou une agence ».
→ Ex : le lieu d'établissement d'une société tchadienne qui fournit des
services au Mali n'est pas le lieu d’hébergement des données (par exemple
en France), ni le lieu d'accès au portail (partout dans le monde) mais le lieu
où elle exerce quotidiennement son activité, c’est-à-dire, à Ndjamena.
“18
Exclusions du champ d’application :
→ Les traitements personnels, domestiques ou familiales (blogs, Facebook,
répertoires d’adresses, galerie photos, etc.) à l’exclusion de toute
communication systématique à des tiers ou toute diffusion – Loi Malgache

→ Les copies temporaires (améliorer les conditions d’accès aux informations


transmises) – Loi gabonaise

→ Les traitements sont mis en œuvre par une association ou tout organisme à
but non lucratif et à caractère religieux, philosophique, politique ou syndical –
Loi malienne

→ Les traitements mis en œuvre pour la tenue de la comptabilité générale, la


gestion des rémunérations ou la liste des fournisseurs – Loi béninoise
“19
Exclusions du champ d’application :
→ Le traitement des fichiers de la défense nationale et de la sécurité intérieure
ou extérieure de l’Etat. Le Maroc et l’Ile Maurice sont les seuls pays à prévoir
cette exclusion

→ Le traitement réalisé aux fins de journalisme, de chercheur ou


d’expression artistique ou littéraire -> respect des règles déontologiques
de ces professions. Recherche de l’équilibre entre liberté d’expression et
droit à la vie privée

→ La désignation d’un correspondant « informatique et libertés » :


dispositions prévues par Madagascar, Gabon et Côte d’Ivoire.
Définition des concepts ?
“21

Donnée à caractère personnel ?


Toute information relative à une personne
physique identifiée ou susceptible de l'être,
directement ou indirectement, par référence à un
numéro d'identification ou à un ou plusieurs
éléments qui lui sont propres

Evolution sémantique : « Données


nominatives »  aux « DACP »
“22
DACP ?
« Toute information » -> 2 catégories de DACP :

1 – Données dites « identifiantes ». données rattachées à l’identité civile


d’une personne physique (nom, filiation, l’adresse, état matrimonial, l’e-mail,
l’âge, sexe, date et lieu de naissance, etc.) à des numéros d'identification
(pièce d’identité, adresse IP, badge, téléphone, véhicule, compte bancaire,
permis de conduire, sécurité sociale, parcelle immobilière) ou à des éléments
qui lui sont propres (voix, image, taille, poids, tests psychotechniques ou
psychologiques, données agrégées (Big data), données biométriques
(empreinte digitale, palmaires ou ADN), etc.
“23

DACP ?
2 – Données dites « comportementales ». Données collectées
indirectement notamment via l’historique des navigations web ou mobile,
l’adresse IP, les logs de connexion, l’adresse MAC, la géolocalisation, la
vidéosurveillance, etc.

→ Remarque : Les hommes ne sont plus les seuls producteurs de données ;


les machines gardent des traces (historique des navigations, adresse IP, logs
de connexion, Adresse MAC, données géolocalisées, etc.)
“24

Données sensibles ?
Loi gabonaise : les données sensibles sont « toutes les données à caractère
personnel relatives aux opinions ou activités religieuse, philosophique, politique,
syndicale, à la vie sexuelle, à la race, à la santé, aux mesures d’ordre social,
aux poursuites, aux sanctions pénales ou administratives »

Loi sénégalaise : « les informations faisant apparaître les infractions,


condamnations ou mesures de sûreté »

La loi marocaine : « les renseignements portant sur l’appartenance


« ethnique et les données génétiques d’une personne »
“25

Données sensibles ?
Risque : atteinte grave à la vie privée

Principe de protection : interdiction de traitement

Dérogations : Loi du Tchad


• consentement de la personne concernée
• existence un texte de loi
• nécessité de sauvegarder la vie de la PC (soins)
• exercice ou défense d'un droit
• nécessaire pour une recherche scientifique
• effectué par une association à des fins politiques, philosophiques, religieuses ou syndicales
dans le cadre de ses activités
“26

Traitement de DACP ?
→ Loi marocaine : « la collecte, l’exploitation, l'enregistrement,
l'organisation, la conservation, l’adaptation, la modification,
l'extraction, la sauvegarde, la copie, la consultation, l’utilisation, la
communication par transmission, la diffusion ou toute autre forme de
mise à disposition, le rapprochement ou l’interconnexion, ainsi que
le verrouillage, le cryptage, l'effacement ou la destruction des
données à caractère personnel »
→ Il correspond, par exemple, fichiers pour la gestion clientèle
d’une banque (ouverture de compte, octroi de crédit, etc.), du
personnel d’une administration (salariés, carrière, etc.) ou les
bases de données portant sur les systèmes de contrôle d’accès
locaux (badge, vidéosurveillance, empreintes digitales, etc.).
“27

Responsable de traitement ?
→ La personne qui prend la décision de collecter et de
traiter des DACP et en détermine les finalités.

→ Il s’agit d’une personne physique, l’Etat, les collectivités


locales, les organismes personnalisés, les personnes
morales de droit public ou de droit privé

→ Le responsable de traitement doit être différencié de


celui qui offre le service (sous-traitant ou représentant).
“28

Sous-traitant ?
→ Toute personne traitant des DACP pour le compte du responsable du
traitement

→ Mission : exécuter des tâches sur les instructions et sous la responsabilité


du responsable de traitement

→ Précautions : signature d’un contrat avec des clauses relatives à la


sécurité et à la confidentialité des données
“29

Personne concernée ?

→ Loi ivoirienne : « la personne physique dont les données à


caractère personnel font l’objet d’un traitement »
→ Cible : personne physique
→ Exceptions pour les personnes morales : Mali et Tunisie

→ Statut de la personne : mineur ou majeur protégé. Art. 48 Loi


tchadienne : « l’intervention de l’autorité parentale ou du tuteur »

→ Personnalité juridique : personne vivante ou décédée. Loi


sénégalaise.
2.
Enjeux de la législation sur les DP
“31

Enjeux généraux de la règlementation sur les DACP :

1. Lutter contre les atteintes à la vie privée engendrées par la collecte des
DP.

La loi de l’Ile Maurice : « d’assurer la protection des droits des individus à la


vie privée compte tenu de l'évolution des techniques utilisées pour capturer,
transmettre, manipuler, enregistrer ou stocker des données personnelles »
“32

Enjeux généraux de la règlementation sur les DACP :

2. Eviter un recul des libertés individuelles (liberté d’expression, d’aller et


venir, le droit à la vie privée, la liberté d’information, la dignité humaine, etc.).

Article 8 de la Convention africaine sur la cybersécurité et la protection


des données à caractère personnel exige que « chaque État partie s’engage
à mettre en place un cadre juridique ayant pour objet de renforcer les droits
fondamentaux et les libertés publiques, notamment la protection des personnes
physiques et de réprimer toute infraction relative à toute atteinte à la vie privée »
“33

Enejux généraux de la règlementation sur les DACP :

3. Sauvegarder les prérogatives de l’Etat tout en veillant aux droits des


personnes et aux intérêts des entreprises privées.

• L’individu contre l’Etat en obligeant l’administration à adopter une attitude


régulière en matière de traitement des DP
• Le consommateur contre les professionnels sans entraver le
développement de l’économie numérique

• Le salarié contre les agissements de son employeur, notamment en


matière de surveillance
“34

Enjeux spécifiques de la réglementation des DACP :

→ la confiance des pouvoirs publics : l’Etat doit :


– déterminer quand, comment et dans quelle mesure les données des citoyens peuvent
être collectées, traitées et communiquées à des tiers
– protéger contre l’accès et/ou la divulgation d’informations confidentielles - secrets de
défense nationale, cyber surveillance de masse de pays tiers
– éviter de perdre sa souveraineté « numérique » sur les données transférées à l’étranger
– assurer un niveau de sécurité optimale des données collectées


“35

Enjeux spécifiques de la réglementation des DACP :


→ la confiance des professionnels : accompagner le développement de l’économie
numérique tout en veillant à ce que la monétisation des DP en échange de services gratuits - >
des ABUS

L’existence d’une LDP est un critère d’aide à la prise de décision en vue d’une externalisation
« offshore ».

→ la confiance des particuliers : veiller à une utilisation non abusive de leurs DP par l’Etat ou
les professionnels

Ex : Aff. Apple c/FBI ou bien SMS des opérateurs de télécommunications


3.
Cadre normatif ?
3.1

Les régimes juridiques


“38

Le régime de la déclaration :
→ Régime de droit commun
→ Formalité à accomplir devant les autorités de protection via un formulaire
→ 2 types de déclarations :
 Déclaration simplifiée : traitements de données à caractère personnel dont la mise en
œuvre n’est pas susceptible de porter atteinte à la vie privée ou aux libertés (téléphonie
fixe et mobile sur les lieux de travail)
 Déclaration normale : traitements tels que la vidéosurveillance, les mécanismes de
reconnaissances d'empreinte digitale, les badges d’identification, les systèmes d’écoute
téléphonique, les cartes magnétiques, les systèmes de géolocalisation, les bases de
données de personnel, de clients, de visiteurs, d’étudiants, d’élèves, etc.

→ Délivrance d’un récépissé de déclaration


“39

Le régime de la demande d’autorisation

→ Traitements de données susceptibles de porter atteinte à la vie privée,


notamment :
 données génétiques et les données de santé
 données relatives aux infractions, condamnations ou mesures de sûreté
 données destinées à s’interconnecter
 données sur un numéro national d’identification
 données biométriques
 données faisant l’objet d’un transfert vers d’autres Etats

→ Délivrance d’une délibération


“40

Le régime de la demande d’avis

• Demandeurs : pouvoirs publics, juridictions, particuliers, investisseurs et


autorités de protection

• Supports : Projets de loi, décret arrêté impactant les DP / applications


technologiques
3.2

Principes de protection des DP


“42

→ Le principe de légitimité : le traitement est-il conforme au droit ?

→ Conditions : consentement express, non vicié et spécifique

→ Exceptions :

• respect d'une obligation légale


• l'exécution d’une mission d’intérêt public ou relevant de l'exercice de l’autorité publique
• l’exécution d’un contrat
• la sauvegarde de l’intérêt ou des droits et libertés fondamentaux de la personne concernée
“43

→ Le principe de licéité : le traitement est-il loyale, licite et non frauduleux ?

→ Conditions :

• une totale transparence du traitement (charte claire et lisible / collecte directe des
données auprès de la personne concernée)

• conformité à un texte légal (Fichiers prospection, collecte d’informations et orientation


des titulaires des documents perdus)

• inexistence de manœuvres (usurpation de l’identité)


“44

→ Le principe de finalité : A quoi va servir le traitement envisagé ?

→ Conditions :

• finalité déterminée, explicite et légitime


• traitement ultérieur doit être compatible avec les finalités de départ

Exceptions : (prévues uniquement par le droit tunisien)

• en cas de consentement de la personne concernée


• le traitement est nécessaire à la sauvegarde d’un intérêt vital de la personne concernée
• le traitement mis en œuvre est nécessaire à des fins scientifiques certaines
“45

→ Le principe de proportionnalité : la collecte du minimum nécessaire de données

→ Conditions :

• Données collectées : adéquates, pertinentes et non excessives

• l’existence d’un texte de base ou décision de l’Autorité de protection

• La proportionnalité s’applique à la fois à la finalité (dispositif de vidéosurveillance permanente)


et aux catégories de données (empreintes digitales, reconnaissance vocale et photo du
visage aux fins d’identification des abonnés d’un opérateur de téléphonie)
“46

→ Le principe d’exactitude : la qualité du traitement ?

→ Conditions :

• Données collectées : exactes et, si nécessaire, mises à jour

→ Le principe de conservation : Au bout de quel délai doit-on détruire ou archiver ?

→ Conditions : un texte de base ou décision de l’Autorité de protection

Exemple : Données de santé


“47

→ 1ère catégorie : Les traitements de données de santé

→ Exceptions :

- personne concernée donne son consentement


- données manifestement rendues publiques
- nécessaire à la défense des intérêts vitaux de la personne ou à la réalisation d'une finalité fixée
par ou en vertu de la loi
- nécessaire à la promotion et à la protection de la santé publique (la prévention d'un danger)
- nécessaire à la constatation, à l'exercice ou à la défense d'un droit en justice ou aux fins de
médecine préventive, de diagnostics médicaux, de l'administration de soins ou de traitements
soit à la personne concernée, soit de son parent ou lorsque les services de santé agissent dans
l'intérêt de la personne concernée.

Modalités : Les données sont traitées sous la surveillance d'un professionnel des soins de santé
qui est soumis au secret professionnel.
“48

→ 2ème catégorie : Les traitements de données à caractère personnel relatives aux infractions,
aux condamnations et aux mesures de sûreté

Ex : caméras de surveillance sur les places publiques ; fichiers de police

→ Exceptions : Les traitements mis en œuvre par :

• les juridictions, les autorités publiques et les personnes morales gérant un service public dans
le cadre de leurs attributions légales

• les auxiliaires de justice, pour les stricts besoins de l'exercice des missions qui leur sont
confiées par la loi

• les autres personnes morales, pour les stricts besoins de la gestion des contentieux relatifs aux
infractions dont elles ont été victimes. Exemple : fichier des incidents d’une banque
“49

→ 3ème catégorie : Les transferts des DACP vers des pays tiers

→ Exceptions : Si l’Etat assure un niveau de protection suffisant de la vie privée et des libertés et
droits fondamentaux des personnes concernées par ces données.

Le caractère suffisant de niveau de protection est apprécié par l’Autorité de protection en tant
compte : l’existence d’une loi, d’une commission opérationnelle, de mesures de sécurité et de la
catégorie des données, etc.

Ex : le cas des Etats Unis


“50

→ 4ème catégorie : la prospection directe, sous quelque forme que ce soit, auprès d’une personne
qui n'a pas exprimée son consentement préalable à recevoir de telles prospections est interdite.

Ex : En cas de prospection, « toute personne a le droit de s'opposer, sans frais, à l'utilisation de


ses données, notamment commerciale, caritative ou politique, sans avoir à justifier d'un motif
légitime

Loi sénégalaise :

- ne pas collecter les convictions religieuses des participants


- recueillir le consentement préalable des adhérents
- désinscrire immédiatement et systématiquement les personnes qui en font la demande avec
effet immédiat
- ne pas faire payer ce service
- Respecter un créneau d’envoi des messages publicitaires
3.3

Les droits des personnes


“52

→ Droit à l’information : le droit pour toute personne de bénéficier au préalable d’un certain
nombre d’informations : caractère facultatif ou obligatoire des réponses, l’identité des
destinataires, les conséquences à leur égard d’un défaut de réponse, la durée de
conservation, etc.

Le droit à l’information permet d'exercice les autres droits : d'opposition, d'accès et de


rectification.

Difficultés : recours aux cookies

Exceptions :
• Traitement pour le compte de l'Etat, la sûreté de l'Etat, la défense, la sécurité publique,
les condamnations pénales ou de mesures de sûreté

• Traitement nécessaire à la prévention, la recherche, la constatation et la poursuite de


toute infraction
“53

→ Le droit d’accès : le droit de se renseigner auprès des services détenteurs de vos DP pour
savoir si les traitements portent sur des informations vous concernant et, le cas échéant, d'en
obtenir communication.

Exemple : Opérateur de télécommunications / Banques / Universités / Fichiers de Police

Justification : aucun motif

Format : réponse sous une forme accessible, intelligible ou compréhensible

Objectifs :
• permettre à la personne concernée de disposer d’information notamment la finalité, la
catégorie des données traitées, les destinataires, ou les transferts éventuels envisagés à
destination d’un pays tiers.
• contrôler l’exactitude des informations et, au besoin, de les faire rectifier ou effacer
“54
Il existe deux types d’accès :

→ Le droit d’accès indirect :

• Traitements concernés : la sûreté de l’Etat, la défense, la sécurité publique, la recherche


ou la constatation des infractions, le contrôle ou le recouvrement des impositions.

• Procédure :

- Demande adressée à l’autorité de protection


- Désignation d’un membre de l’instance de protection représentant de la Cour suprême
la Cour des comptes, au Conseil d’Etat ou à la Cour de Cassation
- Notification au requérant des résultats si les vérifications ne mettent pas en cause le
traitement
“55

Il existe deux types d’accès :

→ Le droit d’accès direct :

• périmètre : tous les traitements à l’exception des traitements de sécurité

• Procédure : une demande écrite d’accès aux informations, signée et datée

• Les demandes particulières : droit d'accès des enfants ou des majeurs protégés, des
patients
• En cas d’opposition de communication des données : Autorité de protection

• Les frais applicables au droit d’accès : le prix d’une photocopie


“56

→ Droit d’opposition : Toute personne physique a le droit de s'opposer, pour des motifs
légitimes, aux traitements des données à caractère personnel la concernant.

Remarque : un pouvoir de contestation ou de contrôle

Procédure : lettre adressée au responsable

Particularité : Loi malienne -> aux personnes morales

Exemples :

• refus de répondre lors d’une collecte non obligatoire


• refus de donner l’accord écrit obligatoire pour le traitement de données
• possibilité de demander la radiation des données
• possibilité d’exiger la non-cession ou la non-commercialisation d’informations
“57

→ Droit d’opposition :

Exceptions : traitements portant sur les fichiers des services fiscaux, de la sécurité sociale
ou de la Police

Le droit d’opposition en cas de prospection : Droit sénégalais : interdit de procéder à la


prospection directe à l’aide de tout moyen de communication utilisant, sous quelque forme
que ce soit, les données à caractère personnel d’une personne physique qui n’a pas exprimé
son consentement préalable à recevoir de telles prospections

Procédure : gratuité et sans aucune justification


“58

→ Droit de rectification et suppression : Toute personne physique justifiant de son identité,


peut exiger du responsable d'un traitement que soient, selon les cas, rectifiées, complétées,
mises à jour, verrouillées ou effacées, les données à caractère personnel la concernant, qui
sont inexactes, incomplètes, équivoques, périmées ou dont la collecte, l'utilisation, la
communication ou la conservation sont interdites.

Exception : loi mauricienne : obligation de détruire les données lorsque la durée de


conservation est expirée

Remarque : difficulté par rapport à l’effacement effective des données.


Loi de Côte d’Ivoire : l’effacement de données et la cessation de leur diffusion lorsque que la
personne concernée était mineure au moment de leur collecte

Recours : devant l’autorité de protection


“59

→ Droit de rectification et suppression :

Le droit à l’oubli : législation ivoirienne - lorsque le responsable de traitement a autorisé un


tiers à publier des données à caractère personnel de la personne concernée, il est réputé
responsable de cette publication et prend toutes les mesures appropriées pour mettre en
œuvre le droit à l’oubli numérique et à l’effacement des données personnelles

Exceptions : « le traitement est nécessaire pour l’exercice du droit à la liberté d’expression »,


pour « des motifs d’intérêt général dans le domaine de la santé publique » ou pour « le
respect d’une obligation légale de conserver les données
3.4

Les obligations du responsable


de traitement
“61

→ Obligations de confidentialité : le traitement des données à caractère personnel est


secret et confidentiel

Droit marocain : les mesures à prendre doivent assurer, compte tenu de l’Etat de l’art et des
coûts liés à leur mise en œuvre, un niveau de sécurité approprié au regard des risques
présentés par le traitement et de la nature des données à protéger

Modalités : l’obligation de confidentialité exige un engagement écrit et signé


“62

→ Obligations de sécurité : le responsable du traitement est tenu de prendre toute


précaution utile en matière de sécurité au regard de la nature des données.

Cette obligation se traduit donc par la nécessité de mettre en œuvre des mesures de sécurité
physique (verrous aux portes, coffre-fort, etc.) et des mesures de sécurité logique (gestion
des habilitations, contrôle des accès, cryptage des données, etc.).

Modalités : Le contrat liant le sous-traitant au responsable du traitement comporte


l’indication des obligations incombant au sous-traitant en matière de sécurité et de
confidentialité des données

Notification des failles de sécurité : Ghana et Afrique du Sud


“63

→ Obligations de conservation : toute information doit être conservée pendant une durée
qui n’excède pas la période nécessaire aux finalités pour lesquelles elles ont été collectées

• Durée de conservation des données : Déterminée en fonction de la finalité, objet du


traitement par un contrat, par un texte légal ou par l’Autorité de protection

• Communication de données archivées : interdiction de principe de communiquer des


données archivées aux tiers sans le consentement exprès de la personne concernée, de
ses héritiers ou de son tuteur

• Exception : missions confiées aux autorités publiques dans le cadre de la sécurité


publique, de la défense nationale, ou indispensables à la mise en œuvre des poursuites
pénales
“64

→ Obligations de pérennité : le responsable du traitement doit particulièrement s’assurer


que l’évolution de la technologie ne sera pas un obstacle à toute exploitation ultérieure du
support actuel.

Modalités : Prendre toute mesure utile pour assurer que les données traitées pourront être
exploitées quel que soit le support technique utilisé.
4
Cadre institutionnel : l’Autorité
de protection des DP
“66

→ APD : des AAI

Ex : Loi – Tchad : ANSICE est indépendante du pouvoir politique, des entreprises assurant la
fourniture des services de sécurité électronique des systèmes d’information et des réseaux
de communications électroniques, et des structures chargées de la surveillance des réseaux
et systèmes ainsi que de la détection d’intrusion

Critères :

- le mode de désignation des membres


- la fixation de la durée des mandats
- le respect du principe de l’inamovibilité des membres
- l’immunité des membres
- l’obligation de prêter serment
- l’autonomie financière et administrative
- la rémunération des membres
“67

→ Critères de nomination des membres :

- Au Sénégal : compétences techniques, juridiques, économiques, financières, ainsi qu’une


expertise dans le domaine de la protection des droits et des technologies de l’information
et de la communication

- Au Tchad : les membres jouissent pendant toute la durée de leur mandat de leurs droits
civiques
→ Nombre des membres des autorités de protection :
Tunisie ; Mali 15
Sénégal ; Bénin ; Tchad 11
Burkina Faso ; Madagascar 09
Gabon 13
Ghana 8
Maroc 7
Ile Maurice 1
“68

MISSIONS

→ Missions de veille

→ Missions d’information et de conseils

→ Missions de contrôle

POUVOIRS

→ Le Pouvoir réglementaire

→ Le pouvoir d’instruction

→ Le pouvoir de sanction (administratives, financières, civiles)


Conclusion
Les défis à relever par le législateur, les organismes de protection et les
Magistrats :

→ L’évolution rapide des outils technologiques

→ leur caractère intrusif

→ leur extra-territorialisation

→ la localisation géographiques des données


“70
“71
TEXTES NORMATIFS

Textes de l’ONU
• Déclaration Universelle des Droits de l’Homme du 10 décembre 1948
• Pacte international relatif aux droits civils et politiques du 26 décembre 1966
• Principes directeurs pour la réglementation des fichiers informatisés contenant des données à
caractère personnel du 14 décembre 1990
Textes du Conseil de l’Europe
• Convention n°108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement
automatisé des données à caractère personnel (STE n°108)
• Protocole additionnel concernant les autorités de contrôle et les flux transfrontières de données
(STE n°181)
Textes de l’UEMOA
• Directive n°1/2006/CM/UEMOA du 23 mars 2006 relative à l’harmonisation des politiques de contrôle
et de régulation du secteur des télécommunications
• Directive n°4/2006/CM/UEMOA du 23 mars 2006 relative au service universel et aux obligations de
performance du réseau
“72
TEXTES NORMATIFS

Textes de la CEDEAO
• Acte additionnel de la CEDEAO du 16 février 2010 sur la protection des données personnelles
• Directive de la CEDEAO du 19 août 2011 portant sur la cybercriminalité

Texte de CEEAC / CEMAC


• Projet de loi type CEEAC/CEMAC relatif à la protection des données à caractère personnel

Texte de l’Union Africaine


• Convention de l’Union Africaine sur la cybercriminalité et la protection des données à caractère
personnel adoptée, le 27 juin 2014
“73
TEXTES NORMATIFS

Textes de lois par pays


• Afrique du Sud : Data protection Act n° 4 of 2013.11.26
• Angola : Law 22/11 on Personal Data Protection of 2011.06.17
• Benin : Loi n° 2009-09 du 27 avril 2009 sur la protection des données à caractère personnel
• Burkina Faso : Loi n° 010-2004/AN du 20 avril 2004 portant protection des données à caractère
personnel
• Cap-Vert : Loi n° 133/V/2001 du 22 janvier 2001 modifiée par la loi n ° 41 / VIII / 2013 du 17
Septembre 2013
• Les Comores : Loi du 26 juin 2014 portant protection des données à caractère personnel
• Côte d’Ivoire : Loi n° 2013-450 du 19 juin 2013 relative à la protection des données à caractère
personnel
• Gabon : Loi n° 001/2011 du 04 mai 2011 relative à la protection des données à caractère personnel
“74
TEXTES NORMATIFS

• Ghana : Data protection Act 2012 N 843 of 2012.06.18


• Ile Maurice : Data protection Act n° 13 of 2004.12.27
• Lesotho : Data Protection Act 2013 of 2013.01.01
• Madagascar : Loi n° 2014-038 du 09 janvier 2015 sur la protection des données personnelles
• Mali : Loi n° 2013-15 du 21 mai 2013 portant protection des données à caractère personnel
• Maroc : Loi n° 09-08 du 18 février 2009 relative à la protection des personnes physiques à l’égard
du traitement des données à caractère personnel
• Seychelles : Data Protection Acts 1988 and 2003 N 9 of 2003.12.24
• Sénégal : Loi n° 2008-12 du 25 janvier 2008 sur la protection des données à caractère personnel
• Tchad : Loi n° 006/PR/2015 du 10 février 2015 portant création de l’Agence nationale de sécurité
informatique et de certification électronique (ANSICE)
• Tunisie : Loi organique n° 2004-53 du 27 juillet 2004 portant sur la protection des données à
caractère personnel
• Zimbabwe : Access to Information and Protection of Privacy Act 2002 of 2002.03.15
“75
ARTICLES (WEBOGRAPHIE – consulté en Juin 2017)

• Nadia Sebti, « le cadre juridique de la protection des données à caractère personnel au Maroc » :
http://www.ism.ma/basic/web/pdf/docetude/autre/autre3.pdf
• Zakaria Choukrallah, « Maroc : Qui va protéger les données personnelles ? », Source : « Le Soir
Echos » : https://www.yabiladi.com/article-societe-3135.html
• Aniss Lahoussine, « La protection des données personnelles au Maroc : Bilan et perspectives » :
https://www.francophonie.org/IMG/pdf/12._la_protection_des_donnees_personnelles_au_maroc_2016.
pdf
• Souâd El Kohen Sbata, « La gestion des données personnelles dans les cabinets d’expertise
comptable » : http://oec-casablanca.ma/img/uploads/la-gestion-des-donnees-personnelles-dans-les-
cabinets-01-12-2016.pdf
• Dr Mouhamadou LO, « La cybercriminalité et la protection des données personnelles au Sénégal » :
https://www.francophonie.org/IMG/pdf/la_cybercriminalite_et_la_protection_des_donnees_personnelles
_au_senegal.pdf
“76
ARTICLES (WEBOGRAPHIE – consulté en Juin 2017)

• Ibrahim Coulibaly, « La protection des données à caractère personnel dans le domaine de la


recherche scientifique » : https://halshs.archives-ouvertes.fr/tel-00798112/document

• Chawki GADDES, « La protection des données personnelles » : http://www.ftusanet.org/wp-


content/uploads/2016/02/PDP-JEUDIS.pdf

• Dr Mouhamadou LO, « Réflexions sur la recrudescence des publications en ligne de photos, vidéos,
enregistrements clandestins ou propos injurieux » :
http://www.seneweb.com/news/Contribution/reflexions-sur-la-recrudescence-des-publ_n_203320.html

• Dr Mouhamadou LO, « Installation d'une vidéosurveillance chez un particulier : attention au respect de


la loi sur les données à caractère personnel », 2013, http://www.cdp.sn/article_videosurveillance.html

• Dr Mouhamadou LO, « La réglementation de la société sénégalaise de l’information »,


http://www.osiris.sn/article4231.html
Dr Mouhamadou LO

mouhamadoulosn@gmail.sn
MERCI
mouhamadou.lo@hotmail.com
mouhamadou.lo@adie.sn

Tél : 00 (221) 77 567 26 17


00 (221) 33 879 34 18
Législation sur les Technologies de
l’Information et de la Communication

bancaire
Session Formation

nom
N’Djamena 07/2017 âge
Chats

courriel patrimoine

Dr Mouhamadou LO
L’encadrement juridique de la
preuve électronique
“3

→ Connaître la définition de la preuve électronique

→ Comprendre les enjeux de la preuve et de la signature électroniques

→ Maîtriser les conditions d’admissibilité de la preuve électronique


“4
→ Loi tunisienne n°2000-83 du 9/08/2000 relative aux échanges
électroniques

→ Le règlement n° 15/CM/UEMOA/2002 du 19 septembre 2002 relatif aux


systèmes de paiement dans les Etats membres de l’Union Economique et
Monétaire Ouest Africaine (UEMOA)

→ La loi sénégalaise n° 2008-08 du 25 janvier 2008 sur les transactions


électroniques

→ La Convention de l’Union Africaine sur la Cybersécurité et la PDP, 27 juin


2014
Sommaire  La preuve de l’écrit électronique
• La définition de la preuve électronique
• La recevabilité de la preuve électronique

 La preuve de la signature électronique


• La définition de la signature électronique
• L’opposabilité de la signature électronique
1.
Définition de PE
“7

• Traditionnellement, l’écrit se confond avec son support papier : preuve littérale

• Influence des TIC : Désormais, les nouveaux modes de communications (ordinateurs, les
smartphones, les réseaux sociaux, les messageries instantanées) et le commerce électronique sont
devenus un terrain d’investigation pour dénicher des preuves

• Inévitablement, les produits de cette effervescence sont susceptibles de se retrouver devant les
tribunaux

• Redéfinition de la preuve littérale : Le législateur sénégalais (Art. 27 Loi SN) comme par définir la
preuve par écrit comme celle résultant « d'une suite de lettres, de caractères, de chiffres ou de tous
autres signes ou symboles dotés d'une signification intelligible, quels que soient leur support et leurs
modalités de transmission ». La définition, extrêmement large, vise surtout n’importe quel mode de
transmission.
“8

• La consécration de la valeur probante de l’écrit électronique (Art. 37 Loi SN) : le législateur de


préciser que « l'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur
support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu'il soit
établi et conservé dans des conditions de nature à en garantir l'intégrité ».

• Force probante de l’écrit électronique : Le principe est donc clair : la preuve électronique est au
même rang que le document écrit. Mais il est nécessaire que l’identité de l’auteur soit certaine et que
le document ne puisse faire l’objet de modification (l’intégrité).

• Cohabitation entre les preuves : Aucun législateur n’a voulu instituer une hiérarchie entre les
différents sortes de supports à savoir «papier et électronique ». Le juge règle les conflits de preuve
littérale.
“9

• Conditions de conservation : Le règlement 15 UEMOA précise que les documents sous forme
électronique dans son article 20 doivent se faire pendant une période de cinq ans et dans les
conditions suivantes :

– l'information que contient le message de données doit être accessible pour être consultée
ultérieurement ;
– le message de données doit être conservé sous la forme sous laquelle il a été créé, envoyé ou
reçu, ou sous une forme dont on peut démontrer qu'elle n'est susceptible ni de modification ni
d'altération dans son contenu et que le document transmis et celui conservé sont strictement
identiques ;
– les informations qui permettent de déterminer l'origine et la destination du message de données,
ainsi que les indications de date et d'heure de l'envoi ou de la réception, doivent être conservées
si elles existent.

2.
Conditions de recevabilité
“11
Conditions à la recevabilité de preuve informatique

L’admissibilité de la preuve électronique en matière pénale :

• Principe de la liberté de la preuve en matière pénale : le juge condamne relaxe ou acquitte selon
son intime conviction

Les traces informatiques (images vidéos, photos, SMS, courriers électroniques…) peuvent prouver la
commission d’infractions, à la seule condition qu’elle soient discutées à l’audience.

CA Dakar, 17 avril 2009, affaire du Navire Lobella: recevabilité de la preuve d’un vol en réunion commis
dans un navire au moyen d’un enregistrement par système de vidéosurveillance.
“12
Conditions à la recevabilité de preuve informatique

Art. 4 Loi Tn : « La conservation du document électronique fait foi au même titre que la conservation du
document écrit ».

• Deux conditions sont nécessaires à la recevabilité de l'écrit électronique :

– La personne dont elle émane doit pouvoir être dûment identifiée.

– Il doit être établi et conservé dans des conditions de nature à en garantir l'intégrité.
“13
Conditions à la recevabilité de preuve informatique

L’admissibilité de la preuve électronique en matière pénale :

• Autres exigences légales : la preuve électronique étant facilement altérable et difficilement


traçable, il faut recourir à des experts et des huissiers pour en garantir l'authenticité

• Exemple : une capture d'écran nécessite que l'huissier mentionne l'adresse IP, vide les mémoires
caches, vérifie l'absence de connexion à un serveur proxy, décrive le matériel utilisé

• Exemple : Un simple mail peut-il faire office de preuve pour établir la réalité d’un fait, d’une
discussion, d’un accord ? La réponse est non. Le juge a besoin de l’avis d’un expert pour vérifier si
le contenu n’a pas été modifié ou si l’ordinateur n’a pas été utilisé à l’insu de la personne. A défaut,
le mail est un commencement de preuve par écrit.
“14
Conditions à la recevabilité de preuve informatique

L’admissibilité de la preuve électronique en matière pénale :

• La collecte des preuves informatiques :

– Coûte cher (par rapport à l’intérêt du litige)


– Souvent inefficace : difficile de garantir l’authenticité et l’intégrité de la preuve

• Le plaignant ou l’enquêteur doit disposer d’un savoir faire suffisant pour


obtenir les preuves.
“15
Conditions à la recevabilité de preuve informatique

L’admissibilité de la preuve électronique en matière pénale :

• La charge de la preuve : elle pèse toujours sur le demandeur

• Le seuil d’exigence de la preuve écrite : l’écrit électronique reste valable en cas de dépassement
du seuil fixé par la législation

• Les cas d'impossibilité de rapporter la preuve par écrit électronique :


– une impossibilité physique de rapporter la preuve par écrit électronique (par exemple, le logiciel
est dépassé pour être exécuté) ;
– une impossibilité morale de rapporter la preuve par écrit électronique, notamment dans les
hypothèses traditionnelles où il existe des liens de famille ou, plus largement de proximité ;
– une perte de l'écrit électronique (détériorations de supports, effacements accidentels,
effacements suite à des actes de sabotage ou de piratage, à l'infection par des virus.)
“16
Conditions à la recevabilité de preuve informatique

L’admissibilité de la preuve électronique en matière pénale :

• La loyauté des éléments de preuve électronique obtenues. L’administration d’une preuve licite
interdit les procédés déloyaux de ruses, des artifices ou des stratagèmes par les autorités chargées
de l’enquête et de l’instruction. NB : Il convient d’éviter la provocation à la commission d’une
infraction

• Enregistrer des gens à leur insu constitue une preuve déloyale et est donc irrecevable devant la
justice
“17

Moyens de preuve invisibles :


Les fichiers log (ordinateurs et objets connectés)

• Cible : le serveur Web


• Informations recherchées :
– Date et heure précise de l'accès
– Adresse IP (une suite de quatre nombres séparés par des points Ex. 128.121.4.5)
– Fichier cible (les URL des sites visités, mots de passe, logiciels)
– Système d'exploitation et navigateur utilisé pour cet accès

Les Cookies : de petits fichiers implantés sur le disque dur de l’ordinateur qui enregistrent les
mouvements de l’internaute.
“18

Moyens de preuve visibles : Informations laissées par l’internaute sur la


toile via :

• Les Forums de discussion

• Les réseaux sociaux de communication (Facebook, WhatsApp, YouType,


Twitter…etc.)

• Les courriers électroniques, les SMS


La définition de la signature
électronique
• Selon l’article 21 du règlement de l’UEMOA, « la signature électronique consiste en
l’usage d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle
s’attache ».
La signature électronique doit être :

Authentique : l'identité du signataire doit pouvoir être retrouvée de manière certaine


Infalsifiable : la signature ne peut pas être falsifiée pour se faire passer pour un autre
Non réutilisable : la signature n'est pas réutilisable car elle fait partie du document
signé et ne peut être déplacée sur un autre document
Inaltérable : un document signé est inaltérable car une fois qu'il est signé, il devient
non modifiable
Irrévocable : la personne qui a signé ne peut le nier
• Fonctionnement de la SE : La signature électronique se différencie de la signature
écrite par le fait qu'elle n'est pas visuelle, mais correspond à une suite de nombres.

Article 42 de la loi sénégalaise sur les transactions : « une signature électronique créée
par un dispositif sécurisé que le signataire puisse garder sous son contrôle exclusif et
qui repose sur un certificat numérique est admise comme signature au même titre que
la signature autographe ».

Le certificat est l’élément indispensable pour la signature électronique

Conditions : un organisme qui délivre les certificats de signature électronique


L’opposabilité de la signature
électronique
La signature électronique obéit à 3 conditions pour pouvoir être opposable
comme preuve :

- l’identification de la personne
- l’établissement et la conservation de l’écrit garantissant son intégrité
- l'usage d'un procédé fiable d'identification garantissant son lien avec l'acte
auquel elle s'attache.

Conditions posées par l’article 19 du Règlement n° 15/2002/CM/UEMOA


Les 3 formes d’utilisation de la SE :

- comme la signature manuscrite, la SE permet au signataire de manifester son


consentement aux obligations découlant d’un acte.

- un acte juridique sur support papier peut être dématérialisé pour être transformé en
acte sous forme électronique en cas de validation par une signature numérique

- un acte sous forme électronique a vocation à être transmis par voie électronique. La SE
est un moyen d'éviter (par les garanties d'identification et d'intégrité) que ses attributs
juridiques ne soient altérés lors de la transmission.

Illustration : L'article 34 de loi sénégalaise sur les TE prévoit que les factures peuvent
être transmises par voie électronique dès lors que l'authenticité de leur origine et
l'intégrité de leur contenu sont garanties au moyen d'une signature électronique.
“25

La preuve électronique, certes consacrée, reste toujours


difficile à produire aussi bien pour les particuliers que pour
les autorités chargées de l’application de la loi
“26
TEXTES NORMATIFS

• Règlement n° 15/2002/CM/UEMOA relatif aux systèmes de paiement dans les Etats


membres de l’union économique et monétaire ouest africain (UEMOA)
• Directive n°08/2002/CM/UEMOA sur les mesures de promotion, de la bancarisation et de
l’utilisation des moyens de paiement scripturaux
• Loi type de la CNUDCI sur le commerce électronique et guide pour son incorporation,
1996, Nations Unies, New York, 1997
• Loi nº 2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux
technologies de l'information et relatif à la signature électronique (France).
• Loi tunisienne n°2000-83 du 9 août 2000 relative aux échanges électroniques
• Loi française no 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique
• Loi sénégalaise n° 2008-08 du 25 janvier 2008 sur les transactions électroniques
• Convention de l’Union Africaine sur la Cybersécurité et la PDP, 27 juin 2014
“27
OUVRAGES, ARTICLES ET MEMOIRES (WEBOGRAPHIE - consulté en juin 2017)

• Ouattara Aboudramane, La preuve électronique : étude de droit comparé Afrique, Europe, Canada,
Presses universitaires d'Aix-Marseille , 2011
• Florent SUXE, La preuve du contrat électronique, Université Jean Monnet Paris XI - Master 2 droit
des contrats 2012 : http://www.memoireonline.com/01/14/8663/m_La-preuve-du-contrat-
electronique19.html Cybercriminalité et preuve électronique en Afrique de l’Ouest : Juges et
procureurs se connectent au numérique : http://www.osiris.sn/Cybercriminalite-et-preuve.html
(consulté en juin 2017)
• La consécration de la preuve électronique : http://www.giaccardi-avocats.com/docs_site/Version-
telechargeable-_1.pdf (consulté en juin 2017)
• Dr. GOUROUZA MAGAGI Zeinabou ABDOU, La vente électronique dans les espaces UEMOA,
CEDEAO et OHADA : http://revue.ersuma.org/no-4-septembre-2014/doctrine/article/la-vente-
electronique-dans-les (consulté en juin 2017)
• Guide mondial sur la législation en matière de signatures électroniques : synthèse des lois de
chaque pays et de leur application - https://acrobat.adobe.com/content/dam/doc-
cloud/fr/pdfs/document-cloud-global-guide-electronic-signature-law-fr.pdf (consulté en juin 2017)
Dr Mouhamadou LO

mouhamadoulosn@gmail.sn
MERCI
mouhamadou.lo@hotmail.com
mouhamadou.lo@adie.sn

Tél : 00 (221) 77 567 26 17


00 (221) 33 879 34 18
Droit des Technologies de
l’Information et de la
Communication

bancaire
Session Formation
nom
N’Djamena 07/2017 âge
Chats

courriel patrimoine

Dr Mouhamadou LO
L’encadrement juridique de la
société de l’information
SOURCES

La loi n° 2008-10 du 25 janvier 2008 portant sur loi d’orientation sur la


société de l’information du Sénégal

La loi d’orientation sur la société de l’information (LOSITO) 13 juin 2017 du


Togo

La loi 2016-006 du 20/01/2016 portant loi d’orientation de la société


d’information de la Mauritanie
Sommaire
 Pourquoi une loi d’orientation sur la SI ?

 Contenu d’une loi d’orientation sur la SI ?


“5

Pourquoi une loi d’orientation sur la SI ?


“6
Pourquoi une loi sur la SI ?

Un droit commun pour :

→ s’adapter aux évolutions des technologies et des phénomènes


induits par les TIC :

Internet, objets connectés, big data par rapport à la vision gouvernementale

La LOSI est un dispositif juridique appelé à fournir les réponses aux questions
fondamentales portant sur l’encadrement de la SI
“7
Pourquoi une loi sur la SI ?

Un droit commun pour :

→ assurer la cohérence de l’ensemble du dispositif juridique


(harmonisation des normes, synergie des institutions, formation technique
et juridique)

A tous les niveaux : national, régional, international

→ faire bénéficier à toutes les potentialités qu’offrent les TIC

Economiques, stratégiques, politiques, sociales, etc.


“8
Pourquoi une loi sur la SI ?
Un droit commun pour :

→ définir les objectifs et les grandes orientations de la SI du pays,


notamment :

• La consécration des principes directeurs de la SI (pluralisme, éthique,


éducation, financement, formation, coopération)
• L’affirmation des droits et responsabilités des acteurs (État et les
collectivités publiques, secteur privé, société civile, les particuliers)
• La création des institutions de base (CDP, Brigade spéciale contre la
cybercriminalité, CERT, CIRT, Conseil stratégique sur la SI)
“9
Pourquoi une loi sur la SI ?
Un droit commun pour :

 La mise en place des réformes sectorielles (propriété intellectuelle,


téléservices admin., investissements et affaires, les fichiers de
population, état civil, etc.).

 Un référentiel sur lequel les autres instruments juridiques devraient se


conformer.
“10

Contenu d’une loi d’orientation sur la SI ?


“11
Contenu d’une loi sur la SI ?

Fixer les principes fondamentaux :

→ le droit d’accès : accès aux TIC, accès à l’information, démocratisation


du savoir

→ la liberté : liberté de communication en ligne (autorisation avant


création d’un site ?)

→ la sécurité : informations liées aux personnes physiques et morales


ainsi que des biens

→ la solidarité : partage, service universel, aménagement numérique du


territoire
“12

Contenu d’une loi sur la SI ?

→ Pluralisme: culturel et linguistique dans le cyberespace

→ Éthique : réaffirmation des principes éthiques de la société concernée

→ Éducation : Intégration des TIC dans le cursus éducatif

→ Financement : transparence, mutualisation, investissement et mesures


incitatives (soutien préférentiel aux PME)
“13

Contenu d’une loi sur la SI ?

→ Formation : développement d’initiatives spéciales pour favoriser la


formation professionnelle aux médias électroniques

→ Coopération : coopération et mise en place d’un partenariat entre toutes


les parties prenantes au triple plan national, régional et international

→ Proposer des mesures incitatives pour le développement de la SI


“14
Contenu d’une loi sur la SI ?

Définir les droits, rôles et responsabilités des acteurs :

→ État : promotion, incitation, développer l’administration électronique


pour rendre plus facile d’accès l’information administrative

→ Privé : développement de l’économie des TIC, diversifier les services à


valeur ajoutée portant sur la SI

→ Société civile : production de contenus culturels

→ Personnes physiques : condition d’utilisation des TIC


“15

Loi d’orientation sur la SI ou loi sur la cybersécurité ?


“16
TEXTES NORMATIFS

Textes de lois :

 La loi n° 2008-10 du 25 janvier 2008 portant sur loi d’orientation sur la société de l’information du
Sénégal
La loi d’orientation sur la société de l’information (LOSITO) 13 juin 2017 du Togo
La loi 2016-006 du 20/01/2016 portant loi d’orientation de la société d’information de la Mauritanie

Autres textes :

 Projet de loi d’orientation de la société d’information de la Tunisie


 Projet de loi d’orientation de la société d’information de l’Algérie
Dr Mouhamadou LO

mouhamadoulosn@gmail.sn
MERCI
mouhamadou.lo@hotmail.com
mouhamadou.lo@adie.sn

Tél : 00 (221) 77 567 26 17


00 (221) 33 879 34 18

Vous aimerez peut-être aussi