Vous êtes sur la page 1sur 247

L’Institut Africain de Management Ouagadougou

2
I. NOTION DU DROIT

II. LES RÈGLES INTERNES D'UTILISATION DES RESSOURCES

III. LES MESURES DE CONTRÔLE ET LES SANCTIONS

IV. LE RAPPEL DE LA RÉGLEMENTATION EN VIGUEUR

V. LES INFRACTIONS EN MATIÈRE INFORMATIQUE

VI. LA PREUVE NUMERIQUE

VII. LE TRAITEMENT JUDICIAIRE D’UN INCIDENT DE SSI

VIII. DROIT INTELLECTUEL ET PROTECTION DES DONNEES A

CARACTERE PERSONNEL

Institut Africain de Management (IAM Ouaga) @ZMC2023


3
INTRODUCTION

 Les technologies de l’information et de la communication sont


devenues incontournables dans tous les secteurs d’activités;
 l’apparition des réseaux informatiques et des autoroutes de
l’information, notamment l’Internet, permet à toute personne
d’avoir accès à la totalité des services d’information électronique,
où qu’elle se trouve sur la planète;
 Mais à côté des usages légitimes des TIC, se développent
également des abus
 D’où la réglementation ou l’introduction du droit informatique

Institut Africain de Management (IAM Ouaga) @ZMC2023


4
INTRODUCTION

 La réglementation des TIC se définit comme étant les normes


administratives et juridiques établies pour protéger ou réguler
les TIC;
 le droit de l'informatique est extrêmement vaste et transversal;
 Il désigne l'ensemble des règles de droit applicables aux activités
mettant en œuvre un moyen informatique: conventions, lois,
décrets, arrêtés, chartes, règlements intérieurs etc.;
 Il s’intéresse aux droits civil, commercial, pénal, libertés publiques,
propriété intellectuelle…
 Conforment aux dispositions en vigueur, tout pays ou toute
structure se doit définir des règles internes d’utilisation des TIC.

Institut Africain de Management (IAM Ouaga) @ZMC2023


Institut Africain de Management (IAM Ouaga) @ZMC2023 5
6 NOTION DE DROIT

Etymologie : du latin directus, directum) en ligne droite, direct.

Sens 1
Le droit est la faculté de réaliser une action, de jouir de quelque chose,
d’y prétendre, de l’exiger.
Exemples : Être dans son droit, le droit de vote.

Sens 2
Un droit est une taxe dont l'acquittement permet d'utiliser ou de
réaliser quelque chose ou donne un droit d'entrée, un avantage, une
prérogative...
Ex : droit d'auteur, droit de tirage.

Institut Africain de Management (IAM Ouaga) @ZMC2023


7 NOTION DE DROIT
Sens 3
Le droit est l'ensemble des règles et des normes
générales qui régissent les rapports entre les individus et
définissent leurs droits et prérogatives ainsi que ce qui est
obligatoire, autorisé ou interdit.

Le droit est susceptible de voir son exécution appliquée de


manière contraignante par l'intervention de la puissance
publique, c'est-à-dire de l’ETAT.

C'est ce qui distingue une règle de droit d'une règle de morale


ou politesse.

Institut Africain de Management (IAM Ouaga) @ZMC2023


8 NOTION DE DROIT
En d’autre termes le droit est un ensemble de règles régissant la
vie en société dont le non respect est sanctionné par la puissance
publique, c'est-à-dire l'ensemble des moyens dont dispose l'Etat
pour maintenir ou rétablir l'ordre public, par le biais de la justice et
de ses composantes.

Le droit : c'est l'ensemble des règles juridiques socialement


sanctionnées qui s'appliquent au fonctionnement des institutions
d'un état et qui fixent les rapports entre les citoyens qui le
composent.

Institut Africain de Management (IAM Ouaga) @ZMC2023


9 NOTION DE DROIT

Voir le droit comme un ensemble de règles destinées à organiser la vie


en société, c’est en fait voir le droit sous l’angle de son objet:
organiser la vie sociale.

Elle est donc formulée de manière générale et impersonnelle sans


concerner personne en particulier, mais en visant toutes les personnes
qui forment le corps social.

Institut Africain de Management (IAM Ouaga) @ZMC2023


10 NOTION DE DROIT

le droit objectif, qui est un ensemble des règles de droit


destinées à organiser, dans une société donnée, les rapports
entre les hommes, et sanctionnable par l'autorité publique

les droits subjectifs, qui rassemblent les prérogatives


reconnues à un individu, ou à un groupe d’individus, leur
permettant de jouir d'une chose ou d'exiger d'autrui une
prestation

Institut Africain de Management (IAM Ouaga) @ZMC2023


NOTION DE DROIT
11
La Hiérarchie des Textes

1.La Constitution
• Elle occupe le sommet de la hiérarchie des textes juridiques.

2.Les traités internationaux et droit communautaire


• Les traités sont des accords entre les Etats.
3.La loi votée par l’Assemblée

• Au sens large, le terme « loi » englobe tous les textes émanant du


pouvoir législatif et réglementaire.
• Loi est votée par le Parlement » : c’est la loi ordinaire.
• Son domaine d’application est limité par la Constitution.

4. Le règlement : il s’agit de toutes les normes juridiques adoptées


par les autorités exécutives. On distingue plusieurs catégories d’acte
réglementaires : décrets,
Institut Africain arrêtés,
de Management ….etc@ZMC2023
(IAM Ouaga)
NOTION DE DROIT
12
La Hiérarchie des Textes
Le droit provient de nombreuses sources, tant internationales
que nationales, régionales, provinciales ou communautaires. Ces
sources n'ont pas toutes la même importance, c'est pourquoi on
parle de hiérarchisation des sources du droit;
Les textes fondamentaux
Nous entendrons par textes fondamentaux l’ensemble des
sources écrites émanant du pouvoir législatif et s’appliquant sur
le territoire national

Institut Africain de Management (IAM Ouaga) @ZMC2023


NOTION DE DROIT
13
La Hiérarchie des Textes
 La Constitution
Elle occupe le sommet de la hiérarchie des textes juridiques. La
Constitution du 2 juin 1991organise la répartition entre pouvoir
exécutif et pouvoir législatif et définit les droits et devoirs
fondamentaux du citoyen
Elle comprend :
 la Constitution proprement dite ;
 les lois organiques qui complètent la Constitution en
précisant par exemple le mode d’élection du Président de la
République, la durée des mandats des membres de chaque
assemblée, l’organisation du Conseil des ministres…

Institut Africain de Management (IAM Ouaga) @ZMC2023


14 NOTION DE DROIT
La Hiérarchie des Textes

 Les traités internationaux


Les traités sont des accords entre les Etats. Ils ont pour objet
d’harmoniser certaines règles de droit entre les pays, de
réglementer ou encore de créer des organismes
internationaux. Dans le droit communautaire dérivé, les
règlements sont applicables directement, les directives doivent
d'abord être transposées.

Les traités internationaux sont applicables au BF lorsqu’ils ont


été ratifiés par le Président du Faso ou par l’Assemblée dans
les matières réservées à la loi, et lorsqu’ils sont également
appliqués par les Etats cosignataires.

Institut Africain de Management (IAM Ouaga) @ZMC2023


15 NOTION DE DROIT
La Hiérarchie des Textes
 La Loi
 L'initiative de la loi :
Celle-ci appartient soit au Gouvernement, qui va discuter
et établir, en Conseil des ministres, un projet de loi, soit
aux députés ou aux sénateurs qui formulent des
propositions de loi.
 La loi est générale et obligatoire, personne ne peut s'y
soustraire, sauf dans le cas de textes dits supplétifs.
 La Loi s'applique sur l'ensemble du territoire,

Institut Africain de Management (IAM Ouaga) @ZMC2023


NOTION DE DROIT
16
La Hiérarchie des Textes

 La loi n'est pas rétroactive, elle ne produit ses effets que


pour l'avenir. Un texte ne peut pas, en principe, remettre en
cause des situations existantes avant le vote de ceux-ci.
 Cependant, dans des cas précis (loi pénale plus douce, c'est-
à-dire prévoyant des peines plus légères, loi prévoyant
expressément un effet rétroactif), ce principe de non-
rétroactivité ne s'applique pas.

 La loi est votée par le Parlement, selon une procédure


précise. Une fois adoptée, elle est promulgée par le Président
de la République, puis publiée au Journal Officiel.
Institut Africain de Management (IAM Ouaga) @ZMC2023
NOTION DE DROIT
17
La Hiérarchie des Textes

 Promulgation de la Loi :
La promulgation est l'acte par lequel le Président de la République atteste
officiellement et formellement de l'existence d'une nouvelle loi et en
ordonne la publication et l‘éxécution
 Publication de la Loi :
Toute loi adoptée et promulgée doit être publiée au Journal Officiel de la
République. Cette publication à pour objet de faire connaître la loi à ceux
qui y sont soumis. Un délai est accordé aux citoyens pour prendre
connaissance de la loi. A l'issue de ce délai, la loi devient obligatoire, "Nemo
censetur ignorare legem", nul n'est censé ignorer la loi.
 Abrogation de la Loi :
Seule une autre loi peut mettre fin à une loi ou à certaines de ses
dispositions.
Institut Africain de Management (IAM Ouaga) @ZMC2023
NOTION DE DROIT
18
La Hiérarchie des Textes

Les autres textes

Le décret : c’est un texte émanant du pouvoir exécutif. Il est signé par le


Président de la République ou par le Premier Ministre. Son domaine est
varié mais il intervient souvent en tant que décret d’application d’une loi.

L’ordonnance : c’est un texte administratif pris en conseil des Ministres


après avis du Conseil d’Etat et visé par le Président de la République. Elle
intervient dans les matières réservées à la loi.

L’arrêté : c’est un texte pris par une autorité administrative (ministre,


préfet, maire) dans la limite de leur compétence. Un arrête municipal ne
peut par exemple être contraire à un arrêté préfectoral
Institut Africain de Management (IAM Ouaga) @ZMC2023
NOTION DE DROIT
19
La Hiérarchie des Textes
Les autres textes
règlement : c’est un texte de portée générale qui s’applique directement
et intégralement dans l’ensemble des pays de l’Union sans qu’il soit
nécessaire pour les pays de voter des textes d’application.

La directive : elle impose aux Etats membres un droit à insérer dans leur
législation nationale dans un délai donné.

La décision : elle donne des obligations à une catégorie de personnes (au


lieu d’un Etat en général).

La recommandation : c’est une invitation faite aux Etats membres de


prendre telle ou telle mesure.

Institut Africain de Management (IAM Ouaga) @ZMC2023


20 NOTION DE DROIT
Droit de l’informatique

 L'informatique a généré un droit spécifique résultant de


l'inadéquation des règles juridiques classiques aux
caractéristiques des nouvelles technologies de l'information

 Dans une acception large, le droit de l'informatique (plus


rarement appelé "droit informatique") désigne l'ensemble des
règles de droit applicables aux activités mettant en œuvre un
moyen informatique.

Institut Africain de Management (IAM Ouaga) @ZMC2023


NOTION DE DROIT
21
Droit de l’informatique
Le droit de l'informatique est, dans ce sens, une matière large qui
s’intéresse à:
le droit civil (notamment le droit des contrats)
le droit commercial
le droit pénal (contrefaçon, intrusions frauduleuses dans les
les libertés publiques (loi informatique et libertés)
la propriété intellectuelle (droit d'auteur sur les logiciels,
brevets, etc.)
le droit de l'internet

Institut Africain de Management (IAM Ouaga) @ZMC2023


NOTION DE DROIT
22

Droit de l’informatique
L'essentiel est de comprendre l'originalité du processus dans le
traitement et la diffusion des données et de savoir que ces
nouvelles technologies contribuent fortement à l'augmentation
des droits et des libertés individuels et collectifs des personnes.

Les collectivités publiques seront successivement envisagées en


tant que gestionnaires et utilisatrices de données informatiques,
en tant que producteurs et auteurs de créations informatiques
et, en tant que commanditaires de prestations informatiques.

Institut Africain de Management (IAM Ouaga) @ZMC2023


La mise à disposition et l'accès aux ressources
informatiques
Les règles générales d'utilisation des ressources
informatiques

Institut Africain de Management (IAM Ouaga) @ZMC2023 23


24

 Des ressources informatiques sont mises à disposition du personnel en


fonction de leurs tâches;
 Les utilisateurs peuvent être classés en deux groupes: d'une part, le
personnel administratif et commercial et d'autre part, le personnel
technique;
 Le personnel administratif et commercial dispose d’un accès limité au
réseau de l’entreprise;
 Le personnel technique dispose, outre l'accès au Réseau bureautique, d'un
accès au réseau de production, composé d’outils matériels et logiciels
spécifiques;
 Les deux Réseaux (production et bureautique) sont totalement
indépendants et séparés physiquement;

Institut Africain de Management (IAM Ouaga) @ZMC2023


25
 Chaque utilisateur dispose d'un compte à identifiants robustes et
dynamiques pour l'accès aux SI de l'entreprise;
 Chaque utilisateur est responsable de l'utilisation des ressources
informatiques (locales ou distantes);
 Les utilisateurs sont avertis que le contrôle d'accès logique permet de
les identifier et de garder toute trace de leur intervention sur les SI;
 En cas d’absence prolongé, il pourra être demandé au salarié absent de
communiquer son mot de passe. L'employeur garantit que seuls les
fichiers professionnels seront consultés;
 En cas de départ, le travailleur devra restituer tous les droits et les
outils.

Institut Africain de Management (IAM Ouaga) @ZMC2023


26

 Utilisation des outils à des fins personnelles


◦ L'usage des ordinateurs et des périphériques est réservé aux activités
professionnelles;
◦ l'usage des outils ou l’internet à des fins personnelles est toléré dans les
limites raisonnables conformément à la réglementation en vigueur;
◦ sont interdites toutes les utilisations ayant pour objet une activité
illégale ou supposant l'emploi de moyens illicites (téléchargement de
contenus protégés, jeux et paris d'argent en ligne, fraudes, escroqueries,
contrefaçons… ) ;
◦ Le téléchargement et/ou l’installation des fichiers ou logiciels sans
l’autorisation du responsable système est proscrit.

Institut Africain de Management (IAM Ouaga) @ZMC2023


27

 Utilisation des outils à des fins personnelles


◦ Le téléchargement, la copie, la modification ou la diffusion d'œuvres
protégées par le droit d'auteur, comme la musique, les images, les
vidéos, les documents divers, les logiciels, les bases de données, les
musiques, etc. est prohibée;
◦ l'accès internet de l'entreprise ne doit pas être utilisé à des fins
commerciales, qu'elles soient concurrentes ou non;
◦ l'utilisation de logiciels de messagerie instantanée peut être interdite
selon les activités professionnelles;
◦ Les dossiers nominés personnels ne doivent faire l’objet d’accès
d’autrui.

Institut Africain de Management (IAM Ouaga) @ZMC2023


28

 Les règles relatives à la messagerie professionnelle


◦ toute communication électronique d'ordre confidentiel ou sensible
devra être chiffrée;
◦ Un conteneur chiffré doit être utilisé pour le stockage des mots de
passe;
◦ l'envoi massif de messages à une pluralité de destinataires est
interdit, lorsque cet envoi n'est pas d'ordre professionnel;
◦ l'envoi et la réception de messages de taille importante doivent être
limités au strict nécessaire;

Institut Africain de Management (IAM Ouaga) @ZMC2023


29
 Les règles relatives à la messagerie professionnelle
◦ l'exécution, sans vérification par anti-virus, de fichiers méconnus
reçus par messagerie électronique est interdite;
◦ tous les courriers électroniques qui ne sont pas classés dans un
répertoire « personnel » seront considérés comme professionnels
et pourront être consultés au besoin par l'employeur ou les
collègues de l'utilisateur;
◦ le "transfert" de messages électroniques en l‘absence de but
professionnel légitime, dans des circonstances de nature à porter
préjudice à l‘auteur du message originel est proscrit;

Institut Africain de Management (IAM Ouaga) @ZMC2023


30
 Les règles relatives à la messagerie professionnelle
◦ l'envoi de messages susceptibles de porter atteinte à la dignité
d'autrui, ou contraires aux bonnes mœurs, à la protection des
mineurs ou à l'ordre public, de messages à caractère diffamatoire est
interdit;
◦ toute souscription à une liste de diffusion faisant apparaître l'adresse
professionnelle doit être soumise à une autorisation du responsable
informatique;
◦ Toute réponse à une liste de diffusion doit être soumise à
l'approbation du responsable informatique ou de l’administrateur de
la messagerie.

Institut Africain de Management (IAM Ouaga) @ZMC2023


31
 Les règles relatives à la sécurité du réseau interne et de ses
données
◦ Tout utilisateur accédant à des services réseaux devra le faire de
façon autorisée et s'engage à respecter toutes mesures de sécurité
de l’entreprise;
◦ interruption ou entrave au fonctionnement normal d'un système;
◦ modification ou destruction de données sur un système, au moyen,
par exemple, d'un malware (virus, cheval de Troie, bombe logique,
etc.) ;

Institut Africain de Management (IAM Ouaga) @ZMC2023


32
 Les règles relatives à la sécurité du réseau interne et de
ses données
◦ accès ou tentative d'accès à des données privées d'autres utilisateurs
;
◦ connexion non autorisée sur un site extérieur ou le détournement
de système informatique ;
◦ La connexion sans autorisation de tout support externe aux SI de
l’Entreprise.

Institut Africain de Management (IAM Ouaga) @ZMC2023


 Les mesures de surveillance et les contrôles
 La gestion des systèmes d'information par
l'administrateur
 La mise en œuvre de la responsabilité et les sanctions

Institut Africain de Management (IAM Ouaga) @ZMC2023 33


34

Les mesures de contrôles se fondent sur la responsabilité des utilisateurs. Il


n'y a donc pas de mesures de contrôle arbitraires ou systématiques.
toutefois, l'employeur se reconnaît le droit d'effectuer un contrôle, dans
certaines situations seulement:
 dysfonctionnement (paralysie, ralentissement, interruption, intrusion,
etc.) affectant le système d'information;
 modifications, suppression non autorisées ou douteuses de données
présentes dans le système informatique;

Institut Africain de Management (IAM Ouaga) @ZMC2023


35

 fuites d'informations confidentielles, sensibles ou stratégiques,


divulgation de savoir faire ;
 baisse forte et prolongée de la productivité d'un service ou d'un
collaborateur;
 abus dans l'utilisation à des fins personnelles des outils mis à
disposition;
 Ces contrôles ont pour finalité principale la sécurité du système
d'information notamment la confidentialité des données stockées sur le
système dont certaines sont couvertes par le secret professionnel.

Institut Africain de Management (IAM Ouaga) @ZMC2023


36

 Tout contrôle se déroulera dans le respect de la vie privée et des droits


fondamentaux, en particulier du droit de la défense, des utilisateurs
concernés.
 Ces contrôles seront effectués grâce aux firewall (enregistrant la date
et l'heure, les durées de connexion sur internet), le serveur et proxy ;
 Permettant de savoir le volume de messages échangés, les expéditeurs
et les destinataires , la taille des messages échangés, le format des
pièces jointes, les durées de connexion, les sites les plus visités dans
l'entreprise;
 La durée de conservation de ces données est d’un an;

Institut Africain de Management (IAM Ouaga) @ZMC2023


37

 l'administrateur possède tous les droits sur le système;


 il dispose d'un compte utilisateur lui permettant d'accéder et
d'administrer tout matériel du parc informatique;
 il apprécie l'opportunité et la légalité des installations de logiciels et les
autorise;
 il est responsable des sauvegardes, de leur mise en œuvre sur les
systèmes.

Institut Africain de Management (IAM Ouaga) @ZMC2023


38

 il assure le contrôle du bon fonctionnement du système et informe le chef


d'entreprise des anomalies constatées pour des nécessités de maintenance et de
gestion technique;
 il peut être amené à accéder temporairement aux données privées des utilisateurs
en cas de demande explicite de leur part ou de cas de force majeure
conformément aux dispositifs en vigueur;
 il est tenu à une obligation de confidentialité pour les informations privées
auxquelles ses droits lui donnent accès (contenu des fichiers et courriers
personnels).

Institut Africain de Management (IAM Ouaga) @ZMC2023


39
 Les utilisateurs sont responsables de l'utilisation qu'ils font des
ressources mises à leur disposition;
 En cas de manquement, la direction peut déconnecter un utilisateur
sans préavis ou de neutraliser tout fichier manifestement illégal;
 L’agent peut faire l’objet d’une sanction disciplinaire tels que:
o l’avertissement écrit;
o la mutation disciplinaire;
o la rétrogradation disciplinaire,
o le licenciement pour faute grave avec pertes de droits
d’indemnités

Institut Africain de Management (IAM Ouaga) @ZMC2023


 Les textes internationaux
 Les textes nationaux
 Le cadre institutionnel

Institut Africain de Management (IAM Ouaga) @ZMC2023 40


41

 la convention européenne sur la cybercriminalité (appelée


la convention de Budapest) conclue le 21 novembre 2001
sous l’égide du Conseil de l’Europe;
 La Convention invite les Etats partie à mettre en place un
dispositif institutionnel approprié pour une prise en
charge de la gouvernance de la cybersécurité, mais aussi à
créer des institutions compétentes pour lutter contre la
cybercriminalité ;

Institut Africain de Management (IAM Ouaga) @ZMC2023


42

 la résolution 74/247 du 27 décembre 2019 portant lutte


contre l’utilisation des technologies de l’information et
des communications à des fins criminelles.
 Dans sa résolution 74/247 du 27 décembre 2019,
intitulée « Lutte contre l’utilisation des technologies de
l’information et des communications à des fins criminelles
», l’Assemblée générale des Nations Unies a mis en place
un comité intergouvernemental spécial d’experts à
composition non limitée, représentatif de toutes les
régions, ayant pour mission d’élaborer une convention
internationale générale sur la lutte contre l’utilisation des
technologies de l’information et des communications à
des fins criminelles

Institut Africain de Management (IAM Ouaga) @ZMC2023


43

 la convention de l’union africaine sur la cybersécurité et la


protection des données à caractère personnel adoptée par
la 23ème session ordinaire de la conférence de l’Union à
Malabo, le 27 juin 2014 ;

 Elle définit les objectifs et les grandes orientations de la


société de l’information en Afrique et contribue à
renforcer les législations actuelles des États membres et
des Communautés Économiques Régionales en matière de
TIC et met en place un cadre normatif sur la cybersécurité
et la protection des données à caractère personnel.

Institut Africain de Management (IAM Ouaga) @ZMC2023


44

 la directive C/DIR/1/08/11 portant lutte contre la


cybercriminalité dans l’espace de la CEDEAO:
Elle fixe d’une part, les bases légales communautaires d’un
cyberdroit pénal substantiel et d’autre part d’un cyberdroit
procédural adapté à la poursuite et à la répression des
cyberinfractions.
 l’acte additionnel A/SA.1/01/10 du 16 février 2010 relatif à
la protection des données à caractère personnel dans
l’espace de la CEDEAO ;
Il délimite le cadre juridique de protection des données
personnelles, pose les normes de traitement des données
personnelles, établit l’ancrage institutionnel et définit les
droits des personnes concernées ;

Institut Africain de Management (IAM Ouaga) @ZMC2023


45

 l’acte additionnel A/SA.2/01/10 du 16 février 2010


portant transactions électroniques dans l’espace de la
CEDEAO ;

Il permet l’encadrement du commerce électronique,


l’édiction des règles de la publicité par voie électronique, la
détermination d’un régime juridique des contrats par voie
électronique et la définition des règles sécuritaires en
matière de transactions électroniques.

Institut Africain de Management (IAM Ouaga) @ZMC2023


46

 la loi uniforme N° 2008-43 du 03 septembre 2008


relative à la répression des infractions en matière de
chèques, de cartes bancaires et d’autres instruments et
procédés électroniques de paiement:

elle vise la promotion de l’utilisation des moyens de paiement


scripturaux au détriment des moyens de paiement fiduciaires
dans l’espace UEMOA. Cependant, force est de constater que
l’usage du cash reste prédominant.

Institut Africain de Management (IAM Ouaga) @ZMC2023


47
 la loi N°025-2018/AN portant code pénal (… livre VII, 700-1 à
721-1) ;
 loi 40-2019/AN du 29 mai 2019 portant code de procédure
pénale;
 la loi N°061-2008/AN du 27 novembre 2008 portant
réglementation générale des réseaux et services de
communications électroniques au Burkina Faso modifiée par la Loi
N° 027- 2010/AN du 25 Mai 2010 ;
 la loi N°001-2021/AN portant protection des personnes à l’égard
du traitement des données à caractère personnel ;
 LOI N°051-2015/CNT portant droit d’accès à l’information
publique et aux documents administratifs

Institut Africain de Management (IAM Ouaga) @ZMC2023


48

 la loi N°045-2009/AN du 10 novembre 2009 portant règlementation des


services et des transactions électroniques ;
 la loi N°060-2009/AN de la 17/12/2009 portant répression d’actes de
terrorisme modifiée par la loi N°084-2015/CNT du 17/12/2015 ;
 la loi N° 011-2010/AN portant réglementation de la gestion des noms de
domaine sous le domaine de premier niveau .bf ;
 LOI N° 021-2009/AN portant loi uniforme relative a la répression des
infractions en matière de chèques, de cartes bancaires et d’autres
instruments et procédés électroniques de paiement;

Institut Africain de Management (IAM Ouaga) @ZMC2023


49

 le décret N°2013-149/PRES/PM/MDENP/MEF/MJ du 21 mars 2013


portant définition des obligations des opérateurs de services de
communications électroniques en matière de conservation des
données de trafic et de localisation;
 le décret n° 2018-1270/PRES/PM/MDENP/MSECU du 31 décembre
2018 portant modalités d'identification des abonnés aux services de
communications électroniques et des clients des cybercafés.
 L’arrêté N°2019-0023/PM/SG du 23 septembre 2019 portant
référentiel général de sécurité des système d’information.

Institut Africain de Management (IAM Ouaga) @ZMC2023


50

Les structures de contrôle et de régulation


 le Ministère en charge des TIC et des Postes ;
 l’Agence Nationale de Sécurité des Systèmes d’Information ;
 l’Autorité de Régulation des Communications Electroniques et des
Postes ;
 la Commission de l’Informatique et des Libertés ;
 la Direction Générale des Transmissions et de l’Informatique.
 la Police Nationale ;
 la Gendarmerie Nationale

Institut Africain de Management (IAM Ouaga) @ZMC2023


51

 Les structures de répression


 la Justice ;
 la Police Nationale (Interpol, DPJ/DPEF, DSE/DST, CP) ;
 la Gendarmerie Nationale (DPJ/STRJ, SR, Brigades) ;
 la Cellule Nationale de Traitement des Informations Financières

Institut Africain de Management (IAM Ouaga) @ZMC2023


52

 Les organismes internationaux


◦ le réseau de contacts 24/7 du G7 ;
◦ le réseau de contacts d’Interpol pour la lutte contre la
cybercriminalité ;
◦ le réseau 24/7 de la convention de Budapest ;
◦ AFRIPOL;
◦ FRANCOPOL.

Institut Africain de Management (IAM Ouaga) @ZMC2023


Institut Africain de Management (IAM Ouaga) @ZMC2023 53
54
INFRACTION?
Le vol est traditionnellement défini comme la soustraction
frauduleuse d’une chose appartenant à autrui ( 611-1 prévu
et puni à 611-2)

- La copie illégale de données ou la lecture sans autorisation du


fichier d’autrui ?
- Le transfert frauduleux de fonds ?
- L’utilisation frauduleuse de la machine d’autrui ?
- Le téléchargement non autorisé ?

Institut Africain de Management (IAM Ouaga) @ZMC2023


55
INFRACTION?

 Elles ne peuvent en principe être juridiquement


assimilées au vol, en raison du principe de légalité qui
postule à une interprétation stricte et rigoureuse de la
loi pénale.
 L'analyse de la cybercriminalité ou criminalité
cybernétique nécessite de définir des infractions
totalement nouvelles, de modifier et d'adapter la
définition d'infractions classiques afin qu'elles englobent
les utilisations déviantes des nouvelles technologies.

Institut Africain de Management (IAM Ouaga) @ZMC2023


56
Typologies des crimes technologies
Deux catégories de crimes de nature technologique:
 Les crimes “purement” informatiques: les infractions où
l'informatique est l'objet du délit;
 Les crimes “traditionnels” avec un élément informatique:
les infractions où l'informatique est le moyen du délit.

livre VII du CP loi 025-2018/AN du 31 mai 2018

Institut Africain de Management (IAM Ouaga) @ZMC2023


57 Typologies des crimes technologies
Cybercriminalité

Infractions pour lesquelles les Technologies Infractions pour lesquelles l’Internet


de l’Information et de la Communication est le moyen de commission
(TIC) sont l’objet même du délit

Caractéristiques : nature des technologies utilisées Caractéristiques : criminalité de droit


commun, de nature
juridique traditionnelle

Infractions liées à Infractions liées à Infractions Infractions prévues Infractions prévues par
la la téléphonie informatiques par le code pénal des textes spécifiques
télécommunication cellulaire

l'institut Stanford en 1976

Institut Africain de Management (IAM Ouaga) @ZMC2023


58 Crimes “purement” informatiques

 l'interception illégale de données ;


 l'atteinte à l'intégrité du système ;
 l’accès illicite à un système d’information ;
 le maintien frauduleux dans un système d’information;
 l’introduction frauduleuse de données dans un système
d’information ou l’utilisation de telles données ;
 l'atteinte aux données: l’altération, la modification ou la
suppression frauduleuse de données informatiques ;

Institut Africain de Management (IAM Ouaga) @ZMC2023


59 Crimes “purement” informatiques

 Sanction
 Article 711-4 Cp : introduction illicite de données dans un SI
o Est puni d'une peine d’emprisonnement de trois mois à cinq ans
et d'une amende de deux cent cinquante mille (250 000) à un
million cinq cent mille (1 500 000) francs CFA, quiconque
intentionnellement et sans droit, introduit directement ou
indirectement des données informatiques dans un système
informatique.

Institut Africain de Management (IAM Ouaga) @ZMC2023


60 Crimes “purement” informatiques

 Sanction
 Article 711-6 Cp : atteinte aux données informatiques
o Est puni d'une peine d’emprisonnement de un an à dix ans et
d'une amende de deux millions (2 000 000) à dix millions (10 000
000) de francs CFA, quiconque intentionnellement et sans droit,
endommage, efface, détériore, altère, modifie, ou supprime des
données informatiques.

Institut Africain de Management (IAM Ouaga) @ZMC2023


61 Crimes “purement” informatiques

 Sanction
 Article 711-13 :Vol de données informatiques

o Est puni d'une peine d’emprisonnement de un an à dix ans et


d’une amende de un million (1 000 000) à quatre millions (4
000 000) de francs CFA, quiconque, intentionnellement et
sans droit, reproduit, extrait ou copie intentionnellement des
données informatiques appartenant à autrui. »

Institut Africain de Management (IAM Ouaga) @ZMC2023


62 Crimes au moyen informatique

 pornographie enfantine (article 533-37)


 faux monnayage (articles 371-2 et 371-10)
 obtention de données informatiques par extorsion (article 611-
28), par la menace (article 611-29) ou par escroquerie (article
613-1)
 détournement (article 613-3) ou recel (article 614-1) de
données informatiques
 fabrication, importation, détention, exposition, offre, location ou
vente d’appareils ou de dispositifs techniques permettant de
porter atteinte à l’intimité de la vie privée d’autrui (article 524-
10).

Institut Africain de Management (IAM Ouaga) @ZMC2023


63 Crimes au moyen informatique

•Quelques infractions traditionnelles susceptibles d’impliquer un


élément information dans certains:

•Les atteintes aux biens


–Escroquerie
–Menace de commettre une destruction, une dégradation ou une
détérioration
•Les atteintes à l’ordre public
–Protection des mineurs
–Terrorisme
–Paris clandestins et Jeux d’argent
•Les infractions au code de la propriété intellectuelle
–contrefaçon
•La responsabilité des fournisseurs d’accès et d’hébergement

Institut Africain de Management (IAM Ouaga) @ZMC2023


Crimes traditionnels avec un élément
64 informatique

 chantage, du vol, de l'escroquerie, du sabotage ou de


l'espionnage
 arnaque à l’héritage: Les fausses donations et les faux
legs;
 arnaque à l’héritage : demandes d’aides;
 arnaque à la loterie : fausses loteries;
 usurpation d’identité;

Institut Africain de Management (IAM Ouaga) @ZMC2023


Crimes traditionnels avec un élément
65 informatique

 arnaque aux faux sentiments et à la vidéo;


 commande de marchandises avec promesse de paiement
par carte de crédit ou virement bancaire;
 Spoliation de compte mail et Violation de
correspondance

Institut Africain de Management (IAM Ouaga) @ZMC2023


Crimes traditionnels avec un élément
66 informatique

 Fraude
- Télémarketing frauduleux via Internet
- Vol d’identité
- Infractions économiques;
 Pornographie juvénile
 Incitation publique à la haine

Institut Africain de Management (IAM Ouaga) @ZMC2023


Crimes traditionnels avec un élément
67 informatique

 Sabotage
-Piratage informatique
-Diffusion de virus;
 les menaces de mort ou de violence sur les réseaux ou
par le biais d’un système d’information ;
 l’utilisation malveillante d’un programme
informatique;

Institut Africain de Management (IAM Ouaga) @ZMC2023


Crimes traditionnels avec un élément
68 informatique

 les atteintes à la propriété intellectuelle commises au


moyen des technologies de l’information et de la
communication;
 l’organisation illicite de jeux d’argent ou de paris illicite
sur les réseaux de communications électroniques;
 le terrorisme et la diffamation sur les réseaux ou par le
biais d’un système d’information.

Institut Africain de Management (IAM Ouaga) @ZMC2023


Crimes traditionnels avec un élément
69 informatique

 Le racketérisme vs. l’extorsion virtuelle


 Le vol de banque vs. le piratage
 Le vol de cartes de crédit vs. le vol de carte de crédits en ligne
 L’arnaque (financière par téléphone) vs. l’arnaque (financière
sur Internet)
 Appels fraudeuleux vs. hameçonnage
 Malfaiteurs/ voleurs vs. virus informatiques

Institut Africain de Management (IAM Ouaga) @ZMC2023


70

 Article 312-13 :
Est puni d’une peine d’emprisonnement de un an à cinq ans et d’une
amende de un million (1 000 000) de francs CFA à dix millions (10 000
000) de francs CFA, quiconque intentionnellement communique, publie,
divulgue ou relaie par le biais d’un moyen de communication quel qu’en soit
le support, une fausse information de nature à faire croire qu’une
destruction, une dégradation ou une détérioration de biens ou une atteinte
aux personnes a été commise ou va être commise.
La fausse information est toute allégation ou imputation inexacte ou
trompeuse d’un fait.

17

Institut Africain de Management (IAM Ouaga) @ZMC2023


71

 Article 312-14 :
Est puni d’une peine d’emprisonnement de un an à cinq ans et d’une
amende de un million (1 000 000) de francs CFA à dix millions (10 000
000) de francs CFA quiconque communique, publie, divulgue ou relaie par
le biais d’un moyen de communication, quel qu’en soit le support, des
informations relatives au déplacement, à la position géographique, aux
armes et moyens des forces de défense et de sécurité, aux sites, aux
installations d’intérêt national ou stratégique de nature à porter atteinte à
l’ordre public ou à la sécurité des personnes et des biens.

17

Institut Africain de Management (IAM Ouaga) @ZMC2023


72

 Article 312-15 :
Est puni d’une peine d’emprisonnement de un an à cinq ans et d’une
amende de un million (1 000 000) de francs CFA à dix millions (10 000
000) de francs CFA, quiconque publie ou relaie en direct ou dans un temps
voisin, par un moyen de communication, quel qu’en soit le support, des
informations, images ou sons de nature à compromettre le déroulement
d’une opération ou d’une intervention des Forces de défense et de sécurité
en cas de commission d’actes de terrorisme.

17

Institut Africain de Management (IAM Ouaga) @ZMC2023


73

 Article 312-16 :
Est puni d’une peine d’emprisonnement de un an à cinq ans et d’une
amende de un million (1 000 000) de francs CFA à dix millions (10 000
000) de francs CFA, quiconque publie ou relaie sans autorisation, par
quelque moyen de communication que ce soit et quel qu’en soit le support,
des images ou sons d’une scène d’infraction de nature terroriste.

17

Institut Africain de Management (IAM Ouaga) @ZMC2023


74

 Article 312-17 :
Dans les cas prévus aux articles 312-13, 312-14, 312-15 et 312-16 ci-dessus,
le juge des référés peut, à la demande du ministère public ou de toute
personne ayant intérêt pour agir, et sans préjudice de la réparation du
dommage subi, prescrire toutes mesures aux fins de faire cesser cette
diffusion, telles que le blocage d’un site diffusant ces fausses informations ou
le retrait des contenus diffusant de fausses informations.
Il peut aussi ordonner l’interdiction d’accès aux adresses électroniques des
services de communication en ligne diffusant de fausses informations au
public.

17

Institut Africain de Management (IAM Ouaga) @ZMC2023


75

 Article 312-18 :
Si l’auteur des faits décrits aux articles 312-13 ; 312-14 ; 312-15 et 312-16
ci-dessus est un membre de l’équipe des forces de défense et de sécurité
chargée de l’enquête ou des opérations, la peine d’emprisonnement est de
deux ans à dix ans et l’amende de deux millions (2 000 000) de francs CFA
à vingt millions (20 000 000) de francs CFA.

17

Institut Africain de Management (IAM Ouaga) @ZMC2023


76

 Article 524-6 :
Est punie d’une peine d’emprisonnement de deux mois à six mois et d’une
amende de deux cent cinquante mille (250 000) francs CFA à un million (1
000 000) de francs CFA, l’injure publique commise envers les particuliers,
par discours, cris ou menaces proférés dans les lieux ou réunions publics,
par écrits, imprimés vendus ou distribués, mis en vente ou exposés dans les
lieux ou réunions publics par des placards ou affiches exposés au regard du
public.

17

Institut Africain de Management (IAM Ouaga) @ZMC2023


77

 Article 524-6 (suite):


La peine d’emprisonnement est de un an à cinq ans et l’amende de cinq
cent mille (500 000) francs CFA à deux millions (2 000 000) de francs CFA,
si l’injure est commise par le biais d’un moyen de communication
électronique.
Le présent article est applicable à l’injure faite à la mémoire d’un mort,
lorsque l’auteur de l’injure a eu l’intention de porter atteinte à l’honneur
ou à la considération des héritiers, époux ou légataires universels vivants.

17

Institut Africain de Management (IAM Ouaga) @ZMC2023


La loi 044 dite « loi des réseaux sociaux»

INCONVENIENTS DES RÉSEAUX SOCIAUX

Risque de mauvaise réputation professionnelle


Exemple 1:
En novembre 2011, le tribunal britannique a accepter le licenciement d'un salarié
d'Apple qui s'était emporté sur Facebook contre une application qui déréglait l'horloge
de son smartphone. Un collègue qui travaille dans sa même entreprise et qui fait partie
de ses amis sur Facebook a remonté l'information à la hiérarchie
Exemple 2:
Après le britannique, ce fut au tour d'un jeune homme de Caen d'être licencié à cause
de Facebook. Il était employé du centre d'appels Webhelp. Il a été licencié et poursuivi
pour injure devant le tribunal correctionnel de Paris après avoir écrit, sur sa page
Facebook :
« Journée de merde, boulot de merde, boîte de merde, chefs de merde » .
78

Institut Africain de Management (IAM Ouaga) @ZMC2023


79

 Les criminels n’ont plus besoin d’être physiquement présents


afin de commettre leur crime;
 Ces types de crimes peuvent être à caractère transfrontalier;
 Crimes commis automatiquement à haute vitesse et
attaquent plusieurs victimes à la fois.

Institut Africain de Management (IAM Ouaga) @ZMC2023


80

 90% des entreprises américaines ont été piratées en une année. Parmi
ces entreprises, 59% ont admis que leurs réseaux avaient été violés plus
d’une fois;
 En 2008, la fraude numérique, le vol de la propriété intellectuelle et les
dommages aux réseaux d’entreprises ont coûté plus d’1 billion $ aux
sociétés;
 65% des utilisateurs d’internet ont déjà été victimes d’un cybercrime
(virus, vol d’identité ou de numéro de carte de crédit);
 83% des internautes chinois ont été victimes de cybercrimes, contre
76% pour les Brésiliens et les Indiens et 73% pour les Américains.

17

Institut Africain de Management (IAM Ouaga) @ZMC2023


81

 Les pirates
le criminel informatique qui exploite les failles dans une procédure d’accès
pour casser un système informatique, qui viole l’intégrité de ce système en
dérobant, altérant ou détruisant de l’information:

 le hacker: plaisir à explorer en détail un système programmable et qui


cherche sans cesse à étendre ses connaissances dans ce domaine.

 le cracker: hackers criminels; gain financier ou vengeance. Ils existes


plusieurs types de cracker: crashers, phreakers, cypher punks.

Institut Africain de Management (IAM Ouaga) @ZMC2023


82

 Les fraudeurs
 Fraudeur interne: vengeance interne; nuire son employé à travers
son système informatique en lui faisant perdre de l’argent.

 fraudeur externe : bénéficie d’une complicité interne pour nuire la


société à ses propres fins; attaquer une banque, falsifier les cartes…

Institut Africain de Management (IAM Ouaga) @ZMC2023


83

 Les espions
pirates recrutés et payés par une entreprise, un organisme concurrent ou
un Etat pour récolter (de façon frauduleuse) des informations sur un
domaine précis.
 L'espion d'État
 L'espion privé
 Terroristes
Le terroriste ou hactiviste, moins courant est aidé dans sa tâche par
l’interconnexion et l’ouverture des réseaux. Il est très motivé et veut faire
peur et parler de lui. Ses actions se veulent spectaculaires.

Institut Africain de Management (IAM Ouaga) @ZMC2023


84

Les éléments d’une infraction

 L’élément légal  L’élément matériel L’élément moral


 «Nullumcrimen,  actes posés par le  L’intention
nullapoena, sine lege » suspect ou le prévenu; manifeste;
nulle infraction ne peut  Traces et indices  L’action ou l’accès
être punie et nulle peine abandonnés dans les sans droit ni
prononcée si elles ne sont lieux de la commissions
permission;
légalement prévues des faits.  Le maintien de
article111-1 CP; l’acte.
 la territorialité de
l’infraction ou zone de
compétence;

Institut Africain de Management (IAM Ouaga) @ZMC2023


85

L’élémént légal: Article 711-1


Est puni d'une peine d’emprisonnement de deux mois à deux ans et d'une
amende de deux cent cinquante mille (250 000) à six cent mille (600 000)
francs CFA, quiconque intentionnellement et sans droit accède à tout ou
partie d'un système informatique.
Lorsqu’il en résulte soit la suppression, la modification ou l’altération des
données contenues dans le système soit une altération du fonctionnement
de ce système, l’emprisonnement est de un an à cinq ans et l’amende de un
million (1 000 000) à cinq millions (5 000 000) de francs CFA.

Institut Africain de Management (IAM Ouaga) @ZMC2023


86

L’élément matériel:
 L'infraction n'est pas constituée dès lors qu'on peut accéder au
système par la simple utilisation des outils standard prévus dans les
protocoles et programmes de communication courants. L'accès
intervenant dans de telles conditions est réputé autorisé;
 Le terme accès «frauduleux» ou «sans droit» tend notamment à
exclure du champ de la répression les personnes autorisées qui
disposent de ce fait d’un code d’accès.
 La jurisprudence française a été fixée sur la question à travers la
célèbre affaire dite «Tati contre Kitetoa» (L’affaire Kitetoa);

Institut Africain de Management (IAM Ouaga) @ZMC2023


87

L’élément matériel:
 En l’espèce, Tati, la célèbre enseigne française de discount, poursuivait
l’animateur d’un webzine spécialisé dans la sécurité des réseaux qui avait
révélé publiquement les vulnérabilités de son système automatisé de
traitement de données, pour «s’y être promené à plusieurs reprises»;
 Ce dernier avait pourtant préalablement à ces révélations, informé la
marque de la faiblesse du dispositif de sécurité de son système;
 Furieuse, la marque l’a fait citer en justice pour accès et maintien illégal
dans un système automatisé de donnés.

Institut Africain de Management (IAM Ouaga) @ZMC2023


88

L’élément matériel:
 Pour le relaxer des faits de la poursuite, la Cour d’appel de Paris retient
qu'il ne «peut être reproché à un internaute d'accéder aux, ou de se
maintenir dans les parties des sites qui peuvent être atteintes par la simple
utilisation d'un logiciel grand public de navigation»;
 En règle générale, l’élément matériel se déduira donc des moyens utilisés
pour déjouer le dispositif de protection afin de s’affranchir du
consentement du maître du système.

Institut Africain de Management (IAM Ouaga) @ZMC2023


89

L’élément matériel:
 A l’instar du vol avec effraction, où l’effraction se déduit de
l’usage de fausses clés ou du forçage d’un dispositif de
fermeture, l’accès illégal se déduira aisément des moyens utilisés
par le pirate pour venir à bout du dispositif de protection;
 Ici l’élément matériel se déduira par l’utilisation des «chevaux
de Troie» (trojans), les logiciels espions (spyware), la ruse (social
engeenering), spoofing, le phishing, scanner … pour parvenir à
s’introduire dans le système en déjouant les dispositifs de
sécurité.

Institut Africain de Management (IAM Ouaga) @ZMC2023


90

L’élément matériel: le maintien frauduleux dans le système


 L’infraction de "maintien illégal dans un système d'information"
sera alors constituée par le fait de «se maintenir» au-delà du
temps autorisé. Ainsi, même si l'accès au système est licite, un
séjour prolongé au-delà du temps autorisé pourra être
poursuivi comme maintien illégal;
 Il en ira ainsi, de la personne qui va dans un cybercafé et achète
une heure de temps-machine, et qui se maintient au-delà de
cette heure, en remontant l’horloge interne de l’ordinateur.

Institut Africain de Management (IAM Ouaga) @ZMC2023


91

L’élément moral:
 La conscience de s’affranchir de l’autorisation du maître du système;
 L’accès ou le maintien «frauduleux» est un délit intentionnel.
L’intention résulte en l'espèce de la conscience de s’introduire dans un
espace privé, sans droit, ni autorisation préalable du Propriétaire du
système;
 Dans la plupart des cas, l’accès frauduleux ne sera que le point de
départ à la commission d’une autre infraction (espionnage, fraude,
sabotage, vol, déni de service etc.);
 L’emploi d’un outil malicieux tel qu’un espiogiciel, d’un robot, ou autre
dispositif sophistiqué permettra d’établir le caractère intentionnel du
délit.

Institut Africain de Management (IAM Ouaga) @ZMC2023


92

L’élément légal: L’article 3 de la Convention de Budapest


Il définit l’interception illégale comme « l’interception intentionnelle et
sans droit, effectuée par des moyens techniques, de données
informatiques, lors de transmissions non publiques, à destination, en
provenance ou à l’intérieur d’un système informatique, y compris les
émissions électromagnétiques provenant d’un système informatique
transportant de telles données informatiques».

Institut Africain de Management (IAM Ouaga) @ZMC2023


93

L’élément légal: Article 711-5 du Code Pénal Burkinabè


 Est puni d'une peine d’emprisonnement de un an à cinq ans et d'une
amende de cinq cent mille (500 000) à deux millions (2 000 000) de
francs CFA, quiconque intentionnellement et sans droit, intercepte,
par des moyens techniques, des données informatiques, lors de
transmissions non publiques, à destination, en provenance ou à
l’intérieur d’un système informatique, y compris les émissions
électromagnétiques provenant d'un système informatique
transportant de telles données informatiques;
 LOI N2004-010-AN portant protection des données à caractère
personnel

Institut Africain de Management (IAM Ouaga) @ZMC2023


94

L’élément matériel:
 L’élément matériel est en principe établi par la découverte d'un
dispositif technique installé à cette fin d’interception ou d’écoute;
 la collecte, l’enregistrement, l’élaboration, la modification, la
conservation et la destruction d’informations nominatives ainsi que
tout ensemble d’opérations de même nature se rapportant à
l’exploitation de fichiers ou de base de données et notamment les
interconnexions ou rapprochement, consultation ou communication
d’informations nominatives
 L'élément matériel de l'infraction est constitué si le caractère
personnel de ces données est établi.

Institut Africain de Management (IAM Ouaga) @ZMC2023


95

L’élément moral:
 Le caractère frauduleux, déloyal, illégal du procéder ou moyen
utilisé pour la commission de l’infraction;
 La cyber prospection commerciale et l'utilisation d'automates
de collectes de données;
 on peut citer les logiciels comme «freeprospect» et
«Robotmail» qui étaient programmés pour collecter
systématiquement sur Internet les adresses comportant la
lettre @ et leur adresser des courriels commerciaux.

Institut Africain de Management (IAM Ouaga) @ZMC2023


96

L’élément légal:
 Constitue un abus de dispositif au sens de l'article 6 de la
convention :
◦ la production, la vente, l’obtention pour utilisation, l’importation, la
diffusion ou l’utilisation d’un dispositif, d’un programme, des accès, des
données informatique dans l’intention de commettre une infraction ou
d’accéder à des gains ou faveurs illicites;
◦ La possession et l’utilisation détournée et illicite d’un dispositif
informatique;

Institut Africain de Management (IAM Ouaga) @ZMC2023


97

L’élément légal:
 L’abus de dispositif est une incrimination spécifique de la
complicité par assistance ou fourniture de moyen en matière de
délits informatiques.
 Article 711-8: est puni des mêmes peines quiconque,
intentionnellement et sans droit, fait usage des données obtenues
dans les conditions prévues à l’article 711-7 ci-dessus.

Institut Africain de Management (IAM Ouaga) @ZMC2023


98

L’élément légal:
articles 711-10: est puni d'une peine d’emprisonnement de deux
ans à dix ans et d'une amende de deux millions (2 000 000) à dix
millions (10 000 000) de francs CFA, quiconque, intentionnellement
et sans droit, produit, vend, obtient pour utilisation, importe, diffuse
ou met à disposition sous quelque forme :
 un dispositif, y compris un programme informatique,
principalement conçu ou adapté pour permettre la commission
de l’une des infractions prévues par les articles 711-1 à 711-6
 Et suivants…

Institut Africain de Management (IAM Ouaga) @ZMC2023


99

L’élément matériel:
 La possession ou la détention de programmes ou d’outils en vue de la
commission d’une infraction informatique;
 La diffusion de programme ou d’outils conçus en vue de la commission
d’une infraction informatique;
 Il s'agit ici de sanctionner la diffusion à titre onéreux ou gratuit des
outils "de craquage« ;
 L'incrimination est conçue de façon à ne sanctionner que les utilisations
non autorisées ou illégitimes.

Institut Africain de Management (IAM Ouaga) @ZMC2023


100

L’élément moral:
 L'abus de dispositif est une infraction intentionnelle. Le principe
directeur vise expressément le fait de diffuser ou de posséder
"sans droit" et de "façon intentionnelle" des programmes ou
outils permettant la commission d'infractions informatiques;
 La diffusion ou la détention en connaissance de cause et "sans
motifs légitimes"de tels outils permet d'établir l'élément mora
de l'infraction.

Institut Africain de Management (IAM Ouaga) @ZMC2023


101

L’élément légal:
 La plupart des législations reconnaissent à la personne un droit exclusif et
absolu sur son image;
 Article 524-9: Est puni d’une peine d’emprisonnement de deux mois à
un an et d’une amende de deux cent cinquante mille (250 000) à trois
millions (3 000 000) de francs CFA, quiconque, au moyen d’un procédé
quelconque, aura volontairement porté atteinte à l’intimité de la vie privée
d’autrui :
 en captant, écoutant, enregistrant ou transmettant des paroles prononcées
dans un lieu privé par une personne sans le consentement de celle-ci ;
 en fixant, enregistrant ou transmettant sans le consentement de celle-ci,
l’image d’une personne se trouvant dans un lieu privé.

Institut Africain de Management (IAM Ouaga) @ZMC2023


102

L’élément légal:
 Article 524-11: est puni d’une peine d’emprisonnement de
deux mois à un an et d’une amende de deux cent cinquante
mille (250 000) à trois millions (3 000 000) de francs CFA,
quiconque aura sciemment publié, par quelque voie que ce soit,
le montage réalisé avec les paroles ou l’image d’une personne,
sans le consentement de celle-ci, s’il n’apparaît pas à l’évidence
qu’il s’agit d’un montage ou s’il n’en est pas expressément fait
mention.

Institut Africain de Management (IAM Ouaga) @ZMC2023


103

L’élément matériel:
 la détention et la diffusion de l’image;
 …
L’élément moral:
 L’intention cachée derrière la pub, la non suppression des
publications ou transferts;
 …

Institut Africain de Management (IAM Ouaga) @ZMC2023


104

 Les atteintes à la dignité humaine ?


 La pédopornographie en ligne;
 Le racisme et la xénophobie;
 Les atteintes à la vie privée ?
 La diffamation et injure publique;
 les délits de presse sur internet;
 La violation de correspondance;
 Assimilation de l'e-mail au courrier traditionnel;

Institut Africain de Management (IAM Ouaga) @ZMC2023


105

 La cyber-escroquerie ?
 L'extorsion de fonds et le chantage en ligne ?

Quels sont les éléments légaux, matériels et moraux de


ces infractions ???

Institut Africain de Management (IAM Ouaga) @ZMC2023


106
 Les atteintes de la propriété intellectuelle?
 Les atteintes aux droits privés par le biais de
l’internet?

Institut Africain de Management (IAM Ouaga) @ZMC2023


107

 Tentative et complicité
 Il y a responsabilité pénale en cas de complicité, lorsqu’une personne
qui commet une infraction informatique est intentionnellement aidée
par une autre personne;
 Les fournisseurs d'accès et autres prestataires de services sont
exclus du champ de la répression;
 un fournisseur de services qui n’a pas d’intention criminelle ne peut
être tenu responsable.

Institut Africain de Management (IAM Ouaga) @ZMC2023


108

 La responsabilité des personnes morales


 L’article 12 de la convention vise à imposer une responsabilité aux
sociétés commerciales, associations et personnes morales similaires,
pour les actions criminelles commises pour leur compte par une
personne exerçant un pouvoir de direction au sein de la personne
morale.

Institut Africain de Management (IAM Ouaga) @ZMC2023


109

 La responsabilité des personnes morales


Le texte vise quatre conditions cumulatives pour que soit établie une telle
responsabilité :
 l'infraction doit concerner une des incriminations définies dans la Convention ;
 l’infraction doit avoir été commise pour le compte de la personne morale ;
 l'infraction doit avoir été commise par une personne exerçant un pouvoir de
direction (y compris en tant que complice):
 Le terme "personne exerçant un pouvoir de direction" désigne une personne
physique occupant un rang élevé dans l’organisation, comme le directeur ;

Institut Africain de Management (IAM Ouaga) @ZMC2023


110

 La responsabilité des personnes morales


 la personne exerçant un pouvoir de direction doit avoir agi sur la base
de l’une de ses compétences (un pouvoir de représentation ou le
pouvoir de prendre des décisions ou d’exercer un contrôle, ce qui
démontre que ladite personne physique a agi dans le cadre de son
pouvoir d’engager la responsabilité de la personne morale);
 En d’autre terme, la responsabilité de la personne morale dans le cadre
de la convention n'est envisageable qu'au titre des seules infractions
commises par des personnes exerçant un pouvoir de direction. Cette
responsabilité peut être civile, pénale ou administrative.

Institut Africain de Management (IAM Ouaga) @ZMC2023


Institut Africain de Management (IAM Ouaga) @ZMC2023 111
112

 Les poursuites judiciaires dépendent de l'aptitude à identifier, extraire et


analyser les preuves numériques. les défis qui s'imposent en matière de
cybercriminalité sont liés particulièrement à l'établissement de la preuve
des cyberinfractions;

 la collecte de preuve est rendue compliquée par l'immatérialité du


cyberespace et le degré de technicité requis des agents enquêteurs
œuvrant pour la détection et le constat des actes délictueux;

Institut Africain de Management (IAM Ouaga) @ZMC2023


113

 « Dans le cadre de leurs recherches, les officiers de police judiciaire


(OPJ) sont autorisés à procéder à des perquisitions en accédant aux
systèmes informatiques concernés. Par ailleurs, ils sont également
autorisés à réquisitionner tout matériel informatique: ordinateurs, clés
USB, disques durs, etc. Il est cependant à noter que lorsque les
réquisitions concernent des cabinets d’avocats, des études de notaires
ou d’huissiers, des cabinets médicaux ou des entreprises de presse, la
remise des documents ne peut avoir lieu sans l’accord préalable de ces
professionnels. »;

Institut Africain de Management (IAM Ouaga) @ZMC2023


114

 les officiers et agents de police judiciaire peuvent participer aux forums,


sous couvert d’un pseudonyme, et tenter d’entrer en contact avec les
cybercriminels par voie électronique;

 La seule limite à l’enquête réside dans le principe de loyauté de la preuve


qui interdit strictement aux policiers infiltrés d’inciter à l’infraction; c’est
ainsi qu’il leur est interdit de créer des sites pornographiques infantiles
dans le but de piéger des pédophiles.

Institut Africain de Management (IAM Ouaga) @ZMC2023


115

Aux Pays-Bas, loin de s’encombrer du principe de loyauté de la preuve, l’ ONG


Terre des Hommes a créé de toute pièce une petite fille virtuelle âgée de dix
ans, originaire des Philippines et dénommée Sweetie. L’objectif est de piéger les
pédophiles qui sévissent sur la toile. En seulement deux mois, Sweetie a été
sollicitée par près de 20.000 “prédateurs” sexuels sur Internet. Au final, plus de
1000 hommes ont pu être identifiés par les enquêteurs de l’ONG, dans 71 pays
différents. Leurs informations personnelles et leurs coordonnées ont été
transmises aux autorités des pays concernés et à l’organisation internationale
de police Interpol

Institut Africain de Management (IAM Ouaga) @ZMC2023


116

Les preuves numériques peuvent être retrouvées dans les ordinateurs, les
téléphones portables, les systèmes de navigation mobile, les appareils photos et
les caméras numériques, les supports d'enregistrement (USB, CD, etc.) et
d'autres dispositifs similaires.

La nouvelle norme, ISO/CEI 27037:2012, Technologies de l'information –


Techniques de sécurité – Lignes directrices pour l'identification, la collecte,
l'acquisition et la préservation de preuves numériques, garantit l'intégrité de
ce type de preuve, permettant ainsi son utilisation dans un cadre judiciaire,
disciplinaire, etc

Institut Africain de Management (IAM Ouaga) @ZMC2023


117

Institut Africain de Management (IAM Ouaga) @ZMC2023


118

Institut Africain de Management (IAM Ouaga) @ZMC2023


119

Institut Africain de Management (IAM Ouaga) @ZMC2023


120

Institut Africain de Management (IAM Ouaga) @ZMC2023


121

Institut Africain de Management (IAM Ouaga) @ZMC2023


122

Institut Africain de Management (IAM Ouaga) @ZMC2023


123

Institut Africain de Management (IAM Ouaga) @ZMC2023


124

Institut Africain de Management (IAM Ouaga) @ZMC2023


125

Institut Africain de Management (IAM Ouaga) @ZMC2023


126

Institut Africain de Management (IAM Ouaga) @ZMC2023


127

 la preuve numérique est partout. Assurez-vous de penser à la preuve


numérique pour tous types de cas;

 la preuve numérique se présente sous plusieurs formes et tailles;

 Les enquêteurs doivent savoir quoi chercher et où chercher;

Institut Africain de Management (IAM Ouaga) @ZMC2023


Institut Africain de Management (IAM Ouaga) @ZMC2023 128
129

L’ENQUÊTE
 But: Recherche d'information en vue d'établir une culpabilité
 Information numérique
 Traces (logs, données spatio-temporelles)
 Fichiers
 Supports : RAM, ROM, clés usb, disque durs, disques ssd, etc.
 Et le nuage.

Institut Africain de Management (IAM Ouaga) @ZMC2023


130
Acteurs engagés

Un auteur Des enquêteurs

Une Infraction

Une victime Magistrats

Institut Africain de Management (IAM Ouaga) @ZMC2023


131

LES SERVICES D’ENQUÊTE

Généralistes Judicaire Techniques

Brigades Brigades de Services spécialisés


territoriales Recherches -

Commissariats BCLCC, SRPJ, PJ Experts Judiciaires

Institut Africain de Management (IAM Ouaga) @ZMC2023


132
De l'expertise: Article 261 et suivant du code de Procedure Pénale

 Article 261-104 : Toute juridiction d'instruction ou de jugement


dans le cas où se pose une question d'ordre technique peut, soit à
la demande du ministère public, soit d'office ou à la demande des
parties, ordonner une expertise. Les experts procèdent à leur
mission sous le contrôle du juge d'instruction ou du magistrat que
doit désigner la juridiction ayant ordonné l'expertise. Lorsque le
juge d'instruction estime ne pas devoir faire droit à une demande
d'expertise, il doit rendre une ordonnance motivée, qui est
susceptible d'appel dans les formes et délais prévus à l’article 261-
133 de la présente loi.

Institut Africain de Management (IAM Ouaga) @ZMC2023


133 De l'expertise: Article 261 et suivant du code de Procedure Pénale

 Article 261-116 : Les experts exposent à l'audience, s'il y a


lieu, le résultat des opérations techniques auxquelles ils ont
procédé, après avoir prêté serment de rendre compte de leurs
recherches et constatations en leur honneur et conscience. Au
cours de leur audition, ils peuvent consulter leur rapport et ses
annexes. Le président peut soit d'office, soit à la demande du
ministère public, des parties ou de leurs avocats leur poser
toutes questions entrant dans le cadre de la mission qui leur a
été confiée. Après leur exposé, les experts assistent aux débats,
à moins que le président ne les autorise à se retirer.

Institut Africain de Management (IAM Ouaga) @ZMC2023


134
De l'expertise: Article 261 et suivant du code de Procedure Pénale

 Article 261-117 : Si à l'audience d'une juridiction de jugement,


une personne entendue comme témoin ou à titre de renseignement
contredit les conclusions d'une expertise ou apporte au point de
vue technique des indications nouvelles, le président demande aux
experts, au ministère public, à la défense et, s'il y a lieu, à la partie
civile, de présenter leurs observations. Cette juridiction, par
décision motivée, déclare soit qu'il sera passé outre, soit que l'affaire
sera renvoyée à une date ultérieure. Dans ce dernier cas, la
juridiction peut prescrire quant à l'expertise toute mesure qu'elle
juge utile.

Institut Africain de Management (IAM Ouaga) @ZMC2023


Le traitement judicaire d’un incident
135

Les types d’enquêtes

 L’enquête de flagrance;

 L’enquête préliminaire;

 La commission rogatoire.

Institut Africain de Management (IAM Ouaga) @ZMC2023


136 LE TRAITEMENT JUDICAIRE D’UN INCIDENT
Les types d’enquêtes

Criminelles Pas d’infractions SSI

Délictuelles Atteintes aux STAD – CIL – Contrefaçon …

Contraventionnelles Informatiques et Libertés

Institut Africain de Management (IAM Ouaga) @ZMC2023


LE TRAITEMENT JUDICAIRE D’UN INCIDENT
137

Les pouvoirs accordés aux enquêteurs

 Audition  Garde à vue


 Perquisition  Réquisition

Les obligations faites aux enquêteurs


 CR au magistrat  Assurer la recevabilité de la
 Respect des formes preuve lors de sa présentation en
 Loyauté justice
 Interdiction de faire un détournement
de procédure pour obtenir des
informations

Institut Africain de Management (IAM Ouaga) @ZMC2023


Le traitement judicaire d’un incident
138

But poursuivi par l’enquête

Trouver le juste équilibre

Reprise de l’activité Conservation de la preuve

Perte de chiffre d’affaire Limiter les dégâts

Atteinte à l’image de l’entreprise Obligation de déclaration

Institut Africain de Management (IAM Ouaga) @ZMC2023


Le traitement judicaire d’un incident
139

Les bonnes questions à se


poser
Que s’est-il passé, est-ce intentionnel, interne
Quoi ou externe, inquiétant ?

Date des faits ? Date Quand Est-ce habituel ? Cela


de découverte ? va-t-il se reproduire?

Quelles sont les motivations, cet acte est-


il le but ou un moyen d‘y arriver ? Pourquoi

Institut Africain de Management (IAM Ouaga) @ZMC2023


Le traitement judicaire d’un incident

140

Les bonnes questions à se poser

Quelles possibilités pour un délinquant


Comment Complicité obligatoire ? Implication S.I. ?

Sur le matériel, Quelles Sur la société, l’Etat


sur les données conséquences sur le patrimoine

Traitement en interne
Signalement - Plainte Que faire

Institut Africain de Management (IAM Ouaga) @ZMC2023


Le traitement judicaire d’un incident
141

Qualification de Déterminer ensemble


l’agent de
la meilleure façon de procéder
constatation

Nature des faits


constatés

Concilier l’intérêt des faits


Qualité du
personnel ayant
et la sauvegarde des preuves Posé l’acte

Institut Africain de Management (IAM Ouaga) @ZMC2023


142 Le traitement judicaire d’un incident
Les autres actes d’enquêtes

Institut Africain de Management (IAM Ouaga) @ZMC2023


Le traitement judicaire d’un incident
143

Toute information susceptible de


servir de preuve lors du procès
pénal

Recevabilité de la preuve

Là où l’information se trouve

Institut Africain de Management (IAM Ouaga) @ZMC2023


144 Le traitement judicaire d’un incident

Institut Africain de Management (IAM Ouaga) @ZMC2023


145
Le traitement judicaire d’un incident

Institut Africain de Management (IAM Ouaga) @ZMC2023


146
Le traitement judicaire d’un incident

article 251-22 et suivant


du code de procédure pénal
burkinabè

Institut Africain de Management (IAM Ouaga) @ZMC2023


Le traitement judicaire d’un incident
147
Le cheminement de la preuve

Exploitation Exploitation
Lieu de découverte Experts et technicien
Stockage Stockage
Transport Transport

Nature du support Services de Police


Emballage Stockage
Stockage dans un Transport
Traçabilité
Lieu adéquat Présentation
Interdire l’accès Utilisation d’outils Greffes du tribunal
au contenu adéquats Stockage

Institut Africain de Management (IAM Ouaga) @ZMC2023


Le traitement judicaire d’un incident
148
Le Procès pénal et témoignage

Identifier
Relater les faits
Victimes les preuves

Témoins

Enquêteurs

Garantir Prévenus
Expliquer les choix
l’information

Institut Africain de Management (IAM Ouaga) @ZMC2023


Le traitement judicaire d’un incident
149

De l'appel des ordonnances du juge d'instruction

 Article 261-132 : Le procureur du Faso a le droit d'interjeter appel


devant la chambre de l’instruction de toute ordonnance à caractère
juridictionnel du juge d'instruction. Cet appel, formé par déclaration au
greffe du tribunal, doit être interjeté dans les vingt-quatre heures qui
suivent la notification de l’ordonnance. Le droit d'appel appartient
également dans tous les cas au procureur général. Il doit interjeter son
appel dans les dix jours qui suivent la notification de l'ordonnance du
juge d'instruction.

Institut Africain de Management (IAM Ouaga) @ZMC2023


Le traitement judicaire d’un incident
150
De l'appel des ordonnances du juge d'instruction
 Article 261-133 : Le droit d'appel appartient au mis en examen
contre les ordonnances prévues par les articles 261-76, 261-77,
261-79 à 261-82, 261-126 alinéa 2 et 261-128 de la présente loi.
La partie civile peut interjeter appel des ordonnances de non
informé, de non-lieu et des ordonnances faisant grief à ses
intérêts civils. Toutefois, son appel ne peut en aucun cas porter
sur une ordonnance ou sur la disposition d'une ordonnance
relative à la détention provisoire ou au contrôle judiciaire du mis
en examen…

Institut Africain de Management (IAM Ouaga) @ZMC2023


Le traitement judicaire d’un incident
151
De l'appel des ordonnances du juge d'instruction

 Article 261-133 : …Le mis en examen et la partie civile


peuvent aussi interjeter appel de l'ordonnance par laquelle le juge
a, d'office ou sur déclinatoire, statué sur sa compétence, ainsi que
des ordonnances prévues aux articles 261-104 alinéa 3 et 261-
115 alinéa 3 de la présente loi. L'appel du mis en examen et de la
partie civile doit être formé par déclaration au greffe du tribunal,
dans les six jours de la signification ou notification qui leur est
faite conformément à l’article 261-130 ci-dessus.

Institut Africain de Management (IAM Ouaga) @ZMC2023


Le traitement judicaire d’un incident

152 De l'appel des ordonnances du juge d'instruction

Si le mis en examen est provisoirement détenu, sa déclaration


d'appel est transmise par l'intermédiaire du chef de l’établissement
pénitentiaire dans les conditions prévues à l'article 323-8 de la
présente loi. Le dossier de l'information ou sa copie établie
conformément à l'article 261-3 de la présente loi est transmis, avec
l'avis motivé du procureur du Faso, au procureur général, qui
procède conformément à l’article 262-4 de la présente loi. Le mis
en examen provisoirement détenu est maintenu en prison jusqu’à
l’expiration du délai d’appel du procureur du Faso, à moins que
celui-ci ne consente à la mise en liberté immédiate et en cas d’appel
du procureur du Faso jusqu’à ce que la chambre de l’instruction ait
statué. Institut Africain de Management (IAM Ouaga) @ZMC2023
Le traitement judicaire d’un incident

153
De l'appel des ordonnances du juge d'instruction

 Article 261-134 : Lorsqu'il est interjeté appel d'une


ordonnance autre qu'une ordonnance de règlement, le juge
d'instruction poursuit son information sauf décision contraire de
la chambre de l’instruction.

Institut Africain de Management (IAM Ouaga) @ZMC2023


Le traitement judicaire d’un incident
154

Etude de cas

Une entreprise de 1000 salariés intervenant dans un secteur


d’activité très concurrentielle et d’innovation permanente est
restructurée comme suit:
La maison mère compte 400 ouvriers à la production et 325
agents de bureau;
La plus grande filiale compte 200 personnes dans 50 points de
vente au Burkina;
75 autres agents de l’entreprise sont répartis dans 12 points de
vente des 10 filiales étrangères.

Institut Africain de Management (IAM Ouaga) @ZMC2023


Le traitement judicaire d’un incident

155 Etude de cas

Politique de sécurité

• définition et analyse de risque;


• contrôle d’accès;
• Utilisation des matériels et logiciels adéquats;
• Sensibilisation, contrôles récurrents;
• Serveurs redondants , site distant de reprise d’activité;
• …;
• Retour sur Incident.

Institut Africain de Management (IAM Ouaga) @ZMC2023


Le traitement judicaire d’un incident

156 Etude de cas

Survenance de l’incident - Réaction

Cas 1: Interruption de la liaison site distant

Définir la nature de l’interruption

Réparer ( câble / serveur / etc. )


Réaction
Déterminer qui, comment,
et éviter la reproduction de l’incident
Judiciaire Simple signalement

Institut Africain de Management (IAM Ouaga) @ZMC2023


Le traitement judicaire d’un incident

Etude de cas
157

Survenance de l’incident - Réaction

Cas 2: défiguration du site web


Faire une sauvegarde des informations pour
preuve
Basculer le trafic sur le site web de secours
Réaction
Isoler les éléments de preuve
Geler les logs d’accès
Déterminer le préjudice
Judiciaire Plainte pour intrusion

Institut Africain de Management (IAM Ouaga) @ZMC2023


Le traitement judicaire d’un incident

Etude de cas
158

Survenance de l’incident - Réaction

Cas 3: Pic d’activités inhabituelles ( nuit, week-end, etc.)

Nature et localisation des activités


Nature des informations accédées
Réaction Effacement des traces
Utilisation des ressources et données
Niveau de connaissance des pirates
Judiciaire Plainte, surveillance, souricière.

Institut Africain de Management (IAM Ouaga) @ZMC2023


Institut Africain de Management (IAM Ouaga) @ZMC2023 159
l’informatisation des activités et des services soulève de
nombreuses et nouvelles questions juridiques :
160
Quel est le cadre juridique de l’utilisation et de l’exploitation des logiciels
créés au sein de l’administration ou par l’administration?

Quelle protection spécifique pour les bases de données administratives ?

La protection des créations informatiques :


Quels sont les droits respectifs de l’agent « auteur » du logiciel et de la
collectivité publique « employeur » ?

Quelles sont les prérogatives respectives de l’auteur et de l’utilisateur


(reproduction, adaptation, copies de sauvegardes, ) ?

 Quelles sont les règles spécifiques de dévolution du droit d’auteur en cas


de pluralité d’auteurs, de logiciel de commande de logiciel dérivé ?

Institut Africain de Management (IAM Ouaga) @ZMC2023


Détermination du patrimoine logiciel Patrimoine
logiciel:
161

La question relative à la propriété intellectuelle des logiciels est l'un des
éléments clés dans l'évaluation patrimoniale d'une entreprise.

De nombreuses entreprises font développer des logiciels par des tiers,
mais très souvent maîtrisent mal les aspects liés à la propriété
intellectuelle, on ne s'intéressent qu'à l'aspect financier.

Or, que ces développements soient effectués en mode propriétaire ou en


mode Open Source, le client doit être clairement informé des contours de
la prestation qu'il achète et de la nature des droits concédés, ces éléments
ayant un impact substantiel sur la valorisation des actifs de l'entreprise

Institut Africain de Management (IAM Ouaga) @ZMC2023


NOTION DE PROPRIETE INTELLECTUELLE

162
On peut définir la propriété intellectuelle comme l'ensemble de
tous les instruments juridiques et administratifs qui permettent de
PROTÉGER et de VALORISER les inventions, les
INNOVATIONS et les créations dans les MÉTIERS, les ARTS
et les LETTRES.
Ces "instruments" sont les lois, décrets, arrêtés et
ordonnances, qui sont rassemblés, pour l'essentiel, dans le
CODE de la PROPRIÉTÉ INTELLECTUELLE,
On doit y ajouter les règlements et directives promulgués par les
institutions européennes, qui ont force de loi sur le territoire
Français, en vertu des traités instituant l'Union Européen

Institut Africain de Management (IAM Ouaga) @ZMC2023


163
 Protéger une création, c'est en réserver le bénéfice moral et
matériel à son auteur ou à un ayant-cause de l'auteur, par exemple
l'employeur dans le cas d'une invention faite par un salarié

Valoriser une création, c'est en tirer un profit avec au moins


trois finalités:
Récompenser l'auteur ou l'initiateur,
Amortir les frais de recherches et développement,
Investir dans de nouvelles créations.

Institut Africain de Management (IAM Ouaga) @ZMC2023


la propriété intellectuelle comporte que deux volets :
 la propriété industrielle et commerciale
 propriété littéraire et artistique
164
1- La propriété industrielle , qui concerne les brevets, les licences, le
savoir-faire, la contrefaçon, les dessins et modèles, les obtentions végétales
et les topographies de produits semi-conducteurs, et, c'est nouveau, les
logiciels informatiques.

I bis- La propriété commerciale , qui traite des "signes distinctifs" :


marques de fabrique, de commerce, de service, appellations, indications
d'origine, enseignes, noms commerciaux, etc., ainsi que des règles de
concurrence ;

2- La propriété littéraire et artistique qui gère les droits d'auteurs et


droits voisins (le "copyright" des anglo-saxons), ainsi que les logiciels, que
l'on retrouve encore ici.
Institut Africain de Management (IAM Ouaga) @ZMC2023
La propriété industrielle

165
Le droit de la propriété industrielle, volet de la propriété intellectuelle, se
regroupe en deux catégories :

les droits portant sur les créations industrielles,

 sur les signes distinctifs et sur la concurrence déloyale.

Droit des brevets

Le brevet est un titre qui confère à son titulaire, pour une période donnée à
compter du dépôt et sur un territoire donné, le droit d’interdire à quiconque
la reproduction (c’est-à-dire la fabrication, l’utilisation ou la
commercialisation) de l’invention. Le titulaire du brevet peut céder son
brevet à un tiers, ou en concéder une licence d’exploitation, généralement
contre rémunération.
Institut Africain de Management (IAM Ouaga) @ZMC2023
DROIT D'AUTEUR

Le droit d'auteur résulte de la protection de la propriété intellectuelle


166
conférée aux créateurs sur leurs œuvres littéraires et artistiques.
Le droit d’auteur est l’ensemble des prérogatives exclusives dont dispose un
auteur sur ses œuvres de l’esprit originales.
Deux organismes internationaux sont particulièrement impliqués dans les
questions relatives au droit d'auteur :
l’Organisation mondiale de la propriété intellectuelle (OMPI) a pour
mission de stimuler la créativité et le développement économique en
promouvant un système international de propriété intellectuelle, notamment
en favorisant la coopération entre les États ;
l’Organisation des Nations unies pour l’éducation, la science et la culture
(UNESCO) assiste les pays en développement dans la protection du droit
d’auteur, notamment au travers de l’action de l’Alliance Globale pour la
Diversité Culturelle
Institut Africain de Management (IAM Ouaga) @ZMC2023
DROIT D'AUTEUR

167
En tant que branche du droit, le droit d’auteur est l’un des éléments
essentiels de la propriété intellectuelle et de la propriété littéraire et
artistique, qui comprend également les droits voisins

La condition d'originalité requiert que l’œuvre porte l’empreinte de la


personnalité de son auteur. L'originalité est un concept distinct de celui de
nouveauté, utilisé en droit des brevets

L'auteur d'une oeuvre de l'esprit jouit sur cette oeuvre, du seul fait de sa
création, d'un droit de propriété incorporelle exclusif et opposable à tous.

Ce droit comporte des attributs d'ordre intellectuel et moral ainsi que


des attributs d'ordre patrimonial

Institut Africain de Management (IAM Ouaga) @ZMC2023


168
Qu’est-ce qui est protégé par le droit d’auteur?

Est protégée par le droit d’auteur toute œuvre qui est originale
et qui est coulée dans une certaine forme.

Que signifient ces concepts d’œuvre, d’originalité et de forme?

Une œuvre

La notion d’œuvre est interprétée d’une manière très large.

Institut Africain de Management (IAM Ouaga) @ZMC2023


169 Cela vise notamment :
•les textes de toute nature (romans, nouvelles, poèmes, textes
scientifiques ou techniques, etc.) et cela indépendamment de leur
contenu, de leur longueur, de leur destination (divertissement,
éducation, information, publicité, propagande, etc.), de leur forme
(manuscrite, dactylographiée, imprimée ou sous forme électronique);
les photographies, indépendamment de leur support (papier ou
numérique) et de leur objet (personne, paysage, événements
d’actualité, tableau dans le domaine public, etc.);
•les images, qu’elles soient virtuelles ou non, et peu importe le type
(dessins, sigles, icônes, logos, cartes géographiques, etc.);
•les séquences musicales, vidéos ou audiovisuelles en général, quels
que soient le format ou le support d’enregistrement;
•les programmes d’ordinateur (des logiciels de jeux, par exemple);
•les bases de données.
Institut Africain de Management (IAM Ouaga) @ZMC2023
170 Sont considérés notamment comme oeuvres de l'esprit au sens du code
français :
1º Les livres, brochures et autres écrits littéraires, artistiques et
scientifiques ;
2º Les conférences, allocutions, sermons, plaidoiries et autres œuvres
de même nature ;
3º Les œuvres dramatiques ou dramatico-musicales ;
4º Les œuvres chorégraphiques, les numéros et tours de cirque, les
pantomimes, dont la mise en oeuvre est fixée par écrit ou autrement ;
5º Les compositions musicales avec ou sans paroles ;
6º Les oeuvres cinématographiques et autres oeuvres consistant dans des
séquences animées d'images, sonorisées ou non, dénommées ensemble
oeuvres audiovisuelles ;
7º Les oeuvres de dessin, de peinture, d'architecture, de sculpture, de
gravure, de lithographie ;

Institut Africain de Management (IAM Ouaga) @ZMC2023


8º Les oeuvres graphiques et typographiques ;
171 9º Les oeuvres photographiques et celles réalisées à l'aide de techniques
analogues à la photographie ;
10º Les oeuvres des arts appliqués ;
11º Les illustrations, les cartes géographiques ;
12º Les plans, croquis et ouvrages plastiques relatifs à la géographie, à
la topographie, à l'architecture et aux sciences ;
13º Les logiciels, y compris le matériel de conception préparatoire
14º Les créations des industries saisonnières de l'habillement et de la
parure. Sont réputées industries saisonnières de l'habillement et de la
parure les industries qui, en raison des exigences de la mode, renouvellent
fréquemment la forme de leurs produits, et notamment la couture, la
fourrure, la lingerie, la broderie, la mode, la chaussure, la ganterie, la
maroquinerie, la fabrique de tissus de haute nouveauté ou spéciaux à la
haute couture, les productions des paruriers et des bottiers et les fabriques
de tissus d'ameublement.

Institut Africain de Management (IAM Ouaga) @ZMC2023


172
Pour qu’elle soit protégée, l’œuvre doit être originale. Il s’agit d’un
critère abstrait, difficile à définir en pratique, qui signifie que l’œuvre
doit porter l’empreinte de la personnalité de son auteur, c’est-à-dire
qu’elle doit apparaître comme le fruit de son effort intellectuel.
On n’entrera pas dans les détails de ce concept, mais il faut savoir que
le caractère original d’une œuvre est une question de fait
souverainement appréciée par le juge. Il n’est donc pas possible de
savoir si une œuvre est considérée comme originale ou non tant que le
juge ne s’est pas prononcé sur la question.
Néanmoins, il convient de noter que la jurisprudence apprécie cette
notion d’originalité d’une manière très souple. Il en résulte qu’une
œuvre sera, dans la plupart des cas, considérée comme originale.

Institut Africain de Management (IAM Ouaga) @ZMC2023


173

Par conséquent, ne seront pas protégées par le droit d’auteur, faute


d’être originales :
•les simples reproductions serviles de ce qui existe;
•les informations brutes (l’adresse d’un musée, le nombre de visiteurs
d’une exposition, le nombre de photographies disponibles dans une
base de données);
les formes réalisées exclusivement par une machine ou émanant
spontanément de la nature (on peut librement photographier un
paysage naturel, la mer ou un arbre).

Institut Africain de Management (IAM Ouaga) @ZMC2023


Une œuvre originale coulée dans une certaine forme
174
- Pour qu’une œuvre bénéficie de la protection, il faut en outre qu’elle
soit matérialisée dans une forme particulière susceptible d’être
appréhendée par les sens. Cette condition ne pose pas de problèmes
pour le cas des œuvres qui sont accessibles en ligne puisque,
nécessairement, elles auront dû être préalablement formalisées et sont
ainsi visibles.
Cette condition signifie que, a contrario, le droit d’auteur ne protège
ni les idées (même si elles sont géniales ou originales), ni les
méthodes ou les styles, même originaux (on peut donc, lors de la
création d’un site web, s’inspirer des styles utilisés par d’autres à la
condition que l’on ne copie aucun élément formel original).

Institut Africain de Management (IAM Ouaga) @ZMC2023


175 Titulaires du droit d'auteur

Une personne morale (société, association, fondation) ne peut jamais


être auteur, sauf dans le cas spécifique des œuvres collectives.

Elle peut toutefois acquérir la qualité d’ayant droit de l’auteur.

La notion d'ayant droit renvoie à toute personne qui a acquis un droit ou


une obligation d'une autre personne.

En matière de propriété littéraire et artistique, l’ayant droit de l’auteur


peut être son héritier ou son légataire, ou toute personne qui a acquis les
droits d'auteur, notamment le producteur, l’éditeur ou une société de
gestion collective.

Institut Africain de Management (IAM Ouaga) @ZMC2023


Typologie des œuvres
176
Plusieurs termes consacrés, permettent de décrire la relation de l'œuvre à
ses auteurs :

l'œuvre individuelle, créée par une personne physique unique,


appartient à cette personne ;

l'œuvre anonyme est l’œuvre dont l’auteur a choisi de ne pas divulguer


son identité, telle que La vie de Lazarillo de Tormes ;

l'œuvre orpheline est l’œuvre dont l’auteur demeure inconnu, sans que
cela résulte de son choix ;

l'œuvre pseudonyme est l’œuvre divulguée par l’auteur sous un nom


d'emprunt, telle qu'une œuvre du Caravage ou du Corbusier ;

Institut Africain de Management (IAM Ouaga) @ZMC2023


177
Typologie des œuvres
l’œuvre dérivée (ou œuvre composite) est l’œuvre tirée d'une
œuvre antérieure ce qui comprend les adaptations, les traductions, les
adaptations musicales, les arrangements, les orchestrations;

l’ œuvre de collaboration est une œuvre créée par plusieurs


personnes physiques, appelées co-auteurs ;

L'œuvre de collaboration est la propriété commune des co-auteurs, et


son exploitation requiert l’autorisation de chacun d'entre eux.

Institut Africain de Management (IAM Ouaga) @ZMC2023


178 Typologie des œuvres
l’œuvre collective est l’œuvre créée par plusieurs personnes sous la
responsabilité d'une personne physique ou d'une personne morale ;
l'œuvre inédite est l’œuvre qui n'a fait l’objet d'aucune communication au
public.

La création d'une œuvre dérivée nécessite l’autorisation de l’auteur de


l’œuvre originelle.

Par exemple, le film Le Seigneur des Anneaux est une adaptation


cinématographique du livre éponyme. L'œuvre dérivée est la propriété de
la personne qui l’a créée, sous réserve des droits de l’auteur de l’œuvre
originelle.

Institut Africain de Management (IAM Ouaga) @ZMC2023


A quoi l’auteur d’une œuvre peut-il s’opposer?

179 - A quoi l’auteur d’une œuvre peut-il a priori s’opposer ou que peut-il
autoriser moyennant rémunération ? En d’autres mots, quels droits
devez-vous obtenir si vous désirez utiliser l’œuvre d’autrui ?
L’auteur dispose en réalité de deux types de droits :
•les droits patrimoniaux (droits qui permettent à l’auteur de retirer le
bénéfice économique de l’exploitation de l’œuvre), qui sont cessibles et
peuvent donc faire l’objet de contrats de licence;
•les droits moraux (ils visent à protéger l’intégrité de l’œuvre, la
relation de celle-ci avec son auteur et la réputation de celui-ci), qui ne
sont pas cessibles. On peut tout au plus y renoncer partiellement.
•L'auteur jouit du droit au respect de son nom, de sa qualité et de son
œuvre.
Ce droit est attaché à sa personne.
Il est perpétuel, inaliénable et imprescriptible.
Il est transmissible à cause de mort aux héritiers de l'auteur.
L'exercice peut être conféré à un tiers en vertu de dispositions
testamentaires

Institut Africain de Management (IAM Ouaga) @ZMC2023


Le droit moral
l’auteur dispose de droits moraux qui constituent l’expression du lien existant entre
180 l’auteur et sa création.
le droit moral implique quatre prérogatives essentielles
1. le droit droit à l’intégrité au respect de son oeuvre (art L121-1 du Code de la
Propriété Intellectuelle) ce qui lui permet de s'opposer à toute modification , altération
ou dénaturation de son ) ainsi qu’à toute atteinte préjudiciable à l’honneur ou à la
réputation œuvre,
2. la faculté pour l'auteur de décider seul de la divulgation ou non de son oeuvre
(art.L121-2 du Code de la Propriété Intellectuelle) : il décide des conditions
matérielles de son exploitation et du moment de la diffusion
3. le droit de paternité (art.L111-4 du Code de la Propriété Intellectuelle) lui
permettant d'exiger que son nom soit apposé sur les supports matériels de son oeuvre
4. le droit de repentir et de retrait (art.L121-4 du Code de la Propriété Intellectuelle)
lui permettant à tout moment de remanier son oeuvre (droit de repentir) ou d'en faire
cesser l'exploitation (droit de retrait)
ces droits personnels sont insaisissables, perpétuels, inaliénables et imprescriptibles.
Ils sont transmissibles aux héritiers de l'auteur.

Institut Africain de Management (IAM Ouaga) @ZMC2023


Les droits patrimoniaux
181 le droit d'exploitation, qui est un droit exclusif de l'auteur, comprend le
droit de reproduction et de droit de représentation de l'oeuvre. L'auteur
jouit de l'exclusivité de ces droits durant toute sa vie et ses ayants droits,
pendant les soixante-dix années qui suivent son décès.
1. le droit de représentation (art. L 122-2 du Code de la Propriété
Intellectuelle) consiste dans "la communication de l'oeuvre au public par
un procédé quelconque"
2. le droit de reproduction (art.L 122-3 du Code de la Propriété
Intellectuelle) consiste dans "la fixation matérielle de l'oeuvre par tous
procédés qui permettent de la communiquer au public d'une manière
indirecte"
.3.le droit de destination ou de distribution : ce droit donne à l’auteur la
possibilité de contrôler les modalités de la distribution de son œuvre (ce
droit se rapproche du droit de reproduction au sens strict) mais aussi les
utilisations qui pourront être faites par les utilisateurs.

Institut Africain de Management (IAM Ouaga) @ZMC2023


182

Les droits patrimoniaux

4.Le droit de suite qui permet aux auteurs des arts visuels de
percevoir une participation économique lors de la revente de leur
œuvre sur le marché de l’art.

À la différence du droit de propriété sur les biens corporels, qui


est perpétuel, les droits patrimoniaux de l’auteur ne lui sont
conférés que pour une durée limitée.

Institut Africain de Management (IAM Ouaga) @ZMC2023


183 Les utilisations de l’œuvre pour lesquelles il n'est pas nécessaire
d'obtenir une autorisation sont généralement les suivantes :

l’exception de copie privée, qui permet la reproduction pour un


usage privé d’une œuvre ;

la représentation d’une œuvre dans le cercle de la famille et des


amis proches, sous réserve qu’elle ne donne lieu à aucune forme de
paiement ;

la reproduction et la représentation d'analyses et de courtes


citations dans un but d’illustration ou de critique d'œuvres publiées;

la reproduction ou la représentation d'une œuvre pour en faire la


parodie, ou la caricature;

Institut Africain de Management (IAM Ouaga) @ZMC2023


184 la reproduction et la représentation d'extraits d'une œuvre à des fins
d'information, notamment dans le cadre des revues de presse
réalisées par des journalistes ;

la reproduction d'œuvre en vue de la constitution d'archives par les


bibliothèques accessibles au public, les établissements
d'enseignement ou les musées, qui ne recherchent aucun avantage
commercial ou économique direct ou indirect ;

la représentation des œuvres à des personnes handicapées et leur


adaptation à leur profit (par exemple en braille) ;

l’exception pédagogique, qui permet à un enseignant de reproduire


et représenter des extraits d'œuvres au profit de ses élèves41,42.

Institut Africain de Management (IAM Ouaga) @ZMC2023


Le créateur d'une œuvre peut interdire ou autoriser :
185

sa reproduction sous diverses formes, par exemple sous forme


d'imprimés ou d'enregistrements sonores;

son exécution en public, pour les pièces de théâtre ou oeuvres


musicales par exemple;

son enregistrement, par exemple sous forme de disques compacts,


cassettes ou cassettes vidéo;

sa radiodiffusion par radio, câble ou satellite;

sa traduction en d'autres langues ou son adaptation, consistant


par exemple à transformer un roman en scénario de film.
Institut Africain de Management (IAM Ouaga) @ZMC2023
Durée du droit d'auteur et domaine public

186 La protection de l'œuvre est acquise dès sa création. Cependant, de


nombreux pays ont un bureau national du droit d'auteur, et
certaines législations permettent le dépôt des oeuvres, par exemple
l'enregistrement des titres.
Des organismes ou sociétés de gestion collective sont chargés dans
de nombreux pays de la gestion des droits.

Les droits patrimoniaux ont une durée limitée, selon les traités
pertinents de l'OMPI, à 50 ans après le décès du créateur. Certaines
lois nationales prévoient une durée plus longue.
En France par la Loi nº 97-283 du 27 mars 1997 art. 5 Journal
Officiel du 28 mars 1997 )
cette durée au décès de l'auteur, passe à soixante-dix années au
bénéfice de ses ayants droit.

Institut Africain de Management (IAM Ouaga) @ZMC2023


Durée du droit d'auteur et domaine public
Le domaine public regroupe, d'une part, les œuvres qui ne peuvent par nature
pas faire l’objet d’une protection par la propriété littéraire et artistique et,
187 d'autre part, les œuvres qui ne font plus l’objet de protection du fait de
l’épuisement des droits d’auteur.

Par nature, certaines connaissances ou œuvres de l'esprit ne peuvent pas être


soumises au droit d'auteur :
un savoir sur lequel aucun monopole n'est accordé, comme une formule
mathématique ;
une œuvre de l'esprit qui n'est pas protégée par le droit d'auteur, les actes
officiels (textes législatifs réglementaires parlementaires ou décision de
jurisprudence, ainsi que leurs traductions officielles, discours d'un
parlementaire45) ;
Une information qui n'est pas une œuvre de l'esprit (lié à la notion de
créativité et d'originalité), les informations brutes (non formalisées)45, comme
les dates historiques, les connaissances scientifiques, les listes d'adresses46, les
listes brutes ;
Etc.
L'épuisement des droits patrimoniaux au terme de la durée de protection légale
fait entrer l’œuvre dans le domaine public.

Institut Africain de Management (IAM Ouaga) @ZMC2023


Différences entre le droit français et le droit anglo-saxon

188
Notion de Copyright
Les pays de common law appliquent le droit du copyright, concept
équivalent au droit d'auteur. Le copyright s’attache plus à la protection
des droits patrimoniaux qu’à celle du droit moral.

Toutefois, depuis l’adoption de la Convention de Berne, le droit


d’auteur et le copyright sont en partie harmonisés, et l’enregistrement
de l’œuvre auprès d’un organisme agréé n’est en général plus
nécessaire pour bénéficier d'une protection juridique
le droit d’auteur anglo-saxonne appelé « copyright », assimile
l’œuvre à une marchandise dont le créateur est dépossédé lorsqu’il la
cède.
La notion de copyright, proche de celle du brevet, est basée sur
des principes beaucoup plus pragmatiques que le droit d’auteur et met
l’accent sur la propagation de l’œuvre
droit d’auteur (Français) européen et continental accorde à
l’auteur des droits moraux inaliénables sur le fruit de son travail.

Institut Africain de Management (IAM Ouaga) @ZMC2023


les principales différences que l’on peut relever
189
Alors qu’en France, le droit naît de la création,
les pays anglo-saxons ont une législation beaucoup plus formaliste que la nôtre :
l’auteur ne bénéficie de droits qu’à partir du moment où il a enregistré son œuvre
auprès d’un organisme prévu à cet effet. Aux Etats-Unis, l’omission du dépôt et de
l’enregistrement ne prive pas l’auteur de protection mais à défaut de s’y
conformer, il n’est pas possible d’agir en contrefaçon.
En France les contrats sont fortement encadrés par la loi, alors que dans les
pays anglo-saxons, et surtout aux Etats-Unis, ils sont peut réglementés
Le critère d’originalité, d’où naît la protection, est plus strict en France qu’aux
Etats-Unis où l’œuvre doit simplement ne pas être copiée et révéler un minimum
de créativité.

En étant basé sur la dimension économique de l’œuvre et en ne reconnaissant pas


de droit moral à un auteur, la notion anglo-saxonne de copyright est sans doute
mieux adaptée à la diffusion d’oeuvres sur Internet, car il semble relativement
inévitable que celle-ci ne s’accompagne pas de modifications ou d’altérations de
l’œuvre.

Institut Africain de Management (IAM Ouaga) @ZMC2023


190 LES DROITS DE L’ENTREPRISE SUR LES CREATIONS
INFORMATIQUES DES SALARIES

Face au développement croissant des logiciels et bases de données, il est


indispensable de s’assurer de l’identité du titulaire des droits d’auteurs sur
ces produits lorsqu’ils sont créés par des salariés.

En effet, si la propriété d’un logiciel ou d’une base de données devait


revenir aux salariés et non à l’entreprise, celle-ci pourrait se retrouver dans
une situation extrêmement délicate.

En pratique, les entreprises considèrent bien souvent que les créations


informatiques de leurs salariés leur appartiennent dès lorsque ceux-ci
réalisent ces créations dans le cadre de leurs fonctions.

Institut Africain de Management (IAM Ouaga) @ZMC2023


191
Pourtant la situation juridique en la matière n’est pas si simple.
Ainsi, comme pour les brevets qui sont régis par des textes
spécifiques, le législateur a élaboré un certain nombre de règles
permettant de déterminer les titulaires de droits d’auteurs sur les
créations informatiques des salariés.
A cet égard, il faut distinguer d’une part les logiciels, d’autre part
les bases de données qui sont soumis à des règles juridiques
distinctes.

Institut Africain de Management (IAM Ouaga) @ZMC2023


192

Institut Africain de Management (IAM Ouaga) @ZMC2023


LES LOGICIELS
193

Le principe général en matière de droits d’auteur veut que le titulaire


des droits soit le créateur de l’œuvre.
Dans le cas des logiciels, un régime particulier déroge à ce principe
général pour les créations des salariés.
Ainsi l’article L.113 9 alinéa 1er du Code de la Propriété Intellectuelle
(CPI) stipule :
« Sauf dispositions statutaires ou stipulations contraires, les droits
patrimoniaux sur les logiciels et leur documentation créés par un ou
plusieurs employés dans l’exercice de leurs fonctions ou d’après les
instructions de leur employeur sont dévolus à l’employeur qui est seul
habilité à les exercer ».

Institut Africain de Management (IAM Ouaga) @ZMC2023


Il suffit donc que l’une des deux conditions suivantes soit remplie :
194 -logiciel créé par les salariés dans l’exercice de leurs fonctions,
- logiciel créé par les salariés d’après les instructions de
l’employeur, pour que les droits patrimoniaux soient dévolus à
l’employeur.
-A l’inverse, les droits sur les logiciels créés par des salariés, en dehors
de leurs fonctions et indépendamment de l’employeur, restent la
propriété des salariés.

Le format de développement d'un logiciel est essentiel pour


déterminer qui détient les droits de propriété intellectuelle sur ces
programmes ainsi que les modalités applicables à une éventuelle
commercialisation future de ce logiciel par l'entreprise

Institut Africain de Management (IAM Ouaga) @ZMC2023


195 Dans la mesure où le texte de loi ne vise que les droits patrimoniaux, il
faut ici rappeler brièvement la différence entre les droits patrimoniaux et les
droits moraux.
Ainsi :
 les droits patrimoniaux portent principalement sur le droit d¹exploitation
comprenant le droit de reproduction, le droit de traduction, d’adaptation,
d’arrangement et de mise sur le marché,
 les droits moraux portent sur le droit au nom de l’auteur, le droit au
respect de l’œuvre, le droit de divulgation, et le droit de retrait. Toutefois en
matière de logiciel, la loi a prévu diverses dispositions qui limitent les droits
qui pourraient nuire à l’exploitation du logiciel. Ainsi, l’auteur d’un logiciel
ne peut pas, entre outres, s’opposer à la modification du logiciel par le
cessionnaire des droits d’exploitation si elle n’est pas préjudiciable à son
honneur et à sa réputation (article L 121-7 du CPI).

Institut Africain de Management (IAM Ouaga) @ZMC2023


196
Ainsi, compte tenu des restrictions apportées par la loi aux droits
moraux de l’auteur d’un logiciel, en pratique, l’employeur à qui sont
dévolus les droits patrimoniaux d’un logiciel pourra commercialiser
et exploiter de tels logiciels comme il le souhaite.
Pour s’assurer qu’il sera bien le bénéficiaire de ces droits,
l’employeur agira donc avec prudence en rédigeant les contrats de
travail de ses informaticiens en conséquence.
Notamment, il conviendra de définir précisément dans le contrat de
travail l’étendue des fonctions des salariés pour s’assurer que les
droits patrimoniaux portant sur les créations réalisées par eux ne leur
appartiendront pas et que seuls les droits moraux leur seront acquis

Institut Africain de Management (IAM Ouaga) @ZMC2023


197 Dans leur grande majorité, les logiciels et programmes
d’ordinateurs sont aujourd’hui des créations réalisées par des
salariés.
La loi a ici attribué les prérogatives patrimoniales du droit
d’auteur à l’employeur et gelé les prérogatives morales de l’auteur,
se démarquant du droit d’auteur classique pour se rapprocher de
la notion de copyright.
les logiciels sont théoriquement protégés par le droit d’auteur et non
par le droit des brevets mais, dans la pratique, l’Office Européen des
Brevets accepte parfois de breveter une invention utilisant un
logiciel et l’accord APDIC (Accord sur les aspects des droits de
propriété intellectuelle qui touchent au commerce) n’exclut pas non
plus la brevetabilité des logiciels.
La situation actuelle accepte donc les deux types de protection,
mais il semble nécessaire de clarifier cette situation, qui peut être à
l’origine d’ambiguïtés notamment au niveau du cumul des deux
protections

Institut Africain de Management (IAM Ouaga) @ZMC2023


198 Logiciel propriétaire et cession des droits.

le référentiel reste souvent le développement d'un logiciel


propriétaire, dont les sources seront la propriété soit du développeur,
soit de l'entreprise cliente et ne seront pas librement accessibles par
les tiers.

Il est évidemment toujours recommandé de rédiger un cahier des


charges détaillé, définissant les besoins du client ainsi qu'un contrat
de développement. Le contrat précisera notamment les éléments
relatifs à la propriété intellectuelle des développements.

Les parties définiront clairement dans le contrat la manière dont les


droits de propriété intellectuelle sur les développements vont être
gérés : simple licence d'utilisation concédée au client ou cession des
droits au bénéfice de ce dernier.

Institut Africain de Management (IAM Ouaga) @ZMC2023


199 Logiciel propriétaire et cession des droits.

Eviter des clauses du type "tous les droits sont cédés au client"
n'est pas valable en cas de contentieux.

En cas d'absence de clause de cession au client des droits d'auteur


sur les développements, le développeur conserve l'intégralité des
droits de propriété intellectuelle sur le logiciel.
Ne sont concédés au client que des droits d'utilisation

Institut Africain de Management (IAM Ouaga) @ZMC2023


200 Logiciel open source et droit d’utilisation.

de plus en plus de logiciels sont désormais développés en tout ou en


partie (ajouts de fonctionnalités, par exemple), en mode Open
Source, l'intérêt étant notamment financier.

Cependant, client et développeur doivent être en accord sur la


technologie employée, dans le cadre de l'exercice de l'obligation de
conseil de ce dernier (technologie propriétaire ou Open Source, et
éventuellement langage de programmation employé), ainsi que sur
les implications en termes de gestion des droits de propriété
intellectuelle.

Institut Africain de Management (IAM Ouaga) @ZMC2023


201 Logiciel open source et droit d’utilisation.

Si ces implications peuvent être minimes en l'absence de


commercialisation du logiciel développé , elles sont substantielles en
cas de projet de commercialisation de ce logiciel.

En effet, il ne pourra pas être retiré de revenus de licence d'un


logiciel développé en Open Source, ou des revenus beaucoup plus
limités que dans le cas de la plupart des licences d'utilisation de
logiciels propriétaires.

Cela ne signifie pas pour autant que les logiciels développés en Open
Source sont libres de droits, ou qu'ils n'ont aucune valeur patrimoniale.
Les développements sous technologie Open Source sont couverts par
des contrats de licence qui déterminent, de manière plus ou moins
détaillée, les droits d'utilisation et de distribution du logiciel. En outre,
elles se fondent sur les quatre libertés fondamentales définies par la
Free Software Foundation.

Institut Africain de Management (IAM Ouaga) @ZMC2023


202 Logiciel open source et droit d’utilisation.

Les licences approuvées par l'OSI (Open Source Initiative) reposent sur
un socle commun : les quatre libertés fondamentales du libre, définies
par le Free Software Foundation, à savoir:

 la liberté d'utiliser le logiciel sans restriction (ou, quelle qu'en soit


la finalité)

 la liberté d'étudier le fonctionnement du logiciel et de l'adapter à


ses besoins ;

 la liberté de redistribuer des copies du logiciel ;

 la liberté d'améliorer le logiciel et de distribuer les versions


modifiées

Institut Africain de Management (IAM Ouaga) @ZMC2023


203
Articles du code de la propriété intellectuelle relatifs aux logiciels

Le Traité de l'OMPI du 20 décembre 1996 sur le droit d'auteur demande


aux états, dans son article 12, de prévoir des sanctions contre toute
personne qui tenterait de supprimer ou de modifier, sans y être autorisée,
l'information relative au régime des droits se présentant sous forme
électronique. Ce faisant, l'OMPI reconnaît l'importance de l'information
relative aux droits d'auteur et attire ainsi l'attention des auteurs multimédia
sur des règles déjà bien établies pour les autres supports de création.

Institut Africain de Management (IAM Ouaga) @ZMC2023


204
Droits moraux sur un logiciel
L’objet ici est de définir et de clarifier les limites des droits moraux de
l'auteur d'un logiciel, qui comprennent:
 le droit au respect de son nom et de sa qualité, ou droit de paternité,
ainsi que le droit au respect de l'œuvre (art. L. 121-1),
le droit de divulgation (art. L. 121-2)
et le droit de repentir ou de retrait (art. L.121-4), la portée de ces
droits étant limitée en matière de logiciels.
Les incertitudes portaient sur l'interdiction faite à l'auteur de s'opposer à
l'adaptation du logiciel "dans la limite des droits qu'il a cédés".

Institut Africain de Management (IAM Ouaga) @ZMC2023


205 Il précise en effet que l'auteur conserve le droit moral de s'opposer à la
modification du logiciel lorsque celle-ci est préjudiciable à son
honneur et à sa réputation, et qu'une stipulation contraire ne peut être
que plus favorable à l'auteur, le droit au respect de l'œuvre étant
inaliénable. Cela permet d'assurer la préservation du droit au respect
de l'œuvre reconnu par la Convention de Berne.
L'interdiction faite à l'auteur d'un logiciel d'exercer son droit de
repentir ou de retrait a été par ailleurs maintenue au fil des années;
ainsi l'auteur d'un logiciel ne peut, contrairement à l'écrivain ou à
l'artiste, retoucher son oeuvre ou mettre fin à sa diffusion après avoir
cédé son droit d'exploitation. Le législateur a souhaité faire apparaître
clairement, par une mise en facteur commun des termes "sauf
stipulation contraire plus favorable à I'auteur", que l'auteur d'un
logiciel conserve la possibilité de se réserver par contrat l'exercice du
droit de repentir ou de retrait.

Institut Africain de Management (IAM Ouaga) @ZMC2023


Droits d'exploitation du logiciel

206
La définition du droit d'exploitation du logiciel reprend donc les trois
catégories de droits : droit de reproduction permanente ou provisoire, droit de
traduction ou d'adaptation, droit de distribution (terme auquel le législateur a
préféré la formule "mise sur le marché à titre onéreux ou gratuit", la vente et
la location devant être considérées comme constituant des procédés de mise
sur le marché à titre onéreux).
Le législateur a également préféré utilisé le terme "d'exemplaire" (d'un
logiciel), plutôt que celui de "copie", pour la transcription de la règle
communautaire de l'épuisement du droit de distribution.
Ce terme ne doit pas être assimilé au seul support physique du logiciel (tel
qu'une disquette ou une cassette), la mise sur le marché pouvant également
s'effectuer par téléchargement indépendamment du transport de ce support
physique. L'objet de la règle communautaire est en effet d'empêcher l'auteur
d'interdire la libre circulation dans l'espace européen du logiciel
commercialisé, quelle que soit la forme prise par cette circulation.

Institut Africain de Management (IAM Ouaga) @ZMC2023


Les droits ainsi reconnus à l'utilisateur d'un logiciel sont au nombre

207 de quatre.

Le droit de reproduire et de modifier le logiciel peut être interprété


comme un droit à une utilisation normale du logiciel. En effet,
l'utilisation d'un logiciel nécessite techniquement une reproduction au
moins provisoire et le cas échéant des modifications destinées à corriger
des erreurs éventuelles. Conformément à la directive, il pourra être exercé
par l'utilisateur sous réserve de stipulations contraires spécifiques.
L'auteur peut donc se réserver par contrat le droit de corriger les erreurs et
de déterminer des modalités particulières d'utilisation..

Le droit de faire une copie de sauvegarde, lorsque celle-ci est nécessaire


pour préserver l'utilisation du logiciel, est le seul droit qui était
explicitement reconnu à l'utilisateur dans le droit antérieur

Institut Africain de Management (IAM Ouaga) @ZMC2023


208
Le droit d'observer, étudier ou tester le fonctionnement du logiciel
afin de déterminer les idées et principes qui sont à la base de
n'importe lequel de ses éléments apparaît évident, les idées n'étant
pas protégées par les droits d'auteur et l'utilisateur d'un logiciel étant
amené à le regarder fonctionner. Il semble cependant que cette
précision la directive ait été apportée afin de couvrir certains
procédés techniques spécifiques à l'informatique.

Institut Africain de Management (IAM Ouaga) @ZMC2023


209 La décompilation consiste, à partir du langage employé par la
machine pour exécuter le programme (code objet), à retrouver le
langage de programmation employé par l'auteur au moment de
l'élaboration du logiciel (code source).

C'est le processus inverse de la compilation qui permet de transformer


les instructions rédigées par l'analyste-programmeur en instructions
exécutables par l'ordinateur, ces dernières n'étant lisibles que par la
machine et non par l'homme.

La décompilation peut être à l'origine d'un piratage du logiciel car il


suffit de procéder à de légères modifications du code source pour
aboutir, par la compilation de ce nouveau code source, à un code
objet très différent

Institut Africain de Management (IAM Ouaga) @ZMC2023


210 Elle apparaît cependant indispensable pour permettre
l'interopérabilité des logiciels entre eux en les mettant en
connexion pour les faire fonctionner ensemble (par exemple, le
fonctionnement d'un logiciel d'application dans un micro-
ordinateur n'est possible que s'il est interopérable avec le logiciel de
base, ou système d'exploitation, utilisé par ce micro-ordinateur). En
effet, la réalisation de l'interopérabilité des logiciels nécessite de
faire appel aux interfaces, c'est-à-dire aux protocoles de liaison qui
permettent de normaliser la communication entre les différents
programmes. Or ces interfaces ne peuvent être parfaitement
connues que grâce à la décompilation, les informations fournies par
les auteurs des logiciels à leur sujet étant le plus souvent
insuffisantes.

Institut Africain de Management (IAM Ouaga) @ZMC2023


211 La décompilation n'est autorisée que si elle est "indispensable pour
obtenir les informations nécessaires à l'interopérabilité d'un logiciel créé
de façon indépendante avec d'autres logiciels, ...". L'objectif ainsi
recherché, selon les considérants de la directive européenne, "est de
permettre l'interconnexion de tous les éléments d'un système
informatique, y compris ceux de fabricants différents, afin qu'ils puissent
fonctionner ensemble". L'interopérabilité ne se limite donc pas à la
connexion du programme décompilé avec d'autres programmes.
La décompilation autorisée est soumise à trois conditions :
- elle ne peut être accomplie que par une personne ayant le droit d'utiliser
le logiciel ;
- les informations nécessaires à l'interopérabilité ne doivent pas avoir été
rendues facilement et rapidement accessibles à cette personne (par
exemple par la documentation d'accompagnement du logiciel publiée par
l'auteur) ;
- elle doit être limitée aux parties du programme d'origine nécessaires à
l'interopérabilité.

Institut Africain de Management (IAM Ouaga) @ZMC2023


212 Durée de la protection

La loi du 27 mars 1997, transposant les directives européennes des 27


septembre et 29 octobre 1993, allonge la durée de protection du droit
d'auteur à soixante-dix ans après le décès de l'auteur, modifiant ainsi
l'article L. 123-1 du CPI.
L'article L. 123-5 prévoyait, dans sa version initiale de 1985, que "pour
un logiciel, les droits prévus par le présent code s'éteignent à
l'expiration d'une période de vingt-cinq années à compter de la date de
création".

Institut Africain de Management (IAM Ouaga) @ZMC2023


213 LES BASES DE DONNEES
Si la mise en place d’une base de données est un projet lourd
financièrement, et important pour la productivité de l’entreprise, on
comprend alors la nécessité d’une protection juridique efficace et adaptée
à ce type d’investissement.
Les bases de données bénéficient de deux régimes de protection
juridique indépendants l'un de l'autre :
la protection par le droit d'auteur et
 la protection par le droit des producteurs (ou droit sui generis).
La protection n'est cependant pas acquise automatiquement,

Institut Africain de Management (IAM Ouaga) @ZMC2023


214
LES BASES DE DONNEES

Le Parlement et le Conseil européen ont adopté le 11 mars 1996


une directive élargissant le droit d’auteur aux bases de données et
fondée sur un régime particulier, qui dissocie le contenu et la
structure d’une telle œuvre.

La protection par le droit d'auteur


Les bases de données sont protégées au titre du droit d'auteur
conformément aux dispositions des articles L.112-3 et suivants du
Code de la propriété intellectuelle.

En France, La loi du 2 juillet 1998 a fixé les règles de protection


applicables aux bases de données. La loi définit les bases de données
à l'article L.112-3 al.2 comme "un recueil d'oeuvres, de données ou
d'autres éléments indépendants, disposés de manière systématique ou
méthodique, et individuellement accessibles par des moyens
électroniques ou par tout autre moyen. »

Institut Africain de Management (IAM Ouaga) @ZMC2023


215

Pour prétendre à la protection par le droit d'auteur, la base de


données doit cependant constituer une véritable création
intellectuelle originale.

Or, il n'est pas toujours aisé de trouver une quelconque originalité


dans l'examen d'une base de données. La base de données, pour être
originale doit être plus qu'une simple compilation de données.

Les tribunaux ont ainsi déterminé que l'originalité se traduisait par


"l'empreinte de la personnalité de l'auteur".

Institut Africain de Management (IAM Ouaga) @ZMC2023


Concrètement, on recherchera l'originalité dans l'architecture de la
216 base de données et/ou dans le type de contenu, qui doivent être
analysés séparément. L'auteur de la base a-t-il développé une
architecture, une ergonomie, des critères de recherche particuliers ?

L'originalité se trouvera également dans le choix des données, leur


agencement, les outils utilisés pour y accéder, la présentation des
résultats, etc.

Les données peuvent être protégées séparément car appartenant à des


ayants-droit distincts (par exemple, une base de données répertoriant
des musiciens de jazz et leurs oeuvres), ou ne pas être protégées (par
exemple, une base répertoriant des noms de rues).

Institut Africain de Management (IAM Ouaga) @ZMC2023


217
Les bases de données sont donc maintenant expressément visées par
le Code de la Propriété Intellectuelle comme pouvant bénéficier de la
protection des droits d’auteur.

Néanmoins, contrairement à ce qui est prévu pour les logiciels, il


n’existe pas de dispositions particulières concernant les créations des
salariés.

C’est donc le droit commun du droit d’auteur qui s’applique : le


salarié créateur d¹une base de données sera donc seul titulaire des
droits d’un auteur y afférents, et ce, quand bien même il aurait créé
sa base dans le cadre de ses fonctions de salarié et sur les instructions
de son employeur.

Institut Africain de Management (IAM Ouaga) @ZMC2023


218
Cependant, il convient de souligner ici que cette règle ne s’applique que
pour des créations de salariés effectuées de manière « individuelle ».

En effet, en cas d’œuvre collective, l’article L. 113-5 du CPI stipule : «


L’œuvre collective est, sauf preuve contraire, la propriété de la personne
physique ou morale sous le nom de laquelle elle est divulguée. Cette
personne est investie des droits de l’auteur ».

Rappelons à cet égard que l’œuvre collective est celle créée sur l¹initiative
d¹une personne physique ou morale qui la publie sous sa direction et son
nom et dans laquelle la contribution des divers auteurs se fond dans
l¹ensemble sans qu¹il soit possible d¹attribuer à chacun d¹eux des droits
distincts sur l¹ensemble réalisé (article L 113-2 du CPI).

Institut Africain de Management (IAM Ouaga) @ZMC2023


Dans ces conditions l’employeur, dans la majorité des cas, sera titulaire des
droits d’auteur sur une base de données créée par les salariés de son
219 entreprise, sur son initiative, à condition qu’il s’agisse d’une oeuvre
collective et non individuelle. Dans ce dernier cas, le titulaire des droits
serait le salarié. A cet égard, le seul fait que plusieurs intervenants
participent à l’élaboration d’une base de données est insuffisant pour lui
conférer un caractère « collectif ». Il est en effet nécessaire que les autres
conditions de l’article L 113-2 susvisé soient remplies.

Remarquons que sur cette question sensible, le législateur n’a pas pris de
dispositions similaires à celles prévues pour les logiciels (pour la dévolution
à l’employeur des droits patrimoniaux) en estimant que dans la majorité des
cas une base de données serait une oeuvre collective et non
individuelle. Ainsi, l’employeur agira avec prudence en prévoyant des
modalités selon lesquelles un salarié créant individuellement une base de
données dans le cadre de son contrat travail cédera ses droits patrimoniaux à
son employeur. La même prudence s’impose pour les mandataires sociaux
et les stagiaires.

Institut Africain de Management (IAM Ouaga) @ZMC2023


220 La protection par le droit sui generis des bases de données
(droits des producteurs)
Une base de données peut être protégée par le droit des producteurs de
base de données ou droit sui generis, et ce, indépendamment des critères
de protection par le droit d'auteur

-Conditions de la protection par le droit sui generis : L'article L.341-1


al.1 du Code de la propriété intellectuelle dispose que :
- "Le producteur d'une base de données, entendu comme la personne qui
prend l'initiative et le risque des investissements correspondants,
bénéficie d'une protection du contenu de la base lorsque la constitution,
la vérification ou la présentation de celui-ci atteste d'un investissement
financier, matériel ou humain substantiel. »

Institut Africain de Management (IAM Ouaga) @ZMC2023


221
Les œuvres multimédia
Un produit multimédia apparaît comme un produit d’une nouvelle
génération,
Le produit multimédia étant généralement le fruit du travail d’un ou
plusieurs salariés, il faut s’interroger sur la protection des auteurs liés par un
contrat de travail, et en particulier sur les conditions du transfert des droits
patrimoniaux à l’employeur.
Les difficultés dans la détermination des auteurs
matière de jeu sur support multimédia, la difficulté réside dans la
détermination, parmi tous les intervenants sur le jeu, de ceux qui peuvent
revendiquer la qualité d’auteur: l’auteur du logiciel (moteur informatique),
l’infographiste, auteurs à l’origine de la création du jeu
L’éditeur de jeu doit définir par contrat la mission de chacun afin d’ éviter de
conférer le statut d’auteur à trop d’intervenants au risque de voir se
multiplier les sources de litiges, notamment en matière de droit moral.

Institut Africain de Management (IAM Ouaga) @ZMC2023


222
Avec le réseau Internet et les supports numériques de masse de type disque
compact numérique, le système se trouve confronté à un défi majeur.
La multiplication du nombre d'utilisateurs, la facilité d'exécution des
copies dans l'univers numérique et enfin le caractère transnational du
méta-réseau, sont autant de difficultés qui mettent à rude épreuve les
systèmes traditionnels des sociétés d'auteurs. D'une façon générale, la
problématique de la gestion des droits d'auteurs et des droits voisins dans
l'univers multimédia recouvre deux questions fondamentales. La première
consiste à savoir comment permettre aux auteurs œuvres multimédia de
satisfaire à l'obligation de respect des droits des auteurs attachés aux
œuvres qu'ils intègrent dans leur création (voire les contraindre).
La seconde consiste à protéger les œuvres numériques appelées à circuler
sur supports et sur réseaux télématiques, qu'il s'agisse d'œuvres
préexistantes simplement numérisées, de créations informatiques ou
œuvres multimédia.

Institut Africain de Management (IAM Ouaga) @ZMC2023


223 En règle générale, l'intérêt pécuniaire de l'auteur lui commande de
toucher le public le plus large possible, public auquel les technologies
de l'information et de la communication lui donnent accès de manière de
plus en plus efficace.
En revanche, cette relation sans cesse plus étroite avec le public laisse
subsister deux questions fondamentales qui touchent à la gestion des
droits d'auteur.
D'une part, comment, dans le cadre d'utilisation d'œuvres
dématérialisées, percevoir les droits pécuniaires d'auteur auprès de
chaque utilisateur ;
d'autre part, il faut bien reconnaître que ces utilisateurs eux-mêmes
seraient bien incapables d'obtenir des autorisations individuelles
auprès de chaque auteur. Plus que jamais donc, les systèmes de gestion
collective des droits d'auteurs et des droits voisins prennent une
importance particulière.

Institut Africain de Management (IAM Ouaga) @ZMC2023


224
Droit d’auteur sur les œuvres numériques sur Internet

Nous vivons une époque formidable !


A l’ère du tout numérique, les créations " immatérielles " peuvent
être reproduites de milliers de fois sans perdre une once de qualité.
Les internautes le savent bien. Ils n’hésitent que très rarement à
s’approprier et à redistribuer une image, un fichier sonore, un
programme, ou encore le contenu d’un site web.
De telles actions heurtent cependant les principes définis par les
droits d’auteur.

Institut Africain de Management (IAM Ouaga) @ZMC2023


225
Droit d’auteur sur les œuvres numériques sur Internet

Le commerce de fichiers numériques pose le problème de la


protection des œuvres distribuées.
Chansons, films et autres livres achetés sur Internet sont en effet
soumis aux mêmes droits que ceux vendus en magasins.
Or, rien de plus facile avec un micro que de copier un fichier sur un
autre support et de le distribuer, en toute illégalité.

Institut Africain de Management (IAM Ouaga) @ZMC2023


226
Droit d’auteur sur les œuvres numériques sur Internet

Bien que La protection des oeuvres est extrêmement difficile à mettre


en place sur Internet, néanmoins certaines solutions ont été mises en
place et celles-ci nécessitent grandement le soutien d'une technologie
de pointe.

Pour faire respecter leurs droits, auteurs et producteurs disposent


d'une arme fourbie spécialement à leur intention : les DRM, ou
Digital Rights Management (en français : gestion des droits
numériques).
A les mesures techniques de protection (MTP), mieux connues sous
le nom de serrures numériques.

Institut Africain de Management (IAM Ouaga) @ZMC2023


227
Droit d’auteur sur les œuvres numériques sur Internet

Ces technologies, car il en existe plusieurs, ont pour but, selon les
cas, de limiter le nombre de lectures et/ou de copies d'un fichier, de
lui imposer une date d'expiration, ou encore de n'autoriser son
exploitation qu'avec un certain type d'appareil (le micro qui a
servi à l'achat, un ou plusieurs modèles spécifiques de baladeurs
numériques, etc.). .

Institut Africain de Management (IAM Ouaga) @ZMC2023


228 Les moyens techniques employés
Le cryptolope

Le cryptolope ou technique de la signature électronique permet
l'identification de l'expéditeur et du destinataire de l'oeuvre copiée. Cette
technique d'enregistrement est mise en place dès la diffusion de l'oeuvre sur
Internet.

Néanmoins celle-ci a de nombreux désavantages. Elle ralentit le processus
d'accès aux oeuvres, les coûts de distribution sont accrus et elle annihile les
avantages du numérique, tous ça aux frais de l'utilisateur. Mais il y a plus
grave: ayant vocation à se substituer à la protection juridique, le cryptolope
amoindrit les marges de manoeuvre prévues par le cadre légal. Les intérêts
non-commerciaux de l'utilisateur diminuent bel et bien au profit des intérêts
marchands du distributeur.

Institut Africain de Management (IAM Ouaga) @ZMC2023


229
Marquage des œuvres ou tatouage
 Le marquage des œuvres numériques
Cette technique consiste à faire un tatouage numérique sur lequel figure
l'origine de la création, les noms des titulaires des droits sur celle-ci, le
contenu général de l'oeuvre, ses utilisations possibles et sa destination. Elle
permet ainsi de respecter les conditions d'utilisation prévues lors de la
vente. Le marquage prouve la violation du copyright ou des droits d’auteur
car elle est faite a posteriori de l'infraction.

Mais cette technique inclut un problème: le respect de la vie privée
car elle implique une nécessité de confier la gestion et le contrôle
du marquage à une entité fiable.

Institut Africain de Management (IAM Ouaga) @ZMC2023


230 Rappel sur La propriété industrielle
Droit des marques, raison de commerce et nom de domaine

Les investissements de l’entreprise pour sa présence sur les réseaux


sont parfois considérables. Si, comme on l’a vu, il est important de
protéger cette visibilité par la protection du nom de l’entreprise, il
est également important de protéger tant que faire se peut
l’investissement dans la création des contenus.
Par ailleurs, l’entreprise doit éviter toute responsabilité du fait
d’actes de ses employés ou représentants dans le cadre de la reprise
éventuelle de contenus protégés sur le réseau Internet.

Institut Africain de Management (IAM Ouaga) @ZMC2023


231
Le choix, pour le créateur d'un site de commerce électronique,
d'une marque et d'un nom de domaine, est d'autant plus délicat
que le créateur d'entreprise doit concilier deux séries
d'impératifs, à savoir :
des impératifs liés à la puissance d'évocation des noms choisis
(communication et publicité),
et des impératifs d'ordre juridique, liés à la nécessité de limiter
les risques de conflits avec d'autres propriétaires de marques, de
noms de domaine, de dénominations sociales ou de noms
commerciaux.

Les entreprises utilisent le plus souvent plusieurs signes


distinctifs

Institut Africain de Management (IAM Ouaga) @ZMC2023


232 La dénomination sociale permet (en consultant le Registre National du
Commerce et des Sociétés) d'identifier l'entreprise.

Le nom commercial est le nom sous lequel une entreprise - société ou


entreprise individuelle - se fait connaître des tiers et notamment de sa
clientèle.

Le nom commercial ne doit pas être confondu avec l'enseigne qui est un
signe qui permet de distinguer l'entreprise ou l'un de ses établissements.
L'enseigne ne bénéficie généralement que d'une protection limitée à un
territoire restreint correspondant à son champ d'activité, contrairement au
nom commercial

Institut Africain de Management (IAM Ouaga) @ZMC2023


233 La marque est un signe distinctif (verbal ou figuratif) permettant de
distinguer les produits ou services d’une entreprise. Elle a donc une
fonction d’individualisation et d’indication de provenance des produits
et des services. L’usurpation d’une marque crée donc une confusion
dans ce domaine.
Le droit à la marque ne prend naissance que par son
enregistrement. La priorité est attribuée au premier enregistrement.
Toutefois, celui qui utilisait de bonne foi un signe distinctif qui a
ensuite fait l’objet d’un enregistrement de marque par un tiers peut en
continuer le même usage que par le passé .
Les marques jouissent d’une protection en principe territoriale,
c’est-à-dire pour le pays dans lequel elles sont enregistrées. Un certain
nombre d’accords internationaux permettent toutefois un
enregistrement international de marques, définissant un certain
nombre de pays dans lequel la protection sera accordée.

Institut Africain de Management (IAM Ouaga) @ZMC2023


234

Dans le cadre du commerce électronique et de l’usage du réseau


Internet, la question se pose de savoir si l’usage d’un nom de
domaine peut être interdit ou restreint au regard du droit
conféré par la marque.

Institut Africain de Management (IAM Ouaga) @ZMC2023


235 Les noms de domaine de premier niveau
Le D.N.S (Domain Name System) ou " nom de domaine " permet
de " localiser " un site web dans le cyberespace (en le faisant
pointer vers l'adresse IP qui n'existe que sous forme numérique).
Il s'agit, par conséquent, de la transposition de la notion d'adresse du
siège ou du domicile dans le monde physique.
Mais il s'agit, également, d'un nom susceptible de protection au
même titre qu'un nom commercial, une enseigne ou une marque.
Une entreprise disposant d’un service Web aura tout intérêt à adopter
un nom de domaine composé de sa raison sociale ou de son nom
commercial, afin d’être facilement reconnaissable par l’internaute.

On saisit donc clairement tout l’enjeu qu’il y a pour les entreprises de


se faire un attribuer une adresse électronique, d’autant plus que
l’homonymie est ici impossible.

Institut Africain de Management (IAM Ouaga) @ZMC2023


236 Domain Name System (D.N.S), organisé en zones de nommages
nationales et internationales .

quatre zones à vocation internationale (Top Level Domain), "


domaine de premier niveau ", et qui sont gérées par l’INTERNIC :
«.com » pour les activités commerciales,
 «.net » pour les instances participant au fonctionnement
d’Internet,
 «.int » pour les organisations internationales, et
«.org » pour les associations

il s'agit de " TLD " (Top Level Domain), " domaine de premier
niveau ", qui a pour avantage de donner lieu à une protection au
niveau mondial. L'administration de ces " TLD " ressort, à ce
jour, de l'ICANN " International Corporation for Assigned Names
or Numbers " et de l'IANA (Internet Assigned Numbers Authority)
et des organisations régionales qui en dépendent (et notamment le
RIPE pour l'Europe et l'ARIN pour l'Amérique).

Institut Africain de Management (IAM Ouaga) @ZMC2023


237

Les règles d'attribution des " TLD " avec l'extension .com sont -
trop - simples. Il s'agit de l'application de la règle " premier arrivé,
premier servi ", sans qu'aucun justificatif ne soit requis par
quiconque pour l'enregistrement.

les zones à caractère national, chaque pays possède une antenne du


Network Information Center (N.I.C) responsable de la gestion des
noms de domaines pour l’Etat correspondant. Elles sont identifiées
par un code à deux lettres (exemple : « bf » pour le Burkina Faso et
«.fr » pour la France)

Institut Africain de Management (IAM Ouaga) @ZMC2023


238

En effet, alors que les organisations nationales comme l'AFNIC,


pour les noms en .fr, prévoient un contrôle a priori, le seul
contrôle exercé au niveau des " TLD " est celui de la disponibilité
du nom dans l'extension demandée (ce qui, au reste, est
susceptible d'occasionner de multiples conflits entre les titulaires
d'un même nom de domaine avec des extensions différentes).

Institut Africain de Management (IAM Ouaga) @ZMC2023


239
Du fait de la nature juridique du nom de domaine et la portée de son
enregistrement et de son exploitation n'étaient pas clairement définies.

Alors que la nature juridique et la portée de la marque font l'objet de


définitions précises dans le Code de la propriété intellectuelle et dans
la jurisprudence de la Cour de cassation, le nom de domaine
demeurait une sorte de monstre juridique naissant, aux contours mal
définis.

D'où, comme chacun sait, un contentieux particulièrement abondant,


dès lors que les titulaires des noms de domaines pensaient pouvoir se
prévaloir de la règle "premier arrivé, premier servi" mise en oeuvre
par les autorités de nommage

Institut Africain de Management (IAM Ouaga) @ZMC2023


240
Pour l’analyse de ce problème, il est important de se souvenir des
grands principes du droit des marques exposés ci-dessus. Le nom de
domaine sur Internet n’est en réalité qu’une forme conviviale
représentant une adresse TCP/IP.
Le problème est que le nom est attribué sans aucun lien avec un
enregistrement de marque, ne connaît pas le principe de la spécialité,
ne fait pas l’objet d’une pratique uniforme des organismes
d’enregistrement.
Par ailleurs, l’usage du nom de domaine relève du principe de
l’ubiquité, alors que la marque, elle, est fondée sur le principe de
territorialité et de la compétence judiciaire nationale.

Institut Africain de Management (IAM Ouaga) @ZMC2023


241
Un des grands problèmes est aujourd’hui également de savoir si une
entreprise peut monopoliser sur Internet un nom de domaine
générique (par exemple « regie.com, avocat.com », drainant ainsi
une partie importante du trafic dirigé vers une activité économique
spécifique, alors même que cette désignation ne serait pas admissible
comme marque.
La jurisprudence internationale n’est pas encore totalement fixée.
Toutefois, dans de nombreux cas, la pratique a été considérée
comme déloyale au regard des dispositions sur la concurrence
déloyale.

Institut Africain de Management (IAM Ouaga) @ZMC2023


242

Un conflit de droits nationaux


La grande diversité des pratiques dans la gestion des différents noms
de domaines (que ce soit au niveau de la nature de l’organisation
responsable de la gestion, de la protection du droit des marques, des
conditions d’enregistrement des noms de domaine) est à l’origine de
conflits au niveau international.

Suite à l’augmentation de ce type de conflits, le NSI a élaboré une


charte le 9 Septembre 1996, dont le but est de prévoir des modes de
règlement des litiges concernant les noms de domaines.

Institut Africain de Management (IAM Ouaga) @ZMC2023


243

Prévention
La création de dispositifs visant à prévenir les conflits par le biais
d’une harmonisation des procédures est essentielle. Il faut donc
évoquer les récentes initiatives que sont l’ICANN et le réseau
mondial de l’OMPI.

L’ICANN est une structure chargée d’administrer la politique de


nommage des sites Internet. Il lui revient d’harmoniser les règles de
nommage avec le droit international des marques de manière à éviter
les pratiques de « cybersquatting ».

Institut Africain de Management (IAM Ouaga) @ZMC2023


244
L'OMPI (www.wipo.int) considère, dans ses décisions récentes,
qu'un nom de domaine est frauduleusement enregistré et doit être
restitué au titulaire de la marque, de la dénomination sociale ou du
DNS préexistant, lorsque :

le nom de domaine est identique ou peut entraîner une


confusion avec la marque ou la dénomination similaire,

le titulaire du nom de domaine n'a aucun droit légitime sur la


marque ou la dénomination,

le nom de domaine enregistré est utilisé de mauvaise foi.

Institut Africain de Management (IAM Ouaga) @ZMC2023


Le règlement des conflits opposant une marque ou un nom de société à
245 un nom de domaine :
Il faut mettre en place la meilleure stratégie possible en vue de récupérer
un nom de domaine déposé frauduleusement par un tiers :
Mise en demeure (réclamation amiable)
Procédure d'arbitrage ICANN gérée par l'OMPI
 Procédure judiciaire classique en référé et sur le fond
Actions contre les cybersquatting, typosquatting, pointsquatting, etc...
*cybersquatting : dépôt d'un nom de domaine strictement équivalent au
votre sans justification légitime
*typosquatting : dépôt de noms de domaines à l'écriture similaire,
souvent plus simple par exemple wirlpoul.fr au lieu de whirlpool.fr ...
*pointsquatting : dépôt de noms de domaine sans le point : exemple :
wwwchanel.biz

Institut Africain de Management (IAM Ouaga) @ZMC2023


246

Institut Africain de Management (IAM Ouaga) @ZMC2023

Vous aimerez peut-être aussi