Académique Documents
Professionnel Documents
Culture Documents
2
I. NOTION DU DROIT
CARACTERE PERSONNEL
Sens 1
Le droit est la faculté de réaliser une action, de jouir de quelque chose,
d’y prétendre, de l’exiger.
Exemples : Être dans son droit, le droit de vote.
Sens 2
Un droit est une taxe dont l'acquittement permet d'utiliser ou de
réaliser quelque chose ou donne un droit d'entrée, un avantage, une
prérogative...
Ex : droit d'auteur, droit de tirage.
1.La Constitution
• Elle occupe le sommet de la hiérarchie des textes juridiques.
Promulgation de la Loi :
La promulgation est l'acte par lequel le Président de la République atteste
officiellement et formellement de l'existence d'une nouvelle loi et en
ordonne la publication et l‘éxécution
Publication de la Loi :
Toute loi adoptée et promulgée doit être publiée au Journal Officiel de la
République. Cette publication à pour objet de faire connaître la loi à ceux
qui y sont soumis. Un délai est accordé aux citoyens pour prendre
connaissance de la loi. A l'issue de ce délai, la loi devient obligatoire, "Nemo
censetur ignorare legem", nul n'est censé ignorer la loi.
Abrogation de la Loi :
Seule une autre loi peut mettre fin à une loi ou à certaines de ses
dispositions.
Institut Africain de Management (IAM Ouaga) @ZMC2023
NOTION DE DROIT
18
La Hiérarchie des Textes
La directive : elle impose aux Etats membres un droit à insérer dans leur
législation nationale dans un délai donné.
Droit de l’informatique
L'essentiel est de comprendre l'originalité du processus dans le
traitement et la diffusion des données et de savoir que ces
nouvelles technologies contribuent fortement à l'augmentation
des droits et des libertés individuels et collectifs des personnes.
Infractions liées à Infractions liées à Infractions Infractions prévues Infractions prévues par
la la téléphonie informatiques par le code pénal des textes spécifiques
télécommunication cellulaire
Sanction
Article 711-4 Cp : introduction illicite de données dans un SI
o Est puni d'une peine d’emprisonnement de trois mois à cinq ans
et d'une amende de deux cent cinquante mille (250 000) à un
million cinq cent mille (1 500 000) francs CFA, quiconque
intentionnellement et sans droit, introduit directement ou
indirectement des données informatiques dans un système
informatique.
Sanction
Article 711-6 Cp : atteinte aux données informatiques
o Est puni d'une peine d’emprisonnement de un an à dix ans et
d'une amende de deux millions (2 000 000) à dix millions (10 000
000) de francs CFA, quiconque intentionnellement et sans droit,
endommage, efface, détériore, altère, modifie, ou supprime des
données informatiques.
Sanction
Article 711-13 :Vol de données informatiques
Fraude
- Télémarketing frauduleux via Internet
- Vol d’identité
- Infractions économiques;
Pornographie juvénile
Incitation publique à la haine
Sabotage
-Piratage informatique
-Diffusion de virus;
les menaces de mort ou de violence sur les réseaux ou
par le biais d’un système d’information ;
l’utilisation malveillante d’un programme
informatique;
Article 312-13 :
Est puni d’une peine d’emprisonnement de un an à cinq ans et d’une
amende de un million (1 000 000) de francs CFA à dix millions (10 000
000) de francs CFA, quiconque intentionnellement communique, publie,
divulgue ou relaie par le biais d’un moyen de communication quel qu’en soit
le support, une fausse information de nature à faire croire qu’une
destruction, une dégradation ou une détérioration de biens ou une atteinte
aux personnes a été commise ou va être commise.
La fausse information est toute allégation ou imputation inexacte ou
trompeuse d’un fait.
17
Article 312-14 :
Est puni d’une peine d’emprisonnement de un an à cinq ans et d’une
amende de un million (1 000 000) de francs CFA à dix millions (10 000
000) de francs CFA quiconque communique, publie, divulgue ou relaie par
le biais d’un moyen de communication, quel qu’en soit le support, des
informations relatives au déplacement, à la position géographique, aux
armes et moyens des forces de défense et de sécurité, aux sites, aux
installations d’intérêt national ou stratégique de nature à porter atteinte à
l’ordre public ou à la sécurité des personnes et des biens.
17
Article 312-15 :
Est puni d’une peine d’emprisonnement de un an à cinq ans et d’une
amende de un million (1 000 000) de francs CFA à dix millions (10 000
000) de francs CFA, quiconque publie ou relaie en direct ou dans un temps
voisin, par un moyen de communication, quel qu’en soit le support, des
informations, images ou sons de nature à compromettre le déroulement
d’une opération ou d’une intervention des Forces de défense et de sécurité
en cas de commission d’actes de terrorisme.
17
Article 312-16 :
Est puni d’une peine d’emprisonnement de un an à cinq ans et d’une
amende de un million (1 000 000) de francs CFA à dix millions (10 000
000) de francs CFA, quiconque publie ou relaie sans autorisation, par
quelque moyen de communication que ce soit et quel qu’en soit le support,
des images ou sons d’une scène d’infraction de nature terroriste.
17
Article 312-17 :
Dans les cas prévus aux articles 312-13, 312-14, 312-15 et 312-16 ci-dessus,
le juge des référés peut, à la demande du ministère public ou de toute
personne ayant intérêt pour agir, et sans préjudice de la réparation du
dommage subi, prescrire toutes mesures aux fins de faire cesser cette
diffusion, telles que le blocage d’un site diffusant ces fausses informations ou
le retrait des contenus diffusant de fausses informations.
Il peut aussi ordonner l’interdiction d’accès aux adresses électroniques des
services de communication en ligne diffusant de fausses informations au
public.
17
Article 312-18 :
Si l’auteur des faits décrits aux articles 312-13 ; 312-14 ; 312-15 et 312-16
ci-dessus est un membre de l’équipe des forces de défense et de sécurité
chargée de l’enquête ou des opérations, la peine d’emprisonnement est de
deux ans à dix ans et l’amende de deux millions (2 000 000) de francs CFA
à vingt millions (20 000 000) de francs CFA.
17
Article 524-6 :
Est punie d’une peine d’emprisonnement de deux mois à six mois et d’une
amende de deux cent cinquante mille (250 000) francs CFA à un million (1
000 000) de francs CFA, l’injure publique commise envers les particuliers,
par discours, cris ou menaces proférés dans les lieux ou réunions publics,
par écrits, imprimés vendus ou distribués, mis en vente ou exposés dans les
lieux ou réunions publics par des placards ou affiches exposés au regard du
public.
17
17
90% des entreprises américaines ont été piratées en une année. Parmi
ces entreprises, 59% ont admis que leurs réseaux avaient été violés plus
d’une fois;
En 2008, la fraude numérique, le vol de la propriété intellectuelle et les
dommages aux réseaux d’entreprises ont coûté plus d’1 billion $ aux
sociétés;
65% des utilisateurs d’internet ont déjà été victimes d’un cybercrime
(virus, vol d’identité ou de numéro de carte de crédit);
83% des internautes chinois ont été victimes de cybercrimes, contre
76% pour les Brésiliens et les Indiens et 73% pour les Américains.
17
Les pirates
le criminel informatique qui exploite les failles dans une procédure d’accès
pour casser un système informatique, qui viole l’intégrité de ce système en
dérobant, altérant ou détruisant de l’information:
Les fraudeurs
Fraudeur interne: vengeance interne; nuire son employé à travers
son système informatique en lui faisant perdre de l’argent.
Les espions
pirates recrutés et payés par une entreprise, un organisme concurrent ou
un Etat pour récolter (de façon frauduleuse) des informations sur un
domaine précis.
L'espion d'État
L'espion privé
Terroristes
Le terroriste ou hactiviste, moins courant est aidé dans sa tâche par
l’interconnexion et l’ouverture des réseaux. Il est très motivé et veut faire
peur et parler de lui. Ses actions se veulent spectaculaires.
L’élément matériel:
L'infraction n'est pas constituée dès lors qu'on peut accéder au
système par la simple utilisation des outils standard prévus dans les
protocoles et programmes de communication courants. L'accès
intervenant dans de telles conditions est réputé autorisé;
Le terme accès «frauduleux» ou «sans droit» tend notamment à
exclure du champ de la répression les personnes autorisées qui
disposent de ce fait d’un code d’accès.
La jurisprudence française a été fixée sur la question à travers la
célèbre affaire dite «Tati contre Kitetoa» (L’affaire Kitetoa);
L’élément matériel:
En l’espèce, Tati, la célèbre enseigne française de discount, poursuivait
l’animateur d’un webzine spécialisé dans la sécurité des réseaux qui avait
révélé publiquement les vulnérabilités de son système automatisé de
traitement de données, pour «s’y être promené à plusieurs reprises»;
Ce dernier avait pourtant préalablement à ces révélations, informé la
marque de la faiblesse du dispositif de sécurité de son système;
Furieuse, la marque l’a fait citer en justice pour accès et maintien illégal
dans un système automatisé de donnés.
L’élément matériel:
Pour le relaxer des faits de la poursuite, la Cour d’appel de Paris retient
qu'il ne «peut être reproché à un internaute d'accéder aux, ou de se
maintenir dans les parties des sites qui peuvent être atteintes par la simple
utilisation d'un logiciel grand public de navigation»;
En règle générale, l’élément matériel se déduira donc des moyens utilisés
pour déjouer le dispositif de protection afin de s’affranchir du
consentement du maître du système.
L’élément matériel:
A l’instar du vol avec effraction, où l’effraction se déduit de
l’usage de fausses clés ou du forçage d’un dispositif de
fermeture, l’accès illégal se déduira aisément des moyens utilisés
par le pirate pour venir à bout du dispositif de protection;
Ici l’élément matériel se déduira par l’utilisation des «chevaux
de Troie» (trojans), les logiciels espions (spyware), la ruse (social
engeenering), spoofing, le phishing, scanner … pour parvenir à
s’introduire dans le système en déjouant les dispositifs de
sécurité.
L’élément moral:
La conscience de s’affranchir de l’autorisation du maître du système;
L’accès ou le maintien «frauduleux» est un délit intentionnel.
L’intention résulte en l'espèce de la conscience de s’introduire dans un
espace privé, sans droit, ni autorisation préalable du Propriétaire du
système;
Dans la plupart des cas, l’accès frauduleux ne sera que le point de
départ à la commission d’une autre infraction (espionnage, fraude,
sabotage, vol, déni de service etc.);
L’emploi d’un outil malicieux tel qu’un espiogiciel, d’un robot, ou autre
dispositif sophistiqué permettra d’établir le caractère intentionnel du
délit.
L’élément matériel:
L’élément matériel est en principe établi par la découverte d'un
dispositif technique installé à cette fin d’interception ou d’écoute;
la collecte, l’enregistrement, l’élaboration, la modification, la
conservation et la destruction d’informations nominatives ainsi que
tout ensemble d’opérations de même nature se rapportant à
l’exploitation de fichiers ou de base de données et notamment les
interconnexions ou rapprochement, consultation ou communication
d’informations nominatives
L'élément matériel de l'infraction est constitué si le caractère
personnel de ces données est établi.
L’élément moral:
Le caractère frauduleux, déloyal, illégal du procéder ou moyen
utilisé pour la commission de l’infraction;
La cyber prospection commerciale et l'utilisation d'automates
de collectes de données;
on peut citer les logiciels comme «freeprospect» et
«Robotmail» qui étaient programmés pour collecter
systématiquement sur Internet les adresses comportant la
lettre @ et leur adresser des courriels commerciaux.
L’élément légal:
Constitue un abus de dispositif au sens de l'article 6 de la
convention :
◦ la production, la vente, l’obtention pour utilisation, l’importation, la
diffusion ou l’utilisation d’un dispositif, d’un programme, des accès, des
données informatique dans l’intention de commettre une infraction ou
d’accéder à des gains ou faveurs illicites;
◦ La possession et l’utilisation détournée et illicite d’un dispositif
informatique;
L’élément légal:
L’abus de dispositif est une incrimination spécifique de la
complicité par assistance ou fourniture de moyen en matière de
délits informatiques.
Article 711-8: est puni des mêmes peines quiconque,
intentionnellement et sans droit, fait usage des données obtenues
dans les conditions prévues à l’article 711-7 ci-dessus.
L’élément légal:
articles 711-10: est puni d'une peine d’emprisonnement de deux
ans à dix ans et d'une amende de deux millions (2 000 000) à dix
millions (10 000 000) de francs CFA, quiconque, intentionnellement
et sans droit, produit, vend, obtient pour utilisation, importe, diffuse
ou met à disposition sous quelque forme :
un dispositif, y compris un programme informatique,
principalement conçu ou adapté pour permettre la commission
de l’une des infractions prévues par les articles 711-1 à 711-6
Et suivants…
L’élément matériel:
La possession ou la détention de programmes ou d’outils en vue de la
commission d’une infraction informatique;
La diffusion de programme ou d’outils conçus en vue de la commission
d’une infraction informatique;
Il s'agit ici de sanctionner la diffusion à titre onéreux ou gratuit des
outils "de craquage« ;
L'incrimination est conçue de façon à ne sanctionner que les utilisations
non autorisées ou illégitimes.
L’élément moral:
L'abus de dispositif est une infraction intentionnelle. Le principe
directeur vise expressément le fait de diffuser ou de posséder
"sans droit" et de "façon intentionnelle" des programmes ou
outils permettant la commission d'infractions informatiques;
La diffusion ou la détention en connaissance de cause et "sans
motifs légitimes"de tels outils permet d'établir l'élément mora
de l'infraction.
L’élément légal:
La plupart des législations reconnaissent à la personne un droit exclusif et
absolu sur son image;
Article 524-9: Est puni d’une peine d’emprisonnement de deux mois à
un an et d’une amende de deux cent cinquante mille (250 000) à trois
millions (3 000 000) de francs CFA, quiconque, au moyen d’un procédé
quelconque, aura volontairement porté atteinte à l’intimité de la vie privée
d’autrui :
en captant, écoutant, enregistrant ou transmettant des paroles prononcées
dans un lieu privé par une personne sans le consentement de celle-ci ;
en fixant, enregistrant ou transmettant sans le consentement de celle-ci,
l’image d’une personne se trouvant dans un lieu privé.
L’élément légal:
Article 524-11: est puni d’une peine d’emprisonnement de
deux mois à un an et d’une amende de deux cent cinquante
mille (250 000) à trois millions (3 000 000) de francs CFA,
quiconque aura sciemment publié, par quelque voie que ce soit,
le montage réalisé avec les paroles ou l’image d’une personne,
sans le consentement de celle-ci, s’il n’apparaît pas à l’évidence
qu’il s’agit d’un montage ou s’il n’en est pas expressément fait
mention.
L’élément matériel:
la détention et la diffusion de l’image;
…
L’élément moral:
L’intention cachée derrière la pub, la non suppression des
publications ou transferts;
…
La cyber-escroquerie ?
L'extorsion de fonds et le chantage en ligne ?
Tentative et complicité
Il y a responsabilité pénale en cas de complicité, lorsqu’une personne
qui commet une infraction informatique est intentionnellement aidée
par une autre personne;
Les fournisseurs d'accès et autres prestataires de services sont
exclus du champ de la répression;
un fournisseur de services qui n’a pas d’intention criminelle ne peut
être tenu responsable.
Les preuves numériques peuvent être retrouvées dans les ordinateurs, les
téléphones portables, les systèmes de navigation mobile, les appareils photos et
les caméras numériques, les supports d'enregistrement (USB, CD, etc.) et
d'autres dispositifs similaires.
L’ENQUÊTE
But: Recherche d'information en vue d'établir une culpabilité
Information numérique
Traces (logs, données spatio-temporelles)
Fichiers
Supports : RAM, ROM, clés usb, disque durs, disques ssd, etc.
Et le nuage.
Une Infraction
L’enquête de flagrance;
L’enquête préliminaire;
La commission rogatoire.
140
Traitement en interne
Signalement - Plainte Que faire
Recevabilité de la preuve
Là où l’information se trouve
Exploitation Exploitation
Lieu de découverte Experts et technicien
Stockage Stockage
Transport Transport
Identifier
Relater les faits
Victimes les preuves
Témoins
Enquêteurs
Garantir Prévenus
Expliquer les choix
l’information
153
De l'appel des ordonnances du juge d'instruction
Etude de cas
Politique de sécurité
Etude de cas
157
Etude de cas
158
La question relative à la propriété intellectuelle des logiciels est l'un des
éléments clés dans l'évaluation patrimoniale d'une entreprise.
De nombreuses entreprises font développer des logiciels par des tiers,
mais très souvent maîtrisent mal les aspects liés à la propriété
intellectuelle, on ne s'intéressent qu'à l'aspect financier.
162
On peut définir la propriété intellectuelle comme l'ensemble de
tous les instruments juridiques et administratifs qui permettent de
PROTÉGER et de VALORISER les inventions, les
INNOVATIONS et les créations dans les MÉTIERS, les ARTS
et les LETTRES.
Ces "instruments" sont les lois, décrets, arrêtés et
ordonnances, qui sont rassemblés, pour l'essentiel, dans le
CODE de la PROPRIÉTÉ INTELLECTUELLE,
On doit y ajouter les règlements et directives promulgués par les
institutions européennes, qui ont force de loi sur le territoire
Français, en vertu des traités instituant l'Union Européen
165
Le droit de la propriété industrielle, volet de la propriété intellectuelle, se
regroupe en deux catégories :
Le brevet est un titre qui confère à son titulaire, pour une période donnée à
compter du dépôt et sur un territoire donné, le droit d’interdire à quiconque
la reproduction (c’est-à-dire la fabrication, l’utilisation ou la
commercialisation) de l’invention. Le titulaire du brevet peut céder son
brevet à un tiers, ou en concéder une licence d’exploitation, généralement
contre rémunération.
Institut Africain de Management (IAM Ouaga) @ZMC2023
DROIT D'AUTEUR
167
En tant que branche du droit, le droit d’auteur est l’un des éléments
essentiels de la propriété intellectuelle et de la propriété littéraire et
artistique, qui comprend également les droits voisins
L'auteur d'une oeuvre de l'esprit jouit sur cette oeuvre, du seul fait de sa
création, d'un droit de propriété incorporelle exclusif et opposable à tous.
Est protégée par le droit d’auteur toute œuvre qui est originale
et qui est coulée dans une certaine forme.
Une œuvre
l'œuvre orpheline est l’œuvre dont l’auteur demeure inconnu, sans que
cela résulte de son choix ;
179 - A quoi l’auteur d’une œuvre peut-il a priori s’opposer ou que peut-il
autoriser moyennant rémunération ? En d’autres mots, quels droits
devez-vous obtenir si vous désirez utiliser l’œuvre d’autrui ?
L’auteur dispose en réalité de deux types de droits :
•les droits patrimoniaux (droits qui permettent à l’auteur de retirer le
bénéfice économique de l’exploitation de l’œuvre), qui sont cessibles et
peuvent donc faire l’objet de contrats de licence;
•les droits moraux (ils visent à protéger l’intégrité de l’œuvre, la
relation de celle-ci avec son auteur et la réputation de celui-ci), qui ne
sont pas cessibles. On peut tout au plus y renoncer partiellement.
•L'auteur jouit du droit au respect de son nom, de sa qualité et de son
œuvre.
Ce droit est attaché à sa personne.
Il est perpétuel, inaliénable et imprescriptible.
Il est transmissible à cause de mort aux héritiers de l'auteur.
L'exercice peut être conféré à un tiers en vertu de dispositions
testamentaires
4.Le droit de suite qui permet aux auteurs des arts visuels de
percevoir une participation économique lors de la revente de leur
œuvre sur le marché de l’art.
Les droits patrimoniaux ont une durée limitée, selon les traités
pertinents de l'OMPI, à 50 ans après le décès du créateur. Certaines
lois nationales prévoient une durée plus longue.
En France par la Loi nº 97-283 du 27 mars 1997 art. 5 Journal
Officiel du 28 mars 1997 )
cette durée au décès de l'auteur, passe à soixante-dix années au
bénéfice de ses ayants droit.
188
Notion de Copyright
Les pays de common law appliquent le droit du copyright, concept
équivalent au droit d'auteur. Le copyright s’attache plus à la protection
des droits patrimoniaux qu’à celle du droit moral.
Eviter des clauses du type "tous les droits sont cédés au client"
n'est pas valable en cas de contentieux.
Cela ne signifie pas pour autant que les logiciels développés en Open
Source sont libres de droits, ou qu'ils n'ont aucune valeur patrimoniale.
Les développements sous technologie Open Source sont couverts par
des contrats de licence qui déterminent, de manière plus ou moins
détaillée, les droits d'utilisation et de distribution du logiciel. En outre,
elles se fondent sur les quatre libertés fondamentales définies par la
Free Software Foundation.
Les licences approuvées par l'OSI (Open Source Initiative) reposent sur
un socle commun : les quatre libertés fondamentales du libre, définies
par le Free Software Foundation, à savoir:
206
La définition du droit d'exploitation du logiciel reprend donc les trois
catégories de droits : droit de reproduction permanente ou provisoire, droit de
traduction ou d'adaptation, droit de distribution (terme auquel le législateur a
préféré la formule "mise sur le marché à titre onéreux ou gratuit", la vente et
la location devant être considérées comme constituant des procédés de mise
sur le marché à titre onéreux).
Le législateur a également préféré utilisé le terme "d'exemplaire" (d'un
logiciel), plutôt que celui de "copie", pour la transcription de la règle
communautaire de l'épuisement du droit de distribution.
Ce terme ne doit pas être assimilé au seul support physique du logiciel (tel
qu'une disquette ou une cassette), la mise sur le marché pouvant également
s'effectuer par téléchargement indépendamment du transport de ce support
physique. L'objet de la règle communautaire est en effet d'empêcher l'auteur
d'interdire la libre circulation dans l'espace européen du logiciel
commercialisé, quelle que soit la forme prise par cette circulation.
207 de quatre.
Rappelons à cet égard que l’œuvre collective est celle créée sur l¹initiative
d¹une personne physique ou morale qui la publie sous sa direction et son
nom et dans laquelle la contribution des divers auteurs se fond dans
l¹ensemble sans qu¹il soit possible d¹attribuer à chacun d¹eux des droits
distincts sur l¹ensemble réalisé (article L 113-2 du CPI).
Remarquons que sur cette question sensible, le législateur n’a pas pris de
dispositions similaires à celles prévues pour les logiciels (pour la dévolution
à l’employeur des droits patrimoniaux) en estimant que dans la majorité des
cas une base de données serait une oeuvre collective et non
individuelle. Ainsi, l’employeur agira avec prudence en prévoyant des
modalités selon lesquelles un salarié créant individuellement une base de
données dans le cadre de son contrat travail cédera ses droits patrimoniaux à
son employeur. La même prudence s’impose pour les mandataires sociaux
et les stagiaires.
Ces technologies, car il en existe plusieurs, ont pour but, selon les
cas, de limiter le nombre de lectures et/ou de copies d'un fichier, de
lui imposer une date d'expiration, ou encore de n'autoriser son
exploitation qu'avec un certain type d'appareil (le micro qui a
servi à l'achat, un ou plusieurs modèles spécifiques de baladeurs
numériques, etc.). .
Le nom commercial ne doit pas être confondu avec l'enseigne qui est un
signe qui permet de distinguer l'entreprise ou l'un de ses établissements.
L'enseigne ne bénéficie généralement que d'une protection limitée à un
territoire restreint correspondant à son champ d'activité, contrairement au
nom commercial
il s'agit de " TLD " (Top Level Domain), " domaine de premier
niveau ", qui a pour avantage de donner lieu à une protection au
niveau mondial. L'administration de ces " TLD " ressort, à ce
jour, de l'ICANN " International Corporation for Assigned Names
or Numbers " et de l'IANA (Internet Assigned Numbers Authority)
et des organisations régionales qui en dépendent (et notamment le
RIPE pour l'Europe et l'ARIN pour l'Amérique).
Les règles d'attribution des " TLD " avec l'extension .com sont -
trop - simples. Il s'agit de l'application de la règle " premier arrivé,
premier servi ", sans qu'aucun justificatif ne soit requis par
quiconque pour l'enregistrement.
Prévention
La création de dispositifs visant à prévenir les conflits par le biais
d’une harmonisation des procédures est essentielle. Il faut donc
évoquer les récentes initiatives que sont l’ICANN et le réseau
mondial de l’OMPI.