Vous êtes sur la page 1sur 23

Année Universitaire : 2022-2023

Niveau : Licence 3
Spécialité : Développement d'Applications et Systèmes
d'Information (DASI)

COURS DE
DROIT DES TIC
Enseignant : Dr YEO Ladji
Docteur en Droit Privé / Enseignant-Chercheur à ESATIC

1/23
OBJECTIFS DU COURS.

Objectif général
Ce cours vise de manière générale à permettre aux étudiants de licence 3 en plus d’une
maîtrise de la notion de droit des TIC, de se familiariser au cadre juridique qui gouverne
l’exercice des activités de Télécommunications / TIC.

Objectifs spécifiques
Au terme du cours l’étudiant devra être capable de :
▪ Connaître le rôle de la règlementation en matière de télécommunication et de TIC ;
▪ Identifier les grandes orientations de la règlementation des
Télécommunications/TIC ;
▪ Identifier les acteurs du secteur et leur rôle ;
▪ Maîtriser les conditions d’octroi des licences et autorisations d’exercices d’activités
liées aux Télécommunications/TIC ;
▪ Savoir quel organe saisir en cas de litige, de demande d’interconnexion ou de partage
des infrastructures ;
▪ Être informé sur les droits et obligations des acteurs ;
▪ Être instruit des comportements irréguliers des acteurs du secteur et des sanctions
subséquentes.

2/23
SOMMAIRE

CHAPITRE 1 : LA REGLE DE DROIT

Section 1 : La notion de droit


Section 2 : La création de la règle de droit

CHAPITRE 2 : LA NOTION DE DROIT DES TELECOMMUNICATIONS / TIC

Section 1 : enjeux juridiques et économiques de la réglementation des TIC


Section 2 : de l’existence d’un droit des TIC ivoirien.

CHAPITRE 3 : LE REGIME JURIDIQUE DES DONNÉES A CARACTÈRE PERSONNEL

Section 1 : notion de la protection de donnée à caractère personnel


Section 2 : mise en œuvre de la protection

CHAPITRE 4 :LE REGIME JURIDIQUE DES TELECOMMUNICATIONS EN COTE D’IVOIRE

Section 1 : notion de télécommunication


Section 2 : quelques principes fondamentaux régissant les
Télécommunications/tic
Section 3 : droits et obligations lies à l’utilisation des
Services de télécommunications / tic
Section 4 : les conditions d’exercice des activités de télécommunications / tic

CHAPITRE 5 : LA CYBERCRIMINALITE
Section 1 : les cyber-infractions
Section 2 : les organes de contrôle et répression relatifs a la cybercriminalité

3/23
CHAPITRE 1 :

LA REGLE DE DROIT

Plan du chapitre
Section 1 : La notion de droit
Section 2 : La création de la règle de droit

SECTION 1. LA NOTION DE DROIT

Le mot droit peut être défini de deux manières. Il existe d’une part la définition objective et
d’autre part la définition subjective.
Le droit objectif désigne l’ensemble des règles de conduite humaine élaborées par l’Etat afin
de régir les relations sociales et dont le non-respect est sanctionné par la puissance publique
(police, gendarmerie, justice). Le droit objectif est encore appelé la règle de droit ou encore
la loi au sens large. Ex : le droit d’un Etat donné, tel que le droit ivoirien, le droit français ; le
droit civil, le droit commercial, etc.
Le droit subjectif quant à lui, désigne l’ensemble des prérogatives (privilèges ou avantages)
reconnues par le droit objectif à une personne lui permettant de jouir d’une chose, d’une
valeur ou d’exiger d’autrui une prestation. Ex : le droit de propriété est celui reconnu par la
loi à une personne sur une chose ; le droit de créance est celui que le créancier a contre son
débiteur.

SECTION 2. LA CREATION DE LA REGLE DE DROIT


En pratique, le contenu de la règle de droit est obtenu par ce qu’il est convenu d’appeler les
sources. Les sources du droit désignent les sources d’information juridique, c’est-à-dire en
général, les documents à partir desquels on peut dégager le contenu de la règle de droit. Il
faut distinguer les sources principales des sources secondaires.

§ 1. Les sources principales (directes)


Les sources principales sont les textes qui édictent directement des règles de droit.

A. Les sources internationales


Chaque Etat est soumis à un certain nombre de textes internationaux qui n’ont cependant
pas tous force obligatoire. En effet, selon le principe général de la souveraineté, un Etat ne
peut être obligé de soumettre à une règle quelle qu’elle soit que s’il y a consenti. Le
consentement peut se faire au cas par cas à travers la ratification. C’est le cas des traités ou
des conventions. L’Etat peut également donner son consentement globalement et a priori,
en adhérant à une institution internationale qui aura donc le pouvoir d’édicter des règles
contraignantes. C’est le cas de la CEDEAO ou de l’Union Africaine.

B. Les textes constitutionnels


Il s’agit de l’ensemble des textes qui ont une valeur constitutionnelle, c’est-à-dire une valeur
supérieure à tout texte de droit interne. Toute loi, tout décret, tout règlement doit en réalité
se conformer à ces textes.

4/23
C’est la loi fondamentale de l’Etat qui détermine l’organisation, le fonctionnement de l’Etat
et surtout la transmission du pouvoir étatique. C’est elle qui fixe les règles relatives aux
institutions de l’Etat et régit les rapports entre elles. Toutes les lois de l’Etat doivent lui être
conformes.
De manière générale, la constitution est élaborée par des commissions spéciales et adoptée
par référendum.

C. La loi
Dans son acception stricte, la loi est un texte voté par le parlement et promulgué par le
Président de la République. Le parlement est l’ensemble de l’Assemblée nationale et du
sénat. L’initiative des lois appartient concurremment au gouvernement (projet de loi) et aux
membres du parlement (proposition de loi).
En pratique l’élaboration d’une loi se fait en cinq étapes :
- L’initiative par proposition ou projet de loi ;
- L’examen en commission ;
- Le vote en assemblée plénière ;
- La promulgation par le Président de la République ;
- La publication au journal officiel.

D. Les sources règlementaires


Le pouvoir exécutif peut prendre des règlements autonomes qui ont valeur d’une loi. C’est le
cas des ordonnances. En effet, l’ordonnance est acte pris par l’exécutif dans le domaine de la
loi. Il s’agit d’une délégation du pouvoir législatif au parlement.
Le pouvoir exécutif peut également prendre des règlements d’application qui précisent les
modalités concrètes d’application d’une loi. C’est le cas des décrets, des arrêtés, des
circulaires ou décisions.
Le pouvoir exécutif s’identifie à l’Administration et les administrateurs investis d’un pouvoir
règlementaire sont fort nombreux et vont du Président de la République, aux ministres,
Préfet, sous-préfet, maire, Directeurs généraux, Présidents d’universités…

§ 2. Les sources secondaires (indirectes)


Les sources secondaires ne créent pas directement le droit, elles ne font pas partie du
contenu du droit. Mais elles influencent le contenu du droit.

A. La jurisprudence
La jurisprudence est l’ensemble des informations juridiques contenues dans les décisions des
juridictions.
La jurisprudence joue trois rôles :
▪ elle interprète (éclaircit) la loi lorsqu’elle est obscure ;
▪ elle adapte la loi lorsqu’elle est dépassée ;
▪ elle supplée en cas de vide juridique.
La jurisprudence sert de source d’inspiration au juge. Elle est citée comme une source du
droit car de manière indirecte, le juge contribue à la création du droit grâce à son pouvoir
d’interprétation, d’adaptation et de suppléance de la loi.

5/23
B. La coutume
La coutume est une pratique répétée accomplie avec la conscience de son caractère
juridique obligatoire. La coutume ne heurte généralement pas la loi ni le règlement car elle
intervient dans des domaines où l’Etat ne souhaite pas nécessairement affirmer sa
puissance.
La principale différence entre la loi et la coutume est leur mode de création : la loi est
l’œuvre du législateur et la coutume l’œuvre de la pratique.

C. La doctrine
La doctrine est l’ensemble des écrits des juristes. Il s’agit de l’ensemble des avis émis par les
spécialistes du droit. Elle se retrouve dans les livres ou les commentaires d’arrêts.
Elle n’est pas une véritable source du droit mais plutôt une source d’inspiration pour le
législateur dans la création des normes juridiques.

6/23
CHAPITRE 2 :

LA NOTION DE DROIT DES TELECOMMUNICATIONS / TIC

Plan du chapitre
Section 1 : enjeux juridiques et économiques de la réglementation des TIC
Section 2 : de l’existence d’un droit des TIC ivoirien.

SECTION 1 : ENJEUX JURIDIQUES ET ECONOMIQUES DE LA REGLEMENTATION DES


TELECOMMUNICATIONS / TIC

1. L’adaptation de la législation suite à la fin du monopole de l’Etat dans les


télécommunications
▪ Fin du monopole de l’Etat. En Côte d’Ivoire, et généralement dans les pays colonisés
aux lendemains des indépendances, le secteur des télécommunications est
longtemps resté sous le monopole de l’Etat pour des raisons stratégiques de sécurité
nationale. Mais une vague de privatisation dans les années 1990 a remplacé
progressivement ces monopoles publics qui dominaient le paysage des
Télécommunications ;
▪ Ouverture du marché aux opérateurs privés. En 1995 l’Etat ivoirien a décidé d’ouvrir
réellement ce secteur aux opérateurs privés suite à la mise en place de réformes
structurelles. La Loi n° 95-526 portant Code des Télécommunications a permis
l’arrivée de nouveaux opérateurs sur le marché des Télécommunications. Les TIC
sont désormais considérés comme un facteur de développement économique.

2. La conformité du cadre juridique aux grandes tendances de la réglementation des


Télécommunications / TIC

▪ Caducité du cadre juridique face au dynamisme du secteur. Le dynamisme du


secteur des TIC qui évolue de manière fulgurante a fait naître très vite de nombreux
concepts (sécurité des données, gestion de nom de domaine, législation de
l’interconnexion etc.) qui n’étaient pas pris en compte par le code de 1995 le rendant
de plus en plus dépassé au fil des années.
▪ Reformer le cadre juridique pour s’adapter aux réalités du marché. Conscient de
l’inadéquation des textes avec les services mis en place, l’Etat ivoirien a engagé le
processus d’instauration d’une législation en phase avec les enjeux de
développement de ce secteur pour permettre de mieux le réguler. C’est finalement
en mars 2012 que la Côte d’ivoire s’est dotée d’un nouveau cadre juridique adapté à
l’évolution technologique notamment à travers l’ordonnance n°2012-243 du 21 mars
2012 relative aux Télécommunications / TIC.
▪ Conformer la législation ivoirienne à la législation communautaire. En effet,
l’existence dans l’espace CEDEAO/UEMOA d’un cadre juridique harmonisé des
Télécommunications et des Technologies de l’Information et de la Communication
(Tic), oblige l’Etat de Côte d’Ivoire à réviser sa législation en la matière afin d’intégrer
les nouvelles dispositions communautaires.

7/23
3. L’actualisation de la législation au face aux menaces de la cybercriminalité.
▪ L’impact économique de la cybercriminalité. Malgré son faible nombre d’internautes
au milieu des années 2000 (24 millions, soit 2,6 % du total mondial), l’Afrique devient
un terrain d’action important pour la cybercriminalité qui a pris de l’ampleur sur le
continent au cours de cette période. Les pertes attribuées à la cybercriminalité ont
été évaluées, en 2007, à près de 200 milliards de dollars US, une valeur en forte
hausse par rapport aux chiffres de 2003 qui étaient d’à peine 20 milliards d’euros
(ATCI, 2008). Selon les chiffres de la Plateforme de lutte contre la cybercriminalité en
Côte d’Ivoire (PLCC), entre 2009 et le premier semestre de 2013, le pays a subi « un
préjudice financier d’environ 26 milliards de francs CFA (environ 40 millions d’euros)
».
▪ L’influence politique et diplomatique de la cybercriminalité. En 2012, SYMANTEC1
dans son 18e rapport, présentait la Côte d’Ivoire comme un pays où était développée
la cybercriminalité. Les cyber-attaques étaient d’une telle ampleur que la France a
mis en garde ses ressortissants sur les risques éventuels encourus en Côte d’Ivoire à
ce sujet2.
▪ Une insécurité favorisée par une absence de cadre juridique approprié. Selon le
diagnostic porté par les autorités ivoiriennes en 2008, parmi les facteurs favorisant
l’essor de la cybercriminalité, l’on peut identifier l’absence de cadre juridique
approprié3. La nécessité d’un arsenal juridique capable de relever le défi sécuritaire
face aux menaces de la cybercriminalité s’imposait davantage. Le gouvernement
ivoirien devant les conséquences de cette dérive qui touche l’économie ivoirienne en
plein cœur et porte atteinte au développement du pays va décider à l’instar d’autres
pays de la sous-région (Sénégal, Niger, etc.) de prendre les mesures idoines pour y
mettre fin par l’adoption de disposition juridiques. C’est le début d’un droit des TIC
ivoirien qui s’annonce ainsi.

4. Notion du droit des tic

▪ Définition des TIC.


L’acronyme TIC signifie Technologie de l’information et de la Communication.
Le législateur ivoirien définit les TIC comme l’ensemble des technologies employées pour
recueillir, stocker, traiter et envoyer des informations4.

1
Symantec corporation est une société américaine fondée en 1982 spécialisée dans l’édition de logiciels
utilitaires notamment liés à la sécurité et à la protection des données pour PC tournant sur la plateforme
Microsoft.(activités : sécurisation des comptes en ligne, sécurité informatique à destination des entreprises Son
siège social est à Muntain View en Californie.

2
Voir Ibrahim COULIBALY, « La lutte contre la cybercriminalité en Côte d’Ivoire : une réalité », Juillet 2014 [en
ligne], https://www.village-justice.com, Consulté le 24 septembre 2019 à 3h 36.

3 Voir Jean-Jacques Maomra BOGUI et N’Guessan Julien ATCHOUA, « La régulation des usages des TIC en
Côte d’Ivoire : entre identification et craintes de profilage des populations », tic&société [En ligne], Vol.
10, N° 1 | 1er semestre 2016, mis en ligne le 24 octobre 2016, consulté le 28 mars 2018. URL : http://
journals.openedition.org/ticetsociete/1983 ; DOI : 10.4000/ticetsociete.1983, p.8
4
Voir Art 2. Alinéa 80 de l’ordonnance 2012-293 du 21 mars 2012 relative aux TIC et télécommunications

8/23
Sont également assimilées aux TIC, les technologies utilisant les outils de traitement de
l’information nés de la révolution numérique et susceptibles d’être reliés entre eux via les
réseaux de télécommunication.
Exemples d’outils de traitement de l’information : l’ordinateur, les terminaux internet, les
cartes à puce, les CDROM, les DVD, les caméras numériques, les téléphones mobiles
Smartphones etc.

▪ Définition du droit des TIC


Le droit des TIC ou droit du numérique peut être défini comme le droit spécifique aux
technologies de l’information et de la communication.
Le droit des TIC régit les problèmes créés par l’émergence de la société de l’information. La
société de l’information c’est la société dans la laquelle il y’a un usage accru des TIC.

SECTION 2 : DE L’EXISTENCE D’UN DROIT DES TIC IVOIRIEN

1. L’effectivité d’un droit ivoirien des TIC


L’Etat de Côte d’Ivoire a établi depuis 1995, et de façon accélérée à partir de 2012, une série
de lois et règlements qui apportent des innovations majeures dans l’encadrement juridique
des activités de Télécommunications/TIC. Ainsi, des lois, des ordonnances et des décrets ont
vu le jour.
Ces réformes ont permis :
- l’institution d’organes de régulation indépendants, notamment l’ARTCI
- l’instauration de règles pour promouvoir et sauvegarder la concurrence
- une plus grande transparence dans l’application des règles au bénéfice des utilisateurs et
de l’intérêt public.
On peut dès lors affirmer qu’il existe aujourd’hui un droit ivoirien du numérique appelé
encore droit des TIC auquel il s’agira à l’occasion du déroulement du présent cours, de se
familiariser.

2. Un droit transversal et à dimension internationale


Les questions juridiques posées par les TIC sont nombreuses et complexes. Quelque fois
transversale, leur résolution touche plusieurs branches du droit et peuvent faire intervenir
entre autres :
- les droits fondamentaux ou droits de l’homme (droit à la santé, à l’éducation) ;
- le droit à la vie privée ;
- le droit de la famille ;
- le droit de la propriété intellectuelle ;
- le droit des affaires ;
- le droit pénal ;
- le droit administratif ;
- le droit international (public ou privé) ;
- etc.
De plus, le Droit des TIC en tant que discipline doit son succès à l’essor fulgurant des
Technologies de l’Information et de la Communication.
Avec le développement des technologies liées à Internet, réseau mondial par excellence, ce
droit est devenu un droit international.

9/23
3. Les principaux textes de loi fondant le droit ivoirien des Télécommunications / TIC

Les principaux textes de loi fondant le droit ivoirien des Télécommunications / TIC sont
essentiellement les :
➢ Ordonnance n° 2012-293 du 21 mars 2012 relative aux Télécommunications et aux
Technologies de l’Information et de la Communication.
➢ Loi n° 2013-450 du 19 juin 2013 relative à la protection des données à caractère
personnel.
➢ Loi N° 2013-451 du 19 Juin 2013 relative à la lutte contre la cybercriminalité.
➢ Loi n°2013-546 du 30 juillet 2013 relative aux transactions électroniques
➢ Ordonnance n°2017-500 du 2 août 2017 relative aux échanges électroniques entre les
usagers et les autorités administratives et entre les autorités administratives.
➢ Ordonnance N°2015-207 du 24 mars 2015, portant livre de procédures fiscales.
➢ Loi n°2015-501 du 7 juillet 2015 portant ratification de l’ordonnance n° 2015-207 du 24
mars 2015 portant modification des articles 96 bis et 98 du livre de procédures fiscales.
➢ Loi n°2017-803 du 7 décembre 2017 d’orientation de la société de l’information en Côte
d’Ivoire
➢ Décret N°2018-875 du 22 Novembre 2018 fixant les attributions, la composition,
l’organisation et le fonctionnement de la commission nationale de développement de la
société de l’information (CNDSI)

Nous développerons le régime juridique des données personnelles, des télécommunications


et de la cybercriminalité.

10/23
CHAPITRE 3
LE REGIME JURIDIQUE DES DONNÉES A CARACTÈRE PERSONNEL

Plan du chapitre

Section 1 : notion de la protection de donnée a caractère personnel


Section 2 : mise en œuvre de la protection

SECTION 1 : NOTION DE LA PROTECTION DE DONNEE A CARACTERE PERSONNEL


L’utilisation accrue des Systèmes d’Informations (SI) est incontestablement un progrès qui
s’est accompagné de nouveaux comportements dans le cyberespace.
En effet, le développement de l’accès aux réseaux de télécommunications et aux
Technologies de l’Information et de la Communication (TIC) ont fait courir un risque
grandissant en matière de sécurité, marqué par un accroissement des infractions dans le
cyberespace. Ces infractions portent essentiellement sur le socle fondamental des
télécommunications et des TIC à savoir les données personnelles des utilisateurs.
Aussi, face à la recrudescence des infractions commises via les réseaux de
télécommunications, la Côte d’ivoire s’est dotée depuis 2013, d’un arsenal juridique dans le
secteur du numérique visant à protéger les acteurs (consommateurs et opérateurs) de cet
espace. Cette disposition légale circonscrit la notion de donnée personnelle et révèle les
enjeux et l’étendue de la protection desdites données.

Paragraphe 1 : Notion de donnée à caractère personnel


Il faut différencier la donnée à caractère personnel de la donnée sensible.

A. Définition de la donnée à caractère personnel


Une donnée à caractère personnel ou encore donnée personnelle, est toute information qui
permet d’identifier directement ou indirectement une personne physique.
La loi la définit comme toute information de quelque nature qu’elle soit et indépendamment
de son support y compris le son et l’image relative à une personne physique identifiée ou
identifiable ou à un ou plusieurs éléments propres à son identité physique physiologique,
génétique, culturelle, sociale ou économique. Il s’agit de données nominatives constituant
un ensemble d’informations propres à un individu et qui permettent de l’identifier de
manière unique.
▪ Exemples de données d’identification directe : Nom, prénom, image, voix
▪ Exemples de données d’identification indirecte : Adresse postale, plaque
d’immatriculation, numéro de téléphone, numéro matricule, etc.

B. Définition de la donnée sensible.


Il s’agit d’abord et avant tout d’une donnée à caractère personnelle. Elle a cela de spécifique,
qu’elle révèle l’origine raciale, ethnique ou régionale, la filiation, les opinions politiques, les
convictions religieuses ou philosophiques, l’appartenance syndicale, l’orientation ou la a vie

11/23
sexuelle, les données génétiques et plus généralement, celles relatives à l’état de santé de la
personne concernée. (cf. article 21 de la loi).

Paragraphe 2 : Enjeux et étendue de la protection

A- Dispositions juridiques de protection


En Côte d’Ivoire les données à caractère personnel sont protégées par la loi n° 2013-450 du
19 juin 2013 relative à la protection des données à caractère personnel.
En effet, l’adoption d’une législation spécifique relative à la protection de l’information
nominative ou des données à caractère personnel est née de la perception des risques liés à
une utilisation massive et incontrôlée de ces données ou informations relatives aux
personnes physiques ; ces risques étant accrus par les capacités de traitement permises par
les technologies de l’information et de la communication (TIC) dont l’outil informatique et
l’Internet.

▪ Quelques exemples de risques liés aux traitements :


▪ la possibilité de la collecte des données à l’insu des personnes ;
▪ L’utilisation non autorisée des données personnelles
▪ L’atteinte à la vie privée (divulgation d’informations confidentielles) etc.
▪ Les données détournées de leur finalité pour:
o être communiquées à des personnes non autorisées,
o être vendues
o être utilisées pour prendre des décisions défavorables contre les personnes
(Exemples de prise de décisions négatives susceptibles de porter atteinte aux
droits et libertés des personnes : refus de soin, refus de crédit dans le
domaine bancaire, refus d’emploi…)

B - Etendue du champ de protection

1. les données concernées par la protection


Cette protection couvre la collecte, la transmission, le stockage et l'utilisation des données à
caractère personnel par une personne physique, l'État, les collectivités locales, les personnes
morales de droit public et privé, ainsi que tout traitement automatisé ou non de données
contenues ou appelées à durer dans un fichier mis en œuvre sur le territoire national.

2. les données non concernées par la protection légale


Deux types de traitements sont exclus du champ d’application de la loi.
▪ les traitements de données mis en œuvre par une personne physique dans le cadre
exclusif d’activités personnelles ou domestiques, à condition toutefois que les
données ne soient pas destinées à une communication systématique à des tiers ou à
la diffusion. Exemples : les agendas électroniques, les répertoires d’adresses.

12/23
Cette exception ne s’applique, cependant, pas à un annuaire constitué dans un cadre
exclusivement professionnel.
▪ les copies temporaires faites dans le cadre d’activités techniques.
Il s’agit de transmission et de fourniture d’accès à un réseau numérique, en vue du stockage
automatique, intermédiaire et transitoire des données à la seule fin de permettre à d’autres
destinataires du service le meilleur accès possible aux informations transmises .
Cette exception vise certaines prestations informatiques, telles que l’utilisation par les
fournisseurs d’accès Internet de serveurs ou « proxys » visant à mémoriser temporairement
les adresses des internautes et des sites web consultés.

3. étendue territoriale de la protection


La loi s’applique à tout responsable de traitement établi sur le territoire ivoirien ou qui a
recours à des moyens de traitement situés sur le territoire ivoirien.

SECTION 2 : MISE EN ŒUVRE DE LA PROTECTION

Paragraphe 1 : Principes directeurs du traitement des données


La réglementation relative à la protection des données personnelles est régie par un certain
nombre de principes directeurs que l’on retrouve dans l’Article 14 et suivants de la loi
relative à la protection des données personnelles. Nous pouvons citer entre autres :
▪ Le consentement exprès préalable de la personne concernée. Exceptionnellement le
consentement n’est pas nécessaire dans les cas suivants : obligation légale, exécution
d’une mission d’intérêt public, exécution d’un contrat où la personne est partie,
sauvegarde des droits ou intérêts de la personne concernée ;
▪ La loyauté et la licéité du traitement ;
▪ La transparence du traitement (information claire des concernés);
▪ La pertinence des données collectées. Les données collectées doivent être
adéquates, pertinentes et non excessives par rapport à la finalité du traitement. Il
s’agit de la proportionnalité des données collectées : pas plus de données que
nécessaires ;
▪ Le respect des finalités déterminées, explicites et légitimes. Tout traitement de
données doit avoir une ou plusieurs finalités initiales, légitimes, déterminées et
explicites. La finalité d’un traitement se définit comme étant le but envisagé, son
objet ;
▪ L’exactitude des données collectées et si nécessaire, leur mise à jour ;
▪ La confidentialité et de la protection des données collectées.

13/23
Paragraphe 2 : Personnes manipulant les données

A. Personnes en charge du traitement des données

1. Responsable du traitement
La personne physique ou morale, publique ou privée, tout organisme ou association qui, seul
ou conjointement avec d’autres, prend la décision de collecter de traiter des données à
caractère personnel et en détermine les finalités.

2. Sous-traitant
Toute personne physique ou morale, publique ou privée, tout organisme ou association qui
traite des données pour le compte du responsable. Nous pouvons également avoir une
autre catégorie de personne dénommée le tiers qui traite aussi les données sous la
responsabilité du responsable.

B. Personnes en charge du contrôle de la protection des données

1. Le correspondant à la protection des données à caractère personnel


Le correspondant à la protection des données à caractère personnel est une personne
physique ou morale chargée d’assurer pour le compte d’un responsable de traitement, le
respect des obligations prévues par la loi.

2. L’autorité de protection des données


Au terme de l’art 47 de la loi, l’autorité de protection des données personnelles en Côte
d’Ivoire est l’ARTCI. A ce titre, elle :
▪ Reçoit des déclarations et octroie les autorisations de la mise en œuvre du
traitement de données à caractère personnel ou les retire dans les cas prévus par la
loi ;
▪ Veille à l’application des dispositions légales en la matière ;
▪ S’assure que l’usage des TIC ne porte pas atteinte ou ne constitue pas une menace
pour la liberté et la vie privée des utilisateurs sur l’ensemble du territoire ;
▪ Informe les personnes de leurs droits ;
▪ Reçoit les réclamations de violations des droits ;
▪ Détermine les garanties indispensables et les mesures appropriées pour la protection
des données à caractère personnel ;
▪ Informe les personnes concernées et les responsables de traitement des données, de
leurs droits et obligations ;
▪ Informe sans délai, l'autorité judiciaire compétente de certains types d'infractions
dont elle a connaissance dans le cadre de ses missions (d'éveil et d'alerte) ;
▪ Procède par le biais d'agents assermentés à des vérifications portant sur le
traitement des cas ;

14/23
▪ Participe aux négociations internationales en matière de protection des données
personnelles.
Au total, l’ARTCI en tant qu’autorité de protection, a un pouvoir de contrôle a priori (à
travers le contrôle de la finalité et la délivrance d’autorisation de la collecte) et un pouvoir
de contrôle a posteriori des données (à travers le pouvoir d’investigation et de sanction).

Paragraphe 3 : Formalités préalables au traitement des données à caractère personnelle


Le traitement des données peut être libre (B). Mais bien de fois il est soumis à
l’accomplissement de formalités préalables (A).

A. Régime des formalités


Les formalités préalables au traitement des données à caractère personnel sont : la
déclaration préalable, la demande d’autorisation et la demande d’avis.

1. La déclaration préalable
La déclaration est la formalité de droit commun préalable à la mise en œuvre de tout
traitement de données. Elle donne lieu à la délivrance d’un récépissé et n’exonère pas le
responsable de respecter les principes directeurs en matière de protection de données
personnelles.

2. La demande d’autorisation
C’est une formalité exceptionnelle qui concerne certains traitements spécifiques. Ainsi sont
soumis à autorisation préalable le traitement de :
▪ Des données génétiques, médicales et sur, la recherche scientifique dans ces
domaines ;
▪ Des données relatives aux condamnations ou aux mesures de sûreté prononcées par
les juridictions ;
▪ Les données ayant pour objet une interconnexion des fichiers ;
▪ Des données comportant des données biométriques ;
▪ Des données ayant un motif d'intérêt public, notamment à des fins historiques,
statistiques ou scientifiques ;
▪ Des données envisagées à destination des pays tiers.

3. La demande d’avis
Cette procédure concerne les fichiers publics c’est-à-dire ceux opérés pour le compte de
l’Etat, d’une personne morale de droit public ou de droit privé exerçant un service public.
Ces traitements sont pris en conseil de ministres par décret après avis motivé de l’ARTCI. Ils
portent sur :
▪ La Sûreté de l’Etat, la défense nationale ou la sécurité publique ;
▪ Les infractions ou les condamnations pénales ou les mesures de sûreté ;
▪ Le recensement de la population ;

15/23
▪ Le traitement de salaires, pensions, impôts, taxes ou autres liquidations

B. Régime de liberté
Est dispensé de formalité de déclaration préalable les traitements de données:
▪ Utilisées par une personne physique dans le cadre exclusif de ses activités
personnelles, domestiques ou familiales.
▪ Ayant pour seul objet la tenue d'un registre qui est destiné à un usage strictement
personnel;
▪ Mises en œuvre par une association ou tout organisme à but non-lucratif et à
caractère religieux, philosophique, politique ou syndical dès lors que ces données
correspondent à l'objet de cette association ou de cet organisme, qu'elles ne
concernent que leurs membres et qu'elles ne sont pas susceptibles d'être
communiquées à des tiers.

16/23
CHAPITRE 4 :
LE REGIME JURIDIQUE DES TELECOMMUNICATIONS EN COTE D’IVOIRE

Plan du chapitre

Section 1 : notion de télécommunication


Section 2 : quelques principes fondamentaux régissant les
Télécommunications/tic
Section 3 : droits et obligations lies a l’utilisation des
Services de télécommunications / tic
Section 4 : les conditions d’exercice des activités de télécommunications / tic

SECTION 1 : NOTION DE TELECOMMUNICATION

Le mot télécommunications vient du préfixe grec « tele », signifiant loin, et du latin «


communicare », qui signifie partager. Les télécommunications sont des dispositifs de partage
ou de transmission à distance d’informations de diverses natures. Ces informations peuvent
être : des signes, des signaux, des écrits, des images ou des sons.

Le régime traditionnel des télécommunications désigne ce que l’on appelait jadis les Postes
et télécommunications. Aujourd’hui avec la numérisation de plus en plus croissante, l’on
parle plus de communication électronique.

La télécommunication est définie par le législateur ivoirien comme l’ensemble des moyens
techniques permettant l’acheminement fidèle et fiable d’informations entre deux points
quelconques5.

Les télécommunications sont règlementées en Côte d’Ivoire par l’ordonnance n° 2012-293


du 21 mars 2012 relative aux Télécommunications et aux Technologies de l’Information et
de la Communication.

SECTION 2 : QUELQUES PRINCIPES FONDAMENTAUX REGISSANT LES


TELECOMMUNICATIONS/TIC

Les principes fondamentaux se présentent comme un ensemble de droits et d’obligations


pesant sur les différents intervenants dans le domaine de Télécommunications/TIC.

Les principes en question sont entre autres relatifs à :

5
Voir article 2.79 de l’ordonnance n° 2012-293 du 21 mars 2012 relative aux Télécommunications et aux
Technologies de l’Information et de la Communication.

17/23
1. à la séparation entre les fonctions de règlementation et de régulation des fonctions
d’exploitation des réseaux et de la fourniture de services,
2. à la neutralité technologique de la loi,
3. au respect d’exigences essentielles,
4. au service universel des télécommunications
5. au secret des correspondances,
6. à la libre concurrence,
7. à la protection des données à caractère personnel.

SECTION 3 : DROITS ET OBLIGATIONS LIES A L’UTILISATION DES SERVICES DE


TELECOMMUNICATIONS / TIC

§1 : Les droits liés à l’utilisation

▪ Droit au secret des communications


▪ Droit à la protection des données à caractère personnel
▪ Droit à un service effectif
▪ Droit à une facturation correspondant aux services utilisés ou demandés
▪ Droit pour l’utilisateur à une qualité des services de télécommunications / tic
▪ Droit à la conservation du numéro de téléphone (portabilité)

§2 : Les Obligations liées à l’utilisation

▪ Obligation d’identification des opérateurs et fournisseurs de services


▪ Obligation d’identification des utilisateurs
▪ Obligations de protection des données personnelles pour les opérateurs et fournisseurs
de services)
▪ Obligation de la protection de l’intégrité et de la confidentialité des informations
détenues par l’exploitant d’un service de télécommunication / TIC.
▪ Obligations d’énoncer tous les droits des utilisateurs des services de télécommunication
sur les contrats d’abonnement.

SECTION 4 : LES CONDITIONS D’EXERCICE DES ACTIVITES DE TELECOMMUNICATIONS / TIC

Il existe des formalités préalables devant être observées pour l’établissement, l’exploitation
ou la fourniture de services de Télécommunication/TIC en Côte d’Ivoire.

§1 : Le régime des licences individuelles

La licence individuelle est définie comme une « autorisation préalable délivrée par l’Etat à
une personne morale qui confère à cette dernière des droits et obligations spécifiques

18/23
contenus dans un cahier de charges, aux fins d’exploitation d’une activité de
Télécommunication /TIC » (article 2.43).

Exemples d’activités soumises au régime de la licence individuelle (article 8) :


l’établissement et l’exploitation d’un réseau de communications électroniques ouvert au
public, dont ceux requérant l’usage de ressources rares. Une ressource rare est une
ressource qui n’est pas librement disponible et dont l’attribution relevant de la compétence
de l’ARTCI, tient compte des besoins au niveau national comme international. Exemples
fréquences radioélectriques et les ressources de numérotation.

L’attribution de licences fait l’objet d’une procédure d’appel d’offres. Un cahier de charge
définit les conditions minimales d’établissement et d’exploitation du réseau ou de fourniture
de service.

Les droits et obligations attachés à une licence figurent dans le cahier des charges. La licence
ne donne pas un droit d’exclusivité et elle est délivrée une durée de vingt (20) ans. Il est
possible de transférer les droits attachés à la licence avec l’accord du Gouvernement, après
avis de l’ARTCI.

§2 : Le régime des déclarations

Pour les activités soumises à déclaration, il faut un dépôt préalable d’une déclaration
d’intention d’ouverture du service.

Exemples d’activités concernées

▪ la fourniture de service internet ; il peut s’agir de :


o fourniture de l’accès à Internet,
o hébergement de sites,
o gestion de portails,
o attribution de noms de domaine,
o création de site web ou
o édition de contenus sur Internet.
▪ la fourniture de service à valeur ajoutée ; Il peut s’agir de :
o services vocaux, tels que : jeux, radio, horloge, conférence téléphonique, service de
sécurité ...
o services par SMS, MMS ou USSD tels que : e-Banking, e-Business, e-Voting,
o services fournis via internet tels que les réseaux sociaux (Facebook, Twitter, Google +
...),

§3 : Les activités libres

Le régime de liberté ici prévu signifie que l’exercice de ces activités est dispensée
d’accomplissement des formalités préalables sus-citées.

19/23
Aux termes de l’article 29 de l’ordonnance, l’exercice des activités ci-dessous énumérées est
libre :

▪ la fourniture et la distribution des équipements terminaux destinés à être connectés


à un réseau public de Télécommunications/TIC ;
▪ l’exploitation de postes téléphoniques payants ouverts au public ;
▪ l’exploitation de centres multimédias ;
▪ la fourniture de services non expressément soumis au régime de licence individuelle,
d’autorisation générale ou de déclaration.

20/23
CHAPITRE 5 :

LE REGIME JURIDIQUE DE LA CYBERCRIMINALITE

Plan du chapitre

Section 1 : les cyber-infractions


Section 2 : les organes de contrôle et répression relatifs a la cybercriminalité

La révolution numérique consacre un lien indissociable entre la lutte contre la cybercriminalité


et la protection des données personnelles. Les entreprises et les individus courent des risques
significatifs relativement aux données personnelles. Les dispositions juridiques et le cadre
institutionnel relatifs à la lutte contre la cybercriminalité et de protection de données
personnelles constituent l’un des remparts les plus efficaces.

SECTION 1 : LES CYBER-INFRACTIONS

§ 1: La notion de cybercriminalité
La lutte contre la cybercriminalité en Côte d’Ivoire, est règlementée par la loi N°
2013-451 du 19 Juin 2013 relative à la lutte contre la cybercriminalité. Cette loi aux
termes de son article 1er définit la cybercriminalité comme « l’ensemble des
infractions pénales qui se commettent au moyen ou sur un réseau de
télécommunication ou un système d’information ».

§ 2 : Les éléments constitutifs de la cybercriminalité


Partant de sa définition, l’on peut déduire qu’il existe trois éléments constitutifs de la
cybercriminalité. Mais ces éléments ne sont pas cumulatifs : la présence d’un seul
dans la réalisation de l’infraction, est suffisante pour emporter la qualification de
cybercriminalité. Ainsi l’infraction de cybercriminalité est constituée chaque fois
qu’une infraction pénale:
▪ se réalise par l’usage d’un réseau de télécommunication ou d’un système
d’information;
▪ nécessite une preuve électronique pour établir son existence

§ 3 : Les différents types de cyber-infractions


Le législateur à travers la loi N° 2013-451 du 19 Juin 2013 relative à la lutte contre la
cybercriminalité, incrimine un certain nombre de comportements. L’on peut ainsi
faire une classification des cyber-infractions en distinguant :
21/23
▪ Les infractions spécifiques aux TIC
▪ Les infractions commises sur les réseaux de communication électronique
▪ Les infractions classiques adaptées aux TIC

A. Les infractions spécifiques aux TIC


Le législateur classe dans cette catégorie, toutes les infractions qui se commettent
dans ou par le moyen d’un système informatique. Ainsi de l’article 4 à l’article 31
de la loi sur la cybercriminalité, sont incriminés au titre d’infractions spécifiques aux
TIC les comportements suivants :
▪ L’exploitation illicite d’un système d’information et des données
informatiques ;
▪ La pornographie infantile ;
▪ L'envoi de message électronique non sollicité (spams) ;
▪ L’usage frauduleux de données personnelles ;
▪ Le vol d’information
▪ La suppression ou le détournement de correspondance électronique.

B. Les infractions commises sur les réseaux de communication électronique


Il s’agit ici d’infractions qui se commettent en utilisant un réseau de communication
électronique. Ce sont :
▪ L’organisation illicite des jeux d'argent sur les réseaux CE ;
▪ L’atteinte à la propriété intellectuelle commise aux moyens de technologie
d'information et de communication.
En les énumérant ainsi, le législateur semble laisser entendre que ces infractions
n’existeraient pas s’il n’y a pas usage de réseau de communication électronique.

C. Adaptation des infractions pénales aux technologies d'information


Certaines infractions qui existaient dans le droit pénal classique, sont élevées au rang
de cybercriminalité lorsqu’elles sont commises via un réseau de télécommunication
ou un système d’information (articles 58 à 70). Ce sont :
▪ Le racisme et la xénophobie ;
▪ La menace de mort ou de violence ;
▪ La trahison pour le compte d'un pays tiers ;
▪ L’espionnage pour le compte d'un pays tiers ;
▪ Le terrorisme
▪ La mise à disposition de procédés ou d’informations d’incitation au suicide
▪ La divulgation de fausses informations tendant à semer la panique ou la
psychose

22/23
SECTION 2 : LES ORGANES DE CONTROLE ET REPRESSION RELATIFS A LA
CYBERCRIMINALITE
Du point de vue institutionnel, il a été mis en place des autres organes de contrôle et
répression pour lutter contre la cybercriminalité.
▪ La DITT (Direction de l’informatique et des traces technologiques)
▪ La PLCC (Plate-forme de lutte contre la Cybercriminalité)
▪ La SDLCCF (Sous-Direction de la Lutte Contre la Cybercriminalité financière)
▪ La CI-CERT (Côte d’Ivoire- Computer Emergency Response), instrument destiné
à soutenir la cybersécurité
▪ La CENTIF-CI (Cellule nationale de traitement des informations financières)

23/23

Vous aimerez peut-être aussi