Académique Documents
Professionnel Documents
Culture Documents
Niveau : Licence 3
Spécialité : Développement d'Applications et Systèmes
d'Information (DASI)
COURS DE
DROIT DES TIC
Enseignant : Dr YEO Ladji
Docteur en Droit Privé / Enseignant-Chercheur à ESATIC
1/23
OBJECTIFS DU COURS.
Objectif général
Ce cours vise de manière générale à permettre aux étudiants de licence 3 en plus d’une
maîtrise de la notion de droit des TIC, de se familiariser au cadre juridique qui gouverne
l’exercice des activités de Télécommunications / TIC.
Objectifs spécifiques
Au terme du cours l’étudiant devra être capable de :
▪ Connaître le rôle de la règlementation en matière de télécommunication et de TIC ;
▪ Identifier les grandes orientations de la règlementation des
Télécommunications/TIC ;
▪ Identifier les acteurs du secteur et leur rôle ;
▪ Maîtriser les conditions d’octroi des licences et autorisations d’exercices d’activités
liées aux Télécommunications/TIC ;
▪ Savoir quel organe saisir en cas de litige, de demande d’interconnexion ou de partage
des infrastructures ;
▪ Être informé sur les droits et obligations des acteurs ;
▪ Être instruit des comportements irréguliers des acteurs du secteur et des sanctions
subséquentes.
2/23
SOMMAIRE
CHAPITRE 5 : LA CYBERCRIMINALITE
Section 1 : les cyber-infractions
Section 2 : les organes de contrôle et répression relatifs a la cybercriminalité
3/23
CHAPITRE 1 :
LA REGLE DE DROIT
Plan du chapitre
Section 1 : La notion de droit
Section 2 : La création de la règle de droit
Le mot droit peut être défini de deux manières. Il existe d’une part la définition objective et
d’autre part la définition subjective.
Le droit objectif désigne l’ensemble des règles de conduite humaine élaborées par l’Etat afin
de régir les relations sociales et dont le non-respect est sanctionné par la puissance publique
(police, gendarmerie, justice). Le droit objectif est encore appelé la règle de droit ou encore
la loi au sens large. Ex : le droit d’un Etat donné, tel que le droit ivoirien, le droit français ; le
droit civil, le droit commercial, etc.
Le droit subjectif quant à lui, désigne l’ensemble des prérogatives (privilèges ou avantages)
reconnues par le droit objectif à une personne lui permettant de jouir d’une chose, d’une
valeur ou d’exiger d’autrui une prestation. Ex : le droit de propriété est celui reconnu par la
loi à une personne sur une chose ; le droit de créance est celui que le créancier a contre son
débiteur.
4/23
C’est la loi fondamentale de l’Etat qui détermine l’organisation, le fonctionnement de l’Etat
et surtout la transmission du pouvoir étatique. C’est elle qui fixe les règles relatives aux
institutions de l’Etat et régit les rapports entre elles. Toutes les lois de l’Etat doivent lui être
conformes.
De manière générale, la constitution est élaborée par des commissions spéciales et adoptée
par référendum.
C. La loi
Dans son acception stricte, la loi est un texte voté par le parlement et promulgué par le
Président de la République. Le parlement est l’ensemble de l’Assemblée nationale et du
sénat. L’initiative des lois appartient concurremment au gouvernement (projet de loi) et aux
membres du parlement (proposition de loi).
En pratique l’élaboration d’une loi se fait en cinq étapes :
- L’initiative par proposition ou projet de loi ;
- L’examen en commission ;
- Le vote en assemblée plénière ;
- La promulgation par le Président de la République ;
- La publication au journal officiel.
A. La jurisprudence
La jurisprudence est l’ensemble des informations juridiques contenues dans les décisions des
juridictions.
La jurisprudence joue trois rôles :
▪ elle interprète (éclaircit) la loi lorsqu’elle est obscure ;
▪ elle adapte la loi lorsqu’elle est dépassée ;
▪ elle supplée en cas de vide juridique.
La jurisprudence sert de source d’inspiration au juge. Elle est citée comme une source du
droit car de manière indirecte, le juge contribue à la création du droit grâce à son pouvoir
d’interprétation, d’adaptation et de suppléance de la loi.
5/23
B. La coutume
La coutume est une pratique répétée accomplie avec la conscience de son caractère
juridique obligatoire. La coutume ne heurte généralement pas la loi ni le règlement car elle
intervient dans des domaines où l’Etat ne souhaite pas nécessairement affirmer sa
puissance.
La principale différence entre la loi et la coutume est leur mode de création : la loi est
l’œuvre du législateur et la coutume l’œuvre de la pratique.
C. La doctrine
La doctrine est l’ensemble des écrits des juristes. Il s’agit de l’ensemble des avis émis par les
spécialistes du droit. Elle se retrouve dans les livres ou les commentaires d’arrêts.
Elle n’est pas une véritable source du droit mais plutôt une source d’inspiration pour le
législateur dans la création des normes juridiques.
6/23
CHAPITRE 2 :
Plan du chapitre
Section 1 : enjeux juridiques et économiques de la réglementation des TIC
Section 2 : de l’existence d’un droit des TIC ivoirien.
7/23
3. L’actualisation de la législation au face aux menaces de la cybercriminalité.
▪ L’impact économique de la cybercriminalité. Malgré son faible nombre d’internautes
au milieu des années 2000 (24 millions, soit 2,6 % du total mondial), l’Afrique devient
un terrain d’action important pour la cybercriminalité qui a pris de l’ampleur sur le
continent au cours de cette période. Les pertes attribuées à la cybercriminalité ont
été évaluées, en 2007, à près de 200 milliards de dollars US, une valeur en forte
hausse par rapport aux chiffres de 2003 qui étaient d’à peine 20 milliards d’euros
(ATCI, 2008). Selon les chiffres de la Plateforme de lutte contre la cybercriminalité en
Côte d’Ivoire (PLCC), entre 2009 et le premier semestre de 2013, le pays a subi « un
préjudice financier d’environ 26 milliards de francs CFA (environ 40 millions d’euros)
».
▪ L’influence politique et diplomatique de la cybercriminalité. En 2012, SYMANTEC1
dans son 18e rapport, présentait la Côte d’Ivoire comme un pays où était développée
la cybercriminalité. Les cyber-attaques étaient d’une telle ampleur que la France a
mis en garde ses ressortissants sur les risques éventuels encourus en Côte d’Ivoire à
ce sujet2.
▪ Une insécurité favorisée par une absence de cadre juridique approprié. Selon le
diagnostic porté par les autorités ivoiriennes en 2008, parmi les facteurs favorisant
l’essor de la cybercriminalité, l’on peut identifier l’absence de cadre juridique
approprié3. La nécessité d’un arsenal juridique capable de relever le défi sécuritaire
face aux menaces de la cybercriminalité s’imposait davantage. Le gouvernement
ivoirien devant les conséquences de cette dérive qui touche l’économie ivoirienne en
plein cœur et porte atteinte au développement du pays va décider à l’instar d’autres
pays de la sous-région (Sénégal, Niger, etc.) de prendre les mesures idoines pour y
mettre fin par l’adoption de disposition juridiques. C’est le début d’un droit des TIC
ivoirien qui s’annonce ainsi.
1
Symantec corporation est une société américaine fondée en 1982 spécialisée dans l’édition de logiciels
utilitaires notamment liés à la sécurité et à la protection des données pour PC tournant sur la plateforme
Microsoft.(activités : sécurisation des comptes en ligne, sécurité informatique à destination des entreprises Son
siège social est à Muntain View en Californie.
2
Voir Ibrahim COULIBALY, « La lutte contre la cybercriminalité en Côte d’Ivoire : une réalité », Juillet 2014 [en
ligne], https://www.village-justice.com, Consulté le 24 septembre 2019 à 3h 36.
3 Voir Jean-Jacques Maomra BOGUI et N’Guessan Julien ATCHOUA, « La régulation des usages des TIC en
Côte d’Ivoire : entre identification et craintes de profilage des populations », tic&société [En ligne], Vol.
10, N° 1 | 1er semestre 2016, mis en ligne le 24 octobre 2016, consulté le 28 mars 2018. URL : http://
journals.openedition.org/ticetsociete/1983 ; DOI : 10.4000/ticetsociete.1983, p.8
4
Voir Art 2. Alinéa 80 de l’ordonnance 2012-293 du 21 mars 2012 relative aux TIC et télécommunications
8/23
Sont également assimilées aux TIC, les technologies utilisant les outils de traitement de
l’information nés de la révolution numérique et susceptibles d’être reliés entre eux via les
réseaux de télécommunication.
Exemples d’outils de traitement de l’information : l’ordinateur, les terminaux internet, les
cartes à puce, les CDROM, les DVD, les caméras numériques, les téléphones mobiles
Smartphones etc.
9/23
3. Les principaux textes de loi fondant le droit ivoirien des Télécommunications / TIC
Les principaux textes de loi fondant le droit ivoirien des Télécommunications / TIC sont
essentiellement les :
➢ Ordonnance n° 2012-293 du 21 mars 2012 relative aux Télécommunications et aux
Technologies de l’Information et de la Communication.
➢ Loi n° 2013-450 du 19 juin 2013 relative à la protection des données à caractère
personnel.
➢ Loi N° 2013-451 du 19 Juin 2013 relative à la lutte contre la cybercriminalité.
➢ Loi n°2013-546 du 30 juillet 2013 relative aux transactions électroniques
➢ Ordonnance n°2017-500 du 2 août 2017 relative aux échanges électroniques entre les
usagers et les autorités administratives et entre les autorités administratives.
➢ Ordonnance N°2015-207 du 24 mars 2015, portant livre de procédures fiscales.
➢ Loi n°2015-501 du 7 juillet 2015 portant ratification de l’ordonnance n° 2015-207 du 24
mars 2015 portant modification des articles 96 bis et 98 du livre de procédures fiscales.
➢ Loi n°2017-803 du 7 décembre 2017 d’orientation de la société de l’information en Côte
d’Ivoire
➢ Décret N°2018-875 du 22 Novembre 2018 fixant les attributions, la composition,
l’organisation et le fonctionnement de la commission nationale de développement de la
société de l’information (CNDSI)
10/23
CHAPITRE 3
LE REGIME JURIDIQUE DES DONNÉES A CARACTÈRE PERSONNEL
Plan du chapitre
11/23
sexuelle, les données génétiques et plus généralement, celles relatives à l’état de santé de la
personne concernée. (cf. article 21 de la loi).
12/23
Cette exception ne s’applique, cependant, pas à un annuaire constitué dans un cadre
exclusivement professionnel.
▪ les copies temporaires faites dans le cadre d’activités techniques.
Il s’agit de transmission et de fourniture d’accès à un réseau numérique, en vue du stockage
automatique, intermédiaire et transitoire des données à la seule fin de permettre à d’autres
destinataires du service le meilleur accès possible aux informations transmises .
Cette exception vise certaines prestations informatiques, telles que l’utilisation par les
fournisseurs d’accès Internet de serveurs ou « proxys » visant à mémoriser temporairement
les adresses des internautes et des sites web consultés.
13/23
Paragraphe 2 : Personnes manipulant les données
1. Responsable du traitement
La personne physique ou morale, publique ou privée, tout organisme ou association qui, seul
ou conjointement avec d’autres, prend la décision de collecter de traiter des données à
caractère personnel et en détermine les finalités.
2. Sous-traitant
Toute personne physique ou morale, publique ou privée, tout organisme ou association qui
traite des données pour le compte du responsable. Nous pouvons également avoir une
autre catégorie de personne dénommée le tiers qui traite aussi les données sous la
responsabilité du responsable.
14/23
▪ Participe aux négociations internationales en matière de protection des données
personnelles.
Au total, l’ARTCI en tant qu’autorité de protection, a un pouvoir de contrôle a priori (à
travers le contrôle de la finalité et la délivrance d’autorisation de la collecte) et un pouvoir
de contrôle a posteriori des données (à travers le pouvoir d’investigation et de sanction).
1. La déclaration préalable
La déclaration est la formalité de droit commun préalable à la mise en œuvre de tout
traitement de données. Elle donne lieu à la délivrance d’un récépissé et n’exonère pas le
responsable de respecter les principes directeurs en matière de protection de données
personnelles.
2. La demande d’autorisation
C’est une formalité exceptionnelle qui concerne certains traitements spécifiques. Ainsi sont
soumis à autorisation préalable le traitement de :
▪ Des données génétiques, médicales et sur, la recherche scientifique dans ces
domaines ;
▪ Des données relatives aux condamnations ou aux mesures de sûreté prononcées par
les juridictions ;
▪ Les données ayant pour objet une interconnexion des fichiers ;
▪ Des données comportant des données biométriques ;
▪ Des données ayant un motif d'intérêt public, notamment à des fins historiques,
statistiques ou scientifiques ;
▪ Des données envisagées à destination des pays tiers.
3. La demande d’avis
Cette procédure concerne les fichiers publics c’est-à-dire ceux opérés pour le compte de
l’Etat, d’une personne morale de droit public ou de droit privé exerçant un service public.
Ces traitements sont pris en conseil de ministres par décret après avis motivé de l’ARTCI. Ils
portent sur :
▪ La Sûreté de l’Etat, la défense nationale ou la sécurité publique ;
▪ Les infractions ou les condamnations pénales ou les mesures de sûreté ;
▪ Le recensement de la population ;
15/23
▪ Le traitement de salaires, pensions, impôts, taxes ou autres liquidations
B. Régime de liberté
Est dispensé de formalité de déclaration préalable les traitements de données:
▪ Utilisées par une personne physique dans le cadre exclusif de ses activités
personnelles, domestiques ou familiales.
▪ Ayant pour seul objet la tenue d'un registre qui est destiné à un usage strictement
personnel;
▪ Mises en œuvre par une association ou tout organisme à but non-lucratif et à
caractère religieux, philosophique, politique ou syndical dès lors que ces données
correspondent à l'objet de cette association ou de cet organisme, qu'elles ne
concernent que leurs membres et qu'elles ne sont pas susceptibles d'être
communiquées à des tiers.
16/23
CHAPITRE 4 :
LE REGIME JURIDIQUE DES TELECOMMUNICATIONS EN COTE D’IVOIRE
Plan du chapitre
Le régime traditionnel des télécommunications désigne ce que l’on appelait jadis les Postes
et télécommunications. Aujourd’hui avec la numérisation de plus en plus croissante, l’on
parle plus de communication électronique.
La télécommunication est définie par le législateur ivoirien comme l’ensemble des moyens
techniques permettant l’acheminement fidèle et fiable d’informations entre deux points
quelconques5.
5
Voir article 2.79 de l’ordonnance n° 2012-293 du 21 mars 2012 relative aux Télécommunications et aux
Technologies de l’Information et de la Communication.
17/23
1. à la séparation entre les fonctions de règlementation et de régulation des fonctions
d’exploitation des réseaux et de la fourniture de services,
2. à la neutralité technologique de la loi,
3. au respect d’exigences essentielles,
4. au service universel des télécommunications
5. au secret des correspondances,
6. à la libre concurrence,
7. à la protection des données à caractère personnel.
Il existe des formalités préalables devant être observées pour l’établissement, l’exploitation
ou la fourniture de services de Télécommunication/TIC en Côte d’Ivoire.
La licence individuelle est définie comme une « autorisation préalable délivrée par l’Etat à
une personne morale qui confère à cette dernière des droits et obligations spécifiques
18/23
contenus dans un cahier de charges, aux fins d’exploitation d’une activité de
Télécommunication /TIC » (article 2.43).
L’attribution de licences fait l’objet d’une procédure d’appel d’offres. Un cahier de charge
définit les conditions minimales d’établissement et d’exploitation du réseau ou de fourniture
de service.
Les droits et obligations attachés à une licence figurent dans le cahier des charges. La licence
ne donne pas un droit d’exclusivité et elle est délivrée une durée de vingt (20) ans. Il est
possible de transférer les droits attachés à la licence avec l’accord du Gouvernement, après
avis de l’ARTCI.
Pour les activités soumises à déclaration, il faut un dépôt préalable d’une déclaration
d’intention d’ouverture du service.
Le régime de liberté ici prévu signifie que l’exercice de ces activités est dispensée
d’accomplissement des formalités préalables sus-citées.
19/23
Aux termes de l’article 29 de l’ordonnance, l’exercice des activités ci-dessous énumérées est
libre :
20/23
CHAPITRE 5 :
Plan du chapitre
§ 1: La notion de cybercriminalité
La lutte contre la cybercriminalité en Côte d’Ivoire, est règlementée par la loi N°
2013-451 du 19 Juin 2013 relative à la lutte contre la cybercriminalité. Cette loi aux
termes de son article 1er définit la cybercriminalité comme « l’ensemble des
infractions pénales qui se commettent au moyen ou sur un réseau de
télécommunication ou un système d’information ».
22/23
SECTION 2 : LES ORGANES DE CONTROLE ET REPRESSION RELATIFS A LA
CYBERCRIMINALITE
Du point de vue institutionnel, il a été mis en place des autres organes de contrôle et
répression pour lutter contre la cybercriminalité.
▪ La DITT (Direction de l’informatique et des traces technologiques)
▪ La PLCC (Plate-forme de lutte contre la Cybercriminalité)
▪ La SDLCCF (Sous-Direction de la Lutte Contre la Cybercriminalité financière)
▪ La CI-CERT (Côte d’Ivoire- Computer Emergency Response), instrument destiné
à soutenir la cybersécurité
▪ La CENTIF-CI (Cellule nationale de traitement des informations financières)
23/23