Vous êtes sur la page 1sur 53

Droit de l’informatique

Focus sur le droit du numérique :

❑ De nombreuses lois à travers le monde gèrent le droit du numérique. Sans

vouloir entrer trop dans les détails, citons l’évolution des principales

dispositions juridiques européennes, françaises, africaines et

particulièrement maliennes régissant les Technologies de l’information et de

la communication (TIC).
Droit de l’informatique

Focus sur le droit du numérique :

❑ La France se dote dès 1986 d’une réglementation limitant de manière


draconienne l’usage civil d’outils de chiffrement des échanges numériques
avec le décret n° 86-250 du 18 février 1986, portant modification du décret n°
73364 du 12 mars 1973 fixant le régime des matériels de guerre, armes et
munitions.

❑ Fondé sur un rapport de la DST et de la DGSE rédigé en 1985, le décret n° 86-


250 interdit l’exportation de logiciels de chiffrement, et oblige les sociétés
agréées fournissant des services de chiffrement sur le territoire français à
fournir au service central de la sécurité des systèmes d’information les clés
de chiffrement employées.
Droit de l’informatique

Focus sur le droit du numérique :

❑ Le chiffrement de bout en bout, dans lequel seuls l’expéditeur et le


destinataire d’un message disposent des clés de chiffrement et de
déchiffrement, est donc interdit. Cette interdiction est reconduite dans
l’article 28 de la loi n° 90-1170 du 29 décembre 1990 sur la réglementation
des télécommunications.

❑ Ainsi, l’usage de Pretty Good Privacy (PGP), l’un des premiers logiciels de
chiffrement disponibles sur l’Internet, était strictement interdit en France
jusqu’en 1996, car il était considéré comme une arme de guerre de deuxième
catégorie.
Droit de l’informatique

Focus sur le droit du numérique :

❑ Sous la pression de militants des libertés civiles et d’une partie des milieux
commerciaux pressentant l’importance à venir du commerce en ligne, cette
situation est modifiée par l’article 17 de la loi n° 96-659 du 26 juillet 1996 de
réglementation des télécommunications, qui dispose que « l’utilisation d’un
moyen ou d’une prestation de cryptologie est libre », quoiqu’à certaines
conditions notamment le recours à un tiers de confiance agréé par les
pouvoirs publics.

❑ Cet assouplissement de la législation française a été confirmé à la


publication des décrets d’application au cours des années suivantes. Le
chiffrement sans déclaration aux pouvoirs publics avec des clés allant
jusqu’à 128 bits pour usage privé est autorisé par le gouvernement Jospin en
1999 (décret n° 99-199 du 17 mars 1999).
Droit de l’informatique

Focus sur le droit du numérique :

❑ Mais ce n’est qu’avec la loi pour la confiance dans l’économie numérique du


21 juin 2004 que l’utilisation des moyens de cryptologie se démocratise.
❑ En revanche l’importation et l’exportation des moyens de cryptologie restent
soumises à déclaration ou autorisation.

❑ Les moyens de cryptologie sont en effet toujours considérés comme des


biens dits « à double usage » (civil et militaire), voire comme du matériel de
guerre dans certains cas.
Droit de l’informatique

Focus sur le droit du numérique :

❑ Malgré cela, le chiffrement reste au cœur de la tension entre protections des


données personnelles, innovation technologique et surveillance. Dans une
déclaration commune de juin 2017 avec la Première ministre britannique
Theresa May, le président de la République Emmanuel Macron s’est prononcé
en faveur d’un meilleur accès aux contenus chiffrés, « dans des conditions
qui préservent la confidentialité des correspondances.

❑ L’objectif était de faire en sorte que [les] messageries ne puissent pas être
l’outil des terroristes ou des criminels ».
Droit de l’informatique

Focus sur le droit du numérique :

❑ À l’inverse, le chiffrement est défendu notamment par la Cnil, l’ANSSI ou


encore le Conseil national du numérique comme un outil vital pour la sécurité
en ligne, et qui permet également l’exercice des libertés fondamentales.

❑ Selon ces organismes, la mise en place de portes dérobées fragiliserait


l’avenir de l’écosystème du numérique.

❑ Certaines décisions judiciaires vont également dans le sens d’une


préservation du droit au chiffrement.
Droit de l’informatique

Focus sur le droit du numérique :

❑ Ainsi, le 11 juin 2019, le tribunal de grande instance de Créteil a reconnu le


droit d’un prévenu à ne pas fournir le code de déverrouillage de son
téléphone à la police,

❑ au motif que ce code ne peut pas en soi « être considéré comme une clé de
déchiffrement d’un moyen de cryptologie », même s’il permet indirectement
d’accéder au contenu d’un téléphone au contenu chiffré ».
Droit de l’informatique

Focus sur le droit du numérique :

❑ Par ailleurs, la directive européenne du 13 décembre 1999 prévoit qu’un


document signé électroniquement peut faire preuve lors d’une audience au
tribunal.

❑ La convention de l’Union Africaine sur la cybersécurité et la protection des


données à caractère personnel du 27 juin 2014 va dans le même sens que la
directive européenne.
❑ Nous y reviendrons plus loin
Droit de l’informatique

Focus sur le droit du numérique :

❑ la directive européenne du 13 décembre 1999 a été transposée en droit


français en plusieurs étapes :

❑ ∙ la loi n° 2000-30 du 13 mars 2000 qui adapte le droit de la preuve aux


technologies de l’information ;

❑ ∙ le décret n° 2001-272 du 30 mars 2001 qui stipule que la fiabilité d’un


procédé de signature électronique est présumée jusqu’à preuve contraire,
lorsque ce procédé met en œuvre une signature électronique sécurisée,
établie grâce à un dispositif sécurisé de création de signature électronique

❑ et que la vérification de cette signature repose sur l’utilisation d’un certificat


électronique qualifié ;
Droit de l’informatique

Focus sur le droit du numérique

❑ la directive européenne du 13 décembre 1999 a été transposée en droit


français en plusieurs étapes :

❑ ∙ le décret n° 2002-535 du 18 avril 2002 qui stipule que la sécurité offerte par
des produits ou des systèmes des technologies de l’information, au regard
notamment de leur aptitude à assurer la disponibilité, l’intégrité,

❑ ou la confidentialité de l’information traitée face aux menaces dues en


particulier à la malveillance peut être certifiée dans les conditions prévues
au présent décret.
Droit de l’informatique

Focus sur le droit du numérique

❑ Cette directive a été transposée en droit français en plusieurs étapes :

❑ La loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie


numérique, plus spécifiquement l’article 33 qui précise les responsabilités
des organismes de certification;
❑ l’arrêté du 26 juillet 2004 qui porte sur l’accréditation des organismes qui
procèdent à l’évaluation des prestataires de services de certification
électronique en vue de reconnaître leur qualification
❑ C’est-à-dire sur la reconnaissance de la qualification des prestataires de
services de certification électronique ;
Droit de l’informatique

Focus sur le droit du numérique

❑ ∙ la loi n° 2004-801 du 6 août 2004, relative à la protection des personnes


physiques à l’égard des traitements de données à caractère personnel et qui
modifie la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers
et aux libertés.
❑ Enfin, rappelons qu’en France, et en vertu de l’article 30-I de la loi 2004-575
du 21 juin 2004, l’utilisation des moyens de cryptologie est libre.
❑ Mais, en revanche, la fourniture, l’importation et l’exportation sont
réglementées.
❑ L’importation comprend le téléchargement. Il n’est donc pas forcément légal
de télécharger et d’utiliser un logiciel de cryptologie s’il n’est pas autorisé à
l’importation.
Droit de l’informatique

Focus sur le droit du numérique :

❑ Pour terminer avec les aspects juridiques français, abordons la Cnil


(Commission nationale de l’informatique et des libertés).
❑ Elle date de la loi « Informatique et Liberté », du 6 janvier 1978 et a pour
mission de veiller à la protection des données personnelles incluses dans des
fichiers ainsi que dans des traitements tant informatiques que papier, aussi
bien privés que publics.

❑ Aussi, elle veille à ce que l’informatique, au sens large du terme, soit


effectivement au service des citoyens sans porter atteinte ni à l’identité
humaine, ni aux droits de l’homme, ni à la vie privée, ni encore aux libertés
publiques et individuelles.
Droit de l’informatique

Focus sur le droit du numérique :

❑ Il est à noter qu’il s’agit d’une « autorité administrative indépendante »


❑ c’est-à-dire que bien qu’il s’agisse d’un organisme public agissant au nom de
l’État,
❑ elle n’est placée ni sous l’autorité du gouvernement ni sous celle d’un
ministre. Elle se compose de 18 membres qui sont soit élus, soit nommés.

❑ Au travers de ses fonctions, elle assure donc un rôle de sentinelle, à même


de déclencher des alertes, ainsi qu’un rôle de conseil et d’information vers
tous les publics.
❑ Par ailleurs, elle dispose d’un pouvoir de contrôle ainsi que de celui d’infliger
des sanctions.
Droit de l’informatique

Focus sur le droit du numérique :

❑ Avec la révolution numérique, les données personnelles circulent de plus en


plus rapidement, posant la question du respect à la vie privée.

❑ Afin de limiter au maximum les risques de dérive, le législateur français a


légiféré sur la question en adoptant la loi du 21 juin 2004 appelée « Loi de la
confiance dans l’économie numérique » qui vient renforcer le dispositif
législatif issu de la Loi informatique et libertés du 6 janvier 1978.

❑ Par ailleurs, afin d’affiner leur stratégie commerciale, les entreprises ont la
possibilité de recourir aux fichiers clients. Mais cette pratique permet
l’identification personnelle et comporte certains dangers en matière de
respect à la vie privée.
Droit de l’informatique

Focus sur le droit du numérique :

❑ De la sorte, la Loi informatique et libertés du 6 janvier 1978 impose aux


entreprises d’obtenir le consentement du destinataire afin de récupérer des
informations personnelles à son sujet.

❑ Il y a encore peu, la loi demandait donc aux entreprises de déclarer auprès


de la Cnil les activités envisagées donnant lieu à un traitement de fichier
contenant des données personnelles.
Droit de l’informatique

Focus sur le droit du numérique :

❑ Mais, depuis le 25 mai 2018, est entré en vigueur le RGPD (Règlement


général sur la protection des données). Aussi, depuis cette date, la quasi-
totalité des formalités déclaratives auprès de la Cnil est supprimée.

❑ De même, si le site Web d’une organisation permet de collecter des données


personnelles, il n’y a plus de déclaration à effectuer auprès de la Cnil. Il suffit
de se conformer aux règles de protection des données personnelles.
Droit de l’informatique

Focus sur le droit du numérique :

❑ Côté africain, certains textes relatifs au droit de l’informatique ont été


adoptés.

❑ En 2014, l’Union africaine a adopté une convention portant création d’un


cadre juridique sur la cybercriminalité et la protection des données à
caractère personnel.
❑ Elle détermine les règles de sécurité essentielles:
✓ à la mise en place d’un espace numérique crédible pour les transactions
électroniques,
✓ protéger les données à caractère personnel
✓ et lutter contre la cybercriminalité.

❑ Il s’agit de la convention africaine du 27 juin 2014 définissant les


engagements des Etats membres de l’Union africaine aux niveaux sous-
régional, régional et international en vue de l’édiction de la société de
l’Information.
Droit de l’informatique

Focus sur le droit du numérique :

❑ Elle vise à définir les objectifs et les grandes orientations de la Société de


l’Information en Afrique et à renforcer les législations actuelles des Etats
membres et des Communautés Economiques Régionales (CER) en matière de
technologies de l’information et de la communication.

❑ La convention de l’Union Africaine est destinée à régir le domaine


technologique particulièrement évolutif en vue de répondre aux immenses
attentes des nombreux acteurs aux intérêts souvent divergents.
Droit de l’informatique

Focus sur le droit du numérique

❑ Par ailleurs, dans l’espace CEDEAO, un acte additionnel relatif à la protection


des données à caractère personnel a été adopté en date du 16 février 2010.

❑ L’adoption de cet acte se justifie par les enjeux liés au progrès des TIC ainsi
que l’internet dont l’utilisation inappropriée dans la vie quotidienne pose des
problèmes à la vie privée et professionnelle des utilisateurs.

❑ A la même date, un autre acte additionnel portant transactions électroniques


dans l’espace de la CEDEAO a été adopté.
Droit de l’informatique

Focus sur le droit du numérique

❑ Concernant la lutte contre la cybercriminalité, une directive C/DIR 1/08/11


portant lutte contre la cybercriminalité au sein de l’espace de la CEDEAO a
été adoptée.
❑ L’objectif visé est d’harmoniser les systèmes judiciaires et juridiques des
Etats membres de la CEDEAO en général et dans le domaine des TIC en
particulier.

❑ En vue de faciliter leur lutte contre la cybercriminalité, les Etats membres


peuvent s’appuyer sur d’autres dispositifs juridiques, à savoir:

✓ la Convention A/P1/7/92 de la CEDEAO relative à l’entraide judiciaire en


matière pénale ;
✓ La Convention A/P1/8/94 de la CEDEAO relative à l’Extradition ;
✓ Et l’Accord de coopération en matière de police criminelle entre les Etats
membres de la CEDEAO.
Droit de l’informatique

Focus sur le droit du numérique

❑ Côté malien, de nombreux textes régissant le numérique ont été adoptés.


❑ Il s’agit, entre autres, de:

✓ La constitution du 25 février 1992 de la République du Mali


✓ La loi n°2019-056 du 5 décembre 2019 portant répression de la
cybercriminalité en République du Mali

✓ Décret n°2019-0037/P-RM du 28 janvier 2019 déterminant l’organisation et les


modalités de fonctionnement du service de certification et de signature
électronique

✓ La loi n°2016-012 du 6 mai 2016 relative aux transactions, échanges et


services électroniques en République du Mali

✓ La loi n° 2013-015 du 21 mai 2013 portant protection des données à


caractère personnel en république du Mali et modifiée par la loi n°2017-070
du 18 décembre 2017
Droit de l’informatique

Focus sur le droit du numérique

❑ Ce cours portera principalement la protection juridique des données à


caractère personnel et des transactions électroniques, d’une part et sur la
répression de la cybercriminalité, d’autre part.
Droit de l’informatique

Chapitre 1 : La protection des données


à caractère personnel

❑ Par la loi n°2013-015 du 21 mai 2013 portant protection des données à


caractère personnel l’Etat du Mali assure à toute personne, physique ou
morale, publique ou privée, la protection de ses données à caractère
personnel.

❑ Pour mener à bien cette tâche, l’Etat a mis en place, à travers la présente loi,
une Autorité indépendante de protection des données à caractère personnel
Droit de l’informatique

Chapitre 1 : La protection des données


à caractère personnel

❑ Cette loi a pour objet le respect des libertés et droits fondamentaux des
personnes physiques.

❑ L’article 2 de la présente loi stipule que:

✓ « l'informatique doit être au service de chaque personne.

✓ Elle doit respecter l'identité humaine, les droits de l'homme, la vie privée,
les libertés publiques et individuelles.

✓ Toute personne a droit à la protection des données personnelles la


concernant ».
Droit de l’informatique

Chapitre 1 : La protection des données


à caractère personnel

❑ Sont considérées comme données à caractère personnel ou données


personnelles toutes les informations existant sous diverses formes et
permettant d'identifier:

✓ directement (noms et prénoms)

✓ ou indirectement (références de sécurité sociale, numéro de carte de


paiement ou de compte bancaire, numéro de téléphone, adresses email
et postale, date et lieu de naissance, de plaque d'immatriculation de
véhicule, image, la voix ou empreinte digitale) une personne physique.
Droit de l’informatique

Chapitre 1 : La protection des données


à caractère personnel

❑ La liste n’est pas exhaustive

❑ En somme, toute information se rapportant à une personne physique


identifiée ou identifiable

❑ En revanche, les coordonnées de l’entreprise ne constituent une donnée


personnelle en principe
Droit de l’informatique

Chapitre 1 : La protection des données


à caractère personnel

❑ Quant au champ d’application, la présente loi s'applique à tout traitement de


données à caractère personnel opéré en tout ou en partie sur le territoire
national (article 4).

❑ S’agissant des personnes soumises à cette loi, toutes les personnes


physiques, personnes morales de droit public ou privé traitant les données à
caractère personnel doivent respecter toutes les dispositions de la dite loi
les concernant notamment son article 7.
Droit de l’informatique

Chapitre 1 : La protection des données


à caractère personnel

❑ Aux termes de l’article 7, les données à caractère personnel doivent :

✓ être collectées et traitées, de manière loyale, licite et non frauduleuse


pour des finalités déterminées, explicites et légitimes ;

✓ ne pas être utilisées pour d'autres finalités ;

✓ être adéquates, proportionnées et pertinentes au regard des finalités


pour lesquelles elles sont collectées ou utilisées ;

✓ être exactes, complètes et si nécessaire mises à jour ;


Droit de l’informatique

Chapitre 1 : La protection des données


à caractère personnel

❑ Aux termes de l’article 7, les données à caractère personnel doivent :

✓ être conservées sous une forme permettant l'identification des


personnes concernées pendant une durée qui n'excède pas celle
nécessaire aux finalités pour lesquelles elles sont collectées ou utilisées.
✓ Pour les images issues de la vidéosurveillance, l’APDP précise que le
délai de conservation est d’un mois maximum.

✓ Ces dispositions ne s'opposent pas à la conservation et à l'utilisation des


données traitées à des fins de gestion des archives ou à des fins
historiques, statistiques ou scientifiques selon les modalités définies par
la loi.
Droit de l’informatique

Chapitre 1 : La protection des données


à caractère personnel

1. Les sanctions encourues en cas de manquement à la loi:


❑ En cas de non respect de ces dispositions pour toute personne physique ou
morale, l’Autorité de protection des données peut infliger des sanctions
suivantes (articles 61, 65 et 66) :

✓ Avertissement du responsable de traitement lorsqu’il est de bonne foi


✓ Mise en demeure du responsable fautif afin qu’il se conforme aux textes
✓ Injonction de cesser les activités de traitement des données personnelles à
l’encontre du responsable fautif
✓ Le retrait d’agrément au responsable de traitement fautif si nécessaire
✓ les amendes au responsable de traitement fautif (articles 65 et 66)
Droit de l’informatique

Chapitre 1 : La protection des données


à caractère personnel

2. Les droits des personnes concernés (article 15):

✓ Du droit d’accès et de rectification directs (articles 12 et 13)


En s’adressant directement au responsable de traitement.
✓ Du droit d’accès et de rectification indirects (article 14)
Par l’intermédiaire de l’autorité si le traitement concerne la sûreté de l’Etat ou autres
aspects sensibles.
✓ Du droit de s’opposer à figurer dans un traitement
✓ Du droit de s’informer (article 15) sur les finalités, l’identité du responsable de
traitement
Droit de l’informatique

Chapitre 1 : La protection des données


à caractère personnel

❑ Concernant le droit de s’informer prévu à l’article 15, il s’agit du droit à


l’information de la personne concernée (la personne dont les données sont
traites)
❑ Pour le personnel de l’entreprise, l’APDP précise que les salariés doivent être
informée préalablement à toute installation du système de vidéo surveillance
( à travers le règlement intérieur, un formulaire d’information que chaque
salarié doit remplir et signer etc.)
❑ Cette précision n’est pas inscrite la loi mais plutôt dans document publié par
le service des affaires juridiques de l’APDP. Cela s’inscrit dans la même
logique que la jurisprudence française (cass. Ch. Soc. Du 10 novembre 2021,
Mdme Y.L. contre la sté pharmacie mahoraise)
Droit de l’informatique

Chapitre 1 : La protection des données


à caractère personnel

❑ La loi de protection des données personnelles couvre les personnes


physiques partout sur le territoire malien, y compris en entreprise.

❑ Ainsi, le salarié a droit au respect de sa vie privée en entreprise face au


puissant employeur.
❑ Les fichiers personnels du salarié dans un ordinateur identifiés comme
« personnels » ne doivent pas être ouverts par l’employeur sans son
consentement ni en dehors de sa présence (cass. Ch. Soc. 2 octobre 2001, arrêt
Nikon) et voir article 2, article 3 alinea 3 et article 7 de la loi de protection des
données en caractère personnel au Mali.

✓ Exceptions: Si justifié par la nécessité du bon fonctionnement du service


❑ Par contre, un disque dur dénommé « personnel » ou des dossiers identifiés
par des initiales « AD » dans un ordinateur professionnel peuvent être
consultés par l’employeur sans condition (cass. Ch. Soc. 4 juillet 2012, affaires
SNCF)
Droit de l’informatique

Chapitre 1 : La protection des données


à caractère personnel

❑ L’usage abusif des données personnelles dans un ordinateur professionnel du


salarié pourrait être sanctionné par l’employeur dès lors leurs accès ont été
rendus possibles en cas mauvaise identification ou en l’absence d’identification
comme « privé » ou « personnel » selon la charte de l’entreprise (cass. Soc. 4
juillet 2012, affaire SNCF)

❑ Le recours abusif aux appels téléphoniques et mails privés au lieu et temps de


travail sont également sanctionnables (cass. Ch. Soc. 2 octobre 2001, arrêt
Nikon)

❑ Il suffit que l’employeur rapporte les relevés faisant état du temps, du nombre
d’appels et de la taille des messages privés du salarié pendant le travail

❑ En somme, la cybersurveillance de l’employeur vis-à-vis de ses salariés est


encadré par le droit du numérique
Droit de l’informatique

Chapitre 1 : La protection des données


à caractère personnel

❑ Si l’employeur peut mettre en place un dispositif de vidéosurveillance pour surveiller


ses salariés, il doit les informer avant sa mise en place. Sinon, la preuve issue de la
vidéosurveillance sera illicite et irrecevable à l’encontre des salariés (cass. Ch. Soc.
Du 10 novembre 2021, Mdme Y.L. contre la sté pharmacie mahoraise)
❑ Cependant, la cour affirme que l’illicité d’un moyen de preuve n’entraîne pas
nécessairement son irrecevabilité. Le juge mettra en balance le droit au respect de la vie
du salarié et le droit à la preuve. Ce qui confirme l’arrêt de la cour de cassation 22/09/2021 ci-
après.
❑ Le juge de cassation a déclaré recevable une preuve issue d’un dispositif de
vidéosurveillance installé sans autorisation préalable de l’autorité compétente et à
l’insu des salariés pour surveiller les endroits non ouverts au public et dont l’accès
n’est pas ouvert aux salariés (cass. Soc. 22/09/2021, n°20-10843)

❑ Par ailleurs, si un salarié peut se faire licencier pour des propos tenus à l’égard de
l’employeur sur les réseaux sociaux, il ne faut pas que les propos soient tenus sur un
groupe restreint (Cass., soc., 12 septembre 2018, 16-11.690)
Droit de l’informatique

Chapitre 2: Les transactions


électroniques

Section 1: Le commerce électronique:

❑ Les article 2 de la convention de l’Union Africaine et 13 de loi du 6 mai 2016


relative aux transactions, échanges et services électroniques délimitent le
champ d’application du commerce électronique.

❑ Le commerce électronique s’exerce librement dans tous les domaines, à


quelques exceptions près, à savoir les professions réglementées (jeux
d’argent, notaires, avocat…)
❑ Toute personne qui exerce le commerce électronique est tenue de respecter
certaines obligations d’information à l’égard des destinataires des biens ou
services
Droit de l’informatique

Chapitre 2 : Les transactions


électroniques

Section 1: Le commerce électronique:

❑ Il s’agit de leur assurer un accès facile, direct et permanent aux informations


ci-après:
❑ Nom et prénom du prestataire pour les personnes physiques
❑ Raison sociale, NIF, numéro d’inscription au registre de commerce, adresse
postale, téléphone, mail,
❑ Le nom de l’ordre ou de l’autorité ayant délivré la licence si la profession est
réglementée ou sous licence
❑ Le prestataire est tenu également d’informer le client du prix sans ambiguïté,
prix TTC et frais de livraison et autres, même en l’absence de contrat
❑ En matière de responsabilité contractuelle du prestataire, s’applique la loi de
l’Etat dans lequel l’activité électronique est exercée
Droit de l’informatique

Chapitre 2: Les transactions


électroniques

Section 2: Les obligations contractuelles sous forme électronique

❑ Sauf refus explicite de la part des destinataires, les informations demandées


en vue de la conclusion d’un contrat ou celles adressées au cours de son
exécution peuvent être transmises par voie électronique

❑ Pour que le contrat électronique soit valablement conclu, le destinataire doit


avoir la possibilité de vérifier certains détails de la commande, notamment le
prix avant confirmation

❑ Chacune des parties au contrat, doit s’engager à respecter ses obligations


(bonne exécution)
❑ Sauf cas de force majeure, de mauvaise exécution et d’inexécution de l’autre
partie
Droit de l’informatique

Chapitre 2: Les transactions


électroniques

Section 3: L’écrit sous format électronique:

❑ L’écrit électronique est soumis aux mêmes exigences que l’écrit papier
(lisibilité)

❑ Envoi en plusieurs exemplaires est réputé satisfait si la reproduction


matérielle du document en version numérique est possible
❑ A noter: le contrat électronique exige toujours le consentement des deux
parties

❑ Contrats relatifs au droit de la famille et des successions, des garanties sont


exclus
Droit de l’informatique

Chapitre 2: Les transactions


électroniques

Section 3: L’écrit sous format électronique:

❑ Encore faut-il s’assurer de l’authenticité de l’origine et de l’intégralité du


document ?

❑ On définit la signature électronique comme : « Une donnée sous forme


électronique, qui est jointe ou liée logiquement à d’autres données
électroniques et qui sert de méthode d’authentification. »

❑ Cependant, un tel document n’atteint pas la valeur d’une signature


manuscrite. Pour avoir équivalence, il faut mettre en œuvre une signature
électronique avancée.
Droit de l’informatique

Chapitre 2: Les transactions


électroniques
:

❑ L’équivalence avec la signature manuscrite est acquise dès lors que trois
conditions sont remplies (article 110 de loi de 2016 relative aux transactions,
échanges et services électroniques) :

1. la mise en œuvre d’une signature électronique avancée. Celle-ci doit :

❑ être liée uniquement au signataire,


❑ permettre d’identifier le signataire,
❑ être créée par des moyens que le signataire puisse garder sous son contrôle
exclusif,
❑ être liée aux données auxquelles elle se rapporte, et que toute modification
puisse être détectée ;
Droit de l’informatique

Chapitre 2: Les transactions


électroniques
:

❑ L’équivalence avec la signature manuscrite est acquise dès lors que trois
conditions sont remplies (article 110 de loi de 2016 relative aux transactions,
échanges et services électroniques) :

2. l’utilisation d’un dispositif sécurisé de création électronique, c’est-à-dire :


❑ les clés utilisées sont uniques et confidentielles,
❑ les clés ne peuvent être retrouvées à partir de la signature. La signature est
non falsifiable,
❑ l’utilisation des clés est protégeable par mot de passe,
❑ les données à signer sont non modifiables ;

3. l’utilisation d’un certificat.


Droit de l’informatique

Chapitre 3 : La lutte contre la cybercriminalité

Section 1 : Infractions spécifiques aux technologies de


l’information et de la communication

❖ Constituent des infractions au sens de la loi du 5 décembre 2019 portant répression de la


cybercriminalité:
1. Atteinte à la confidentialité des systèmes d’information
❑ Accès frauduleux à un système informatique:
▪ C’est le fait pour toute personne d’accéder ou de tenter d’accéder frauduleusement à
tout ou partie d’un système informatique (article 4 de loi de 2019 sur la cybercriminalité).
▪ Sanctions: 2 mois à 1 an de prison et/ou 200 000 à 5 000 000 F
▪ Ces sanctions s’alourdiront lorsqu'il en résultera une modification, altération et suppression du
contenu
❑ Maintien frauduleux dans un système informatique:
▪ Il s’agit du fait pour toute personne de se maintenir ou de tenter de se maintenir
frauduleusement dans tout ou partie d’un système informatique (article 5).
▪ Sanctions: 2 mois à 1 an de prison et/ou 200 000 à 5 000 000 F
▪ Ces sanctions s’alourdiront lorsqu'il en résultera une modification, altération et suppression du
contenu
Droit de l’informatique

Chapitre 3 : La lutte contre la cybercriminalité

Section 1 : Infractions spécifiques aux


technologies de l’information et de la
communication

❖ Constituent des infractions au sens de la loi du 5 décembre 2019 portant répression de la


cybercriminalité:
2. Atteinte à l’intégrité et à la disponibilité des systèmes d’information
❑ Entrave au fonctionnement d’un système informatique:
▪ Le fait pour toute personne d’entraver, de fausser, de tenter d’entraver ou de fausser le
fonctionnement d’un système informatique (article 6).
▪ Sanctions: 3 mois à 3 ans de prison et/ou 1 000 000 à 10 000 000 F

❑ Introduction frauduleuse de données dans un système informatique:


▪ C’est le fait pour personne d’introduire ou de tenter d’introduire frauduleusement des
données dans un système informatique (article 7).
▪ Sanctions: 3 mois à 3 ans de prison et/ou 2 00 000 à 50 000 000 F
Droit de l’informatique

Chapitre 3 : La lutte contre la cybercriminalité

Section 1 : Infractions spécifiques aux


technologies de l’information et de la
communication

❖ Constituent des infractions au sens de la loi du 5 décembre 2019 portant répression


de la cybercriminalité:
3. Atteinte à l’intégrité des données d’un système d’information
❑ Interception frauduleuse de données informatiques:
▪ On parle d’interception frauduleuse lorsqu’une personne intercepte ou tente
d’intercepter frauduleusement par des moyens techniques des données informatiques
lors de leur transmission non publique à destination, en provenance ou à l’intérieur
d’un système informatique.
▪ Sanctions: 3 mois à 3 ans de prison et/ou 2 00 000 à 50 000 000 F
❑ Modification frauduleuse de données informatiques:
▪ Il y a modification frauduleuse lorsqu’une personne endommage ou tente
d’endommager, d’effacer ou tenter d’effacer, de détériorer ou de tenter de détériorer,
d’altérer ou de tenter d’altérer, de modifier ou de tenter de modifier frauduleusement
des données informatiques.
▪ Sanctions: 3 mois à 3 ans de prison et/ou 2 00 000 à 50 000 000 F
Droit de l’informatique

Chapitre 3 : La lutte contre la cybercriminalité

Section 1 : Infractions spécifiques aux


technologies de l’information et de la
communication

❖ Constituent des infractions au sens de la loi du 5 décembre 2019 portant répression


de la cybercriminalité:
3. Atteinte à l’intégrité des données d’un système d’information
❑ Falsification de données informatiques:
▪ Le fait pour toute personne de produire ou de fabriquer un ensemble de données
numérisées par l’introduction, la suppression ou l’effacement frauduleux de données
informatiques stockées, traitées ou transmises par un système informatique,
engendrant des données contrefaites, dans l’intention qu’elles soient prises en
compte ou utilisées à des fins légales comme si elles étaient originales.

▪ Sanctions: 1 à 5 ans de prison et/ou 5 000 000 à 60 000 000 F


Droit de l’informatique

Chapitre 3 : La lutte contre la cybercriminalité

Section 1 : Infractions spécifiques aux


technologies de l’information et de la
communication

❖ Constituent des infractions au sens de la loi du 5 décembre 2019 portant répression


de la cybercriminalité:
3. Atteinte à l’intégrité des données d’un système d’information
❑ Usage de données falsifiées :
▪ C’est le fait pour toute personne, en connaissance de cause, fait usage ou tente de
faire usage des données falsifiées
▪ Sanctions: d’un emprisonnement de 1 à 5 ans et/ou d’une amende de 5 000 000 à 10 000 000 F
Droit de l’informatique

Chapitre 3 : La lutte contre la cybercriminalité

Section 1 : Infractions spécifiques aux


technologies de l’information et de la
communication

❖ Constituent des infractions au sens de la loi du 5 décembre 2019 portant répression


de la cybercriminalité:
3. Fraude informatique ou obtention d’avantage frauduleux:
▪ Le fait pour toute personne d’obtenir frauduleusement, pour soi-même ou pour autrui,
un avantage matériel ou économique par l’introduction, l’altération, l’effacement ou la
suppression de données informatiques ou par toute forme d’atteinte au
fonctionnement d’un système informatique.
▪ Sanctions: d’un emprisonnement de 1 à 5 ans et/ou d’une amende de 5 000 000 à 50 000 000 F
Droit de l’informatique

Chapitre 3 : La lutte contre la cybercriminalité

Section 1 : Infractions spécifiques aux


technologies de l’information et de la
communication

❖ Constituent des infractions au sens de la loi du 5 décembre 2019 portant répression


de la cybercriminalité:
4. Disposition d’un équipement pour commettre des infractions:
▪ Le fait pour toute personne, sans motif légitime de produire, de vendre, d’importer, de
détenir, de diffuser, d’offrir, de céder ou de mettre à disposition un équipement, un
programme informatique, tout dispositif, donnée, un mot de passe, un code d’accès ou
des données informatiques similaires adaptées pour commettre des infractions telles
que définies par la présente loi.
▪ Sanctions: réclusion de 5 à 10 ans et/ou d’une amende de 10 000 000 à 200 000 000 F
Droit de l’informatique

Chapitre 3: La lutte contre la cybercriminalité

Section 1 : Infractions spécifiques aux


technologies de l’information et de la
communication

❖ Constituent des infractions au sens de la loi du 5 décembre 2019 portant répression


de la cybercriminalité:
5. Participation à une association formée ou à une entente en vue de commettre des
infractions informatiques:
▪ Il s’agit du fait pour toute personne de participer à une association formée ou à une
entente établie en vue de préparer ou de commettre une ou plusieurs des infractions
prévues dans la présente loi.
▪ Sanctions: réclusion de 5 à 10 ans et/ou d’une amende de 10 000 000 à 200 000 000 F

Vous aimerez peut-être aussi