Vous êtes sur la page 1sur 26

MINISTÈRE DE L’ENSEIGNEMENT SUPÉRIEUR RÉPUBLIQUE DU TCHAD

DE LA RECHERCHE ET DE L’INNOVATION Unité-Travail-Progrès


MINISTÈRE DES POSTES ET DE L’ÉCONOMIE
NUMÉRIQUE
ÉCOLE NATIONALE SUPÉRIEURE DES TICS

ENVIRONNEMENT JURIDIQUE DES TÉLÉCOMMUNICATIONS


Thème:
Loi 009/PR/2015 portant sur la cybersécurité et la lutte contre la
cybercriminalité

MASTER 1: TÉLÉCOMMUNICATIONS ET SYSTÈMES EMBARQUES

Présenté par:
Proposé par:
1. MBAITIBET TOGBE M. MAHAMAT ALI KAGUAIR,
2. OFFI MAHAMAT Magistrat et Assistant d’université
3. TAYLOR BOULMON

Année académique
2019-2020
Introduction
PLAN
2
A. Définition
B. Problématique

I. La politique nationale de la cybersécurité et de la lutte contre la


cybercriminalité. 
A. La politique de sécurisation ou de protection des réseaux de communication
électronique
B. Les procédures de protection ou de sécurisation des réseaux de communication
électronique.

II. La politique nationale relative aux infractions des réseaux de


communication électronique.
A. Les types d’infractions
B. Les peines encourues

III. Analyse comparative


A. Les conventions internationales régissant la cybercriminalité.
B. Les chiffres dans quelques pays.

Conclusion et Recommandations
INTRODUCTION
3

Le développement des réseaux de communication, la généralisation d’Internet dans


les entreprises, de même que l’accès facilité et continu aux informations ou données
sensibles au sein des organisations, ont conduit à l’accroissement de la
cybercriminalité. Si la criminalité est inhérente aux sociétés elle n’en demeure pas
moins une problématique quant à son évolution : liée au développement économique
des espaces terrestre, maritime et aérien, elle l’est désormais aussi à celui du
cyberespace. En effet, c’est dans l’espace cybernétique, dit en apparence virtuel et
immatériel, que de multiples infractions sont effectivement commises, ces dernières
produisant des dommages considérables aux dépens des acteurs économiques et de la
société civile. Dès lors, la cybercriminalité est une réalité qui ne peut être ignorée par
le droit.
A. DÉFINITIONS
4
 Selon l’ONU, la cybercriminalité est « tout comportement illégal faisant intervenir des opérations
électroniques qui visent la sécurité des systèmes d’information et des données qu’ils traitent ».

 Selon le Département de la Justice Américaine (United States Department of Justice), la


cybercriminalité est considérée comme « une violation du droit pénal impliquant la connaissance
de la technologie de l’information ».

En réalité, s’il existe une pléthore de définitions de la cybercriminalité, elles tendent à regrouper les
infractions en deux catégories : les unes sont tentées ou commises contre les systèmes de traitement
automatisé de données (STAD), tandis que les autres le sont grâce à ces systèmes.

 La cybersécurité assure une gestion des données dans des conditions optimales et sécurisées.
Elle permet la protection des systèmes d’informations et des données qui circulent contre
ceux que l’on appelle les cybercriminels.
5 B. PROBLÉMATIQUE

A la lumière de ce qui précède, comment la lutte contre la cybercriminalité est-elle


encadrée par la loi 009/PR/2015 portant sur la cybersécurité et la lutte contre la
cybercriminalité au Tchad ?
I. La politique nationale de la cybersécurité et la lutte contre la cybercriminalité.
6
A. La politique de sécurisation ou de protection des réseaux de communication
électronique

D’après l’article 3, les réseaux de communication électronique visés par la présente loi
comprennent : les réseaux satellitaires, les réseaux terrestres, les réseaux électriques lorsqu’ils
servent à l’acheminement des communications électroniques. Les réseaux assurant la diffusion ou
distribution de services de communication audiovisuelle.

Selon l’article 2 de cette même loi, les applications spécifiques en matière de défense et de sécurité
nationale sont exclues du champ d’application.
7 B. Les procédures de protection ou de sécurisation des réseaux de communication électronique .

En son article 9, cette loi autorise les officiers de la police judiciaire et les agents habilités de l’ANSICE à
procéder aux enquêtes conformément aux dispositions du code de procédure pénale en vigueur.

Ces différentes procédures s’articulent autour des points suivant :

1. La procédure de la conservation des données

Selon les articles 32 et 33 de la présente loi, le juge d’instruction peut faire injonction à toute personne de
garder en secret l’intégrité des données archivées pour une durée de 10 ans maximum pour la bonne marche
des investigations. La personne en charge de la garde des données ou toute autre personne chargée de
conserver celles-ci est tenue d’en garder le secret.

Toute violation du secret est punie des peines applicables au délit de violation du secret professionnel.
2. La procédure de la perquisition et de la saisie informatique

8
Cette même loi prévoit en ses article 34 à 36 que le juge peut opérer une perquisition ou accéder à un
système informatique, dès lors que ces données sont accessibles à partir du système initial ou disponible
pour le système initial lorsque ces données sont stockées ou conservées sur le territoire national.
Lorsque ces données ne sont pas disponibles sur le territoire national, elles sont recueillies par le juge,
sous réserve des conditions d’accès prévues par les engagements internationaux.
Lorsque la saisie du support sur lequel les données sont stockées n’est pas souhaitable, le juge désigne
toute personne qualifiée à faire une copie intègre des données et placée sous scellée afin de garantir son
intégrité.
Si les données liées à l’infraction constituent un danger pour l’intégrité des systèmes informatiques ou
pour des données stockées, le juge ordonne des mesures nécessaires en désignant une personne pour les
rendre inaccessibles par les moyens techniques à toute personne.
Lorsqu’un moyen de cryptographie a été utilisé sur les données copiées, les autorités judiciaires peuvent
exiger la convention secrète de déchiffrement du cryptogramme.
3. La procédure relative à l’interception des données
9

Dans ses articles 37 à 39, la loi 009/PR/2015 indique que pour des nécessités le juge
peut sur réquisition du Procureur de la République, utiliser les moyens techniques
appropriés pour collecter ou enregistrer en temps réel les données ou obliger un
fournisseur de services dans le cadre de ses capacités techniques existants ou à
prêter aux autorités compétentes son concours et son assistance pour collecter
lesdites données informatiques.

Lorsqu’une infraction est commise, le juge peut prononcer l’interdiction d’émettre


des messages de communication numérique, interdire provisoirement ou
définitivement l’accès au site qui a servi à commettre l’infraction.
4. L’obligation de la protection de la vie privée
10

La vie privée est garantie par les textes en vigueurs au Tchad et concerne principalement
les points suivants selon les articles 40 à 55 de cette loi :
 La confidentialité des communications et des données électroniques ;
 La dignité humaine et l’honneur à la vie privée ;
 L’écoute, l’interception, le stockage des communications et données de trafic ;
 La dissimulation de l’identité de l’émetteur et l’utilisation d’une adresse non valide ;
 L’usurpation d’identité ;
 Le droit de réponse à une diffamation et l’exigence de la rectification ;
5. L’obligation de protection des réseaux de communications électroniques
11

Selon les articles 58 à 63 de la loi en vigueur au Tchad portant sur la cybersécurité et la lutte contre la
cybercriminalité, les exploitants des systèmes d’information sont tenus de :
 Garantir la sécurité des services offerts ;
 Identifier, évaluer, traiter et gérer les risques liés à la sécurité des systèmes d’information ;
 Faire face aux atteintes préjudiciables à la disponibilité permanente des systèmes, à leur intégrité, à
leur authentification, à leur non répudiation par les utilisateurs, à la confidentialité des données et à la
sécurité physique ;
 Protéger les usagers contre les rayonnements et les intrusions ;
 Informer les usagers des dangers encourus, la nécessité d’installer les dispositifs de contrôle parental,
la violation de sécurité par la famille générique des virus ;
 Interdire la conception et l’utilisation des logiciel trompeur, espion ou indésirable conduisant à un
comportement frauduleux
 Etc.
12 6. L’obligation d’audit

Tout opérateur ou réseau de communications électroniques existant au Tchad est soumis à l’audit de
sécurité obligatoire et périodique par l’Agence Nationale de Sécurité Informatique et de
Certification Électronique (ANSICE) selon l’article 64 de la présente loi.

L’audit est effectué chaque année ou par circonstance et le rapport tenu au secret par le personnel de
l’ANSICE est déposé au Ministère en charge des Technologies de l’Information et de la
Communication.
13 II. La politique nationale relative aux infractions des réseaux de
communication électronique

La loi n° 009/PR/2015 du 10 janvier 2015 portant sur la cybersécurité et la lutte contre la

cybercriminalité prévoit en son chapitre 3 et 4 les différents types d’infractions que peut

commettre un individu ainsi que les peines applicables en vigueur au Tchad.


A. Les types d’infractions
14
Les différents types d’infractions en matière de cybercriminalité répertoriés par cette loi au Tchad sont :
 Des atteintes à la confidentialité et à l’intégrité des systèmes informatiques ;
 De l’introduction frauduleuse de données dans un système ;
 De la falsification et de l’usage des données falsifiées ;
 Des abus de dispositifs ;
 De l’usurpation d’identité numérique, de l’association de malfaiteurs informatiques et de la
complicité ;
 De la pornographie infantile ;
 Des actes racistes et xénophobes par le biais d’un système informatique ;
 De la non-exécution des injonctions et de la divulgation des informations d’enquête ;
 Des infractions en matière de cryptologie ;
 Du spamming ;
 Des infractions contre les biens ;
 Des atteintes à la défense nationale ;
 Des infractions de presse ;
 De la responsabilité des personnes morales.
B. Les peines encourues

15 Les infractions commises et consignées dans cette présente loi sont réprimées par les différents articles de cette même loi et sont :

 En ce qui concerne des atteintes à la confidentialité et à l’intégrité des systèmes informatiques, les article 66,67 et 68 prévoient qu’il
est puni d’un emprisonnement d’un (1) an à cinq (5) ans et d’une amende d’un (1) million à dix (10) millions de franc ou l’une des
deux peines seulement celui qui commet cette infraction.

 Selon l’article 69 est puni de même peine précédente celui qui introduit frauduleusement de données dans un système d’information
électronique;

En ce qui concerne la falsification et de l’usage des données falsifiées :

 En son article 70, cette loi stipule que celui qui introduit ou tente d’introduire, altère ou tente d’altérer, efface ou tente d’effacer,
supprime ou tente de supprimer frauduleusement des données informatiques, engendrant des données non authentiques, dans
l’intention qu’elles soient prises en compte ou utilisées à des fins légales comme si elles étaient authentiques, qu’elles soient ou non
directement lisibles et intelligibles risque cinq (5) ans à dix (10) ans d’emprisonnement et d’une amende de cinq (5) millions à
cinquante (50) millions de francs, ou de l’une de ces deux peines seulement ;

 Selon l’article 71, toute personne qui, en connaissance de cause, fait usage des données obtenues dans les conditions énoncées par
l’article 66 de cette même loi est punie d’un emprisonnement de cinq (5) ans à dix (10) ans et d’une amende de trois (3) millions à
trente (30) millions de francs ou de l’une de ces deux peines seulement ;
B. Les peines encourues

16
 En ces articles 72,73,74,75 et 76, cette loi prévoit un emprisonnement d’un (1) ans à cinq (5) ans et d’une amende
d’un (1) million à dix (10) millions de francs ou de l’une de ces deux peines les autres infractions liées à la
falsification ou de l’usage des données falsifiées ;

 En cas d’abus de dispositifs les peines applications prévues à l’article 77 de la présente loi sont l’emprisonnement
d’un (1) an à trois (3) ans et d’une amende d’un (1) million à dix (10) millions de francs ou seulement une de ces
peines. Les peines supplémentaires applicables sont :

 La confiscation des objets ayant servi à l’infraction ;

 L’interdiction pendant cinq (5) ans au moins d’exercer une fonction publique ou activité socioprofessionnelle ;

 La fermeture pendant cinq (5) ans de l’établissement ou l’entreprise ayant servi à commettre cette infraction.

 L’usurpation d’identité numérique, l’association de malfaiteurs informatiques et de la complicité constituent une


infraction selon les articles 78,79 et 80 et punissable d’un emprisonnement d’un (1) an à cinq (5) ans et d’une
amende d’un (1) million à dix (10) millions de francs ou de l’une de ces peines seulement.
B. Les peines encourues

17  Concernant les infractions relatives au contenu, la pornographie infantile par le biais d’un système
informatique est une infraction punissable par la loi 009/PR/2015 selon :

 Les articles 81 à 84, d’un emprisonnement d’un (1) an à cinq (5) ans et d’une amende d’un (1)
million à dix (10) millions de francs les auteurs des infractions suivantes :

o Production en vue de la diffusion, tentative de production en vue de la vente, offre, mise à


la disposition, diffusion ou tentative de diffusion de la pornographie enfantine ;

o Procuration, importation ou exportation de la pornographie enfantine ;

o Possession intentionnelle de la pornographie enfantine dans un système informatique ou


dans un moyen quelconque de stockage de données informatiques ;

o Facilitation d’accès des mineurs à des images, des documents, du son ou une
représentation présentant un caractère de pornographie.
B. Les peines encourues

18
 L’article 85 prévoit un emprisonnement d’un (1) ans à cinq (5) ans et d’une amende de un
(1) million à dix (10) millions de francs ou l’une de ces deux peine seulement toute
personne qui propose intentionnellement une rencontre à un enfant mineur, dans le but de
commettre à son encontre une des infractions prévues par les articles 81,82,83 et 84 et d’un
emprisonnement de cinq (5) ans à dix (10) ans et d’une amende de deux (2) millions à
vingt (20) millions de franc ou d’une de ces peines seulement lorsque la proposition
sexuelle a été suivie d’actes matériels conduisant à ladite rencontre.

 En matière de défense nationale, l’emprisonnement de cinq (5) ans à dix (10) ans est la peine
prévue par l’article 105 pour tout citoyen qui livre à une puissance étrangère toute information
sous quelle forme que ce soit susceptible de nuire à la nation.

 Les articles 107,108, 109 et 110 de cette loi prévoient les infractions ainsi que les peines
encourues en ce qui concerne la responsabilité des personnes morales.
B. Les peines encourues

19  La loi n° 009/PR/2015 dispose que la coopération et l’entraide judiciaire internationale est


possible selon les articles 114,115 lorsque l’un des éléments constitutifs des infractions de
cybercriminalité a été commis sur le territoire tchadien ou l’un des auteurs ou complices se trouve
sur ledit territoire.

À la demande d’un autre État membre de la CEMAC ou de la CEEAC, les autorités nationales
pourront prêter mains fortes à la coopération dans le respect des instruments internationaux pertinents
sur la coopération internationale en matière pénale.

 En ce qui concerne l’entraide judiciaire internationale, les demandes d’entraide envers les
autorités judiciaires internationales sont transmises par l’intermédiaire du Ministère en charge des
Affaires Étrangères. Les résultats sont renvoyées aux autorités de l’État demandeur par la même
voie.

 En cas d’urgence, cette demande est transmise au Procureur de la République ou au Juge


III. Analyse comparative

20
A. Les conventions internationales régissant la cybercriminalité

Si l’on se réfère à la Convention du Conseil de l’Europe du 23 novembre 2001 (Convention de


Budapest) dans la revue internationale de droit économique publiée sur le site de cairn,
instrument international traitant spécifiquement de la cybercriminalité, on relève neuf types
d’infractions  : l’accès illégal aux systèmes et données informatiques, tel que le piratage ;
l’interception illégale ; l’atteinte à l’intégrité des données ; l’atteinte à l’intégrité des systèmes
(virus, spam et déni de service) ; le marché noir de la production ou la vente de moyens de
commettre les infractions (infractions d’abus de dispositif) ; la fraude informatique ; la
falsification informatique ; les infractions se rapportant à la pornographie enfantine ; les
infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes.
21 A. Les conventions internationales régissant la cybercriminalité

Selon le rapport du Centre pour la gouvernance du secteur de la sécurité, Genève – 2019, la


Convention de Budapest est actuellement le seul cadre international
juridiquement contraignant qui réglemente la cybersécurité, le cyberespace
et le rôle de l’État en la matière. Bien que seuls quelques pays africains l’aient
signée ou aient été invités à y adhérer, la Convention de Budapest a servi de
cadre directeur pour l’élaboration de la Convention de l’Union africaine sur la
cybersécurité. C’est un exemple de la manière dont des normes internationales
peuvent être adaptées et adoptées dans un contexte régional.
B. Les chiffres dans quelques pays

22
Dans le classement des dix premiers pays en nombre d’arnaqueurs établi par l’organisation Internet
Crime Complaint Center (IC3) en 2008, les États-Unis venaient largement en tête (66,1 %) suivis
du Royaume-Uni (10,5 %) et du Nigeria (7,5 %). On retrouve également aux sixième et septième
rangs, derrière le Canada (3,1 %) et la Chine (1,6 %), deux autres pays africains, l’Afrique du Sud
(0,7 %) et le Ghana (0,6 %). Trois pays européens terminent ce classement, il s’agit de l’Espagne
(0,6 %), l’Italie (0,5 %) et la Roumanie (0,5 %). Ces statistiques prouvent que nous avons bien
affaire à un phénomène mondial. Cependant, dans un pays en voie de développement comme le
Tchad, les conséquences de ce phénomène peuvent être particulièrement dramatiques.

Une enquête menée au Kenya en 2015 montre que moins de 5% des organisations interrogées se
sont dotées d'outils de gestion de la sécurité des bases de données. Plus de 73% des personnes
victimes de cybercriminalité ne portant pas plainte alors que 13% parmi elles ignorent à qui
signaler ces attaques.
B. Les chiffres dans quelques pays

23 Au Tchad, selon Mr Souleymane Abdelkerim Cherif directeur général de ANIF (Agence Nationale d’Investigation Financière)
sur le site de Alwihdainfo, le 3 février 2021 le type de piratage informatique le plus constaté est le "phishing" ou
"hameçonnage". C'est une technique d'interception électronique de données à caractère personnel (mots de passe de mails,
numéros de cartes de crédit, copies de pièces d'identité, etc) dans un dessein criminel : retrait d'espèces à votre Insu dans les
distributeurs automatiques de billet ; achats en ligne ou transferts bancaires frauduleux ; usurpation de titre et d'identité et
chantage.

Youssouf Tom procureur de la République pour sa part sur le même site rappelle que la justice tchadienne a des textes pénaux
adéquats pour réprimer ce genre de déviance qui cause atteinte aux biens des tiers.
La cybercriminalité est punie par les articles 429, 434 et 440 du Code pénal tchadien. L'auteur encourt une peine
d'emprisonnement d'un à cinq ans, et une amende d'un à 10 millions de FCFA.

Le procureur de la république informe que le parquet a enregistré déjà deux plaintes contre X par des personnes physiques ou
morales qui ont été victimes de crimes économiques via la cybercriminalité. En collaboration avec l'ANIF et la coopération
internationale, des investigations sont en train d'être menées pour retrouver ces délinquants.

Pour ce qui est du continent africain, les données sont plus rares, ce qui souligne l'absence d'instruments de mesure et de
contrôle de la cybercriminalité.
Conclusion
24

En somme, la cyber sécurité est devenu une préoccupation majeure dans le monde entier, la
sophistication des cyber-attaques et les dommages financiers causés au pays ont
augmenté à un rythme exponentiel. Le rythme rapide de l'innovation dans le
secteur des TIC peut se traduir par des lacunes dans les cadres législatifs et
réglementaires liés à la cyber-sécurité. Le grand défi pour les législateurs est de combler
le retard dans la reconnaissance des nouveaux types d'infractions dans le
cyberespace et l'adoption d'amendements aux législations applicables.
Recommandations
25

 Élaboration et mise en œuvre de la stratégie nationale de la sécurité du numérique au Tchad;

 Élaboration des normes et Référentiels en matière de la sécurité informatique;

 Participation au programme de formation dans le domaine de la Sécurité informatique;

 Mise en place d’une équipe de réponse aux incidents informatique ayant pour mission:

 Surveillance des infrastructures vitales de l’Etat;

 Réaction en temps réel aux incidents informatiques;

 Prévention aux attaques ou incidents informatiques;

 Élaboration des référentiels de sécurité des systèmes d’information;

 Sensibilisation sur la cybersécurité.

 Etc.
26

Merci de votre aimable attention

Vous aimerez peut-être aussi