Cours Complet-2
Cours Complet-2
Cours Complet-2
Nos sociétés ont fondamentalement changés avec le développement des TIC. Tous les
secteurs et la plus part des disciplines ont été touchés. La société dans laquelle nous vivons
étant en réalité fondée sur la règle de droits et la société de l’information remet en cause le
fonctionnement de nombreuses règles en posant de nouvelles questions : le système
juridique actuel est-il compatible avec ces évolutions ? Est-il nécessaire de proposer de
nouvelles règles de droit ? Quelle est la place de l’individu dans l’environnement du cyber
espace ?
En effet le droit qui s’applique aux TIC dans le cas de la société de l’information remet
notamment en cause les catégories disciplinaires classiques comme le droit pénal, le droit
commercial, le droit civil. Dès lors les règles traditionnelles ont maintenant vocation de
s’appliquer à des situations nouvelles.
La société de l’information trouve son origine dans les télécommunications (téléphone,
télégraphe électrique, radio télégraphie, radio diffusion, télévision). Mais c’est surtout le
développement de l’internet qui soulève de nouvelles thématiques qui tournent autour de :
-la protection des données à caractère personnel surtout avec l’existence de nos jours à ce
qu’on appelle des données fichées (les données sanitaires, les données biométriques, vidéos
surveillances ou cyber surveillance, protection de la vie privée etc.)
-la protection de la propriété intellectuelle (œuvre numérique)
-la réglementation du commerce électronique qui se développe
-la lutte contre la criminalité informatique cyber délinquant, la sécurité des échanges
(signature électronique, cryptologie), le système du nommage (nom de domaine) ou encore
la responsabilité des différents intervenants.
En Afrique de telles questions commencent à être prise en charge aussi bien au niveau
communautaire dans la législation nationale :
-l’UEMOA a adopté depuis 2002 le règlement n°15/2002/CM/UEMOA du 23 Mai 2002 le
système de payement dans les états membres de l’UEMOA
-à la CEDEAO différents textes ont été adoptés : il y a une Acte Additionnel du 19 Janvier
2007 relatif à l’harmonisation des politiques et du cadre réglementaire du secteur des TIC ; il
y a aussi l’acte additionnel relatif à l’interconnexion des réseaux et services du secteur des
TIC ; l’acte additionnel aussi relatif à la protection des données à caractère personnel ; l’acte
additionnel sur les transactions électroniques et la Directive du 19 Aout 2011 portant la lutte
contre la cyber criminalité dans l’espace de la CEDEAO.
-au plan national on peut notamment citer les textes suivants dans différents domaines :
*les transactions électroniques : elles sont régies par la loi n°2008-08 du 25 janvier 2008 sur
les transactions électroniques. Elle (la loi) vise de façon globale à favoriser le développement
du commerce par les TIC en posant des règles précises relatives notamment à la signature
électronique, à la preuve électronique, la sécurité des échanges électroniques, la protection
du consommateur, la coexistence des documents papiers par rapport aux documents
électroniques. La loi est complétée par des décrets d’applications.
La société de l’information est régie par la loi n°2008-10 du 25 janvier 2008 portant loi
d’orientation sur la société de l’information qui vise à définir les objectifs et les grandes
orientations de la société de l’information au Sénégal et à compléter la législation actuelle
en matière de TIC.
L’encadrement normatif d’une société passe par la mise en place d’une réglementation
permettant de garantir une liberté de communication de participation d’expression et de
création de ressources dans tous les secteurs de la société de l’information ; la solidarité
numérique à travers l’organisation d’un système d’accès universel aux TIC.
*cyber criminalité : elle constitue l’ensemble des infractions pouvant être effectué dans le
cadre de l’espace numérique et qui demeure depuis une loi n°2008-11 du 25 janvier 2008
punies par la réglementation. En effet l’espace numérique permet la commission de
nouvelles infractions caractérisées par la Trans nationalité (au-delà de la nationalité),
l’immatérialité et l’anonymat.
Il est donc évident que cette nouvelle forme de criminalité exige une législation plus
adaptée.
*Protection des données à caractère personnel : la loi n°2008-12 du 25 janvier 2008 portant
sur la protection des données à caractère personnel organise les différents régimes de
protection et met en place une commission de protection de données à caractère personnel.
Le texte est complété par le décret n°2008-721 DU 30 JUIN 2008 PORTANT application de la
loi sur la protection des données à caractère personnel.
La commission des données à caractère personnel (CDP), autorité administrative
indépendante, est chargée au terme de la loi de 2008 de veiller à ce que le traitement des
données à caractère personnel soit mis en œuvre conformément à certains principes. Elle
informe les personnes concernées et les responsables aux traitements de leurs droits et
obligations et s’assure que les TIC ne comportent pas de menace au regard des libertés
publiques.
Du droit à l’information : la loi permet ainsi à toute personne de savoir si elle est fichée et
dans quel fichier elle est recensée. Le responsable du traitement ou des fichiers notamment
des données à caractère personnel doit, au moment où les données sont collectées ou
traitées, fournir aux personnes les informations nécessaires comme par exemple l’identité du
responsable du traitement, l’objectif de la collecte d’information, le caractère obligatoire ou
facultatif des réponses, les conséquence de l’absence de réponse, les destinataires des
informations, des droits reconnus à la personne et les éventuels transferts de données vers
un pays tiers.
Droit d’opposition : donne à toute personne la possibilité pour des motifs légitimes de
s’opposer de figurer dans un fichier. Par ailleurs toute personne peut refuser sans avoir à se
justifier que les données la concernant soient utilisées à des fins prospections à particulier
commerciales. Le droit d’opposition peut se manifester de plusieurs manières :
- Le refus de répondre lors d’une collecte de données pour laquelle la réponse n’est pas
obligatoire ;
- Le refus de donner l’accord écrit obligatoire pour le traitement de données sensibles ;
- La faculté de demander la radiation de certaines données ;
- La possibilité d’interdire la cession (vente) ou la commercialisation des informations.
Le droit d’opposition peut donc être exercé à priori (au moment de la collecte) ou à
postériori (en s’adressant au responsable du fichier).
Droit d’accès : ce droit permet à une personne justifiant de son identité d’interroger le
responsable d’un fichier ou d’un traitement pour savoir s’il détient des informations la
concernant et le cas échéant d’en obtenir une communication. La personne peut s’informer
notamment sur les finalités du traitement le type de donnée enregistrée, des destinataires
des données, etc.
Ce droit est d’autant plus important de contrôler l’exactitude des données enregistrées cela
peut ainsi permettre à la personne de pouvoir rectifier en cas d’inexactitude des données
enregistrées.
Droit de rectification : comme son nom l’indique permet à toute personne de rectifier,
compléter, d’actualiser notamment, verrouiller ou effacer les informations la concernant
lorsque des erreurs ou des inexactitudes ont été décelées pour exercer ces droits. Il peut
écrire à l’organisme qui détient les informations.
Veiller à ce que les traitements de données à caractère personnel soient mis en œuvre
conformément aux dispositions légales,
Pour informer les personnes concernées et les responsables de traitement de leurs droits et
obligations,
Pour s’assurer que les TIC et ne comportent pas de menaces au regard des libertés publiques
et de la vie privée des sénégalais,
D’homologuer les chartes d’utilisations présentées par les responsables de traitement de
l’information de données,
De tenir un répertoire des traitements des données à caractère personnel à la disposition du
publique,
De conseiller les personnes et organismes qui ont recours aux traitements des données à
caractère personnel, etc. (voir les missions de la CDP)
Chapitre 3 : la cybercriminalité
Le développement des TIC constitue ce 21eme siècle un tournant majeur à la sécurisation humaine.
Le passage de l’analogie au numérique ou de la pyramide au réseau pour reprendre les termes de
OST et Kherchov annonce en réalité l’avènement d’un nouvel âge et d’une véritable révolution
numérique qui n’a pas manqué de changer profondément la physionomie et la société traditionnelle
qui s’est très vite transformé à une société de l’information où le bien informationnel est devenu un
enjeu stratégique très convoité.
Mais force est de reconnaitre malgré toutes les opportunités qu’elles offrent l’espace numérisée est
de plus en plus le lieu pour commettre des agissements répréhensive de toute sorte, attentatoires
tant aux intérêts des particuliers qu’à ceux de la chose publique. L’irruption de ce nouveau
phénomène criminel dénommé cybercriminalité caractérisé par sa Trans nationalité, son
immatérialité, et l’anonymat de ses acteurs a contribué à brouiller les repères du système pénal
classique.
L’audit de la législation sénégalaise a en effet révélé les situations juridiques dans lesquelles les
systèmes informatiques les données informatisées, les réseaux informatiques, sont la cible
d’agissements criminels. Il a également mis en évidence d’autres situations d’inadaptation juridique
constatées dans les hypothèses où les TIC notamment l’internet sont utilisés comme un moyen aux
fins d’agissements répréhensifs.
Ces infractions d’atteintes aux systèmes informatiques peuvent revêtir ainsi plusieurs formes :
Il peut ainsi s’agir d’atteinte générale aux données informatisées ou d’atteinte spécifique aux droits
de la personne au regard du traitement des données à caractère personnel.
De manière générale quiconque aura intercepté ou tenter d’intercepter frauduleusement par des
moyens techniques des données informatisées lors de leur transmission non publique à destination,
en provenance ou à l’intérieur d’un SI sera naturellement puni par la loi (peine de 1 à 5 ans et une
peine d’amende éventuellement). Il en va de même pour celui qui aura endommagé ou tenter
d’endommager, effacé ou tenter d’effacer, détérioré ou tenter de détériorer, altéré ou tenter
d’altérer, modifier ou tenter de modifier frauduleusement les données informatisées (article 431-13).
4- Autres infractions
a- Pornographie infantile (article 431-34)
Dans le souci de la protection due aux enfants, le législateur pénal n’a pas manqué de sanctionné à
travers l’article 431-34 toute personne qui aura produit, enregistré, offert, mis à disposition, diffusé,
transmis une image ou une représentation présentant un caractère de pornographie infantile par le
biais d’un SI (peine d’emprisonnement de 5 ans à 10 ans et d’amende de 500milles à 15 millions).
La menace commise par le biais d’un SI de commettre une infraction pénale envers une personne en
raison de son appartenance à un groupe qui se caractérise par la race, la couleur, l’ascendance ou
l’origine nationale ou ethnique ou la religion elle-même pourra être puni selon l’article 431-39 de
peine d’emprisonnement de 6mois à 7 ans.
Par ailleurs dans un contexte de lutte contre le racisme et la xénophobie le législateur pénal n’a pas
manqué de sanctionner dans des termes énergique celui ou celle qui aura créé, téléchargé, diffusé ou
mis à disposition sous quelques formes que ce soit des écrits, messages, photos, dessins ou toute
autre représentation d’idée ou de théorie de nature raciste ou xénophobe par le biais d’un SI (peine
de 6 mois également à 7 ans et une amende de 1 à 10 millions). Il en est également ainsi s’agissant
de l’insulte commis par le biais d’un SI. S’agissant toujours d’infractions se rapportant au contenu, il
faut remarquer que le législateur sanctionne aussi toute personne qui aura intentionnellement lié,
approuvé ou justifié des actes constitutifs de génocide ou de crimes contre l’humanité par le biais
d’un SI (peine de 6 mois à 7 ans).
La signature électronique
La preuve électronique
La sécurité des échanges électroniques
La coexistence des documents papiers et des documents électroniques
L’importance des transactions électronique a justifié ainsi la mise en place par le législateur
sénégalais d’un cadre normatif (loi n°2008-08 du 25 janvier 2008 sur les transactions électroniques)
visant à assurer la sécurité et le cadre juridique nécessaire à l’émergence d’un commerce
électronique fiable. Le législateur adopte ainsi l’approche neutre face à la technologie (neutralité
technologique) en appuyant les transactions électroniques et en précisant les exigences en matière
de preuve et de signature.
Aux termes de l’article 8 de la loi, « le commerce électronique est l’activité économique par la quelle
une personne propose ou assume, à distance et par voie électronique la fourniture de biens et la
prestation de services » entre également dans le champ du commerce électronique les services telles
que celles consistant à fournir des informations en ligne, des communications commerciales… même
s’ils ne sont pas rémunéré par ceux qui les reçoit. L’exercice du commerce électronique est libre sur
le territoire national (article 9) à l’exclusion cependant des domaines suivants :
Les jeux d’argent, même sous forme de pari et de loterie légalement autorisé
Les activités de représentation et d’assistance en justice (référence aux avocats)
Les activités exercées aussi par les notaires en application des textes en rigueur
Il s’agit tout d’abord d’une obligation d’information. Il en est ainsi de l’identification du commerçant
électronique, sa localisation, le processus de la commande ou toute autre information relative au
produit ou au service. S’agissant de l’identification du commerçant électronique il faut dire ici que le
fournisseur est tenu de décliner son identité par son nom et le cas échéant sa dénomination sociale
s’il s’agit d’une personne morale. Il peut y adjoindre aussi d’autres informations relatives :
Le pollicitant (celui qui fait l’offre) reste engagé à son offre tant qu’elle est accessible de son fait par
voie électronique.
L’exécution du contrat
Sauf si les partis en ont convenu autrement, le fournisseur électronique de bien ou de service doit
exécuter le contrat ou la commande au plus tard dans un délai de 30 jours à compter de la date de
conclusion du contrat. Si le bien ou le service commandé est indisponible, le consommateur doit en
être informé dans un délai raisonnable t le contrat est résolu de plein droit.
Comme on l’a dit précédemment le professionnel doit mettre à la disposition de la clientèle les
conditions contractuelles de façon à permettre la conservation et la reproduction. Mais cette
obligation de conservation n’a de sens que si le contrat porte sur une somme d’argent supérieure ou
égale à 20000 francs. Il doit assurer la conservation de l’écrit qui le constate pendant un délai de 10
ans, de façon accessible, lisible et intelligible pour être consulter ultérieurement.
Selon en effet la loi sur les transactions électroniques de 2008 l’Ecrit est une suite de lettres, de
caractères, de chiffres ou tout signe ou symbole doté d’une signification intelligible quel que soit leur
support ou modalité de transmission. Donc l’Ecrit sur support électronique est admis comme moyen
de preuve au même titre que l’Ecrit sur support papier, a la même force portante sous réserve que
soit dument identifiée la personne dont il émane et qu’il soit établi et conservé de façon à garantir
son intégrité.
La signature électronique
La signature nécessaire à la perfection d’un acte juridique identifie celui qui l’appose et manifeste
aussi le consentement des partis aux obligations qui découlent de cet acte. Cependant la question se
pose de savoir « comment est-ce que cette signature peut se faire électroniquement ».
Techniquement elle se fait par l’usage d’un procédé fiable d’identification garantissant son lien avec
l’acte auquel elle s’attache. La fiabilité de la signature électronique est présumée jusqu’à preuve
contraire.