La législation ivoirienne et ses pistes d`évolution
Transcription
La législation ivoirienne et ses pistes d`évolution
COMMUNICATION du Député OULATTA GAHO DIT PIERRE, Président de la Commission de la Sécurité et de la Défense de l’Assemblée nationale de Côte d’Ivoire. CONFÉRENCE INTERNATIONALE "RENFORCEMENT DE LA CYBERSÉCURITÉ ET DE LA CYBERDÉFENSE DANS L'ESPACE FRANCOPHONE" Grand-Bassam (Côte d’Ivoire), du 08 au 10 février 2016 LA LEGISLATION IVOIRIENNE SES PISTES D’EVOLUTION MATIERE DE CYBERDEFENSE DE LUTTE CONTRE TERRORISME ET EN ET LE INTRODUCTION En sus de ces maux habituels, l’Humanité est entrée dans le troisième millénaire accompagnée de réchauffement climatique, de terrorisme et de cybercriminalité, faisant du 21ème siècle le centenaire de toutes les incertitudes. La communauté internationale de concert sonne l’alerte. Les Etats se mobilisent face à ces redoutables fléaux qui constituent des menaces aussi bien atypiques que complexes. I/ L’APPROCHE DE LA CÔTE D’IVOIRE A- STRATEGIE DE SECURITE NATIONALE EN BREF En vue de renforcer sa Sécurité Nationale, La Côte d’Ivoire veut parer tous azimuts aux dangers induits par cette conjoncture sécuritaire mondiale particulièrement défavorable. En effet, pour réussir sa sortie de crise l’Etat a fait le choix de la Réforme du Secteur de la Sécurité qui situe au cœur de son objet, l’Homme, somme toute, principale cible de toutes les menaces émergentes. B- LE POUVOIR LEGISLATIF, UN RÔLE CENTRAL DANS LA SECURITE NATIONALE L’action parlementaire contre la cybercriminalité et le terrorisme/ La Côte d’Ivoire s’est dotée d’un arsenal juridique conséquent pour permettre à l’Etat d’agir les coudées franches, dans le respect des Droits de l’Homme et des Libertés, du Droit International et des Droits Humains. En même temps, ce nouveau concept de sécurité humaine, de par sa nature transversale et holistique, non seulement rompt avec le passé, mais également permet de protéger tous les secteurs d’activités de la vie nationale ; tout en s’inscrivant dans la perspective de la coopération internationale et d’une évolution qualitative. Le terrorisme, l’environnement et la cybercriminalité sont partie intégrante des questions majeurs prises en compte par la Réforme du Secteur de la Sécurité dont le rôle du Parlement en tant qu’Institution de contrôle démocratique, est un pilier essentiel. Aussi, pendant que l’Exécutif pare au plus pressé pour asseoir un climat de quiétude, le Parlement légifère pour mettre à disposition la réglementation nationale nécessaire à l’engagement du Gouvernement et du pouvoir judiciaire. De 2012 à 2015 le Parlement a voté cinq (5) projets de Loi complétés par la suite par des Décrets d’application du Président de la République: • Loi relative à la protection des données à caractère personnel ; • Loi relative à la lutte contre la cybercriminalité ; • Loi relative aux transactions électroniques ; • Loi portant répression du terrorisme ; • Loi portant programmation des forces de sécurité intérieure 2016-2020. 1. Loi relative à la protection des données à caractère personnel Cette loi a pour objet de transposer dans la législation nationale, l’Acte Additionnel A/SA.1/01/10 du 16 février 2010 relatif à la protection des données à caractère personnel dans l’espace de la CEDEAO. Elle intègre également des dispositions pertinentes non prévues par le texte de la CEDEAO, mais contenues dans d’autres instruments juridiques internationaux. En outre, elle définit les données à caractère personnel comme étant des informations personnelles de toute nature qui permettent d’identifier une personne physique, soit directement, soit indirectement, telles que le nom, l’adresse postale ou géographique, les numéros de téléphone, de la carte nationale d’identité ou du passeport, l’adresse électronique, les références de compte bancaire, la religion, l’état de santé, les empreintes digitales, biologiques et biométriques, les opinions politiques ou philosophiques, etc. Ces informations font l’objet de traitements réguliers, notamment, lors des transactions commerciales ou à l’occasion des démarches administratives au cours desquelles elles sont demandées et volontairement données, ou éventuellement récupérées à l’insu de la personne concernée. L’avantage de cette loi est de permettre la traçabilité de tout utilisateur ou non d’Internet. 2. Loi relative à la lutte contre la cybercriminalité C’est le principal outil de lutte contre la cybercriminalité en Côte d’Ivoire. Le dispositif mis en place par cette loi, essentiellement répressive, vise de nouvelles infractions pénales et adapte des infractions classiques aux NTIC. Elle prévoit trois types d’infractions en rapport avec : • les atteintes aux systèmes informatiques; • les atteintes aux systèmes automatisés des données; • les atteintes aux systèmes de cryptologie. Concernant les atteintes au système d’information, trois champs d’infraction sont identifiés : • les atteintes à la confidentialité (l’accès frauduleux et le maintien frauduleux dans un système informatique). • les atteintes à l’intégrité (altération des systèmes, qui consiste dans l’action ou la tentative, soit de fausser le fonctionnement du système, soit d’en entraver le fonctionnement). • les atteintes à la disponibilité des systèmes informatiques (d’introduire ou de tenter d’introduire des données dans un système informatique de manière frauduleuse); c’est-àdire, lorsque des caractères magnétiques nouveaux sont incorporés dans un système, sans que l’on y soit autorisé. S’agissant des atteintes aux systèmes automatisés de données, les actes de cybercriminalité retenus sont : – L’interception et la tentative d’interception frauduleuse (cf. secret des données, secret des communications électroniques). – Le faux informatique (modifier ou produire frauduleusement des données informatisées en vue de créer des données contrefaites, dans l’intention qu’elles soient prises en compte ou utilisées à des fins légales comme si elles étaient originales) – L’usage de faux informatique, qui consiste en l’utilisation intentionnelle de données issues d’un faux informatique; – La fraude informatique qui renvoie à l’obtention frauduleuse, pour soi-même ou pour autrui, d’un avantage quelconque, par l’introduction, l’altération, l’effacement ou la suppression de données informatisées ou par toute forme d’atteinte au fonctionnement d’un système informatique; – le traitement frauduleux, déloyal ou illicite des données à caractère personnel Quant aux atteintes aux systèmes de cryptologie, les activités suivantes sont identifiées comme frauduleuse : • l’usage, la production, la vente, l’importation, la détention, la diffusion, l’offre, la cession ou la mise à disposition: – soit d’équipements, programmes informatiques, dispositifs ou données conçus ou spécialement adaptés à cet effet; – soit de mots de passe, codes d’accès ou données informatisées similaires obtenus frauduleusement. • Le fait de permettre l’accès non autorisé à un système informatique, en divulguant indûment une convention de chiffrement. • Le refus de remettre aux autorités habilitées ou de mettre en œuvre sur leur demande, des conventions de chiffrement susceptibles d’avoir été utilisées pour préparer, faciliter ou commettre une infraction. La loi relative à la lutte contre la cybercriminalité a également défini le régime de responsabilité des intermédiaires techniques de services en ligne. Il s’agit des opérateurs de télécommunication, les fournisseurs d’accès et d’hébergement qui, s’ils ne sont pas tenus d’une obligation générale de surveillance, peuvent voir leur responsabilité engagée lorsqu’ils n’agissent pas promptement pour faire cesser des activités dont le caractère illicite leur aura été notifié. Enfin, cette loi reconnait à l’autorité compétente des pouvoirs spéciaux en matière de Cybercriminalité. Ainsi, les fournisseurs de services sont tenus de conserver pendant 10 ans les données relatives aux abonnés sous peine d’amende de 10 à 50 millions. L’Autorité peut enjoindre la conservation pour une durée plus longue dans le cadre d’une enquête ou d’une instruction. L’Autorité Compétente peut sur réquisition ou sur Ordonnance du juge d’instruction, requérir la communication des données, procéder à la saisie, accéder à un système d’information (en cas de perquisition). 3. Loi relative aux transactions électroniques Elle assure la reconnaissance de l’écrit et de la signature sous forme électronique et leur accorde la même force probante que l’écrit sur support papier et la signature manuscrite, sous certaines conditions et fixe les règles de la sécurité des transactions électroniques. Elle consacre également la confidentialité des échanges par le chiffrement des messages. 4. Loi portant répression du terrorisme Certaines dispositions de la loi portant répression du terrorisme permettent de lutter contre la Cybercriminalité et de contribuer à la cyberdéfense. Il s’agit essentiellement des articles 1,3,9,15. L’article 3 définit les différents actes terroristes à savoir :’’ Est puni d’un emprisonnement de dix à vingt ans et d’une amende de 5.000.000 à 50.000.000 de francs, quiconque interrompt, perturbe, endommage ou détruit un système informatique ou la fourniture de services directement liés à une infrastructure de communication, des services bancaires et financiers, des systèmes de transport public ou des infrastructures clés …’’ 5. Loi portant programmation des forces de sécurité intérieure 2016-2020 La loi portant programmation des forces de sécurité intérieure 2016-2020 a pris en compte le renforcement des équipements informatiques de la Direction de l'Informatique et des Traces Technologique (DITT). La DITT est la Direction Centrale de la Police Scientifique de Côte d'Ivoire en charge de la cybercriminalité, du soutien technologique aux investigations et de la conduite des projets technologiques liés à la sécurité. 6. Les décrets d’application Des décrets d’application complètent l’arsenal juridique de la Côte d’Ivoire en matière de lutte contre la cybercriminalité. Ce sont : • Décret n° 2011-476 du 21 décembre 2011, portant Identification des Abonnés des Services de Télécommunications ouverts au public ; • Décret n°2014-105 du 12 mars 2014 relatif à la Fourniture de Prestations de Cryptologie ; • Décret n°2014-106 du 12 mars 2014 relatif aux Conditions d’Etablissement et de Conservation de l’écrit et de la signature électronique. POUR CONCLURE La perspective d’évolution présente des points d’optimisme que la Côte d’Ivoire se réserve d’explorer et de promouvoir à court terme dans sa législation : 1- La vulgarisation des TIC dans le Système Educatif du primaire aux Universités. 2- Redynamiser la Recherche en matière de TIC, et mieux maîtriser ainsi la conception afin de contrôler efficacement au profit de la lutte contre la Cybercriminalité. 3- L’évaluation annuelle de la Loi de Programmation des Forces de Sécurité Intérieur en charge de la Cyberdéfense et de la Lutte contre le Terrorisme devrait permettre de renforcer progressivement les capacités opérationnelles face à ces nouvelles menaces. 4- Renforcer de plus en plus la Coopération Internationale aux fins de combler nos lacunes en matière de lutte contre la Cybercriminalité et le terrorisme. 5- Au fur et à mesure et en tout état de cause, la protection de l’Homme, de ses Droits et des ses Libertés doit être renforcée : Aucun individu ne saurait être sacrifié sur l’autel de sa propre sécurité. Tel est l’esprit des Lois à l’Assemblée Nationale de CÔTE D’IVOIRE.