La législation ivoirienne et ses pistes d`évolution

Transcription

La législation ivoirienne et ses pistes d`évolution
COMMUNICATION
du
Député OULATTA GAHO DIT PIERRE,
Président de la Commission de la Sécurité et de la Défense
de l’Assemblée nationale de Côte d’Ivoire.
CONFÉRENCE INTERNATIONALE
"RENFORCEMENT DE LA CYBERSÉCURITÉ
ET DE LA CYBERDÉFENSE DANS L'ESPACE
FRANCOPHONE"
Grand-Bassam (Côte d’Ivoire),
du 08 au 10 février 2016
LA LEGISLATION IVOIRIENNE
SES PISTES D’EVOLUTION
MATIERE DE CYBERDEFENSE
DE
LUTTE
CONTRE
TERRORISME
ET
EN
ET
LE
INTRODUCTION
En sus de ces maux habituels, l’Humanité est
entrée dans le troisième millénaire
accompagnée de réchauffement climatique,
de terrorisme et de cybercriminalité, faisant
du 21ème siècle le centenaire de toutes les
incertitudes. La communauté internationale
de concert sonne l’alerte. Les Etats se
mobilisent face à ces redoutables fléaux qui
constituent des menaces aussi bien atypiques
que complexes.
I/ L’APPROCHE DE LA CÔTE D’IVOIRE
A- STRATEGIE DE SECURITE NATIONALE EN BREF
En vue de renforcer sa Sécurité Nationale, La
Côte d’Ivoire veut parer tous azimuts aux
dangers induits par cette conjoncture
sécuritaire
mondiale
particulièrement
défavorable.
En effet, pour réussir sa sortie de crise l’Etat a
fait le choix de la Réforme du Secteur de la
Sécurité qui situe au cœur de son objet,
l’Homme, somme toute, principale cible de
toutes les menaces émergentes.
B- LE POUVOIR LEGISLATIF, UN RÔLE CENTRAL
DANS LA SECURITE NATIONALE
L’action parlementaire contre la cybercriminalité
et le terrorisme/
La Côte d’Ivoire s’est dotée d’un arsenal
juridique conséquent pour permettre à l’Etat
d’agir les coudées franches, dans le respect
des Droits de l’Homme et des Libertés, du
Droit International et des Droits Humains.
En même temps, ce nouveau concept de
sécurité humaine, de par sa nature
transversale et holistique, non seulement
rompt avec le passé, mais également permet
de protéger tous les secteurs d’activités de la
vie nationale ; tout en s’inscrivant dans la
perspective de la coopération internationale
et d’une évolution qualitative.
Le terrorisme, l’environnement et la
cybercriminalité sont partie intégrante des
questions majeurs prises en compte par la
Réforme du Secteur de la Sécurité dont le rôle
du Parlement en tant qu’Institution de
contrôle démocratique, est un pilier essentiel.
Aussi, pendant que l’Exécutif pare au plus pressé
pour asseoir un climat de quiétude, le
Parlement légifère pour mettre à disposition la
réglementation nationale nécessaire à
l’engagement du Gouvernement et du pouvoir
judiciaire.
De 2012 à 2015 le Parlement a voté cinq (5)
projets de Loi complétés par la suite par des
Décrets d’application du Président de la
République:
• Loi relative à la protection des données à
caractère personnel ;
• Loi relative à la lutte contre la
cybercriminalité ;
• Loi relative aux transactions électroniques ;
• Loi portant répression du terrorisme ;
• Loi portant programmation des forces de
sécurité intérieure 2016-2020.
1. Loi relative à la protection des
données à caractère personnel
Cette loi a pour objet de transposer dans la
législation nationale, l’Acte Additionnel
A/SA.1/01/10 du 16 février 2010 relatif à la
protection des données à caractère personnel
dans l’espace de la CEDEAO. Elle intègre
également des dispositions pertinentes non
prévues par le texte de la CEDEAO, mais
contenues dans d’autres instruments juridiques
internationaux.
En outre, elle définit les données à caractère
personnel comme étant des informations
personnelles de toute nature qui permettent
d’identifier une personne physique, soit
directement, soit indirectement, telles que le
nom, l’adresse postale ou géographique, les
numéros de téléphone, de la carte nationale
d’identité ou du passeport, l’adresse
électronique, les références de compte bancaire,
la religion, l’état de santé, les empreintes
digitales, biologiques et biométriques, les
opinions politiques ou philosophiques, etc.
Ces informations font l’objet de traitements
réguliers, notamment, lors des transactions
commerciales ou à l’occasion des démarches
administratives au cours desquelles elles sont
demandées et volontairement données, ou
éventuellement récupérées à l’insu de la
personne concernée.
L’avantage de cette loi est de permettre la
traçabilité de tout utilisateur ou non d’Internet.
2. Loi relative à la lutte contre la
cybercriminalité
C’est le principal outil de lutte contre la
cybercriminalité en Côte d’Ivoire. Le dispositif
mis en place par cette loi, essentiellement
répressive, vise de nouvelles infractions
pénales et adapte des infractions classiques
aux NTIC.
Elle prévoit trois types d’infractions en rapport
avec :
• les atteintes aux systèmes informatiques;
• les atteintes aux systèmes automatisés des
données;
• les atteintes aux systèmes de cryptologie.
Concernant
les
atteintes
au
système
d’information, trois champs d’infraction sont
identifiés :
• les atteintes à la confidentialité (l’accès
frauduleux et le maintien frauduleux dans un
système informatique).
• les atteintes à l’intégrité (altération des
systèmes, qui consiste dans l’action ou la
tentative, soit de fausser le fonctionnement
du système, soit d’en entraver le
fonctionnement).
• les atteintes à la disponibilité des systèmes
informatiques (d’introduire ou de tenter
d’introduire des données dans un système
informatique de manière frauduleuse); c’est-àdire, lorsque des caractères magnétiques
nouveaux sont incorporés dans un système,
sans que l’on y soit autorisé.
S’agissant des atteintes aux systèmes
automatisés de données, les actes de
cybercriminalité retenus sont :
– L’interception et la tentative d’interception
frauduleuse (cf. secret des données, secret
des communications électroniques).
– Le faux informatique (modifier ou produire
frauduleusement
des
données
informatisées en vue de créer des données
contrefaites, dans l’intention qu’elles soient
prises en compte ou utilisées à des fins
légales comme si elles étaient originales)
– L’usage de faux informatique, qui consiste
en l’utilisation intentionnelle de données
issues d’un faux informatique;
– La fraude informatique qui renvoie à
l’obtention frauduleuse, pour soi-même ou
pour autrui, d’un avantage quelconque, par
l’introduction, l’altération, l’effacement ou la
suppression de données informatisées ou
par
toute
forme
d’atteinte
au
fonctionnement d’un système informatique;
– le traitement frauduleux, déloyal ou illicite
des données à caractère personnel
Quant aux atteintes aux systèmes de
cryptologie, les activités suivantes sont
identifiées comme frauduleuse :
• l’usage, la production, la vente, l’importation,
la détention, la diffusion, l’offre, la cession ou
la mise à disposition:
– soit
d’équipements,
programmes
informatiques, dispositifs ou données
conçus ou spécialement adaptés à cet effet;
– soit de mots de passe, codes d’accès ou
données informatisées similaires obtenus
frauduleusement.
• Le fait de permettre l’accès non autorisé à un
système
informatique,
en
divulguant
indûment une convention de chiffrement.
• Le refus de remettre aux autorités habilitées
ou de mettre en œuvre sur leur demande, des
conventions de chiffrement susceptibles
d’avoir été utilisées pour préparer, faciliter ou
commettre une infraction.
La loi relative à la lutte contre la
cybercriminalité a également défini le régime de
responsabilité des intermédiaires techniques de
services en ligne. Il s’agit des opérateurs de
télécommunication, les fournisseurs d’accès et
d’hébergement qui, s’ils ne sont pas tenus d’une
obligation générale de surveillance, peuvent voir
leur responsabilité engagée lorsqu’ils n’agissent
pas promptement pour faire cesser des activités
dont le caractère illicite leur aura été notifié.
Enfin, cette loi reconnait à l’autorité compétente
des pouvoirs spéciaux en matière de
Cybercriminalité.
Ainsi, les fournisseurs de
services sont tenus de conserver pendant 10 ans
les données relatives aux abonnés sous peine
d’amende de 10 à 50 millions. L’Autorité peut
enjoindre la conservation pour une durée plus
longue dans le cadre d’une enquête ou d’une
instruction.
L’Autorité Compétente peut sur réquisition
ou sur Ordonnance du juge d’instruction,
requérir la communication des données,
procéder à la saisie, accéder à un système
d’information (en cas de perquisition).
3. Loi relative aux transactions
électroniques
Elle assure la reconnaissance de l’écrit et de la
signature sous forme électronique et leur
accorde la même force probante que l’écrit sur
support papier et la signature manuscrite, sous
certaines conditions et fixe les règles de la
sécurité des transactions électroniques.
Elle consacre également la confidentialité des
échanges par le chiffrement des messages.
4. Loi portant répression du
terrorisme
Certaines dispositions de la loi portant
répression du terrorisme permettent de
lutter contre la Cybercriminalité et de
contribuer à la cyberdéfense.
Il s’agit essentiellement des articles 1,3,9,15.
L’article 3 définit les différents actes terroristes à
savoir :’’ Est puni d’un emprisonnement de dix à
vingt ans et d’une amende de 5.000.000 à
50.000.000 de francs, quiconque interrompt,
perturbe, endommage ou détruit un système
informatique ou la fourniture de services
directement liés à une infrastructure de
communication, des services bancaires et
financiers, des systèmes de transport public ou
des infrastructures clés …’’
5. Loi portant programmation des
forces de sécurité intérieure
2016-2020
La loi portant programmation des forces de
sécurité intérieure 2016-2020 a pris en compte
le
renforcement
des
équipements
informatiques
de
la
Direction
de
l'Informatique et des Traces Technologique
(DITT).
La DITT est la Direction Centrale de la Police
Scientifique de Côte d'Ivoire en charge de la
cybercriminalité, du soutien technologique aux
investigations et de la conduite des projets
technologiques liés à la sécurité.
6. Les décrets d’application
Des décrets d’application complètent
l’arsenal juridique de la Côte d’Ivoire en
matière de lutte contre la cybercriminalité. Ce
sont :
• Décret n° 2011-476 du 21 décembre 2011,
portant Identification des Abonnés des
Services de Télécommunications ouverts au
public ;
• Décret n°2014-105 du 12 mars 2014 relatif à
la Fourniture de Prestations de Cryptologie ;
• Décret n°2014-106 du 12 mars 2014 relatif
aux Conditions d’Etablissement et de
Conservation de l’écrit et de la signature
électronique.
POUR CONCLURE
La perspective d’évolution présente des points
d’optimisme que la Côte d’Ivoire se réserve
d’explorer et de promouvoir à court terme
dans sa législation :
1- La vulgarisation des TIC dans le Système
Educatif du primaire aux Universités.
2- Redynamiser la Recherche en matière de TIC,
et mieux maîtriser ainsi la conception afin de
contrôler efficacement au profit de la lutte
contre la Cybercriminalité.
3- L’évaluation annuelle de la Loi de
Programmation des Forces de Sécurité
Intérieur en charge de la Cyberdéfense et de la
Lutte contre le Terrorisme devrait permettre
de renforcer progressivement les capacités
opérationnelles face à ces nouvelles menaces.
4- Renforcer de plus en plus la Coopération
Internationale aux fins de combler nos
lacunes en matière de lutte contre la
Cybercriminalité et le terrorisme.
5- Au fur et à mesure et en tout état de cause, la
protection de l’Homme, de ses Droits et des
ses Libertés doit être renforcée : Aucun
individu ne saurait être sacrifié sur l’autel de
sa propre sécurité.
Tel est l’esprit des Lois à l’Assemblée Nationale
de CÔTE D’IVOIRE.