Extrait de : Articles divers

La difficile appréhension du droit émergent des NTIC en Côte d’Ivoire.

Par Ibrahim Coulibaly, Enseignant-chercheur.

5818 lectures 1re Parution: 5  /5

Explorer : # droit des ntic # cybercriminalité # concurrence déloyale # protection des données personnelles

En l’espace d’un an (de 2012 à 2013), les nouvelles autorités ivoiriennes ont adopté de nombreux textes normatifs dans le domaine des Nouvelles Technologies de l’Information et de la Communication (NTIC). Il s’agit notamment de l’ordonnance relative aux télécommunications/TIC, la loi relative à la lutte contre la cybercriminalité, la loi relative à protection des données à caractère personnel, la loi relative aux transactions électroniques.
Comment ces nouvelles règles sont-elles appréhendées par les citoyens, les avocats et les magistrats ?
Nous répondons à cette question à l’aune d’un jugement rendu par le tribunal de commerce d’Abidjan le 30 janvier 2014.

-

Le droit émergent des TIC en Côte d’Ivoire : l’effervescence législative.
Faire de la Côte d’Ivoire un pays émergent à l’horizon 2020 : tel est l’objectif que se sont fixées d’atteindre les nouvelles autorités ivoiriennes [1]. Il s’agit d’un vaste projet, un véritable défi de taille qui, pour ce qui nous concerne ici, impliquera notamment l’informatisation de toute l’administration ivoirienne. Une telle entreprise technologique d’envergure [2], à laquelle les acteurs du secteur des Technologies de l’Information et de la Communication [3] ont voulu contribué, ne pouvait, cependant, aller sans qu’un ensemble de garanties juridiques soit prévu. Et ce, d’autant plus d’ailleurs que les milieux concernés n’avaient pas manqué de pointer l’« inexistence d’un cadre règlementaire et approprié pour le développement harmonieux du secteur des TIC en Côte d’Ivoire (hors secteur des télécommunications) » et fixé comme action prioritaire, en 2010-2011, la « mise en place d’un cadre de réflexion et de concertation permanent entre le Ministère des Postes et des Technologies de l’Information et de la Communication et les partenaires concernés en vue de l’élaboration d’un plan numérique en Côte d’Ivoire qui visera à corriger ces imperfections » [4].
C’est ainsi que le gouvernement ivoirien s’est lancé, depuis sa mise en place, dans une impressionnante production législative qui a, tour à tour, vu l’adoption de l’ordonnance n° 2012-293 du 21 mars 2012 relative au Télécommunications et aux Technologies de l’Information et de la Communication abrogeant la loi n° 95-526 du 07 juillet 1995 [5], l’adoption de la loi n° 2013-541 du 19 juin 2013 relative à la lutte contre la cybercriminalité. La sanction des atteintes aux droits de propriété intellectuelle à l’égard de l’utilisation des NTIC est prévue au titre de cette loi [6]. La protection des données à caractère personnel est prévue et organisée par une loi n° 2013-450 du 19 juin 2013. La loi n° 2013-546 relative aux transactions électroniques a, quant à elle, été adoptée le 30 juillet 2013. Un ancien projet de loi sur l’utilisation des nouvelles technologies dans les relations de travail pourrait également être mis au goût du jour.

Les enjeux de la règlementation en matière de NTIC : la lutte contre la cybercriminalité en Côte d’Ivoire et la création d’un cadre propice au développement économique via les NTIC.
« Il est de notoriété publique que la Côte d’Ivoire est devenue un bastion de toutes sortes d’escroqueries (Transfert imaginaire de fonds, transfert diplomatique de fonds, fausses loteries, faux et usages de faux, des hommes qui se font passer pour des femmes, etc.) » [7]. Portant gravement atteinte à l’image de la Côte d’Ivoire, cette affirmation allait encore être confirmée en 2012 par la société Symantec [8] dans son 18ème Rapport sur la sécurité sur Internet. Cette société classait ainsi la Côte d’Ivoire comme faisant partie des six pays d’Afrique où la cybercriminalité est la plus inquiétante [9]. Le fléau de la cybercriminalité constitue de fait une réalité en Côte d’Ivoire avec des conséquences graves [10] et des préjudices considérables [11].
Avant même l’adoption de la loi sur la lutte contre la cybercriminalité, l’Etat avait déjà entrepris des actions pour enrayer le phénomène en créant une plateforme de lutte contre la cybercriminalité (Plcc) dont le but était de traquer les cybercriminels ; Mission qu’elle semble, en partie, avoir réussie à en croire les arrestations auxquelles elle a procédées [12]. Cependant, la lutte contre la cybercriminalité manquait de base légale même si des textes communautaires posaient un cadre qui devait être transposé [13]. C’est aujourd’hui chose faite [14].
L’ensemble des lois adoptées ainsi que leurs décrets d’application créent désormais un cadre juridique de nature à favoriser l’essor des NTIC en Côte d’Ivoire et à permettre au pays d’en tirer tous les avantages.
Pour ce faire, les nouvelles règles édictées doivent être appropriées par les différents acteurs concernés comme les juges devant en assurer le respect. Le jugement commenté s’inscrit dans cette perspective.

Les faits de la présente affaire [15].
Les faits à l’origine de la présente affaire sont désormais connus et fréquents [16] dans le milieu des affaires : la soustraction frauduleuse par un (ancien) salarié d’informations stratégiques [17] de l’entreprise l’employant à des fins de réutilisation au profit d’une entreprise concurrente dont il est lui-même souvent le gérant [18].
En l’espèce, Madame C. M.  [19], est employée par la société OCEAN OGILGY GROUP, société de conseil et de prestation de services en communication.
En plus de ce statut de salariée de la société OCEAN OGILVY, Madame C. M. est également gérante de la société ELITE Technologie (ETECH) et de l’Agence EQUI COM’ ; ces deux structures offrant, comme la société OGILVY, des services de communication. Il y avait donc lieu de les considérer comme concurrentes. C’est d’ailleurs cette situation qui sera le fondement de l’action judiciaire en concurrence déloyale intentée doublement par la société OGILGY contre Madame C. M. en qualité de salariée et en qualité de représentant légal des sociétés ELITE Technologie (ETECH) et EQUI COM’. Il est reproché à Madame C. M. d’avoir détourné une partie de la clientèle de la société OGILGY, en leur adressant, à partir des ressources informatiques de cette dernière, des propositions commerciales. Deux procédures seront donc engagées, l’une devant le tribunal du travail d’Abidjan et l’autre devant le tribunal du commerce d’Abidjan. Seule la seconde procédure fait l’objet du présent commentaire.
Alors qu’il aurait pu relever des règles classiques du contentieux du droit du travail et des contrats commerciaux, ce litige se verra être mêlé au droit ivoirien des technologies de l’information et de la communication. En effet, « craignant d’être victime d’un piratage industriel qui aurait pour effet un détournement de clientèle », la société OGILVY a judiciairement sollicité une « expertise informatique ».
Le lien sera fait avec le droit des TIC dans la mesure, et comme il résulte du jugement du tribunal de commerce, où c’est « en application des dispositions de l’ordonnance n° 2012-293 du 21 mars 2012 relative aux Télécommunications et aux Technologies de l’Information et de la Communication » que la société OGILVY demandera au Président du Tribunal d’ordonner une mesure d’expertise judiciaire informatique. Cette expertise étant destinée notamment à « extraire et de reconstituer les données informatiques » de la société OGILVY, vérifier si les codes d’accès de l’entreprise et de ses membres n’ont pas été piratés, et « dans cette hypothèse d’indiquer les conditions de la commission de ces actes ».
L’invocation de ce texte apparaît pour le moins étonnante dans la mesure où l’ordonnance relative aux télécommunications et aux TIC ne prévoit pas des règles spécifiques concernant l’expertise judiciaire, fût-elle informatique. Le recours à ce texte est d’autant plus étonnant que cette ordonnance dispose que l’Autorité de Régulation des Télécommunications en Côte d’Ivoire (ARTCI), connaît, en premier ressort de tout litige pouvant intervenir dans le domaine des télécommunications et TIC (infra). Pourtant, ce n’est pas cette institution quasi-juridictionnelle qui a été saisie mais bien le tribunal de commerce, juge de droit commun.
Comme il ressortira assez clairement des arguments des parties et du jugement lui-même, c’est en application des règles de droit commun, celles du code de procédure civile, commerciale et administrative que cette expertise judiciaire sera ordonnée. C’est de même au regard des règles de droit commun, applicables en matière de concurrence déloyale, que le jugement sera rendu.
En cela, il y a lieu d’observer une application et une persistance opportune des règles de droit commun dans les affaires relatives aux NTIC (I). L’invocation des règles relatives aux NTIC ne doit cependant pas passer inaperçue. Cette invocation était-elle pertinente en l’espèce ? Sinon, ne cache-t-elle pas un difficile maniement des nouvelles règles juridiques relatives aux TIC en Côte d’Ivoire (II) ?

I – La persistance opportune de l’application des règles de droit commun dans la résolution de questions relatives aux NTIC

Les règles de droit commun, à l’aune desquelles le présent litige a été tranché, concernent autant les règles de procédure (A) que les règles de fond (B).

A – Les règles de procédure en cause
Trois questions de procédure se posaient en l’espèce. En effet, les défenderesses soulevaient d’une part, une exception de connexité qui, selon elles, impliquait une jonction au litige soumis au tribunal de commerce de celui pendant devant le tribunal du travail (1). D’autre part, elles invoquaient une nullité du rapport d’expertise pour vice de forme (2). Enfin, un grief était tiré du fait que l’expert n’avait pas prêté serment selon les formes requises (3).

1) La répartition des compétences entre le tribunal du commerce et le tribunal du travail

L’exception de connexité soulevée par les défendeurs sera écartée de façon rapide et convaincante par le tribunal de commerce. Les défendeurs faisaient valoir, en l’occurrence, que Madame C. M. avait été attraite devant le tribunal du travail d’Abidjan pour des faits de non-respect d’une clause de non-concurrence figurant à son contrat de travail et que c’était ce même fondement de concurrence déloyale qui était à l’origine de l’action intentée contre elle devant le tribunal de commerce.
Le tribunal de commerce n’accédera pas à cette requête en considérant que les deux juridictions que sont le tribunal du travail et le tribunal du commerce « ont des attributions distinctes et exclusives l’une de l’autre » ; ces règles de compétence d’attribution étant d’ordre public. Poursuivant, le tribunal du commerce relève que « le tribunal du travail est compétent pour connaître des litiges nés entre employeurs et employés dans le cadre de leurs relations contractuelles alors que le tribunal du commerce connaît des affaires nées entre commerçants ou entre un commerçant et un non commerçant dans le cadre de leurs relations commerciales ».
Dès lors aucune jonction de procédure n’était envisageable, pas plus d’ailleurs qu’il n’appartenait à l’une ou à l’autre des juridictions saisie de se dessaisir au profit de l’autre. En effet, même si cela n’était pas soulevé par les défendeurs, il n’y avait ni exception de litispendance [20] ni exception de connexité [21] comme argué.
En ce sens, le juge français a ainsi considéré qu’il n’y avait pas de litispendance entre l’action en concurrence déloyale qu’exerce une société contre d’anciens salariés et l’action en détermination des conditions de rupture du contrat de travail que forment contre elle ces derniers [22]. De même, il n’y a pas de connexité entre l’action en responsabilité conjointe et solidaire engagée contre un ancien employé et une société par lui créée. Si la première relève de la compétence du conseil de prud’hommes en raison du caractère exclusif et d’ordre public de sa compétence d’attribution, la seconde relève de la compétence du tribunal de commerce [23].
La règle de la compétence exclusive d’attribution du tribunal du travail constituait donc un solide obstacle à l’invocation de la connexité en l’espèce.
Cela étant, un sursis à statuer n’était-il pas cependant envisageable voire nécessaire ? Dès lors que le Tribunal de commerce admettait la nécessité d’une expertise, n’en allait-il pas ou n’irait-il pas de même devant le tribunal du travail ? Pour éviter que deux expertises ne soient ordonnées dans cette affaire, un sursis à statuer nous semblait, a minima, opportun.
A défaut l’on courrait le risque que deux expertises puissent être ordonnées dans cette affaire. L’hypothèse d’une double ordonnance d’expertise telle que nous l’envisageons n’est pas que théorique. Il s’agit d’une situation, certes rare, mais qui peut poser des difficultés d’ordre procédural et de fond non négligeables [24]. Ce risque n’était d’ailleurs pas exclu ici dans la mesure où si le tribunal de commerce a estimé nécessaire d’ordonner une expertise, pourquoi le tribunal du travail ne pouvait-il pas en faire de même ?
Mais, sans doute, la demande de sursis à statuer n’avait-elle pas à être soulevée devant le tribunal de commerce d’Abidjan mais devant celui du travail et à l’initiative des défendeurs.

2) Les conditions de forme d’adoption de l’ordonnance relative à l’expertise judiciaire

La partie défenderesse soulevait plusieurs griefs au sujet de l’ordonnance prise par le Tribunal de commerce aux fins de la réalisation de l’expertise informatique. Certains de ces griefs relèvent d’une appréciation des règles de fond – comme le non-respect allégué du principe du contradictoire, le dépassement par l’expert désigné de l’étendue de sa mission – et de forme comme un cumul d’ordonnances relatives à la même expertise.
Mêlant à la fois des questions de fond et de forme, la question de la nullité de l’expertise soulevée par les défendeurs a été tranchée par le tribunal du commerce au titre des règles de fond.
Nous ferons le choix contraire en évoquant distinctement le grief de nullité de forme et de fond de l’expertise ordonnée.
En la forme, les défendeurs arguaient de la nullité de l’expertise dans la mesure où, une première ordonnance n° 1730 du 02 juillet 2013 avait été prise par le tribunal du commerce d’Abidjan et confiant cette mission à Monsieur A. Y. P. Or, ce dernier déclinera la mission pour incompétence. Dès lors, une autre ordonnance, avec le même numéro 1730, sera prise par le Tribunal à la date du 24 juillet 2013.
Invoquant les dispositions de l’article 238 du code de procédure civile selon lesquelles, seule la non-exécution d’une ordonnance dans le mois de son exécution la rend nulle, les défendeurs soutenaient que l’ordonnance du 24 juillet ayant été prise alors que celle du 02 juillet était encore valable et dont aucune des mesures n’avait été exécutée, cette dernière « est demeurée dans l’ordonnancement juridique ivoirien ». Dès lors aucune ordonnance ayant le même contenu ne pouvait être prise.
Cet argument sera rejeté par le tribunal qui considérera que dans la mesure où le premier expert avait décliné cette mission, il s’imposait à lui « de pourvoir à cette carence en confiant la mission à un autre expert ». Il ajoutera que le fait que la seconde ordonnance ait le même numéro que la première – « cette numérotation n’étant qu’un acte administratif conforme à l’organisation interne du Tribunal de Commerce d’Abidjan » – n’entamait pas sa validité.

3) Le grief tiré du fait que l’expert ne figurait pas sur la liste des experts agréés et le défaut de prestation de serment

Cet argument sera également rejeté par le tribunal qui considérera que la circonstance tirée de ce que l’expert ne figurait pas sur la liste des experts agréés près les Cours et Tribunaux de Côte d’Ivoire ne suffisait pas à rendre nulle l’expertise. Cette situation est d’ailleurs prévue par le Code de procédure civile qui la règle en prévoyant à l’article 66 in fine que : « à titre exceptionnel le juge peut, par décision motivée, choisir un expert ne figurant pas sur cette liste. Dans ce cas, et sauf dispense expresse des parties, l’expert prête par écrit, serment d’accomplir sa mission, de faire son rapport et de donner son avis en son honneur et conscience ».
Si la possibilité pour une personne non inscrite sur la liste des experts agréés est ainsi prévue, son application au cas d’espèce appelle quelques remarques. Au crédit du tribunal, il y a lieu de reconnaître que l’ordonnance par laquelle il a été recouru à la désignation d’un expert non inscrit sur la liste est suffisamment motivée [25] (nous y reviendrons).
Toutefois, et comme il résulte du texte ci-dessus reproduit, s’agissant d’un expert nommé à titre exceptionnel, la prestation de serment est nécessaire. Il s’agit d’une prestation de serment suivant la forme écrite. Si l’expert peut être dispensé de la prestation de serment, c’est uniquement sur l’initiative des parties et de façon expresse.
Or, en l’espèce, la tribunal retient qu’étant en présence d’une ordonnance sur requête à l’initiative de la société OGILVY, donc seule partie, celle-ci n’avait pas exigé de prestation de serment de la part de l’expert. Selon le jugement, « la lettre de mission de l’expert a fait l’objet d’une acceptation de la société OCEAN OGILVY qui n’a pas exigé de celui-ci qu’il prête serment, l’en dispensant ainsi ».
Ne faut-il pas, dès lors, voir ici la manifestation d’une dispense implicite là où le texte exige une dispense expresse de prestation de serment ? Le fait pour la société OGILVY de ne pas exiger que l’expert prête serment n’équivaut pas et ne satisfait pas, selon nous, à l’exigence d’une dispense expresse. Et ce d’autant plus que – si l’on veut rester dans la stricte logique du droit ivoirien des TIC – l’article 71 de la loi relative à la lutte contre la cybercriminalité dispose que « les officiers de police judiciaire…, les experts judiciaires agréés auprès des tribunaux et toute personne dont les compétences sont requises, serment préalablement prêté, peuvent procéder aux opérations prévues par cette loi » [26].
La prestation de serment apparaît ainsi comme une formalité substantielle.
Les défendeurs avaient donc là, sans doute, un motif sérieux pour remettre en cause l’expertise d’autant plus, d’ailleurs, que n’étant pas partie à ce stade la procédure, ils ne pouvaient se prévaloir du principe du contradictoire. Nous signalerons ici qu’il n’est pas rare que le grief tiré du défaut de prestation de serment de l’expert soit soulevé par les plaideurs et que les juges français s’en servent pour invalider certaines expertises [27].
Les questions de compétence ayant été résolues, il appartenait au tribunal saisi de répondre aux griefs relatifs à la validité, au fond de, l’expertise. De même, au fond, devait être tranchée la question de la réalité des faits de concurrence déloyale.

B – Les règles de fond concernant la validité de l’expertise judiciaire et la réalité de la concurrence déloyale

La principale règle de fond en cause ici concernait la concurrence déloyale qui était reprochée aux sociétés ELITE Technologie (ETECH) et EQUI COM’, prises en la personne de leur représentant légal qu’est Madame C. M. A cet égard, devaient doublement être envisagées la question du fondement de l’action en concurrence déloyale et la réalité des faits reprochés (2). En amont, la question de la validité de l’expertise était encore soulevée par les défendeurs (1).

1) Les conditions de validité au fond de l’expertise
Pour voir prononcée la nullité de l’expertise, les défenderesses soutenaient, d’une part, que l’expert n’avait pas respecté le principe du contradictoire dans la conduite de la mission (a) et qu’il avait, d’autre part, outrepassé les limites de sa mission (b).

a) Le grief relatif au non-respect du principe du contradictoire
Comme la plupart des griefs soulevés par les défendeurs, celui relatif au non-respect du principe du contradictoire sera également rejeté par le tribunal du commerce.
Les défendeurs invoquaient ici la violation de l’article 74 du code de procédure civile aux termes duquel, « l’expert procède à ses opérations, les parties dûment appelées par lettre recommandée avec demande d’avis de réception…. Il mentionne la présence ou l’absence des parties et reproduit leurs déclarations ».
Comme le tribunal le soulève, à juste titre, le principe du contradictoire ne trouvait pas à s’appliquer à ce stade de la procédure dans la mesure où il s’agissait d’une ordonnance prise sur la requête de la société OGYLVY.
L’ordonnance sur requête est prévue par les articles 231 et suivants du code de procédure civile, commerciale et administrative ivoirien. Cette procédure se rapproche de celle existant en droit français.
En effet, comme le prévoit le code de procédure civile français, « s’il existe un motif légitime de conserver ou d’établir avant tout procès la preuve de faits dont pourrait dépendre la solution d’un litige, les mesures d’instruction légalement admissibles peuvent être ordonnées à la demande de tout intéressé, sur requête ou en référé » [28]. Cependant, si une mesure d’instruction, telle qu’une expertise, peut être ordonnée sur requête, c’est à la condition que les circonstances exigent qu’elle ne soit pas prise contradictoirement [29]. Ainsi qu’en dispose l’article 493 du code de procédure civile, « l’ordonnance sur requête est une décision provisoire rendue non contradictoirement dans les cas où le requérant est fondé à ne pas appeler de partie adverse » [30]. Ce genre de procédures, qui dérogent au principe du contradictoire, impliquent, en effet, une idée de surprise nécessaire à l’efficacité de la mesure ordonnée. L’information de la partie adverse peut, par exemple, avoir pour conséquence la disparition des éléments de preuve recherchés [31].
En l’occurrence, il n’est pas absurde de penser que la salariée aurait pu faire ou tenter de faire disparaître certains éléments de preuve : suppressions de messages ou de fichiers ; ce qui justifiait l’ordonnance sur requête. Une telle prise de position était cependant discutable. Dès l’instant où le matériel à expertiser appartenait à la société OGILVY et était à sa disposition, le risque de dissimulation de preuve pouvait apparaître réduit [32]. La conduite de l’expertise en présence de la salariée n’était donc pas inenvisageable [33]. Le grief allégué de piratage informatique a sans doute pesé dans le choix du tribunal.
Le tribunal s’attèle, par la suite, à expliquer de façon pédagogique que « l’expertise réalisée en l’espèce ne fait pas partie de la catégorie des expertises considérées comme des preuves constituées en cours de procès. Elle est considérée comme une preuve préconstituée, et avant tout procès, par recours au juge » [34].
Pour finir le tribunal considère que le principe du contradictoire, qui retrouvait à s’appliquer dans le cadre de l’action en concurrence déloyale intentée au fond, avait été respecté ; l’expertise et ses conclusions ayant été largement discutées par les défenderesses.

b) Le dépassement par l’expert des limites de sa mission
Le dernier argument soulevé par les défendeurs était relatif au dépassement par l’expert des limites de sa mission. Pour rappel, la mission de l’expert portait une analyse des données informatiques de la société OGILVY couvrant la période 2010 à 2012. Or, l’expert procédera à une analyse des données informatiques de la période 2008, 2009 et 2013. Par ailleurs, il était reproché à l’expert d’avoir exploité les documents et données personnels de Madame C. M.
Pour ne pas faire droit à la demande d’annulation de l’expertise de ce chef, le tribunal se contentera de constater que « même s’il est vrai que l’expert a étendu ses recherches sur une période non incluse dans sa mission […] cela ne peut entraîner la nullité du rapport dès lors que les constatations techniques effectuées dans les années 2010, 2011 et 2013 révèlent des éléments recherchés par la demanderesse ».
Cette motivation est pour le moins curieuse. Elle tend à valider l’irrégularité de l’expertise dont il n’est pas contesté qu’elle a été étendue bien au-delà de ses limites. Ce dépassement est d’autant plus considérable qu’elle concerne une période de deux ans antérieurement à la période de référence et d’un an postérieurement à cette période [35].
L’argument tiré de ce que les investigations de l’expert révèlent des éléments recherchés par la société OGILVY ne peut a posteriori valider une expertise dont les limites avaient été fixées par le tribunal sur requête de la même société OGILVY.
Pour déterminer l’exacte étendue des actes dont elle s’estimait victime, la société OGILVY n’aurait-elle pas dû se faire autoriser sur requête à ce que la mission de l’expert soit étendue [36] ? Le respect des règles de procédure dans un souci de bonne administration de la justice n’est-il pas à ce prix ?
Un deuxième argument était invoqué par les défendeurs au titre du dépassement par l’expert des limites de sa mission : l’exploitation des documents et données personnels de Madame C. M. Cette question sera étudiée dans la deuxième partie relative au droit des NTIC.

2) Le fondement de l’action et la réalité des faits de concurrence déloyale
Il est nécessaire d’envisager la question du fondement de l’action en concurrence déloyale qui était ici engagée dans la mesure où, alors que l’expertise était demandée sur le fondement de l’ordonnance relative aux télécommunications et TIC, laquelle comporte des dispositions concernant la concurrence déloyale, c’est un tout autre fondement textuel (a) qui servira à la reconnaissance de la concurrence déloyale (b).

a) Le fondement juridique de l’action en concurrence déloyale
L’ordonnance n° 2012-293 du 21 mars 2012 relative aux Télécommunications et aux Technologies de l’Information et de la Communication en Côte d’Ivoire prévoit une liste d’actes qu’elle considère comme constitutifs de concurrence déloyale en prévoyant un dispositif de sanctions civiles et pénales.
Selon l’article 5 de cette l’ordonnance, « les pratiques qui ont pour objet ou qui peuvent avoir pour effet d’empêcher, de restreindre ou de fausser le jeu de la concurrence, sont prohibées.
Constituent des cas de concurrence déloyale, les pratiques tendant à :
-  limiter l’accès au marché ou le libre exercice de la concurrence par d’autres entreprises ;
-  faire obstacle à la fixation des prix par le libre jeu du marché en favorisant artificiellement leur hausse ou leur baisse par des pratiques de dumping ou de subventions croisées
-  créer des discriminations entre des clients placés dans des conditions objectivement équivalentes de fourniture de services ;
-  limiter ou contrôler la production, les investissements ou le progrès technique ;
-  répartir les marchés et les sources d’approvisionnement ;
-  refuser de mettre à la disposition des autres opérateurs, en temps opportun, les renseignements techniques sur les installations essentielles et les informations commerciales nécessaires à l’exercice de leurs activités ;
-  utiliser des renseignements obtenus auprès des concurrents à des fins anticoncurrentielles ;
-  favoriser des abus de position dominante d’un opérateur ou d’un fournisseur de service ou l’exercice d’activités anticoncurrentielles.
Les exploitants de réseaux publics de télécommunications/TIC et les fournisseurs de services sont tenus de fournir leurs prestations dans les mêmes conditions et modalités que celles accordées à leurs filiales ou associés….
 ».

Curieusement, ce ne sont pas les dispositions de l’ordonnance sur les télécommunications et les TIC qui seront invoquées en l’espèce. Pour fonder l’action en concurrence déloyale, ce sont les dispositions de l’annexe III de l’accord de Bangui portant sur la protection contre la concurrence déloyale qui seront retenues. Celles-ci définissent des actes et pratiques de concurrence déloyale comme ceux notamment qui, dans l’exercice d’activités industrielles ou commerciales, portent atteinte à l’image ou à la réputation de l’entreprise d’autrui, sont de nature à désorganiser l’entreprise concurrente, son marché ou le marché de la profession concernée.

b) La réalité des faits de concurrence déloyale
Sur le fondement de ces dispositions de l’accord de Bangui et du rapport d’expertise, le tribunal conclura que la société ETECH et l’agence EQUI COM’ avaient commis des actes de concurrence déloyale à l’égard de la société OGILVY. En effet, en se servant des infrastructures de la société OGILVY et de son expérience au sein de cette société, Madame C. M. avait fait des propositions commerciales à des membres du réseau de la société OGILVY. Elle avait par ailleurs commis des actes de dénigrement en sollicitant des clients de la société OGILVY auxquels elle faisait des propositions en déclarant que les prix de cette dernière étaient « trop élevés ».
Tous ces faits ont été établis par la mission d’expertise au titre de laquelle l’expert avait accédé aux ordinateurs de la société OGILVY pour extraire et reconstituer les données informatiques. C’est à cette occasion que les courriels adressés par Madame C. M. ont été retrouvés et analysés [37].
Ses avocats n’avaient alors pas manqué de stigmatiser le fait que l’expert ait accédé et exploité les documents et « données personnelles » de Madame C. M. Nous faisant quitter le continent des règles de droit commun, ce grief a pour mérite de nous plonger dans celui des règles juridiques relatives aux technologies de l’information et de la communication. Si les règles de droit commun étaient d’un maniement plutôt aisé, il en va différemment de celles relatives aux TIC dont cette décision relève le difficile maniement par les divers acteurs concernés.

II – Le difficile maniement des règles spécifiques relatives aux NTIC
La difficile appréhension des règles relatives aux TIC n’est pas uniquement juridique (B). Elle est aussi technique (A).

A – La difficile appréhension de la technique elle-même
Au regard des constatations finalement faites, l’on peut déjà se demander si une expertise judiciaire était nécessaire en l’espèce (1). La question de la nécessité du recours même à un expert étant résolue, une autre difficulté se faisait jour concernant la personne compétente pour procéder à l’expertise (2). Au passage, la lecture du jugement ne peut manquer d’attirer l’attention sur les termes employés (3).

1) De la nécessité du recours à une expertise informatique par voie judiciaire
Le raisonnement tenu ici est un raisonnement a posteriori, c’est-à-dire une fois l’expertise rendue. Il ne s’agit donc pas de remettre en cause le pouvoir souverain d’appréciation du juge lorsqu’il ordonne une mesure d’expertise judiciaire.
Outre qu’elle requiert des compétences techniques certaines, une expertise peut durer longtemps et peut s’avérer être coûteuse pour les parties à un litige. Dès lors, en n’exagérant [38] pas outre mesure la complexité des affaires, le recours aux expertises doit être limité. Un « souci d’économie » [39] doit donc guider le choix du juge.
En l’occurrence, il semble que le fondement unique de caractérisation et de confirmation des actes de concurrence déloyale reprochés aux sociétés ETECH et EQUI COM’ ait été les courriels échangés par la dame C. M. ; courriels dont l’expert a trouvé la trace.
Compte tenu des résultats de l’expertise, l’on ne peut manquer de se poser la question de savoir si en lieu et place du recours à une expertise judiciaire informatique, un constat d’huissier n’aurait pas été suffisant ? Un constat d’huissier qui, s’il peut être ordonné par le juge, peut aussi relever de l’initiative de l’une des parties sans recourir au juge.
Nous envisagerons dans la suite, la place des huissiers de justice dans le contentieux des NTIC.
Le tribunal ayant fait le choix d’ordonner une expertise informatique, encore fallait-il trouver un expert compétent.

2) A la recherche des experts compétents
L’expression « expert compétent » pourra apparaître comme malpropre mais elle semble devoir être utilisée ici surtout s’agissant du premier expert dont les services étaient requis par la présente affaire : l’expert en matière informatique (a). A côté de l’expert en informatique, qui sera sans doute nécessaire dans ce genre d’affaires, il faut signaler l’existence d’autres professionnels qui peuvent tout aussi bien intervenir : tel est le cas de l’huissier de justice (b). N’intervenant pas au titre de l’aspect strictement technique de l’affaire, un autre expert sera sollicité en l’espèce : un expert-comptable ayant pour mission d’évaluer le préjudice subi par la demanderesse (c).

a) L’expert en matière informatique
D’un point de vue technique, la première circonstance à laquelle s’arrêtera le lecteur est la procédure de désignation de la personne devant réaliser l’expertise judiciaire en question : une expertise informatique aux fins d’établir un « piratage informatique ».
A cet égard, on peut lire dans la décision rendue qu’un premier expert désigné, inscrit dans la spécialité antennes, ondes et faisceaux hertziens, a « aussitôt » décliné sa compétence. Autrement dit, il déclarait ne pas avoir les compétences techniques pour procéder à l’opération envisagée à savoir : « extraire et reconstituer les données informatiques portant sur les exercices 2010 à 2012 des ordinateurs [de la société OCEAN OGILVY] ; Vérifier si les codes d’accès de l’entreprise et de chacun des membres de son réseau ont été piratés et dans cette hypothèse,… indiquer les conditions de la commission de ces actes ; Vérifier si les codes d’accès des membres de la direction de l’entreprise à leurs réseaux personnels ont été piratés et dans cette hypothèse,…. indiquer les conditions de la commission de ces actes  ».
Il faut donc comprendre qu’en 2014, à l’heure où les NTIC pénètrent toutes les sphères de la société ivoirienne Alain François Loukou, « Les mutations dans le secteur des télécommunications en Côte d’Ivoire et leurs implications », Revue française des sciences de l’information et de la communication [en ligne], mis en ligne le 30 juillet 2013, consulté le 10 avril 2014, URL : http://rfsic.revues.org/660, aucun expert agréé auprès des Cours et Tribunaux ivoiriens n’a la compétence technique pour procéder à une expertise informatique et ce, au point de contraindre le juge à désigner un expert non agréé.
On pourrait en rire mais cette situation a sérieusement de quoi inquiéter lorsque le tribunal constate lui-même que « le piratage informatique est une pratique devenue banale » et que les cybercriminels ivoiriens (brouteurs) sont craints car maîtrisant bien les outils informatiques [40]. La situation a également de quoi inquiéter quand on sait qu’il existe une plateforme de lutte contre la cybercriminalité créée 2011 par le Ministère de l’Intérieur et l’Agence de régulation des télécommunications eu égard à « l’importance du développement de compétences à la hauteur de la complexité des attaques et des enjeux technologiques et juridiques de la lutte contre la cybercriminalité » [41].
Il y a là manifestement une urgence pour le Ministère de la justice et celui de la Poste et technologies de l’information et de la communication (MPTIC).
Le tribunal s’en sort toutefois l’honneur sauf dans la mesure où, le code de procédure civile l’y autorisant, il a pu recourir à un expert – certes – non inscrit sur la liste des experts agréés. « Attendu que l’expert désigné n’est pas inscrit sur la liste des experts agréés auprès des Cours et Tribunaux mais sa désignation se justifie en considération de ses qualifications et de la nature des opérateurs à réaliser ». De fait, « Monsieur K. K. A. justifie de plusieurs diplômes et certificats en informatique acquis en Côte d’Ivoire et aux Etats Unis d’Amérique, de même qu’une longue expérience dans la mise en place et la gestion des systèmes et services informatiques au bénéfice de plusieurs entreprises dans différents pays. Qu’il se présente comme l’homme de l’art dont la science est requise en l’espèce ».
Si un expert compétent a fort heureusement été finalement trouvé en l’espèce, les questions ne sont pas pour autant taries [42] en ce qui concerne le sens de la mission et sa pertinence eu égard aux résultats obtenus.
Or à ce propos, le jugement retient « qu’il est apparu dans le cadre de cette mission que des actes de concurrence déloyale avaient été posés » ; « qu’au vu des courriels échangés dont l’expert en informatique désigné a retrouvé trace », il est apparu Madame C. M. avait, en agissant au nom des sociétés ETECH et EQUI COM’, fait des offres de services et des propositions de facture à plusieurs sociétés dont la société GEMALTO en se servant des infrastructures mêmes de la société OCEAN OGILVY.
Sans remettre en cause les constatations techniques ainsi faites, nous ne pouvons manquer de nous demander si celles-ci correspondaient exactement à l’énoncé des missions de l’expert en ses points concernant la vérification si les codes d’accès de la société OGILVY et de chacun des membres de son réseau n’avaient pas été piratés et dans cette hypothèse, l’indication des conditions de la commission de ces actes.
Y avait-il eu piratage industriel ou informatique en l’espèce ou du moins cette qualification était-elle celle qui devait être retenue pour fixer la mission de l’expert ? L’expression « piratage informatique », reprise d’ailleurs dans le jugement était-elle pertinente ici ?
Un fait remarquable de la décision rendue est que le juge ne reviendra, au final, pas sur cette qualification en se contentant de retenir le grief de concurrence déloyale. Etait-ce l’aveu d’une expertise non nécessaire ou à l’objet mal défini ? Dans le doute, la prudence peut militer pour le choix d’autres professionnels comme les huissiers de justice. Il pourrait en aller ainsi chaque fois qu’il s’agit de faire un simple constat en se connectant à un réseau et en effectuant des captures d’écran relatives aux informations recherchées.

b) Quelle place pour les huissiers de justice dans le contentieux des NTIC ?
Dans certains pays, l’intervention des huissiers de justice est désormais ordinaire pour effectuer des constats en matière de NTIC. Si ceux-ci peuvent être désignés par le juge [43], il est fréquent que les parties elles-mêmes, de leur propre initiative, recourent à des huissiers [44] pour effecteur des constats, sur Internet ou sur matériel informatique, ayant des objets divers : constat de diffamation, constat de plagiat, constat de publicité mensongère, constat d’actes de concurrence déloyale ou de parasitisme, etc. [45].
La procédure est rapide mais aussi et surtout moins couteuse qu’une expertise judiciaire. Par ailleurs, une partie peut procéder à un constat d’huissier sans recourir au juge.
Dans une affaire jugée le 19 juin 2013 par la Cour d’Appel de Paris [46], qui, comme en l’espèce mettait en cause un ancien salarié poursuivi pour piratage informatique, c’est un huissier qui avait réalisé le constat (via des captures d’écran notamment) [47].
Il pourra être rétorqué ici qu’alors même qu’il est difficile de trouver des experts en informatique susceptibles de procéder à des expertises, confier cette mission à des huissiers de justice peut relever du superflu. Il n’est en rien en réalité car le recours à des huissiers est aujourd’hui courant sur l’initiative du juge ou des parties : employeurs comme salariés [48].
En réalité, le véritable problème qui pourrait se poser dans le contexte ivoirien est celui-ci : un huissier de justice peut-il être compétent pour effectuer un constat de fraude en matière informatique alors même que les experts agréés auprès des tribunaux sont manifestement incompétents ?
La question devient plus complexe lorsqu’au-delà des constations techniques, le recours à d’autres experts est ordonné. En l’espèce, sur la base du premier rapport qui concluait en la commission d’actes de concurrence déloyale, le tribunal va ordonner une nouvelle expertise aux fins de déterminer avec précision le préjudice effectivement subi par la société OCEAN OGILVY.

c) L’expert-comptable
Pour la réparation des préjudices subis par elle, la société OGILVY souhaitait obtenir la condamnation solidaire des défenderesses à lui payer la somme de 893.960.172 francs CFA soit 1.362.833 euros ; somme pour le moins astronomique si l’on considère la période prise comme référence à savoir les agissements commis entre 2010 et 2012 !
En évoquant l’intervention de l’expert-comptable, notre objectif est juste d’attirer l’attention sur le nombre et la spécialité des professionnels pouvant intervenir dans un contentieux liés aux technologies de l’information et de la communication [49].
La prise en compte de cette réalité est nécessaire pour choisir en temps opportun les experts nécessaires et ce, pour éviter l’allongement des procédures comme c’est souvent le cas en cette matière.
Mais la question pourrait être posée de savoir si un expert en informatique ne pourrait se prononcer sur l’évaluation et l’indemnisation du préjudice d’une partie. A cette question, Monsieur Migayron, expert judiciaire, spécialiste de la preuve numérique répond par l’affirmative en considérant que plusieurs postes comme le chiffrage des conséquences, la détermination du lien de causalité entre les conséquences et les faits techniques peuvent relever de la mission de l’expert technique [50]. Notons que le Tribunal de commerce d’Abidjan a lui-même déjà eu à confier à un expert en réseaux de télécommunications inscrit sur la liste de experts agrées, la mission d’évaluer le préjudice d’une partie victime de trafic téléphonique frauduleux [51].
Cette circonstance n’exclut toutefois pas que l’expert technique puisse avoir recours à un sapiteur s’agissant des questions purement financières.
Dès lors, pour éviter un allongement inutile des procédures, le juge pourrait, comme c’était le cas en l’espèce, anticiper sur le prononcé d’une seconde ordonnance d’expertise. Compte tenu des sommes demandées par la société OGILVY, le juge aurait dû, dès le départ, envisager la question de l’indemnisation en adjoignant, en temps opportun, un sapiteur à l’expert informatique.

3) A la recherche du vocabulaire approprié
Deux termes employés dans le jugement retiendront notre attention. L’analyse relative au premier terme sera une analyse de fond quant à la pertinence de son emploi pour la cause (a) tandis que celle relative au second sera plus formelle (b).

a) Entre piratage industriel, espionnage industriel et piratage informatique
C’est en craignant d’avoir été victime d’un « piratage industriel » que la société OGILVY a requis la désignation d’un expert en informatique. A la quête du sens de cette expression, nous avons fait une première recherche sur le moteur de recherche Google où aucun résultat significatif [52] ne comportait cette expression.
Une recherche à partir de quelques bases de données juridiques s’est avérée tout aussi infructueuse. En effet, sur la base de données [53], aucune réponse n’a été obtenue. Sur la base de données [54], une seule occurrence de l’expression « piratage industriel » a été trouvée [55].
L’on fera toutefois observer que tous les résultats apparaissant en première page pour la requête « piratage industriel », à partir du moteur de recherche Google, portent sur la notion d’ « espionnage industriel ». Celle-ci est, en effet, plus connue et plus usitée dans le langage courant. Son appréhension juridique n’est cependant pas acquise dans la mesure où l’espionnage peut recouvrir de nombreuses qualifications juridiques ; lesquelles lui sont souvent substituées dès lors qu’elle-même se trouve rejetée [56] ou purement et simplement écartée [57].
D’un point de vue économique, l’espionnage peut être défini « comme étant soit l’acquisition et/ou l’interception illicite des secrets d’affaires ou de savoir-faire d’une entreprise rivale ; soit […] la déstabilisation d’un concurrent par la divulgation publique de son avantage commercial et/ou industriel  » [58].
Compte tenu des faits reprochés à Madame C. M., l’on se rapprocherait plus d’une qualification d’espionnage industriel au sens courant de cette expression [59] ou de celle d’intrusion dans un système de traitement automatisé de données et de captation d’informations confidentielles [60].
Cette première qualification n’ayant cependant pas été retenue par les demanderesses – et peut-être en raison des incertitudes entourant la définition de l’expression de « piratage industriel » – le tribunal lui a préféré celle de « piratage informatique ».
Selon le lexique Lamy relatif au vocabulaire informatique et à la terminologie des télécommunications et du réseau internet, un pirate est une «  [61] » [62].
Partant de cette définition, le piratage informatique peut être défini comme l’action consistant à contourner ou détruire les protections d’un système de traitement automatisé de données qu’il s’agisse d’un logiciel, d’un ordinateur ou d’un réseau informatique [63]. Ainsi définie, la notion de piratage informatique se rapporte à des pratiques diverses et variées [64] aux motivations tout aussi variées [65]. Ont ainsi été reconnues comme relevant du piratage informatique l’intrusion frauduleuse par voie électronique dans un site internet aux fins de supprimer et modifier des informations diffusées par ce site [66] ; l’introduction, la suppression ou la modification de données d’un système de traitement automatisé de données ; des intrusions informatiques tendant à fausser la concurrence ; la récupération de mots de passe afin d’accéder à des comptes d’utilisateurs ; l’accès frauduleux et le détournement de données informatiques confidentielles [67] ; l’installation par un salarié d’un logiciel de prise de contrôle à distance d’un poste informatique sans l’autorisation de l’employeur [68], etc.
Il est à préciser, cependant, que la notion de piratage informatique, même si elle largement utilisée dans le domaine juridique, n’est pas une notion juridique et n’est pas définie en tant que telle. On pourra la rapprocher de celle d’atteinte aux systèmes de traitements automatisés de données.
A cet égard, il faut noter que la récente loi ivoirienne relative à la lutte contre la cybercriminalité [69], comme les textes applicables en France, sanctionne les atteintes aux systèmes de traitement automatisé de données [70].
Sur la base de ces considérations, pouvait-on en l’espèce considérer les faits reprochés à Madame C. M. comme étant constitutifs d’un piratage informatique ? Y avait-il notamment eu, comme cela était demandé à l’expert, « un piratage des codes de l’entreprise et des membres de son réseau » ?
A travers cette question, c’est celle de la réalité du piratage informatique qui se pose. Sur ce point, la réponse apportée par le jugement n’est pas d’une totale clarté. En effet, tel que l’a retenu le tribunal, « au vu des courriels échangés dont l’expert en informatique désigné a retrouvé trace », Madame C. M. a, entre 2008 et 2011, fait diverses offres de services à plusieurs sociétés dont d’anciens clients de la société OGILVY. Pour ces différentes propositions de services, Madame C. M. s’est servie tantôt « des infrastructures », tantôt « de services mêmes » de la société OGILVY. En effet, la personne mise en cause « contactait, par mail des anciens collaborateurs d’OCEAN OGILVY et leur proposait de travailler pour leur compte » ; ce qui aurait constitué « un détournement de commandes » au détriment de cette dernière. De même et pour finir, l’expert a retrouvé dans l’ordinateur de Madame C. M. un devis portant sur une campagne publicitaire.
Eu égard à cette énumération des faits reprochés à Madame C. M., l’on est à se demander s’il pouvait être argué ici d’un piratage informatique. Si tel était le cas, cela n’apparaît manifestement pas dans le jugement. Si le grief de concurrence déloyale ne fait pas de doute, celui de piratage informatique en soulève, quant à lui.
Une simple utilisation frauduleuse de sa messagerie électronique au sein de l’entreprise pour envoyer des sollicitations commerciales pour le compte d’une autre société est-elle constitutive de piratage informatique ?
Le jugement ne répond malheureusement pas clairement à cette question. A titre comparatif, nous mentionnerons un arrêt rendu par la Cour d’Appel de Paris qui portait sur des faits similaires et qui, pour retenir le grief de piratage informatique, considéra que la preuve avait été rapportée que Monsieur D. « a utilisé son contrôle du système informatique de la société FIDUREX pour détourner des informations sensibles et confidentielles au profit de la société fondée avec sa famille ; qu’il a aussi volontairement détruit des références clients pour faciliter le détournement de clientèle » [71].
Sur un contenu de 9786 fichiers informatiques, il en avait supprimé 7541. On mentionnera qu’avaient été retrouvés chez les époux deux ordinateurs équipés de logiciels professionnels, dont l’un appartenait à société FIDUREX et comportait un dossier dénommé « dossiers à transférer » contenant la liste des clients de FIDUREX et des comptes de ces clients [72].
Selon nous donc, faute de toute « description technique » [73], l’utilisation de l’expression « piratage informatique » n’était pas pertinente en l’espèce [74]. Il en de même de celle de « forçage » de messagerie.

b) Du « forçage » de messagerie
Le tribunal n’emploie pas en tant que tel le terme de « forçage » de messagerie pour décrire l’opération par laquelle l’expert a pris connaissance du contenu de la messagerie de la salariée en cause. Rejetant le grief d’atteinte aux données personnelles de Madame C. M., il estimera qu’il n’était pas établi que l’expert « ait forcé la messagerie » de cette dernière.
Que faut-il entendre par cette expression ? Qu’est-ce qu’un « forçage » de messagerie ? Si l’expression n’existe dans aucun lexique relatif au vocabulaire informatique et à la terminologie des télécommunications et du réseau internet, une requête sur le moteur de recherche Google a pu donner comme résultat « Comment forcer une messagerie » [75]. L’information résulte d’un forum de discussion grand public (donc non spécialisé) où l’opération est utilisée pour désigner l’installation forcée d’une messagerie. C’est d’ailleurs dans ce sens d’installation forcée qu’est employée l’expression « forçage réseau » pour désigner l’opération par laquelle un utilisateur en déplacement à l’étranger connecte « de force » son mobile au réseau de l’opérateur local [76].
Ce n’est pourtant pas dans ce sens que l’expression est utilisée par le tribunal de commerce d’Abidjan. En effet, s’expliquant, il considère que l’expert n’avait pas forcé la messagerie, en violation des règles légales et que, par ailleurs, l’ordinateur ne disposait pas de mot de passe.
Ainsi, c’est un contournement des règles de sécurité que le juge visait ici. Dès lors, l’expression « forçage » de messagerie est une expression improprement utilisée ici pour signifier, en réalité, le fait de violer ou de contourner les mesures de sécurité en place pour accéder à la messagerie de la dame C. M. C’est en ce sens qu’on emploie l’expression « forcer les mesures de sécurité mises en place pour pénétrer dans un système d’information » [77] ; aussi parle-t-on du forçage du système de cryptage de fichiers « sensibles informatiquement » [78].
Ces deux exemples illustrent bien la difficile appréhension du vocabulaire technique relatif aux nouveaux moyens d’information et de communication. Cette difficile appréhension n’est pas que technique, elle est aussi juridique.

B – Le difficile maniement des règles juridiques applicables aux NTIC
Si l’on peut se réjouir des textes récemment adoptés en Côte d’Ivoire, qui viennent adapter le droit ivoirien aux nouvelles technologies de l’information et de la communication, l’adoption simultanée de ces différents textes ne manque pas de soulever nombre de difficultés tant en ce qui concerne les juridictions compétentes (1) que les règles applicables (2).

1) A la recherche des juridictions compétentes
Se poser la question de savoir quelles juridictions en Côte d’Ivoire sont compétentes en matière de TIC est ici nécessaire, notamment en raison du fondement retenu par le tribunal de commerce d’Abidjan pour faire droit à la demande d’expertise. Il s’agit de l’ordonnance du 21 mars 2012 qui s’applique à la fois, comme son titre l’indique, aux télécommunications et aux technologies de l’information et de la communication.
Cet intitulé est pourtant trompeur car l’essentiel des dispositions de l’ordonnance concerne les télécommunications et non les TIC. Cette ordonnance a institué une autorité de régulation dénommée Autorité de Régulation des Télécommunications en Côte d’Ivoire (ARTCI) et lui confère des compétences quasi-juridictionnelles.
En effet, en son article 104, l’ordonnance sur les télécommunications/TIC, dispose que «  l’ARTCI connaît, en premier ressort, de tout litige pouvant survenir dans le secteur des télécommunications/TIC notamment :
- toute violation, par un opérateur ou un fournisseur de services de Télécommunications/TIC, des dispositions légales ou règlementaires en matière de Télécommunications/TIC ou de clauses conventionnelles ;
- tout refus d’interconnexion ou de location de capacité ou d’infrastructures, non conformes aux conditions prévues par les textes applicables et tout désaccord relatif à l’application ou l’interprétation des conventions et des catalogues d’interconnexion ;
- toute atteinte aux conditions d’octroi ou de refus d’octroi à un opérateur des droits d’occupation sur le domaine des personnes publiques ou des droits de passage sur une propriété privée aux fins d’établissement et de l’exploitation d’un réseau de Télécommunications/TIC ;
- tout défaut d’application par un opérateur ou un fournisseur de services de Télécommunications/TIC de son cahier de charges ou de tout autre document similaire contenant les conditions attachées à son autorisation ou à sa déclaration ;
- tout défaut d’application ou violation d’une clause figurant dans un contrat d’abonnement-type avec les consommateurs
 ».
A la différence d’autres pays comme le Cameroun [79] qui ont institué deux institutions différentes : l’une compétente en matière de télécommunications (ART) [80] et l’autre en matière de technologies de l’information et de la communication (ANTIC) [81], la Côte d’Ivoire a décidé d’instituer un seul organisme ayant des compétentes très étendues. C’est notamment l’ARTCI qui en compétente en matière de protection des données à caractère personnel faisant ainsi office de commission informatique et libertés [82].
Encore que l’ARTCI n’a fort heureusement pas été saisie en l’espèce, motif pris de ce que l’on se situerait dans le domaine des technologies de l’information et de la communication du fait qu’une expertise informatique était nécessaire, la question de la compétence de l’ARTCI ne manquera pas de se poser dans le temps.
Sans approfondir cette question ici, il convient de préciser que l’ARTCI n’est compétente en premier ressort que s’agissant du contentieux relevant du domaine des télécommunications. Et même cette précision faite, il faut encore préciser que l’ARTCI n’est pas compétente pour tout contentieux mettant en cause des opérateurs et fournisseurs de services de télécommunications.
Si l’intention du législateur a sans doute été d’unifier le contentieux en matière de télécommunications/TIC en le confiant en premier ressort et de façon exclusive à l’ARTCI, son domaine de compétence apparaît manifestement trop large. Dans la pratique, certains litiges ne devront sans doute pas être soumis à l’ARTCI et pourront relever des juridictions de droit commun.
Ainsi, cela nous semble-t-il devoir être le cas d’un litige tranché par le tribunal de commerce d’Abidjan et qui opposait un opérateur de téléphonie à une entreprise privée. Etait en cause, un contrat de bail à usage professionnel d’une terrasse d’immeuble conclu par la société de télécommunications aux fins d’installation d’équipements techniques [83].
Même s’agissant de l’inexécution de clauses conventionnelles liant des opérateurs et/ou fournisseurs de services de télécommunications, la compétence de l’ARTCI ne devrait pas toujours s’imposer. On peut citer, à cet égard, un litige ayant opposé les sociétés FIT COM et ETELECOM CI au sujet de la construction de deux pylônes. En l’occurrence, bien qu’opposant des opérateurs ou fournisseurs de services de télécommunication, le litige était relatif à la compensation ou non de dettes qu’une partie disait exister réciproquement entre elles. Le tribunal de commerce d’Abidjan, qui a connu de cette affaire, a déclaré le demandeur non fondé dans la mesure où il n’apportait pas la preuve de sa créance [84].
Pour une telle affaire, qui relève plus du classique droit des contrats que des problématiques de télécommunications proprement dites [85], la compétence de l’ARTCI ne devrait pas être exclusive. Remarquons, en l’espèce, que l’incompétence du tribunal de commerce n’a pas été soulevée encore que l’instance a été introduite en janvier 2014 et donc bien après l’institution de l’ARTCI.
A côté de l’ARTCI, des juridictions de droit commun existent et devraient pouvoir être saisies comme cela a été le cas concernant la décision commentée [86]. Mais au-delà de la détermination du juge compétent, se pose aussi la question les règles applicables.

2) A la recherche des règles juridiques applicables
Entre 2012 et 2013, plusieurs textes majeurs ont été adoptés par les nouvelles autorités ivoiriennes dans le domaine des TIC (supra). Comme la présente affaire l’a mis en relief avec l’invocation à tort des dispositions de l’ordonnance de 2012, la détermination des règles matérielles applicables aux TIC ne manquera pas de susciter des difficultés.
Il appartiendra aux plaideurs mais aussi à tout un chacun de pouvoir faire la part des choses entre ce qui relève du droit des télécommunications, des transactions électroniques, de la protection des données personnelles, de la lutte contre la cybercriminalité ; des liens existant entre ces différents textes [87].
Sur cette base, une confrontation du jugement rendu par le tribunal du commerce avec le droit ivoirien des télécommunications est nécessaire (a). Cette confrontation est également nécessaire avec le droit de la protection des données à caractère personnel (c) au prisme du droit du travail (b). Enfin, étant donné qu’était allégué un piratage informatique, l’on ne saurait occulter le droit pénal potentiellement applicable en l’espèce (d).

a) Quelle application du droit des télécommunications en l’espèce ?
Il a déjà été souligné que c’est à tort que l’ordonnance relative aux télécommunications a été invoquée ici, même si le tribunal a repris à son compte ce fondement. Ce droit n’était pas applicable en l’espèce dans la mesure où n’était prépondéramment en cause aucune activité de « transmission (émission ou réception) d’informations de toute nature (textes, sons, images, signes ou signaux) par des moyens électromagnétiques sur des supports métalliques, optiques, radioélectriques ou tout autre support » [88]. En effet, si est certes en cause l’envoi de messages électroniques par une personne physique, l’ordonnance prévoit davantage en général les règles relatives à l’établissement, l’exploitation de réseaux et/ou la fourniture de services de Télécommunication/TIC en Côte d’Ivoire.
En l’espèce, les règles de concurrence en matière de télécommunication n’ont de même pas été évoquées et encore moins appliquées. On verra par la suite que le droit pénal des télécommunications/TIC n’était pas non plus mobilisable en l’espèce. Pourquoi alors cette sollicitation de l’ordonnance ?
L’invocation de ce texte trouve sans doute sa cause dans la mention, dans l’intitulé de l’ordonnance, des TIC définies comme des « technologies employées pour recueillir, stocker, utiliser, traiter et envoyer des informations. Ces technologies incluent celles impliquant l’utilisation des ordinateurs ou de tout système de communications y compris les télécommunications » [89].
Or si elle définit les TIC, l’ordonnance ne régit qu’indirectement et imparfaitement les TIC. Une invocation de la loi relative à la lutte contre la cybercriminalité eut été plus pertinente en l’espèce (infra).

b) La confrontation du droit du travail aux nouvelles technologies de l’information
En France comme dans de nombreux autres pays avancés en matière de NTIC, la jurisprudence occupe une place importante dans la détermination des contours des règles juridiques relatives aux NTIC en général [90] et de celles relatives aux relations de travail [91] en particulier.
A cet égard, et dans la mesure où un ancien projet de loi de 1998 relatif à l’utilisation des TIC dans les relations de travail n’a pas encore vu le jour, le tribunal de commerce d’Abidjan a incidemment [92] fait une incursion en cette matière ; laquelle mérite toute l’attention.
En effet, « concernant l’exploitation des données et documents personnels de Mme C. B., le tribunal note que les ordinateurs expertisés sont des ordinateurs appartenant à la société OCEAN OGILVY, mis à la disposition de ses employés dont Madame C. B. Certes l’expert a révélé l’existence de mails litigieux dans la boîte électronique de celle-ci, mais il n’est pas établi qu’il ait forcé sa messagerie, en violation des règles légales. Ce qui a été fait, c’est que l’expert a constaté que les documents produits avaient été sauvegardés par celle-ci sur le disque dur de l’ordinateur à elle remis dans le cadre professionnel par la société OCEAN OGILVY, lequel ordinateur, est-il utile de le rappeler, ne disposait pas de mot de passe. C’est donc à tort qu’il est reproché à l’expert d’avoir exploité les données et documents personnels de Madame C. B. ».
De façon incidente mais claire, le tribunal de commerce se prononçait ainsi sur les conditions de contrôle par l’employeur de l’utilisation faite par le salarié du matériel informatique mis à sa disposition pour l’accomplissement de son travail [93].
Que faut-il retenir de cette position du tribunal de commerce d’Abidjan ? Il apparaît, à l’analyse, qu’elle s’inscrit dans le cadre du mouvement jurisprudentiel français présumant le caractère professionnel de l’usage fait par le salarié du matériel informatique mis à sa disposition [94]. Toutefois, elle s’écarte des principes protecteurs de la vie privée du salarié en se contentant, pour valider l’expertise, de considérer que la messagerie et le disque durs n’étaient dotés d’aucun mot de passe.
A son crédit, il faut sans nul doute admettre la conformité du jugement avec l’état actuel de la jurisprudence française en ce qu’il présume le caractère professionnel de l’usage du matériel mis par l’employeur à la disposition de ses salariés. S’agissant spécifiquement de la messagerie, la cour de cassation a considéré que « les courriers adressés par le salarié à l’aide de l’outil informatique mis à sa disposition par l’employeur pour les besoins de son travail sont présumés avoir un caractère professionnel en sorte que l’employeur est en droit de les ouvrir hors la présence de l’intéressé, sauf si le salarié les identifie comme personnels » [95].
En l’espèce, le tribunal de commerce met bien en exergue cette circonstance. « Les ordinateurs expertisés sont des ordinateurs appartenant à la société OCEAN OGILVY, mis à la disposition de ses employés dont Madame C. B. » ; « ordinateur à elle remis dans le cadre professionnel ».
L’on notera toutefois ici, qu’aucune référence n’est faite à l’identification ou non de la messagerie et du disque dur comme « personnel » par Madame C. B. Ce qui aurait sans doute eu une incidence sur la conduite de l’expertise. Le tribunal se contente de relever que l’accès à la messagerie et au disque dur n’avait pas été « forcé » [96] ; ceux-ci ne disposant pas de mot de passe.
Sur cette considération, cependant, la position du tribunal de commerce se fragilise. En effet, comme l’admet la cour de cassation française, l’employeur peut accéder au matériel mis à disposition du salarié que pour autant qu’il ne soit pas, en principe, identifié comme « personnel » [97]. Par exception, en présence d’un « risque ou événement particulier », l’employeur pourra ouvrir des messages ou fichiers identifiés comme personnels [98]. En l’espèce, il y a lieu d’affirmer que la circonstance résultant du défaut de protection de la messagerie de Madame C. M. et du disque dur utilisés dans le cadre de son travail n’est pas une justification au grief d’atteinte à ses données et documents personnels comme le soulèvent ses avocats [99]. Même non assorti d’un dispositif de protection, l’employeur n’est pas légitime à accéder au contenu d’équipements ou d’une messagerie si celle-ci est identifiée comme personnelle par le salarié [100]. C’est là une garantie de son droit au respect du secret des correspondances et de son droit à la privée ; laquelle continue de s’appliquer même sur le lieu de travail [101].
Et s’agissant de l’accès aux fichiers et aux courriels d’un salarié, la distinction doit effectivement être faite entre le contenu strictement professionnel et ce qui relève de la vie privée. Comme l’explique Monsieur Serge Migayron, expert judiciaire en matière informatique « nous ne pouvons accéder qu’aux informations professionnelles et exclure de nos recherches les courriels présentés comme personnels. Mais il est évident que celui qui veut vraiment cacher des informations dans une entreprise sera tenté de les classer « personnelles ». S’en tenir à cette limite réduirait considérablement l’intérêt du constat de type « 145 ». Une solution consiste à nous faire communiquer par le requérant une liste de mots clefs, les mieux ciblés possibles, ce qui va permettre d’atteindre, automatiquement et sans nécessité de découvrir le contenu des courriels, les données pertinentes » [102].
Les précautions ainsi prises montrent bien que quels que soient les faits reprochés au salarié, son droit au respect de la vie privée doit être garanti. La seule considération de ce que le matériel avait été mis à la disposition de Madame C. M. et que celui-ci n’était pas équipé de mot de passe n’est pas une garantie suffisante de cet impératif de la vie privée du salarié.
Sans doute, l’allégation de piratage informatique, qui a pu être admis comme constituant un risque ou un événement particulier justifiant d’ouvrir des fichiers même identifiés comme personnels [103], pourra soutenir la position du tribunal de commerce. Cela étant, et dans la mesure où cette qualification était en l’occurrence discutable, les défenderesses pouvaient invoquer une atteinte au droit à la protection des données personnelles de Madame C. M.

c) Un droit à la protection des données à caractère personnel ignoré ?
L’accès à l’ordinateur de Madame C. M. et surtout à sa messagerie a laissé apparaître la question de la protection de ses données et documents personnels. S’agissant des données personnelles, on peut se poser la question de savoir s’il s’agissait des données à caractère personnel telles que définies légalement [104]. La décision ne le dit pas explicitement et on ne sait pas s’il s’agissait bien de ces données-là. Comme nous en faisions mention dans l’introduction, la Côte d’Ivoire dispose d’une loi sur la protection des données à caractère personnel. A l’aune de cette loi, on peut, dans la prospective, se demander si les faits posaient une question de protection des données à caractère personnel et quelle aurait dû en être l’issue.
Au préalable, se posait la question de savoir si des données à caractère personnel étaient ici en cause. Cette question se posait avec acuité dans la mesure où, contestant le grief soulevé par les défendeurs et reprenant l’argumentaire de la société OGILVY, le tribunal note que celle-ci « précis[e] également que la mission de l’expert ne mettait en cause aucune autre partie que la demanderesse en sorte qu’il n’avait pas à convoquer aucune autre personne. Ainsi même les données personnelles invoquées n’en sont pas puisque c’est lors de l’examen d’un ordinateur de la société portant la mention C. B. accessible sans mot de passe que l’expert a fait les constats critiqués ».
Mais qu’est-ce, alors, qu’une donnée personnelle pour le tribunal du commerce d’Abidjan ? Les considérations ci-dessus reproduites semblent relever d’une incompréhension voire d’une ignorance de la notion de donnée à caractère personnel. Pour rappel, selon l’article 1er de la loi ivoirienne relative à la protection des données à caractère personnel, cette notion désigne « toute information de quelque nature qu’elle soit et indépendamment de son support, y compris le son et l’image relative à une personne, physique identifiée ou identifiable directement ou indirectement, par référence à un numéro d’identification ou à un plusieurs éléments spécifiques, propres à son identité physique, physiologique, génétique, psychique, culturelle, sociale ou économique ».
Que les ordinateurs expertisés soient la propriété de la société OGILVY n’enlève rien au caractère personnel des données auxquelles l’expert a pu avoir accès ! Que la messagerie et l’ordinateur ne soient pas dotés de dispositifs de protection n’est pas non plus un obstacle à l’existence de données personnelles [105] ! Il en est manifestement ainsi de la messagerie électronique de Madame C. M. Il est acquis qu’une adresse électronique est une donnée à caractère personnel si elle permet l’identification directe ou indirecte de la personne à laquelle elle se rapporte [106]. En l’espèce, l’expert a consulté la messagerie de Madame C. M. De même, l’expert a eu accès aux données personnelles de Madame C. M. en accédant à l’ordinateur qu’elle utilisait dès lors qu’il y a découvert un fichier intitulé « MOZAIC, C. B. Abidjan » [107]. Les nom et prénom sont des données personnelles par excellence !
Si les avocats de la partie défenderesse n’ont pas clairement et directement visé les dispositions de la loi relative à la protection des données personnelles, il semble bien que tel était l’objet de leur récusation du rapport d’expertise.
D’où la question suivante : l’invocation des dispositions relatives à la protection des données à caractère personnel pouvait-elle servir de fondement à l’invalidation du rapport d’expertise en ceci qu’il aurait indûment porté sur ces données ?
A cet égard, en application de la loi portant protection des données personnelles, toute personne a droit de s’opposer pour des motifs légitimes à ce que ses données fassent l’objet d’un traitement [108]. Le responsable du traitement de données doit, de même, prendre toutes mesures pour que les données ne soient pas communiquées à des personnes ne devant pas y avoir accès [109]. Or dans la mesure où la mission d’expertise ne portait pas sur les périodes antérieure à 2010 et postérieure à 2012, Madame C. B. était fondée à soutenir une atteinte à ses données à caractère personnel pour ces périodes et était en droit de s’opposer à l’accès par l’expert à ses données situées hors des périodes prévues dans la mission de l’expert.

d) Quel droit pénal applicable et quelle infraction pénale retenir ?
Alors qu’aucune action pénale n’a, à notre connaissance, été engagée en l’espèce, nous l’envisageons dans la mesure où dans la plupart des affaires de cette nature, les victimes engagent aussi une action pénale. Une telle action, dont le fondement, est loin d’être toujours évident [110], mérite d’être analysée à l’égard du droit ivoirien.
Les nouvelles dispositions en matière de NTIC comportent un important volet pénal [111]. A supposer que la présente affaire ait donné lieu au dépôt d’une plainte, on peut s’intéresser à l’infraction qui aurait été retenue au regard du droit ivoirien des NTIC.
Alors qu’elle est censée régir les télécommunications et les TIC, l’ordonnance de 2012 reste cantonnée aux Télécommunications. Cela est particulièrement vrai s’agissant des dispositions pénales. Celles-ci sont prévues aux articles 120 à 145 et concernent notamment le défaut d’accomplissement des formalités préalable requises, l’atteinte à la confidentialité des communications électroniques, l’atteinte aux installations et équipements de Télécommunication, la perturbation du fonctionnement d’un service de Télécommunication/TIC et des infractions diverses comme le non-respect par un navigateur ou un pilote d’aéronef d’un ordre de silence [112].
Selon nous, aucune des dispositions pénales de l’ordonnance relative aux télécommunications ne peut être invoquée ici. Plus pertinemment, l’on pourrait s’intéresser à la loi sur la lutte contre la cybercriminalité dont l’article 4, par exemple, dispose qu’ « est puni de un à deux ans d’emprisonnement et de 5.000.000 à 10.000.000 de francs CFA d’amende, quiconque accède ou tente d’accéder frauduleusement à tout ou partie d’un système d’information » [113].
En l’occurrence, les résultats de l’expertise informatique n’ont établi que l’envoi par Madame C. M. de messages électroniques à partir de ressources informatiques de son employeur. Ceci ne permet pas de soutenir l’existence d’un accès ou d’un maintien frauduleux dans un système d’information. Faute de tout autre élément dans le jugement, l’infraction relative à l’interception par des moyens techniques de données informatiques lors de leur transmission [114] nous paraît difficilement soutenable. Celle relative au détournement de correspondances électroniques arrivées ou non à destination pouvait également être envisagée ici mais ne nous semble pas être caractérisée faute d’éléments de faits dans le jugement.
Le grief initialement invoqué de piratage informatique n’ayant lui-même, semble-t-il, plus été retenu par le tribunal, c’est au regard du droit commun qu’il faudrait rechercher la qualification pénale des faits reprochés à Madame C. M. A cet égard, dans nombres d’affaires de ce genre, c’est la qualification classique d’abus de confiance qui a été retenue [115].

Conclusion
La décision commentée a mis en exergue l’enchevêtrement des règles applicables lorsque le droit croise les NTIC. La situation n’est jamais acquise et requiert du sang froid juridique pour trouver des solutions cohérentes. S’il ne faut pas faire l’impasse sur les règles de droit commun pouvant s’appliquer de façon pertinente et opportune, il ne faut pas non plus se hâter sur les règles spécifiques relatives aux nouvelles technologies ; celles-ci nécessitant une certaine maîtrise. De l’une et de l’autre catégorie des règles à appliquer, il faut savoir tirer le meilleur parti. C’est tout le mérite du Tribunal de commerce d’Abidjan qui a osé se livrer à ce périlleux exercice, bien que de façon quelque peu maladroite [116].
D’autres questions ne manqueront pas de se poser à l’avenir : tel est le cas de la mise en ligne par le tribunal du commerce, sur son site internet, des noms et prénoms des parties en cause – la salariée, l’expert notamment – informations constitutives de données à caractère personnelles dont la publication comporte inéluctablement un risque d’atteinte aux droits des personnes concernées. Mais là est une autre question à laquelle le tribunal n’avait sans doute pas pensé : la problématique de l’anonymisation des décisions de justice [117].
Tout ceci est bien la preuve que la question du droit des NTIC en Côte d’Ivoire a de beaux jours devant elle ! Gageons aussi que le pays saura se doter des compétences nécessaires pour faire face à tous les défis suscités par les NTIC. La création en janvier 2012 et pour la première fois en Côte d’Ivoire, d’une Ecole Supérieure Africaine des Technologie de l’Information et de la Communication (ESATIC) est sans doute à mettre à cet actif.
L’ESATIC est un établissement public national d’enseignement supérieur directement rattaché au ministère de la Poste et des Technologies de l’Information et de la Communication (MPTIC) et qui se veut être le carrefour africain des TIC. La Direction de la Recherche et de l’Innovation Technologique (DRIT) abrite notamment un centre de recherche en management et régulation des TIC. Il s’agit de la branche juridique de la DRIT qui doit être le moteur de la recherche juridique en matière de NTIC en Côte d’Ivoire.
L’ESATIC a été admis par l’Union Internationale des Télécommunications (UIT) comme centre d’excellence dans le domaine de la cyber sécurité.

Coulibaly Ibrahim, Enseignant-chercheur, Ecole Supérieure Africaine des Technologies de l’Information et de la Communication (ESATIC), Abidjan (Côte d’Ivoire)

Recommandez-vous cet article ?

Donnez une note de 1 à 5 à cet article :
L’avez-vous apprécié ?

45 votes

Cet article est protégé par les droits d'auteur pour toute réutilisation ou diffusion (plus d'infos dans nos mentions légales).

Notes de l'article:

[1Banque mondiale, Faire de la Côte d’Ivoire un pays émergent d’ici à 2020 : un défi tangible. http://www.banquemondiale.org/fr/news/feature/2012/12/06/positioning-cote-d-ivoire-as-an-emerging-country-by-2020-a-tangible-challenge

[2Voir notamment, Internet haut débit / Déploiement de la fibre optique : Les 1400 km de la première phase livrés dans un mois ; Le Ministre Koné Bruno sur le chantier de construction du réseau national haut débit de fibre optique, http://news.abidjan.net/h/459555.html

[3Groupement des opérateurs du secteur des technologies de l’information et de la communication de Côte d’Ivoire (GOTIC), www.gotic.ci

[4Patrick M’Bengue, PDG d’INOVA, PCA du GOTIC CI. Voir la vidéo à l’adresse suivante : http://www.gotic-ci.com/mot-du-president-2/

[5Loi n° 95-526 du 07 juillet 1995 portant Code des Télécommunications en Côte d’ivoire

[6Voir le chapitre 4 de la loi.

[7Sandrine ROUJA, Interlude – Dix ans de régulation de l’internet. De quelques faux clics et vrais couacs, Revue Lamy Droit de l’Immatériel – 2008, 43. L’auteur se réfère au site http://www.hoaxbuster.com

[8Symantec Corporation NASDAQ : SYMC est une société américaine fondée en 1982 spécialisée dans les logiciels informatiques et la sécurité informatique.

[10Suicide d’un adolescent français suite au cyber-chantage d’un jeune ivoirien.
http://www.koaci.com/cote-divoire-victime-chantage-brouteur-jeune-francais-suicide-78278.html

[11Pour des chiffres, voir le site de la Plateforme de Lutte Contre la Cybercriminalité

[13Communauté Economique des Etats de l’Afrique de l’Ouest (CEDEAO), Directive C/DIR/1/08/11 relative à la lutte contre la Cybercriminalité dans l’espace de la CEDEAO, 19 août 2011

[14Ibrahim Coulibaly, La lutte contre la cybercriminalité : une réalité en Côte d’Ivoire, 9 juillet 2014, https://www.village-justice.com/articles/lutte-contre-cybercriminalite-Cote,17336.html

[15Tribunal de commerce d’Abidjan, 30 janvier 2014, RG n° 1836/2013, www.tribunalcommerceabidjan.org

[16Migayron S., Expert judiciaire, spécialiste de la preuve numérique, entretien, Expertises, 2011, p. 10. http://www.expertises.info/parole-d-expert/serge-migayron.html

[17Sur cette notion, Marie Malaurie-Vignal, Réflexions sur la protection du patrimoine informationnel de l’entreprise contre le piratage économique, Recueil Dalloz, 2012, p. 1415

[18Pour des exemples français : Soc. 21 avr. 1977 : Bull. civ. V, n° 261 ; Cass. crim. 3 oct. 2007, n° 07-81.045 ; Cass. crim. 4 mars 2008, n° 07-84.002 ; Cass. soc. 21 octobre 2009, pourvoi n° 07-43-877 ; Cour d’Appel Paris, Pôle 05 ch. 04, 19 juin 2013, n° 11/01515 ; Cass. soc., 16 mai 2013, pourvoi n° 12-11.866

[19Par souci de protection des données à caractère personnel, nous avons volontairement anonymisé tous les noms de personnes physiques apparaissant dans le jugement.

[20Hypothèse dans laquelle le même litige est pendant devant deux juridictions également compétentes pour en connaître (article 116 du code de procédure civile ivoirien ; article 100 du code de procédure civile français).

[21Hypothèse dans laquelle existe entre deux affaires soumises à deux juridictions différentes un tel lien que l’intérêt d’une bonne justice requiert de les juger ensemble (article 117 du code de procédure civile ivoirien ; article 101 du code de procédure civile français).

[22Soc. 13 oct. 1998 : Bull. civ. V, n° 467

[23En ce sens, Civ. 2ème, 12 oct. 1978 : Bull. civ. II, n° 208, JCP 1978. IV. 343

[24Raymond Barraine, Connexité et expertise, Gaz. Pal., 1985, 1. Doctr. 329

[25Pages 5 et 6 du jugement

[26Il s’agit des opérations de constations des infractions.

[27Voir en ce sens, Cour de cassation, chambre criminelle, 31 mai 2007, n° 07-80928. Selon la cour, « mais attendu qu’en statuant ainsi, alors qu’il ne résulte d’aucune pièce de la procédure que cette pharmacienne, exerçant dans un service distinct des UMJ, figure sur l’une des listes d’experts prévues par l’article 157 du code de procédure pénale ou qu’elle ait prêté, préalablement à ses opérations, le serment prévu par l’article 60 dudit code, la chambre d’instruction n’a pas justifié sa décision ». Dans le même sens, Cour d’Appel de Bordeaux, 4 février 2010, 09/01320.

[28Article 145 du code civil français

[29Civ. 2ème, 13 mai 1987, Bull. civ. II, n° 112

[30Pour une application récente de cette exigence, Civ. 2ème, 20 mars 2014, n° 13-11135

[31Civ. 2ème, 15 janv. 2009, Bull. civ. II, n° 15. Mission confiée à un huissier de justice de façon non contradictoire pour éviter une concertation entre les personnes devant être auditionnées.

[32L’on mentionnera ici un arrêt de la Cour d’Appel d’Aix-en-Provence qui a considéré que la décision par laquelle un tribunal avait ordonné, sur requête, une expertise était attentatoire au principe du contradictoire dès l’instant où l’urgence et le risque de dépérissement ou de dissimulation des preuves n’étaient pas suffisamment établis (Cour d’Appel d’Aix-en-Provence, 19 Octobre 2011, n° 2011/391, numéro de rôle : 10/19677)

[33Ainsi, alors même qu’elle était effectuée en vertu d’une ordonnance sur requête, la Cour de cassation française a validé un constat d’huissier en prenant en considération le fait que celle-ci avait été conduite en présence du salarié (Cass. soc., 23 mai 2007, n° 05-17.818). Commentant cette décision, un auteur s’interrogeait à juste titre sur le point de savoir s’il ne fallait pas y voir le projet de la Cour de cassation de faire une place au principe du contradictoire dans la mise en œuvre de l’ordonnance sur requête (Alexandre Fabre, Mesure d’instruction in futurum et respect de la vie privée du salarié, Recueil Dalloz, 2007, p. 1590).

[34Pour un rappel récent de cette règle, Cour d’Appel de Versailles, 14ème ch., 15 janvier 2014, n° 13/04503

[35Le dépassement par un expert des limites de sa mission peut entraîner la nullité d’une expertise. Ainsi, en cassant l’arrêt d’une Cour d’Appel qui avait annulé un rapport d’expertise au motif que la mission assignée à l’expert était trop étendue, la Cour de cassation retiendra, au contraire, que cette mission était notamment « limitée aux seules relations contractuelles de [la] société avec un nombre limité de clients sur une durée déterminée » (Cour de Cassation, 2ème ch. civ., 14 novembre 2013, pourvoi n° : 12-26930, publié au bulletin).

[36Une telle extension des missions de l’expert s’avèrera être d’autant plus nécessaire si le rapport d’expertise devait servir de base à l’évaluation du préjudice financier de la demanderesse. Il semble que non dans la mesure où le tribunal a ordonné une autre expertise aux fins de l’évaluation du préjudice de la société OGILVY.

[37Pour un cas de concurrence déloyale commis par un ancien salarié en subtilisant les données informatiques de son employeur, Cour d’Appel Paris, Pôle 05, ch. 04, 19 juin 2013, n° 11/01515

[38Serge Migayron, Pratique contentieuse. Expertise informatique. Dans l’expertise de justice, les griefs techniques à l’épreuve du référentiel de conformité, Communication commerce électronique, avril 2014, pp. 51-52

[39Serge Guinchard (dir.), Droit et pratique de la procédure civile. Droits interne et de l’Union européenne, Dalloz, 8ème éd., 2014-2015, p. 1056, n° 342-251

[40Assemblée nationale française, 19 novembre 2013, p. 12119, Intérieur. Télécommunication (Internet. Cybercriminalité. Lutte et prévention)

[42On pourrait déjà observer qu’il est rare en pratique qu’un expert judiciairement désigné renonce à sa mission dans la mesure où, dans les faits, « un contact préalable est pris avec l’expert pour recueillir son consentement et se mettre d’accord sur le délai d’accomplissement de la mission ». Guide de l’expert devant les tribunaux administratifs et les cours administratives d’appel, novembre 2006, p. 6www.cnrs.fr/aquitaine/IMG/pdf/guide_expert.pdf

[43Ordonnance désignant sur requête un huissier, voir par exemple, Cass. soc. 10 juin 2008, pourvoi n° 06-19.229, Bull. 2008, V, n° 129

[44Cass. soc. 21 octobre 2009, pourvoi n° 07-43-877

[45Voir sur cette question, http://www.constat-huissier.net/

[46Précité

[47Voir également, procès-verbal de constat, sur Internet, d’actes de concurrence déloyale et dénigrement commis par un ancien salarié, Cass. Sociale, 16 mai 2013, pourvoi no 12-11.866

[48Cass. soc. 17 juin 2009, pourvoi n° 08-40274

[49Sur cette question et s’agissant particulièrement des contrats informatiques, voir notamment, Alain Bensoussan, Informatique, Télécoms, Internet. Editions Francis Lefebvre, 2013, p. 169, n° 444

[50Serge Migayron, entretien, précité, p. 10

[51Tribunal de commerce d’Abidjan, 18 juin 2013, RG n° 459/2013, www.tribunalcommerceabidjan.org

[52Hormis le résultat : « Images correspondant à piratage industriel »

[55Cass. com, 7 décembre 2010, Pourvoi n° 10-11.883. Arrêt n° 1242

[56Ce fut le cas dans l’affaire « Li Li » dans laquelle cette jeune stagiaire chinoise ne sera finalement condamnée que pour abus de confiance pour avoir copier et fait disparaître de son ordinateur professionnel des fichiers classés confidentiels appartenant à la société Valeo (Tribunal correctionnel de Versailles, 18-12-2007)

[57Ce fut le cas dans l’affaire Michelin (Tribunal correctionnel de Clermont-Ferrand, jugement du 21 juin 2010)

[58Olivier de Maison Rouge, La notion "d’espionnage industriel" reste à définir juridiquement, 12/09/2013http://lecercle.lesechos.fr/economie-societe/recherche-innovation/intelligence-economique/221179640/notion-espionnage-industriel

[59Voir par exemple, Christophe Guillemin, Le Cloud computing et l’espionnage industriel au cœur des menaces informatiques en 2013, publié le 11 décembre 2012. http://www.usinenouvelle.com/article/le-cloud-computing-et-l-espionnage-industriel-au-coeur-des-menaces-informatiques-en-2013.N187762

[60Crim., 22 févr. 2011, n° 10-82.834

[61personne qui contourne ou détruit les protections d’un logiciel, d’un ordinateur ou d’un réseau informatique

[62Lamy Droit du numérique, http://lamyline.lamy.fr

[63C’est ainsi sous l’angle de l’accès frauduleux à un système de traitement automatisé de données que le piratage informatique est perçu par certains professeurs de droit. En ce sens, Marie Malaurie-Vignal, Réflexions sur la protection du patrimoine informationnel de l’entreprise contre le piratage économique, précité

[64Jacques Francillon, De diverses variétés de piratages.., Revue de Sciences Criminelles, 1998. 138

[65Il peut s’agir d’une véritable entreprise malfaisante comme l’activité de personnes cherchant à établir des failles de sécurité des systèmes d’information.

[66Conseil d’Etat, 6ème et 1ère sous-sections réunies, 29-04-2009, n° 317471

[67Cour d’Appel Pau, ch. sociale, 19 septembre 2011, n° 10/04945

[68Cour d’Appel Aix-en-Provence, ch. 18, 12 février 2013, n° 11/13619

[69Côte d’Ivoire, Loi n° 2013-451 du 19 juin 2013 relative à la lutte contre la cybercriminalité

[70Voir par exemple l’article 4 de la loi qui sanctionne l’accès frauduleux à tout ou partie d’un système d’information.

[71Cour d’Appel Paris, Pôle 05, ch. 04, 19 juin 2013, n° 11/01515

[72Pour un autre exemple, Cour d’Appel Pau, ch. sociale, 10 décembre 2009, n° 07/03665. Est établi que Monsieur « A. B. s’est rendu à plusieurs reprises dans les locaux de l’entreprise en dehors des jours et des heures d’ouverture normale, qu’il a utilisé à des fins personnelles et commerciales le matériel et copié des renseignements et des fichiers appartenant à la SARL APGV Editions ». Le salarié avait également effectué une copie intégrale des fichiers de son employeur lors de la mise en place du réseau informatique.

[73Certains juges ont, en effet, exigé une description technique des agissements pour admettre le piratage informatique (Cour d’Appel Versailles, ch. 06, 17 novembre 2009, n° 09/00295)

[74Celle-ci repose, en effet, sur des ingénieries comme le déni de service, le « sniffing », le « scanning », le « cracking », le « spoofing », le « hijacking », etc. Voir sur ces techniques, Le piratage informatique, http://projet.piratage.free.fr

[77JCP, éd. Entreprise et affaires, n° 14, avril 2014, Information rapide n° 252, « Loi Hamon : renforcement des pouvoirs de contrôle de la CNIL ».

[78Jean Leclercq, Contrôle des postes informatiques des salariés et atteinte à la vie privée, http://www.leclercq-avocat.com/actu-avocat-controle-des-postes-informatiques-des-salaries-et-atteinte-a-la-vie-privee-109.html

[79Sur le contentieux camerounais des télécommunications, Voir, Stéphane Maviane EFFA EFFA, Le juge du contentieux des communications électroniques au Cameroun, Mémoire, 2012, www.memoireonline.com

[80Agence de Régulation des Télécommunications

[81Agence Nationale des Technologies de l’Information et de la Communication

[82En comparaison, on peut également citer le Burkina Faso qui est l’un des premiers pays africains à s’être dotés d’une loi de protection des données à caractère personnel en créant la CIL (Commission Informatique et Libertés). Voir, Ibrahim Coulibaly, La protection des données à caractère personnel dans le domaine de la recherche scientifique, Thèse de doctorat en droit, 25/11/2011, Université de Grenoble, http://tel.archives-ouvertes.fr/tel-00798112

[83Tribunal de commerce d’Abidjan, 4ème chambre, 23 juillet 2013, A. K. contre Sté ATLANTIQUE TELECOM Côte d’Ivoire, accessible à www.tribunalcommerceabidjan.org, rubrique contentieux, contrats commerciaux.

[84Tribunal de commerce d’Abidjan, 4ème chambre, 11 février 2014, www.tribunalcommerceabidjan.org

[85Mentionnons également, à ce titre, un litige ayant opposé les sociétés Côte d’Ivoire Télécom et Intel Afrique concernant l’inexécution par la seconde société d’une obligation de paiement au titre d’un contrat de fourniture d’accès à Internet. Tribunal de commerce d’Abidjan, 4ème ch., 16 juillet 2013

[86Sur cette question de compétence, Ibrahim Coulibaly, Le contentieux des TIC en Côte d’Ivoire : « bataille » de compétence entre l’ARTCI et le Tribunal de commerce d’Abidjan ; Le contentieux des TIC en Côte d’Ivoire : de l’impérieuse nécessité de déterminer clairement les juridictions compétentes. www.village-justice.com

[87La prospection commerciale non sollicitée par l’utilisation de données à caractère personnel d’une personne physique n’y ayant pas consenti est sanctionnée par la loi sur lutte contre la cybercriminalité (article 21).

[88Définition des télécommunications à l’article 2.79 de l’ordonnance n° 2012-293 du 21 mars 2012 relative au Télécommunications et aux Technologies de l’Information et de la Communication en Côte d’Ivoire

[89Article 2.80 de l’ordonnance relative aux télécommunications/TIC

[90Hubert Bitan, Le droit des contrats informatiques forgé par la jurisprudence, Revue Lamy Droit de l’Immatériel – 2009, 54

[91Sur cette question, de façon générale, Mathieu Dumoulin, Nouvelles technologies et droit des relations de travail. Essai sur une évolution des relations de travail, Editions Panthéon Assas, 2012

[92En effet, la réponse donnée par le tribunal n’est pas relative à la problématique des NTIC dans les relations de travail mais à la définition des données personnelles.

[93Cette question est traitée dans de nombreux ouvrages. Nous en citerons deux : V. Fauchoux, P. Deprez, J.-M. Bruguière, Le droit de l’Internet. Lois, contrats et usages, LexisNexis, 2ème éd. 2011, chapitre 4 ; Alain Bensoussan, Informatique, Télécoms, Internet, Editions Francis Lefebvre

[95Cass. soc., 15 décembre 2010, pourvoi n° 08-42.486. Voir dans le même sens, Cass. soc., 18 octobre 2011, pourvoi n° 10-26.782 ; Cass. soc., 26 juin 2012, pourvoi n° 11-14.022

[96Supra

[97Sur le sens de cette exigence, voir notamment, Cass. soc., 15 décembre 2009, pourvoi n° 07-44.264, Bull. 2009, V, n° 284 ; Cass. soc., 4 juillet 2012, pourvoi n° 11-12.502

[98Cass. soc. 17 juin 2009, pourvoi n° 08-40274

[99Dans un tout autre registre concernant l’accès frauduleux à un système de traitement automatisé de données (STAD), il a plusieurs fois été jugé que l’absence de dispositif de protection du système n’est pas un justificatif à cette infraction. Sur cette question, voir notamment, Eric. A. Caprioli, Sécurité des systèmes d’information. Relaxe pour un accès au STAD non protégé mais condamnation pour maintien dans le STAD et vol de fichiers informatiques, Communication, commerce électronique, avril 2014, p. 43

[100Une telle règle est la bienvenue car, à défaut, il faudrait considérer que si le salarié a équipé son matériel d’un mot de passe par exemple, l’employeur ne pourrait y accéder, sauf en contournant illégalement (?) cette protection.

[101Cass. soc., 2 octobre 2001, n° 99-42.942, (Arrêt Nikon)

[102Migayron S., Expert judiciaire, spécialiste de la preuve numérique, entretien, Expertises 2011, p. 10

[103Cass. soc. 10 juin 2008 : Bull. civ. V, n° 129. En sens contraire, on relèvera que la circonstance tirée de la mise en circulation de messages anonymes indiquant l’accès de l’auteur à des contenus classés Seveso n’a pas été considérée comme constituant un risque ou un événement particulier autorisant à accéder au poste informatiques de salariés en leur absence (Cass. soc. 17 juin 2009, pourvoi n° 08-40274)

[104Loi ivoirienne relative à la protection des données à caractère personnel

[105Sur une présentation approfondie de la notion de données à caractère personnel, Groupe de travail « article 29 » sur la protection des données, Avis 4/2007 sur le concept de données à caractère personnel, adopté le 20 juin 2007

[107Nous avons anonymisé le nom de la salariée. Le fichier auquel l’expert a eu accès portait bien les noms et prénoms de la salarié] [En s’en référant, toutefois, à un arrêt de la Cour de cassation rendu le 19 juin 2013, il peut être affirmé que ce fichier, dès lors qu’il n’était identifié comme « personnel » était censé avoir un caractère personnel de telle sorte que l’expert et l’employeur pouvaient y accéder (Soc. 19 juin 2013, n° 12-12.138). En effet, selon cet arrêt, « les courriels et fichiers, non identifiés comme personnels, transférés de la messagerie personnelle d’un salarié vers le disque dur de son ordinateur professionnel sont réputés être professionnels ». Voir, Magalie Nord-Wagner, Revue de droit du travail, 2013, p. 708

[108Article 30 de la loi ivoirienne.

[109Article 40 et 41 de la loi. Notamment l’article 41 met à la charge du responsable du traitement des données l’obligation « de garantir que, lors de l’utilisation d’un système de traitement automatisé de données, les personnes autorisées ne puissent accéder qu’aux données relevant de leur autorisation ».

[110Voir notamment, Jacques Francillon, Piratage informatique, Revue de sciences criminelles, 2009 p. 131

[111Chacune des lois relatives aux télécommunications, à la lutte contre la cybercriminalité, aux transactions électroniques et à la protection des données à caractère personnel comporte un volet pénal propre.

[112Sur le droit des télécommunications en Côte d’Ivoire de façon générale, voir, Ibrahim Coulibaly, COURS, www.esatic.ci

[1137500 euros et 15000 euros

[114Article 8 de la loi sur la lutte contre la cybercriminalité

[115Sur cette question, Jacques Francillon, Espionnage économique. Qualification pénale applicable au détournement d’informations relatives à la clientèle d’une entreprise, Revue de Sciences Criminelles, 2012, p. 169

[116Nous ne savons si le jugement a fait l’objet d’appel. Nous avons posé la question au Tribunal par le biais du formulaire se trouvant sur son site Internet. Nous n’avons pas eu de réponse à ce jour.

[117Sur l’anonymisation des décisions de justice accessible en ligne, voir notamment, CNIL, Délibération n° 01-057 du 29 novembre 2001 portant recommandation sur la diffusion de données personnelles sur internet par les banques de données de jurisprudence

A lire aussi :

Village de la justice et du Droit

Bienvenue sur le Village de la Justice.

Le 1er site de la communauté du droit: Avocats, juristes, fiscalistes, notaires, commissaires de Justice, magistrats, RH, paralegals, RH, étudiants... y trouvent services, informations, contacts et peuvent échanger et recruter. *

Aujourd'hui: 156 340 membres, 27875 articles, 127 257 messages sur les forums, 2 750 annonces d'emploi et stage... et 1 600 000 visites du site par mois en moyenne. *


FOCUS SUR...

• Assemblées Générales : les solutions 2025.

• Avocats, être visible sur le web : comment valoriser votre expertise ?




LES HABITANTS

Membres

PROFESSIONNELS DU DROIT

Solutions

Formateurs