Poster un message

En réponse à l'article :

La difficile appréhension du droit émergent des NTIC en Côte d’Ivoire. Par Ibrahim Coulibaly, Enseignant-chercheur. retour à l'article
21 novembre 2014, 10:00
Le droit émergent des TIC en Côte d’Ivoire : l’effervescence législative. Faire de la Côte d’Ivoire un pays émergent à l’horizon 2020 : tel est l’objectif que se sont fixées d’atteindre les nouvelles autorités ivoiriennes [1]. Il s’agit d’un vaste projet, un véritable défi de taille qui, pour ce qui nous concerne ici, impliquera notamment l’informatisation de toute l’administration ivoirienne. Une telle entreprise technologique d’envergure [2], à laquelle les acteurs du secteur des Technologies de (...)

[1Banque mondiale, Faire de la Côte d’Ivoire un pays émergent d’ici à 2020 : un défi tangible. http://www.banquemondiale.org/fr/news/feature/2012/12/06/positioning-cote-d-ivoire-as-an-emerging-country-by-2020-a-tangible-challenge

[2Voir notamment, Internet haut débit / Déploiement de la fibre optique : Les 1400 km de la première phase livrés dans un mois ; Le Ministre Koné Bruno sur le chantier de construction du réseau national haut débit de fibre optique, http://news.abidjan.net/h/459555.html

[3Groupement des opérateurs du secteur des technologies de l’information et de la communication de Côte d’Ivoire (GOTIC), www.gotic.ci

[4Patrick M’Bengue, PDG d’INOVA, PCA du GOTIC CI. Voir la vidéo à l’adresse suivante : http://www.gotic-ci.com/mot-du-president-2/

[5Loi n° 95-526 du 07 juillet 1995 portant Code des Télécommunications en Côte d’ivoire

[6Voir le chapitre 4 de la loi.

[7Sandrine ROUJA, Interlude – Dix ans de régulation de l’internet. De quelques faux clics et vrais couacs, Revue Lamy Droit de l’Immatériel – 2008, 43. L’auteur se réfère au site http://www.hoaxbuster.com

[8Symantec Corporation NASDAQ : SYMC est une société américaine fondée en 1982 spécialisée dans les logiciels informatiques et la sécurité informatique.

[10Suicide d’un adolescent français suite au cyber-chantage d’un jeune ivoirien.
http://www.koaci.com/cote-divoire-victime-chantage-brouteur-jeune-francais-suicide-78278.html

[11Pour des chiffres, voir le site de la Plateforme de Lutte Contre la Cybercriminalité

[13Communauté Economique des Etats de l’Afrique de l’Ouest (CEDEAO), Directive C/DIR/1/08/11 relative à la lutte contre la Cybercriminalité dans l’espace de la CEDEAO, 19 août 2011

[14Ibrahim Coulibaly, La lutte contre la cybercriminalité : une réalité en Côte d’Ivoire, 9 juillet 2014, https://www.village-justice.com/articles/lutte-contre-cybercriminalite-Cote,17336.html

[15Tribunal de commerce d’Abidjan, 30 janvier 2014, RG n° 1836/2013, www.tribunalcommerceabidjan.org

[16Migayron S., Expert judiciaire, spécialiste de la preuve numérique, entretien, Expertises, 2011, p. 10. http://www.expertises.info/parole-d-expert/serge-migayron.html

[17Sur cette notion, Marie Malaurie-Vignal, Réflexions sur la protection du patrimoine informationnel de l’entreprise contre le piratage économique, Recueil Dalloz, 2012, p. 1415

[18Pour des exemples français : Soc. 21 avr. 1977 : Bull. civ. V, n° 261 ; Cass. crim. 3 oct. 2007, n° 07-81.045 ; Cass. crim. 4 mars 2008, n° 07-84.002 ; Cass. soc. 21 octobre 2009, pourvoi n° 07-43-877 ; Cour d’Appel Paris, Pôle 05 ch. 04, 19 juin 2013, n° 11/01515 ; Cass. soc., 16 mai 2013, pourvoi n° 12-11.866

[19Par souci de protection des données à caractère personnel, nous avons volontairement anonymisé tous les noms de personnes physiques apparaissant dans le jugement.

[20Hypothèse dans laquelle le même litige est pendant devant deux juridictions également compétentes pour en connaître (article 116 du code de procédure civile ivoirien ; article 100 du code de procédure civile français).

[21Hypothèse dans laquelle existe entre deux affaires soumises à deux juridictions différentes un tel lien que l’intérêt d’une bonne justice requiert de les juger ensemble (article 117 du code de procédure civile ivoirien ; article 101 du code de procédure civile français).

[22Soc. 13 oct. 1998 : Bull. civ. V, n° 467

[23En ce sens, Civ. 2ème, 12 oct. 1978 : Bull. civ. II, n° 208, JCP 1978. IV. 343

[24Raymond Barraine, Connexité et expertise, Gaz. Pal., 1985, 1. Doctr. 329

[25Pages 5 et 6 du jugement

[26Il s’agit des opérations de constations des infractions.

[27Voir en ce sens, Cour de cassation, chambre criminelle, 31 mai 2007, n° 07-80928. Selon la cour, « mais attendu qu’en statuant ainsi, alors qu’il ne résulte d’aucune pièce de la procédure que cette pharmacienne, exerçant dans un service distinct des UMJ, figure sur l’une des listes d’experts prévues par l’article 157 du code de procédure pénale ou qu’elle ait prêté, préalablement à ses opérations, le serment prévu par l’article 60 dudit code, la chambre d’instruction n’a pas justifié sa décision ». Dans le même sens, Cour d’Appel de Bordeaux, 4 février 2010, 09/01320.

[28Article 145 du code civil français

[29Civ. 2ème, 13 mai 1987, Bull. civ. II, n° 112

[30Pour une application récente de cette exigence, Civ. 2ème, 20 mars 2014, n° 13-11135

[31Civ. 2ème, 15 janv. 2009, Bull. civ. II, n° 15. Mission confiée à un huissier de justice de façon non contradictoire pour éviter une concertation entre les personnes devant être auditionnées.

[32L’on mentionnera ici un arrêt de la Cour d’Appel d’Aix-en-Provence qui a considéré que la décision par laquelle un tribunal avait ordonné, sur requête, une expertise était attentatoire au principe du contradictoire dès l’instant où l’urgence et le risque de dépérissement ou de dissimulation des preuves n’étaient pas suffisamment établis (Cour d’Appel d’Aix-en-Provence, 19 Octobre 2011, n° 2011/391, numéro de rôle : 10/19677)

[33Ainsi, alors même qu’elle était effectuée en vertu d’une ordonnance sur requête, la Cour de cassation française a validé un constat d’huissier en prenant en considération le fait que celle-ci avait été conduite en présence du salarié (Cass. soc., 23 mai 2007, n° 05-17.818). Commentant cette décision, un auteur s’interrogeait à juste titre sur le point de savoir s’il ne fallait pas y voir le projet de la Cour de cassation de faire une place au principe du contradictoire dans la mise en œuvre de l’ordonnance sur requête (Alexandre Fabre, Mesure d’instruction in futurum et respect de la vie privée du salarié, Recueil Dalloz, 2007, p. 1590).

[34Pour un rappel récent de cette règle, Cour d’Appel de Versailles, 14ème ch., 15 janvier 2014, n° 13/04503

[35Le dépassement par un expert des limites de sa mission peut entraîner la nullité d’une expertise. Ainsi, en cassant l’arrêt d’une Cour d’Appel qui avait annulé un rapport d’expertise au motif que la mission assignée à l’expert était trop étendue, la Cour de cassation retiendra, au contraire, que cette mission était notamment « limitée aux seules relations contractuelles de [la] société avec un nombre limité de clients sur une durée déterminée » (Cour de Cassation, 2ème ch. civ., 14 novembre 2013, pourvoi n° : 12-26930, publié au bulletin).

[36Une telle extension des missions de l’expert s’avèrera être d’autant plus nécessaire si le rapport d’expertise devait servir de base à l’évaluation du préjudice financier de la demanderesse. Il semble que non dans la mesure où le tribunal a ordonné une autre expertise aux fins de l’évaluation du préjudice de la société OGILVY.

[37Pour un cas de concurrence déloyale commis par un ancien salarié en subtilisant les données informatiques de son employeur, Cour d’Appel Paris, Pôle 05, ch. 04, 19 juin 2013, n° 11/01515

[38Serge Migayron, Pratique contentieuse. Expertise informatique. Dans l’expertise de justice, les griefs techniques à l’épreuve du référentiel de conformité, Communication commerce électronique, avril 2014, pp. 51-52

[39Serge Guinchard (dir.), Droit et pratique de la procédure civile. Droits interne et de l’Union européenne, Dalloz, 8ème éd., 2014-2015, p. 1056, n° 342-251

[40Assemblée nationale française, 19 novembre 2013, p. 12119, Intérieur. Télécommunication (Internet. Cybercriminalité. Lutte et prévention)

[42On pourrait déjà observer qu’il est rare en pratique qu’un expert judiciairement désigné renonce à sa mission dans la mesure où, dans les faits, « un contact préalable est pris avec l’expert pour recueillir son consentement et se mettre d’accord sur le délai d’accomplissement de la mission ». Guide de l’expert devant les tribunaux administratifs et les cours administratives d’appel, novembre 2006, p. 6www.cnrs.fr/aquitaine/IMG/pdf/guide_expert.pdf

[43Ordonnance désignant sur requête un huissier, voir par exemple, Cass. soc. 10 juin 2008, pourvoi n° 06-19.229, Bull. 2008, V, n° 129

[44Cass. soc. 21 octobre 2009, pourvoi n° 07-43-877

[45Voir sur cette question, http://www.constat-huissier.net/

[46Précité

[47Voir également, procès-verbal de constat, sur Internet, d’actes de concurrence déloyale et dénigrement commis par un ancien salarié, Cass. Sociale, 16 mai 2013, pourvoi no 12-11.866

[48Cass. soc. 17 juin 2009, pourvoi n° 08-40274

[49Sur cette question et s’agissant particulièrement des contrats informatiques, voir notamment, Alain Bensoussan, Informatique, Télécoms, Internet. Editions Francis Lefebvre, 2013, p. 169, n° 444

[50Serge Migayron, entretien, précité, p. 10

[51Tribunal de commerce d’Abidjan, 18 juin 2013, RG n° 459/2013, www.tribunalcommerceabidjan.org

[52Hormis le résultat : « Images correspondant à piratage industriel »

[55Cass. com, 7 décembre 2010, Pourvoi n° 10-11.883. Arrêt n° 1242

[56Ce fut le cas dans l’affaire « Li Li » dans laquelle cette jeune stagiaire chinoise ne sera finalement condamnée que pour abus de confiance pour avoir copier et fait disparaître de son ordinateur professionnel des fichiers classés confidentiels appartenant à la société Valeo (Tribunal correctionnel de Versailles, 18-12-2007)

[57Ce fut le cas dans l’affaire Michelin (Tribunal correctionnel de Clermont-Ferrand, jugement du 21 juin 2010)

[58Olivier de Maison Rouge, La notion "d’espionnage industriel" reste à définir juridiquement, 12/09/2013http://lecercle.lesechos.fr/economie-societe/recherche-innovation/intelligence-economique/221179640/notion-espionnage-industriel

[59Voir par exemple, Christophe Guillemin, Le Cloud computing et l’espionnage industriel au cœur des menaces informatiques en 2013, publié le 11 décembre 2012. http://www.usinenouvelle.com/article/le-cloud-computing-et-l-espionnage-industriel-au-coeur-des-menaces-informatiques-en-2013.N187762

[60Crim., 22 févr. 2011, n° 10-82.834

[61personne qui contourne ou détruit les protections d’un logiciel, d’un ordinateur ou d’un réseau informatique

[62Lamy Droit du numérique, http://lamyline.lamy.fr

[63C’est ainsi sous l’angle de l’accès frauduleux à un système de traitement automatisé de données que le piratage informatique est perçu par certains professeurs de droit. En ce sens, Marie Malaurie-Vignal, Réflexions sur la protection du patrimoine informationnel de l’entreprise contre le piratage économique, précité

[64Jacques Francillon, De diverses variétés de piratages.., Revue de Sciences Criminelles, 1998. 138

[65Il peut s’agir d’une véritable entreprise malfaisante comme l’activité de personnes cherchant à établir des failles de sécurité des systèmes d’information.

[66Conseil d’Etat, 6ème et 1ère sous-sections réunies, 29-04-2009, n° 317471

[67Cour d’Appel Pau, ch. sociale, 19 septembre 2011, n° 10/04945

[68Cour d’Appel Aix-en-Provence, ch. 18, 12 février 2013, n° 11/13619

[69Côte d’Ivoire, Loi n° 2013-451 du 19 juin 2013 relative à la lutte contre la cybercriminalité

[70Voir par exemple l’article 4 de la loi qui sanctionne l’accès frauduleux à tout ou partie d’un système d’information.

[71Cour d’Appel Paris, Pôle 05, ch. 04, 19 juin 2013, n° 11/01515

[72Pour un autre exemple, Cour d’Appel Pau, ch. sociale, 10 décembre 2009, n° 07/03665. Est établi que Monsieur « A. B. s’est rendu à plusieurs reprises dans les locaux de l’entreprise en dehors des jours et des heures d’ouverture normale, qu’il a utilisé à des fins personnelles et commerciales le matériel et copié des renseignements et des fichiers appartenant à la SARL APGV Editions ». Le salarié avait également effectué une copie intégrale des fichiers de son employeur lors de la mise en place du réseau informatique.

[73Certains juges ont, en effet, exigé une description technique des agissements pour admettre le piratage informatique (Cour d’Appel Versailles, ch. 06, 17 novembre 2009, n° 09/00295)

[74Celle-ci repose, en effet, sur des ingénieries comme le déni de service, le « sniffing », le « scanning », le « cracking », le « spoofing », le « hijacking », etc. Voir sur ces techniques, Le piratage informatique, http://projet.piratage.free.fr

[77JCP, éd. Entreprise et affaires, n° 14, avril 2014, Information rapide n° 252, « Loi Hamon : renforcement des pouvoirs de contrôle de la CNIL ».

[78Jean Leclercq, Contrôle des postes informatiques des salariés et atteinte à la vie privée, http://www.leclercq-avocat.com/actu-avocat-controle-des-postes-informatiques-des-salaries-et-atteinte-a-la-vie-privee-109.html

[79Sur le contentieux camerounais des télécommunications, Voir, Stéphane Maviane EFFA EFFA, Le juge du contentieux des communications électroniques au Cameroun, Mémoire, 2012, www.memoireonline.com

[80Agence de Régulation des Télécommunications

[81Agence Nationale des Technologies de l’Information et de la Communication

[82En comparaison, on peut également citer le Burkina Faso qui est l’un des premiers pays africains à s’être dotés d’une loi de protection des données à caractère personnel en créant la CIL (Commission Informatique et Libertés). Voir, Ibrahim Coulibaly, La protection des données à caractère personnel dans le domaine de la recherche scientifique, Thèse de doctorat en droit, 25/11/2011, Université de Grenoble, http://tel.archives-ouvertes.fr/tel-00798112

[83Tribunal de commerce d’Abidjan, 4ème chambre, 23 juillet 2013, A. K. contre Sté ATLANTIQUE TELECOM Côte d’Ivoire, accessible à www.tribunalcommerceabidjan.org, rubrique contentieux, contrats commerciaux.

[84Tribunal de commerce d’Abidjan, 4ème chambre, 11 février 2014, www.tribunalcommerceabidjan.org

[85Mentionnons également, à ce titre, un litige ayant opposé les sociétés Côte d’Ivoire Télécom et Intel Afrique concernant l’inexécution par la seconde société d’une obligation de paiement au titre d’un contrat de fourniture d’accès à Internet. Tribunal de commerce d’Abidjan, 4ème ch., 16 juillet 2013

[86Sur cette question de compétence, Ibrahim Coulibaly, Le contentieux des TIC en Côte d’Ivoire : « bataille » de compétence entre l’ARTCI et le Tribunal de commerce d’Abidjan ; Le contentieux des TIC en Côte d’Ivoire : de l’impérieuse nécessité de déterminer clairement les juridictions compétentes. www.village-justice.com

[87La prospection commerciale non sollicitée par l’utilisation de données à caractère personnel d’une personne physique n’y ayant pas consenti est sanctionnée par la loi sur lutte contre la cybercriminalité (article 21).

[88Définition des télécommunications à l’article 2.79 de l’ordonnance n° 2012-293 du 21 mars 2012 relative au Télécommunications et aux Technologies de l’Information et de la Communication en Côte d’Ivoire

[89Article 2.80 de l’ordonnance relative aux télécommunications/TIC

[90Hubert Bitan, Le droit des contrats informatiques forgé par la jurisprudence, Revue Lamy Droit de l’Immatériel – 2009, 54

[91Sur cette question, de façon générale, Mathieu Dumoulin, Nouvelles technologies et droit des relations de travail. Essai sur une évolution des relations de travail, Editions Panthéon Assas, 2012

[92En effet, la réponse donnée par le tribunal n’est pas relative à la problématique des NTIC dans les relations de travail mais à la définition des données personnelles.

[93Cette question est traitée dans de nombreux ouvrages. Nous en citerons deux : V. Fauchoux, P. Deprez, J.-M. Bruguière, Le droit de l’Internet. Lois, contrats et usages, LexisNexis, 2ème éd. 2011, chapitre 4 ; Alain Bensoussan, Informatique, Télécoms, Internet, Editions Francis Lefebvre

[95Cass. soc., 15 décembre 2010, pourvoi n° 08-42.486. Voir dans le même sens, Cass. soc., 18 octobre 2011, pourvoi n° 10-26.782 ; Cass. soc., 26 juin 2012, pourvoi n° 11-14.022

[96Supra

[97Sur le sens de cette exigence, voir notamment, Cass. soc., 15 décembre 2009, pourvoi n° 07-44.264, Bull. 2009, V, n° 284 ; Cass. soc., 4 juillet 2012, pourvoi n° 11-12.502

[98Cass. soc. 17 juin 2009, pourvoi n° 08-40274

[99Dans un tout autre registre concernant l’accès frauduleux à un système de traitement automatisé de données (STAD), il a plusieurs fois été jugé que l’absence de dispositif de protection du système n’est pas un justificatif à cette infraction. Sur cette question, voir notamment, Eric. A. Caprioli, Sécurité des systèmes d’information. Relaxe pour un accès au STAD non protégé mais condamnation pour maintien dans le STAD et vol de fichiers informatiques, Communication, commerce électronique, avril 2014, p. 43

[100Une telle règle est la bienvenue car, à défaut, il faudrait considérer que si le salarié a équipé son matériel d’un mot de passe par exemple, l’employeur ne pourrait y accéder, sauf en contournant illégalement (?) cette protection.

[101Cass. soc., 2 octobre 2001, n° 99-42.942, (Arrêt Nikon)

[102Migayron S., Expert judiciaire, spécialiste de la preuve numérique, entretien, Expertises 2011, p. 10

[103Cass. soc. 10 juin 2008 : Bull. civ. V, n° 129. En sens contraire, on relèvera que la circonstance tirée de la mise en circulation de messages anonymes indiquant l’accès de l’auteur à des contenus classés Seveso n’a pas été considérée comme constituant un risque ou un événement particulier autorisant à accéder au poste informatiques de salariés en leur absence (Cass. soc. 17 juin 2009, pourvoi n° 08-40274)

[104Loi ivoirienne relative à la protection des données à caractère personnel

[105Sur une présentation approfondie de la notion de données à caractère personnel, Groupe de travail « article 29 » sur la protection des données, Avis 4/2007 sur le concept de données à caractère personnel, adopté le 20 juin 2007

[107Nous avons anonymisé le nom de la salariée. Le fichier auquel l’expert a eu accès portait bien les noms et prénoms de la salarié] [En s’en référant, toutefois, à un arrêt de la Cour de cassation rendu le 19 juin 2013, il peut être affirmé que ce fichier, dès lors qu’il n’était identifié comme « personnel » était censé avoir un caractère personnel de telle sorte que l’expert et l’employeur pouvaient y accéder (Soc. 19 juin 2013, n° 12-12.138). En effet, selon cet arrêt, « les courriels et fichiers, non identifiés comme personnels, transférés de la messagerie personnelle d’un salarié vers le disque dur de son ordinateur professionnel sont réputés être professionnels ». Voir, Magalie Nord-Wagner, Revue de droit du travail, 2013, p. 708

[108Article 30 de la loi ivoirienne.

[109Article 40 et 41 de la loi. Notamment l’article 41 met à la charge du responsable du traitement des données l’obligation « de garantir que, lors de l’utilisation d’un système de traitement automatisé de données, les personnes autorisées ne puissent accéder qu’aux données relevant de leur autorisation ».

[110Voir notamment, Jacques Francillon, Piratage informatique, Revue de sciences criminelles, 2009 p. 131

[111Chacune des lois relatives aux télécommunications, à la lutte contre la cybercriminalité, aux transactions électroniques et à la protection des données à caractère personnel comporte un volet pénal propre.

[112Sur le droit des télécommunications en Côte d’Ivoire de façon générale, voir, Ibrahim Coulibaly, COURS, www.esatic.ci

[1137500 euros et 15000 euros

[114Article 8 de la loi sur la lutte contre la cybercriminalité

[115Sur cette question, Jacques Francillon, Espionnage économique. Qualification pénale applicable au détournement d’informations relatives à la clientèle d’une entreprise, Revue de Sciences Criminelles, 2012, p. 169

[116Nous ne savons si le jugement a fait l’objet d’appel. Nous avons posé la question au Tribunal par le biais du formulaire se trouvant sur son site Internet. Nous n’avons pas eu de réponse à ce jour.

[117Sur l’anonymisation des décisions de justice accessible en ligne, voir notamment, CNIL, Délibération n° 01-057 du 29 novembre 2001 portant recommandation sur la diffusion de données personnelles sur internet par les banques de données de jurisprudence

modération a priori

Attention, votre message n’apparaîtra qu’après avoir été relu et approuvé. Nous ne publions pas de commentaires diffamants, publicitaires ou agressant un autre intervenant.
Note de la rédaction: Notez que ce forum n'est pas un lieu adapté aux conseils juridiques, qui nécessitent confidentialité et détails, ce que ne permet pas une page publique. Pour cette raison aussi, il n'y a pas d'obligation de réponse de l'auteur. Si vous attentez un conseil précis et personnalisé, il faut consulter un avocat directement.

Ajoutez votre commentaire ici
Qui êtes-vous ?

Village de la justice et du Droit

Bienvenue sur le Village de la Justice.

Le 1er site de la communauté du droit: Avocats, juristes, fiscalistes, notaires, commissaires de Justice, magistrats, RH, paralegals, RH, étudiants... y trouvent services, informations, contacts et peuvent échanger et recruter. *

Aujourd'hui: 156 575 membres, 28210 articles, 127 304 messages sur les forums, 2 600 annonces d'emploi et stage... et 1 500 000 visites du site par mois en moyenne. *


FOCUS SUR...

• [Spécial Semaine de la QVCT 2025] Les outils numériques pour le juriste : une charge mentale en plus... ou moins de charge mentale ?

• 1er Guide synthétique des solutions IA pour les avocats.




LES HABITANTS

Membres

PROFESSIONNELS DU DROIT

Solutions

Formateurs