RÉPUBLIQUE DU TCHAD Unité-Travail-Progrès MINISTÈRE DE L’ENSEIGNEMENT SUPÉRIEUR
RÉPUBLIQUE DU TCHAD Unité-Travail-Progrès MINISTÈRE DE L’ENSEIGNEMENT SUPÉRIEUR DE LA RECHERCHE ET DE L’INNOVATION MINISTÈRE DES POSTES ET DE L’ÉCONOMIE NUMÉRIQUE ÉCOLE NATIONALE SUPÉRIEURE DES TICS ENVIRONNEMENT JURIDIQUE DES TÉLÉCOMMUNICATIONS Thème: Loi 009/PR/2015 portant sur la cybersécurité et la lutte contre la cybercriminalité MASTER 1: TÉLÉCOMMUNICATIONS ET SYSTÈMES EMBARQUES Présenté par: 1. MBAITIBET TOGBE 2. OFFI MAHAMAT 3. TAYLOR BOULMON Proposé par: M. MAHAMAT ALI KAGUAIR, Magistrat et Assistant d’université Année académique 2019-2020 PLAN Introduction A. Définition B. Problématique I. La politique nationale de la cybersécurité et de la lutte contre la cybercriminalité. A. La politique de sécurisation ou de protection des réseaux de communication électronique B. Les procédures de protection ou de sécurisation des réseaux de communication électronique. II. La politique nationale relative aux infractions des réseaux de communication électronique. A. Les types d’infractions B. Les peines encourues III. Analyse comparative A. Les conventions internationales régissant la cybercriminalité. B. Les chiffres dans quelques pays. Conclusion et Recommandations 2 INTRODUCTION Le développement des réseaux de communication, la généralisation d’Internet dans les entreprises, de même que l’accès facilité et continu aux informations ou données sensibles au sein des organisations, ont conduit à l’accroissement de la cybercriminalité. Si la criminalité est inhérente aux sociétés elle n’en demeure pas moins une problématique quant à son évolution : liée au développement économique des espaces terrestre, maritime et aérien, elle l’est désormais aussi à celui du cyberespace. En effet, c’est dans l’espace cybernétique, dit en apparence virtuel et immatériel, que de multiples infractions sont effectivement commises, ces dernières produisant des dommages considérables aux dépens des acteurs économiques et de la société civile. Dès lors, la cybercriminalité est une réalité qui ne peut être ignorée par le droit. 3 A. DÉFINITIONS Selon l’ONU, la cybercriminalité est « tout comportement illégal faisant intervenir des opérations électroniques qui visent la sécurité des systèmes d’information et des données qu’ils traitent ». Selon le Département de la Justice Américaine (United States Department of Justice), la cybercriminalité est considérée comme « une violation du droit pénal impliquant la connaissance de la technologie de l’information ». En réalité, s’il existe une pléthore de définitions de la cybercriminalité, elles tendent à regrouper les infractions en deux catégories : les unes sont tentées ou commises contre les systèmes de traitement automatisé de données (STAD), tandis que les autres le sont grâce à ces systèmes. La cybersécurité assure une gestion des données dans des conditions optimales et sécurisées. Elle permet la protection des systèmes d’informations et des données qui circulent contre ceux que l’on appelle les cybercriminels. 4 B. PROBLÉMATIQUE A la lumière de ce qui précède, comment la lutte contre la cybercriminalité est-elle encadrée par la loi 009/PR/2015 portant sur la cybersécurité et la lutte contre la cybercriminalité au Tchad ? 5 I. La politique nationale de la cybersécurité et la lutte contre la cybercriminalité. D’après l’article 3, les réseaux de communication électronique visés par la présente loi comprennent : les réseaux satellitaires, les réseaux terrestres, les réseaux électriques lorsqu’ils servent à l’acheminement des communications électroniques. Les réseaux assurant la diffusion ou distribution de services de communication audiovisuelle. Selon l’article 2 de cette même loi, les applications spécifiques en matière de défense et de sécurité nationale sont exclues du champ d’application. A. La politique de sécurisation ou de protection des réseaux de communication électronique 6 B. Les procédures de protection ou de sécurisation des réseaux de communication électronique. En son article 9, cette loi autorise les officiers de la police judiciaire et les agents habilités de l’ANSICE à procéder aux enquêtes conformément aux dispositions du code de procédure pénale en vigueur. Ces différentes procédures s’articulent autour des points suivant : 1. La procédure de la conservation des données Selon les articles 32 et 33 de la présente loi, le juge d’instruction peut faire injonction à toute personne de garder en secret l’intégrité des données archivées pour une durée de 10 ans maximum pour la bonne marche des investigations. La personne en charge de la garde des données ou toute autre personne chargée de conserver celles-ci est tenue d’en garder le secret. Toute violation du secret est punie des peines applicables au délit de violation du secret professionnel. 7 2. La procédure de la perquisition et de la saisie informatique Cette même loi prévoit en ses article 34 à 36 que le juge peut opérer une perquisition ou accéder à un système informatique, dès lors que ces données sont accessibles à partir du système initial ou disponible pour le système initial lorsque ces données sont stockées ou conservées sur le territoire national. Lorsque ces données ne sont pas disponibles sur le territoire national, elles sont recueillies par le juge, sous réserve des conditions d’accès prévues par les engagements internationaux. Lorsque la saisie du support sur lequel les données sont stockées n’est pas souhaitable, le juge désigne toute personne qualifiée à faire une copie intègre des données et placée sous scellée afin de garantir son intégrité. Si les données liées à l’infraction constituent un danger pour l’intégrité des systèmes informatiques ou pour des données stockées, le juge ordonne des mesures nécessaires en désignant une personne pour les rendre inaccessibles par les moyens techniques à toute personne. Lorsqu’un moyen de cryptographie a été utilisé sur les données copiées, les autorités judiciaires peuvent exiger la convention secrète de déchiffrement du cryptogramme. 8 3. La procédure relative à l’interception des données Dans ses articles 37 à 39, la loi 009/PR/2015 indique que pour des nécessités le juge peut sur réquisition du Procureur de la République, utiliser les moyens techniques appropriés pour collecter ou enregistrer en temps réel les données ou obliger un fournisseur de services dans le cadre de ses capacités techniques existants ou à prêter aux autorités compétentes son concours et son assistance pour collecter lesdites données informatiques. Lorsqu’une infraction est commise, le juge peut prononcer l’interdiction d’émettre des messages de communication numérique, interdire provisoirement ou définitivement l’accès au site qui a servi à commettre l’infraction. 9 4. L’obligation de la protection de la vie privée La vie privée est garantie par les textes en vigueurs au Tchad et concerne principalement les points suivants selon les articles 40 à 55 de cette loi : La confidentialité des communications et des données électroniques ; La dignité humaine et l’honneur à la vie privée ; L’écoute, l’interception, le stockage des communications et données de trafic ; La dissimulation de l’identité de l’émetteur et l’utilisation d’une adresse non valide ; L’usurpation d’identité ; Le droit de réponse à une diffamation et l’exigence de la rectification ; 10 5. L’obligation de protection des réseaux de communications électroniques Selon les articles 58 à 63 de la loi en vigueur au Tchad portant sur la cybersécurité et la lutte contre la cybercriminalité, les exploitants des systèmes d’information sont tenus de : Garantir la sécurité des services offerts ; Identifier, évaluer, traiter et gérer les risques liés à la sécurité des systèmes d’information ; Faire face aux atteintes préjudiciables à la disponibilité permanente des systèmes, à leur intégrité, à leur authentification, à leur non répudiation par les utilisateurs, à la confidentialité des données et à la sécurité physique ; Protéger les usagers contre les rayonnements et les intrusions ; Informer les usagers des dangers encourus, la nécessité d’installer les dispositifs de contrôle parental, la violation de sécurité par la famille générique des virus ; Interdire la conception et l’utilisation des logiciel trompeur, espion ou indésirable conduisant à un comportement frauduleux Etc. 11 6. L’obligation d’audit Tout opérateur ou réseau de communications électroniques existant au Tchad est soumis à l’audit de sécurité obligatoire et périodique par l’Agence Nationale de Sécurité Informatique et de Certification Électronique (ANSICE) selon l’article 64 de la présente loi. L’audit est effectué chaque année ou par circonstance et le rapport tenu au secret par le personnel de l’ANSICE est déposé au Ministère en charge des Technologies de l’Information et de la Communication. 12 II. La politique nationale relative aux infractions des réseaux de communication électronique La loi n° 009/PR/2015 du 10 janvier 2015 portant sur la cybersécurité et la lutte contre la cybercriminalité prévoit en son chapitre 3 et 4 les différents types d’infractions que peut commettre un individu ainsi que les peines applicables en vigueur au Tchad. 13 A. Les types d’infractions Les différents types d’infractions en matière de cybercriminalité répertoriés par cette loi au Tchad sont : Des atteintes à la confidentialité et à l’intégrité des systèmes informatiques ; De l’introduction frauduleuse de données dans un système ; De la falsification et de l’usage des données falsifiées ; Des abus de dispositifs ; De l’usurpation d’identité numérique, de l’association de malfaiteurs informatiques et de la complicité ; De la pornographie infantile ; Des actes racistes et xénophobes par le biais d’un système informatique ; De la non-exécution des injonctions et de la divulgation des informations d’enquête ; Des infractions en matière de cryptologie ; Du spamming ; Des infractions contre les biens ; Des atteintes à la défense uploads/Management/ expose-droit-loi-009-pr-2015.pdf
Documents similaires
-
15
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jul 23, 2021
- Catégorie Management
- Langue French
- Taille du fichier 2.7821MB