Droit Des Tics - Ys - VP
Droit Des Tics - Ys - VP
Droit Des Tics - Ys - VP
LICENCE 3
Yamar SAMB
INTRODUCTION
possibilités : si le site modère les messages qui y sont publiés avant leur diffusion, le directeur
de publication est responsable si celui-ci contrevient à la loi. Si en revanche, le Forum n’est
modéré qu’a postériori, le directeur de publication est responsable que s’il décide de ne pas
supprimer le message litigieux ou de tarder à le faire promptement dès l’instant qu’il en a eu
connaissance. A l’inverse, s’il a agi promptement pour supprimer le message litigieux porté à
sa connaissance, il ne peut voir sa responsabilité engagée. L’auteur de la plainte devra alors
rechercher la responsabilité de l’internaute, auteur des propos incriminés. Il est donc préférable
de mettre en place une modération a postériori si l’administrateur du site est capable de réagir
promptement pour supprimer des messages susceptibles d’être injurieux ou diffamatoires. Un
système de modération des messages avant diffusion sur le site permettant un contrôle avant
publication est toutefois préférable si une modération régulière après publication n’est pas
possible. En tout état de cause, le nouveau code de la presse ne dispose pas sur le moment en
amont ou en aval de la modération mais se contente d’en suggérer la nécessité.
personne peut dénoncer un contenu à caractère illicite sous réserve du délit de dénonciation
calomnieuse si l’information n’est pas avérée.
Le fournisseur d’hébergement doit veiller par ailleurs à ce que le contenu dénoncé et
jugé illicite ne puisse pas réapparaître sur sa plateforme.
aux moyens qui peuvent être raisonnablement mis en œuvre par l’utilisateur des données pour
identifier la personne. Par ailleurs, certaines données ne permettent pas ou en tout cas, ne
facilitent pas l’identification des personnes dont elles se rapportent. Le quatrième élément qui
sort de la définition est relatif à la « personne physique », c’est dire que la protection des
données personnelles protégées par la loi ne concerne que les êtres humains vivants, a contrario,
des informations relatives à des personnes décédées ne sauraient être vues comme des données
à caractère personnel et faire l’objet de protection par la loi. Toutefois, le droit à la protection
des données personnelles peut survivre après la mort du sujet grâce au droit à l’image, à la
dignité…
Il s’agit de toutes les personnes intéressées par les opérations touchant aux données autre
que les personnes concernées. On distingue à cette effet les responsables de traitement, les sous-
traitants, les destinataires, les tiers autorisés et toutes les autres personnes pouvant accéder à
des données personnelles. Au regard de la LDCP, deux personnes ou organismes peuvent être
considérées comme étant directement impliquées dans le traitement des données à caractère
personnel. Il y a d’abord le responsable du traitement et ensuite éventuellement le sous-traitant.
Le responsable du traitement correspond selon la loi « à la personne physique ou morale,
publique ou privée ou tout autre organisme ou association qui, seul ou conjointement avec
d’autres, prend la décision de collecter des DCP et d’en déterminer leur finalité. C’est donc par
référence aux opérations qu’il applique sur données nominatives qu’est identifié le responsable
du traitement. Ainsi, c’est lui qui détermine les moyens et les objectifs de ses opérations. Le
législateur sénégalais n’exige pas que le traitement soit uniquement automatisé pour entrer dans
le champ d’application de la loi. Avec les données à caractère personnel, le danger se situe
principalement au niveau de leur traitement et c’est pourquoi le responsable du traitement des
informations nominatives se distingue également par les obligations que la loi met à sa charge
pour la licéité de cette activité de traitement.
Ses obligations sont au nombre de quatre. Tout d’abord, le législateur impose une
obligation de confidentialité. En effet, tout traitement de données personnelles doit être
confidentiel. Dès lors, le responsable du traitement est tenu de veiller à ce que les données
collectées ne soient exposées à la vue de n’importe qui, même le personnel travaillant sous
l’autorité du responsable ne doit avoir accès qu’aux données ou aux informations leur
permettant d’accomplir leurs fonctions. Ensuite, la loi met à la charge du responsable du
traitement une obligation de sécurité qui vise à garantir l’intégralité des données collectées et
la rationalisation de l’accès à ces informations. Il pèse également sur le responsable du
traitement une obligation de conservation qui doit être appréhendée de manière négative. Il est
interdit en effet au responsable du traitement de conserver les données personnelles au-delà de
la durée nécessaire à la réalisation des finalités pour lesquelles elles ont été recueillies. Il existe
cependant quelques dérogations. C’est le cas de la conservation des données sous une forme
nominative que pour des impératifs scientifiques, techniques ou à des fins statistiques. Enfin, il
est mis à la charge du responsable du traitement une obligation de pérennité qui répond à une
question de suivi et de contrôle de conformité des moyens de traitement avec l’évolution
technologique.
Le sous-traitant de données à caractère personnel quant à lui, s’identifie comme « toute
personne physique ou morale, publique ou privée, tout autre organisme ou association qui traite
aux dispositions de la loi. A cet effet, elle est chargée d’éclairer les personnes concernées et les
responsables de traitement sur leurs droits et obligations. La règle des formalités préalables est
ainsi un moyen efficace pour l’autorité de contrôler et de recueillir suffisamment d’éléments
sur les traitements envisagés et d’en faire part aux personnes concernées. Elle dispose à cet effet
d’un pouvoir d’investigation a priori et a postériori. Elle est également investie d’un pouvoir de
contrôle, celui-ci s’exerçant selon plusieurs modalités et selon qu’il est effectué avant
l’opération sur les données ou après le traitement.
Cependant, la mise en œuvre de cette prérogative ne peut prendre la marque de
l’arbitraire, ce pouvoir d’investigation devant s’exercer dans la légalité et conformément aux
finalités précises de la mission. C’est pourquoi seuls les lieux à usage professionnel servant au
traitement sont ciblés dès lors qu’une interdiction formelle se lève contre l’accès aux lieux
privés et par ailleurs, l’aspect préventif de l’exercice des missions de contrôle s’exerce
également en relation avec les autorités judiciaires. Ainsi, le procureur de la République
territorialement compétent, en est préalablement informé. Aussi, dans le cas où le responsable
du traitement manifeste une certaine résistance par rapport à la visite des membres ou agents
de la commission, celle-ci ne pourra se faire qu’avec l’autorisation du président du tribunal de
grande instance qui donne l’autorisation ou un juge délégué par lui. A l’issue de ces
investigations, s’il s’avère que les conditions et les modalités dans lesquelles sont mises en
œuvre les traitements ne satisfont pas aux exigences de la loi, des sanctions peuvent subvenir à
l’encontre du responsable.
d’un programme. Le droit sénégalais retient trois sortes d’atteinte au système informatique :
l’atteinte à la confidentialité, à l’intégrité et à la disponibilité des systèmes informatiques.
1- Atteinte à la confidentialité des systèmes informatisés
Elle renvoie à l’accès et au maintien frauduleux dans des systèmes informatiques et la
tentative d’accès ou de maintien frauduleux. Cette infraction incrimine également le fait de se
procurer ou de tenter de se procurer frauduleusement pour soi ou pour autrui un avantage
quelconque en s’introduisant dans un système informatique. On condamne alors la prise
d’informations confidentielles ou non se trouvant dans un système informatique dont l’accès
est interdit.
2- Atteinte à l’intégrité des systèmes informatiques
Elle se matérialise par un acte ou l’agissement du contrevenant destiné à entraver ou fausser
le fonctionnement du système ou une tentative de ces actes. Il y a entrave au système lorsque
les actes ou tentatives sont destinés à rendre inaccessible un système d’information. Le délit
d’entrave suppose dès lors un acte positif de nature à altérer son fonctionnement, c’est à-dire
de faire produire aux systèmes d’information un résultat différent de celui attendu.
3- Atteinte à la disponibilité des systèmes informatiques
Cette atteinte existe toutes les fois qu’une personne accède frauduleusement ou introduit
frauduleusement des données dans un système d’information ou tente de le faire. La sanction
prévue est la même pour l’atteinte à l’intégrité des systèmes informatiques.
juge d’instruction. Bien qu’en droit pénal, le principe est la recevabilité de tout moyen de
preuve, la recherche des faits et actes pour établir la culpabilité des agents pénaux est rarement
efficace dans le cyber espace. L’investigation des infractions cybercriminelles est rendue
difficile par l’anonymat des auteurs de l’infractions, la facilité de dissimuler des preuves, de les
déplacer ou de les détruire et les différences entre ordres juridiques. Les délinquants peuvent
en effet facilement compromettre l’accès à la preuve en localisant les serveurs dans un pays
étranger. C’est pourquoi le Sénégal a essayé d’apporter une réponse adéquate en aménageant
la procédure pénale classique par rapport aux TIC et adopter une procédure pénale spécifique à
certaines infractions pénales. Ses réponses se déclinent tant sur le plan institutionnel que sur le
plan procédural.
d’être atteintes par l’autorité publique dans les seuls cas de nécessité d’intérêt public,
c’est-à-dire que cette interception est limitée dans le temps en fonction de la nature
de l’infraction.
- Enfin, le juge d’instruction peut ordonner le déchiffrement des données saisies lors
de l’instruction ou le procureur de la République lors de l’enquête. Ils peuvent
requérir toutes les personnes qualifiées en vue d’effectuer les opérations techniques
permettant d’obtenir une version utile des données saisies et dans le cas où un moyen
de cryptologie a été utilisé, la clef de déchiffrement.