Droit du Numérique LU PDF
Document Details
Uploaded by TimelyOrphism4995
Institut Africain d'Informatique (IAI)
2023
Dr. Awyia Maturin DASSA Dr. Lotiyé BALLE M. Gbati TCHANDIKOU
Tags
Summary
Ce document est un cours sur le droit du numérique, enseigné à l'Institut Africain d’Informatique au Togo. Il explore les concepts clés des NTIC et leur impact sur la vie sociale, ainsi que la législation et la réglementation liée au numérique. Le cours couvre des aspects importants, comme la protection des données à caractère personnel et la cybercriminalité.
Full Transcript
INSTITUT AFRICAIN D’INFORMATIQUE IAI –TOGO LICENCE PROFESSIONNELLE EN INFORMATIQUE IntItulé de l’ue : droIt des technologIes de l’InformatIon et de la communIcatIon Enseignement dispensé par :...
INSTITUT AFRICAIN D’INFORMATIQUE IAI –TOGO LICENCE PROFESSIONNELLE EN INFORMATIQUE IntItulé de l’ue : droIt des technologIes de l’InformatIon et de la communIcatIon Enseignement dispensé par : Dr. Awyia Maturin DASSA Dr. Lotiyé BALLE M. Gbati TCHANDIKOU Année académique 2022-2023 1 Objectif du cours Aujourd’hui, d’un seul clic, l’on peut transmettre instantanément un message qui, auparavant, prendrait des jours pour parvenir à son destinataire. Avec le nouvel univers virtuel Meta lancé par le géant du réseau social Mark Zuckerberg, les appels vidéo, et autres outils apportés par le développement de la technologie, le monde village planétaire devient une réalité. Et même plus, ce monde connecté, devient un village où chacun a l’autre près de lui, où l’information est à portée de main et où, la vie de chacun où qu’il soit peut être influencée par l’action de l’autre. Les nouvelles technologies de l’information et de la communication ont induit un fait nouveau dans la société. L’univers virtuel exposé par la série animée ‘’code lyoko’’ tend à se concrétiser, vu l’interaction entre le monde virtuel et le monde réel et l’influence de plus en plus croissante du cyberespace sur la vie en société. Personne ne peut aujourd’hui se passer des NTIC. Malheureusement, quoiqu’outils au service du développement et de l’épanouissement sociaux, le bonheur de certains passant par la nuisance des autres, les NTIC se révèlent un moyen de commission d’actes moralement et socialement incorrects au grand désarroi de plusieurs internautes. Le droit, prévu pour réglementer la vie en société, ne saurait rester indifférent face à cette situation. Prenant la mesure des enjeux, le droit du numérique verra le jour pour favoriser un encadrement de l’usage des NTIC. Il importe alors de connaitre et de maitriser ce droit. C’est là toute l’importance d’un enseignement sur le droit du numérique. Celui-ci permettra, en effet, d’attirer l’attention des utilisateurs des NTIC sur les risques auxquels ils s’exposent dans l’usage de ces outils, les pratiques à éviter, les sanctions auxquelles ils s’exposent en cas d’usage à des fins illicites. 2 Bibliographie indicative - ALI E., La protection des données à caractère personnel à l’épreuve du numérique au Togo, mémoire de Master, Université de Parakou - Convention de Budapest sur la cybercriminalité - Convention de l’Union Africaine sur la mise en place d’un cadre juridique de confiance pour la cybersécurité et la protection des données à caractère personnel en Afrique, adoptée à Malabo le 27 juin 2014 - Loi portant liberté d’accès à l’information et la documentation publiques au Togo - Loi d’orientation sur la société de l’information au Togo - Loi n°2018-026 portant sur la cybersécurité et sur la lutte contre la cybercriminalité en République du Togo - LUCAS A., DEVIZE J., RAYSSINET J., Droit de l’informatique et de l’internet, Collection THEMIS, Paris, Edition PUF. - LEPAGE A., Liberté et droits fondamentaux à l’épreuve de l’internet, Paris, Litec, 2002, n°48, 199p. - Cours de droit de l’informatique de Korikache Najlae, dispensé a don Bosco, Lomé - Loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés en France - La loi Godfrain n° 88/19 du 05 janvier 1988 dont les dispositions sont reprises par le code pénal français dans le chapitre intitulé « des atteintes au système de traitement automatisé de donné » - Acte additionnel A/SA.1/01/10 du 16 février 2010 relatif à la protection des données à caractère personnel dans l’espace CEDEAO - Directive C/D IR/1/08/11 du 19 août 2011 portant lutte contre la cybercriminalité dans l’espace de la CEDEAO - Loi modifiée n°2012-018 du 17 décembre 2012 sur les communications électroniques au Togo - Loi modifiée n°2015-010 du 24 octobre 2015 portant nouveau code pénal au Togo - Loi n°2017-07 du 22 juin 2017 relative aux transactions électroniques au Togo. 3 Introduction générale « Ubis societas ibi jus ». Cette expression latine couramment rappelée dans tous les cours introductifs de droit, rappelle non seulement le lien indispensable existant entre la société et le droit, mais aussi, la nécessité pour le droit de se présenter sous un aspect moulant, favorisant son adaptation aux différentes évolutions de la société qu’il est appelé à réguler. Cela peut, en effet se comprendre aisément car, si le droit est destiné à régir la vie en société, à quoi servirait-il, s’il advenait qu’il soit incapable de se métamorphoser de sorte à pouvoir répondre aux nouveaux défis que lui présente la société ? Ainsi a-t-on pu voir le droit se construire, se déconstruire et se reconstruire en fonction des besoins de la société. Préservation de la paix ; lutte contre les inégalités, protection de l’environnement, défense de la propriété privée ou encore du mariage pour tous, etc., voici autant de situations ayant conduit le droit à se questionner, à évoluer, voire se redéfinir au fil des années. Un constat cependant s’impose. Toutes ces situations, n’obligeaient le droit à réagir que dans cette sphère classique de la société pour préserver un ordre matériel. Et, même si certaines actions visaient au-delà du matériel, le cadre moral ou la protection de l’individu dans son être intérieur (ainsi en est-il de la consécration de la moralité publique ou encore du respect de la dignité humaine), il faut observer que la finalité recherchée par ces actions était, in fine, la préservation de l’ordre public social. Cependant, depuis quelques années, le droit se retrouve confronté à un nouveau type de défi. Ce dernier l’oblige à sortir de sa zone de confort et à se saisir du monde virtuel aujourd’hui en vogue. C’est la dynamique insufflée par les nouvelles technologies de l’information et de la communication. Depuis leur avènement, le droit se retrouve au carrefour du réel, de l’imaginaire et du virtuel, obligé de jouer le rôle d’arbitre ou de gendarme pour favoriser la cohabitation entre ces différents univers et préserver l’ordre social, puisqu’après tout, le développement du virtuel ne vise qu’à favoriser un épanouissement au sein de la société réelle. Le droit ne saurait donc en rester indifférent. En fait, le numérique a provoqué une importante rupture car, en ayant le cyberespace comme champ d’application, il est venu anéantir les frontières traditionnelles, non seulement sur le plan géographique mais aussi et surtout sur le plan juridique. 4 Quelques Précisions terminologiques Se rapportant le plus souvent à internet, le concept NTIC désigne cet ensemble de réseaux liés à l’ordinateur, permettant de transmettre les informations d’un point à l’autre. Selon le dictionnaire de droit privé proposé par Serge BRAUDO, l’acronyme NTIC, issu de l’anglais ICT (Information and Communication Technologies), désigne l’ensemble des technologies permettant de traiter des informations numériques et de les transmettre. Il s’agit donc, d’une combinaison d’informatique et de télécommunications mais qui, s’est plus spécialement répandue dans le contexte du réseau internet et du multimédia, c’est-à-dire, de l’information audiovisuelle numérisée. En effet, le développement des infrastructures de télécommunications et des réseaux à haut débit dans les années 1990 a en, effet, permis de transmettre de plus en plus facilement, de grandes quantités d’informations. Sur le plan juridique, ces communications électroniques commenceront par faire l’objet d’une règlementation et d’un régime spécifiques. Les NTIC se voyaient ainsi saisies par le droit. Ce droit des NTIC dont le périmètre n’est au demeurant pas strictement défini, recoupe et recouvre dans une large mesure le droit de l’informatique, le droit des télécommunications, le droit de l’internet, ou encore le droit du commerce électronique. Toutefois, certes de façon un peu abusive, nous rassemblerons dans le cadre de ce cours, tous ces droits sous la terminologie de droit du numérique. Cela n’empêche néanmoins pas de revenir sur les notions connexes telles que : - Le droit de l’informatique : C’est l’ensemble des dispositions normatives et jurisprudentielles relatives aux TIC. - Le droit de l’internet : Suggérant le même objet d’étude que le droit de l’informatique, il met cependant l’accent sur le volet télécommunication et de l’espace virtuel, matérialisé par les sites web. C’est donc le droit relatif à l’encadrement des télécommunications et de l’espace virtuel de contact et d’échange entre les internautes. - L’information : Elle désigne en matière de TIC, un bien ou une donnée qui se cré(e) et s’échange. Ainsi donc, sans machine, l’information n’est rien car pour qu’elle existe, elle doit être créée, traitée et transmise. - Le système informatique : C’est un ensemble de matériel (ordinateur et réseau) et de logiciel permettant d’acquérir, de stocker, de traiter des données en vue de répondre aux besoins en informations des utilisateurs. 5 - Le droit d’accès : C’est l’ensemble des conditions nécessaires à un utilisateur pour accéder à des données protégées. Ils sont prédéfinis par les administrateurs. Cela suppose que tout accès non autorisé, est un accès illicite. Ce dernier désigne tout accès intentionnel, sans en avoir le droit, à l’ensemble ou à une partie d’un réseau de communications électroniques, d’un système d’information ou d’un équipement terminal (ordinateur ou mobile par exemple). - La cybercriminalité : Elle désigne l’ensemble des infractions s’effectuant à travers le cyberespace par des moyens autres que ceux habituellement mis en œuvre et de manière complémentaire à la criminalité classique. Pour lutter contre la cybercriminalité, il s’organise aujourd’hui une cybersécurité. Cette dernière désigne l’ensemble de mesures de prévention, de protection et de dissuasion d’ordre technique, organisationnel, juridique, financier, humain, procédural et autres actions permettant de garantir un maximum de sécurité dans l’utilisation des réseaux de communications électroniques, des systèmes d’information et d’assurer par ce fait, la protection de la vie privée des personnes. Positionnement du problème L’avènement et le développement des nouvelles technologies de l'information et de la communication ont fait constater les limites du droit dans la protection des personnes et des choses avec, en l’occurrence, l’existence d’un vide législatif en matière d’encadrement et de réglementation du nouvel univers. Mais, si tout ce qui est nouveau a la particularité d’effrayer à même temps qu’il peut intéresser, le droit a cette particularité de repousser perpétuellement ses limites pour embrasser les phénomènes nouveaux. Aujourd'hui, avec la banalisation de l'informatique dans les ménages et l'internationalisation des échanges grâce à internet, même si, certaines personnes clament encore l’existence d’un vide juridique sur internet, il n’en demeure pas moins que des efforts sont déployés dans le domaine. Déjà, existe-t-il de nombreuses lois spécifiques au secteur informatique et lorsqu'un domaine n'est pas traité en particulier par une loi, une analogie est alors faite avec les articles de loi existant dans des domaines similaires, aboutissant généralement à une jurisprudence. C’est ainsi 6 que le droit d'auteur, qui existait avant même que le premier ordinateur soit inventé, se voit appliqué aux œuvres numériques ou numérisées. Relativement aux intrusions non autorisées dans un système informatique, que ce soit avec internet ou non, la loi Godfrain du 8 janvier 1988 en France, a mis en place un cadre pénal prévoyant des infractions spécifiques en fonction de l'atteinte portée au système informatisé. Ces dispositions seront reprises par les articles 323-1 à 323-7 du nouveau code pénal institué par La loi du 22 juillet 1992 entrée en vigueur le 1er mars 1994. Ces éléments relativement anciens viennent témoigner de ce que l’encadrement juridique du numérique remonte à bien longtemps. De même, la nature même des informations traitées par les technologies de l'information et de la communication rend les données personnelles encore plus sensibles. Ainsi, il a été pensé, de façon spécifique, la protection des données personnelles afin de respecter le droit des libertés individuelles. Sont ainsi sanctionnés pénalement tous les manquements relatifs à la mise en œuvre d’un mécanisme de protection adapté aux données stockées. Sur le cas de la protection de l’individu, on parle de la protection des données à caractère personnel. Alors, est-il si vrai que, du fait du numérique les défis juridiques sont multiples et que le droit est totalement bouleversé dans son intégralité ? De même, si, jusque-là, le droit est resté compartimenté par matière comme le droit pénal, le droit administratif, le droit civil, le droit commercial, etc., assisterait-on désormais à un éclatement des droits et à un véritable décloisonnement de celui-ci ? À cause de la diffusion de l'informatique dans un grand nombre d'activités aussi bien professionnelles que privées, le droit informatique apparaît comme un point de convergence d'un grand nombre de domaines existants du droit (droit commercial ; droit de la communication ; etc.). Cependant, le présent cours, compte tenu du volume horaire imparti, abordera principalement les contrats informatiques (1er partie) la protection des créations informatiques, notamment les logiciels (2ème partie). Tout de même, les enjeux et défis informatiques actuels guideront, à titre secondaire mais non moins important, nos échanges la cybercriminalité ( 3eme Partie) 7 Première Partie : LeS ContratS du numérique ( CONTRATS INFORAMATIQUES) La naissance d’un droit de l’informatique et de l’internet ouvre les yeux sur une réalité non équivoque ; c’est que le monde est dominé par une sorte de loi de complexité croissante. Elle se traduit notamment par la multiplication des découvertes scientifiques et de leurs applications concrètes, des plus banales aux plus stupéfiantes, qui constituent des moteurs de développement et d’accélération économique. Mais par un choc, en retour, il arrive que ces innovations suscitent la naissance de nouvelles branches de droit. L’avènement du numérique l’a démontré avons-nous dit. Seulement, en matière de contrats, il faut se garder de dénoncer une profonde révolution car, même si les contrats du numérique s’inscrivent dans le domaine des contrats spéciaux, ce n’est qu’indirectement. Le droit des contrats spéciaux s’intéresse, en effet, aux divers types de contrat, en fonction de leur nature (vente, entreprise, bail, transport, etc.) ; la chose sur laquelle ils portent étant indifférente. Ainsi, la vente d’un ferry est en elle-même en principe la même que celle d’un vélo. De même, une licence de marque est semblable à une location de voiture. En focalisant l’attention sur les contrats informatiques, il faut, d’entrée de jeu, faire remarquer que le droit des contrats en général est dominé par le principe de l’autonomie de la volonté. Il suppose que chacun est libre de contracter et de choisir son cocontractant. Les contrats informatiques pour leur part, désignent tout accord ayant pour objet une vente, une location ou une prestation de service relative à un système d’information ou à un élément intégré, susceptible d’être intégré dans un système. Un contrat n’est volontairement formé et valable que s’il réunit un certain nombre de conditions prévus par l’article 1108 du code civil en vigueur au Togo. Il s’agit de la capacité de contracter, de l’objet qui forme la matière de l’engagement, de la cause licite, du consentement libre et authentique des personnes contractantes (c’est-à-dire que le consentement doit être exempt de vice que sont l’erreur, le dol, la violence). A défaut, ce contrat est nul. Il existe plusieurs types de contrats informatiques. Entre autres, on peut citer : - La licence d’utilisation : Dans ce type de contrat, l’objet du contrat est protégé par le droit d’auteur. Dans ce cas de figure, la distribution et l’utilisation sans licence sont 8 interdites. C’est donc un droit d’usage de l’utilisateur sans transfert de propriété. Néanmoins, une licence exclusive étant très couteuse, un éditeur peut concéder à un client un droit d’usage sur le logiciel dont il conserve la propriété intellectuelle. Le droit d’usage accordé est délimité dans le contrat et doit l’être dans des termes assez clairs et précis pour que l’utilisateur ne se retrouve pas contrefacteur en cas d’utilisation non autorisée. - La licence d’exploitation : Ici, il est conféré au titulaire de la licence, un droit d’utilisation et un droit d’adaptation ; les programmes sources étant transmis. Ainsi en est-il des logiciels libres, qui sont des logiciels distribués avec l’intégralité de leurs programmes sources, afin que l’ensemble des utilisateurs qui l’emploient puissent l’enrichir, le redistribuer à leur tour. - Les contrats d’entretien et de suivi : Ce sont des contrats de maintenance. Cette prestation consiste à maintenir un système informatique dans un état de fonctionnement conforme aux exigences contractuelles ; le prestataire pouvant s’engager soit à faire une maintenance corrective, préventive ou évolutive. - Les contrats d’aide à la décision : Ces contrats permettent de choisir un nouveau système en procédant à un audit. Ici, il faut distinguer deux types de contrats. D’abord les contrats de conseil par lesquelles, le fournisseur conseille son client dans le choix d’un matériel informatique satisfaisant ses besoins et compatible à son environnement ; ensuite les contrats d’audit qui visent l’étude des conditions de fonctionnement d’une entreprise, et s’appliquent aux besoins d’un client déjà informatisé. - Les contrats de fourniture de solution informatique : il faut en distinguer cinq. Il s’agit d’abord des contrats de vente par lesquels, une partie s’engage à remettre à une autre, une chose moyennant un prix. Dans le cadre de la vente de matériel, le fournisseur est soumis à l’exécution d’une démonstration préalable satisfaisante, établissant la compatibilité du matériel vendu avec l’environnement de son client. Nous avons ensuite les contrats de location qui lient un bailleur et un locataire pour la mise à disposition du matériel informatique. Les clauses sont : la désignation du matériel, la durée, les montants de la location, les conditions d’utilisation du matériel, la garantie ; le locataire étant obligé de maintenir le matériel en l’état. Ensuite encore nous avons les contrats de crédit-bail qui s’appliquent à la location d’un bien assortie d’une promesse unilatérale de vente. L’un des avantages du crédit-bail est de devenir propriétaire du matériel pour une infime somme à la fin de la période de location. Or dans le domaine de l’informatique caractérisé par une évolution rapide des technologies, le client se 9 retrouve souvent en fin de contrat en possession d’un matériel déjà dépassé. De même, nous avons les contrats de développement de logiciels par lesquels, le prestataire s’engage envers le client à réaliser un logiciel conforme à ses besoins exprimés dans un cahier de charge. Et enfin, les contrats de fourniture d’une solution clef en main par lesquels, le maître d’ouvrage (client) fera appel aux services d’un maître d’œuvre (spécialiste), capable de lui fournir une solution. - Les contrats d’infogérance : L’infogérance (correspond à la prise en charge complète du système) est le fait de confier tout ou partie de ses moyens informatiques à quelqu’un qui traitera le système d’information à la place du demandeur. C'est pourquoi le terme d'externalisation est également employé. L’infogérant qui a en charge ce système d’information se substitue donc à son client pour assurer le bon fonctionnement des applications qui le composent, selon des modalités qui ont été définies et consignées dans un contrat. - Les contrats d’hébergement de site web : L'hébergement consiste à stocker sur le serveur d'un prestataire extérieur des pages web conçues et réalisées par l'éditeur du site en vue de les rendre disponibles vers le terminal à tout utilisateur qui en fait la demande par voie électronique. L'hébergement est donc une prestation essentielle car, excepté dans le cas où l'entreprise dispose de ressources financières et de capacités techniques suffisantes pour devenir son propre hébergeur, elle représente le plus souvent un point de passage obligé. Ce contrat combine un ensemble de prestations qui vont permettre, via un site web, un accès ouvert ou restreint aux données mises en ligne par l'entreprise. Il convient d’approfondir certains contrats, aux regards de leur particularité et de leur utilisation fréquente par les destinataires du présent cours. Ainsi, nous verrons, d’une part le contrat de développement de logiciel spécifique, d’autre part le contrat de maintenance. 10 Chapitre I : LE CONTRAT DE DEVELOPPEMENT DE LOGICIEL SPECIFIQUE Le contrat de développement de logiciel spécifique est un contrat d'entreprise (contrat de louage d'ouvrage) par lequel un client, le donneur d'ordre confie à un prestataire, concepteur de logiciel, le développement d'un logiciel spécifique qui répondra le plus précisément possible aux besoins de son entreprise. Ce logiciel spécifique se distingue du logiciel standard, progiciel. Ce contrat doit prévoir toutes les phases nécessaires au développement du logiciel ainsi que toutes les obligations des différentes parties. Section 1- LES DIFFERENTES PHASES POUR LE DEVELOPPEMENT D'UN LOGICIEL SPECIFIQUE Avant même de commencer la réalisation du logiciel, il est nécessaire que les parties s'accordent sur le contenu du logiciel ainsi que ses modalités de réalisation. Paragraphe 1- La phase précontractuelle Le cahier des charges précède l'élaboration du contrat lui même. A- L'étude du cahier des charges Le « cahier des charges » correspond à la demande du client. Il contient toutes ses exigences et ses besoins afin que le prestataire ait toutes les informations nécessaires pour réaliser le logiciel. Il devra au minimum contenir : les traitements actuels du client, les objectifs attendus, les moyens techniques et humains nécessaires à la réalisation du système, les délais de réalisation prévus, les évolutions futures envisagées. Cette phase est très importante car elle permet un contrôle ultérieur de la conformité. En son absence, la responsabilité des deux parties pourra être engagée en cas de litige. Après que le client lui ait fourni le cahier des charges, le prestataire procède à l' « analyse fonctionnelle » globale. Elle prend en considération l'ensemble des fonctions, objet du logiciel. Elle correspond à l'analyse des besoins c'est à dire elle met en avant toutes les contraintes nécessaires à la réalisation du logiciel. 11 De cette analyse, découlent les « spécifications » c'est à dire que le prestataire identifie les fonctions à réaliser, les conditions d'exploitation et d'utilisation, les performances et les critères de qualification. Cette dernière doit faire l'objet de l'approbation du client par un procès verbal avant de passer à la phase suivante. Il est préférable que le cahier des charges et les spécifications soient contractuels et donc être placé en annexe du contrat de développement de logiciel spécifique. B- L'élaboration du contrat A ce niveau, il est nécessaire de définir les conditions financières et matérielles du contrat ayant pour objet la réalisation d'une chose future. Sont discutés les délais, le prix, le droit d'utilisation, la réalisation d'un jeu d'essai spécifique, l'échelonnement des travaux, le suivi de la réalisation, la formation des utilisateurs, la garantie et la maintenance ultérieure du logiciel. Le calendrier des opérations doit également être prévu. Cette négociation entre le client et le prestataire aboutit à la mise en place du contrat de développement de logiciel spécifique. Le prestataire effectue une « analyse organique » qui consiste à construire l'architecture du logiciel déduite des spécifications. Cette analyse est la dernière étape avant la réalisation même du logiciel. Paragraphe 2- La phase contractuelle Les étapes de réalisation et de réception du logiciel sont essentielles pour la survie et la bonne exécution du contrat. Le prestataire réalise l'objet du contrat et le livre pour un contrôle de conformité au client. A- La réalisation du logiciel Cette phase correspond à l'écriture des programmes ainsi qu'à la rédaction de la documentation qui y est associée. A partir de l'analyse organique, on effectue le codage c'est à dire que l'on écrit le programme source. Ensuite, se déroule la compilation qui consiste à transformer le programme source en programme machine. Le choix du langage de programmation peut procéder soit du client, soit du prestataire. 12 Une fois la programmation achevée, il faut passer à la phase de rédaction de la documentation qui fait partie intégrante du développement du logiciel. C'est un passage obligé pour le concepteur de logiciel. Elle contient la documentation de conception, le dossier d'exploitation et le manuel d'utilisateur. B- La recette du logiciel Pour la remise du logiciel au client, on parle de « recette » ou de « contrôle de conformité ». Cette étape est fondamentale. Par cette dernière, le client vérifie la conformité du logiciel aux spécifications qu'il a approuvées. Elle se fait en deux temps. D'abord, on contrôle la conformité sur tests avec la « recette provisoire ». On procède à des jeux d'essais qui permettent le contrôle des fonctions du logiciel et de détecter les erreurs de programmation. De là, peut découler un cahier de recette qui expose les modalités de correction en cas de réserves du client. Les parties ont donc, la possibilité de dresser un procès-verbal de réception provisoire qui pourra être imposé par le contrat. Enfin les corrections faites, on contrôle le bon fonctionnement du logiciel dans son cadre d'exploitation normal, au sein de l'entreprise cliente. On appelle cette dernière phase la « recette définitive ». Certaines réserves peuvent encore être soulevées mais ces dernières ne seront corrigées uniquement dans le cadre de la garantie contractuelle qui ne commence qu'à ce moment là. Cette phase fait l'objet d'un procès verbal constatant la réception ; il s’agit du procès- verbal de « recette définitive ». Le contrat de développement de logiciel spécifique assujettit aussi bien le client que le prestataire à un certain nombre d'obligations. Section 2- LES SPECIFICITES DU CONTRAT DE DEVELOPPEMENT DE LOGICIEL Le contrat de développement de logiciel spécifique met en avant certaines obligations originales pour les parties. De plus, il doit absolument prévoir une clause régissant le sort des droits de propriété intellectuelle sur le développement spécifique afin d'éviter tout litige ultérieur. Paragraphe 1- Les obligations des parties 13 En ce qui concerne le client, ce qui est original dans ce contrat est qu'il a une obligation de collaboration. Le prestataire quant à lui, a une obligation de conseil et de délivrance. A- l’oblIgatIon de collaboratIon du clIent Le client, comme dans tout contrat, est tenu de payer le prix convenu dans le contrat. Ce prix peut être forfaitaire (fixé à l'avance) ou établi en fonction du nombre d'heures de travail du prestataire; il est alors possible que le règlement soit prévu en plusieurs étapes en fonction de l'avancement du logiciel. De plus, dès la réception du cahier des charges, le client a une obligation de collaboration. Il doit transmettre au prestataire toutes les informations qui lui permettront au maximum de satisfaire ses exigences. Cela permettra également au prestataire de pouvoir remplir le mieux possible son obligation de conseil et de mise en garde. La jurisprudence donne beaucoup d'importance à cette collaboration. (La Cour d'appel de Paris, dans un arrêt du 11 octobre 1989, estime que le professionnel ne peut assumer ses obligations qu'à condition que son client collabore et lui communique tous les renseignements utiles à la mise au point du logiciel. La Cour estime que le fait pour le client de ne pas répondre à la sollicitation du prestataire peut constituer une faute contractuelle.) B- l’oblIgatIon de conseIl et de délIvrance du prestataIre Comme dans la plupart des contrats, le prestataire est soumis à une obligation de conseil envers son client. Il la remplit en procédant à l'analyse fonctionnelle et en tenant le client au courant des contraintes qui pourraient se présenter lors de la programmation du logiciel. La Cour de cassation considère que le prestataire est tenu à cette obligation même si l'entreprise cliente possède un service informatique en son sein. Le prestataire a une obligation de délivrance conforme: il doit réaliser le logiciel conformément aux spécifications convenues avec le client et il doit livrer le logiciel commandé à temps et à l’heure tel que prévu dans le contrat. La jurisprudence considère que c'est une obligation de résultat. Paragraphe 2- Les droits de propriété intellectuelle du logiciel 14 Le logiciel est une création immatérielle soumise au droit de la propriété intellectuelle d'où la nécessité de prévoir dans le contrat l'exercice des droits de cette création nouvelle. En l'absence de clause, le client ne possède qu'un droit d'utilisation. Le prestataire est le seul titulaire des droits intellectuels. Si le client souhaite être titulaire de la totalité des droits patrimoniaux de propriété intellectuelle sur le logiciel, le contrat doit prévoir la cession de ceux-ci. En revanche, il est possible que cette cession ne porte pas sur la totalité des droits : le prestataire cède uniquement le droit d'utilisation, exclusif ou non et le droit de distribution qui peut être ou non exclusif. La propriété du code source est celle qui doit être absolument définie. Le code source est une partie importante du logiciel et il est essentiel au suivi, à l'évolution et à l'adaptation de celui- ci. La possession par le client de ce dernier n'entraîne absolument pas la cession des droits intellectuels. Toutefois, si la cession prévue est totale, le client pourra disposer librement du code source. Le contrat devra préciser la nature et le contenu des prérogatives cédées. Pour les contrats de développement de logiciel spécifique, il est fondamental de prévoir toute clause déterminant la propriété intellectuelle du logiciel afin que les parties soient fixées dès la départ sur les prérogatives qu'elles détiennent. (En cas de silence du contrat on admet généralement que le code source est la propriété du client dans un contrat de prestation et celle du vendeur dans un contrat de vente de logiciel) Chapitre 2- LE CONTRAT DE MAINTENANCE Le contrat de maintenance se définit comme « le contrat par lequel une entreprise se charge de vérifier, entretenir ou réparer un appareil technique, ou une installation complexe, tel un ensemble ou système informatique. On parle également de « contrat de support » ». D’un point de vue des qualifications juridiques, ce contrat est un contrat d'entreprise et plus précisément, c’est une variation du contrat d'assistance technique. De même que l'assistance technique, la maintenance repose sur un savoir-faire de l'entreprise de maintenance et de son personnel. La maintenance peut être soit « liée » (sous-entendu à un contrat principal), soit « autonome ». La maintenance liée, comme son nom l’indique, dépend d'un autre contrat. Elle peut résulter soit d’une clause dans le contrat principal soit d’un contrat annexe à une vente d’un élément ou 15 d’un ensemble de matériels informatiques. Outre le cas de la vente de matériel, la maintenance peut aussi être liée à un contrat de location-vente ou de location classique d’une ou plusieurs machines. Lorsque la maintenance est ainsi associée à un contrat principal de fourniture ou de location, la résiliation du contrat principal entraîne automatiquement celle du contrat de maintenance, dans la mesure où ils sont indivisibles. À l’opposé la maintenance est dite autonome lorsqu'elle ne dépend pas d'un autre contrat et fait l'objet d'un contrat spécifique. Selon que le contrat de maintenance est lié ou autonome, son objet (Section 1), les obligations des parties (Section 2), et sa durée (Section 3) vont varier. Section 1- L'OBJET DU CONTRAT DE MAINTENANCE En matière de contrat de maintenance on distingue deux grandes formules : la maintenance préventive et la maintenance corrective. S’il est vrai que le contrat peut ne prévoir qu’une maintenance préventive, il sera cependant le plus souvent conclu avec la maintenance corrective car ces deux types d’interventions sont complémentaires et se suivent dans le temps. La maintenance préventive cherche « à empêcher tout incident grâce à un entretien régulier, indépendamment de toute panne, et une vérification de certains mécanismes et procédures ». Ces prestations doivent être effectuées en respectant les indications impératives de bon usage émanant du constructeur. Les fréquences et durées d'interventions seront précisées dans le contrat. La maintenance corrective vise à réparer au plus vite une avarie et à en supprimer la cause. Elle suppose entre autre que le prestataire de services dispose d'une équipe de techniciens compétents, suffisamment importante pour répondre sur le champ à un appel. Selon certains auteurs (Ph. Le Tourneau) « on peut au sein de la maintenance corrective dissocier la maintenance corrective (stricto sensu), de la maintenance curative; celle-là ayant une portée moins vaste que celle-ci ». L'entretien correctif n’a pour but que la simple réparation des pannes, alors que la maintenance curative a pour but de remédier aux causes des défauts et pannes. 16 Quelle que soit la forme de la maintenance choisie, le mainteneur comme le client ont diverses obligations à leur charge. Section 2- Les obligations des parties au contrat de maintenance Il s’agit des obligations du mainteneur (§1) et celles du client (§2). Paragraphe 1- Les obligations du mainteneur Deux éléments importants caractérisent ces obligations : Le mainteneur est tenu d’une obligation d’exécution personnelle. Cette obligation générale résulte du caractère intuitu personæ de ce contrat : la sous-traitance est donc exclue sauf accord exprès du client. Les obligations du professionnel qui se charge de la maintenance ne sont pas sans limites et ainsi classiquement il ne sera tenu d'effectuer l'entretien et les réparations que des appareils qui lui sont confiés. Au-delà de ces deux premières remarques le mainteneur est classiquement tenu de cinq obligations: une obligation de mise en garde, une obligation de célérité, une obligation d’efficacité, une obligation de confidentialité et une obligation de suppléance. On peut y ajouter une autre qui est la disponibilité du mainteneur. Ces obligations font bien ressortir le fait que le contrat de maintenance relève de la catégorie des contrats d’entreprise. A- L'obligation d'information et de mise en garde Comme tout professionnel le prestataire de service a l'obligation d'informer son client, et même de le conseiller, en lui communiquant toute les informations qui peuvent lui être utile. Il doit également aller jusqu’à « prendre l'initiative de mettre son partenaire en garde contre tout risque qu'il pressent et l'inviter à modifier une maintenance obsolète ». Comme dans toute relation contractuelle impliquant un professionnel (ici le mainteneur), l'intensité de cette obligation dépend de la qualité et des connaissances du client : c’est l’éternel problème des relations entre professionnels et profanes ou entre professionnels de spécialités différentes. Cette obligation du mainteneur ne s’étend cependant pas jusqu’à une éventuelle formation du personnel. B- l’oblIgatIon de célérIté 17 Étant donnée l'importance du fonctionnement permanent d'une installation informatique pour son utilisateur, le mainteneur doit faire au plus vite pour réparer toute anomalie. Afin de s’assurer que le professionnel mette bien tout en œuvre pour tenir des délais rapides, le contrat peut prévoir pour la maintenance corrective un temps maximum de réponse du prestataire à l'appel qui lui est lancé ainsi que des pénalités financières en cas de non respect de cette stipulation. Même en l'absence d'une telle clause le mainteneur se doit d'intervenir en toute diligence. C- La disponibilité Le mainteneur doit être toujours disponible et c’est une obligation de résultat. On vise ici la disponibilité du professionnel et non sa rapidité pour procéder à la réparation. Là encore le contrat de maintenance peut prévoir une stipulation garantissant un temps maximum d'indisponibilité de l'installation pour le client au-delà de laquelle le mainteneur sera tenu du paiement d'une pénalité (clause pénale). Ainsi : « Le seul fait d'un risque de non intervention rapide (même non réalisé), faute d'une équipe spécialisée, justifie la résiliation du contrat qui n'a plus de cause ». D- L'obligation d'efficacité Le mainteneur doit, comme tout professionnel, effectuer des prestations de qualité, conformes aux données actuelles de la technique et aux règles de l'art, avec un personnel compétent. Il lui faut respecter les instructions de fonctionnement des matériels fournies par le fabricant. Toujours au terme de cette obligation il doit « rechercher les causes de la défaillance, en dressant un « bilan technique », pour y porter remède, fournir le cas échéant les pièces détachées et poursuivre l'exécution de sa tâche jusqu'à parfait achèvement ». La nature de son obligation (de résultat ou de moyens) dépend, comme toujours, des stipulations contractuelles et de la nature du contrat, d'entreprise. Cette obligation d'efficacité implique que les sociétés chargée de la maintenance aient un personnel qualifié. Enfin notons que le mainteneur ou réparateur peut être condamné à réparation pour « tout dommage résultant d'une réparation défectueuse ou d'une maintenance insuffisante ». E- L'obligation de confidentialité 18 Les actes techniques imposés par la maintenance mènent souvent les professionnels à travailler au contact de données confidentielles de l'entreprise cliente. Le prestataire de service est donc tenu de ce seul fait par une obligation de confidentialité, par exemple lors du transfert d'un système informatique d'exploitation sur un nouveau matériel. F- L'obligation de « suppléance » Le plus souvent il s’agit d’une clause de secours. « Il est en effet fréquent qu’une clause particulière ou un contrat annexe prévoie que le mainteneur (ou un tiers) mettra à la disposition de son client, lorsqu'une panne sérieuse rend le système informatique indisponible, un appareil ou un système de remplacement équivalent, selon les cas ». Ce contrat ou cette clause doit alors déterminer les applications vitales visées, et prévoit la forme de fonctionnement de la suppléance. Cette mise à disposition doit bien évidemment intervenir dans le délai le plus court possible après la constatation de l'indisponibilité du système du client et de l'impossibilité d'y remédier dans des délais raisonnables. Le mainteneur n’est bien sûr pas le seul à avoir des obligations, le client doit également en respecter certaines. Paragraphe 2 - Les obligations du client Le client ne doit pas se contenter de rester passif, il doit aider à la bonne marche de l’opération en respectant trois obligations principales : une obligation de collaboration sans immixtion, une obligation de recevoir et une obligation de payer. A- l’oblIgatIon de collaboratIon Le client doit apporter toute l’aide possible au professionnel en facilitant tout d’abord son travail (accès aux locaux, aux appareils et systèmes, fourniture de tous documents utiles en sa possession…). Le client doit ensuite laisser le professionnel emporter chez le constructeur des composants d'un appareil ou l'appareil lui-même, lorsque la réparation ne peut pas être effectuée convenablement sur place. Il doit également le prévenir à temps des défaillances et anomalies, dès qu'elles surgissent, sans attendre qu'elles s'aggravent. Enfin le devoir de collaboration du 19 client lui impose d'utiliser le matériel dans des conditions normales, notamment en respectant les prescriptions techniques du constructeur. Cette collaboration s’arrête là où commence l’immixtion dans l'accomplissement de la mission propre au mainteneur. Ainsi toute immixtion intempestive du client est fautive et exonérerait, au moins partiellement, le prestataire. De plus, conformément au droit commun, toute faute du bénéficiaire de la maintenance diminuera d'autant la responsabilité du mainteneur, même tenu par une obligation de résultat. (Ainsi, a été regardé comme partiellement responsable du dommage, un client dont le personnel avait une formation initiale insuffisante et était de ce fait incapable d'établir des sauvegardes et avait par là même laissé la situation se dégrader. De même est partiellement responsable le client qui, n'ayant pas raccordé son ordinateur à une prise de téléphone, avait paralysé la télémaintenance.) B- L'obligation de « recevoir » Comme pour tout contrat impliquant une livraison au client (ici celle d’un matériel réparé et exempt de tout défaut) le client doit recevoir le matériel c'est-à-dire approuver les travaux faits par le mainteneur. Comme d’habitude en matière de réception d’une prestation le client peut la recevoir purement et simplement, recevoir en émettant des réserves, ou refuser de la recevoir. C- L'obligation de payer la redevance C’est ici une obligation classique selon laquelle tout bénéficiaire d'une prestation de maintenance doit payer une redevance. La redevance, généralement payable à l'avance, peut consister dans un forfait annuel (révisable), dans ce cas, « le client ne doit rien de plus, même si le mainteneur a effectué des travaux supplémentaires utiles (voire indispensables), dès lors qu'il n'est pas en mesure de produire un bon de commande ». Les obligations de chacune des parties ainsi précisées, il reste encore à évoquer la question de la durée du contrat de maintenance. Section 3- LA DUREE DU CONTRAT DE MAINTENANCE 20 La durée de ces prestations varie selon que le contrat de maintenance est lié ou autonome. Paragraphe I- La durée de la maintenance liée La durée des contrats de « maintenance liée » à un contrat à exécution successive, une location simple ou une location-vente est la même que celle du contrat principal. Sur ce point précis des problèmes sont apparus lorsque le contrat principal contenait une clause qui prévoyait un renouvellement de la durée d’exclusivité du contrat avec chaque prestation ou fourniture de matériel ou consommable. Les contrats perpétuels étant nuls selon le droit commun, il a été retenu que « toute clause qui aurait pour effet d'enchaîner indéfiniment le bénéficiaire de la maintenance invaliderait le contrat la comportant ». (Dans cet arrêt il était question « d’un contrat de location et de maintenance d'une installation téléphonique, réservant au bailleur l'adjonction de matériels complémentaires, prévoyant que le contrat serait « reconduit » pour dix ans chaque fois que de nouveaux équipements seraient ajoutés pour une certaine valeur ». La Cour a jugé qu’en pareil cas la clause de prolongation est nulle, le contrat pouvant par elle se prolonger indéfiniment.) Paragraphe 2- La durée de la maintenance autonome Les contrats de maintenance autonome peuvent être conclus à durée déterminée ou sans indication de durée : Dans l’hypothèse où le contrat est conclu à durée indéterminée, on applique pour sa résiliation les principes de droit commun et il en résulte que chaque partie est libre d’y mettre fin à tout moment à condition, bien évidemment, de ne pas causer un préjudice au cocontractant (cela se traduit le plus souvent par un préavis). À l’inverse, lorsque le contrat est conclu à durée déterminée, la durée en question est souvent assez courte mais il peut y avoir le plus souvent renouvellement par tacite reconduction. La résiliation du contrat peut là encore être obtenue sans difficulté à la seule condition de respecter le préavis de dénonciation du contrat. Dans cette hypothèse précise d’un contrat de maintenance à durée déterminée, les parties pour plus d’efficacité conviennent souvent d'une durée de maintenance correspondant à la durée prévisible de fonctionnement des appareils sur laquelle elle porte. 21 Partie 2 : LA PROTECTION DES créations INFORMATIQUES : LES LOGICIELS La protection des logiciels suppose l’étude de la propriété intellectuelle. La propriété intellectuelle est l'ensemble des droits exclusifs accordés sur les créations intellectuelles. Elle comprend deux branches :.la propriété littéraire et artistique, qui s'applique aux œuvres de l'esprit, et est composée du droit d'auteur, du copyright, des droits voisins. Il s’agit des droits créés en 1985 au profit : des artistes interprètes des producteurs de phonogrammes « Un phonogramme est un caractère écrit qui, contrairement aux morphogrammes, idéogrammes et logogrammes, est la transcription arbitraire d'un son » et de vidéogrammes « Un vidéogramme désigne un enregistrement de signaux ou données vidéo mémorisé sur un support de sauvegarde ou de stockage » des entreprises de communication audiovisuelle Ils jouissent à présent d’un droit exclusif qui leur donne la possibilité d’autoriser ou d’interdire l’utilisation et l’exploitation de leur prestation et de prétendre à une rémunération en contrepartie de leur autorisation. Les artistes interprètes jouissent également d'un droit moral : sur leur nom : le nom de l'artiste doit être associé à son interprétation sur d'éventuelles modifications : on ne peut pas modifier l'interprétation sans son autorisation (si la modification dénature l'interprétation) Le droit moral est inaliénable et imprescriptible : il ne peut être cédé et n'est pas limité dans le temps. Il est transmis aux héritiers.) et des droits sui generis sur les bases de données. (Sui generis est un terme latin de droit, signifiant « de son propre genre ». Cela qualifie une situation juridique dont la singularité prévient tout classement dans une catégorie déjà répertoriée et nécessite de créer des textes spécifiques). La seconde branche de la propriété intellectuelle est la propriété industrielle qui regroupe d'une part, les créations utilitaires , comme le brevet d'invention et le certificat d'obtention végétale, 22 et , d'autre part, les signes distinctifs, notamment la marque commerciale, le nom de domaine et l'appellation d'origine. Nous étudierons deux techniques de protection des logiciels : La protection des logiciels par le droit d'auteur et la brevetabilité des logiciels. Chapitre I- la protectIon des logIcIels par le droIt d’auteur Section I- GENERALITES Le droit d’auteur est l’ensemble des prérogatives exclusives dont dispose un créateur sur son œuvre de l’esprit originale. L'œuvre de l'esprit est une création intellectuelle accompagnée ou suivie d'un acte physique de mise en forme, permettant ainsi la concrétisation de l'œuvre. Le droit d’auteur se compose d'un droit moral et de droits patrimoniaux. Les droits patrimoniaux permettent à l'auteur d'être rémunéré pour chaque utilisation de son œuvre. Ils ne sont accordés que pour une durée limitée qui varie selon les pays et la nature de l'œuvre. À l’issue de la durée de protection, l'œuvre entre dans le domaine public, et peut être librement utilisée par tous. Le droit d'auteur donne le choix exclusif des modalités de publications, reproduction, adaptation et traduction de ses œuvres pour un temps donné. Son rôle fondamental est en effet de permettre à l'auteur d'obtenir une rémunération pour son travail en le protégeant de la copie non autorisée de ses œuvres, notamment du piratage. Les droits moraux sont essentiellement liés à la personnalité de l'auteur et regroupent le droit de revendiquer la paternité de l'œuvre, le droit de décider du moment et des modalités de sa publication (droit de divulgation), le droit de s'opposer à toute déformation ou mutilation de l'œuvre (droit au respect de l'œuvre), le droit de s'opposer à toute utilisation pouvant porter atteinte à la réputation ou à l'honneur de l'auteur. En droit français, ils comportent également le « droit de retrait et de repentir », c'est-à-dire qu'un auteur a le droit de demander à ce que son œuvre soit retirée de la circulation en échange d'une compensation des personnes engagées dans sa distribution, qui jouissent par ailleurs d'un droit de priorité en cas de remise en circulation de ladite œuvre. Contrairement aux droits patrimoniaux, ces droits moraux sont inaliénables, perpétuels et imprescriptibles : un auteur ne peut pas les céder (mais ils sont transmis par héritage car perpétuels), ils n'expirent pas et il est impossible d'y renoncer. 23 Le droit d'auteur protège les créations de formes et non les idées (contenues dans l’œuvre). L'originalité (ou l'individualité) est une condition nécessaire de la protection : il suffit qu'une œuvre exprime ce qui est propre à l'auteur, qu'elle porte la marque de sa personnalité pour qu'elle possède un caractère original ou individualisé. La protection est indépendante de la valeur (valeur culturelle, genre etc.) ou du mérite de l'œuvre, de sa destination et de sa forme mais elle n'est pas subordonnée à l'accomplissement de formalités. Si l’on dit que la protection n'est pas subordonnée à l'accomplissement de formalités c’est que la création est le titre originaire du droit d'auteur. En effet, contrairement à ce qui se passe dans le droit de la propriété industrielle, le droit d'auteur naît de l'acte de création et non de la reconnaissance par l'autorité administrative. La principale finalité du droit d'auteur est la protection des créateurs, tandis que, dans la propriété industrielle, ce sont les droits de la collectivité qui sont mis en avant. Toutefois, la loi a prévu que certaines œuvres feraient l'objet d'un dépôt pour des raisons étrangères à l'existence même de la protection : facilités de preuve, impératifs divers. Section II- LES MODALITES DE LA PROTECTION En France depuis une loi du 3 juillet 1985, la notion d'œuvre de l'esprit a été étendue aux logiciels, le logiciel est donc protégé par le droit d'auteur. Seuls les logiciels présentant un caractère original sont protégés par le droit d'auteur. Le critère d'originalité est la seule condition de fond nécessaire à la protection du logiciel par le droit d'auteur. Ce critère d'originalité n'est pas défini par la loi. Il convient de se référer à la jurisprudence PACHOT (Cass, Assemblée plénière, 7 mars 1986) selon laquelle "l'originalité d'un logiciel consiste dans un effort personnalisé allant au-delà de la simple mise en œuvre d'une logique automatique et contraignante". Cela ramène la notion d'originalité à la "marque d'un apport intellectuel". La protection du logiciel ne s'étend pas aux idées qui sont à la base du logiciel. Seule la mise en forme de ces idées peut faire l'objet d'une protection par le droit d'auteur. Les éléments du logiciel non protégés : Les fonctionnalités Les algorithmes 24 Les interfaces Les langages de programmation Tous ces éléments sont en effet considérés comme des éléments informatiques à l'origine de la conception du logiciel ne présentant pas en tant que tels une forme définie. Ils appartiennent au domaine de l'idée. La documentation d'utilisation du logiciel sur papier est protégée par le droit d’auteur traditionnel, en tant qu’œuvre distincte du logiciel Les éléments protégés L'architecture des programmes Le code source Le code objet (résultat de la compilation du code source) Les différentes versions Les écrans et modalités d'interactivité s'ils sont originaux Le matériel de conception préparatoire (Art. L.122-2 du CPI) : les ébauches, les maquettes, les dossiers d'analyses fonctionnelles, la documentation de conception intégrée au logiciel, les prototypes. Les techniques de protection: Absence de formalités: Un logiciel original est protégé par le droit d'auteur, du seul fait de sa création. Cette protection n'est soumise à aucune procédure particulière. Cependant, dans le cadre d’une exploitation large du logiciel, on ne peut que recommander d’apposer la mention Copyright, car nombre de législations étrangères exigent l'accomplissement de cette formalité pour les œuvres publiées dont les logiciels exploités. Si aucune formalité de dépôt de l'œuvre n'est imposée, le dépôt du logiciel peut néanmoins présenter un intérêt pour pré-constituer la preuve de la création et lui donner date certaine, en cas notamment de contestation future. (Le dépôt peut se faire à l’INPIT ou au BUTODRA) 25 Chapitre II- LA BREVETABILITE DES LOGICIELS Le brevet est un titre de propriété industrielle qui confère à son titulaire un droit exclusif d'exploitation sur l'invention brevetée, durant une durée limitée et sur un territoire déterminé. En contrepartie, l'invention doit être divulguée au public. Le but du brevet est d'éviter le recours au secret industriel : l'inventeur garde alors le secret absolu de son invention et dispose d'un monopole aussi longtemps qu'un concurrent n'aboutit pas à la même invention. Par rapport au secret industriel, le brevet permet donc au demandeur de se protéger contre l'exploitation de la même invention par un tiers en échange de la divulgation de cette invention. Le brevet représente donc un mode d'arbitrage : le monopole temporaire accordé à son titulaire lui fournit les incitations nécessaires à l'innovation, tandis que l'obligation de divulgation préserve la capacité de la société à tirer rapidement parti de l'invention brevetée. Le monopole est conféré par la loi et la reproduction de l'invention en vue de son exploitation par un tiers, non autorisé par le titulaire du brevet, constitue une contrefaçon. Les termes essentiels du brevet sont : sa durée, sa portée technique (à partir de quel moment une réalisation proche de l'invention est-elle contrefaisante) et sa portée territoriale (sur quel territoire géographique une réalisation reproduisant l'invention constitue-t-elle une contrefaçon). Le brevet protège une solution technique à un problème technique, pas une simple idée. Le demandeur doit décrire l'invention de manière suffisamment claire et complète pour qu'un homme du métier puisse reproduire l'invention à la lecture du brevet. La prétendue invention doit ensuite respecter trois critères essentiels : La nouveauté : l'invention ne doit pas avoir été antérieurement divulguée au public par quelque moyen que ce soit, en quelque lieu que ce soit; L'inventivité : une personne compétente dans le domaine considéré ne doit pas arriver automatiquement à la solution technique pour laquelle le brevet est demandé lorsque cette personne est confrontée au problème technique résolu par l'invention, ce problème technique étant exprimé en référence à l'état de la technique à la date de l'invention; L'applicabilité : l'invention doit pouvoir faire l'objet d'une application industrielle, c'est à dire qu'elle doit revêtir un caractère technique. (L'obtention et la conservation du monopole conféré par le brevet s'accompagnent du paiement de taxes à un office compétent.) 26 Peut-on breveter un logiciel ? En France, le Code de la propriété intellectuelle exclut expressément les logiciels du domaine de la brevetabilité (l'article L.611-10.2 c). Cependant cette exclusion ne concerne que les programmes "en tant que tels". Une demande de brevet ne peut revendiquer un logiciel à titre principal, mais peut porter sur une invention comportant un programme d'ordinateur qui se présente comme une étape de fonctionnement de l'invention revendiquée. La position de l'Office Européen des Brevets (OEB) est maintenant claire sur ce point : le critère retenu pour analyser si une invention est exclue de la brevetabilité est "la contribution à l'état de la technique de l'invention (telle que définie dans la revendication) considérée dans son ensemble". En appliquant ce critère, on arrive donc à séparer deux catégories de "programmes d'ordinateurs" : - les programmes d'ordinateur dont la mise en œuvre produit des caractéristiques techniques nouvelles et inventives et qui de ce fait sont brevetables - les programmes d'ordinateur pris en tant que tels (qui n'ont aucun rapport avec la technique) et qui sont exclus de la brevetabilité Les États-Unis, par contre, ont adopté une pratique favorable à la protection par brevet des programmes d'ordinateurs, y compris de programmes d'ordinateurs ne produisant pas d'effet technique. NB : Les clauses fondamentales dans les contrats informatiques En général, les contrats sont un amas d’obligations, les obligations de l’une des parties constituant les droits de l’autre partie. Pour tout contrat, le prestataire est soumis à une obligation de résultat. La seule inexécution suffit à engager sa responsabilité s’il ne peut apporter la preuve d’une cause extérieure ou en général prouver l’existence d’une force majeure, exonératrice de responsabilité. Dans un contrat informatique, quelles sont alors les obligations des co-contractants ? 27 - Le prix : Le prix constitue la valeur de quelque chose exprimée le plus souvent en monnaie. Dans un contrat de vente, il constitue la contrepartie d'une obligation de donner et dans un contrat de prestation, il constitue la contrepartie à un service fourni. La détermination du prix consiste à définir de manière précise la contrepartie que devra fournir le client. Ici, le client s’engage à payer au prestataire le prix convenu dans les délais précisés par le contrat et est obligé de lui permettre d’exécuter correctement sa prestation sous peine d’être condamné pour mauvaise foi. Le prix peut être indiqué sous forme forfaitaire ou à l’unité et les conditions de paiement ainsi que les pénalités doivent être prévues. Le client alors, est donc tenu de payer le prix convenu au risque de voir sa responsabilité engagée. Si le travail est au forfait, la rémunération dépendra de l’achèvement de l’objectif demandé. Si le travail a lieu en régie, le prestataire est rémunéré en fonction des moyens matériels et humains qu’il a mis en place. - Les délais : La durée initiale du contrat est toujours indiquée, sauf si c’est un contrat à durée indéterminée. Si le contrat est à durée déterminée la reconduction peut être tacite (c’est-à-dire que le contrat est renouvelable automatiquement à son échéance sans que l’accord des signataires soit nécessaire) ou expresse (ici la volonté de renouvellement doit être exprimée). Par ailleurs, il peut arriver que certaines clauses dans certains contrats soient considérées comme abusives. Les articles L212-1 et suivants du Code de la consommation français donnent une définition assez satisfaisante de la clause abusive. Selon ledit code, une clause abusive est une mention contractuelle de nature à créer un déséquilibre significatif entre les droits et les obligations des parties dans le cadre d'un contrat conclu entre un professionnel et un consommateur. En effet, dans les contrats conclus entre consommateur ou non professionnel et un professionnel par exemple, certaines clauses sont jugées abusives lorsqu’elles ont pour objet ou pour effet de créer, au détriment du non professionnel ou du consommateur, un déséquilibre significatif entre les droits et obligations des co-contractants. Il s’agit de la situation dans laquelle la partie forte au contrat impose sa volonté à l’autre partie. La partie faible ne peut alors qu’accepter les conditions au contrat ou ne pas contracter. Il n’existe dans ce cas aucune négociation. Le professionnel, notamment en informatique, est en position dominante. En effet, le profane ne connaît pas aussi bien l’informatique que lui et conclut un contrat dont les clauses sont souvent abusives. 28 La matière étant obscure, le profane ne sait pas forcément qu’il se trouve en présence d’une clause jugée abusive. Il est donc nécessaire d’être très vigilant lorsque l’on contracte en matière informatique. Exposé-Débat : 1- La clause abusive dans les contrats informatiques 2- Formation et validité d’un contrat informatique 29 TROISIEME PARTIE : LA cybercriminalité ET LA PROTECTION DES USAGERS d’InformatIque Chapitre I: La cybercriminalité Les réseaux numériques peuvent être l’instrument d’abus relativement spécifiques, en ce sens qu’ils ont pour cibles des biens de l’informatique ou servent parfois de moyens pour la commission d’infractions classiques. On parle alors, dans le premier cas, de « criminalité informatique », à moins d’utiliser un néologisme tel que cybercriminalité ou cyberterrorisme dans certains cas. La façon dont est définie la cybercriminalité dépend le plus souvent de l’objectif visé dans le contexte où ce terme est utilisé. Un nombre limité d’atteintes à la confidentialité, à l’intégrité et à la disponibilité des données ou des systèmes informatiques constituent la quintessence de la cybercriminalité. Cependant, d’autres agissements tels que l’utilisation d’ordinateurs pour réaliser un gain ou porter un préjudice, financier ou autre, y compris certaines formes d’usurpation d’identité et les atteintes aux contenus informatiques (qui relèvent tous de la “cybercriminalité” prise dans un sens plus large) ne facilitent pas les efforts visant à définir juridiquement ce terme dans sa globalité. Les principaux actes de cybercriminalité pour éviter des confusions, doivent alors faire l’objet de définition. Ces comportements répréhensibles sont diversifiés : entrée par effraction dans un système informatique, manipulation ou destruction de données, pillage de données, piratage de programmes, envoi d’un virus, etc. Mais, au-delà, l’internet est aussi le support d’infractions tout à fait conventionnelles, qui peuvent se commettre par d’autres moyens. Il s’agit par exemple des atteintes à l’honneur et à la bonne réputation, des atteintes à la vie privée, de l’escroquerie, de la pédopornographie, etc. Le droit pénal contemporain est globalement apte à protéger les utilisateurs de l’internet contre ceux qui s’en servent pour commettre des infractions classiques. Plusieurs infractions tombent clairement sous l’application des dispositions du Code pénal formulées en termes suffisamment larges. Ainsi, dans le contexte togolais, il est clair que celles concernant les atteintes portées à l’honneur ou à la considération des personnes (art. 289 et s.) s’appliquent aux messages à caractère 30 calomnieux, diffamatoire ou injurieux véhiculés par internet. Les dispositions relatives à la corruption de la jeunesse, visent pareillement toute une série d’abus (incitations à la débauche de mineurs, promotion de la pédophilie, publicité en faveur du tourisme sexuel...) sans opérer de distinction entre les supports de cette diffusion. La violation de la vie privée n’est non plus épargnée. En revanche, pour faire face aux infractions d’un nouveau genre apparues, des difficultés se posent. Une difficulté particulière vient du fait que le droit pénal est, par essence, un droit national, alors que l’internet est un phénomène sans frontière. Des règles existent certes, pour résoudre d’évidents conflits de lois et de juridictions, mais on devine aisément combien leur mise en œuvre se heurtera souvent à d’insurmontables obstacles pratiques tels que les difficultés d’identification de l’émetteur du message litigieux, la possibilité d’œuvrer à partir d’un paradis électronique, l’inutilité d’une sanction frappant un individu résidant à l’autre bout du monde, etc. Néanmoins au-delà de ces difficultés, des efforts sont fournis. Ainsi, après une brève analyse des nouvelles infractions informatiques (A), nous nous intéresserons aux règles de procédure pénale visant la lutte contre la cybercriminalité (B). A- Les nouvelles infractions informatiques Dans de nombreux pays, la montée en flèche de la connectivité mondiale a coïncidé avec des transformations économiques et démographiques, une augmentation des disparités de revenus, une contraction des dépenses du secteur privé et une réduction des liquidités financières. Dans l’ensemble, les services de répression qui ont répondu à une enquête constatent une augmentation de la cybercriminalité, car aussi bien les individus que les groupes criminels organisés, mus par l’appât du gain et leur intérêt personnel, y trouvent de nouveaux champs d’activité criminelle à exploiter. On estime que plus de 80 % des actes de cybercriminalité ont pour point de départ une activité organisée quelconque, des marchés noirs de la cybercriminalité s’étant constitués autour d’activités de création de logiciels malveillants, d’infection d’ordinateurs, de gestion de réseaux zombies, de collecte de données personnelles et financières, de vente de données et de commercialisation d’informations financières. 31 Les cybercriminels n’ont plus besoin de compétences ou de techniques complexes. Les pays en développement en particulier ont vu apparaître une sous-culture de la fraude informatique financière pratiquée par de jeunes hommes, dont beaucoup commencent leur carrière cybercriminelle à la fin de l’adolescence. Ces infractions sont nombreuses. On peut citer parmi elles : - Le faux en informatique. Selon la législation française, l’infraction de faux en informatique vise la dissimulation intentionnelle de la vérité par le biais de manipulations informatiques de données pertinentes sur le plan juridique1. Des données sous forme électronique peuvent être ainsi falsifiées entrainant modification ou effacement (complet ou partiel), lors de leur saisie, de leur récupération ou au cours de leur stockage. En incriminant celui qui se rend coupable d’un faux en informatique, le nouvel article 210bis du code pénal permet d’obvier aux hésitations doctrinales et jurisprudentielles quant à l’application aux données électroniques des articles 193 et suivants du Code pénal relatifs au faux en écriture2. Selon les travaux préparatoires de la loi du 28 novembre 2000, constituent des exemples de faux en informatique : la falsification et/ou la contrefaçon de cartes de crédit, les faux en matière de contrats numériques (lorsque les données juridiquement pertinentes ne sont plus imprimées sur papier ni signées à la main) ou encore l’utilisation de données fausses3. On relève qu’est punissable « comme s’il était l’auteur du faux » celui qui fait usage des données falsifiées en pleine connaissance de cause (art. 210bis, § 2). Mais pour constituer une infraction, le faux doit présenter certaines caractéristiques. D’abord, il faut qu’il y ait introduction, modification ou effacement de données dans un système informatique ou encore modification de l’utilisation possible de ces données. Ensuite, il est nécessaire que le faux modifie la portée juridique de ces données. Selon l’exposé des motifs, il revient au juge d’apprécier si cette modification a effectivement eu lieu. Enfin, le faux doit être commis avec une intention frauduleuse ou à dessein de 1 Exposé des motifs, Doc. parl., Ch. repr., sess. ord., 1999-2000, n° 0213/001, p. 14. Cf. O. LEROUX, « Le faux 32 informatiques », J.T., 2004, pp. 509-520. 2 En jurisprudence, on songe en particulier à la fameuse affaire Bistel, dans laquelle il fut jugé qu’un mot de passe constituait un écrit et, partant, l’introduction frauduleuse d’un mot de passe... un faux en écriture (Corr. Bruxelles, 8 nov. 1990, J.T., 1991, p. 11 ; D.I.T., 1991/1, p. 51 et note C. ERKELENS), avant que cette décision soit réformée en appel (Bruxelles, 24 juin 1991, Rev. dr. pén., 1992, p. 340). 3 Rapport de la Commission de la Justice, Doc. parl., Ch. repr., sess. ord., 1999-2000, n° 0213/004, p. 5. nuire. Selon certains auteurs, cette exigence devrait mettre à l’abri d’une condamnation celui qui fabrique de fausses cartes de crédit ou de fausses signatures digitales dans un but scientifique (p. ex. pour démontrer la vulnérabilité d’un système) ou pédagogique4. La seule tentative de faux est également punissable (art. 210bis, § 3). Enfin, les peines prévues sont doublées en cas de récidive (art. 210bis, § 4). - La fraude informatique qui, toujours selon la législation française est classée au rang des infractions pénales. En effet, il est prévu dans le code pénal que, celui qui cherche à se procurer, pour lui-même ou pour autrui, avec une intention frauduleuse, un avantage économique illégal en s’introduisant dans un système informatique, en modifiant ou effaçant des données qui sont stockées, traitées ou transmises par un système informatique, ou en modifiant par tout moyen technologique l'utilisation normale des données dans un système informatique, est puni d'un emprisonnement de six mois à cinq ans et d'une amende de vingt-six euros à cent mille euros ou d'une de ces peines seulement. La définition de la fraude informatique apparaît particulièrement large. A juste titre, le législateur a été guidé par le souci d’adopter un texte suffisamment large et ouvert, qui puisse résister à l’évolution galopante des technologies de l’information. Toute la difficulté est de définir l’infraction avec une précision néanmoins suffisante pour satisfaire au principe de prévisibilité essentiel en droit pénal. - L’accès non autorisé à un système. L’article 550 du code pénal français fait observer que celui qui, sachant qu’il n'y est pas autorisé, accède à un système informatique ou s'y maintient, est puni d'un emprisonnement de trois mois à un an et d'une amende de vingt- six euros à vingt-cinq mille euros ou d'une de ces peines seulement. Le paragraphe 1er du nouvel article 550bis réprime l’accès non autorisé5 à un système informatique ou le fait de s’y maintenir (hacking externe), tandis que son paragraphe 2 vise celui qui, avec une intention frauduleuse ou dans le but de nuire, outrepasse son pouvoir d’accès à un système informatique (hacking interne). On remarquera que l’élément moral requis diffère dans les deux hypothèses. Un dol spécial est exigé dans le seul cas de hacking réalisé depuis l’intérieur de l’entreprise. En revanche, un dol général suffit pour la prévention de hacking externe ; si l’infraction est 4 F. DE VILLENFAGNE et S. DUSOLLIER, op. cit., p. 65. 33 5 On remarque que le législateur pénalise ici le simple accès non autorisé à un système informatique ou le maintien dans le système, sans requérir la réalisation d’autres conditions rendant l’accès illicite (le fait d’avoir cassé un dispositif de sécurité, l’intention de se procurer des données ou d’effectuer un sabotage...). commise avec une intention frauduleuse, la peine s’en trouve seulement aggravée. Dans son avis, le Conseil d’Etat avait pris soin de relever qu’en cas de hacking externe, la simple curiosité devient punissable, alors que tel n’est pas le cas hors contexte informatique6. B- Les mesures de répression de la cybercriminalité D’une manière générale, les actes de cybercriminalité se répartissent entre les agissements à motivation financière et les atteintes aux contenus des ordinateurs, ainsi que les atteintes à la confidentialité, à l’intégrité et à l’accessibilité des systèmes informatiques. Cependant, les risques relatifs à l’usage d’internet ne sont pas perçus de la même façon par les gouvernements et les entreprises du secteur privé. Actuellement les statistiques sur la criminalité enregistrées par la police n’offrent pas une base solide pour des comparaisons entre pays, bien qu’elles puissent être souvent importantes pour l’élaboration des politiques au niveau national. Les deux tiers des pays considèrent que leurs systèmes de statistiques policières sont insuffisants pour l’enregistrement de la cybercriminalité. Les taux de cybercriminalité enregistrés par la police dépendent davantage du niveau de développement du pays et des moyens de la police spécialisée que des taux de criminalité sous-jacents. Les enquêtes de victimisation constituent une meilleure base de comparaison. Elles font apparaître pour la cybercriminalité (fraude en ligne à la carte de crédit, usurpation d’identité, réponse à une tentative d’hameçonnage et accès non autorisé à un compte de messagerie électronique) des taux de victimisation nettement plus élevés (entre 1 et 17 % de la population en ligne dans 21 pays à travers le monde) que pour les formes de criminalité “classiques” telles que les cambriolages, les vols qualifiés et les vols de véhicules automobiles (moins de 5 % dans les mêmes pays). Les taux de victimisation concernant la cybercriminalité sont plus élevés dans les pays à faible niveau de développement, ce qui montre la nécessité de renforcer les efforts de prévention dans ces pays. Les entreprises du secteur privé en Europe signalent des taux de victimisation similaires entre 2 et 16 % pour des actes tels que la violation de données par intrusion ou hameçonnage. Les 6 Avis du Conseil d’Etat, Doc. parl., Ch. repr., sess. ord., 1999-2000, n° 0213/001 et 0214/01, p. 50. 34 outils préférés des auteurs de ces agissements criminels, par exemple les réseaux d’ordinateurs zombies, ont une portée mondiale. Plus d’un million d’adresses IP distinctes dans le monde entier étaient exploitées comme serveurs de commande et de contrôle de réseaux d’ordinateurs zombies en 2011. Les contenus Internet représentent aussi un important motif de préoccupation pour les gouvernements. Ceux- ci cherchent à éliminer non seulement les contenus pédopornographiques ou ayant pour but l’incitation à la haine, mais aussi ceux qui sont diffamatoires ou critiques à leur égard, ce qui soulève des problèmes du point de vue des droits de l’homme dans certains cas. Selon les estimations, près de 24 % du trafic Internet dans le monde violerait les droits d’auteur, les téléchargements de contenus partagés de pair à pair (P2P) étant particulièrement élevés dans les pays d’Afrique, d’Amérique du Sud et d’Asie de l’Ouest et du Sud. Dans une contribution publiée en 2010, Mehdi AMZIANE a donné une définition du phénomène de cybercriminalité et justifié l’actualité du phénomène. Pour cet auteur, « ce nouveau type de menace implique évidemment de nombreux acteurs qui ont un rôle à jouer sur la gouvernance de l’Internet : On y trouve les Etats, le secteur privé et la société civile. » Il ajoute que ces derniers doivent alors élaborer et appliquer dans le cadre de leurs rôles respectifs, des principes/normes/règles/programmes communs destinés à assurer et à garantir une « meilleure » utilisation d’internet, notamment en termes de sécurité. » Alors conscient de la menace, Ces acteurs ont très vite senti la nécessité de mener une action internationale, collective et concertée et de prendre des mesures harmonisées pour mener à bien cette bataille contre ce nouveau fléau menaçant le cyberespace. L’action en synergie, par des accords et échanges de bons procédés est devenue un impératif. C’est ainsi qu’en 2001, est apparue la première idée d’un « ordre universel sur le cyberespace ». Cet idéal à atteindre a été lancé par la World Federation of Scientists qui désignait par « ordre universel sur le cyberespace », un concept prioritaire pour gérer l’ère numérique et maîtriser les diverses menaces, allant de la cybercriminalité à la cyberguerre. Mais quel organisme international accepterait de coordonner les actions en la matière ? Ce sont les Nations Unies qui ont accepté cette lourde tâche, notamment à travers de nombreuses initiatives telle que l’organisation de sommets mondiaux sur la société de l’information, et la mise en place de travaux concernant la cybercriminalité en coordination avec de nombreux organismes (l’UIT, Conseil de l’Europe…). » 35 « L’ensemble des textes issus des 2 SMSI7 et les 4 IGF8 illustrent, malgré l’absence de valeur juridique contraignante, la « bonne volonté » des acteurs de la gouvernance de l’Internet, pour l’instant, le seul accord international dédié à la lutte contre la cybercriminalité informatique véritablement « contraignant » et efficace sur le plan international est la Convention sur la Cybercriminalité du Conseil de l’Europe adoptée en 2001 avec son Protocole Additionnel de 2003 relatif à l’incrimination d’actes de nature raciste et xénophobe commis par le biais des systèmes informatiques ». Cette convention préconise, l’harmonisation des législations nationales en matière de cybercriminalité, la définition des moyens d’enquêtes et de poursuites adaptés à la mondialisation du réseau et la mise en place d’un régime rapide et efficace de collaboration internationale. Au Togo par exemple, il a été adopté le 7 décembre 2018 par l’Assemblée nationale la loi sur le cyber sécurité et la lutte contre la cybercriminalité, laquelle, composée de 47 articles structurés en quatre grands titres, définit les mécanismes de promotion de la cybersécurité et pose le cadre de la lutte contre la cybercriminalité. Cette initiative sera confortée par l’inauguration à Lomé du premier centre national d’alerte et de réaction aux menaces informatiques (CERT), le 3 février 2021. Bien avant, déjà en 2015 le code pénal adopté prévoyait et punissant en ses articles 478 et suivant les atteintes au système informatique. Cependant, sur la procédure pénale, outre la création de nouvelles infractions devant permettre de combattre efficacement les différentes formes de criminalité dans le cyberespace, la législation du 28 novembre 2000 en France a entendu résoudre les problèmes de procédures particuliers posés par la cybercriminalité. A cet égard, il est permis d’épingler, entre autres difficultés pratiques suscitées par la poursuite des infractions et de leurs auteurs sur le net - L’inadéquation des procédures judiciaires à la lutte contre la criminalité dans l’environnement numérique, - L’anonymat sous le couvert duquel œuvrent souvent les cybercriminels et la fugacité des traces laissées par eux, - La dimension internationale de la cybercriminalité, qui invite à un renforcement des mécanismes de coopération internationale; 7 Sommet Mondial de la société de l’information. 36 8 Internet Government Forum. - Les besoins accrus en matière d’interception des télécommunications et de conservation des données transmises, ce qui ne va pas sans entraîner des risques inédits en termes de protection des droits de l’homme et de la vie privée ; etc.9 Mais, ces obstacles ne sauraient empêcher le droit d’agir. Alors, pour garantir la cybersécurité, des procédures verront le jour, quoi que faisant parfois entorse aux diverses libertés fondamentales des citoyens. Ainsi en est-il de la saisie de données informatiques, la recherche sur les réseaux, les obligations d’informations et de coopération, les interceptions de communications, les repérages et identification sur la base des données de télécommunications. Exposé-Débats : 1- Le code pénal togolais face à la cybercriminalité 2- Quelle meilleure réponse à la cybercriminalité aujourd’hui ? 9 Sur tout ceci, F. DE VILLENFAGNE et S. DUSOLLIER, op. cit., p. 72-73. 37 Chapitre IV : La protection des personnes. Sur internet ou ailleurs, l’intégrité des personnes se doit d’être préservée. Cet objet est d’autant plus important que, cachées derrière un écran d’ordinateurs, des personnes commettent des infractions des plus odieuses se croyant à l’abri de toute poursuite. Sur la protection des personnes, nous verrons d’abord la protection de l’intégrité de ces personnes (A) et la protection des données à caractère personnel (B). A- la préservatIon de l’IntégrIté et de l’IntImIté des personnes. Sur l’intégrité, il faut faire observer que la liberté d’expression a conduit dans sa mise en œuvre à certaines dérives que le cyberespace a contribué à exacerber. Il s’agit entre autres des atteintes à l’honneur des personnes ou de l’encouragement de pratiques perverses contraire à la moralité publique. Dans le premier cas, on peut parler de la diffamation. La diffamation est une allégation qui porte atteinte à l’honneur de la personne. Au Togo, l’article 290 du code pénal dispose que toute personne qui, publiquement, par quelque procédé de communication que ce soit, impute à autrui un fait précis de nature à porter atteinte à son honneur et à sa réputation, commet une infraction de diffamation. La généralité de cette disposition permet de l’appliquer aux réseaux sociaux. La difficulté c’est que, le responsable de propos diffamatoires est souvent impossible à identifier car, caché derrière son anonymat plus que protecteur. L’hébergeur afin d’éviter que sa responsabilité soit engagée, devra détenir et conserver les données d’identification de toute personne ayant contribué à la création du site litigieux. La diffamation va dans le même sens que les menaces de mort, calomnies… Dans le second cas, on pense à la pédopornographie. La pédophilie est définie comme une préférence sexuelle pour les enfants généralement en âge pré-pubert ou au début de la puberté. La pornographie est la représentation obscène dans une œuvre littéraire ou cinématographique. Près d’un millier d’images pornographiques représentants des mineurs sont en circulation permanente sur les réseaux. Les services d’images photographiques de même que les consommateurs devraient être sanctionné pour limiter voire éradiquer ses pratiques obscènes. Sur la protection de l’intimité, une pratique fait fleurette de nos jours. Par inadvertance ou par pure méchanceté, des images et vidéos de personnes partiellement ou totalement nues, se 38 retrouvent sur les réseaux sociaux et deviennent en l’espace de quelques minutes virales. Certes, les TIC offrent beaucoup de commodité dans le travail. Parmi les nombreux avantages, on peut citer la mise à la disposition des usagers des sources d’informations ou encore l’accès rapide à l’information ou les correspondances rapides. Cependant, elles n’ont pas que les avantages et elles peuvent faciliter la tâche à des personnes mal intentionnées pour porter atteinte aux mœurs. La mésaventure est arrivée à une jeune fille filmée nue par son copain. Les images ayant été rendues publique, outré de voir son intimité faire le tour de la ville, elle a porté plainte contre son copain qui a été jugé coupable d’attentat à la pudeur. Il importe d'être sensibilisé sur le contexte entourant la circulation de l'information dans l’utilisation des TIC. A cet effet, l'élaboration d'une structure de surveillance sur Internet, la détection de crimes commis dans des environnements virtuels, l'amélioration des outils de recherche de renseignements face aux problématiques émergentes et la veille technologique pourraient constituer des moyens possibles pour y faire face. B- La protection des données à caractère personnel Le développement de la société de l’information et les craintes accrues en matière de sécurité ont avivé ces dernières années le débat sur la protection des données privées et la responsabilité des organisations publiques et privées dans la collecte, l’usage, le stockage et l’échange de ces informations. Si au départ, elle ne se posait que dans les pays développés, de nos jours, la question de la protection des données à caractère personnel dans les pays en voie de développement en général et particulièrement au Togo, soulève des enjeux à la fois multiples et complexes à l’aune desquels se mesure l’ampleur des défis. L’identification d’une personne, les intrusions dans sa vie privée, au moyen d’information qui sont susceptibles d’être recueillies sur elle, avec ou sans son consentement, à son insu ou non et les différentes exploitations qu’on pourrait en faire, des plus naïves aux plus malveillantes, constituent un véritable danger. Des hôpitaux, laboratoires et autres centres de santé collectent au quotidien des données des malades, élaborent et exploitent des fichiers sur leur santé ; des banques collectent massivement des données des clients, les exploitent et les manipulent au quotidien ; des institutions comme les ports, les aéroports utilisent des données biométriques pour mieux contrôler les accès ; les 39 réseaux GSM organisent des collectes des données personnelles aux fins d’identification de leurs clients ; des données sensibles sont collectées au quotidien par les services de police lors de l’établissement des cartes nationales d’identité et des passeports sans que cela n’inquiète personne ; des informations personnelles sont sans cesse stockées et partagées à l’occasion sur des réseaux sociaux via internet. Une telle situation appelle une réponse adéquate de la part de l’Etat, premier protecteur des droits fondamentaux du citoyen. Une telle approche exige une prise de décision objective et la détermination de mesures efficaces, strictement nécessaires et adaptées au contexte. Une donnée à caractère personnel s’entend de « toute information relative à une personne physique identifiée ou identifiable directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments, propres à son identité physique, physiologique, génétique, psychique, culturelle, sociale ou économique ». Cette notion a connu un glissement sémantique depuis son apparition, car les premières législations utilisaient l’expression « donnée nominative ». Seulement, cette dernière avait l’inconvénient de se focaliser beaucoup plus sur le nom en réduisant par là-même, les moyens d’identification des personnes. L’expression « donnée à caractère personnel » est plus neutre et a l’avantage d’indiquer que sont concernées, toutes les informations relatives aux personnes physiques et non exclusivement celles comportant le nom. Cette notion est donc plus conforme à la réalité en matière d’identification des personnes. Il existe deux catégories de données à caractère personnel ; les données identifiantes, rattachées à l’identité d’une personne (nom, adresse postale ou électronique, filiation, numéro d’immatriculation, empreinte digitale etc.), et les données comportementales, collectées via l’historique des navigations web ou mobile, de la géolocalisation etc. Les données à caractère personnel couvrent non seulement les informations relatives à la vie privée proprement dite de l’individu, mais également les renseignements sur sa vie professionnelle ou publique lorsqu’il existe un lien étroit entre les deux réalités. En effet, toutes sortes d’informations peuvent constituer des données à caractère personnel dès lors qu’elles concernent une personne. Tout comme son origine, l’évolution du droit fondamental à la protection des données à caractère personnel n’est pas facile à situer et retracer. Alors que certains signalent la deuxième 40 moitié des années 1970 comme l’étape fondatrice, d’autres situent la genèse de cette protection au 31 janvier 1968, avec l’avènement de la Recommandation 509 du Conseil de l’Europe. Toutefois, indépendamment de l’année de début, il apparait que les premiers pas de ce droit se trouvent étroitement liés aux notions d’intimité ou de vie privée. De nombreux exemples démontrent ce lien ; notamment, la Privacy Act, adoptée aux États-Unis d’Amérique en 1974 ou à travers la Convention 108 du Conseil de l’Europe ainsi que l’article 8 de la Convention Européenne des Droits de l’Homme (CEDH). En réalité, ce n’est qu’à partir du début du XXIe siècle que la protection des données personnelles a commencé à se disjoindre de la vie privée : d’abord, avec l’adoption de la Directive 95/46/CE du Parlement Européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ; ensuite, avec la proclamation, en 2000, de la Charte des Droits Fondamentaux de l’Union Européenne (CDFUE), dont l’article 8 confirme l’indépendance de ce droit ; et finalement, avec le Traité de Lisbonne, qui consacre explicitement la protection des données et qui dote la CDFUE d’une force juridique contraignante. Selon Nicholas OCHOA, les normes entourant le droit des données à caractère personnel poursuivent deux enjeux bien distincts. Le premier tient effectivement à la protection de la personne fichée, tandis que le second vise l’usage sans entraves de l’informatique et implique la liberté de traiter des données personnelles. Au Togo, s’il est constant que les libertés individuelles, le respect de la vie privée ainsi que le secret de la correspondance et des télécommunications sont garantis par la Constitution togolaise du 14 octobre 1992 et le nouveau code pénal, il n’en demeure pas moins que la législation spécifique à la question des échanges d’informations et des données n’a véritablement commencé à prendre corps qu’en 2011 avec la déclaration de politique sectorielle (DPS) 2011-2015 du Ministère en charge de ce secteur. Cette déclaration ambitionnait à court terme, de faciliter l’accès des TIC aux citoyens et de faire du Togo une vitrine de la sous-région en matière des TIC. Elle a pour ainsi dire permis l’adoption de quelques textes. Et, même s’il demeure avéré que ces lois ne sont pas spécifiquement et entièrement dédiées à la protection des données personnelles, elles ont le mérite de survoler le sujet et de constituer dans une moindre mesure, le socle interne de cette protection. 41 Il s’agit de la loi sur les communications électroniques, la loi sur les transactions électroniques, la loi d’orientation sur la société de l’information, dite loi LOSITO, la loi portant liberté d’accès à l’information et à la documentation publiques. Le régime de la protection des données à caractère personnel se veut être un équilibre entre la liberté et la sécurité, deux piliers respectifs de la Déclaration des Droits de l’Homme et Du Citoyen et de la Déclaration Universelle des Droits de l’Homme. Le droit à la protection des données à caractère personnel se présente donc de nos jours comme un impératif au plan mondial, en témoignent les divers textes contemporains en la matière. En France par exemple, le traitement des données à caractère personnel est encadré par la loi n°2018-493 du 20 juin 2018 re