Directive C/DIR/1/08/11 du 19 août 2011 portant lutte contre la cybercriminalité dans l’espace de la CEDEAO

Directive C/DIR/1/08/11 du 19 août 2011 portant lutte contre la cybercriminalité dans l’espace de la CEDEAO, adoptée lors de sa soixante-sixième session du Conseil des Ministres tenue à Abuja (Nigéria), du 17 au 19 août 2011.

LE CONSEIL DES MINISTRES,

VU les Articles 10, 11 et 12 du Traité de la CEDEAO tel qu’amendé, portant création du Conseil des Ministres et définissant sa composition et ses fonctions;

VU les articles 27, 32 et 33 dudit Traité relatifs a la science et a la technologie, et aux domaines des communications et des télécommunications;

VU l’article 57 dudit Traité relatif a la coopération judiciaire et juridique qui prescrit que les Etats membres s’engagent a promouvoir la coopération judiciaire en vue d’harmoniser les systemes judiciaires et juridiques; vu l’Acte additionnel A/SA 1/01/07 du 19 janvier 2007 de la CEDEAO relatif a I’harmonisation des politiques et du cadre réglementaire du secteur des Technologies de I’Information et de la Communication (TIC);

VU l’Acte Additionnel A/SA.1/01/10 relatif a la protection des données a caractére personnel dans l’espace CEDEAO ;

VU l’Acte Additionnel A/SA.2/01/10 relatif aux transactions électroniques dans l’espace CEDEAO ;

VU la Convention A/P1/7/92 de la CEDEAO relative a l’entraide judiciaire en matiére péenale;

VU la Convention A1P1/8/94 de la CEDEAO relative a l’Extradition;

VU Il’Accord de coopération en matiére de police criminelle entre les Etats membres de la CEDEAO qui prescrit la mise en commun des competences et partage d’expérience par les services de sécurité en vue d’accélérer de facon efficace les enquétes policiéres;

CONSIDERANT que l’utilisation des Technologies de l’information et de la Communication entre autres Internet ou la cybernétique a engendre la recrudescence d”actes répréhensibles de tous ordres;

NOTANT que la cybercriminalité est un phénoméne nouveau qui nécessite la définition des infractions spécifiques, lesquelles doivent étre rattachées consubstantiellement aux infractions classiques, tels que le vol, l’escroquerie, le recel, le chantage en raison de la nature du préjudice causé au moyen de l’utilisation del’ Internet; le 17 – 19 Août 2011

CONSCIENT que les actes répréhensibles commis au moyen de ‘Internet nécessitent donc une qualification au plan légal et unerépression appropriée en raison de la gravité des préjudices qu’ils engendrent;

DESIREUX d’adopter un cadre de répression pénale en vue de lutter efficacement contre la cybercriminalité, ainsi que de permettre une coopération diligente et viable a l’échelle internationale;

APRES AVIS du Parlement de la CEDEAO en date du 23 Mai 2009:

PRESCRIT:

CHAPITRE I.- DISPOSITIONS GENERALES

Article 1.- Definitions

Au sens de la présente Directive, les expressions cidessous sont définies comme suit:

  • communication électronique: toute mise a disposition au public ou a une catégorie du public par un procédé de communication électronique ou magnétique, de signes, de signaux, d’écrits, d’images, de sons ou de messages de toute nature;
  • données informatiques: toute représentation de faits, d’informations ou de concepts sous une forme qui se préte a un traitement informatique;
  • raciste et xénophobe en matiére de TIC: tout écrit, toute image ou toute autre représentation d’idées ou de théories qui préconise ou encourage la haine, la discrimination ou la violence contre une personne ou un groupe de personnes, en raison de la race, de la couleur, de l’ascendance, de I’affiliation ou de l’origine nationale ou ethnique ou de la religion, dans la mesure oli cette derniére sert de prétexte a l’un ou a l’autre de ces éléments ou incite a de tels actes;
  • mineur: toute personne agée de moins de dix huit (18) ans au sens de la Convention des Nations Unies sur les droits de l’enfant;
  • pornographie infantile: toute donnée quelle qu’en soit la nature ou la forme représentant de maniere visuelle un mineur se livrant a un agissement sexuellement explicite ou des images réalistes représentant un mineur se livrant a un comportement sexuellement explicite;
  • systéme informatique: tout dispositif isolé ou non, tout ensemble de dispositifs interconnectés assurant en tout ou partie, un traitementautomatisé de données en exécution d’un programme.
  • Technologies de I’information et de la communication (TIC): technologies employées pour recueillir, stocker, utiliser et envoye des informations et incluant celles qui impliquent l’utilisation des ordinateurs ou de tout systéme de communication y compris de télécommunication.

Article 2.- Objet

La présente Directive a pour objet d’adapter le droit pénal de fond et la procédure pénale des Etats Membres de la CEDEAO au phénomene de la cybercriminalite.

Article 3.- Champ d’application

La présente Directive s’applique a toutes les infractions relatives a la cybercriminalite dans l’espace CEDEAO, ainsi qu’a toutes les infractions pénales dont la constatation requiert la collecte d’une preuve électronique.

CHAPTER II.- INFRACTIONS SPECIFIQUES AUX TECHNOLOGIES DE L’INFORMATION ET DE LA COMMUNICATION

Constituent des infractions au sens de la présente Directive:

Article 4.- Accés frauduleux a un systeme informatique

Le fait pour toute personne d’accéder ou de tenter d’accéder frauduleusement a tout ou partie d’un systéme informatique.

Article 5.- Maintien frauduleux dans un systeme informatique

Le fait pour toute personne de se maintenir ou de tenter de se maintenir frauduleusement dans tout ou partie d’un systeme informatique.

Article 6.- Entrave au fonctionnement d’un systéme informatique

Le fait pour toute personne d’entraver, de fausser, de tenter d’entraver ou de fausser le fonctionnement d’un systéme informatique.

Article 7.- Introduction frauduleuse de données dans un systéme informatique

Le fait pour toute personne d’introduire ou de tenter d’introduire frauduleusement des données dans un systéme informatique. le 17 – 19 Août 2011

Article 8.- Interception frauduleuse de données informatiques

Le fait pour toute personne d’intercepter ou de tenter d’intercepter frauduleusement par des moyens techniques des données informatiques lors de leur transmission non publique a destination, en provenance ou a I’interieur d’un systemeinformatique.

Article 9.- Modification frauduleuse de données informatiques

Le fait pour toute personne d’endommager ou de tenter d’endommager, d’effacer ou tenter d’effacer, de détériorer ou de tenter de détériorer, d’altérer ou de tenter d’altérer, de modifier ou de tenter de modifier frauduleusement des données informatiques.

Article 10.- Falsification de données informatiques

Le fait pour toute personne de produire ou de fabriquer un ensemble de données numérisées par introduction, la suppression ou l’effacement frauduleux de données informatiques stockées, traitées ou transmises par un systéme informatique, engendrant des données contrefaites, dans intention qu’elles soient prises en compte ou utilisées a des fins légales comme si elles étaient originales.

Article 11.- Fraude informatique

Le fait pour toute personne d’obtenir frauduleusement, pour soiméme ou pour autrui, un avantage matériel ou économique par l’introduction, ‘altération, l’effacement ou la suppression de données informatiques ou par toute forme d’atteinte au fonctionnement d’un systéme informatique.

Article 12.- Traitement frauduleux de données a caractére personnel

Le fait pour toute personne, méme par négligence, de procéder ou faire procéder a des traitements de données a caractére personnel sans avoir respecté les formalités préalables a leur mise en oeuvre telles que prescrites par la loi sur les données a caractére personnel prévue a cet effet dans chaque Etat Membre.

Article 13.- Usage de données falsifiées

Le fait pour toute personne, en connaissance de cause, de faire usage de données falsifiées.

Article 14.- Disposition d’un équipement pour commettre des infractions

Le fait pour toute personne, sans motif légitime de produire, de vendre, d’importer, de détenir, de diffuser, d’offrir, de céeder ou de mettre a disposition un équipement, un programme informatique, tout dispositif, donnée, un mot de passe, un code d’accés ou des données informatiques similaires adaptées pour commettre des infractions telles que définies par laprésente Directive

Article 15.- Participation a une association formée ou a une entente en vue de commettre des infractions informatiques

Le fait pour toute personne de participer a une association formée ou a une entente établie en vue de preparer ou de commettre une ou plusieurs des infractions prévues dans la présente Directive.

Article 16.- Production d’une image ou d’une representation a caractére pornographique infantile

Le fait pour toute personne de produire, d’enregistrer, d’offrir, de mettre a disposition, de diffuser, de transmettre une image ou une representation presentant un caractere de pornographie infantile par le biais d’un systeme informatique.

Article 17.- Importation ou exportation d’une image ou d’une représentationa caractére pornographique infantile

Le fait pour toute personne de se procurer ou de procurer a autrui, d’importer ou de faire importer, d’exporter ou de faire exporter une image ou une représentation présentant un caractére de pornographie infantile par le biais d’un systeme informatique.

Article 18.- Possession d’une image ou d’une représentation a caractérepornographique infantile

Le fait pour toute personne de posséder une image ou une representation présentant un caractére de pornographie infantile dans un systéme informatique ou dans un moyen quelconque de stockage de données informatiques.

Article 19.- Facilitation d”accés a des images, des documents, du son ou une représentation presentant un caractére de pornographie a un mineur

Le fait pour toute personne de faciliter l’accés a des images, des documents, du son ou une representation présentant un caractére de pornographie a un mineur, le 17 – 19 Août 2011

Article 20.- Disposition d’écrits ou d’images de nature raciste ou xénophobe par le biais d’un systéme informatique

Le fait pour toute personne de créer, de télécharger, de diffuser ou de mettre a disposition sous quelque forme que ce soit des écrits, des messages, des photos, dessins ou toute autre représentation d’idées ou de théories, de nature raciste ou xénophobe, par le biais d’un systéme informatique.

Article 21.- Menace par le biais d’un systeme informatique

Toute menace commise par le biais d’un systeme informatique, de commettre une infraction pénale, envers une personne en raison de son appartenance a un groupe qui se caractérise par la race, la couleur, l’ascendance, Ia filiation, la religion, ‘origine nationale ou ethnique, dans la mesure ou cette appartenance sert de prétexte a une. telle menace.

Article 22.- Injure commise par le biais d’un systéme informatique

Toute injure commise par le biais d’un systeme informatique envers une personne en raison de son appartenance a un groupe qui se caractérise par la race, la couleur, l’ascendance, I’origine nationale ou ethnique, la religion, la filiation dans la mesure ou cette appartenance sert de prétexte a une telle injure.

Article 23.- Négationnisme

Tout fait intentionnel de nier, d’approuver ou de justifier par le biais d’un systeme informatique, des actes constitutifs de génocide ou de crimes contre I’humanite.

CHAPITRE III.- ADAPTATION DES INFRACTIONS CLASSIQUES AUX TECHNOLOGIES DE L’INFORMATION ET DE LACOMMUNICATION

Article 24.- Circonstances aggravantes

Le fait d’utiliser les TIC ou d’agir en bande organisee en vue de commettre des infractions de droit commun comme le vol, l’escroquerie, le recel, l’abus – de confiance, l’extorsion de fonds, le terrorisme, le blanchiment de capitaux constitue une circonstance aggravante de ces infractions au sens de la presente Directive.

Article 25.- Atteinte portant sur les logiciels et programmes informatiques

Constitue une infraction, au sens de la presente Directive, le fait de commettre un vol, une, escroquerie, un recel, un abus de confiance, une extorsion de fonds, un acte de terrorisme, ou une contrefacon portant les données informatiques, les logiciels etles programmes.

Article 26.- Infractions de presse commises par des moyens de communication électronique

Les infractions de presse commises par un moyen de communication électronique au sens de la présente Directive, sont soumises aux dispositions relatives aux infractions de presse applicables dans les Etats membres.

Article 27.- Responsabilité pénale des personnes morales autres que publiques

Toute personne morale a I’exception de I’Etat, des collectivités locales et des établissements publics, est tenue pour responsable des infractions prevues par la présente Directive, lorsqu’elles sont commises pour son compte par ses représentants. La responsabilité des personnes morales n’exclut pas celle des personnes physiques auteurs ou complices des mémes faits.

CHAPITRE IV.- SANCTIONS

Article 28.- Peines principales

1.

Les Etats membres sanctionnent les faits infractionnels prévus par la présente Directive. Les sanctions sont proportionnées et dissuasives.

2.

Toute personne morale déclarée responsable au sens de la présente Directive, est passible de peines proportionnées et dissuasives, qui comprennent des amendes pénales et civiles.

Article 29.- Peines complémentaires

1.

En cas de condamnation pour une infraction commise par le biais d’un support de communication électronique, la juridiction de jugement competente peut prononcer des peines complémentaires.

2.

Encas de condamnation, la juridiction compeétente peut prononcer la confiscation des matériels, des équipements, des instruments, des programmes informatiques ou des données ainsi que des sommes ou produits résultant de l’infraction et _ appartenant au condamne.

3.

Les décisions de condamnation sont publices dans le journal officiel des Etats membres et sur un support électronique aux frais du condamne. le 17 – 19 Août 2011

CHAPITRE V.- REGLES DE PROCEDURE

Article 30.- Perquisition ou accés a un systéme informatique

Les autorités nationales compétentes peuvent opérer des perquisitions ou saisies ou accéder a tout systeme informatique pour la manifestation de la verite

Toutefois, lorsque la saisie du support électronique ne parait pas souhaitable, les données, de méme que celles qui sont nécessaires a la compréhension du systéme, font l’objet de copies sur des supports de stockage informatique et sont placés sous scellés.

Article 31.- Conservation rapide des données informatiques archivées

Si les nécessités de l’information l’exigent et lorsqu’il y a des raisons de craindre la disparition des données informatiques archivées valant preuve, ‘autorité compétente fait injonction a toute personne de conserver et de protéger dans le secret l’intégrité des données en sa possession. ou sous son contréle, dans un délai déterminé par chaque Etat membre.

Article 32.- Modede preuve:

L’écrit électronique est admis comme preuve en matiére d’infraction a condition que puisse étre dament identifiée la personne dont il émane et qu’il soit établi et conserve dans des conditions de nature aen garantirl’intégrité.

Article 33.- Coopération judiciaire

1.

Lorsqu’ils sont saisis par un autre Etat membre, les Etats membres doivent coopérer a la recherche et a la constatation de toutes les infractions pénales prévues ou définies par la présente Directive ainsi qu’a la collecte de preuves sous forme électronique se rapportant a une infraction pénale.

2.

Cette coopération est mise en oeuvre dans le respect des instruments internationaux pertinents et des mécanismes sur la coopération internationale en matiére pénale.

CHAPITRE VI.- DISPOSITIONS FINALES

Article 34.- Publication

La présente Directive sera publiée par la Commission dans le Journal Officiel de la Communauté dans les trente (30) jours de sa date de signature par le Président du Conseil des Ministres. Il sera également publié par chaque Etat Membre, dans son Journal Officiel trente (30) jours aprés que la Commission le lui notifiera.

Article 35.- Mise en oeuvre

1.

Les Etats Membres adoptent les dispositions législatives, réglementaires et administratives nécessaires pour se conformer a la présente Directive au plus tard le 1er janvier 2014.

2.

Lorsque les Etats Membres adoptent les dispositions visées au paragraphe 1 du présent article, celles-ci contiennent une référence a présente Directive ou sont accompagnées d’une telle référence lors de leur publication officielle.

3.

Les Etats Membres communiquent a la Commission de la CEDEAO les mesures ou dispositions qu’ils adoptent pour se conformer a la presente Directive.

4.

Les Etats Membres de la Communauté notifient les difficultés de mise en oeuvre de la présente Directive au Président de la Commission qui en fait rapport au Conseil des Ministres, qui, a son tour, prend les mesures appropriées en vue d’assurer la mise en oeuvre effective de la présente Directive.

FAIT A

ABUJA, LE 19 AOÛT 2011

POUR LE CONSEIL

LE PRESIDENT, S.E. OLUGBENGA ASHIRU

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.