I. INTRODUCTION
En date du 08 février 2022, les sénateurs membres de la Commission permanente chargée des questions politiques, diplomatiques, de défense et de sécurité et de la Commission permanente chargée des questions institutionnelles, juridiques et des droits et libertés fondamentaux se sont réunis pour analyser le projet de loi dont l’objet est repris ci-haut.
La séance a été marquée par la présence du Ministre de l’Intérieur, du Développement Communautaire et de la Sécurité Publique qui avait représenté le Gouvernement pour éclairer les membres desdites commissions sur les aspects les plus importants du projet de loi.
Lors de l’analyse dudit projet de loi, les documents ci-après ont été utilisés:
Le présent rapport comprend les points ci-après :
Les technologies de l’information et de la communication (TIC) sont un élément catalyseur essentiel du développement économique et social. Elles contribuent à la réalisation des Objectifs du Millénaire pour le Développement (OMD) à l’échelle mondiale pour les pays en voie de développement.
Malgré les avantages offerts par les TIC, l’environnement créé par le cyberespace fait que l’économie, la vie privée et les interactions sociales soient menacées par une nouvelle forme de criminalité définie par l’Organisation des Nations Unies comme tout comportement illégal faisant intervenir des opérations électroniques qui visent la sécurité des systèmes et des données qu’ils traitent et porte ainsi le nom de cybercriminalité.
Ainsi donc, cette nouvelle forme de criminalité dont l’ampleur est considérable appelle toute société comme le Burundi à réagir et à prendre des mesures adéquates pour la combattre afin de protéger les utilisateurs, toutes les catégories de personnes confondues, contre les conséquences de la cybercriminalité.
Au Burundi, il s’avère nécessaire de légiférer adéquatement le domaine informatique du moment que pas mal de situations juridiques sont observées dans cette matière. D’où il est opportun de prévenir et réprimer la cybercriminalité sur le territoire national.
Le projet de loi portant prévention et répression de la cybercriminalité au Burundi comprend huit chapitres et est composé de soixante-dix articles répartis comme suit :
Question 1
Dans l’exposé des motifs, il est écrit qu’à chaque augmentation de 10 pour cent dans les connexions internet à haut débit correspond une augmentation de 1,38 pour cent dans la croissance économique.
Monsieur le Ministre,
REPONSE
Avec l’essor des nouvelles TIC, le monde est devenu presque un village. Le flux des échanges se fait actuellement sur des plateformes informatiques. A cet effet, le Burundi ne peut pas se soustraire à cette dynamique au risque de s’isoler. De surcroit, les TIC n’ont pas que le coté négatif ; ils sont aujourd’hui devenus un mode de vie et un outil indispensable dans tous les domaines et le moteur du développement. Nul n’ignore qu’aujourd’hui, avec la pandémie du COVID-19, la plupart d’échanges se font sur internet (transactions économiques, réunions régionales et internationales, les formations, etc.).
De plus, l’investissement dans les réseaux à haute vitesse et dans les services TIC créé une plateforme pour la croissance économique et la création d’emploi et une compétitivité plus importante et plusieurs études montrent un impact positif sur la productivité, la contribution aux produits intérieurs bruts et la création d’emploi dans les secteurs de commerce utilisant les TIC.
REPONSE
L’impact négatif ne peut pas manquer, mais il faut mettre sur la balance les retombées positives et les pertes liées aux nouvelles TIC. Tout dépend de l’état d’éveil de la population. Avec le temps, les utilisateurs ne sauront distinguer ce qui est nuisible de ce qui est utile pour le développement du pays.
Question 2
Au point 5 de l’exposé des motifs, il est précisé que pour la seule année de 2018, 462 personnes ont été arrêtées pour l’infraction de cybercriminalité, 1373 plaintes ont été enregistrées tandis que 126 personnes ont été condamnées malgré l’insuffisance des moyens d’enquête et les lacunes dans la législation.
Monsieur le Ministre,
REPONSE
Bien que les moyens soient limités, nous disposons du peu qui puisse nous permettre de poursuivre les fauteurs cybercriminels. Le code pénal de 2017 contient des dispositions en rapport avec la cybercriminalité (articles 483 à 486) qui permettent de réprimer les auteurs de la criminalité informatique.
En plus, nous disposons d’un personnel qualifié et des équipements capables de faire face à cette criminalité quoique limités.
REPONSE
Il est vrai que les moyens à notre disposition ne nous permettent pas de faire face à ce genre de criminalité dans sa totalité vue son ampleur ; mais chaque fois en présence d’un fait présumé infractionnel, nous ressemblons les preuves et transmettons les dossiers aux instances judiciaires. Toutefois, s’il s’avère que les preuves ne soient pas suffisantes ou convaincantes, ces personnes sont libérées. La preuve en est que le nombre de personnes arrêtées est supérieur à celui de personnes condamnées.
REPONSE
La promulgation de cette loi ouvrira les portes à beaucoup d’actions. Il en est ainsi de la mise en place d’une stratégie de lutte contre la cybercriminalité, qui comprendra la formation des acteurs dans la lutte contre ce fléau, la vulgarisation de la loi auprès des utilisateurs, l’acquisition du matériel adapté, etc.
Question 3
Il est précisé à l’article 4, point 1 que les fournisseurs des services ont de l’obligation de conserver les données de connexion et de trafic pendant une période minimum de dix ans.
Monsieur le Ministre,
REPONSE
Les données de connexion nous servent de preuves en cas de poursuite pénale du chef d’une infraction informatique. Dès lors, elles doivent être conservées par les fournisseurs afin que les poursuites ultérieures ne soient pas rendues malaisées ou impossibles faute de preuves effacées si tôt.
Le choix de dix ans correspond au temps requis pour la prescription de l’action publique en cas de crime punissable de cinq à dix ans de servitude pénale (article 148, 3° du code pénal de 2017).
REPONSE
Comme d’habitude lorsque nous planifions de telles actions, l’approche participative est privilégiée. Le concours de la quadrilogie est toujours requis pour une réussite et une réponse durable. Les différents acteurs engagés dans l’usage des nouvelles TIC ont été associés pour parvenir à ce projet de loi.
Question 4
L’article 5, 1° stipule que les fournisseurs des services ont l’obligation d’informer leurs clients des tendances de la cybercriminalité qui les affectent ou qui peuvent les affecter. Or, la cybercriminalité peut se commettre sans que les tendances révélant sa survenance aient pu être remarquées par lesdits fournisseurs au préalable.
Monsieur le Ministre, ne pourrait-il pas y avoir d’incrimination à la personne des fournisseurs des services pour défaut d’informer leurs clients affectés par la cybercriminalité alors qu’ils n’en étaient pas au courant ?
REPONSE
Les fournisseurs sont des experts qui ont la possibilité de détecter à temps les tendances cybercriminelles. Le chapitre des obligations dans ce projet de loi fait peser sur eux comme une responsabilité corrélative à leurs engagements. Néanmoins, cela n’empêche qu’ils puissent se soustraire des poursuites en prouvant qu’ils n’ont jamais eu connaissance de la tendance cybercriminelle avant qu’elle ne se commette. Les enquêtes prouveront leur bonne ou mauvaise foi.
Question 5
Les dispositions de l’article 10 obligent respectivement les clients de coopérer avec les services habilités dans la prévention et la répression des infractions, dénoncer et rapporter dans les brefs délais tout acte à leur connaissance susceptible de porter atteinte à la cyber-sécurité.
Monsieur le Ministre,
REPONSE
Vous savez que naturellement la population est au courant des moyens d’alerter la police en cas de tentative ou commission d’infraction en dénonçant ces faits soit au chef lieu de police, à l’administration ou alors en appelant sur les numéros vert.
Avec la promulgation de cette loi, sa mise en application permettra de mettre en place une plateforme (exemple : site web) accessible à tous qui facilitera la dénonciation à tout moment et en tout lieu.
REPONSE
Les procédés cités au point précèdent restent applicables, même en milieu reculé. De plus, les émissions radio diffusées sur la prévention de la criminalité aident beaucoup la population à comprendre leur sécurité. Des séances et réunions de sensibilisation, des dépliants largement distribués, des messages multimédia, … permettront d’atteindre le maximum possible d’utilisateurs.
REPONSE
Il est vrai que l’électricité connait parfois des coupures intempestives. Mais à l’heure où nous sommes, avec la police de proximité présente sur tout le territoire national (les antennes de police), elle facilitera les utilisateurs de dénoncer en temps réel. Ils pourront également dénoncer ces cas en passant par l’administration à la base ou le cas échéant les comités mixtes de sécurité.
Question 6
Il s’observe presque sur tout le territoire national des installations des sociétés de télécommunication fournissant le réseau. Parfois, elles sont installées au sein des milieux habités par des personnes ou près des bureaux de service. Or, les chercheurs en matière des réseaux ont révélé que les rayons ultra-violets de ces réseaux ont des effets néfastes sur la santé humaine en particulier et à l’environnement en général.
Monsieur le Ministre,
REPONSE a) et b)
La question est transversale et requiert la collaboration de plusieurs secteurs œuvrant pour la protection des personnes et de l’environnement. C’est entre autres les Ministères ayant la santé, l’environnement, la sécurité publique, les TIC, la justice, l’ARCT, etc.
Il convient de noter que des études ont prouvé qu’une exposition prolongée dans un champ électromagnétique fort peut provoquer des effets néfastes sur la santé. Au sein de l’OMS et l’UIT (Union internationale des télécommunications) il a été créé une commission internationale de protection contre les rayonnements non ionisant qui définit les valeurs seuils de rayonnement de ces réseaux pour ne pas exposer l’être humain à des maladies. Au Burundi, l’ARCT dans ses attributions est chargé de contrôler que ces valeurs seuils sont respectées par les opérateurs.
Question 7
L’article 41 stipule qu’une personne qui, intentionnellement et sans autorisation, envoie des messages non sollicités à plusieurs reprises à l’aide d’un ordinateur ou d’un système informatique et fait retransmettre à une personne un message qui n’en a pas besoin sera punie d’une servitude pénale de trois mois à un an et une amende de cinquante mille à cent mille de francs burundais.
Monsieur le ministre,
REPONSE
Cette infraction s’appelle Spamming et consiste en un envoi massif de messages électroniques souvent publicitaires à un grand nombre d’internautes sans leur consentement.
Néanmoins, l’essence même des nouvelles TIC étant la liberté des communications, il faut dès lors prouver le caractère infractionnel des faits incriminés en réunissant les trois éléments constitutifs de l’infraction (matériel, légal et intentionnel). L’intention coupable pourra se conclure à l’analyse des communications précédentes entre l’émetteur et le récepteur du message présumé non sollicité.
REPONSE
En général tous les messages peuvent être échangés, à moins qu’ils portent atteinte à l’intégrité de personnes, aux bonnes mœurs ou à l’ordre public.
REPONSE
Ces cas peuvent arriver, mais il reviendra à l’émetteur de prouver sa bonne foi ou l’absence d’intention méchante.
Question 8
Il s’observe des messages malveillants, nourris d’escroquerie et d’autres mettant à public des images ou vidéos pornographiques envoyés par voie de système informatique et dont on ne parvient pas à identifier leurs vrais auteurs. De plus, les systèmes informatiques sont attaqués par des hackers qui opèrent parfois à partir de l’étranger et causant l’atteinte à l’intégrité du système, des données ou des fichiers qui doivent être tenus secrets peuvent aussi être livrés à une nation étrangère par un voleur de l’appareil utilisant la même voie sans aucune intention de son vrai propriétaire.
Monsieur le Ministre,
REPONSE
Comme déjà signalé dans ma réponse à la question 2, nous envisageons doter les services en charge de lutte contre les cybercriminels non seulement des moyens performants mais également des formations nécessaires pour faire face efficacement à ce fléau.
REPONSE
Bien entendu, ce genre d’infractions s’inscrivent dans la catégorie des crimes transnationaux et appellent de ce fait des efforts conjugués par les Etats. Dans ce genre de crimes, le Bureau Central National d’INTERPOL joue un rôle d’échange de données pour la poursuite de telles criminels où qu’ils se trouvent.
En plus des pays, des ensembles régionaux ou internationaux nouent des conventions dans le sens de parer à de tels défis. Tel est le cas de la Convention de l’Union Africaine sur le cyber sécurité et la protection des données à caractère personnel (dite Convention de Malabo) adopté en 2014 et de la Convention sur la Cybercriminalité (dite Convention de Budapest de 2001) qu’il convient pour le Burundi de signer et ratifier.
1. Amendements de forme
N° | Matière amandée | Amendement | Motivation |
1 | Au niveau du 4ème visa | Ecrire les mots « est » et « africaine » en commençant par des lettres majuscules et le groupe de mots s’écrit comme suit : « Communauté Est Africaine ». | C’est le nom propre d’une Communauté régionale |
2 | Au niveau de la 19ème définition, 1ère ligne | Mettre un « s » sur le mot « installation » | Erreur de frappe |
3 | Article 5, 3° | Commencer le point par une lettre minuscule | Meilleure forme |
4 | Article 8, 2ème ligne | Ecrire le groupe de mots « Gateway Unique » en commençant par des lettres minuscules | Idem |
3 | Article 34,1ère ligne | Déplacer le mot « ans » et le placer après le mot « dix » | Idem |
4 | Article 39, 2ème ligne | Mettre une virgule après le mot « contrainte » | Idem |
6 | Articles 48 et 50, 2ème ligne Article 48, 2ème ligne | Mettre une virgule après le mot « burundais » supprimer la virgule après le mot « quiconque » | Idem |
7 | Articles : 45, 46, 1ère ligne ; 47, 4ème ligne et 5ème ligne ; 48, 49, 1ère ligne ; 50, paragraphe 1, 1ère ligne ; paragraphe 2, 2ème et 3ème lignes ; Paragraphe 3, 1ère et 2ème ligne ; 53, 5ème et 6ème ligne ; 54, 56, 57, 58,61,62,1ère ligne ; 63, paragraphe 1, 1ère ligne ; Paragraphe 2, 2ème et 3ème lignes | Supprimer le mot « ans » après le premier chiffre marquant le nombre d’années de servitude pénale Supprimer le mot « millions » après le permier chiffre marquant le monatnt des amendes | Eviter des répétitions inutiles |
8 | Article 62, alinéa 2 | Mettre une virgule après le mot « précédent » et un point à la fin de l’article | Correction de forme |
9 | A la fin du document | Ecrire « DOMINE » comme suit : « Domine » et effacer le point à la fin de « Domine BANYANKIMBONA » | Meilleure forme |
2. Amendements de fond
N° | Matière amendée | Amendement | Motivation |
1 | Article 5, 3° | Remplacer le groupe de mots « qu’ils peuvent » par le mot « à » | la loi a un caractère obligatoire |
2 | Article 30, 2ème ligne | Ajouter le groupe de mots « de francs burundais » après le mot « millions » | l’amende encourue au Burundi est payé en francs burundais |
3 | Article 36 : 2ème ligne 3ème ligne | -Ajouter le mot « intentionnellement » après le mot « envoie » – remplacer le groupe de mot « avec l’intention » par « afin d’ » et l’article devient : « Est puni de servitude pénale de cinq à dix ans et d’une amende de dix à trente millions de francs burundais, quiconque établit, utilise un site web ou envoie intentionnellement un message électronique à l’aide d’un système informatique afin d’obtenir des informations confidentielles du visiteur du site ou du destinataire du message pour s’en servir à des fins criminelles » | Précision utile Groupe de mots qui convient |
4 | Article 37, 38, 42, 46, 51 ; 2ème | Mettre « de » entre les mots « ou » et « l’une » | Ajout utile |
5 | 41,1° | Ajouter le groupe de mots « à une personne » avant le mot « ou » | Précision utile |
6 | Article 51 | Remplacer « ses » par « ces » | Le mot qui convient |
7 | Article 53, 2ème ligne | Ajouter le mot « notamment » après le mot « caractérise » | Précision utile |
8 | Article 59 : – 1ère ligne – 3° 2ème ligne | – Remplacer « par » par le mot « d’ » -Remplacer le mot « puissance » par « nation » | Mot qui convient idem |
VI. CONCLUSION
Malgré l’apport considérable des technologies d’information et de communication(TIC) qui contribuent à la croissance économique du pays, des infractions y relatives ne manquent pas. Il sied alors de mettre en place une réglementation rigoureuse afin de suivre au mieux possible le mouvement du système informatique au Burundi.
Ainsi, au regard de ce projet de loi, les Commissions chargée des questions politiques, diplomatiques, de défense et de sécurité et celle chargée des questions institutionnelles, juridiques et des droits et libertés fondamentaux qui font d’abord leurs les amendements de l’Assemblée nationale, demandent à l’assemblée plénière du Sénat d’adopter à l’unanimité le présent projet de loi moyennant les amendements proposés.
We will check your location suggestion and release it as soon as possible.