Partager Cours Du Numerique 2021-2022-3
Partager Cours Du Numerique 2021-2022-3
Partager Cours Du Numerique 2021-2022-3
FSJP
Master I DPU/DPR
Dr OWONA Junior
Chargé de Cours/Maitre-assistant
1
PLAN
2
Paragraphe II : La répression des infractions cybercriminelles
Bibliographie indicative
CATALA (P.) ; Le droit à l’épreuve du numérique, Jus ex Machina ; PUF, coll. Droit,
Éthique, Société, Paris, mai 1998, 345 pages.
DIFFO TCHUNKAM (J.), Droit des activités économiques et du commerce
électronique, l’esprit du droit commercial général issu de la réforme du 15 décembre
2010, L’Harmatan, 2011, 270 pages.
FERAL-SCHUHL (C.), Cyberdroit, le droit à l'épreuve de l'internet, Dalloz, 6ème
édition, 2010, 1009 pages.
GRYUBAUM (Luc), Le GOFFIC (Caroline) et MORTLET-HAIDARA (Lydia),
Droit des activités numériques, 1ère éd., Dalloz, Paris 2014, 1040p.
HUET (Jérome) et DREYER (Emmanuel), Droit de la communication numérique,
LGDJ, Paris, 2011, 384p.
LARIEU (Jacques), Droit de l’internet, Ellipses, Paris, 2005, p. 157.
LUCAS (A.), Le droit de l’informatique, PUF, Thémis Droit, 1ère édition, 1987, 551
pages.
TRUDEL (P.), ABRAN (F.), BENYEKHLEF (K.) et HEIN (S.), Droit du
cyberespace, Thémis éditeur, 1997, 1296 pages.
ARTICLES
BARBRY (E.), ‘’Le droit de l’internet est devenu au fil des années un droit « spécial »’’, in
Gazette du Palais, n° 296, 23 octobre 2010, P. 14.
DIFFO TCHUNKAM (J.), « Le contrat selon la loi camerounaise du 21 décembre 2010 sur le
commerce électronique », in Juridis Périodique, n° 87, Juillet-août-septembre 2011, pp. 76-
87.
3
FRAENKEL (B.) et PONTILLE (D.), « L’écrit juridique à l’épreuve de la signature
électronique, approche pragmatique », Revue Langage et Société, n°104 2003/2, pp. 83 122,
version électronique : http://www.cairn.info/load_pdf.php?ID_ARTICLE=LS_104_0083.
4
INTRODUCTION GENERALE
Il semble important pour une entrée en matière sur le droit du numérique de présenter d’une
part, l’essor du numérique en dehors du droit (A) et, d’autre part, de voir la nécessité de son
encadrement par le droit (B).
Les premiers ordinateurs étaient de simples machines à calculer : les informations qu'ils
avaient à traiter étaient exclusivement des nombres. Comprendre l'histoire du numérique
nécessite donc de saisir l'histoire du calcul. Très tôt, les humains ont conçu et fabriqué des
outils les aidant à calculer (abaque, boulier...). Mais c'est à partir du XVIIIe siècle qu'ils ne
cessent de les perfectionner, quand s'amorce (en Angleterre puis en France) la Révolution
industrielle. Alors que la société s'était bâtie sur une économie à dominante agraire et
artisanale, elle s'urbanise de façon croissante, devenant de plus en plus commerciale et
industrielle. Dans le but de rendre la production toujours plus efficace, les machines sont
conçues et fabriquées à un rythme exponentiel. Au fur et à mesure que la société se mécanise,
émerge l'idée selon laquelle la machine ne doit pas seulement aider les hommes, mais aussi,
autant que possible, les remplacer. Le goût pour les automates, qui se développe à cette
époque, traduit un désir plus ou moins conscient : celui que toutes les étapes d'un processus
de production (conception, fabrication, maintenance, commercialisation, etc.) soient prises en
charge par une « machinerie intelligente », c'est-à-dire habilitée à traiter un maximum
d'information automatiquement et à la place de l'homme. Il est donc d'usage de considérer
« la révolution numérique » comme le prolongement logique de la révolution industrielle.
Certains auteurs n’hésitent pas à qualifier la progression des technologies numériques de
« troisième révolution industrielle ».
En effet, en 1961 démarrent les recherches qui aboutiront, vingt ans plus tard, à la naissance
d'Internet. Leonard Kleinrock, étudiant au M.I.T., publie une théorie sur l'utilisation de la
commutation de paquets pour transférer des données. En 1969, grâce à ses recherches, est
conçu le projet ARPAnet (Advanced Research Projects Agency Network), premier « réseau à
5
transfert de paquets ». La connexion s'établit entre les laboratoires de quatre grandes
universités américaines, pour le compte du Département américain de la Défense. La mise en
place du dispositif ARPAnet s'inscrit dans le contexte de la Guerre froide. L'objectif est de
créer un réseau de télécommunications militaire à structure décentralisée capable de
fonctionner malgré des coupures de lignes ou la destruction de certains systèmes 25.
L'utilisation civile du réseau ARPAnet n'a nullement été envisagée à l'époque où il a été
conçu.
En 1990, ARPANET disparaît tandis que le World Wide Web, système hypertexte public, fait
son apparition. Il permet de consulter, avec un navigateur, des pages accessibles sur des sites.
L’image de la toile d'araignée vient précisément des hyperliens qui lient les pages web entre
elles. En 1991, l'application Gopher (aujourd'hui disparue) permet d'accéder en ligne à toutes
sortes de documents et de les télécharger, ce qui constitue un événement majeur dans le
domaine universitaire. En 1992, on dénombre un million d'ordinateurs connectés et 36
millions quatre ans plus tard. Le protocole HTTP devient le langage d'un réseau qui ne
compte alors que 130 sites, qui se positionnent souvent en contrepoint des médias
traditionnels. Mais très rapidement, cet archipel devient un labyrinthe. En quatre ans à peine,
le nombre de sites explose : on en recense rapidement plus d'un million. Dès lors, l'enjeu est
de se repérer dans cette masse énorme de données. Amazon est fondé en 1995, Google en
1998 et bientôt s'ouvre la bataille autour des portails d'information.
Les TIC ont donc modifié radicalement les rapports et les liens sociaux et économiques en
offrant aux particuliers, aux entreprises et aux gouvernements les moyens de bâtir des
sociétés et des économies plus productives, plus ouvertes à tous et plus favorables au
développement. Un consensus existe aujourd’hui sur le fait que la société de l’information,
dont les Technologies de l’Information et de la Communication (TIC) constituent l’un des
plus puissants vecteurs, crée des occasions complètement nouvelles de parvenir à des niveaux
de développement plus élevés. En effet, la capacité des TIC à réduire bon nombre d’obstacles
classiques, notamment ceux que constituent le temps et la distance (le contexte de la
pandémie à Covid-19 en atteste largement), permet pour la première fois dans l’histoire de
faire bénéficier leur potentiel à des millions d’êtres humains dans toutes les régions du
monde, donnant ainsi à chaque individu, communauté ou peuple la possibilité de créer,
d’obtenir, d’utiliser et de partager l’information et le savoir pour réaliser l’intégralité de son
potentiel de développement et de bien-être. Pour l’Organisation des Nations Unies pour
6
l’Éducation, la Science et la Culture (UNESCO), « tant dans les pays industrialisés qu'en
développement, les nouvelles technologies numériques ont le potentiel de renforcer les
institutions de la démocratie représentative et de la société civile, d'aider les citoyens à
s'informer et à se mobiliser sur les questions importantes et d'améliorer l'efficacité et la
transparence des gouvernements grâce à une meilleure communication avec les citoyens ».
Mais il ne peut en être ainsi. Abandonner le numérique dans ses différents aspects au pouvoir
régulateur des entreprises, c’est, dans une certaine mesure, créer un monde où les plus forts
auront toujours raison, c’est « créer une zone de non-droit, ou pire encore une zone de faux-
droit dans laquelle le droit ne serait qu’apparent parce qu’il serait édicté précisément par
ceux qui en sont les destinataires, avec le risque de voir ceux-ci privilégier un intérêt
personnel au détriment de l’intérêt général.
7
Le rôle indubitable de l’État se situerait au moins à trois niveaux. D’abord, il faut garantir la
sécurité que les règles et standards privés n’offrent pas. Ensuite, il est nécessaire d’encadrer
les normes privées éventuelles afin qu’elles n’aboutissent pas à des positions privilégiées -
distorsion de concurrence –. Enfin, l’État devra favoriser l’émergence de standards de
résolution des litiges. En fin de compte, il est aisé de soutenir que la définition du cadre
juridique du numérique doit incomber prioritairement aux autorités publiques. Il en est ainsi
au Cameroun.
8
PARTIE I : L’ADMINISTRATION DU NUMERIQUE
Il est un truisme de dire que le numérique a besoin d’un encadrement institutionnel. C’est ce
dernier qu’on peut qualifier d’administration du numérique. Il s’agit en réalité d’identifier les
acteurs qui interviennent et qui ont en charge le numérique au Cameroun. Il en existe
plusieurs. On peut les classer en acteurs publics (Chapitre I) et en acteurs privés (Chapitre II).
Les acteurs publics sont des autorités de droit public ou les administrations publiques
chargées d’intervenir en matière du numérique. Il s’agit du Minpostel et des Agences de
régulation.
9
la représentation de l'État aux organisations et manifestations internationales
concernant les Télécommunications et les Technologies de l’Information et de la
Communication ;
la détermination du nombre d’opérateurs dans chaque segment de marché en tenant
compte des ressources rares ;
la garantie de l’utilisation optimale des ressources rares disponibles en tenant compte
des contraintes économiques des marchés ;
le lancement des appels d’offres pour les concessions et les licences ;
la signature des conventions de concession ;
la délivrance formelle aux opérateurs et aux exploitants, après avis de l'Agence, des
licences ;
la définition d’une politique tarifaire ;
la conduite d’études stratégiques sectorielles.
10
assure la promotion de la sécurité des réseaux de communications électroniques et des
systèmes d’information ainsi que le suivi de l’évolution des questions liées à la
sécurité et aux activités de certification ;
coordonne sur le plan national les activités concourant à la sécurisation et à la
protection des réseaux de communications électroniques et des systèmes
d’information ;
veille à la mise en place d’un cadre adéquat pour la sécurité des communications
électroniques ;
arrête la liste des autorités de certification ;
assure la représentation du Cameroun aux instances internationales chargées des
activités liées à la sécurisation et à la protection des réseaux de communications
électroniques et des systèmes d’information.
Le Minpostel n’est pas le seul acteur public. Il existe aussi les autorités de régulation.
La régulation est de plus en plus prononcée dans divers domaines ou le droit rencontre
l’économie et ou l’intérêt public rencontre l’intérêt privé. Le Cameroun a mis sur pied deux
agences de régulation qui jouent le rôle de facilitateur et de sur veillant du numérique. Il
s’agit de l’Agence de régulation de la télécommunication et de l’Agence nationale des
technologies de l’information et de la communication. Ce sont deux établissements publics
administratifs dotés de la personnalité juridique, de l’autonomie financière et décisionnelle
placés sous la tutelle techniques du Minpostel et sous la tutelle technique du Minfi. Ces
agences ont des missions de contrôle, de conseil et de règlement des différends qu’il convient
de voir en détail.
A- Le statut de l’Agence
L'Agence de Régulation des Télécommunications (ART) est instituée par la Loi de 2010/013
du 21 décembre 2010 régissant les communications électroniques au Cameroun. C'est un
établissement public administratif doté de la personnalité juridique et de l'autonomie
financière, dont l'organisation et le fonctionnement sont définis par les dispositions du Décret
11
N°2012/203 du 20 avril 2012 portant organisation et fonctionnement de l'Agence de
Régulation des Télécommunications (ART).
B- Les missions de l’Agence
1- Les missions de contrôle et de conseil
Il est institué par la loi sur les communications électroniques, une Agence de Régulation des
Télécommunications. Cette dernière assure pour le compte de l’État, la régulation, le contrôle
et le suivi des activités des opérateurs et exploitants du secteur des Télécommunications et
des Technologies de l’Information et de la Communication. Elle veille également au respect
du principe d'égalité de traitement des usagers dans toutes les entreprises de communications
électroniques.
Elle a entre autres pour missions :
de veiller à l'application des textes législatifs et réglementaires en matière des
Télécommunications et des Technologies de l’Information et de la Communication ;
de s'assurer que l'accès aux réseaux ouverts au public s'effectue dans des conditions
objectives, transparentes et non discriminatoires ;
de garantir une concurrence saine et loyale dans le secteur des Télécommunications et
des Technologies de l’Information et de la Communication ;
de sanctionner les manquements des opérateurs à leurs obligations ainsi que les
pratiques anticoncurrentielles ;
de définir les principes devant régir la tarification des services fournis ;
de définir les conditions et les obligations d'interconnexion et de partage des
infrastructures ;
d’émettre un avis sur tous les projets de texte à caractère législatif et réglementaire en
matière de communications électroniques ;
d’assurer l’assignation et le contrôle du spectre des fréquences ;
de préparer les dossiers d’appels d’offres pour les concessions et les licences ;
d’établir et de gérer le plan de numérotation ;
de soumettre au Gouvernement, toute proposition et recommandation tendant à
développer et à moderniser le secteur des Télécommunications et des Technologies de
l’Information et de la Communication ;
de délivrer les agréments ;
d’exercer toute autre mission d'intérêt général que pourrait lui confier le
Gouvernement dans le secteur des Télécommunications et des Technologies de
l’Information et de la Communication ;
12
de garantir la protection des consommateurs.
13
A- Le statut de l’Agence
Elle est placée sous la tutelle technique du Ministère des Postes et Télécommunications et
sous la tutelle financière du Ministère des Finances. Son siège est fixé à Yaoundé. Elle est
crée par décret n°2002/092 du 08 avril 2002, qui lui assigne la mission globale de promotion
et de suivi de l’action des pouvoirs publics dans le domaine des TIC.
14
de participer aux actions de formation des personnels de l’Etat dans le domaine des
technologies de l’information et de la communication, en émettant des
recommandations sur le contenu des formations techniques et sur les programmes de
examens professionnels et des concours ;
d’entretenir des relations de coopération technique avec des organismes
internationaux publics ou privés agissant dans ce domaine, suivant les modalités
prévues par la législation en vigueur. Dans cette perspective, elle est chargée de
l’enregistrement des noms de domaines «.cm» ;
de mettre en place des mécanismes pour régler des litiges d’une part, entre les
opérateurs des technologies de l’information et de la communication et d’autre part,
entre opérateurs et utilisateurs, pour les problèmes spécifiquement liés aux contenus et
à la qualité de service (spamming, phishing, hacking) ;
15
de préparer les conventions de reconnaissance mutuelle avec les parties étrangères et
de les soumettre à la signature du Ministre chargé des Télécommunications ;
d’assurer la veille technologique et d'émettre des alertes et recommandations en
matière de sécurité des réseaux de communications électroniques et de certification ;
de participer aux activités de recherche, de formation et d’études afférentes à la
sécurité des réseaux de communications électroniques, des systèmes d’information et
de certification ;
de s’assurer de la régularité, de l’effectivité des audits de sécurité des systèmes
d’information suivant les normes en la matière, des organismes publics et des
autorités de certification ;
d’assurer la surveillance, la détection et l’information aux risques informatiques et
cybercriminels ;
d’exercer toute autre mission d’intérêt général que pourrait lui confier l’autorité de
tutelle.
L’établissement et/ou l’exploitation des réseaux ainsi que la fourniture des services de
communications électroniques, sont dévolus aux opérateurs privés. On en distigue plusieurs
en fonction de l’étendue de leurs compétences et du niveau d’intervention. Ils sont soumis à
l'un des régimes suivants : l'autorisation ou la déclaration. Le premier est plus strict et
concerne les domaines les plus sensibles, tandis que le second est plus souple.
Les acteurs ici se distinguent en fonction de l’autorisation. Il existe trois types d’autorisations
:
- la Concession ;
- la Licence ;
- l’Agrément
16
Paragraphe I : Les titulaires d’une concession
En droit public, la concession est une des formes de contrat que peut prendre une délégation
de service public. Elle se distingue de l'affermage par la prise en charge par le
concessionnaire (souvent une société privée) non seulement des frais d'exploitation et
d'entretien courant mais également des investissements. Le concessionnaire se rémunère
directement auprès de l'usager par une redevance fixée dans le contrat de concession.
Peuvent faire l'objet d’une concession, en tout ou partie, à une ou plusieurs personnes
morales de droit public ou privé par des conventions fixant notamment les droits et
obligations du bénéficiaire de cette concession, les domaines de l'État ci-après :
La concession est octroyée à toute personne morale adjudicataire d’un appel à concurrence et
qui s’engage à respecter les dispositions de la loi, ainsi que les clauses des cahiers de charges
réglementant les conditions générales d’établissement et d’exploitation des réseaux de
communications électroniques. La concession est subordonnée au respect des prescriptions
contenues dans un cahier des charges annexé à la convention et portant sur : la nature, les
caractéristiques et la zone de couverture du service ; les conditions de permanence, de qualité
et de disponibilité de réseau et du service ; les prescriptions exigées par la défense nationale
et la sécurité publique ; l’acheminement gratuit des communications électroniques
d’urgence ;
Il faut signaler que la convention de concession et le cahier des charges négociés et établis
conformément à la législation et à la réglementation en vigueur sont approuvés par décret du
Président de la République.
17
Le contrat de licence est un contrat par lequel le titulaire d'un droit en autorise l'exploitation
par un tiers moyennant le paiement d'une redevance. Il permet en général de rentabiliser un
investissement technologique sans céder ses droits sur le bien concerné. Le tiers, dit le
licencié, accède ainsi à un produit sans avoir eu à supporter les coûts de recherche
développement, et sur lequel il peut, le cas échéant, revendiquer une exclusivité
d'exploitation.
Au Cameroun, la licence est délivrée à toute personne physique ou morale pour établir et
exploiter notamment :
La licence délivrée est subordonnée au respect d’un cahier de charges portant entre autre sur
la nature, les caractéristiques et la zone de couverture du service ; les conditions de
permanence, de qualité et de disponibilité de réseau et du service ; les prescriptions exigées
par la défense nationale et la sécurité publique ; l’acheminement gratuit des communications
électroniques d’urgence ;
18
L’agrément désigne l'accord donné par une autorité à la nomination d'une personne ou à
l'exécution d'un projet nécessitant son autorisation ou son avis préalable.
Ce régime est plus souple que celui de l’autorisation. Au Cameroun, sont soumis à une
déclaration préalable contre récépissé, les activités suivantes :
19
La déclaration est subordonnée à certaines conditions d’exploitation. Elles portent sur :
Nul ne peut, dans les eaux territoriales, à bord d’un navire ou d’un bateau, dans l’espace
aérien, à bord d’un aéronef ou de tout autre support soumis au droit camerounais, détenir un
appareil émetteur et/ou récepteur de radiocommunications, ni établir et faire fonctionner une
station ou un réseau de radiocommunications non public, sans avoir déclaré et obtenu une
licence.
20
PARTIE II : L’UTILISATION DU NUMERIQUE
Le numérique est un outil donc l’utilisation est soumisse à des règles de droit. Ces règles
sont relatives aux modalités d’utilisation (Chapitre I) et à la protection de l’utilisation
(Chapitre II)
L’un des domaines où la contribution des TIC se fait le plus ressentir, c’est le commerce, et
dans ce cas, on parle de commerce électronique. Bien que très utilisée, et objet de beaucoup
d’études, cette notion, rendue publique pour la première fois par celui qui était alors vice-
président américain, AL GORE, ne bénéficie cependant pas d’une définition unanime. Cette
situation est principalement due au nombre de marchés et d’acteurs sur les réseaux
numériques et à l’évolution rapide de leurs rapports complexes. En effet, « ses formes
multiples traduisent toutes les difficultés que rencontrent ceux qui tentent de le circonscrire
». Cependant, l’article 2 al 1 de la loi sur le commerce électronique au Cameroun est
explicite : « commerce électronique : activité économique par laquelle une personne effectue
ou assure par la voie électronique la fourniture des biens ou services ». C’est une définition
assez ouverte.
Il sied de voir les dispositions relatives à la publicité électronique, aux contrats électroniques
et aux transactions commerciales électroniques.
La publicité électronique est une modalité de commerce en ligne. Encore appelé publicité en
ligne (ou e-publicité), elle désigne toute action visant à promouvoir un produit, service
(économie), une marque ou une organisation auprès d’un groupe d’internautes. Elle est
soumise à des règles strictes.
Ainsi, toute publicité sous quelque forme que ce soit, accessible en ligne doit clairement
identifier comme tel :
la personne physique ou morale pour le compte de laquelle la publicité est faite ;
21
les offres promotionnelles, telles que les rabais, les primes ou cadeaux, ainsi que les
concours ou jeux promotionnels, dont les conditions doivent de participation doivent
par ailleurs être accessibles et présentées de manières précises et non équivoque.
Il en est de même de la publicité non sollicitée. Il est interdit la prospection directe au moyen
d’un automate d’appel, d’un télécopieur ou d’un courrier électronique utilisant, sous quelque
forme que ce soit, les coordonnées d’une personne physique ou morale qui n’a pas exprimé
son consentement préalable de recevoir des prospections directes par ce moyen. Peut être
considéré comme une prospection directe, l’envoi de tout message destiné à promouvoir
directement ou indirectement des biens et des services ou l’image d’une personne vendant
des biens ou fournissant des services. Ces mesures visent à éviter la saturation du
consommateur.
Ainsi, pour lutter contre le Spamming, qui consiste dans des envois massifs de messages
publicitaire par courrier électronique, deux techniques ont été imaginées : le « opt-in » et le
« opt-out ». Dans le premier cas, l’envoi n’est permis qu’avec l’accord préalable du
destinataire pour recevoir ce type de message. Dans le second cas, les envois sont possibles
tant que le destinataire n’a pas manifesté son refus.
22
1- La formation du contrat électronique
Un des préalables à la formation du contrat en ligne est l’obligation d’information qui pèse
sur le commerçant qui fait l’offre.
Les clauses du contrat et les conditions générales fournies au destinataire doivent l’être de
manière de manière qui lui permette de les conserver et de les reproduire. Un contrat ne peut
être considéré comme conclu valablement que si le destinataire de l’offre à eu au préalable la
possibilité de vérifier le détail de sa commande et de son prix total, et de corriger
d’éventuelles erreurs avant de confirmer celle-ci pour exprimer son acceptation. L’auteur de
l’offre doit accuser réception en ligne de la commande qui lui a été adressée dans un délai. La
commande, la confirmation de l’acceptation de l’offre et l’accusé de réception sont
considérés comme reçu lorsque les parties auxquels ils sont adressés peuvent y avoir accès.
En effet, pour conclure un contrat, sous forme électronique, le premier obstacle est d’ordre
technique. Il convient donc d’aider le cocontractant à maitriser les aspects techniques de
l’échange des consentements. Le professionnel qui propose des contrats électronique est tenu
d’explique dans son offre les différentes étapes à suivre pour conclure le contrat.
2- La preuve du Contrat
Comment peut-on faire la preuve d’un contrat électronique ? Il est claire que la nature du
numérique invite à une adaptation du droit de la preuve. Il a fallu prendre en compte les
nouveaux instruments d’authentification des engagements et de constatation des faits fourni
par le numérique. Ainsi, l’écrit sous forme électronique est admis en preuve au même titre
que l’écrit sur support papier, sous réserve que puisse être dument identifiée la personne donc
il émane et qu’il soit établi et conservé dans les conditions de nature à en garantir l’intégrité.
Les transactions électroniques sont subordonnées par la fourniture par le vendeur des
informations claires au consommateur. Ce dernier doit pouvoir les consulter à tout moment. Il
est interdit au vendeur de délivrer un produit non commandé par le consommateur lorsqu’il
est assorti d’une demande paiement. Le consommateur ne peut être sollicité pour le paiement
de ce produit ou de son cout de livraison. Le vendeur doit fournir au consommateur, à sa
demande, et dans les 10 jours suivant la conclusion du contrat, un document écrit ou
électronique contenant l’ensemble des données relatives à l’opération de vente.
Il faut noter que le consommateur peut se rétracter dans les 15 :
23
A compter du lendemain de la date de réception par le consommateur, pour les
marchandises ;
À compter de la date de conclusion du contrat pour les services.
La notification de la rétractation se fait par voie électronique ou par tout autre moyen
pertinent. Au cas où les marchandises n’ont pas été altérées par le consommateur, le vendeur
est tenu de rembourser les sommes perçu dans les 15 jours à compter de la date de retour des
marchandises ou de la renonciation de service. Le consommateur supporte les frais de retour
des marchandises.
La rétractation pourrait venir de ce que la marchandise présente un vice caché. Ces mesures
visent à protéger le consommateur.
Tous les acteurs économiques ne sont pas logés à la même enseigne. Généralement, on
convient de la nécessité de traiter différemment les professionnels et les consommateurs dans
la mesure où ceux-ci sont naturellement dans une situation de faiblesse vis-à-vis de ceux-là.
Économiquement présumé vulnérable, le consommateur a besoin d’une protection de la loi
lorsqu’il traite avec un professionnel. Selon la loi loi-cadre n° 2011/012 du 6 mai 2011
portant protection du consommateur au Cameroun (article 2) le consommateur est toute
personne qui utilise des produits pour satisfaire ses propres besoins et ceux des personnes à sa
charge et non pour les revendre, transformer ou les utiliser dans le cadre de sa profession, ou
toute personne qui bénéficie des prestations de service
Le consommateur en dehors de mesures de protection en matière de commerce électronique
jouit d’une protection générale dans l trafic numérique. Il a des droits mais aussi des
obligations.
24
Les consommateurs, dans leurs relations avec les opérateurs, ont droit à un contrat
d’abonnement dont le modèle est préalablement validé par l’ART.
Le consommateur des services de communications électroniques à droit notamment :
à l’accès aux services de communications électroniques, avec des standards de
qualité et de régularité inhérents à sa nature, partout sur le territoire national ;
à la liberté de choix de son fournisseur de services ;
à la non-discrimination en matière d’accès et de conditions d’utilisation du
service ;
à l’information adéquate concernant les conditions de fourniture des services,
les tarifs et les autres frais afférents ;
à l’inviolabilité et au secret de ses communications, excepté dans les
conditions légalement et réglementairement applicables ;
à sa demande, à la non-divulgation de son identificateur d’accès ;
à la non-suspension du service fourni, excepté pour non respect des clauses de
son contrat ;
à l’information au préalable sur les clauses de suspension du contrat ;
à la saisine de l’Agence et des organismes de protection des consommateurs,
des plaintes contre le fournisseur de services ;
à des réponses du fournisseur de services concernant ses plaintes ;
à une indemnisation pour les dommages découlant de la violation de ses
droits.
Ces droits sont balancés par des obligations.
Les obligations du consommateur n’ont pas la même ampleur que ses droits. Cela tient sans
doute au fait qu’il s’agit d’un domaine technique. Mais ces obligations existent. Le
consommateur des services de communications électroniques a l’obligation :
d’utiliser adéquatement les services, équipements et réseaux de communications
électroniques mises à sa disposition ;
de respecter la propriété publique ;
de communiquer aux autorités compétentes, les irrégularités et actes illégaux commis
par les fournisseurs de services de communications électroniques.
25
CHAPITRE II : LA PROTECTION DE L’UTILISATION
Pour s’assurer que le numérique est utilisé de manière légale et idoine des mesures de
protection sont prisent. C’est le rôle de la cyber sécurité et de la cybercriminalité.
La sécurité est situation dans laquelle quelqu’un, quelque chose n’est exposé à aucun danger.
Mécanisme destiné à prévenir un événement dommageable, ou à en limiter les effets. La
cyber sécurité renvoie à cette situation ou à la recherche de celle-ci dans le numérique.
A- Le certificat électronique
Les autorités de certification sont responsables du préjudice causé aux personnes qui se sont
fiées aux certificats présentés par elles comme qualifiés dans chacun des cas suivants :
26
les données prescrites pour que le certificat puisse être regardé comme qualifié étaient
incomplètes ;
la délivrance du certificat qualifié n'a pas donné lieu à la vérification que le signataire
détient la convention privée correspondant à la convention publique de ce certificat ;
les autorités de certification et les prestataires de certification n'ont pas, le cas échéant,
fait procéder à l'enregistrement de la révocation du certificat qualifié et tenu cette
information à la disposition des tiers.
Les autorités de certification ne sont pas responsables du préjudice causé par un usage du
certificat qualifié dépassant les limites fixées à son utilisation ou à la valeur des transactions
pour lesquelles il peut être utilisé, à condition que ces limites figurent dans le certificat
qualifié et soient accessibles aux utilisateurs.
B- La signature électronique
Une signature électronique avancée doit remplir les conditions pour être valable :
27
Toute personne désirant apposer sa signature électronique sur un document peut créer cette
signature par un dispositif fiable dont les caractéristiques techniques sont fixées par le
Ministre chargé des Télécommunications.
o prendre les précautions minimales qui sont fixées par la loi afin d’éviter toute
utilisation illégale des éléments de cryptage ou des équipements personnels
relatifs à sa signature ;
o informer l’autorité de certification de toute utilisation illégitime de sa
signature ;
o veiller à la véracité de toutes les données qu’elle a déclarées au fournisseur de
services de certification électronique et à toute personne à qui il a demandé de
se fier à sa signature.
Ces opérateurs ont l’obligation de conserver les données de connexion et de trafic pendant
une période de dix (10) ans. Ils installent des mécanismes de surveillance de trafic des
28
données de leurs réseaux. Ces données peuvent être accessibles lors des investigations
judiciaires.
Les exploitants des systèmes d’information prennent toutes les mesures techniques et
administratives afin de garantir la sécurité des services offerts. A cet effet, ils se dotent de
systèmes normalisés leur permettant d’identifier, d’évaluer, de traiter et de gérer continûment
les risques liés à la sécurité des systèmes d’information dans le cadre des services offerts
directement ou indirectement. Ils mettent en place des mécanismes techniques pour faire face
aux atteintes préjudiciables à la disponibilité permanente des systèmes, à leur intégrité, à leur
authentification, à leur non répudiation par des utilisateurs tiers, à la confidentialité des
données et à la sécurité physique. Les mécanismes qu’ils mettent en place font l’objet
d’approbation et de visa conforme par l’Agence.
Les plates-formes des systèmes d’information doivent faire l’objet de protection contre
d’éventuels rayonnements et des intrusions qui pourraient compromettre l’intégrité des
données transmises et contre toute autre attaque externe notamment par un système de
détection d’intrusions.
Les personnes morales dont l'activité est d'offrir un accès à des systèmes d’information sont
tenues d’informer les usagers :
du danger encouru dans l’utilisation des systèmes d’information non sécurisés
notamment pour les particuliers ;
de la nécessité d’installer des dispositifs de contrôle parental ;
des risques particuliers de violation de sécurité, notamment la famille
générique des virus ;
de l’existence de moyens techniques permettant de restreindre l’accès à
certains services et de leur proposer au moins l’un de ces moyens, notamment
l’utilisation des systèmes d’exploitation les plus récents, les outils antivirus et
contre les logiciels espions et trompeurs, l’activation des pare-feu personnels,
de systèmes de détection d’intrusions et l’activation des mises à jour
automatiques.
Les exploitants des systèmes d’information informent également les utilisateurs de
l’interdiction faite d’utiliser le réseau de communications électroniques pour diffuser des
contenus illicites ou tout autre acte qui peut entamer la sécurité des réseaux ou des systèmes
29
d’information ; de l’interdiction de la conception de logiciel trompeur, de logiciel espion, de
logiciel potentiellement indésirable ou de tout autre outil conduisant à un comportement
frauduleux.
Les exploitants des systèmes ont l’obligation de conserver les données de connexion et de
trafic de leurs systèmes d’information pendant une période de dix (10) ans. Les données
conservées peuvent être accessibles lors des investigations judiciaires.
Pour ce qui est des opérateurs, les fournisseurs d’accès et de contenus ont l’obligation de
protéger les données personnelles. Cette obligation est contenue notamment dans la loi
n°2010/012 du 21 décembre 2010 relative à la cyber sécurité et la cybercriminalité au
Cameroun. En effet, on peut trouver dans trois articles successifs de cette loi, l’obligation de
protection :
En principe l’accès aux données personnelles est interdit. Mais le fournisseur peut y autoriser
l’accès qu’à des hypothèses bien déterminées. On peut en citer deux :
30
L’enregistrement des communications et des données de trafic y afférentes,
effectué dans le cadre professionnel en vue de fournir la preuve numérique d’une
communication électronique est autorisé (article 45).
.
Relativement aux particuliers, il est strictement interdit à ceux-ci de violer les données
personnelles en vertu du principe constitutionnel du secret des correspondances qui trouve sa
traduction dans la loi sur la cyber sécurité et la cybercriminalité à l’article 44 (1) :
« Interdiction est faite à toute personne physique ou morale d’écouter, d’intercepter, de
stocker les communications et les données relatives au trafic y afférent, ou de les soumettre à
tout autre moyen d’interception ou de surveillance, sans le consentement des utilisateurs
concernés, sauf lorsque cette personne y est légalement autorisée ».
Le numérique peut être le lieu de commission de diverses infractions. C’est pour cela qu’il est
nécessaire d’identifier les infractions cybercriminelles et la répression de celles-ci
Les infractions cybercriminelles peuvent être liées aux audits de sécurité, à la protection des
réseaux de communication ou encore à la protection des personnes. Il s’agira pour chaque cas
de les identifier tout simplement.
la révélation par les personnels de l’Agence de régulation et les experts des personnes
morales chargés des audits, sans autorisation, des informations confidentielles dont ils
ont eu connaissance à l’occasion d’un audit de sécurité ;
faire obstacle par quelque moyen que ce soit, inciter à résister ou à empêcher le
déroulement des audits de sécurité ou refuse de fournir les informations ou documents
y afférents.
31
Les personnes morales sont pénalement responsables des infractions commises, pour leur
compte, par leurs organes dirigeants. La responsabilité pénale des personnes morales n'exclut
pas celle des personnes physiques auteurs ou complices des mêmes faits.
Les infractions liées au réseau portent souvent le nom générique d’attaque. On distingue
L’attaque active (acte modifiant ou altérant les ressources ciblées par l’attaque : atteinte à
l’intégrité, à la disponibilité et à la confidentialité des données) et l’attaque passive (acte
n’altérant pas sa cible : écoute passive, atteinte à la confidentialité). De manière détaillé, en
terme d’infraction, il peut s’agir de :
l’interception, sans droit ni autorisation, par des moyens techniques, de données lors
des transmissions ou non, à destination, en provenance ou à l’intérieur ou non d’un
réseau de communications électroniques, d’un système d’information ou d’un
équipement terminal ;
l’accès non autorisé, à l’ensemble ou à une partie d’un réseau de communications
électroniques ou d’un système d’information ou d’un équipement terminal.
La permission de l’accès dans un réseau de communications électroniques ou dans un
système d’information par défi intellectuel.
L’entraînement de la perturbation ou l’interruption du fonctionnement d’un réseau de
communications électroniques ou d’un équipement terminal, en introduisant,
transmettant, endommageant, effaçant, détériorant, modifiant, supprimant ou rendant
inaccessibles les données.
L’usage d’un logiciel trompeur ou indésirable en vue d’effectuer des opérations sur un
équipement terminal d’un utilisateur sans en informer au préalable celui-ci de la
nature exacte des opérations que ledit logiciel est susceptible d’endommager ;
La collecte à l’aide d’un logiciel potentiellement indésirable, la tentative de collecte
ou la facilitation des opérations pour accéder aux informations de l’opérateur ou du
fournisseur d’un réseau ou de service électronique afin de commettre des infractions ;
La provocation d’une perturbation grave ou une interruption de fonctionnement d’un
réseau de communications électroniques d’un équipement terminal par l’introduction,
la transmission, la modification, la suppression, l’altération des données ;
32
La provocation par saturation, l’attaque d’une ressource de réseau de communications
électroniques ou d’un système d’information dans le but de l’effondrer en empêchant
la réalisation des services attendus ;
L’introduction, l’altération, l’effacement, ou la suppression, afin d’obtenir un bénéfice
économique, les données électroniques, de manière à causer un préjudice patrimonial
à autrui ;
Par la voie d’un système d’information ou dans un réseau de communications, la
contrefaçon, la falsification d’une carte de paiement, de crédit, ou de retrait ou l’usage
ou la tentative de faire usage en connaissance de cause, d’une carte de paiement, de
crédit ou de retrait contrefaite ou falsifiée.
S’il existe bien une répression des infractions cybercriminelles, force est de constater qu’elle
est emmaillées de plusieurs difficultés. Ces dernières sont relatives, entre autres, à la nature
des infractions, aux responsables de celles-ci ou encore aux moyens de répression.
34
S’agissant d’abord de la nature des infractions, il ya lieu de constater qu’elles sont souvent
difficilement déterminables et détectable du fait de leur caractère technique.
Ensuite, les responsables des infractions cybercriminelles ne sont pas toujours aisement
identifiables et appréhendable, notamment à cause du réseau (qui est instable et international)
ou de la possibilité de changement de terminaux. Il parfois difficile de déterminer avec
certitude qui de l’hébergeur, du fournisseurs d’accès internet, de l’éditeurs ou de l’utilisateur
est responsable d’une infraction.
Enfin, les moyens de répression ne sont pas exemptes de problèmes. Il peut s’agir de moyen
de localisation, de perquisition, d’exploitation des données (parfois codées) ou de la faible
coopération internationale (Exemple de l’extradition des lanceurs d’alerte, cas Julian
Assange).
Fin du cours.
35