Partager Cours Du Numerique 2021-2022-3

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 35

UNIVERSITE DE YAOUNDE II-SOA

FSJP

COURS DE DROIT DU NUMERIQUE

Master I DPU/DPR

Année académique 2021/2022

Dr OWONA Junior

Chargé de Cours/Maitre-assistant

1
PLAN

A- L’essor du numérique en dehors du droit


B- Le sort du numérique en droit
a. La nécessité juridique d’encadrement du numérique
b. L’encadrement juridique du numérique au Cameroun

PARTIE I : L’ADMINISTRATION DU NUMERIQUE

Chapitre I : Les acteurs publics

Section : L’administration chargée des télécommunications : le Minpostel

Section II : Les administrations chargées de la régulation : l’ART et l’ANTIC

Chapitre II : Les acteurs privés

Section I : Les acteurs soumis au régime d’autorisation

Section II : Les acteurs soumis au régime de la déclaration

PARTIE II : L’UTILISATION DU NUMERIQUE

Chapitre I : Une modalité d’utilisation : le commerce électronique

Section I : La règlementation du commerce électronique

Paragraphe I : La publicité électronique

Paragraphe II : Les contrats et les transactions commerciales

Section II : La protection du consommateur

Chapitre II : La protection de l’utilisation


Section I : La cyber sécurité
Paragraphe : La sécurité des créations numériques
Paragraphe II : La sécurité des réseaux de communication, des systèmes d’information et des
données personnelles
Section II : La cybercriminalité
Paragraphe I : les infractions cybercriminelles

2
Paragraphe II : La répression des infractions cybercriminelles

Bibliographie indicative

 CATALA (P.) ; Le droit à l’épreuve du numérique, Jus ex Machina ; PUF, coll. Droit,
Éthique, Société, Paris, mai 1998, 345 pages.
 DIFFO TCHUNKAM (J.), Droit des activités économiques et du commerce
électronique, l’esprit du droit commercial général issu de la réforme du 15 décembre
2010, L’Harmatan, 2011, 270 pages.
 FERAL-SCHUHL (C.), Cyberdroit, le droit à l'épreuve de l'internet, Dalloz, 6ème
édition, 2010, 1009 pages.
 GRYUBAUM (Luc), Le GOFFIC (Caroline) et MORTLET-HAIDARA (Lydia),
Droit des activités numériques, 1ère éd., Dalloz, Paris 2014, 1040p.
 HUET (Jérome) et DREYER (Emmanuel), Droit de la communication numérique,
LGDJ, Paris, 2011, 384p.
 LARIEU (Jacques), Droit de l’internet, Ellipses, Paris, 2005, p. 157.
 LUCAS (A.), Le droit de l’informatique, PUF, Thémis Droit, 1ère édition, 1987, 551
pages.
 TRUDEL (P.), ABRAN (F.), BENYEKHLEF (K.) et HEIN (S.), Droit du
cyberespace, Thémis éditeur, 1997, 1296 pages.

ARTICLES

BARBRY (E.), ‘’Le droit de l’internet est devenu au fil des années un droit « spécial »’’, in
Gazette du Palais, n° 296, 23 octobre 2010, P. 14.

BAREL (M.), « Délits informatiques et preuve. Le défi de l’impossible ? », Communication


au Symposium sur La sécurité des Technologies de l’Information et de la Communication,
Rennes, 1-3 juin 2005.

DIFFO TCHUNKAM (J.), « Le contrat selon la loi camerounaise du 21 décembre 2010 sur le
commerce électronique », in Juridis Périodique, n° 87, Juillet-août-septembre 2011, pp. 76-
87.

3
FRAENKEL (B.) et PONTILLE (D.), « L’écrit juridique à l’épreuve de la signature
électronique, approche pragmatique », Revue Langage et Société, n°104 2003/2, pp. 83 122,
version électronique : http://www.cairn.info/load_pdf.php?ID_ARTICLE=LS_104_0083.

GATSI (J.), ‘’Problèmes juridiques du commerce électronique’’, in Annales de la faculté des


sciences Juridiques et Politiques de l’Université de Douala, n° 1, janvier-juin 2002, pp. 371-
379.

4
INTRODUCTION GENERALE

Il semble important pour une entrée en matière sur le droit du numérique de présenter d’une
part, l’essor du numérique en dehors du droit (A) et, d’autre part, de voir la nécessité de son
encadrement par le droit (B).

A- L’essor du numérique en dehors du droit

Rarement, manifestation du pouvoir créateur de l’humanité aura transformé aussi


profondément et rapidement la société que l’essor d’internet et d’autres technologies de
l’information et de la communication (TIC) au cours des décennies écoulées. Tout commence
avec l’histoire de l’ordinateur.

Les premiers ordinateurs étaient de simples machines à calculer : les informations qu'ils
avaient à traiter étaient exclusivement des nombres. Comprendre l'histoire du numérique
nécessite donc de saisir l'histoire du calcul. Très tôt, les humains ont conçu et fabriqué des
outils les aidant à calculer (abaque, boulier...). Mais c'est à partir du XVIIIe siècle qu'ils ne
cessent de les perfectionner, quand s'amorce (en Angleterre puis en France) la Révolution
industrielle. Alors que la société s'était bâtie sur une économie à dominante agraire et
artisanale, elle s'urbanise de façon croissante, devenant de plus en plus commerciale et
industrielle. Dans le but de rendre la production toujours plus efficace, les machines sont
conçues et fabriquées à un rythme exponentiel. Au fur et à mesure que la société se mécanise,
émerge l'idée selon laquelle la machine ne doit pas seulement aider les hommes, mais aussi,
autant que possible, les remplacer. Le goût pour les automates, qui se développe à cette
époque, traduit un désir plus ou moins conscient : celui que toutes les étapes d'un processus
de production (conception, fabrication, maintenance, commercialisation, etc.) soient prises en
charge par une « machinerie  intelligente », c'est-à-dire habilitée à traiter un maximum
d'information automatiquement et à la place de l'homme. Il est donc d'usage de considérer
«  la révolution numérique » comme le prolongement logique de la révolution industrielle.
Certains auteurs n’hésitent pas à qualifier la progression des technologies numériques de
«  troisième révolution industrielle ».

En effet, en 1961 démarrent les recherches qui aboutiront, vingt ans plus tard, à la naissance
d'Internet. Leonard Kleinrock, étudiant au M.I.T., publie une théorie sur l'utilisation de la
commutation de paquets pour transférer des données. En 1969, grâce à ses recherches, est
conçu le projet ARPAnet (Advanced Research Projects Agency Network), premier « réseau à

5
transfert de paquets ». La connexion s'établit entre les laboratoires de quatre grandes
universités américaines, pour le compte du Département américain de la Défense. La mise en
place du dispositif ARPAnet s'inscrit dans le contexte de la Guerre froide. L'objectif est de
créer un réseau de télécommunications militaire à structure décentralisée capable de
fonctionner malgré des coupures de lignes ou la destruction de certains systèmes 25.
L'utilisation civile du réseau ARPAnet n'a nullement été envisagée à l'époque où il a été
conçu.

En 1990, ARPANET disparaît tandis que le World Wide Web, système hypertexte public, fait
son apparition. Il permet de consulter, avec un navigateur, des pages accessibles sur des sites.
L’image de la toile d'araignée vient précisément des hyperliens qui lient les pages web entre
elles. En 1991, l'application Gopher (aujourd'hui disparue) permet d'accéder en ligne à toutes
sortes de documents et de les télécharger, ce qui constitue un événement majeur dans le
domaine universitaire. En 1992, on dénombre un million d'ordinateurs connectés et 36
millions quatre ans plus tard. Le protocole HTTP devient le langage d'un réseau qui ne
compte alors que 130 sites, qui se positionnent souvent en contrepoint des médias
traditionnels. Mais très rapidement, cet archipel devient un labyrinthe. En quatre ans à peine,
le nombre de sites explose : on en recense rapidement plus d'un million. Dès lors, l'enjeu est
de se repérer dans cette masse énorme de données. Amazon est fondé en 1995, Google en
1998 et bientôt s'ouvre la bataille autour des portails d'information.

Les TIC ont donc modifié radicalement les rapports et les liens sociaux et économiques en
offrant aux particuliers, aux entreprises et aux gouvernements les moyens de bâtir des
sociétés et des économies plus productives, plus ouvertes à tous et plus favorables au
développement. Un consensus existe aujourd’hui sur le fait que la société de l’information,
dont les Technologies de l’Information et de la Communication (TIC) constituent l’un des
plus puissants vecteurs, crée des occasions complètement nouvelles de parvenir à des niveaux
de développement plus élevés. En effet, la capacité des TIC à réduire bon nombre d’obstacles
classiques, notamment ceux que constituent le temps et la distance (le contexte de la
pandémie à Covid-19 en atteste largement), permet pour la première fois dans l’histoire de
faire bénéficier leur potentiel à des millions d’êtres humains dans toutes les régions du
monde, donnant ainsi à chaque individu, communauté ou peuple la possibilité de créer,
d’obtenir, d’utiliser et de partager l’information et le savoir pour réaliser l’intégralité de son
potentiel de développement et de bien-être. Pour l’Organisation des Nations Unies pour

6
l’Éducation, la Science et la Culture (UNESCO), « tant dans les pays industrialisés qu'en
développement, les nouvelles technologies numériques ont le potentiel de renforcer les
institutions de la démocratie représentative et de la société civile, d'aider les citoyens à
s'informer et à se mobiliser sur les questions importantes et d'améliorer l'efficacité et la
transparence des gouvernements grâce à une meilleure communication avec les citoyens ».

L’encadrement juridique de cet essor s’est avéré plus que nécessaire.

B- Le sors du numérique en droit

Il convient de dire en quoi il est nécessaire d’encadrer juridiquement le numérique et


comment le Cameroun s’y est pris.

a- La nécessité juridique d’encadrer le numérique

Pour certains auteurs, « la vitesse de l'innovation dans le domaine du commerce électronique


est un perpétuel défi à la lenteur de l'activité régulatrice des autorités gouvernementales et
des forums de négociation multilatéraux. Ils concluent que la meilleure façon d’encadrer le
numérique, c’est de laisser ses acteurs définir eux-mêmes les règles du jeu par le mécanisme
de l’autorégulation. Toujours d’après ceux-ci, les méthodes des autorités publiques sont
inaptes à s’appliquer avec efficacité à un objet mouvant, changeant et finalement instable.
Bien plus, ils soutiennent que la pression législative pourrait avoir des effets négatifs sur
l’innovation technologique et le décollage des entreprises dans le électronique.

Mais il ne peut en être ainsi. Abandonner le numérique dans ses différents aspects au pouvoir
régulateur des entreprises, c’est, dans une certaine mesure, créer un monde où les plus forts
auront toujours raison, c’est « créer une zone de non-droit, ou pire encore une zone de faux-
droit dans laquelle le droit ne serait qu’apparent parce qu’il serait édicté précisément par
ceux qui en sont les destinataires, avec le risque de voir ceux-ci privilégier un intérêt
personnel au détriment de l’intérêt général.

La « révolution numérique », provoquée par la diffusion massive des technologies


numériques au sein de la société, bouleverse tant les modèles organisationnels et
économiques que les catégories juridiques (droits fondamentaux, gouvernance, sécurité,
affaires etc). De ce constat découle la nécessité de faire collaborer juristes et acteurs du
numérique, en suscitant une réflexion commune sur l'évolution du droit et l'encadrement des
pratiques informatiques à l'aune de la révolution numérique.

7
Le rôle indubitable de l’État se situerait au moins à trois niveaux. D’abord, il faut garantir la
sécurité que les règles et standards privés n’offrent pas. Ensuite, il est nécessaire d’encadrer
les normes privées éventuelles afin qu’elles n’aboutissent pas à des positions privilégiées -
distorsion de concurrence –. Enfin, l’État devra favoriser l’émergence de standards de
résolution des litiges. En fin de compte, il est aisé de soutenir que la définition du cadre
juridique du numérique doit incomber prioritairement aux autorités publiques. Il en est ainsi
au Cameroun.

b- L’encadrement juridique du numérique au Cameroun

Une date importante à retenir : 14 juillet 1998. En effet, l’ouverture à la concurrence du


secteur des télécommunications au Cameroun est consacrée par la loi n° 98/014 du 14 juillet
1998 régissant les télécommunications au Cameroun. Avec cette loi, l’État va se désengager
du secteur productif des télécommunications à travers la séparation des activités
d’exploitation, de supervision, de réglementation et de régulation. Compte tenu de l’évolution
technologique, le cadre réglementaire va connaître des mutations avec la promulgation d’un
ensemble de lois, abrogeant la loi susvisée. Ainsi, des lois et plusieurs textes d’application
vont être adoptés. Il s’agit principalement de la n°2010/013 régissant les communications
électroniques au Cameroun, de la loi n°2010/12 relative à la cybersécurité et à la
cybercriminalité au Cameroun et la loi n°2010/21 régissant le commerce électronique. L’État
du Cameroun a souscrit par ailleurs à plusieurs instruments juridiques internationaux,
notamment, la Convention de l’Union Internationale des Télécommunications, le Règlement
des Radiocommunications et le Règlement des Télécommunications Internationales.
Ces textes s’inscrivent dans la ligne du « Plan stratégique Cameroun numérique 2020 ».
D’après le Minpostel, élaboré en synergie avec toutes les parties prenantes, le plan
stratégique « se situant en droite ligne de la mise en œuvre de la politique des « Grandes
Réalisations » prônée par le Chef de l’État, devra contribuer grandement à l’atteinte des
objectifs de croissance et de plein emploi visés par le Gouvernement dans les cinq prochaines
années, à travers un usage plus intensif des TIC dans les outils de production entrainant une
amélioration conséquente de la productivité nationale).
A ne s’en tenir qu’aux normes, il faut dire qu’elles déterminent le régime d’administration
(Partie I) et d’utilisation du numérique au Cameroun (Partie II).

8
PARTIE I : L’ADMINISTRATION DU NUMERIQUE

Il est un truisme de dire que le numérique a besoin d’un encadrement institutionnel. C’est ce
dernier qu’on peut qualifier d’administration du numérique. Il s’agit en réalité d’identifier les
acteurs qui interviennent et qui ont en charge le numérique au Cameroun. Il en existe
plusieurs. On peut les classer en acteurs publics (Chapitre I) et en acteurs privés (Chapitre II).

CHAPITRE I : LES ACTEURS PUBLICS

Les acteurs publics sont des autorités de droit public ou les administrations publiques
chargées d’intervenir en matière du numérique. Il s’agit du Minpostel et des Agences de
régulation.

Section : L’administration chargée des télécommunications : le Minpostel

Le Minpostel est l’administration gouvernementale chargée des télécommunications et par


ricochet du numérique. Elle détient une compétence générale, exclusive et spécifique.

Paragraphe I  : La compétence générale

L'Administration chargée des Télécommunications veille à l'élaboration et à la mise en œuvre


de la politique sectorielle des Télécommunications et des Technologies de l’Information et de
la Communication en tenant compte de l'évolution technologique dans ce secteur, des besoins
de développement et des priorités du Gouvernement dans ce domaine. Elle veille à
l'application de cette politique ainsi qu'au respect de la législation et de la réglementation y
afférentes.
L'Administration chargée des Télécommunications assure en outre, entre autres :
 la supervision du secteur des Télécommunications et des Technologies de
l’Information et de la Communication, la tutelle des entreprises publiques de
télécommunications et des Technologies de l’Information et de la Communication.
Exemple de la tutelle sur la Camtel ;

9
 la représentation de l'État aux organisations et manifestations internationales
concernant les Télécommunications et les Technologies de l’Information et de la
Communication ;
 la détermination du nombre d’opérateurs dans chaque segment de marché en tenant
compte des ressources rares ;
 la garantie de l’utilisation optimale des ressources rares disponibles en tenant compte
des contraintes économiques des marchés ;
 le lancement des appels d’offres pour les concessions et les licences ;
 la signature des conventions de concession ;
 la délivrance formelle aux opérateurs et aux exploitants, après avis de l'Agence, des
licences ;
 la définition d’une politique tarifaire ;
 la conduite d’études stratégiques sectorielles.

Paragraphe II  : La compétence exclusive

Elle est relative au spectre de fréquences radioélectriques. Il convient de préciser que le


spectre des fréquences radioélectriques fait partie du domaine public de l’État.
L’Administration chargée des Télécommunications assure pour le compte de l’État, la gestion
du spectre des fréquences. A ce titre, elle a pour mission générale de coordonner, de planifier,
de contrôler et d’optimiser l’utilisation dudit spectre des fréquences suivant les besoins
nationaux et conformément aux dispositions de la convention, de la constitution et du
règlement des radiocommunications de l’Union Internationale des Télécommunications, ainsi
que des autres traités internationaux pertinents. L’Administration chargée des
Télécommunications peut, après avis de l’ART, limiter le nombre d’accords d’assignation de
fréquences.

Paragraphe III  : La compétence spécifique

L'Administration chargée des Télécommunications élabore et met en œuvre, la politique de


sécurité des communications électroniques en tenant compte de l'évolution technologique et
des priorités du Gouvernement dans ce domaine.
A ce titre, elle :

10
 assure la promotion de la sécurité des réseaux de communications électroniques et des
systèmes d’information ainsi que le suivi de l’évolution des questions liées à la
sécurité et aux activités de certification ;
 coordonne sur le plan national les activités concourant à la sécurisation et à la
protection des réseaux de communications électroniques et des systèmes
d’information ;
 veille à la mise en place d’un cadre adéquat pour la sécurité des communications
électroniques ;
 arrête la liste des autorités de certification ;
 assure la représentation du Cameroun aux instances internationales chargées des
activités liées à la sécurisation et à la protection des réseaux de communications
électroniques et des systèmes d’information.
Le Minpostel n’est pas le seul acteur public. Il existe aussi les autorités de régulation.

Section II : Les administrations chargées de la régulation : l’ART et l’ANTIC

La régulation est de plus en plus prononcée dans divers domaines ou le droit rencontre
l’économie et ou l’intérêt public rencontre l’intérêt privé. Le Cameroun a mis sur pied deux
agences de régulation qui jouent le rôle de facilitateur et de sur veillant du numérique. Il
s’agit de l’Agence de régulation de la télécommunication et de l’Agence nationale des
technologies de l’information et de la communication. Ce sont deux établissements publics
administratifs dotés de la personnalité juridique, de l’autonomie financière et décisionnelle
placés sous la tutelle techniques du Minpostel et sous la tutelle technique du Minfi. Ces
agences ont des missions de contrôle, de conseil et de règlement des différends qu’il convient
de voir en détail.

Paragraphe I : L’ART

A- Le statut de l’Agence

L'Agence de Régulation des Télécommunications (ART) est instituée par la Loi de 2010/013
du 21 décembre 2010 régissant les communications électroniques au Cameroun. C'est un
établissement public administratif doté de la personnalité juridique et de l'autonomie
financière, dont l'organisation et le fonctionnement sont définis par les dispositions du Décret
11
N°2012/203 du 20 avril 2012 portant organisation et fonctionnement de l'Agence de
Régulation des Télécommunications (ART).
B- Les missions de l’Agence
1- Les missions de contrôle et de conseil
Il est institué par la loi sur les communications électroniques, une Agence de Régulation des
Télécommunications. Cette dernière assure pour le compte de l’État, la régulation, le contrôle
et le suivi des activités des opérateurs et exploitants du secteur des Télécommunications et
des Technologies de l’Information et de la Communication. Elle veille également au respect
du principe d'égalité de traitement des usagers dans toutes les entreprises de communications
électroniques.
Elle a entre autres pour missions :
 de veiller à l'application des textes législatifs et réglementaires en matière des
Télécommunications et des Technologies de l’Information et de la Communication ;
 de s'assurer que l'accès aux réseaux ouverts au public s'effectue dans des conditions
objectives, transparentes et non discriminatoires ;
 de garantir une concurrence saine et loyale dans le secteur des Télécommunications et
des Technologies de l’Information et de la Communication ;
 de sanctionner les manquements des opérateurs à leurs obligations ainsi que les
pratiques anticoncurrentielles ;
 de définir les principes devant régir la tarification des services fournis ;
 de définir les conditions et les obligations d'interconnexion et de partage des
infrastructures ;
 d’émettre un avis sur tous les projets de texte à caractère législatif et réglementaire en
matière de communications électroniques ;
 d’assurer l’assignation et le contrôle du spectre des fréquences ;
 de préparer les dossiers d’appels d’offres pour les concessions et les licences ;
 d’établir et de gérer le plan de numérotation ;
 de soumettre au Gouvernement, toute proposition et recommandation tendant à
développer et à moderniser le secteur des Télécommunications et des Technologies de
l’Information et de la Communication ;
 de délivrer les agréments ;
 d’exercer toute autre mission d'intérêt général que pourrait lui confier le
Gouvernement dans le secteur des Télécommunications et des Technologies de
l’Information et de la Communication ;
12
 de garantir la protection des consommateurs.

2- Les missions contentieuses


L'Agence est compétente pour connaître, avant la saisine de toute juridiction, des différends
entre opérateurs des réseaux de communications électroniques relatifs notamment, à
l’interconnexion ou à l’accès à un réseau de communications électroniques, au dégroupage de
la boucle locale, à la numérotation, à l’interférence des fréquences, à la co-localisation
physique et au partage des infrastructures.
La compétence de l’Agence n’est possible qu’au cas où les faits, objet du différend, ne
constituent pas une infraction pénale. Pour mieux encadrer le secteur et en raison de sa
technicité, l’Agence dispose en son sein, d’un organe chargé du règlement des différends
conformément aux lois et règlements en vigueur. L’Agence peut, d’office ou à la demande de
l’une des parties, procéder à une tentative de conciliation afin de trouver une solution amiable
au litige. Elle peut prendre des mesures qu’elle juge utiles à cette fin, notamment se faire
assister le cas échéant, par des experts internes ou externes. La décision de conciliation doit
intervenir dans un délai maximum de trente (30) jours, à compter de la saisine de l’Agence.
Si le litige est réglé à l’amiable en tout ou en partie, l’Agence rédige un procès verbal de
conciliation signé par toutes les parties et l’Agence. Au vu du procès verbal qui vaut accord
entre les parties, l’Agence prend une décision de conciliation consacrant la solution à
l’amiable du litige. Cette décision de conciliation est notifiée aux parties qui doivent s’y
conformer dans un délai de trente (30) jours.
En cas d’échec de la procédure de conciliation initiée par l’Agence, un procès verbal de non
conciliation est établi. L’Agence saisit l’organe de règlement des différends, qui engage les
enquêtes et les investigations nécessaires afin de statuer sur le litige.
Les décisions de l’organe sont susceptibles de recours, soit devant l’arbitre, soit devant les
juridictions de droit commun.

Paragraphe II  : L’ANTIC


L’ANTIC a des missions secondaires en matière de télécommunication et principale en
matière de sécurité.

13
A- Le statut de l’Agence

L’ANTIC est un établissement public administratif doté de la personnalité juridique et de


l’autonomie financière administrée par un Conseil d’Administration composé d’un Président
et de 11 membres et, d’une Direction Générale sous l’autorité d’un Directeur Général assisté
d’un Directeur Général Adjoint.

Elle est placée sous la tutelle technique du Ministère des Postes et Télécommunications et
sous la tutelle financière du Ministère des Finances. Son siège est fixé à Yaoundé. Elle est
crée par décret n°2002/092 du 08 avril 2002, qui lui assigne la mission globale de promotion
et de suivi de l’action des pouvoirs publics dans le domaine des TIC.

B- Les missions de l’Agence

On distingue les missions secondaires des principales.

1- Les missions secondaires

L’Agence Nationale des Technologies de l’Information et de la Communication « ANTIC »,


chargé de la promotion et du suivi de l’action des pouvoirs publics en matière des
technologies de l’information et de la communication.
A ce titre, l’ANTIC a pour missions, notamment :
 d’élaborer et de suivre la mise en œuvre de la stratégie nationale de développement
des technologies de l’information et de la communication ;
 d’identifier les besoins communs des services publics en matière d’équipements
informatiques et logiciels ;
 de veiller à l’harmonisation des standards techniques et de proposer des référentiels
techniques, afin de favoriser l’interopérabilité entre les systèmes d’information ;
 de fournir son expertise aux administrations pour la conception et le développement
de leurs objets techniques ;
 de coordonner la réalisation et d’assurer le suivi des sites Internet, Intranet et Extranet
de l’Etat et des organismes publics ;
 de concourir à la formation technique des formateurs des universités, lycées, collèges,
écoles normales et écoles primaires ;

14
 de participer aux actions de formation des personnels de l’Etat dans le domaine des
technologies de l’information et de la communication, en émettant des
recommandations sur le contenu des formations techniques et sur les programmes de
examens professionnels et des concours ;
 d’entretenir des relations de coopération technique avec des organismes
internationaux publics ou privés agissant dans ce domaine, suivant les modalités
prévues par la législation en vigueur. Dans cette perspective, elle est chargée de
l’enregistrement des noms de domaines «.cm» ;
 de mettre en place des mécanismes pour régler des litiges d’une part, entre les
opérateurs des technologies de l’information et de la communication et d’autre part,
entre opérateurs et utilisateurs, pour les problèmes spécifiquement liés aux contenus et
à la qualité de service (spamming, phishing, hacking) ;

2- les missions principales

L’Agence Nationale des Technologies de l’Information et de la Communication, instituée


par la loi régissant les communications électroniques au Cameroun, est chargée de la
régulation des activités de sécurité électronique, en collaboration avec l’Agence de
Régulation des Télécommunications. Elle assure pour le compte de l’État, la régulation, le
contrôle et le suivi des activités liées à la sécurité des systèmes d’information et des réseaux
de communications électroniques, et à la certification électronique. A ce titre, elle a
notamment pour missions :
 d’instruire les demandes d’accréditation et de préparer les cahiers de charges des
autorités de certification et de les soumettre à la signature du Ministre chargé des
Télécommunications ;
 de contrôler la conformité des signatures électroniques émises ;
 de participer à l’élaboration de la politique nationale de sécurité des réseaux de
communications électroniques et de certification ;
 d’émettre un avis consultatif sur les textes touchant à son domaine de compétence ;
 de contrôler les activités de sécurité des réseaux de communications électroniques,
des systèmes d’information et de certification ;
 d’instruire les demandes d’homologation des moyens de cryptographie et de délivrer
les certificats d’homologation des équipements de sécurité ;

15
 de préparer les conventions de reconnaissance mutuelle avec les parties étrangères et
de les soumettre à la signature du Ministre chargé des Télécommunications ;
 d’assurer la veille technologique et d'émettre des alertes et recommandations en
matière de sécurité des réseaux de communications électroniques et de certification ;
 de participer aux activités de recherche, de formation et d’études afférentes à la
sécurité des réseaux de communications électroniques, des systèmes d’information et
de certification ;
 de s’assurer de la régularité, de l’effectivité des audits de sécurité des systèmes
d’information suivant les normes en la matière, des organismes publics et des
autorités de certification ;
 d’assurer la surveillance, la détection et l’information aux risques informatiques et
cybercriminels ;
 d’exercer toute autre mission d’intérêt général que pourrait lui confier l’autorité de
tutelle.

L’Agence est l’Autorité de Certification Racine mais également l’autorité de certification de


l’Administration Publique.

CHAPITRE II : LES ACTEURS PRIVÉS

L’établissement et/ou l’exploitation des réseaux ainsi que la fourniture des services de
communications électroniques, sont dévolus aux opérateurs privés. On en distigue plusieurs
en fonction de l’étendue de leurs compétences et du niveau d’intervention. Ils sont soumis à
l'un des régimes suivants : l'autorisation ou la déclaration. Le premier est plus strict et
concerne les domaines les plus sensibles, tandis que le second est plus souple.

Section I : Les acteurs soumis au régime d’autorisation

Les acteurs ici se distinguent en fonction de l’autorisation. Il existe trois types d’autorisations
:

- la Concession ;

- la Licence ;

- l’Agrément

16
Paragraphe I  : Les titulaires d’une concession

En droit public, la concession est une des formes de contrat que peut prendre une délégation
de service public. Elle se distingue de l'affermage par la prise en charge par le
concessionnaire (souvent une société privée) non seulement des frais d'exploitation et
d'entretien courant mais également des investissements. Le concessionnaire se rémunère
directement auprès de l'usager par une redevance fixée dans le contrat de concession.
Peuvent faire l'objet d’une concession, en tout ou partie, à une ou plusieurs personnes
morales de droit public ou privé par des conventions fixant notamment les droits et
obligations du bénéficiaire de cette concession, les domaines de l'État ci-après :

 l’établissement et l’exploitation des réseaux de communications électroniques à


couverture nationale ouverts au public, à l’exclusion des réseaux de transport ;
exemple de Orange et MTN
 l'établissement et l’exploitation de réseaux de transport de communications
électroniques, y compris l’exploitation des stations d’atterrissage des câbles sous-
marins et les téléports vers un ou plusieurs réseaux à satellites.

La concession est octroyée à toute personne morale adjudicataire d’un appel à concurrence et
qui s’engage à respecter les dispositions de la loi, ainsi que les clauses des cahiers de charges
réglementant les conditions générales d’établissement et d’exploitation des réseaux de
communications électroniques. La concession est subordonnée au respect des prescriptions
contenues dans un cahier des charges annexé à la convention et portant sur : la nature, les
caractéristiques et la zone de couverture du service ; les conditions de permanence, de qualité
et de disponibilité de réseau et du service ; les prescriptions exigées par la défense nationale
et la sécurité publique ; l’acheminement gratuit des communications électroniques
d’urgence ;

Il faut signaler que la convention de concession et le cahier des charges négociés et établis
conformément à la législation et à la réglementation en vigueur sont approuvés par décret du
Président de la République.

Le titulaire d’une convention de concession est assujetti au paiement d’une contrepartie


financière, de redevances et contributions dont les modalités sont précisées dans la
convention.

Paragraphe II  : Les titulaire d’une Licence

17
Le contrat de licence est un contrat par lequel le titulaire d'un droit en autorise l'exploitation
par un tiers moyennant le paiement d'une redevance. Il permet en général de rentabiliser un
investissement technologique sans céder ses droits sur le bien concerné. Le tiers, dit le
licencié, accède ainsi à un produit sans avoir eu à supporter les coûts de recherche
développement, et sur lequel il peut, le cas échéant, revendiquer une exclusivité
d'exploitation.

Au Cameroun, la licence est délivrée à toute personne physique ou morale pour établir et
exploiter notamment :

 tout service support ;


 les réseaux radioélectriques dans une ou plusieurs localités, à l’exception de ceux
visés par concession ;
 les réseaux privés indépendants à l’exclusion de ceux visés par la déclaration ;
 les réseaux temporaires ;
 les réseaux expérimentaux ;
 les réseaux de collecte et/ou de distribution, en vue de la fourniture au public de
services de communications électroniques ;
 les réseaux de communications électroniques ouverts au public dans les zones
rurales ;
 la portabilité des numéros téléphoniques.

La licence délivrée est subordonnée au respect d’un cahier de charges portant entre autre sur
la nature, les caractéristiques et la zone de couverture du service ; les conditions de
permanence, de qualité et de disponibilité de réseau et du service ; les prescriptions exigées
par la défense nationale et la sécurité publique ; l’acheminement gratuit des communications
électroniques d’urgence ;

Le titulaire de la licence est assujetti au paiement de redevances et contributions dont les


modalités sont précisées par la réglementation en vigueur ainsi que dans les cahiers de
charges. En raison de contraintes techniques inhérentes à la disponibilité des fréquences,
l’Administration chargée des Télécommunications peut soumettre la délivrance d’une licence
en vue de l’établissement et/ou de l’exploitation d’un réseau radioélectrique de
communications électroniques ouvert au public à une procédure d’appel à concurrence.

Paragraphe III  : Les titulaires d’agréments

18
L’agrément désigne l'accord donné par une autorité à la nomination d'une personne ou à
l'exécution d'un projet nécessitant son autorisation ou son avis préalable.

Sont soumis à l’obtention d’un agrément :

 l’activité d’installateur des équipements et infrastructures des communications


électroniques ;
 les laboratoires d’essai et mesures des équipements des communications électroniques
;
 l’homologation des équipements terminaux qui sont destinés à être raccordés à un
réseau public de communications électroniques ;
 les installations radioélectriques.

Les modalités d’obtention de l’agrément sont fixées par voie réglementaire.

Section II : Les acteurs soumis au régime de la déclaration

Ce régime est plus souple que celui de l’autorisation. Au Cameroun, sont soumis à une
déclaration préalable contre récépissé, les activités suivantes :

 la fourniture au public de services à valeur ajoutée ;


 la fourniture au public du service Internet ;
 la revente du trafic téléphonique ;
 tout service de communications électroniques à partir des terminaux de systèmes
globaux de communication par satellite (GMPCS) ;
 l’utilisation d’une liaison louée de capacité supérieure à 10 mégabits par seconde.

Peuvent également être soumis à la simple déclaration contre récépissé :

 les réseaux privés internes ;


 les réseaux privés indépendants autres que radioélectriques dont les points de
terminaison sont distants de moins de 300 mètres et dont les liaisons ont une capacité
inférieure à 10 mégabits par seconde ;
 les installations radioélectriques exclusivement composées d'appareils de faible
puissance et de faible portée, dont les catégories sont déterminées par
l’Administration chargée des Télécommunications.

19
La déclaration est subordonnée à certaines conditions d’exploitation. Elles portent sur :

 la nature, les caractéristiques techniques des équipements, la zone de couverture et le


calendrier prévisionnel de mise en œuvre ;
 les conditions de permanence, de disponibilité, de qualité et de neutralité du service ;
 le respect des prescriptions techniques concernant l’accès au service, son
interconnexion avec les autres services-supports et la compatibilité de son
fonctionnement avec ceux-ci ;
 les prescriptions exigées pour la défense nationale et la sécurité publique ;

Nul ne peut, dans les eaux territoriales, à bord d’un navire ou d’un bateau, dans l’espace
aérien, à bord d’un aéronef ou de tout autre support soumis au droit camerounais, détenir un
appareil émetteur et/ou récepteur de radiocommunications, ni établir et faire fonctionner une
station ou un réseau de radiocommunications non public, sans avoir déclaré et obtenu une
licence.

En définitive, on peut observer que l’autorisation et la déclaration obéissent à certains égards


à des règles communes. Ainsi, l'Administration chargée des Télécommunications peut
annuler la licence, l’agrément ou le récépissé de déclaration et prononcer la déchéance de son
titulaire en cas de décision de dissolution anticipée, de liquidation judiciaire assortie ou non
d'une autorisation de continuation de l'entreprise, ou de faillite. Tout titulaire de concession,
de licence ou d’un récépissé de déclaration est tenu d'informer l'Art de toute modification
intervenue dans la répartition du capital social ou dans la direction de l'entreprise. Les
opérateurs et exploitants des réseaux de communications électroniques ouverts au public,
ainsi que les fournisseurs de services, sont tenus au moment de toute souscription, de
procéder à l’identification des abonnés et des terminaux. Ils tiennent à jour des listes
d’abonnés.

20
PARTIE II : L’UTILISATION DU NUMERIQUE

Le numérique est un outil donc l’utilisation est soumisse à des règles de droit. Ces règles
sont relatives aux modalités d’utilisation (Chapitre I) et à la protection de l’utilisation
(Chapitre II)

CHAPITRE I : UNE MODALITÉ DE L’UTILISATION : LE COMMERCE


ÉLECTRONIQUE

L’un des domaines où la contribution des TIC se fait le plus ressentir, c’est le commerce, et
dans ce cas, on parle de commerce électronique. Bien que très utilisée, et objet de beaucoup
d’études, cette notion, rendue publique pour la première fois par celui qui était alors vice-
président américain, AL GORE, ne bénéficie cependant pas d’une définition unanime. Cette
situation est principalement due au nombre de marchés et d’acteurs sur les réseaux
numériques et à l’évolution rapide de leurs rapports complexes. En effet, « ses formes
multiples traduisent toutes les difficultés que rencontrent ceux qui tentent de le circonscrire
». Cependant, l’article 2 al 1 de la loi sur le commerce électronique au Cameroun est
explicite : « commerce électronique : activité économique par laquelle une personne effectue
ou assure par la voie électronique la fourniture des biens ou services ». C’est une définition
assez ouverte.

Il faut envisager ici sa règlementation et la protection du consommateur.

Section I : La règlementation du commerce électronique

Il sied de voir les dispositions relatives à la publicité électronique, aux contrats électroniques
et aux transactions commerciales électroniques.

Paragraphe I  : La publicité électronique

La publicité électronique est une modalité de commerce en ligne. Encore appelé publicité en
ligne (ou e-publicité), elle désigne toute action visant à promouvoir un produit, service
(économie), une marque ou une organisation auprès d’un groupe d’internautes. Elle est
soumise à des règles strictes.
Ainsi, toute publicité sous quelque forme que ce soit, accessible en ligne doit clairement
identifier comme tel :
 la personne physique ou morale pour le compte de laquelle la publicité est faite ;

21
 les offres promotionnelles, telles que les rabais, les primes ou cadeaux, ainsi que les
concours ou jeux promotionnels, dont les conditions doivent de participation doivent
par ailleurs être accessibles et présentées de manières précises et non équivoque.

Il en est de même de la publicité non sollicitée. Il est interdit la prospection directe au moyen
d’un automate d’appel, d’un télécopieur ou d’un courrier électronique utilisant, sous quelque
forme que ce soit, les coordonnées d’une personne physique ou morale qui n’a pas exprimé
son consentement préalable de recevoir des prospections directes par ce moyen. Peut être
considéré comme une prospection directe, l’envoi de tout message destiné à promouvoir
directement ou indirectement des biens et des services ou l’image d’une personne vendant
des biens ou fournissant des services. Ces mesures visent à éviter la saturation du
consommateur.
Ainsi, pour lutter contre le Spamming, qui consiste dans des envois massifs de messages
publicitaire par courrier électronique, deux techniques ont été imaginées : le « opt-in » et le
«  opt-out ». Dans le premier cas, l’envoi n’est permis qu’avec l’accord préalable du
destinataire pour recevoir ce type de message. Dans le second cas, les envois sont possibles
tant que le destinataire n’a pas manifesté son refus.

Paragraphe II  : Les contrats et les transactions commerciales électroniques

A- Les contrats électroniques

La législation autorise la signature des contrats électroniques dans le cadre du commerce


électronique. Le régime des contrats écrit s’applique aux contrats électroniques. En effet, le
législateur a établi une équivalence entre l’écriture papier et l’écriture électronique. Il
s’agissait là d’un préalable à la validité des contrats électroniques. Mais certains contrats sont
exclus du commerce électronique. Il s’agit des contrats qui créent ou transfèrent des droit sur
des biens immobiliers, à l’exception de la location ; les contrats pour lesquels la loi requiert
l’intervention des tribunaux, de autorités publiques ou de professions exerçant une autorité
publique ; ou enfin, les contrats relevant du droit des successions ou du droit de la famille.
Le contrat électronique soulève un certain nombre de problèmes juridiques relatifs à sa
formation et à sa preuve.

22
1- La formation du contrat électronique
Un des préalables à la formation du contrat en ligne est l’obligation d’information qui pèse
sur le commerçant qui fait l’offre.
Les clauses du contrat et les conditions générales fournies au destinataire doivent l’être de
manière de manière qui lui permette de les conserver et de les reproduire. Un contrat ne peut
être considéré comme conclu valablement que si le destinataire de l’offre à eu au préalable la
possibilité de vérifier le détail de sa commande et de son prix total, et de corriger
d’éventuelles erreurs avant de confirmer celle-ci pour exprimer son acceptation. L’auteur de
l’offre doit accuser réception en ligne de la commande qui lui a été adressée dans un délai. La
commande, la confirmation de l’acceptation de l’offre et l’accusé de réception sont
considérés comme reçu lorsque les parties auxquels ils sont adressés peuvent y avoir accès.
En effet, pour conclure un contrat, sous forme électronique, le premier obstacle est d’ordre
technique. Il convient donc d’aider le cocontractant à maitriser les aspects techniques de
l’échange des consentements. Le professionnel qui propose des contrats électronique est tenu
d’explique dans son offre les différentes étapes à suivre pour conclure le contrat.

2- La preuve du Contrat
Comment peut-on faire la preuve d’un contrat électronique ? Il est claire que la nature du
numérique invite à une adaptation du droit de la preuve. Il a fallu prendre en compte les
nouveaux instruments d’authentification des engagements et de constatation des faits fourni
par le numérique. Ainsi, l’écrit sous forme électronique est admis en preuve au même titre
que l’écrit sur support papier, sous réserve que puisse être dument identifiée la personne donc
il émane et qu’il soit établi et conservé dans les conditions de nature à en garantir l’intégrité.

B- Les transactions commerciales électroniques

Les transactions électroniques sont subordonnées par la fourniture par le vendeur des
informations claires au consommateur. Ce dernier doit pouvoir les consulter à tout moment. Il
est interdit au vendeur de délivrer un produit non commandé par le consommateur lorsqu’il
est assorti d’une demande paiement. Le consommateur ne peut être sollicité pour le paiement
de ce produit ou de son cout de livraison. Le vendeur doit fournir au consommateur, à sa
demande, et dans les 10 jours suivant la conclusion du contrat, un document écrit ou
électronique contenant l’ensemble des données relatives à l’opération de vente.
Il faut noter que le consommateur peut se rétracter dans les 15 :
23
 A compter du lendemain de la date de réception par le consommateur, pour les
marchandises ;
 À compter de la date de conclusion du contrat pour les services.
La notification de la rétractation se fait par voie électronique ou par tout autre moyen
pertinent. Au cas où les marchandises n’ont pas été altérées par le consommateur, le vendeur
est tenu de rembourser les sommes perçu dans les 15 jours à compter de la date de retour des
marchandises ou de la renonciation de service. Le consommateur supporte les frais de retour
des marchandises.
La rétractation pourrait venir de ce que la marchandise présente un vice caché. Ces mesures
visent à protéger le consommateur.

Section II  : La protection du consommateur

Tous les acteurs économiques ne sont pas logés à la même enseigne. Généralement, on
convient de la nécessité de traiter différemment les professionnels et les consommateurs dans
la mesure où ceux-ci sont naturellement dans une situation de faiblesse vis-à-vis de ceux-là.
Économiquement présumé vulnérable, le consommateur a besoin d’une protection de la loi
lorsqu’il traite avec un professionnel. Selon la loi loi-cadre n° 2011/012 du 6 mai 2011
portant protection du consommateur au Cameroun (article 2) le consommateur est toute
personne qui utilise des produits pour satisfaire ses propres besoins et ceux des personnes à sa
charge et non pour les revendre, transformer ou les utiliser dans le cadre de sa profession, ou
toute personne qui bénéficie des prestations de service
Le consommateur en dehors de mesures de protection en matière de commerce électronique
jouit d’une protection générale dans l trafic numérique. Il a des droits mais aussi des
obligations.

Paragraphe I  : Les droits du consommateur


Les opérateurs doivent prendre toutes les mesures relatives notamment, à la protection de la
vie privée, à la sécurité, à l’information sur la qualité de service, les tarifs et les coûts de
communications électroniques. Ces obligations sont les droits du consommateur. Lorsque le
professionnel a en face de lui un consommateur, il doit, lors de la formation du contrat,
s’acquitter d’un ensemble d’obligations spécifiques. Ces obligations visent pour l’essentiel à
informer le consommateur et à faciliter la manifestation de son accord.

24
Les consommateurs, dans leurs relations avec les opérateurs, ont droit à un contrat
d’abonnement dont le modèle est préalablement validé par l’ART.
Le consommateur des services de communications électroniques à droit notamment :
 à l’accès aux services de communications électroniques, avec des standards de
qualité et de régularité inhérents à sa nature, partout sur le territoire national ;
 à la liberté de choix de son fournisseur de services ;
 à la non-discrimination en matière d’accès et de conditions d’utilisation du
service ;
 à l’information adéquate concernant les conditions de fourniture des services,
les tarifs et les autres frais afférents ;
 à l’inviolabilité et au secret de ses communications, excepté dans les
conditions légalement et réglementairement applicables ;
 à sa demande, à la non-divulgation de son identificateur d’accès ;
 à la non-suspension du service fourni, excepté pour non respect des clauses de
son contrat ;
 à l’information au préalable sur les clauses de suspension du contrat ;
 à la saisine de l’Agence et des organismes de protection des consommateurs,
des plaintes contre le fournisseur de services ;
 à des réponses du fournisseur de services concernant ses plaintes ;
 à une indemnisation pour les dommages découlant de la violation de ses
droits.
Ces droits sont balancés par des obligations.

Paragraphe II  : Les obligations du consommateur

Les obligations du consommateur n’ont pas la même ampleur que ses droits. Cela tient sans
doute au fait qu’il s’agit d’un domaine technique. Mais ces obligations existent. Le
consommateur des services de communications électroniques a l’obligation :
 d’utiliser adéquatement les services, équipements et réseaux de communications
électroniques mises à sa disposition ;
 de respecter la propriété publique ;
 de communiquer aux autorités compétentes, les irrégularités et actes illégaux commis
par les fournisseurs de services de communications électroniques.

25
CHAPITRE II : LA PROTECTION DE L’UTILISATION

Pour s’assurer que le numérique est utilisé de manière légale et idoine des mesures de
protection sont prisent. C’est le rôle de la cyber sécurité et de la cybercriminalité.

Section I : La cybersécurité

La sécurité est situation dans laquelle quelqu’un, quelque chose n’est exposé à aucun danger.
Mécanisme destiné à prévenir un événement dommageable, ou à en limiter les effets. La
cyber sécurité renvoie à cette situation ou à la recherche de celle-ci dans le numérique.

Sont soumis à un audit de sécurité obligatoire, les réseaux de communications électroniques


et les systèmes d’information, des opérateurs, des autorités de certification et des fournisseurs
de services de communications électroniques.

Paragraphe  : la sécurité de l’identité numérique et de la source


Dans la société dite de l’information, les créations numériques occupent une place
stratégique, sur les réseaux sociaux et en dehors des réseaux sociaux. Des valeurs nouvelles
sont apparues, constituées par des biens immatériels tels que les logiciels, les bases de
données, les œuvres multimédia, les sites web ou les applications. Leur prise en compte par le
droit est imposée par le rôle de plus en plus central qui leur est dévolu dans les économies
modernes.
La sécurité des créations s’opère à l’aide d’un certificat électronique et de la signature
électronique. Ces instruments servent à protéger les œuvres et les créations électroniques.

A- Le certificat électronique

Un Certificat électronique est un document électronique sécurisé par la signature électronique


de la personne qui l’a émis et qui atteste après constat, la véracité de son contenu. Ce
certificat est émis par des autorités de certification qui elles-mêmes ont reçu une certification
de l’autorité de certification racine (d’origine).

Les autorités de certification sont responsables du préjudice causé aux personnes qui se sont
fiées aux certificats présentés par elles comme qualifiés dans chacun des cas suivants :

 les informations contenues dans le certificat, à la date de sa délivrance, étaient


inexactes ;

26
 les données prescrites pour que le certificat puisse être regardé comme qualifié étaient
incomplètes ;
 la délivrance du certificat qualifié n'a pas donné lieu à la vérification que le signataire
détient la convention privée correspondant à la convention publique de ce certificat ;
 les autorités de certification et les prestataires de certification n'ont pas, le cas échéant,
fait procéder à l'enregistrement de la révocation du certificat qualifié et tenu cette
information à la disposition des tiers.

Les autorités de certification ne sont pas responsables du préjudice causé par un usage du
certificat qualifié dépassant les limites fixées à son utilisation ou à la valeur des transactions
pour lesquelles il peut être utilisé, à condition que ces limites figurent dans le certificat
qualifié et soient accessibles aux utilisateurs.

Les autorités de certification doivent justifier d'une garantie financière suffisante,


spécialement affectée au paiement des sommes qu'elles pourraient devoir aux personnes
s'étant fiées raisonnablement aux certificats qualifiés qu'elles délivrent, ou d'une assurance
garantissant les conséquences pécuniaires de leur responsabilité civile professionnelle.

B- La signature électronique

La signature numérique est celle obtenue par un algorithme de chiffrement asymétrique


permettant d’authentifier l’émetteur d’un message et d’en vérifier l’intégrité. La signature
électronique a la même valeur juridique que la signature manuscrite et produit les mêmes
effets que cette dernière.

Une signature électronique avancée doit remplir les conditions pour être valable :

 les données afférentes à la création de la signature sont liées exclusivement au


signataire et sont sous son contrôle exclusif ;
 toute modification à elle apportée, est facilement décelable ;
 il est créée au moyen d’un dispositif sécurisé dont les caractéristiques techniques sont
fixées par un texte du Ministre chargé des Télécommunications ;
 le certificat utilisé pour la génération de la signature est un certificat qualifié. Un texte
du Ministre chargé des Télécommunications fixe les critères de qualification des
certificats.

27
Toute personne désirant apposer sa signature électronique sur un document peut créer cette
signature par un dispositif fiable dont les caractéristiques techniques sont fixées par le
Ministre chargé des Télécommunications.

Toute personne utilisant un dispositif de signature électronique doit :

o prendre les précautions minimales qui sont fixées par la loi afin d’éviter toute
utilisation illégale des éléments de cryptage ou des équipements personnels
relatifs à sa signature ;
o informer l’autorité de certification de toute utilisation illégitime de sa
signature ;
o veiller à la véracité de toutes les données qu’elle a déclarées au fournisseur de
services de certification électronique et à toute personne à qui il a demandé de
se fier à sa signature.

En cas de manquement aux engagements, le titulaire de la signature est responsable du


préjudice causé à autrui.

Paragraphe II : La sécurité des réseaux de communication, des systèmes d’information et


des données personnelles

A- La sécurité des réseaux de communication

Les opérateurs des réseaux de communications électroniques et les fournisseurs de services


de communications électroniques doivent prendre toutes les mesures techniques et
administratives nécessaires pour garantir la sécurité des services offerts. A cet effet, ils sont
tenus d’informer les usagers :
 du danger encouru en cas d’utilisation de leurs réseaux ;
 des risques particuliers de violation de la sécurité notamment, les dénis de service
distribués, le re-routage anormal, les pointes de trafic, le trafic et les ports inhabituels,
les écoutes passives et actives, les intrusions et tout autre risque ;
 de l’existence de moyens techniques permettant d’assurer la sécurité de leurs
communications.

Ces opérateurs ont l’obligation de conserver les données de connexion et de trafic pendant
une période de dix (10) ans. Ils installent des mécanismes de surveillance de trafic des

28
données de leurs réseaux. Ces données peuvent être accessibles lors des investigations
judiciaires.

B- La protection des systèmes d’information

Les exploitants des systèmes d’information prennent toutes les mesures techniques et
administratives afin de garantir la sécurité des services offerts. A cet effet, ils se dotent de
systèmes normalisés leur permettant d’identifier, d’évaluer, de traiter et de gérer continûment
les risques liés à la sécurité des systèmes d’information dans le cadre des services offerts
directement ou indirectement. Ils mettent en place des mécanismes techniques pour faire face
aux atteintes préjudiciables à la disponibilité permanente des systèmes, à leur intégrité, à leur
authentification, à leur non répudiation par des utilisateurs tiers, à la confidentialité des
données et à la sécurité physique. Les mécanismes qu’ils mettent en place font l’objet
d’approbation et de visa conforme par l’Agence.
Les plates-formes des systèmes d’information doivent faire l’objet de protection contre
d’éventuels rayonnements et des intrusions qui pourraient compromettre l’intégrité des
données transmises et contre toute autre attaque externe notamment par un système de
détection d’intrusions.
Les personnes morales dont l'activité est d'offrir un accès à des systèmes d’information sont
tenues d’informer les usagers :
 du danger encouru dans l’utilisation des systèmes d’information non sécurisés
notamment pour les particuliers ;
 de la nécessité d’installer des dispositifs de contrôle parental ;
 des risques particuliers de violation de sécurité, notamment la famille
générique des virus ;
 de l’existence de moyens techniques permettant de restreindre l’accès à
certains services et de leur proposer au moins l’un de ces moyens, notamment
l’utilisation des systèmes d’exploitation les plus récents, les outils antivirus et
contre les logiciels espions et trompeurs, l’activation des pare-feu personnels,
de systèmes de détection d’intrusions et l’activation des mises à jour
automatiques.
Les exploitants des systèmes d’information informent également les utilisateurs de
l’interdiction faite d’utiliser le réseau de communications électroniques pour diffuser des
contenus illicites ou tout autre acte qui peut entamer la sécurité des réseaux ou des systèmes
29
d’information ; de l’interdiction de la conception de logiciel trompeur, de logiciel espion, de
logiciel potentiellement indésirable ou de tout autre outil conduisant à un comportement
frauduleux.
Les exploitants des systèmes ont l’obligation de conserver les données de connexion et de
trafic de leurs systèmes d’information pendant une période de dix (10) ans. Les données
conservées peuvent être accessibles lors des investigations judiciaires.

C- La protection des données personnelles


Les données personnelles sont des informations relatives à une personne physique identifiée.
On peut en distinguer deux types : les données personnelles à caractère direct (photo nom,
date de naissance, adresse, données biométriques) et les données personnelles à caractère
indirect (numéro de sécurité sociale, matricule, adresse IP etc). Ces données sont relatif
indiscutablement relatifs à la vie privée. Leur utilisation est donc strictement règlementée.
Elles protégées à la fois contre les opérateurs et contre les particuliers.

Pour ce qui est des opérateurs, les fournisseurs d’accès et de contenus ont l’obligation de
protéger les données personnelles. Cette obligation est contenue notamment dans la loi
n°2010/012 du 21 décembre 2010 relative à la cyber sécurité et la cybercriminalité au
Cameroun. En effet, on peut trouver dans trois articles successifs de cette loi, l’obligation de
protection :

 Article 42 « La confidentialité des communications acheminées à travers les


réseaux de communications électroniques et les systèmes d’information, y
compris les données relatives au trafic, est assurée par les opérateurs et
exploitants des réseaux de communications électroniques et des systèmes
d’information ».
 Article 43 «  Le fournisseur de contenus est responsable des contenus véhiculés
par son système d’information, notamment lorsque ces contenus portent atteinte à
la dignité humaine, à l’honneur et à la vie privée ».

En principe l’accès aux données personnelles est interdit. Mais le fournisseur peut y autoriser
l’accès qu’à des hypothèses bien déterminées. On peut en citer deux :

 En cas de crimes ou délits, l’Officier de Police Judiciaire peut intercepter,


enregistrer ou transcrire toute communication électronique (article 49)

30
 L’enregistrement des communications et des données de trafic y afférentes,
effectué dans le cadre professionnel en vue de fournir la preuve numérique d’une
communication électronique est autorisé (article 45).
.

Relativement aux particuliers, il est strictement interdit à ceux-ci de violer les données
personnelles en vertu du principe constitutionnel du secret des correspondances qui trouve sa
traduction dans la loi sur la cyber sécurité et la cybercriminalité à l’article 44 (1) :
«  Interdiction est faite à toute personne physique ou morale d’écouter, d’intercepter, de
stocker les communications et les données relatives au trafic y afférent, ou de les soumettre à
tout autre moyen d’interception ou de surveillance, sans le consentement des utilisateurs
concernés, sauf lorsque cette personne y est légalement autorisée ».

La violation de ces mesures expose à des sanctions.

Section II  : La cybercriminalité

Le numérique peut être le lieu de commission de diverses infractions. C’est pour cela qu’il est
nécessaire d’identifier les infractions cybercriminelles et la répression de celles-ci

Paragraphe I : Les infractions cybercriminelles

Les infractions cybercriminelles peuvent être liées aux audits de sécurité, à la protection des
réseaux de communication ou encore à la protection des personnes. Il s’agira pour chaque cas
de les identifier tout simplement.

A- les infractions liées aux audits de sécurité

Constituent des infractions liées aux audits de sécurité :

 la révélation par les personnels de l’Agence de régulation et les experts des personnes
morales chargés des audits, sans autorisation, des informations confidentielles dont ils
ont eu connaissance à l’occasion d’un audit de sécurité ;
 faire obstacle par quelque moyen que ce soit, inciter à résister ou à empêcher le
déroulement des audits de sécurité ou refuse de fournir les informations ou documents
y afférents.

31
Les personnes morales sont pénalement responsables des infractions commises, pour leur
compte, par leurs organes dirigeants. La responsabilité pénale des personnes morales n'exclut
pas celle des personnes physiques auteurs ou complices des mêmes faits.

B- Les infractions liées au réseau

Les infractions liées au réseau portent souvent le nom générique d’attaque. On distingue
L’attaque active (acte modifiant ou altérant les ressources ciblées par l’attaque : atteinte à
l’intégrité, à la disponibilité et à la confidentialité des données) et l’attaque passive (acte
n’altérant pas sa cible : écoute passive, atteinte à la confidentialité). De manière détaillé, en
terme d’infraction, il peut s’agir de :
 l’interception, sans droit ni autorisation, par des moyens techniques, de données lors
des transmissions ou non, à destination, en provenance ou à l’intérieur ou non d’un
réseau de communications électroniques, d’un système d’information ou d’un
équipement terminal ;
 l’accès non autorisé, à l’ensemble ou à une partie d’un réseau de communications
électroniques ou d’un système d’information ou d’un équipement terminal.
 La permission de l’accès dans un réseau de communications électroniques ou dans un
système d’information par défi intellectuel.
 L’entraînement de la perturbation ou l’interruption du fonctionnement d’un réseau de
communications électroniques ou d’un équipement terminal, en introduisant,
transmettant, endommageant, effaçant, détériorant, modifiant, supprimant ou rendant
inaccessibles les données.
 L’usage d’un logiciel trompeur ou indésirable en vue d’effectuer des opérations sur un
équipement terminal d’un utilisateur sans en informer au préalable celui-ci de la
nature exacte des opérations que ledit logiciel est susceptible d’endommager ;
 La collecte à l’aide d’un logiciel potentiellement indésirable, la tentative de collecte
ou la facilitation des opérations pour accéder aux informations de l’opérateur ou du
fournisseur d’un réseau ou de service électronique afin de commettre des infractions ;
 La provocation d’une perturbation grave ou une interruption de fonctionnement d’un
réseau de communications électroniques d’un équipement terminal par l’introduction,
la transmission, la modification, la suppression, l’altération des données ;

32
 La provocation par saturation, l’attaque d’une ressource de réseau de communications
électroniques ou d’un système d’information dans le but de l’effondrer en empêchant
la réalisation des services attendus ;
 L’introduction, l’altération, l’effacement, ou la suppression, afin d’obtenir un bénéfice
économique, les données électroniques, de manière à causer un préjudice patrimonial
à autrui ;
 Par la voie d’un système d’information ou dans un réseau de communications, la
contrefaçon, la falsification d’une carte de paiement, de crédit, ou de retrait ou l’usage
ou la tentative de faire usage en connaissance de cause, d’une carte de paiement, de
crédit ou de retrait contrefaite ou falsifiée.

C- Les infractions liées aux personnes

Peuvent être considérées comme infractions liées aux personnes :


 L’atteinte à l'intimité de la vie privée d'autrui en fixant, enregistrant ou transmettant,
sans le consentement de leur auteur, les données électroniques ayant un caractère
privé ou confidentiel ;
 L’interception, sans droit, des données personnelles lors de leur transmission d’un
système d’information à un autre ;
 La collecte par des moyens illicites, des données nominatives d’une personne en vue
de porter atteinte à son intimité et à sa considération.
 La mise en ligne, la conservation ou le fait de conserver en mémoire informatisée,
sans l’accord exprès de l’intéressé, des données nominatives qui, directement ou
indirectement, font apparaître ses origines tribales, ses opinions politiques,
religieuses, ses appartenances syndicales ou ses mœurs ;
 La divulgation des données nominatives portant atteinte à la considération de la
victime ;
 La confection, le transport, la diffusion, par voie de communications électroniques ou
d’un système d’information, d’un message à caractère pornographique enfantine, ou
de nature à porter gravement atteinte à la dignité d’un enfant.
 La détention dans un réseau de communications électroniques ou dans un système
d’informations, d’une image ou une représentation à caractère pédophile ;
 L’outrage par la voie de communications électroniques ou d’un système
d’information, à l’encontre d’une race ou d’une religion ;
33
 La publication ou la propagation par voie de communications électroniques ou d’un
système d’information, une nouvelle sans pouvoir en rapporter la preuve de véracité
ou justifier qu’il avait de bonnes raisons de croire à la vérité de ladite nouvelle ;
 prendre frauduleusement connaissance, retarder l’accès ou supprimer les
communications électroniques adressées à autrui.
 L’émission des messages électroniques en usurpant l’identité d’autrui est interdite.

Paragraphe II  : La répression des infractions cyber criminelles

En cas d’infraction cybernétique, les Officiers de Police Judiciaire à compétence générale et


les agents habilités de l’Agence, procèdent aux enquêtes conformément aux dispositions du
Code de Procédure Pénale. Ces Officiers de Police Judiciaire et ces agents habilités de
l’Agence peuvent, lors des investigations, accéder aux moyens de transport, à tout local à
usage professionnel, à l'exclusion des domiciles privés, en vue de rechercher, de constater les
infractions, de demander la communication de tous les documents professionnels et en
prendre copie, recueillir, sur convocation ou sur place, les renseignements et justifications.
Les perquisitions en matière de cybercriminalité sont susceptibles de porter sur des données
qui peuvent être des supports physiques ou des copies réalisées en présence des personnes qui
assistent à la perquisition.
Lorsqu'il apparaît que les données saisies ou obtenues au cours de l'enquête ou de l'instruction
ont fait l'objet d'opérations de transformation empêchant d'accéder en clair ou sont de nature à
compromettre les informations qu’elles contiennent, le Procureur de la République, le Juge
d'Instruction ou la juridiction de jugement peuvent réquisitionner toute personne physique ou
morale qualifiée, en vue d'effectuer les opérations techniques permettant d'obtenir la version
en clair desdites données.
Si la culpabilité est établie, l’inculpé encoure des peines. Il peut s’agir de l’emprisonnement
et surtout du paiement d’amendes. En outre, il n’est pas interdit au juge pénal de prononcer
des déchéances, notamment l’interdiction d’exercer, la fermeture d’établissement etc…Les
peines sont fonction de l’infraction et peuvent dans certains cas être doublées.

S’il existe bien une répression des infractions cybercriminelles, force est de constater qu’elle
est emmaillées de plusieurs difficultés. Ces dernières sont relatives, entre autres, à la nature
des infractions, aux responsables de celles-ci ou encore aux moyens de répression.
34
S’agissant d’abord de la nature des infractions, il ya lieu de constater qu’elles sont souvent
difficilement déterminables et détectable du fait de leur caractère technique.
Ensuite, les responsables des infractions cybercriminelles ne sont pas toujours aisement
identifiables et appréhendable, notamment à cause du réseau (qui est instable et international)
ou de la possibilité de changement de terminaux. Il parfois difficile de déterminer avec
certitude qui de l’hébergeur, du fournisseurs d’accès internet, de l’éditeurs ou de l’utilisateur
est responsable d’une infraction.
Enfin, les moyens de répression ne sont pas exemptes de problèmes. Il peut s’agir de moyen
de localisation, de perquisition, d’exploitation des données (parfois codées) ou de la faible
coopération internationale (Exemple de l’extradition des lanceurs d’alerte, cas Julian
Assange).

Fin du cours.

35

Vous aimerez peut-être aussi