Vous êtes sur la page 1sur 22

DROIT DES TIC

communication).

(droit orient vers les technologies de linformation et la

Objectifs :
Apprhender les enjeux humains et sociaux lis au dveloppement des technologies de
linformation et de la communication c'est--dire cerner limpact de la manipulation des
TIC sur la socit et sur lhomme.
Contenu
Les thmes suivants seront notamment tre abords :
- La protection des personnes (donnes personnelles automatises, fichiers,
liberts, protection des mineurs) ;
- La protection des consommateurs (jeux, ventes distances) ;
- La scurit des systmes et des donnes (cryptologie, mot de passe, code,
signature lectronique, licence) ;
- La protection des crations intellectuelles : logiciels, bases de donnes, produits
multimdias) ;
- Aspects contractuels des TIC (obligations particulires simposant aux
informaticiens, les principaux types de contrats, les prestations informatiques,
licence, FAI, maintenance, infogrance)
- Cyberdroit (libert dexpression et ses limites, les aspects internationaux du droit
de linternet, le commerce lectronique, la responsabilit des Oprateurs de
tlcommunication (FAI, hbergeurs)
Bibliographie
-

Loi n 2010/12/012 du 21 dcembre 2010 relative la cyberscurit et la


cybercriminalit au cameroun ;
Loi n 78/17 du 06 janvier 1978, relative linformatique, aux fichiers et aux
liberts ;
DIRECTIVE
95/46/CE
DU
PARLEMENT
EUROPEN
ET
DU
CONSEIL
du
24
octobre
1995
relative la protection des personnes physiques l'gard du traitement des
donnes caractre personnel et la libre circulation de ces donnes ;
Loi camerounaise n 2000/11 du 09-12-200 relatives aux droits dauteurs et aux
droits voisins (droits dvelopps autour des uvres protges par le droit
dauteur cest--dire interprtes et excutants, producteurs de phonogrammes,
organismes de radiodiffusion) ;
La loi godfrain n 88/19 du 05 janvier 1988 dont les dispositions sont reprises par
le code pnal franais dans le chapitre intitul des atteintes au systme de
traitement automatis de donn

THEMES DES EXPOSES :


Il sagit ici compte tenu du temps qui nous est imparti de travailler sur les thmes qui ne
seront pas aborder dans le cours.
Pour tout thme faire une comparaison entre le droit camerounais et le droit tranger,
illustr par des cas.
1. LE FAUX ET LA FRAUDE EN INFORMATIQUE
OBJECTIFS :
Faire ressortir la diffrence quant lobjet et la diffrence quant aux effets
Les mesures juridiques de lutte contre le faux et la fraude en informatique
2. LES DONNEES NOMINATIVES
OBJECTIFS :
Faire ressortir les diffrents droits des individus par rapport au traitement de
leurs donnes.
La collecte et la dtention des donnes nominatives peuvent telles se faire
linsu de la personne ?
Les dispositions lgales et donnes nominatives
3. LES VIRUS INFORMATIQUES
OJECTIFS :
Dfinition de la notion de virus informatique
Faire ressortir les moyens de lutte contre les virus informatique
Les dispositions lgales et virus informatiques
4. - LES SIGNATURES ELECTRONIQUE ET MANUSCRITE
OBJECTIFS :
Faire une comparaison
Dire si la signature lectronique une valeur de preuve autant que la signature
manuscrite
5. - LE COMMERCE ELECTRONIQUE
OBJECTIF :
Faire ressortir les incidences conomiques et sociales du commerce lectronique.
La pratique du commerce lectronique
La loi et le commerce lectronique
6. LE CYBERDROIT
OBJECTIFS :
Faire ressortir les aspects internationaux du droit de linternet.
Laspect lgal du cyber espace
7. INFORMATIQUE, FICHIERS ET LIBERTES
OBJECTIF :
Dire sil existe un vide juridique dans la cration des fichiers informatiques.
Parler nous des liberts dans lusage de linformatique
Dispositions lgales concernant linformatique, les fichiers et les liberts
8. PROTECTION DES CREATIONS INTELLECTUELLES
OBJECTIFS :
La protection de la proprit intellectuelle dans la socit de linformation
Les dispositions entourant la protection des crations intellectuelles
9. TIC ET E-ACTIVITIES
OBJECTIFS :
Lister les catgories des e-activities

Prsenter les avantages et inconvnients des e-activities


Parler de la lgislation sur les e-activities

Quelques dfinitions

Droit de linformatique : lensemble des dispositions normatives et


jurisprudentielles relatives aux TIC. Il tire son originalit de lapproche sur
linformation et la technique.
Droit de lInternet : suggre le mme objet dtude du droit de linformatique
mais auquel on a voulu accentuer le volet des tlcommunications et de
lespace virtuel, matrialis par les sites web.
Linformation : cest un bien ou une donne qui se cre et schange.
Ainsi donc, sans machine linformation nest rien car pour quelle existe elle
droit tre cre, traite et transmise.
Systme informatique : ensemble de matriels (ordinateur, rseaux) et de
logiciels permettant dacqurir, de stocker, de traiter des donnes pour rpondre
aux besoins en informations des utilisateurs.
Droit daccs : conditions ncessaires lutilisateur pour accder des donnes
protges. Lon dispose du droit d'accs et de mise jour de donnes
personnelles nominatives ainsi que du droit de demander leur suppression,
lutilisateur devra alors tre identifi. les droits daccs sont prdfinis par
administrateur.
Accs illicite : accs intentionnel, sans en avoir le droit, lensemble ou une
partie dun rseau de communications lectroniques, dun systme dinformation
ou dun quipement terminal (ordinateur ou mobile par exemple).
Cybercriminalit : ensemble des infractions seffectuant travers le cyberespace
par des moyens autres que ceux habituellement mis en oeuvre et de manire
complmentaire la criminalit classique.
Cyberscurit :ensemble de mesures de prvention, de protection et de
dissuasion dordre technique, organisationel,juridique, financier et humain,
procdural et autres actions permettant datteindre les objectifs de scurit fixs
travrs les rseaux de communications lectroniques, les systmes
dinformation et pour la protection de la vie prive des personnes.
Acte criminel : les actes criminels sont des infractions graves et sont punissables
par des peines plus lourdes que les infractions punissabls par tlphone ni par
courrier.
Amende : peine inflige la personne condamne lobligeant payer une
somme dargent prcise. Habituellement, un dlai est accord la personne
condamne pour effectuer le paiement, mais si elle ne paye pas lamende dans
ce dlai, elle devra purger sa peine en prison.
Appel : toute personne qui nest pas satisfaite de la dcision prise son gard
peut demander un tribunal dappel de revoir le jugement pour effctuer le
paiement, mais si elle ne paye pas lamende dans ce delai, elle devra purger sa
peine en prison.
Assignation comparaitre ou subpoena :bref dlivr par le tribunal obligeant un
tmoin comparatre en cour. Le non-respect de lassignation comparatre
peut constituer un outrage au tribunal.
Citation compartre : formule dlivr par un policier pour obliger un accus
se prsenter devant le tribunal. La citation comparatre prcise la date, lheure
et le lieu de laudience en cour. Le dfaut de sy conformer peut entraner la
dlivrance dun mandat darrestation contre laccus.

Mandat darrestation : ordre dlivr par le tribunal ordonnant larrestation dune


personne.
Ministre public : (parquet/magistrat debout) exerce une mission de sauvegarde
des intrts gnraux de la socit devant les tribunaux reprsent par des
fonctionnaires de police.
Tmoin: personne qui tmoigne dans un procs. Le tmoin est oblig par la loi
de comparatre des date, heure et lieu prcis. Le dfaut de comparatre peut
entraner la dlivrance dun mandat darrestation contre le tmoin.
Sommation : ordonnace obligeant laccus comparatre en cour pour rpondre
des accusations qui psent contre lui. La sommation prcise la date, lheure et
lieu de laudiance. Le dfaut de comparatre peut entraner la dlivrance dun
mandat darrestation.

Chapitre 1 : LA SOCIETE DE LINFORMATION


Introduction
Au fil de lhistoire les technologies ont fait vouer lorganisation de nos socits car elles ont
ouvert la voie des modles de socit plus durables et sont applicables dans divers secteurs.
La notion de developpement durable est la finalit de lusage des TIC principal lment utilis
dans un SI car il sagit dune approche globale de gestion des ressources naturelles dont le but
est de satisfaire aux besoins et aspirations de ltre humain.
Le systme dinformation est un disposif isol ou groupe de dispositifs interconnects ou
apparents, assurant par lui-mme ou par plusieurs de ses lments, conformment un
programme, un traitement automatis de donnes le SI est aussi entendu comme lensemble
des lments participant la gestion, au stockage (lenregistrement), traitement, transport et
la diffusion de linformation.
I- Les besoins dans les socits informatises (cas de lAfrique).
La socit de linformation qualifie de socit de la connaissance dsigne une socit dans
laquelle les technologies joue un rle central.
Au niveau de lAfrique il se pose un problme celui de savoir comment accder et utiliser
loutil informatique en Afrique sans entraver les droits et les liberts des personnes?
Afin dlaborer les stratgies de dveloppement dune socit africaine informatise, les
actions entreprendre sont les suivantes:
- Promouvoir lutilisation des TIC afin damliorer le rendement dans la socit.en
outre, lutilisateur doit savoir exploiter linformation pour son bien tre ;
- La production et lutilisation de logiciels doit tre encourag y compris par les
pouvoirs publics ;
- Les infrastructures des TIC doivent tre accessibles en Afrique car le cot lev du
matriel et des licences, logiciels constituent un ensemble dobstacles majeurs ;
- Les dirigeants doivent permettre aux bnficiaires de comprendre parfaitement les
enjeux, les ressorts et les outils ;
- Sensibilisation, vulgarisation, formation ;
- Dsenclavement des zones recules, des routes ;
- Les tudiants africains doivent avoir accs aux rseaux dinformation travers les
bibliothques lectroniques ;
- Llaboration des textes, lois et rglement par les les autorits comptentes lies
lusage des TIC ;
- Inciter les oprateurs de tlcommunications et les consommateurs dnoncer les
pratiques et les comportements illicites lis lusage des TIC ;
- La convergence des systmes conomique, politique, culturels en ratifiant les
accords internationaux dchanges en liminant totalement les droits de douane.
les Africains pourront ainsi se doter des capacits ncessaires afin daccder lre nouvelle
appele ge de linformation, lage de la connaissance.
II- Informatique et secteurs lis au developpement dans la socit de linformation
L'informatique peut tre vue comme un outil au profit de la performance. Cette dernire est
prsente dans la quasi-totalit des secteurs (banque, assurances, industrie, services,
environnement, conome, territoires, ducation, formation, web 2.0(dsigne lensemble des
technologies et des usages du world wibe web car la diffrence du web 1.0 o la plupart des
5

contenus taient fournis par les professionnels de lInternet(FAI, annonceyurs, marques), le


web 2.0 se caractrise prinipalement par la prise de pouvoir des internautes), mais se prsente
gnralement selon trois domaines d'application distincts : L'informatique industrielle,
scientifique et technologique ; L'informatique de gestion ; Les tlcommunications et rseaux.

Informatique industrielle, scientifique et technologique

L'informatique industrielle dbute de l'tude de faisabilit (conception assiste par ordinateur


autocad) la production, elle concerne l'utilisation de l'outil informatique pour la fabrication
de produits industriels.
L'informatique technologique concerne les applications insres dans les appareils
lectroniques tels que les tlphones portables, les appareils hi-fi, les GPS (GoPositionnement par Satellite), etc.
Quant l'informatique scientifique elle concerne l'informatique applique aux laboratoires de
recherche ou dans les services R&D (recherche et dveloppement). Essentiellement base sur
l'utilisation des mathmatiques, elle consiste utiliser l'informatique pour modliser, simuler
et analyser des phnomnes.

Informatique de gestion

L'informatique de gestion caractrise l'utilisation de l'outil informatique pour simplifier par


exemple la gestion dans une administration, le suivi des clients jusqu' la fiche de paye de
l'employ (facturation, comptabilit), le suivi des tudiants en formation. L'informatique de
gestion est troitement lie au systme d'information car elle permet la gestion efficace dune
socit de linformation.

Tlcommunications et rseaux

Le domaine des tlcommunications et rseaux dsigne l'utilisation de l'informatique pour la


transmission d'information et reprsente un vaste secteur couvrant notamment les rseaux
informatiques, la tlphonie mobile ou fixe ou la tlvision numrique.
III- Application des droits dans une socit de linformation
Une protection de lindividu contre la mauvaise utilisation des technologies est necessaire et
doit tre prise en considration par les rglementations. Lobjectif de toute rgulation est en
gnral un fonctionnement correct pour permettre le respect des valeurs suprieures de la
socit et assurer un minimum dquit, faut il rappeller cette belle expression du philosophe
la cardre (19e sicle) entre le faible et le fort cest la loi qui libre . la proccupation
essentielle du droit est la fois de prohiber certains comportement et de maintenir certaines
valeurs. Le droit, devant savoir sadapter aux technologies, la Loi franaise n 78/17 du 06
janvier 1978, relative linformatique, aux fichiers et aux liberts, Larticle 23 du Statut
Gnral de la Fonction Publique camerounaise et les services publics,
reconnaissent que tout citoyen dispose de sept droits relatifs aux traitement de leurs donnes
dans la socit de linformation il sagit du droit daccs direct, du droit daccs indirect, du
droit de curiosit, du droit de rectification, du droit loubli, du droit linformation
pralable, du droit dopposition.

Lapplication des droits ci-dessus cits est importante pour le developpment dune socit de
linformation et leur interprtation consistera assurer lapplication et le respect des
principes fondamentaux des droits de lhomme comme lgalit et la non discrimination cel
implique de mettre laccent sur le droit au respect de la vie prive (opinion ou activits
politique, rligieuse, philosophique, syndicales considre comme sensible et devant tre
protg), le droit des hommes et des femmes au bnfice gal dans les secteurs conomique,
socio-culturels, le droit la libert dexpression cest -dire ne pas tre inquit pour ses
opinions, le droit un procs quitable cest--dire au respect de la prsomption dinnocence
et lgalit de tous devant la loi, du droit de bnficier des intrts moraux (droit dauteur
(patrimonial, moral).

CONCLUSION
Nous retiendrons que le principe fondateur de la socit de linformation est le partage le plus
large possible de la connaissance, de la solidarit ainsi que du progrs collectif. La socit de
linformation est une combinaison de la notion dinformation qui est un bien public, de la
communication qui est un processus de participation et dinteraction, des technologies
considres comme support dou lacquisition de la connaissance principal qualificatif de la
socit de linformation.

CHAPITRE II: ATTEINTES ET PROTECTIONS DU SYSTEME AUTOMATISE DE DONNEES.

INTRODUCTION
Aujourdhui, on dpend de plus en plus des systmes automatiss pour excuter des
fonctions quotidiennes. Pour ce faire les personnes charges de lusage devrait en
connaitre les faiblesses et prendre les mesures de scurit qui simposent. Par
consquent il sera irraliste de viser la scurit absolue car un adversaire motiv et
ingnieux qui dispose des ressources suffisantes peut compromettre la scurit des
systmes mme les plus perfectionns.
I.

Quelques techniques datteintes les plus rpandues

a. Piratage informatique : cest lintroduction dans un systme afin de prendre


connaissance, de modifier ou de dtruire les donnes sans la permission du
propritaire ;
Quelques formes de piratage
- Le hameonnage (phishing) : cette technique est utilise par des fraudeurs pour
obtenir des renseignements personnels dans le but dusurper une identit.
Elle consiste imiter un courrier officiel, une page daccueil dune banque en ligne
ou des clients croyants tre connect leurs agences tapent en toute confiance
leurs identifiants et mots de passe, le pirate peut en suite sen servir pour
contacter des crdits, effectuer des virements ou prendre des abonnements
tlphoniques.
- Le pharming ou dvoiement: technique de piratage informatique visant
escroquer en redirigeant les internautes vers de faux sites malgr la saisie dune
URL (adresse) valide ;

bcd-

e-

Le harponnage ou spear-phishing : technique consistant se faire passer pour


un collgue ou un employeur afin de rcuprer ses identifiants pour pouvoir
accder au systme informatique de lentreprise ;
Hacking : cest le faite de sintroduire dans un systme informatique sans
autorisation et de sy maintenir avec une intention frauduleuse oui dans le but
de nuire ;
Smishning : Ce nouveau type d'attaque cible les tlphones cellulaires
(smartphones)
comme
le
Blackberry.
Les propritaires de tlphone portable reoivent un courriel ou un SMS (Short
Message Service) les incitant suivre un lien qui installe secrtement un cheval
de Troie pour les pier ;
Sabotage du matriel : destruction, vol du matriel ;
Virus : programme destin perturber le fonctionnement du systme ou pire,
modifier, corrompre, voir dtruire les donnes qui y sont stockes ;
Manipulations diverses : il sagit ici de modifier les caractristiques du systme
(panneau de configuration) laide dun droit daccs (rorganiser les icnes, la
police, larrire plan, son, le volume) ;
Dcryptage :opration inverse du cryptage qui est lutilisation de codes ou signaux
non usuels permettant la conservation des informations transmettre en des
signaux incomprhensibles par des tiers.
II.

Responsabilit civile et pnale

Sur le plan juridique la difficult rside sur ladministration de la preuve dautant plus si
latteinte a t faite partir dun rseau ouvert tel que internet, lidentification de la
personne peut savrer difficile bien que lorigine de latteinte est dtecte, ltendue des
dommages causs un Systme automatis, une entreprise ou un utilisateur impose
que des mesures de prcautions soit prises
Toutefois dans un Etat de droit, la socit et les individus qui la composent disposent
toujours lorsquil y a une atteinte leur Biens ou leur personnes dune alternative
entre la voix pnale et la civile pour obtenir une condamnation du coupable et ventuelle
rparation.
a) La responsabilit pnale.
Le droit pnal, dfend lordre social et expose celui qui a commis un acte frauduleux
une peine ou une mesure de sret.
Considrons linfraction comme :
Une contravention (infraction sanctionne par une amende) Tribunal de police
comptence en ces cas
Un dlit (infraction passible de peine correctionnelle encouru par des personnes
physiques (emprisonnement, amende, sanction rparation) le tribunal
Correctionnel compos dun magistrat professionnel) comptence en ces cas
Un crime (homicide, action blmable) la cour dassise compos dun jury populaire
La loi Camerounaise n 2010/12/012 du 21 dcembre 2010 relative la cyberscurit et
la cybercriminalit prvoit que les sanctions varient selon que lintrusion a eu ou non
une incidence sur le systme mis en cause.
Il existe trois types dintrusion dans un systme automatis de donnes :
La loi GODFRAIN du 5 janvier 1988 qui bien qulabor une poque o on ne parlait pas
encore dinternet et dont les dispositions ont t reprises par le code pnal franais
permet de sanctionner toutes les introductions non autorises dans un systme.

Les intrusions simples. Larticle 323-1 du code pnal dans la section des
dlits contre les systmes de traitement automatique de donnes prvoit que
le fait daccder ou de se maintenir, frauduleusement dans tout ou partie dun
systme de traitement automatique de donnes est puni de 2 ans
demprisonnement et de 30.000 euro damende .
- Les intrusions avec dommages.
Lalina 2 de larticle 323-1 prvoit un renforcement de sanction lorsque lintrusion
et le maintien frauduleux on certains consquences :
lorsquil en rsulte soit
la suppression soit la modification de donnes contenues dans les systmes, soit
une altration du fonctionnement du systme, la peine est de 3 ans
demprisonnement et de 45.000 euro damende .
- Les entraves volontaires au systme et aux donnes sy trouvant : larticle
323-2 dfinit lentrave volontaire au systme comme le fait dentraver ou de
fausser le fonctionnement dun systme de traitement automatis de donnes est
puni de 5 ans demprisonnement et de 75.000 euro damende . Cette intrusion
vice notamment lintroduction des programmes susceptibles dentrainer une
perturbation au systme tel que les virus.
Illustration dun cas dusurpation didentit
Une personne qui se dit victime dusurpation didentit dispose dun dlai de 3 ans
pour ester en justice, dpasser ce dlai sa requte sera caduque.
Peu de pays sont dots dune lgislation visant spcifiquement lusurpation didentit
en matire de TIC, mais dans la plupart de pays elle relve de dlits couverts par de
nombreuses dispositions lgales traitant la fraude, la falsification, laccs illicite des
donnes, en France par exemple est puni dun an demprisonnement et de 15 000
Euro damende, le fait dusurper sur tout le rseau informatique de communication
lidentit dun particulier, dune entreprise ou dune autorit publique selon larticle
323/8 du Code pnal.
-

b) La Responsabilit civile.
Le droit civil a un caractre strictement compensatoire puis quil rgisse
des
dommages et intrts et organise la rparation des prjudices subis par les individus.
Le principe gnral de la responsabilit civile est expos par larticle 1382 du code
civil Tout fait quelconque de lhomme qui cause autrui un dommage oblige celui
par la faute duquel il est arriv le rparer. et 1383 chacun est responsable du
dommage quil caus non seulement par son fait mais encore par sa ngligence ou
son imprudence. La responsabilit civile de toute personne peut tre engage si
trois (3) conditions sont remplies :
- Un prjudice subi par la victime.
- Une faute de lauteur du dlit.
- Un lien de causalit entre le prjudice subi et la faute.
c. La comptence du lieu de commission de la faute.
Le tribunal qui sera assign sera celui du lieu du fait dommageable.
III. Les techniques de scurit dans un systme dinformatique.
La scurit est lun des moyens techniques et logiciels mise en place pour conserver et
garantir la bonne marche du systme.

a. La protection physique.
Elle concerne la scurit au niveau des infrastructures matrielles On sengagera
:
- assurer la rparation des erreurs de fonctionnement (maintenance corrective)
prvenir celle-ci par des vrifications priodique c'est--dire voir si le matriel et
le logiciel fonctionnent bien (maintenance prventive), On peut galement faire
une maintenance volutive (installation et mise jour) ;
- rechercher un endroit ar et sec ;
- viter la poussire ;
- respecter la dmarche darrt et de dmarrage
b. La protection dans le systme dexploitation Windows.

Windows, rencontre beaucoup de critique sur son manque de scurit


(contrairement au SE linux) mais possde pourtant des ingrdients srs :
La notion de session cest--dire lauthentification de lutilisateur qui est la base
du mcanisme de scurit de Windows.
Interdiction du partage des comptes (cration de plusieurs comptes, dsactiver les
comptes inutiliss).
Activer les fonctions essentielles de scurit c'est--dire activer le parefeu/firewall (barre de tache-alerte de scurit windows protection pare-feuactiver) ou bien panneau de configuration et activer)
La notion de scurit dans un navigateur lexemple dinternet explorer (outiloption internet-paramtrer les options de scurit (scurit+avanc)
c. La protection logique.

Linstallation des programmes antivirus : les antivirus, sont des programmes


permettant de dtecter et de localiser la prsence dun virus, afin de tenter de
rparer les fichiers endommags, de les mettre en quarantaine ou de supprimer
les fichiers contamins.
Bien quelle ne vous mette pas labri de tout danger, la meilleure protection
consiste installer sur lordinateur un logiciel antivirus. Cependant de nouveaux
virus apparaissent chaque jour, Il importe donc dinstaller des logiciels
compatibles et dactualiser rgulirement le logiciel.
Activer un filtre anti spam :
Les spam ce sont des informations caractre publique qui engorge nos botes
aux lettres. Le filtre anti-spam sert identifier les mails caractriss de spam. Ds
lors, ils narrivent pas jusqu' votre bote lectronique.
Installer un pare-feu : considr comme un administrateur systme (dispositif
logiciel et matriel qui filtre le flux de donne sur un rseau informatique) il
permet de protger un ordinateur dans un rseau tiers (exemple internet) en
filtrant des donnes changes dans le rseau, dempcher les attaques des
antivirus nuisibles, de bloquer une prise en main distance par un pirate.
Installer un antispyware :
Le spyware est un logiciel malveillant qui sinstalle dans un ordinateur dans le but
de collecter et de transfrer des informations trs souvent sans que lutilisateur
nen est connaissance. Un anti-spyware est une famille de logiciels destins

10

rparer et supprimer les spywares qui pullulent sous Windows Exemple : AVG
(anti-spyware).
Le cryptage des donnes ou cryptologie :
Le cryptage est un procd grce auquel on peut rendre la comprhension dun
document impossible toute personne qui n pas la clef de dchiffrement. Le
cryptage garantit la confidentialit des donnes (en chiffrant ou en dchiffrant)
laide des logiciels bass sur des algorithmes.

Conclusion.
Il serait naf pour tout utilisateur de se croire labri des introductions non
autorises dans un systme informatique sous prtexte son ordinateur ne contient
rien dextraordinaire.
Par les mthodes de scurits, lon peut se prserver de lintroduction, la fraude,
de la modification ou leffacement de donnes. En cas de faute commisse, lauteur
sera puni ou tenu de rparer le tort, nanmoins pour chapper aux poursuites
judicaires le prsum auteur pourra tenter dvoquer sa bonne foie en faisant
valoir quil ignorait linterdiction daccs.

11

CHAPITRE III : INFORMATIQUE, LIBERTES et DROITS DES INDIVIDUS.


INTRODUCTION
Les TIC offrent beaucoup de commodit dans le travail. Parmi les nombreux avantages,
on peut citer : la mise la disposition des usagers aux sources dinformations. (Internet
partir de moteurs de recherche). Laccs rapide linformation. Les correspondances
rapides. Cependant, elles nont pas que les avantages elles peuvent faciliter la tche
des personnes mal intentionnes pour porter atteinte aux murs. La msaventure est
arrive une jeune fille filme nue par son copain, les images ayant t rendues
publique, outr de voir son intimit faire le tour de la ville elle a port plainte contre son
copain qui a t jug coupable dattentat la pudeur.
Il importe d'tre sensibilis au contexte entourant la circulation de l'information dans
lutilisation des TIC cet effet, l'laboration d'une structure de surveillance sur Internet,
la dtection de crimes commis dans des environnements virtuels, l'amlioration des outils
de recherche de renseignements face aux problmatiques mergentes et la veille
technologique constituent des moyens possibles pour y faire face.
I.

Les informations nominatives

Par informations nominatives on entend toutes informations qui permettent didentifier


un individu directement (Nom, Prnom.) ou indirectement (numro de tlphone,
adresse email) .sachant que chacun droit au respect de sa vie prive, le problme qui
se pose est de savoir quelles sont les droits que dtiennent des personnes fiches ? (Les
personnes fiches doivent-elles tre informes sur les droits dont elles disposent face au
traitement automatique de leurs donnes ? Quest-ce quon cherche protger ?) Pour
rpondre cette question, on se basera sur lindividu car il constitue lobjet de la
protection.
La protection des donnes nominatives est une forme de reconnaissance des personnes
comme tre libre ainsi la collecte et la dtention des donnes ne peuvent se faire linsu
de la personne car elle dispose dun droit daccs et de rectification.
Linformation nominative est aussi entendue comme une information qui concerne une
personne physique particulire, telle quun dossier mdical, un relev de notes dun
tudiant ou un casier judiciaire. Pour obtenir ce type dinformation, le droit exige du
requrant quil ait un intrt pour (tre concern par) le document nominatif auquel il
souhaite accder. La loi franaise de 1978 mentionne la ncessit de protger la vie
prive de la personne fiche. (En application de la loi n 78-17 du 6 janvier 1978 relative
l'informatique, aux fichiers et aux liberts, chaque membre dispose des droits
d'opposition (art. 26 de la loi), d'accs (art. 34 38 de la loi) et de rectification (art. 36
de la loi) des donnes le concernant.)
Une tude camerounaise a tabli la distinction entre le droit daccs linformation et le
droit la libert dexpression.
Il ressort de cette tude que, mme si le Cameroun ne dispose pas dune loi gnrale
daccs linformation, la Constitution du 18 janvier 1996 reconnat et consacre dans son
prambule la Charte Africaine des Droits de lHomme et des Peuples et la Dclaration
Universelle des Droits de lHomme. Ainsi les droits la libert daccs linformation des
articles 9 de la Charte africaine des droits de lhomme et des peuples, et 19 de la
Dclaration universelle des droits de lhomme respectivement sont parties intgrantes de
la lgislation nationale du Cameroun.
Ladministration camerounaise comprend limportance de permettre laccs des
personnes aux dossiers les concernant, de mme que la ncessit de ne pas divulguer
des tiers les informations ne les concernant pas
Etude de cas : Obtention de dossiers mdicaux personnels dans les hpitaux

12

A la question de savoir si les malades pouvaient avoir accs leurs dossiers, le mdecinchef de lhpital a laiss entendre que les dossiers mdicaux sont la proprit de
lhpital et que sils veulent y avoir accs, ils doivent obtenir la permission du mdecin
traitant.
Laccs aux documents judiciaires constitue galement un important dfi pour les
citoyens du fait de la longueur et du cot de la procdure y affrents. Pour les documents
dlivrs par les autorits judiciaires tels que le certificat de nationalit, les extraits de
casier judiciaire ou les extraits de registres de commerce ou des hypothques, la
dlivrance est sujette la production dune demande timbre, dun formulaire timbr et
au paiement de frais denregistrement. Pour les documents juridictionnels (grosses,
expditions, certificats de non appel, certificats de dpt etc.) et les documents extrajuridictionnels tels que les actes dhuissier, il faut en plus des droits de timbre, procder
lenregistrement avant la dlivrance desdits actes (articles 91 et suivants du code de
lenregistrement du timbre et de la curatelle.
Cependant, il existe une disposition spciale pour les fonctionnaires qui souhaitent
accder une information nominative concernant leur dossier de carrire et leur vie
professionnelle. Le fonctionnaire camerounais est considr comme un propritaire
privilgi du droit daccs linformation qui le concerne. Larticle 23 du Statut Gnral
de la Fonction Publique dispose que, Le fonctionnaire a le droit daccder son dossier
professionnel personnel et peut entre autres choses demander ladministration la
clarification, la rectification, la mise jour, le complment ou le retrait dune information
imprcise, incomplte, quivoque ou dpasse ou alors dont la collecte, lutilisation, la
divulgation ou la conservation sont interdites. Lorsque le fonctionnaire concern en fait la
demande, ladministration comptente doit procder, gratuitement pour le fonctionnaire,
au changement sollicit.
Linformation non nominative est celle qui nest pas spcifique une personne mais qui
renvoie
Plutt une information qui concerne le public en gnral, ou les activits et
fonctionnement de lAdministration. Il peut sagir dun document sous nimporte quelle
forme, soit crit (rapports, opinions ou dcisions), sonore, visuel ou automatis, quils
soient de nature factuelle ou juridique.
II.

Quelques agissements illicites sur Internet

Un dlit est
un dlit sur Internet ou ailleurs. Les agissements dlictueux tant
innombrables on peut citer :
a. la pdopornographie
La pdophilie est dfinie comme une prfrence sexuelle pour les enfants gnralement
en ge pr-pubert ou au dbut de la pubert.la pornographie est la reprsentation
obscne dans une uvre littraire ou cinmatographique. Prs dun millier dimages
pornographiques reprsentants des mineurs sont en circulation permanente dans le
rseau. Les services dimages pornographiques sont rarement situs en France ou en
Europe mais plutt aux U.S.A, en Asie, Russie
* Illustration dun cas.
Raymond GERMANO ,68 ans gnral franais la retraite a comparut mardi le 3
Novembre 2009 pour avoir tlcharg des images pornographiques mettant en scne des
enfants de 6 mois 12 ans. Laffaire remonte lanne 2006. Des policiers autrichiens au
cour dune enqute se sont intresss un site Internet diffusant des images et des
vidos pornographies principalement pdophilies. Lenqute a permis de reprer les

13

utilisateurs du site dont le gnral. La trace de celui-ci a t remonte grce ladresse


de son ordinateur.
Il na dailleurs pas ni les faits et sest dit prs se soumettre un traitement. Son
ordinateur a t saisi prs de 3000 photos ont t retrouves dans son disque dur. Il a
encouru une peine de 2 ans et une amande de 30.000 euros.
b. les copies ou reproductions duvres. (Respect de la loi sur la Proprit
intellectuelle)
A titre de droit compar, larticle 335/4 du code de la proprit intellectuelle franais
punit de 3 ans demprisonnement et de 300.000 euros damande, toute reproduction,
communication ou mise la disposition du public titre onreux ou gratuit toute
prestation ralise sans lautorisation. Au Cameroun, les reproductions des uvres sont
rglementes par la loi n 2000/11 du 19 Dcembre2000 relative aux droits dauteur et
aux droits voisins (droits dvelopps autour du droit dauteur : interprtes et excutant,
producteurs de phonogrammes organismes de radiodiffusion).
Dans le Cas dutilisation de logiciels
Microsoft lance la SOCILADRA aux trousses des entreprises, des personnes physiques et
mme des administrations publiques, celles-ci reoivent des correspondances les
prvenant de limminence dune campagne engage par la sociladra dans le but de
vrifier la conformit des parcs informatique par rapport lutilisation des logiciels
authentique. (Il est question ii de sassurer de lauthenticit de lusage des logiciels par
les personnes physiques, les grandes entreprises et mme les administrations publique.)
par mesure de suret la sociladra prvient pour toute ventuelles rsistances des peines
allant de 5 mois 2 ans de prison avec des amandes allant de 500 000 10 000 000
FCFA titre de dommages et intrts
Dans le Cas de copie prive
En mettant une copie non autorise la disposition de ses amis et du public lauteur de
la copie se situe manifestement en dehors du cercle de la famille et de lusage priv du
copiste et peut de ce fait tre poursuivi.
c. Les menaces sur Internet.
La plus part des menaces sur le Internet ne peuvent se classer dans lune des catgories
suivantes :
- La perte de lintgrit des donnes ici, les informations sont cres, modifies ou
supprimes par un intrus.
- La perte de la confidentialit des donnes : ici les informations sont accessibles
des personnes non autorises.
- La perte de services : un service est dfaillant en raison de laction dun pirate.
Exemple de menaces sur internet : diffamation, injure, menace de mort, calomnies.
diffamation
La diffamation est une allgation qui porte atteinte lhonneur de la personne. Les
infractions commisses sur Internet sont
de plus en plus nombreuses tout
particulirement du faite de la diffusion des propos diffamatoires (injurieux voire incitant
la haine raciale ou en encore la violence)
La loi camerounaise de 1990 sur la libert de la presse sapplique sur internet et protge
les personnes et les institutions prives contre les informations et commentaires qui leur
ont port prjudice charge pour elle den demander rparation.
Un webmaster quelquun crit sur son site web ou sur un forum quun tel nest pas
journaliste et quil est plutt mythomane (tendance au mensonge) si le journaliste
attaque cette personne en montrant des contrats, des fiches de paye, ainsi quune carte
de presse, laffaire risque de mal tourn pour notre diffamateur surtout si le journaliste

14

prsente un certificat mdical dun psychiatre le prsentant comme tant un individu


srieux et quilibr.
(si lon dispose de toute les pices pour dmontrer une diffamation : certificat, lettre de
moralit, constats par huissier de justice) lon aura juste qu commencer compter ce
que nous devra la personne qui vous a diffam en demandant aussi le remboursement
des frais judicaires).
Le responsable de propos diffamatoires est souvent impossible identifier car cach
derrire son anonymat plus que protecteur, lhbergeur afin dviter que sa
responsabilit soit engag il devra dtenir et conserver les donnes didentification de
toute personne ayant contribu la cration du site litigieux.
La diffamation va dans le mme sens que les menaces de mort, calomnies
III. La libert dexpression et ses limites sur Internet.
La libert dexpression consiste pour nimporte qui pouvoir faire connatre au plus
grand nombre nimporte quelle opinion. Le problme est quavec la libert dexpression,
insulte, racistes, diffamations diverses, incitation au meurtre, la violence ne manquera
pas de fleurir sur la toile. En faveur de cette libert, on peut considrer que ce nest pas
en interdisant
quon limine des opinions criminelles des ttes, ce nest pas en
condamnant des propos racistes ou homophobes quon fera reculer ces maux dans les
consciences .il se pose donc le problme de savoir qui dcidera si tel propos est excessif
et si tel autre est acceptable.
Plusieurs types de discours sont prohibs mais pour quun propos soit interdit il faut
identifier le danger. Certains internautes nhsitent pas faire hberger leurs sites vers
les pays plus permissifs en matire de libert dexpression (la Russie, le Japon, U.S.A).
lon considre quen Europe, les propos anti-smites sont dlictueux aux U.S.A ils sont
lexpression dune opinion.
La libert saccompagne des limitations des droits et de la dignit dautrui. Les mesures
visant empcher une atteinte la libert dautrui peuvent tre prescrites comme ce fut
le cas en Angleterre et aux U.S.A.
En Angleterre un systme de mouchard facilite les coutes sur Internet. Ce systme est
mis totale se met en place pour protger les citoyens.
Aux U.S.A aprs le 11 septembre 2001, le FBI a mis en place le systme CARNIVORE
(logiciel de surveillance installs chez les F.A.I afin de surveiller la circulation des
messages lectroniques et de conserver lhistorique des consultations).

IV.

La responsabilit des oprateurs au regard des contenus illicites.

Sur Internet, celui qui subit un prjudice aura tendance mettre en cause les
oprateurs. Illustration dun cas :
Une srie de photographies prives reprsentant la dnomme Estelle partiellement et
compltement nue tait diffuses sur un site. Dans son ordonnance, le TGI (Tribunal de
Grande Instance) de Paris constate quil a t port atteinte aux droits dEstelle sur son
image. Il a t prcis que cette atteinte est du fait du titulaire du site mais quon
conviendra toutes fois de sinterroger sur la responsabilit de lhbergeur, Valentin le
gestionnaire du service en tant que fournisseur daccs et dhbergement soutiendra
quil ne peut tre tenu responsable du contenu mis en cause. Le juge a tenu prcis
que le fournisseur dhbergement lobligation de veiller la bonne moralit de ce quil
hberge. Le tribunal ordonna valentin de mettre en uvre des moyens de nature
rendre impossible toute diffusion des clichs photographique et ce sur lastreinte de
100.000 euros/jrs.
Les hbergeurs des sites devront contrls priori les pages quils abritent, ces derniers
ont une obligation de prudence, de vrification contenu ou du thme dun site et les F.A.I

15

bloquer les donnes constituants les infractions, Les Etats encouragent les oprations de
tlcommunications et les internautes dnoncer aux autorits les dlinquants ou les
comportements illicites sur internet.
CONCLUSION
Bien que le pacte international au droit civil et politique protge le droit ne pas tre
victime de discrimination, le droit au respect de sa vie prive , le droit la libert
dopinion et dexpression, larticle 10 de la convention europenne des droits de lhomme
garantit la libert dexpression et de linformatique, la charte Africaine des droits de
lhomme et des peuples garantit quant elle dans son article 2 le droit ne pas tre
victime de discrimination ; on pourrait penser la cration dun organisme international
bas sur les droits peuples admis par tous afin de lier linformatique aux liberts et aux
droits des individus principaux utilisateurs des TIC.

16

CHAPITRE IV : LES CONTRATS INFORMATIQUE


INTRODUCTION
Le droit des contrats est domin par le principe de la libert dautonomie, de la volont,
la libert contractuelle car chacun est libre de contracter et du choix de son contractant.
Les contrats informatiques, dsignent tout accord ayant pour objet une vente, une
location ou une prestation de service relative un systme
dinformation ou un
lment intgr, susceptible dtre intgr dans un systme
Un contrat nest volontairement form sil runit un certain nombre dlments prvus
par larticle 1108 du code civil camerounais :
La capacit de contracter.
Lobjet qui forme la matire de lengagement.
La cause licite.
Le consentement doit tre libre, il ne doit comporter aucun vice (lerreur, le dol
(manuvre frauduleuse destine tromper), la violence)
A dfaut de ces lments, le contrat est nul.
I- LES PRINCIPAUX TYPES DE CONTRATS INFORMATIQUES
a) Licence dutilisation
Lobjet du contrat est protg par le droit dauteur, la distribution et lutilisation sans
licence sont interdite, cest donc un droit dusage de lutilisateur sans transfert de
proprit.
(Une licence exclusive tant trs couteuse, un diteur concde un client un droit
dusage sur le logiciel dont il conserve la proprit intellectuelle.)
Le droit dusage accord est dlimit dans le contrat et doit tre dans les termes clairs et
prcis pour que lutilisateur ne se retrouve pas contrefacteur en cas dutilisation non
autoris
b) Licence dexploitation
Ici il est confr au licenci un droit dutilisation et un droit dadaptation car les
programmes sources sont transmis
(Logiciel libre : logiciel distribu avec lintgralit de ses programmes sources, afin que
lensemble des utilisateurs qui lemploient puissent lenrichir, le redistribuer leur tour.
c) Contrat dentretien et de suivi
Ce sont des contrats de maintenance, cette prestation consiste maintenir un systme
informatique dans un tat de fonctionnement conforme aux exigences contractuelle, le
prestataire peut sengager soit faire une maintenance corrective, prventive ou
volutive.
d) Contrat daide la dcision
Permet de choisir un nouveau systme en procdant un audit, nous distinguons ici
deux types de contrat.
Contrat de conseil : ici le fournisseur conseil son client dans le choix dun matriel
informatique satisfaisant ses besoins et compatible son environnement ;
Contrat daudit : cest ltude des conditions de fonctionnement dune entreprise, il
sapplique aux besoins dun client dj informatis.
e) Contrat de fourniture de solution informatique
Nous distinguons ici cinq types de contrats :
Contrat de vente : ici une partie sengage remettre une autre une chose moyennant
un prix. Dans le cadre de la vente de matriel, le fournisseur est soumis lexcution

17

dune dmonstration pralable satisfaisante, tablissant la compatibilit du matriel


vendu avec lenvironnement de son client.
Contrat de location : ce contrat lie un bailleur et un locataire pour la mise disposition
du matriel informatique. Les clauses sont : la dsignation du matriel, la dure, les
montants de la location, les conditions dutilisation du matriel, la garantie. Le locataire
est oblig de maintenir le matriel en ltat.
Contrat de crdit bail : cest la location dun bien assortie dune promesse unilatrale de
vente. Lun des avantages du crdit bail est de devenir propritaire du matriel pour une
infime somme la fin de la priode de location. Or dans le domaine de linformatique
caractris par une volution des technologies, le client se retrouve souvent en fin de
contrat en possession dun matriel dj dpass.
Contrat de dveloppement de logiciels : ici, le prestataire sengage envers le client
raliser un logiciel conforme ses besoins exprims dans un cahier des charges.
Contrat de fourniture dune solution clef en main : le matre douvrage (client) fera appel
aux services dun matre duvre (spcialiste), capable de lui fournir une solution
f) Contrat dinfogrance :
Linfogrance (correspond la prise en charge complte du systme) est le fait de confier
tout ou partie de ses moyens informatiques quelquun qui traitera le systme
dinformation votre place. C'est pourquoi le terme d'externalisation est galement
employ. Linfogrant qui a en charge ce systme dinformation se substitue donc son
client pour assurer le bon fonctionnement des applications qui le composent, selon des
modalits qui ont t dfinies et consignes dans un contrat.
g) Contrat dhbergement de site web :
L'hbergement consiste stocker sur le serveur (Un systme d'ordinateurs qui gre et
dlivre des informations. IL fournit galement des services d'autres ordinateurs par
l'intermdiaire d'un rseau.) d'un prestataire extrieur des pages web conues et
ralises par l'diteur du site en vue de les rendre disponibles vers le terminal
(ordinateur ou mobile par exemple) tout utilisateur qui en fait la demande par voie
lectronique.
L'hbergement est donc une prestation essentielle car, except dans le cas o
l'entreprise dispose de ressources financires et de capacits techniques suffisantes pour
devenir son propre hbergeur, elle reprsente le plus souvent un point de passage
oblig. Ce contrat combine un ensemble de prestations qui vont permettre, via un site
web, un accs ouvert ou restreint aux donnes mises en ligne par l'entreprise.
II- Les clauses fondamentales dans les contrats informatiques
Les contrats sont en grande partie entours par le droit des obligations. Pour tout contrat
le prestataire est soumit a une obligation de rsultat. La seule inexcution suffit
engager sa responsabilit sil ne peut apporter la preuve dune cause extrieure.
(Exception faite dans le cas de circonstances attnuantes, de forces majeures)
Les clauses est dfini comme des engagements que doivent respecter les parties.
a) Les types de clauses
Lanalyse des contrats informatiques dans leur ensemble suppose de veiller aux clauses
suivantes :
- La responsabilit des co-contractants ;
- Le prix : il peut tre indiqu sous forme forfaitaire ou lunit les conditions de
payement et les pnalits doivent tre prvues ;

18

La dure et les dlais : la dure initiale du contrat est toujours indique, sauf si
cest un contrat dure indtermine. Si le contrat est dure dtermine la
reconduction peut tre tacite (cest--dire que le contrat est renouvelable
automatiquement son chance sans que laccord des signataires soit
ncessaire) ou expresse (ici la volont de renouvellement doit tre exprim par
les co-contractants)

b) Les clauses abusives


Dans les contrats conclus entre consommateur ou non professionnel et un professionnel,
certaines clauses sont juges abusives lorsquelles ont pour objet ou pour effet de crer,
au dtriment du non professionnel ou du consommateur, un dsquilibre significatif entre
les droits et obligations des co-contractants.
Il sagit de la situation dans laquelle la partie forte au contrat impose sa volont lautre
partie. La partie faible ne peut alors quaccepter les conditions au contrat ou ne pas
contracter. Il nexiste dans ce cas aucune ngociation. Le professionnel, notamment en
informatique, est en position dominante. En effet, le profane ne connat pas aussi bien
linformatique que lui et conclut un contrat dont les clauses sont abusives.
La matire tant obscure, le profane ne sait pas forcment quil se trouve en prsence
dune clause juge abusive. Il est donc ncessaire dtre trs vigilant lorsque lon
contracte en matire informatique.
(Le professionnel est la personne physique ou morale qui contracte dans lexercice dune
activit professionnel. Il apparat vident que le fournisseur daccs Internet,
lhbergeur, le crateur de logiciel ou encore le fournisseur de matriel informatique est
un professionnel.
Mais quant est-il de lautre partie ? Sagit-il dun consommateur/non professionnel ou
dun professionnel ? Lenjeu est important car si le cocontractant est un professionnel, la
thorie des clauses abusives ne trouvera pas sappliquer !
Un consommateur est un profane qui na aucune exprience professionnelle dans le
domaine o il contracte (CA Paris, 3 juillet 1998). Il conclut ce contrat de biens de
consommation ou de services pour son usage personnel.
Un non professionnel est un professionnel qui conclu un contrat dans le cadre de son
activit professionnelle, en dehors de sa sphre de comptence et sans rapport direct
avec son activit professionnelle.
Le particulier qui contracte, par exemple, un abonnement Internet, un hbergement de
sites Web pour son usage personnel est sans nul doute considr comme tant un
consommateur.
Concernant lentreprise qui dsire sinformatiser, se connecter Internet pour les besoins
de son activit, est-elle considr comme tant un non professionnel ou un
professionnel ? La rponse est plus dlicate.)
CONCLUSION
En raison de leur objet, les contrats informatiques sont complexes et appelle une
vigilance particulire lors de leur rdaction, il est ncessaire de bien dfinir les obligations
des co-contractants et de prvoir les modalits dinterventions en cas de difficults.
Toutefois les obligations ne peuvent pas toujours tre de rsultats. Les TIC ntant pas
toujours fiables 100 % cest lquilibre qui permettra de nouer les relations
contractuelles les plus harmonieuses possibles.

19

CHAPITRE IV : LES TIC ET LA PROPRIETE INTELLECTUELLE

PROPRIETE INTELLECTUELLE
PROPRIETE LITTERAIRE ET ARTISTIQUE
(droit dauteur)

PROPRIETE IINDUSTRIELLE
CREATIONS NOUVELLES

UVRES LITTERAIRES

Brevets dinvention
Modles dutilit

UVRES MUSICALES

Dessin et modles industriels

UVRES ARTISTIQUES

Obtentions vgtales
SIGNE DISTINCTIFS (droits dappropriation)
Marque de produit, de fabrique de commerce, de
distribution

DROITS CONNEXES (droits dvelopps autour du


droit dauteur)
Interprtes et excutants

Nom commercial (enseigne)


Appellations dorigine

Producteurs de phonogrammes

Indications gographiques (lieux ou les produits


sont fabriqus)

Organismes de Radiodiffusion

Remarque :
Les crations intellectuelles du domaine des TIC sont incluses dans la proprit
intellectuelle et ses diffrentes branches notons juste que cest le mode de diffusion des
uvres qui diffre dans le systme dinformation.
INTRODUCTION
La proprit intellectuelle est une branche juridique qui pour but de protger lesprit
notamment les uvres des inventeurs, chercheurs, producteurs, agricoles, industrielles.
Le droit de la proprit intellectuelle est justifi par la volont de favoriser le progrs
technique et lmergence des uvres nouvelles. Une nouvelle technologie nest possible
que grce aux dcouvertes qui lon prcde. Protger les uvres de lesprit peut avoir
les effets suivants :
- Stimuler la recherche en garantissant aux chercheurs la possibilit de jouir de son
travail car quiconque voudra en profiter lui devra quelque chose ;
- Acclrer et spcialiser la recherche car seul le premier dposer une invention
pourra se faire reconnatre il est donc ncessaire de travailler le plus vite possible
dans un domaine o le risque de se faire dpasser par un concurrent est aussi
faible que possible ;
On observe une forte demande de protection dans les pays dvelopps et une faible
demande dans les pays en voie de dveloppement considr comme consommateur.
I- La protection des crations intellectuelles
Lobjet de la protection du droit dauteur est luvre car elle constitue lexpression
personnelle de lintelligence et possde une originalit suffisante qui se prte la
reproduction, la communication au public.
Les droits de la proprit sont les droits reconnus tout auteur et lui assurant la
protection des actions en contrefaon.

20

A. Quelques sources de la proprit intellectuelle


-

La convention de berne de 1886 pour la protection des uvres littraires et


artistiques
Laccord de Bangui du 02 mars 1977 rvis en 1999 relative la concurrence
dloyale et la contrefaon ;
La loi n 2000/11 du 19/12/2000 relative aux droits dauteur et aux droits voisins.

La proprit intellectuelle, pour tche dassurer lenregistrement et la dlivrance des


titres de proprit de ces uvres au niveau national et sous rgional, LOAPI joue ainsi
un rle important dans la naissance des droits de la proprit en Afrique ;
Au niveau international LOMPI est une institution intergouvernementale qui reoit les
demandes internationale des brevets.
B. Les uvres du domaine du traitement de linformation
Le droit dauteur, sapplique toutes les uvres de lesprit quelque soit le genre, le
format dexpression.
Dans le domaine du traitement de linformation nous aurons :
- Les bases de donnes sont un recueil de donnes ou dautres lments
indpendant
disposs
de
manire
systmatique
ou
mthodique
et
individuellement accessible par des moyens lectroniques ou par tous autres
moyens.
Ici le producteur droit dinterdire lextraction ou la rutilisation totale ou partielle
du contenu de la base de donnes ;pour tre protge une base de donnes doit
avoir necessit un investissement financier, matriel et humain.
- Le logiciel constitu de lensemble des programmes, des procds et des rgles et
ventuellement de la documentation, relatifs au fonctionnement dun ensemble de
donnes. Le logiciel est protg par le droit dauteur adapt aux spcificits
techniques des programmes dordinateur, la protection porte sur lenchainement
des instructions, le code objet et le code source, les interfaces logiques ;
Bien que la directive logiciel ait t vote le 24 novembre 2003 en France, lon
statuera en jurisprudence car lintgrit des logiciels dans les uvres
protgeables par le droit dauteur est assimil des uvres littraires et
artistiques, au Cameroun, la cration de logicielles constituant une solution non
vidente rentre dans le domaine de la proprit littraire et artistique selon la loi
n 2000/11 du 19 dcembre 2000 ;
- Les pages web sont des compositions graphiques ou textuelles reprsentant des
liens vers dautres sources dinformations. Sous la condition de loriginalit, ces
pages sont protges ;
- Les sites de jeux peuvent tre protgs comme des marques, les lments
esthtiques du jeu peuvent faire lobjet de dessin et modles (proprit
industrielle) ;
- Les noms de domaine sont des identifiants assigns uniquement un site web
spcifique. Il est un masque sur une adresse IP (Internet Protocole), son but est
de retenir facilement ladresse du site exemple iaicameroun est simple retenir
que 90.128.108.104. le nom de domaine et la marque ont une mme force
probante. Le nom de domaine est divis en trois parties www qui indique
lordinateur que cette adresse est une page eb, le domain qui est le nom de
domaine proprement dit lutilisation du nom de domaine qui porte atteinte au
propritaire peut tre sanctionn pour contrefaon selon larticle 327 du code
pnal camerounais qui puni dun mprisonnement de 3 mois 2 ans et dune
amande de 20 000 500 000F le contrefacteur et pour pou agissement
parasitaire canfre article 1382 du code civil.
II- Le droit dauteur lre du numrique

21

On utilise de plus en plus les techniques numriques pour crer et diffuser la


connaissance. Ces techniques rendent les documents disponibles afin que les
consommateurs puissent les consulter, les lire et les utiliser.
A- Le partage de ressources
Une exception au droit exclusif de lauteur est prvue savoir la copie prive ,
cette exception marque la tolrance pour les pratique impossibles contrler, la plus
part des copies sont utiliss dans le cadre des recherches de lenseignement ou des
tudes personnelles, mais linquitude du titulaire des droits se manifeste sur la perte
des ventes reprsentes par ces copies car ceux qui copient nachtent pas forcement
des uvres.
La pratique du streaming et du peer-to-peer sont des exemples de partage de
ressouces
A laide du streaming qui est ensemble de technologies de diffusion de son ou de
vido en flux continue sur le web un utilisateur quelconque pourra enregistrer ou
tlcharger nimporte quel uvre son profit ;
Quant au peer-to-peer cest une technologie utilise pour changer les fichiers
entre diffrents utilisateurs connects simultanmnt internet ce sont des
logiciels qui mettent en ligne des uvres protges sans laval des propritaires
destination du public, il permet galement aux usagers de se les partager en toute
lgalit.
B- La protection technique et juridique
Plusieurs dispositifs existent pour sanctionner les comportements illicites en matire
de mise disposition duvres protges. Le piratage est facilit dans un
environnement numrique do lide de protection technique des uvres grce au
cryptage, et aux outils de filtrage permettant de dceler la circulation dans un rseau
exemple en occident, la solution COSMOS est utilise pour permettre aux oprateurs
de tlcommunication dobtenir des informations sur le comportement des
utilisateurs.
Internet offre des facilits aux utilisateurs pour le tlchargement pour usage prive
mais les utilisateurs sont parfois capables de contourner le systme de protection
technique. La protection juridique donne aux auteurs de condamner lacte de
contournement.
CONCLUSION
Durant sa vie, un auteur jouit des droit dauteur sur sa cration si elle est nouvelle,
inventive te applicable tous. Selon certains codes et organismes rgissant la
proprit intellectuelle, lauteur peut par consquent exploiter son uvre afin den
tirer un profit pcunier.

22

Vous aimerez peut-être aussi