Vous êtes sur la page 1sur 33

UNIVERSITE DE YAOUNDE II-SOA

FSJP

COURS DE DROIT DU NUMERIQUE

Master I DPU/DPR

Année académique 2021/2022

Dr OWONA Junior

Chargé de Cours/Maitre-assistant
PLAN

A- L’essor du numérique en dehors du droit


B- Le sort du numérique en droit
a. La nécessité juridique d’encadrement du numérique
b. L’encadrement juridique du numérique au Cameroun

PARTIE I : L’ADMINISTRATION DU NUMERIQUE

Chapitre I : Les acteurs publics

Section : L’administration chargée des télécommunications : le Minpostel

Section II : Les administrations chargées de la régulation : l’ART et l’ANTIC

Chapitre II : Les acteurs privés

Section I : Les acteurs soumis au régime d’autorisation

Section II : Les acteurs soumis au régime de la déclaration

PARTIE II : L’UTILISATION DU NUMERIQUE

Chapitre I : Une modalité d’utilisation : le commerce électronique

Section I : La règlementation du commerce électronique

Paragraphe I : La publicité électronique

Paragraphe II : Les contrats et les transactions commerciales

Section II : La protection du consommateur

Chapitre II : La protection de l’utilisation


Section I : La cyber sécurité
Paragraphe : La sécurité des créations numériques
Paragraphe II : La sécurité des réseaux de communication, des systèmes d’information et des
données personnelles
Section II : La cybercriminalité
Paragraphe I : les infractions cybercriminelles
Paragraphe II : La répression des infractions cybercriminelles

Bibliographie indicative

 CATALA (P.) ; Le droit à l’épreuve du numérique, Jus ex Machina ; PUF, coll. Droit,
Éthique, Société, Paris, mai 1998, 345 pages.
 DIFFO TCHUNKAM (J.), Droit des activités économiques et du commerce électronique,
l’esprit du droit commercial général issu de la réforme du 15 décembre 2010, L’Harmatan,
2011, 270 pages.
 FERAL-SCHUHL (C.), Cyberdroit, le droit à l'épreuve de l'internet, Dalloz, 6ème édition,
2010, 1009 pages.
 GRYUBAUM (Luc), Le GOFFIC (Caroline) et MORTLET-HAIDARA (Lydia), Droit des
activités numériques, 1ère éd., Dalloz, Paris 2014, 1040p.
 HUET (Jérome) et DREYER (Emmanuel), Droit de la communication numérique, LGDJ,
Paris, 2011, 384p.
 LARIEU (Jacques), Droit de l’internet, Ellipses, Paris, 2005, p. 157.
 LUCAS (A.), Le droit de l’informatique, PUF, Thémis Droit, 1ère édition, 1987, 551 pages.
 TRUDEL (P.), ABRAN (F.), BENYEKHLEF (K.) et HEIN (S.), Droit du cyberespace,
Thémis éditeur, 1997, 1296 pages.

ARTICLES

BARBRY (E.), ‘’Le droit de l’internet est devenu au fil des années un droit « spécial »’’, in Gazette
du Palais, n° 296, 23 octobre 2010, P. 14.

BAREL (M.), « Délits informatiques et preuve. Le défi de l’impossible ? », Communication au


Symposium sur La sécurité des Technologies de l’Information et de la Communication, Rennes, 1-3
juin 2005.

DIFFO TCHUNKAM (J.), « Le contrat selon la loi camerounaise du 21 décembre 2010 sur le
commerce électronique », in Juridis Périodique, n° 87, Juillet-août-septembre 2011, pp. 76-87.
FRAENKEL (B.) et PONTILLE (D.), « L’écrit juridique à l’épreuve de la signature électronique,
approche pragmatique », Revue Langage et Société, n°104 2003/2, pp. 83 122, version électronique :
http://www.cairn.info/load_pdf.php?ID_ARTICLE=LS_104_0083.

GATSI (J.), ‘’Problèmes juridiques du commerce électronique’’, in Annales de la faculté des


sciences Juridiques et Politiques de l’Université de Douala, n° 1, janvier-juin 2002, pp. 371-379.
INTRODUCTION GENERALE

Il semble important pour une entrée en matière sur le droit du numérique de présenter d’une part,
l’essor du numérique en dehors du droit (A) et, d’autre part, de voir la nécessité de son encadrement
par le droit (B).

A- L’essor du numérique en dehors du droit

Rarement, manifestation du pouvoir créateur de l’humanité aura transformé aussi profondément et


rapidement la société que l’essor d’internet et d’autres technologies de l’information et de la
communication (TIC) au cours des décennies écoulées. Tout commence avec l’histoire de
l’ordinateur.

Les premiers ordinateurs étaient de simples machines à calculer : les informations qu'ils avaient à
traiter étaient exclusivement des nombres. Comprendre l'histoire du numérique nécessite donc de
saisir l'histoire du calcul. Très tôt, les humains ont conçu et fabriqué des outils les aidant à calculer
(abaque, boulier...). Mais c'est à partir du XVIIIe siècle qu'ils ne cessent de les perfectionner, quand
s'amorce (en Angleterre puis en France) la Révolution industrielle. Alors que la société s'était bâtie
sur une économie à dominante agraire et artisanale, elle s'urbanise de façon croissante, devenant de
plus en plus commerciale et industrielle. Dans le but de rendre la production toujours plus efficace,
les machines sont conçues et fabriquées à un rythme exponentiel. Au fur et à mesure que la société se
mécanise, émerge l'idée selon laquelle la machine ne doit pas seulement aider les hommes, mais
aussi, autant que possible, les remplacer. Le goût pour les automates, qui se développe à cette
époque, traduit un désir plus ou moins conscient : celui que toutes les étapes d'un processus de
production (conception, fabrication, maintenance, commercialisation, etc.) soient prises en charge
par une « machinerie intelligente », c'est-à-dire habilitée à traiter un maximum d'information
automatiquement et à la place de l'homme. Il est donc d'usage de considérer « la révolution
numérique » comme le prolongement logique de la révolution industrielle. Certains auteurs
n’hésitent pas à qualifier la progression des technologies numériques de « troisième révolution
industrielle ».

En effet, en 1961 démarrent les recherches qui aboutiront, vingt ans plus tard, à la naissance
d'Internet. Leonard Kleinrock, étudiant au M.I.T., publie une théorie sur l'utilisation de la
commutation de paquets pour transférer des données. En 1969, grâce à ses recherches, est conçu le
projet ARPAnet (Advanced Research Projects Agency Network), premier « réseau à transfert de
paquets ». La connexion s'établit entre les laboratoires de quatre grandes universités américaines,
pour le compte du Département américain de la Défense. La mise en place du dispositif ARPAnet
s'inscrit dans le contexte de la Guerre froide. L'objectif est de créer un réseau de télécommunications
militaire à structure décentralisée capable de fonctionner malgré des coupures de lignes ou la
destruction de certains systèmes25. L'utilisation civile du réseau ARPAnet n'a nullement été envisagée
à l'époque où il a été conçu.

En 1990, ARPANET disparaît tandis que le World Wide Web, système hypertexte public, fait son
apparition. Il permet de consulter, avec un navigateur, des pages accessibles sur des sites. L’image de
la toile d'araignée vient précisément des hyperliens qui lient les pages web entre elles. En 1991,
l'application Gopher (aujourd'hui disparue) permet d'accéder en ligne à toutes sortes de documents et
de les télécharger, ce qui constitue un événement majeur dans le domaine universitaire. En 1992, on
dénombre un million d'ordinateurs connectés et 36 millions quatre ans plus tard. Le protocole HTTP
devient le langage d'un réseau qui ne compte alors que 130 sites, qui se positionnent souvent en
contrepoint des médias traditionnels. Mais très rapidement, cet archipel devient un labyrinthe. En
quatre ans à peine, le nombre de sites explose : on en recense rapidement plus d'un million. Dès lors,
l'enjeu est de se repérer dans cette masse énorme de données. Amazon est fondé en 1995, Google en
1998 et bientôt s'ouvre la bataille autour des portails d'information.

Les TIC ont donc modifié radicalement les rapports et les liens sociaux et économiques en offrant
aux particuliers, aux entreprises et aux gouvernements les moyens de bâtir des sociétés et des
économies plus productives, plus ouvertes à tous et plus favorables au développement. Un consensus
existe aujourd’hui sur le fait que la société de l’information, dont les Technologies de l’Information
et de la Communication (TIC) constituent l’un des plus puissants vecteurs, crée des occasions
complètement nouvelles de parvenir à des niveaux de développement plus élevés. En effet, la
capacité des TIC à réduire bon nombre d’obstacles classiques, notamment ceux que constituent le
temps et la distance (le contexte de la pandémie à Covid-19 en atteste largement), permet pour la
première fois dans l’histoire de faire bénéficier leur potentiel à des millions d’êtres humains dans
toutes les régions du monde, donnant ainsi à chaque individu, communauté ou peuple la possibilité
de créer, d’obtenir, d’utiliser et de partager l’information et le savoir pour réaliser l’intégralité de son
potentiel de développement et de bien-être. Pour l’Organisation des Nations Unies pour l’Éducation,
la Science et la Culture (UNESCO), « tant dans les pays industrialisés qu'en développement, les
nouvelles technologies numériques ont le potentiel de renforcer les institutions de la démocratie
représentative et de la société civile, d'aider les citoyens à s'informer et à se mobiliser sur les
questions importantes et d'améliorer l'efficacité et la transparence des gouvernements grâce à une
meilleure communication avec les citoyens ».

L’encadrement juridique de cet essor s’est avéré plus que nécessaire.

B- Le sors du numérique en droit

Il convient de dire en quoi il est nécessaire d’encadrer juridiquement le numérique et comment le


Cameroun s’y est pris.

a- La nécessité juridique d’encadrer le numérique

Pour certains auteurs, « la vitesse de l'innovation dans le domaine du commerce électronique est un
perpétuel défi à la lenteur de l'activité régulatrice des autorités gouvernementales et des forums de
négociation multilatéraux. Ils concluent que la meilleure façon d’encadrer le numérique, c’est de
laisser ses acteurs définir eux-mêmes les règles du jeu par le mécanisme de l’autorégulation.
Toujours d’après ceux-ci, les méthodes des autorités publiques sont inaptes à s’appliquer avec
efficacité à un objet mouvant, changeant et finalement instable. Bien plus, ils soutiennent que la
pression législative pourrait avoir des effets négatifs sur l’innovation technologique et le décollage
des entreprises dans le électronique.

Mais il ne peut en être ainsi. Abandonner le numérique dans ses différents aspects au pouvoir
régulateur des entreprises, c’est, dans une certaine mesure, créer un monde où les plus forts auront
toujours raison, c’est « créer une zone de non-droit, ou pire encore une zone de faux-droit dans
laquelle le droit ne serait qu’apparent parce qu’il serait édicté précisément par ceux qui en sont les
destinataires, avec le risque de voir ceux-ci privilégier un intérêt personnel au détriment de l’intérêt
général.

La « révolution numérique », provoquée par la diffusion massive des technologies numériques au


sein de la société, bouleverse tant les modèles organisationnels et économiques que les catégories
juridiques (droits fondamentaux, gouvernance, sécurité, affaires etc). De ce constat découle la
nécessité de faire collaborer juristes et acteurs du numérique, en suscitant une réflexion commune sur
l'évolution du droit et l'encadrement des pratiques informatiques à l'aune de la révolution numérique.

Le rôle indubitable de l’État se situerait au moins à trois niveaux. D’abord, il faut garantir la sécurité
que les règles et standards privés n’offrent pas. Ensuite, il est nécessaire d’encadrer les normes
privées éventuelles afin qu’elles n’aboutissent pas à des positions privilégiées - distorsion de
concurrence –. Enfin, l’État devra favoriser l’émergence de standards de résolution des litiges. En fin
de compte, il est aisé de soutenir que la définition du cadre juridique du numérique doit incomber
prioritairement aux autorités publiques. Il en est ainsi au Cameroun.

b- L’encadrement juridique du numérique au Cameroun

Une date importante à retenir : 14 juillet 1998. En effet, l’ouverture à la concurrence du secteur des
télécommunications au Cameroun est consacrée par la loi n° 98/014 du 14 juillet 1998 régissant les
télécommunications au Cameroun. Avec cette loi, l’État va se désengager du secteur productif des
télécommunications à travers la séparation des activités d’exploitation, de supervision, de
réglementation et de régulation. Compte tenu de l’évolution technologique, le cadre réglementaire va
connaître des mutations avec la promulgation d’un ensemble de lois, abrogeant la loi susvisée. Ainsi,
des lois et plusieurs textes d’application vont être adoptés. Il s’agit principalement de la n°2010/013
régissant les communications électroniques au Cameroun, de la loi n°2010/12 relative à la
cybersécurité et à la cybercriminalité au Cameroun et la loi n°2010/21 régissant le commerce
électronique. L’État du Cameroun a souscrit par ailleurs à plusieurs instruments juridiques
internationaux, notamment, la Convention de l’Union Internationale des Télécommunications, le
Règlement des Radiocommunications et le Règlement des Télécommunications Internationales.
Ces textes s’inscrivent dans la ligne du « Plan stratégique Cameroun numérique 2020 ». D’après le
Minpostel, élaboré en synergie avec toutes les parties prenantes, le plan stratégique « se situant en
droite ligne de la mise en œuvre de la politique des « Grandes Réalisations » prônée par le Chef de
l’État, devra contribuer grandement à l’atteinte des objectifs de croissance et de plein emploi visés
par le Gouvernement dans les cinq prochaines années, à travers un usage plus intensif des TIC dans
les outils de production entrainant une amélioration conséquente de la productivité nationale).
A ne s’en tenir qu’aux normes, il faut dire qu’elles déterminent le régime d’administration (Partie I)
et d’utilisation du numérique au Cameroun (Partie II).

PARTIE I : L’ADMINISTRATION DU NUMERIQUE

Il est un truisme de dire que le numérique a besoin d’un encadrement institutionnel. C’est ce dernier
qu’on peut qualifier d’administration du numérique. Il s’agit en réalité d’identifier les acteurs qui
interviennent et qui ont en charge le numérique au Cameroun. Il en existe plusieurs. On peut les
classer en acteurs publics (Chapitre I) et en acteurs privés (Chapitre II).
CHAPITRE I : LES ACTEURS PUBLICS

Les acteurs publics sont des autorités de droit public ou les administrations publiques chargées
d’intervenir en matière du numérique. Il s’agit du Minpostel et des Agences de régulation.

Section : L’administration chargée des télécommunications : le Minpostel

Le Minpostel est l’administration gouvernementale chargée des télécommunications et par ricochet


du numérique. Elle détient une compétence générale, exclusive et spécifique.

Paragraphe I : La compétence générale

L'Administration chargée des Télécommunications veille à l'élaboration et à la mise en œuvre de la


politique sectorielle des Télécommunications et des Technologies de l’Information et de la
Communication en tenant compte de l'évolution technologique dans ce secteur, des besoins de
développement et des priorités du Gouvernement dans ce domaine. Elle veille à l'application de cette
politique ainsi qu'au respect de la législation et de la réglementation y afférentes.
L'Administration chargée des Télécommunications assure en outre, entre autres :
 la supervision du secteur des Télécommunications et des Technologies de l’Information et de
la Communication, la tutelle des entreprises publiques de télécommunications et des
Technologies de l’Information et de la Communication. Exemple de la tutelle sur la Camtel ;
 la représentation de l'État aux organisations et manifestations internationales concernant les
Télécommunications et les Technologies de l’Information et de la Communication ;
 la détermination du nombre d’opérateurs dans chaque segment de marché en tenant compte
des ressources rares ;
 la garantie de l’utilisation optimale des ressources rares disponibles en tenant compte des
contraintes économiques des marchés ;
 le lancement des appels d’offres pour les concessions et les licences ;
 la signature des conventions de concession ;
 la délivrance formelle aux opérateurs et aux exploitants, après avis de l'Agence, des licences ;
 la définition d’une politique tarifaire ;
 la conduite d’études stratégiques sectorielles.
Paragraphe II : La compétence exclusive

Elle est relative au spectre de fréquences radioélectriques. Il convient de préciser que le spectre des
fréquences radioélectriques fait partie du domaine public de l’État.
L’Administration chargée des Télécommunications assure pour le compte de l’État, la gestion du
spectre des fréquences. A ce titre, elle a pour mission générale de coordonner, de planifier, de
contrôler et d’optimiser l’utilisation dudit spectre des fréquences suivant les besoins nationaux et
conformément aux dispositions de la convention, de la constitution et du règlement des
radiocommunications de l’Union Internationale des Télécommunications, ainsi que des autres traités
internationaux pertinents. L’Administration chargée des Télécommunications peut, après avis de
l’ART, limiter le nombre d’accords d’assignation de fréquences.

Paragraphe III : La compétence spécifique

L'Administration chargée des Télécommunications élabore et met en œuvre, la politique de sécurité


des communications électroniques en tenant compte de l'évolution technologique et des priorités du
Gouvernement dans ce domaine.
A ce titre, elle :
 assure la promotion de la sécurité des réseaux de communications électroniques et des
systèmes d’information ainsi que le suivi de l’évolution des questions liées à la sécurité et aux
activités de certification ;
 coordonne sur le plan national les activités concourant à la sécurisation et à la protection des
réseaux de communications électroniques et des systèmes d’information ;
 veille à la mise en place d’un cadre adéquat pour la sécurité des communications
électroniques ;
 arrête la liste des autorités de certification ;
 assure la représentation du Cameroun aux instances internationales chargées des activités
liées à la sécurisation et à la protection des réseaux de communications électroniques et des
systèmes d’information.
Le Minpostel n’est pas le seul acteur public. Il existe aussi les autorités de régulation.

Section II : Les administrations chargées de la régulation : l’ART et l’ANTIC


La régulation est de plus en plus prononcée dans divers domaines ou le droit rencontre l’économie et
ou l’intérêt public rencontre l’intérêt privé. Le Cameroun a mis sur pied deux agences de régulation
qui jouent le rôle de facilitateur et de sur veillant du numérique. Il s’agit de l’Agence de régulation de
la télécommunication et de l’Agence nationale des technologies de l’information et de la
communication. Ce sont deux établissements publics administratifs dotés de la personnalité
juridique, de l’autonomie financière et décisionnelle placés sous la tutelle techniques du Minpostel et
sous la tutelle technique du Minfi. Ces agences ont des missions de contrôle, de conseil et de
règlement des différends qu’il convient de voir en détail.

Paragraphe I : L’ART

A- Le statut de l’Agence

L'Agence de Régulation des Télécommunications (ART) est instituée par la Loi de 2010/013 du 21
décembre 2010 régissant les communications électroniques au Cameroun. C'est un établissement
public administratif doté de la personnalité juridique et de l'autonomie financière, dont l'organisation
et le fonctionnement sont définis par les dispositions du Décret N°2012/203 du 20 avril 2012 portant
organisation et fonctionnement de l'Agence de Régulation des Télécommunications (ART).
B- Les missions de l’Agence
1- Les missions de contrôle et de conseil
Il est institué par la loi sur les communications électroniques, une Agence de Régulation des
Télécommunications. Cette dernière assure pour le compte de l’État, la régulation, le contrôle et le
suivi des activités des opérateurs et exploitants du secteur des Télécommunications et des
Technologies de l’Information et de la Communication. Elle veille également au respect du principe
d'égalité de traitement des usagers dans toutes les entreprises de communications électroniques.
Elle a entre autres pour missions :
 de veiller à l'application des textes législatifs et réglementaires en matière des
Télécommunications et des Technologies de l’Information et de la Communication ;
 de s'assurer que l'accès aux réseaux ouverts au public s'effectue dans des conditions
objectives, transparentes et non discriminatoires ;
 de garantir une concurrence saine et loyale dans le secteur des Télécommunications et des
Technologies de l’Information et de la Communication ;
 de sanctionner les manquements des opérateurs à leurs obligations ainsi que les pratiques
anticoncurrentielles ;
 de définir les principes devant régir la tarification des services fournis ;
 de définir les conditions et les obligations d'interconnexion et de partage des infrastructures ;
 d’émettre un avis sur tous les projets de texte à caractère législatif et réglementaire en matière
de communications électroniques ;
 d’assurer l’assignation et le contrôle du spectre des fréquences ;
 de préparer les dossiers d’appels d’offres pour les concessions et les licences ;
 d’établir et de gérer le plan de numérotation ;
 de soumettre au Gouvernement, toute proposition et recommandation tendant à développer et
à moderniser le secteur des Télécommunications et des Technologies de l’Information et de la
Communication ;
 de délivrer les agréments ;
 d’exercer toute autre mission d'intérêt général que pourrait lui confier le Gouvernement dans
le secteur des Télécommunications et des Technologies de l’Information et de la
Communication ;
 de garantir la protection des consommateurs.

2- Les missions contentieuses


L'Agence est compétente pour connaître, avant la saisine de toute juridiction, des différends entre
opérateurs des réseaux de communications électroniques relatifs notamment, à l’interconnexion ou à
l’accès à un réseau de communications électroniques, au dégroupage de la boucle locale, à la
numérotation, à l’interférence des fréquences, à la co-localisation physique et au partage des
infrastructures.
La compétence de l’Agence n’est possible qu’au cas où les faits, objet du différend, ne constituent
pas une infraction pénale. Pour mieux encadrer le secteur et en raison de sa technicité, l’Agence
dispose en son sein, d’un organe chargé du règlement des différends conformément aux lois et
règlements en vigueur. L’Agence peut, d’office ou à la demande de l’une des parties, procéder à une
tentative de conciliation afin de trouver une solution amiable au litige. Elle peut prendre des mesures
qu’elle juge utiles à cette fin, notamment se faire assister le cas échéant, par des experts internes ou
externes. La décision de conciliation doit intervenir dans un délai maximum de trente (30) jours, à
compter de la saisine de l’Agence.
Si le litige est réglé à l’amiable en tout ou en partie, l’Agence rédige un procès verbal de conciliation
signé par toutes les parties et l’Agence. Au vu du procès verbal qui vaut accord entre les parties,
l’Agence prend une décision de conciliation consacrant la solution à l’amiable du litige. Cette
décision de conciliation est notifiée aux parties qui doivent s’y conformer dans un délai de trente (30)
jours.
En cas d’échec de la procédure de conciliation initiée par l’Agence, un procès verbal de non
conciliation est établi. L’Agence saisit l’organe de règlement des différends, qui engage les enquêtes
et les investigations nécessaires afin de statuer sur le litige.
Les décisions de l’organe sont susceptibles de recours, soit devant l’arbitre, soit devant les
juridictions de droit commun.

Paragraphe II : L’ANTIC
L’ANTIC a des missions secondaires en matière de télécommunication et principale en matière de
sécurité.

A- Le statut de l’Agence

L’ANTIC est un établissement public administratif doté de la personnalité juridique et de


l’autonomie financière administrée par un Conseil d’Administration composé d’un Président et de 11
membres et, d’une Direction Générale sous l’autorité d’un Directeur Général assisté d’un Directeur
Général Adjoint.

Elle est placée sous la tutelle technique du Ministère des Postes et Télécommunications et sous la
tutelle financière du Ministère des Finances. Son siège est fixé à Yaoundé. Elle est crée par décret
n°2002/092 du 08 avril 2002, qui lui assigne la mission globale de promotion et de suivi de l’action
des pouvoirs publics dans le domaine des TIC.

B- Les missions de l’Agence

On distingue les missions secondaires des principales.

1- Les missions secondaires


L’Agence Nationale des Technologies de l’Information et de la Communication « ANTIC », chargé
de la promotion et du suivi de l’action des pouvoirs publics en matière des technologies de
l’information et de la communication.
A ce titre, l’ANTIC a pour missions, notamment :
 d’élaborer et de suivre la mise en œuvre de la stratégie nationale de développement des
technologies de l’information et de la communication ;
 d’identifier les besoins communs des services publics en matière d’équipements
informatiques et logiciels ;
 de veiller à l’harmonisation des standards techniques et de proposer des référentiels
techniques, afin de favoriser l’interopérabilité entre les systèmes d’information ;
 de fournir son expertise aux administrations pour la conception et le développement de leurs
objets techniques ;
 de coordonner la réalisation et d’assurer le suivi des sites Internet, Intranet et Extranet de
l’Etat et des organismes publics ;
 de concourir à la formation technique des formateurs des universités, lycées, collèges, écoles
normales et écoles primaires ;
 de participer aux actions de formation des personnels de l’Etat dans le domaine des
technologies de l’information et de la communication, en émettant des recommandations sur
le contenu des formations techniques et sur les programmes de examens professionnels et des
concours ;
 d’entretenir des relations de coopération technique avec des organismes internationaux
publics ou privés agissant dans ce domaine, suivant les modalités prévues par la législation en
vigueur. Dans cette perspective, elle est chargée de l’enregistrement des noms de domaines
«.cm» ;
 de mettre en place des mécanismes pour régler des litiges d’une part, entre les opérateurs des
technologies de l’information et de la communication et d’autre part, entre opérateurs et
utilisateurs, pour les problèmes spécifiquement liés aux contenus et à la qualité de service
(spamming, phishing, hacking) ;

2- les missions principales

L’Agence Nationale des Technologies de l’Information et de la Communication, instituée par la loi


régissant les communications électroniques au Cameroun, est chargée de la régulation des activités
de sécurité électronique, en collaboration avec l’Agence de Régulation des Télécommunications. Elle
assure pour le compte de l’État, la régulation, le contrôle et le suivi des activités liées à la sécurité
des systèmes d’information et des réseaux de communications électroniques, et à la certification
électronique. A ce titre, elle a notamment pour missions :
 d’instruire les demandes d’accréditation et de préparer les cahiers de charges des autorités de
certification et de les soumettre à la signature du Ministre chargé des Télécommunications ;
 de contrôler la conformité des signatures électroniques émises ;
 de participer à l’élaboration de la politique nationale de sécurité des réseaux de
communications électroniques et de certification ;
 d’émettre un avis consultatif sur les textes touchant à son domaine de compétence ;
 de contrôler les activités de sécurité des réseaux de communications électroniques, des
systèmes d’information et de certification ;
 d’instruire les demandes d’homologation des moyens de cryptographie et de délivrer les
certificats d’homologation des équipements de sécurité ;
 de préparer les conventions de reconnaissance mutuelle avec les parties étrangères et de les
soumettre à la signature du Ministre chargé des Télécommunications ;
 d’assurer la veille technologique et d'émettre des alertes et recommandations en matière de
sécurité des réseaux de communications électroniques et de certification ;
 de participer aux activités de recherche, de formation et d’études afférentes à la sécurité des
réseaux de communications électroniques, des systèmes d’information et de certification ;
 de s’assurer de la régularité, de l’effectivité des audits de sécurité des systèmes d’information
suivant les normes en la matière, des organismes publics et des autorités de certification ;
 d’assurer la surveillance, la détection et l’information aux risques informatiques et
cybercriminels ;
 d’exercer toute autre mission d’intérêt général que pourrait lui confier l’autorité de tutelle.

L’Agence est l’Autorité de Certification Racine mais également l’autorité de certification de


l’Administration Publique.

CHAPITRE II : LES ACTEURS PRIVÉS

L’établissement et/ou l’exploitation des réseaux ainsi que la fourniture des services de
communications électroniques, sont dévolus aux opérateurs privés. On en distigue plusieurs en
fonction de l’étendue de leurs compétences et du niveau d’intervention. Ils sont soumis à l'un des
régimes suivants : l'autorisation ou la déclaration. Le premier est plus strict et concerne les domaines
les plus sensibles, tandis que le second est plus souple.

Section I : Les acteurs soumis au régime d’autorisation

Les acteurs ici se distinguent en fonction de l’autorisation. Il existe trois types d’autorisations :

- la Concession ;

- la Licence ;

- l’Agrément

Paragraphe I : Les titulaires d’une concession

En droit public, la concession est une des formes de contrat que peut prendre une délégation de
service public. Elle se distingue de l'affermage par la prise en charge par le concessionnaire (souvent
une société privée) non seulement des frais d'exploitation et d'entretien courant mais également des
investissements. Le concessionnaire se rémunère directement auprès de l'usager par une redevance
fixée dans le contrat de concession. Peuvent faire l'objet d’une concession, en tout ou partie, à une
ou plusieurs personnes morales de droit public ou privé par des conventions fixant notamment les
droits et obligations du bénéficiaire de cette concession, les domaines de l'État ci-après :

 l’établissement et l’exploitation des réseaux de communications électroniques à couverture


nationale ouverts au public, à l’exclusion des réseaux de transport ; exemple de Orange et
MTN
 l'établissement et l’exploitation de réseaux de transport de communications électroniques, y
compris l’exploitation des stations d’atterrissage des câbles sous-marins et les téléports vers
un ou plusieurs réseaux à satellites.

La concession est octroyée à toute personne morale adjudicataire d’un appel à concurrence et qui
s’engage à respecter les dispositions de la loi, ainsi que les clauses des cahiers de charges
réglementant les conditions générales d’établissement et d’exploitation des réseaux de
communications électroniques. La concession est subordonnée au respect des prescriptions contenues
dans un cahier des charges annexé à la convention et portant sur : la nature, les caractéristiques et la
zone de couverture du service ; les conditions de permanence, de qualité et de disponibilité de réseau
et du service ; les prescriptions exigées par la défense nationale et la sécurité publique ;
l’acheminement gratuit des communications électroniques d’urgence ;
Il faut signaler que la convention de concession et le cahier des charges négociés et établis
conformément à la législation et à la réglementation en vigueur sont approuvés par décret du
Président de la République.

Le titulaire d’une convention de concession est assujetti au paiement d’une contrepartie financière,
de redevances et contributions dont les modalités sont précisées dans la convention.

Paragraphe II : Les titulaire d’une Licence

Le contrat de licence est un contrat par lequel le titulaire d'un droit en autorise l'exploitation par un
tiers moyennant le paiement d'une redevance. Il permet en général de rentabiliser un investissement
technologique sans céder ses droits sur le bien concerné. Le tiers, dit le licencié, accède ainsi à un
produit sans avoir eu à supporter les coûts de recherche développement, et sur lequel il peut, le cas
échéant, revendiquer une exclusivité d'exploitation.

Au Cameroun, la licence est délivrée à toute personne physique ou morale pour établir et exploiter
notamment :

 tout service support ;


 les réseaux radioélectriques dans une ou plusieurs localités, à l’exception de ceux visés par
concession ;
 les réseaux privés indépendants à l’exclusion de ceux visés par la déclaration ;
 les réseaux temporaires ;
 les réseaux expérimentaux ;
 les réseaux de collecte et/ou de distribution, en vue de la fourniture au public de services de
communications électroniques ;
 les réseaux de communications électroniques ouverts au public dans les zones rurales ;
 la portabilité des numéros téléphoniques.

La licence délivrée est subordonnée au respect d’un cahier de charges portant entre autre sur la
nature, les caractéristiques et la zone de couverture du service ; les conditions de permanence, de
qualité et de disponibilité de réseau et du service ; les prescriptions exigées par la défense nationale
et la sécurité publique ; l’acheminement gratuit des communications électroniques d’urgence ;

Le titulaire de la licence est assujetti au paiement de redevances et contributions dont les modalités
sont précisées par la réglementation en vigueur ainsi que dans les cahiers de charges. En raison de
contraintes techniques inhérentes à la disponibilité des fréquences, l’Administration chargée des
Télécommunications peut soumettre la délivrance d’une licence en vue de l’établissement et/ou de
l’exploitation d’un réseau radioélectrique de communications électroniques ouvert au public à une
procédure d’appel à concurrence.

Paragraphe III : Les titulaires d’agréments

L’agrément désigne l'accord donné par une autorité à la nomination d'une personne ou à l'exécution
d'un projet nécessitant son autorisation ou son avis préalable.

Sont soumis à l’obtention d’un agrément :

 l’activité d’installateur des équipements et infrastructures des communications électroniques ;


 les laboratoires d’essai et mesures des équipements des communications électroniques ;
 l’homologation des équipements terminaux qui sont destinés à être raccordés à un réseau
public de communications électroniques ;
 les installations radioélectriques.

Les modalités d’obtention de l’agrément sont fixées par voie réglementaire.

Section II : Les acteurs soumis au régime de la déclaration

Ce régime est plus souple que celui de l’autorisation. Au Cameroun, sont soumis à une déclaration
préalable contre récépissé, les activités suivantes :

 la fourniture au public de services à valeur ajoutée ;


 la fourniture au public du service Internet ;
 la revente du trafic téléphonique ;
 tout service de communications électroniques à partir des terminaux de systèmes globaux de
communication par satellite (GMPCS) ;
 l’utilisation d’une liaison louée de capacité supérieure à 10 mégabits par seconde.

Peuvent également être soumis à la simple déclaration contre récépissé :

 les réseaux privés internes ;


 les réseaux privés indépendants autres que radioélectriques dont les points de terminaison
sont distants de moins de 300 mètres et dont les liaisons ont une capacité inférieure à 10
mégabits par seconde ;
 les installations radioélectriques exclusivement composées d'appareils de faible puissance et
de faible portée, dont les catégories sont déterminées par l’Administration chargée des
Télécommunications.

La déclaration est subordonnée à certaines conditions d’exploitation. Elles portent sur :

 la nature, les caractéristiques techniques des équipements, la zone de couverture et le


calendrier prévisionnel de mise en œuvre ;
 les conditions de permanence, de disponibilité, de qualité et de neutralité du service ;
 le respect des prescriptions techniques concernant l’accès au service, son interconnexion avec
les autres services-supports et la compatibilité de son fonctionnement avec ceux-ci ;
 les prescriptions exigées pour la défense nationale et la sécurité publique ;

Nul ne peut, dans les eaux territoriales, à bord d’un navire ou d’un bateau, dans l’espace aérien, à
bord d’un aéronef ou de tout autre support soumis au droit camerounais, détenir un appareil émetteur
et/ou récepteur de radiocommunications, ni établir et faire fonctionner une station ou un réseau de
radiocommunications non public, sans avoir déclaré et obtenu une licence.

En définitive, on peut observer que l’autorisation et la déclaration obéissent à certains égards à des
règles communes. Ainsi, l'Administration chargée des Télécommunications peut annuler la licence,
l’agrément ou le récépissé de déclaration et prononcer la déchéance de son titulaire en cas de
décision de dissolution anticipée, de liquidation judiciaire assortie ou non d'une autorisation de
continuation de l'entreprise, ou de faillite. Tout titulaire de concession, de licence ou d’un récépissé
de déclaration est tenu d'informer l'Art de toute modification intervenue dans la répartition du capital
social ou dans la direction de l'entreprise. Les opérateurs et exploitants des réseaux de
communications électroniques ouverts au public, ainsi que les fournisseurs de services, sont tenus au
moment de toute souscription, de procéder à l’identification des abonnés et des terminaux. Ils
tiennent à jour des listes d’abonnés.
PARTIE II : L’UTILISATION DU NUMERIQUE

Le numérique est un outil donc l’utilisation est soumisse à des règles de droit. Ces règles sont
relatives aux modalités d’utilisation (Chapitre I) et à la protection de l’utilisation (Chapitre II)

CHAPITRE I: UNE MODALITÉ DE L’UTILISATION : LE COMMERCE


ÉLECTRONIQUE

L’un des domaines où la contribution des TIC se fait le plus ressentir, c’est le commerce, et dans ce
cas, on parle de commerce électronique. Bien que très utilisée, et objet de beaucoup d’études, cette
notion, rendue publique pour la première fois par celui qui était alors vice-président américain, AL
GORE, ne bénéficie cependant pas d’une définition unanime. Cette situation est principalement due
au nombre de marchés et d’acteurs sur les réseaux numériques et à l’évolution rapide de leurs
rapports complexes. En effet, « ses formes multiples traduisent toutes les difficultés que rencontrent
ceux qui tentent de le circonscrire ». Cependant, l’article 2 al 1 de la loi sur le commerce
électronique au Cameroun est explicite : « commerce électronique : activité économique par laquelle
une personne effectue ou assure par la voie électronique la fourniture des biens ou services ». C’est
une définition assez ouverte.

Il faut envisager ici sa règlementation et la protection du consommateur.

Section I : La règlementation du commerce électronique

Il sied de voir les dispositions relatives à la publicité électronique, aux contrats électroniques et aux
transactions commerciales électroniques.

Paragraphe I : La publicité électronique

La publicité électronique est une modalité de commerce en ligne. Encore appelé publicité en ligne
(ou e-publicité), elle désigne toute action visant à promouvoir un produit, service (économie), une
marque ou une organisation auprès d’un groupe d’internautes. Elle est soumise à des règles strictes.
Ainsi, toute publicité sous quelque forme que ce soit, accessible en ligne doit clairement identifier
comme tel :
 la personne physique ou morale pour le compte de laquelle la publicité est faite ;
 les offres promotionnelles, telles que les rabais, les primes ou cadeaux, ainsi que les concours
ou jeux promotionnels, dont les conditions doivent de participation doivent par ailleurs être
accessibles et présentées de manières précises et non équivoque.
Il en est de même de la publicité non sollicitée. Il est interdit la prospection directe au moyen d’un
automate d’appel, d’un télécopieur ou d’un courrier électronique utilisant, sous quelque forme que ce
soit, les coordonnées d’une personne physique ou morale qui n’a pas exprimé son consentement
préalable de recevoir des prospections directes par ce moyen. Peut être considéré comme une
prospection directe, l’envoi de tout message destiné à promouvoir directement ou indirectement des
biens et des services ou l’image d’une personne vendant des biens ou fournissant des services. Ces
mesures visent à éviter la saturation du consommateur.
Ainsi, pour lutter contre le Spamming, qui consiste dans des envois massifs de messages publicitaire
par courrier électronique, deux techniques ont été imaginées : le « opt-in » et le « opt-out ». Dans le
premier cas, l’envoi n’est permis qu’avec l’accord préalable du destinataire pour recevoir ce type de
message. Dans le second cas, les envois sont possibles tant que le destinataire n’a pas manifesté son
refus.

Paragraphe II : Les contrats et les transactions commerciales électroniques

A- Les contrats électroniques

La législation autorise la signature des contrats électroniques dans le cadre du commerce


électronique. Le régime des contrats écrit s’applique aux contrats électroniques. En effet, le
législateur a établi une équivalence entre l’écriture papier et l’écriture électronique. Il s’agissait là
d’un préalable à la validité des contrats électroniques. Mais certains contrats sont exclus du
commerce électronique. Il s’agit des contrats qui créent ou transfèrent des droit sur des biens
immobiliers, à l’exception de la location ; les contrats pour lesquels la loi requiert l’intervention des
tribunaux, de autorités publiques ou de professions exerçant une autorité publique ; ou enfin, les
contrats relevant du droit des successions ou du droit de la famille.
Le contrat électronique soulève un certain nombre de problèmes juridiques relatifs à sa formation et à
sa preuve.

1- La formation du contrat électronique


Un des préalables à la formation du contrat en ligne est l’obligation d’information qui pèse sur le
commerçant qui fait l’offre.
Les clauses du contrat et les conditions générales fournies au destinataire doivent l’être de manière
de manière qui lui permette de les conserver et de les reproduire. Un contrat ne peut être considéré
comme conclu valablement que si le destinataire de l’offre à eu au préalable la possibilité de vérifier
le détail de sa commande et de son prix total, et de corriger d’éventuelles erreurs avant de confirmer
celle-ci pour exprimer son acceptation. L’auteur de l’offre doit accuser réception en ligne de la
commande qui lui a été adressée dans un délai. La commande, la confirmation de l’acceptation de
l’offre et l’accusé de réception sont considérés comme reçu lorsque les parties auxquels ils sont
adressés peuvent y avoir accès.
En effet, pour conclure un contrat, sous forme électronique, le premier obstacle est d’ordre technique.
Il convient donc d’aider le cocontractant à maitriser les aspects techniques de l’échange des
consentements. Le professionnel qui propose des contrats électronique est tenu d’explique dans son
offre les différentes étapes à suivre pour conclure le contrat.

2- La preuve du Contrat
Comment peut-on faire la preuve d’un contrat électronique ? Il est claire que la nature du numérique
invite à une adaptation du droit de la preuve. Il a fallu prendre en compte les nouveaux instruments
d’authentification des engagements et de constatation des faits fourni par le numérique. Ainsi, l’écrit
sous forme électronique est admis en preuve au même titre que l’écrit sur support papier, sous
réserve que puisse être dument identifiée la personne donc il émane et qu’il soit établi et conservé
dans les conditions de nature à en garantir l’intégrité.

B- Les transactions commerciales électroniques

Les transactions électroniques sont subordonnées par la fourniture par le vendeur des informations
claires au consommateur. Ce dernier doit pouvoir les consulter à tout moment. Il est interdit au
vendeur de délivrer un produit non commandé par le consommateur lorsqu’il est assorti d’une
demande paiement. Le consommateur ne peut être sollicité pour le paiement de ce produit ou de son
cout de livraison. Le vendeur doit fournir au consommateur, à sa demande, et dans les 10 jours
suivant la conclusion du contrat, un document écrit ou électronique contenant l’ensemble des
données relatives à l’opération de vente.
Il faut noter que le consommateur peut se rétracter dans les 15 :
 A compter du lendemain de la date de réception par le consommateur, pour les
marchandises ;
 À compter de la date de conclusion du contrat pour les services.
La notification de la rétractation se fait par voie électronique ou par tout autre moyen pertinent. Au
cas où les marchandises n’ont pas été altérées par le consommateur, le vendeur est tenu de
rembourser les sommes perçu dans les 15 jours à compter de la date de retour des marchandises ou
de la renonciation de service. Le consommateur supporte les frais de retour des marchandises.
La rétractation pourrait venir de ce que la marchandise présente un vice caché. Ces mesures visent à
protéger le consommateur.

Section II : La protection du consommateur

Tous les acteurs économiques ne sont pas logés à la même enseigne. Généralement, on convient de la
nécessité de traiter différemment les professionnels et les consommateurs dans la mesure où ceux-ci
sont naturellement dans une situation de faiblesse vis-à-vis de ceux-là. Économiquement présumé
vulnérable, le consommateur a besoin d’une protection de la loi lorsqu’il traite avec un professionnel.
Selon la loi loi-cadre n° 2011/012 du 6 mai 2011 portant protection du consommateur au Cameroun
(article 2) le consommateur est toute personne qui utilise des produits pour satisfaire ses propres
besoins et ceux des personnes à sa charge et non pour les revendre, transformer ou les utiliser dans le
cadre de sa profession, ou toute personne qui bénéficie des prestations de service
Le consommateur en dehors de mesures de protection en matière de commerce électronique jouit
d’une protection générale dans l trafic numérique. Il a des droits mais aussi des obligations.

Paragraphe I : Les droits du consommateur


Les opérateurs doivent prendre toutes les mesures relatives notamment, à la protection de la vie
privée, à la sécurité, à l’information sur la qualité de service, les tarifs et les coûts de communications
électroniques. Ces obligations sont les droits du consommateur. Lorsque le professionnel a en face de
lui un consommateur, il doit, lors de la formation du contrat, s’acquitter d’un ensemble d’obligations
spécifiques. Ces obligations visent pour l’essentiel à informer le consommateur et à faciliter la
manifestation de son accord.
Les consommateurs, dans leurs relations avec les opérateurs, ont droit à un contrat d’abonnement
dont le modèle est préalablement validé par l’ART.
Le consommateur des services de communications électroniques à droit notamment :
 à l’accès aux services de communications électroniques, avec des standards de qualité
et de régularité inhérents à sa nature, partout sur le territoire national ;
 à la liberté de choix de son fournisseur de services ;
 à la non-discrimination en matière d’accès et de conditions d’utilisation du service ;
 à l’information adéquate concernant les conditions de fourniture des services, les tarifs
et les autres frais afférents ;
 à l’inviolabilité et au secret de ses communications, excepté dans les conditions
légalement et réglementairement applicables ;
 à sa demande, à la non-divulgation de son identificateur d’accès ;
 à la non-suspension du service fourni, excepté pour non respect des clauses de son
contrat ;
 à l’information au préalable sur les clauses de suspension du contrat ;
 à la saisine de l’Agence et des organismes de protection des consommateurs, des
plaintes contre le fournisseur de services ;
 à des réponses du fournisseur de services concernant ses plaintes ;
 à une indemnisation pour les dommages découlant de la violation de ses droits.
Ces droits sont balancés par des obligations.

Paragraphe II : Les obligations du consommateur

Les obligations du consommateur n’ont pas la même ampleur que ses droits. Cela tient sans doute au
fait qu’il s’agit d’un domaine technique. Mais ces obligations existent. Le consommateur des
services de communications électroniques a l’obligation :
 d’utiliser adéquatement les services, équipements et réseaux de communications
électroniques mises à sa disposition ;
 de respecter la propriété publique ;
 de communiquer aux autorités compétentes, les irrégularités et actes illégaux commis par les
fournisseurs de services de communications électroniques.

CHAPITRE II : LA PROTECTION DE L’UTILISATION

Pour s’assurer que le numérique est utilisé de manière légale et idoine des mesures de protection sont
prisent. C’est le rôle de la cyber sécurité et de la cybercriminalité.

Section I : La cybersécurité

La sécurité est situation dans laquelle quelqu’un, quelque chose n’est exposé à aucun danger.
Mécanisme destiné à prévenir un événement dommageable, ou à en limiter les effets. La cyber
sécurité renvoie à cette situation ou à la recherche de celle-ci dans le numérique.
Sont soumis à un audit de sécurité obligatoire, les réseaux de communications électroniques et les
systèmes d’information, des opérateurs, des autorités de certification et des fournisseurs de services
de communications électroniques.

Paragraphe : la sécurité de l’identité numérique et de la source


Dans la société dite de l’information, les créations numériques occupent une place stratégique, sur les
réseaux sociaux et en dehors des réseaux sociaux. Des valeurs nouvelles sont apparues, constituées
par des biens immatériels tels que les logiciels, les bases de données, les œuvres multimédia, les sites
web ou les applications. Leur prise en compte par le droit est imposée par le rôle de plus en plus
central qui leur est dévolu dans les économies modernes.
La sécurité des créations s’opère à l’aide d’un certificat électronique et de la signature électronique.
Ces instruments servent à protéger les œuvres et les créations électroniques.

A- Le certificat électronique

Un Certificat électronique est un document électronique sécurisé par la signature électronique de la


personne qui l’a émis et qui atteste après constat, la véracité de son contenu. Ce certificat est émis par
des autorités de certification qui elles-mêmes ont reçu une certification de l’autorité de certification
racine (d’origine).

Les autorités de certification sont responsables du préjudice causé aux personnes qui se sont fiées
aux certificats présentés par elles comme qualifiés dans chacun des cas suivants :

 les informations contenues dans le certificat, à la date de sa délivrance, étaient inexactes ;


 les données prescrites pour que le certificat puisse être regardé comme qualifié étaient
incomplètes ;
 la délivrance du certificat qualifié n'a pas donné lieu à la vérification que le signataire détient
la convention privée correspondant à la convention publique de ce certificat ;
 les autorités de certification et les prestataires de certification n'ont pas, le cas échéant, fait
procéder à l'enregistrement de la révocation du certificat qualifié et tenu cette information à la
disposition des tiers.

Les autorités de certification ne sont pas responsables du préjudice causé par un usage du certificat
qualifié dépassant les limites fixées à son utilisation ou à la valeur des transactions pour lesquelles il
peut être utilisé, à condition que ces limites figurent dans le certificat qualifié et soient accessibles
aux utilisateurs.
Les autorités de certification doivent justifier d'une garantie financière suffisante, spécialement
affectée au paiement des sommes qu'elles pourraient devoir aux personnes s'étant fiées
raisonnablement aux certificats qualifiés qu'elles délivrent, ou d'une assurance garantissant les
conséquences pécuniaires de leur responsabilité civile professionnelle.

B- La signature électronique

La signature numérique est celle obtenue par un algorithme de chiffrement asymétrique permettant
d’authentifier l’émetteur d’un message et d’en vérifier l’intégrité. La signature électronique a la
même valeur juridique que la signature manuscrite et produit les mêmes effets que cette dernière.

Une signature électronique avancée doit remplir les conditions pour être valable :

 les données afférentes à la création de la signature sont liées exclusivement au signataire et


sont sous son contrôle exclusif ;
 toute modification à elle apportée, est facilement décelable ;
 il est créée au moyen d’un dispositif sécurisé dont les caractéristiques techniques sont fixées
par un texte du Ministre chargé des Télécommunications ;
 le certificat utilisé pour la génération de la signature est un certificat qualifié. Un texte du
Ministre chargé des Télécommunications fixe les critères de qualification des certificats.

Toute personne désirant apposer sa signature électronique sur un document peut créer cette signature
par un dispositif fiable dont les caractéristiques techniques sont fixées par le Ministre chargé des
Télécommunications.

Toute personne utilisant un dispositif de signature électronique doit :

o prendre les précautions minimales qui sont fixées par la loi afin d’éviter toute
utilisation illégale des éléments de cryptage ou des équipements personnels relatifs à
sa signature ;
o informer l’autorité de certification de toute utilisation illégitime de sa signature ;
o veiller à la véracité de toutes les données qu’elle a déclarées au fournisseur de services
de certification électronique et à toute personne à qui il a demandé de se fier à sa
signature.

En cas de manquement aux engagements, le titulaire de la signature est responsable du préjudice


causé à autrui.
Paragraphe II : La sécurité des réseaux de communication, des systèmes d’information et des
données personnelles

A- La sécurité des réseaux de communication

Les opérateurs des réseaux de communications électroniques et les fournisseurs de services de


communications électroniques doivent prendre toutes les mesures techniques et administratives
nécessaires pour garantir la sécurité des services offerts. A cet effet, ils sont tenus d’informer les
usagers :
 du danger encouru en cas d’utilisation de leurs réseaux ;
 des risques particuliers de violation de la sécurité notamment, les dénis de service distribués,
le re-routage anormal, les pointes de trafic, le trafic et les ports inhabituels, les écoutes
passives et actives, les intrusions et tout autre risque ;
 de l’existence de moyens techniques permettant d’assurer la sécurité de leurs
communications.

Ces opérateurs ont l’obligation de conserver les données de connexion et de trafic pendant une
période de dix (10) ans. Ils installent des mécanismes de surveillance de trafic des données de leurs
réseaux. Ces données peuvent être accessibles lors des investigations judiciaires.

B- La protection des systèmes d’information

Les exploitants des systèmes d’information prennent toutes les mesures techniques et administratives
afin de garantir la sécurité des services offerts. A cet effet, ils se dotent de systèmes normalisés leur
permettant d’identifier, d’évaluer, de traiter et de gérer continûment les risques liés à la sécurité des
systèmes d’information dans le cadre des services offerts directement ou indirectement. Ils mettent
en place des mécanismes techniques pour faire face aux atteintes préjudiciables à la disponibilité
permanente des systèmes, à leur intégrité, à leur authentification, à leur non répudiation par des
utilisateurs tiers, à la confidentialité des données et à la sécurité physique. Les mécanismes qu’ils
mettent en place font l’objet d’approbation et de visa conforme par l’Agence.
Les plates-formes des systèmes d’information doivent faire l’objet de protection contre d’éventuels
rayonnements et des intrusions qui pourraient compromettre l’intégrité des données transmises et
contre toute autre attaque externe notamment par un système de détection d’intrusions.
Les personnes morales dont l'activité est d'offrir un accès à des systèmes d’information sont tenues
d’informer les usagers :
 du danger encouru dans l’utilisation des systèmes d’information non sécurisés
notamment pour les particuliers ;
 de la nécessité d’installer des dispositifs de contrôle parental ;
 des risques particuliers de violation de sécurité, notamment la famille générique des
virus ;
 de l’existence de moyens techniques permettant de restreindre l’accès à certains
services et de leur proposer au moins l’un de ces moyens, notamment l’utilisation des
systèmes d’exploitation les plus récents, les outils antivirus et contre les logiciels
espions et trompeurs, l’activation des pare-feu personnels, de systèmes de détection
d’intrusions et l’activation des mises à jour automatiques.
Les exploitants des systèmes d’information informent également les utilisateurs de l’interdiction faite
d’utiliser le réseau de communications électroniques pour diffuser des contenus illicites ou tout autre
acte qui peut entamer la sécurité des réseaux ou des systèmes d’information ; de l’interdiction de la
conception de logiciel trompeur, de logiciel espion, de logiciel potentiellement indésirable ou de tout
autre outil conduisant à un comportement frauduleux.
Les exploitants des systèmes ont l’obligation de conserver les données de connexion et de trafic de
leurs systèmes d’information pendant une période de dix (10) ans. Les données conservées peuvent
être accessibles lors des investigations judiciaires.

C- La protection des données personnelles


Les données personnelles sont des informations relatives à une personne physique identifiée. On peut
en distinguer deux types : les données personnelles à caractère direct (photo nom, date de naissance,
adresse, données biométriques) et les données personnelles à caractère indirect (numéro de sécurité
sociale, matricule, adresse IP etc). Ces données sont relatif indiscutablement relatifs à la vie privée.
Leur utilisation est donc strictement règlementée. Elles protégées à la fois contre les opérateurs et
contre les particuliers.

Pour ce qui est des opérateurs, les fournisseurs d’accès et de contenus ont l’obligation de protéger les
données personnelles. Cette obligation est contenue notamment dans la loi n°2010/012 du 21
décembre 2010 relative à la cyber sécurité et la cybercriminalité au Cameroun. En effet, on peut
trouver dans trois articles successifs de cette loi, l’obligation de protection :
 Article 42 « La confidentialité des communications acheminées à travers les réseaux de
communications électroniques et les systèmes d’information, y compris les données
relatives au trafic, est assurée par les opérateurs et exploitants des réseaux de
communications électroniques et des systèmes d’information ».
 Article 43 « Le fournisseur de contenus est responsable des contenus véhiculés par son
système d’information, notamment lorsque ces contenus portent atteinte à la dignité
humaine, à l’honneur et à la vie privée ».

En principe l’accès aux données personnelles est interdit. Mais le fournisseur peut y autoriser l’accès
qu’à des hypothèses bien déterminées. On peut en citer deux :

 En cas de crimes ou délits, l’Officier de Police Judiciaire peut intercepter, enregistrer ou


transcrire toute communication électronique (article 49)

 L’enregistrement des communications et des données de trafic y afférentes, effectué dans


le cadre professionnel en vue de fournir la preuve numérique d’une communication
électronique est autorisé (article 45).
.

Relativement aux particuliers, il est strictement interdit à ceux-ci de violer les données personnelles
en vertu du principe constitutionnel du secret des correspondances qui trouve sa traduction dans la loi
sur la cyber sécurité et la cybercriminalité à l’article 44 (1) : « Interdiction est faite à toute personne
physique ou morale d’écouter, d’intercepter, de stocker les communications et les données relatives
au trafic y afférent, ou de les soumettre à tout autre moyen d’interception ou de surveillance, sans le
consentement des utilisateurs concernés, sauf lorsque cette personne y est légalement autorisée ».

La violation de ces mesures expose à des sanctions.

Section II : La cybercriminalité

Le numérique peut être le lieu de commission de diverses infractions. C’est pour cela qu’il est
nécessaire d’identifier les infractions cybercriminelles et la répression de celles-ci

Paragraphe I : Les infractions cybercriminelles

Les infractions cybercriminelles peuvent être liées aux audits de sécurité, à la protection des réseaux
de communication ou encore à la protection des personnes. Il s’agira pour chaque cas de les identifier
tout simplement.
A- les infractions liées aux audits de sécurité

Constituent des infractions liées aux audits de sécurité :

 la révélation par les personnels de l’Agence de régulation et les experts des personnes
morales chargés des audits, sans autorisation, des informations confidentielles dont ils ont eu
connaissance à l’occasion d’un audit de sécurité ;
 faire obstacle par quelque moyen que ce soit, inciter à résister ou à empêcher le déroulement
des audits de sécurité ou refuse de fournir les informations ou documents y afférents.

Les personnes morales sont pénalement responsables des infractions commises, pour leur compte,
par leurs organes dirigeants. La responsabilité pénale des personnes morales n'exclut pas celle des
personnes physiques auteurs ou complices des mêmes faits.

B- Les infractions liées au réseau

Les infractions liées au réseau portent souvent le nom générique d’attaque. On distingue
L’attaque active (acte modifiant ou altérant les ressources ciblées par l’attaque : atteinte à l’intégrité,
à la disponibilité et à la confidentialité des données) et l’attaque passive (acte n’altérant pas sa cible :
écoute passive, atteinte à la confidentialité). De manière détaillé, en terme d’infraction, il peut s’agir
de :
 l’interception, sans droit ni autorisation, par des moyens techniques, de données lors des
transmissions ou non, à destination, en provenance ou à l’intérieur ou non d’un réseau de
communications électroniques, d’un système d’information ou d’un équipement terminal ;
 l’accès non autorisé, à l’ensemble ou à une partie d’un réseau de communications
électroniques ou d’un système d’information ou d’un équipement terminal.
 La permission de l’accès dans un réseau de communications électroniques ou dans un
système d’information par défi intellectuel.
 L’entraînement de la perturbation ou l’interruption du fonctionnement d’un réseau de
communications électroniques ou d’un équipement terminal, en introduisant, transmettant,
endommageant, effaçant, détériorant, modifiant, supprimant ou rendant inaccessibles les
données.
 L’usage d’un logiciel trompeur ou indésirable en vue d’effectuer des opérations sur un
équipement terminal d’un utilisateur sans en informer au préalable celui-ci de la nature exacte
des opérations que ledit logiciel est susceptible d’endommager ;
 La collecte à l’aide d’un logiciel potentiellement indésirable, la tentative de collecte ou la
facilitation des opérations pour accéder aux informations de l’opérateur ou du fournisseur
d’un réseau ou de service électronique afin de commettre des infractions ;
 La provocation d’une perturbation grave ou une interruption de fonctionnement d’un réseau
de communications électroniques d’un équipement terminal par l’introduction, la
transmission, la modification, la suppression, l’altération des données ;
 La provocation par saturation, l’attaque d’une ressource de réseau de communications
électroniques ou d’un système d’information dans le but de l’effondrer en empêchant la
réalisation des services attendus ;
 L’introduction, l’altération, l’effacement, ou la suppression, afin d’obtenir un bénéfice
économique, les données électroniques, de manière à causer un préjudice patrimonial à
autrui ;
 Par la voie d’un système d’information ou dans un réseau de communications, la contrefaçon,
la falsification d’une carte de paiement, de crédit, ou de retrait ou l’usage ou la tentative de
faire usage en connaissance de cause, d’une carte de paiement, de crédit ou de retrait
contrefaite ou falsifiée.

C- Les infractions liées aux personnes

Peuvent être considérées comme infractions liées aux personnes :


 L’atteinte à l'intimité de la vie privée d'autrui en fixant, enregistrant ou transmettant, sans le
consentement de leur auteur, les données électroniques ayant un caractère privé ou
confidentiel ;
 L’interception, sans droit, des données personnelles lors de leur transmission d’un système
d’information à un autre ;
 La collecte par des moyens illicites, des données nominatives d’une personne en vue de
porter atteinte à son intimité et à sa considération.
 La mise en ligne, la conservation ou le fait de conserver en mémoire informatisée, sans
l’accord exprès de l’intéressé, des données nominatives qui, directement ou indirectement,
font apparaître ses origines tribales, ses opinions politiques, religieuses, ses appartenances
syndicales ou ses mœurs ;
 La divulgation des données nominatives portant atteinte à la considération de la victime ;
 La confection, le transport, la diffusion, par voie de communications électroniques ou d’un
système d’information, d’un message à caractère pornographique enfantine, ou de nature à
porter gravement atteinte à la dignité d’un enfant.
 La détention dans un réseau de communications électroniques ou dans un système
d’informations, d’une image ou une représentation à caractère pédophile ;
 L’outrage par la voie de communications électroniques ou d’un système d’information, à
l’encontre d’une race ou d’une religion ;
 La publication ou la propagation par voie de communications électroniques ou d’un système
d’information, une nouvelle sans pouvoir en rapporter la preuve de véracité ou justifier qu’il
avait de bonnes raisons de croire à la vérité de ladite nouvelle ;
 prendre frauduleusement connaissance, retarder l’accès ou supprimer les communications
électroniques adressées à autrui.
 L’émission des messages électroniques en usurpant l’identité d’autrui est interdite.

Paragraphe II : La répression des infractions cyber criminelles

En cas d’infraction cybernétique, les Officiers de Police Judiciaire à compétence générale et les
agents habilités de l’Agence, procèdent aux enquêtes conformément aux dispositions du Code de
Procédure Pénale. Ces Officiers de Police Judiciaire et ces agents habilités de l’Agence peuvent, lors
des investigations, accéder aux moyens de transport, à tout local à usage professionnel, à l'exclusion
des domiciles privés, en vue de rechercher, de constater les infractions, de demander la
communication de tous les documents professionnels et en prendre copie, recueillir, sur convocation
ou sur place, les renseignements et justifications.
Les perquisitions en matière de cybercriminalité sont susceptibles de porter sur des données qui
peuvent être des supports physiques ou des copies réalisées en présence des personnes qui assistent à
la perquisition.
Lorsqu'il apparaît que les données saisies ou obtenues au cours de l'enquête ou de l'instruction ont
fait l'objet d'opérations de transformation empêchant d'accéder en clair ou sont de nature à
compromettre les informations qu’elles contiennent, le Procureur de la République, le Juge
d'Instruction ou la juridiction de jugement peuvent réquisitionner toute personne physique ou morale
qualifiée, en vue d'effectuer les opérations techniques permettant d'obtenir la version en clair desdites
données.
Si la culpabilité est établie, l’inculpé encoure des peines. Il peut s’agir de l’emprisonnement et
surtout du paiement d’amendes. En outre, il n’est pas interdit au juge pénal de prononcer des
déchéances, notamment l’interdiction d’exercer, la fermeture d’établissement etc…Les peines sont
fonction de l’infraction et peuvent dans certains cas être doublées.

S’il existe bien une répression des infractions cybercriminelles, force est de constater qu’elle est
emmaillées de plusieurs difficultés. Ces dernières sont relatives, entre autres, à la nature des
infractions, aux responsables de celles-ci ou encore aux moyens de répression.
S’agissant d’abord de la nature des infractions, il ya lieu de constater qu’elles sont souvent
difficilement déterminables et détectable du fait de leur caractère technique.
Ensuite, les responsables des infractions cybercriminelles ne sont pas toujours aisement identifiables
et appréhendable, notamment à cause du réseau (qui est instable et international) ou de la possibilité
de changement de terminaux. Il parfois difficile de déterminer avec certitude qui de l’hébergeur, du
fournisseurs d’accès internet, de l’éditeurs ou de l’utilisateur est responsable d’une infraction.
Enfin, les moyens de répression ne sont pas exemptes de problèmes. Il peut s’agir de moyen de
localisation, de perquisition, d’exploitation des données (parfois codées) ou de la faible coopération
internationale (Exemple de l’extradition des lanceurs d’alerte, cas Julian Assange).

Fin du cours.

Vous aimerez peut-être aussi