Académique Documents
Professionnel Documents
Culture Documents
FSJP
Master I DPU/DPR
Dr OWONA Junior
Chargé de Cours/Maitre-assistant
PLAN
Bibliographie indicative
CATALA (P.) ; Le droit à l’épreuve du numérique, Jus ex Machina ; PUF, coll. Droit,
Éthique, Société, Paris, mai 1998, 345 pages.
DIFFO TCHUNKAM (J.), Droit des activités économiques et du commerce électronique,
l’esprit du droit commercial général issu de la réforme du 15 décembre 2010, L’Harmatan,
2011, 270 pages.
FERAL-SCHUHL (C.), Cyberdroit, le droit à l'épreuve de l'internet, Dalloz, 6ème édition,
2010, 1009 pages.
GRYUBAUM (Luc), Le GOFFIC (Caroline) et MORTLET-HAIDARA (Lydia), Droit des
activités numériques, 1ère éd., Dalloz, Paris 2014, 1040p.
HUET (Jérome) et DREYER (Emmanuel), Droit de la communication numérique, LGDJ,
Paris, 2011, 384p.
LARIEU (Jacques), Droit de l’internet, Ellipses, Paris, 2005, p. 157.
LUCAS (A.), Le droit de l’informatique, PUF, Thémis Droit, 1ère édition, 1987, 551 pages.
TRUDEL (P.), ABRAN (F.), BENYEKHLEF (K.) et HEIN (S.), Droit du cyberespace,
Thémis éditeur, 1997, 1296 pages.
ARTICLES
BARBRY (E.), ‘’Le droit de l’internet est devenu au fil des années un droit « spécial »’’, in Gazette
du Palais, n° 296, 23 octobre 2010, P. 14.
DIFFO TCHUNKAM (J.), « Le contrat selon la loi camerounaise du 21 décembre 2010 sur le
commerce électronique », in Juridis Périodique, n° 87, Juillet-août-septembre 2011, pp. 76-87.
FRAENKEL (B.) et PONTILLE (D.), « L’écrit juridique à l’épreuve de la signature électronique,
approche pragmatique », Revue Langage et Société, n°104 2003/2, pp. 83 122, version électronique :
http://www.cairn.info/load_pdf.php?ID_ARTICLE=LS_104_0083.
Il semble important pour une entrée en matière sur le droit du numérique de présenter d’une part,
l’essor du numérique en dehors du droit (A) et, d’autre part, de voir la nécessité de son encadrement
par le droit (B).
Les premiers ordinateurs étaient de simples machines à calculer : les informations qu'ils avaient à
traiter étaient exclusivement des nombres. Comprendre l'histoire du numérique nécessite donc de
saisir l'histoire du calcul. Très tôt, les humains ont conçu et fabriqué des outils les aidant à calculer
(abaque, boulier...). Mais c'est à partir du XVIIIe siècle qu'ils ne cessent de les perfectionner, quand
s'amorce (en Angleterre puis en France) la Révolution industrielle. Alors que la société s'était bâtie
sur une économie à dominante agraire et artisanale, elle s'urbanise de façon croissante, devenant de
plus en plus commerciale et industrielle. Dans le but de rendre la production toujours plus efficace,
les machines sont conçues et fabriquées à un rythme exponentiel. Au fur et à mesure que la société se
mécanise, émerge l'idée selon laquelle la machine ne doit pas seulement aider les hommes, mais
aussi, autant que possible, les remplacer. Le goût pour les automates, qui se développe à cette
époque, traduit un désir plus ou moins conscient : celui que toutes les étapes d'un processus de
production (conception, fabrication, maintenance, commercialisation, etc.) soient prises en charge
par une « machinerie intelligente », c'est-à-dire habilitée à traiter un maximum d'information
automatiquement et à la place de l'homme. Il est donc d'usage de considérer « la révolution
numérique » comme le prolongement logique de la révolution industrielle. Certains auteurs
n’hésitent pas à qualifier la progression des technologies numériques de « troisième révolution
industrielle ».
En effet, en 1961 démarrent les recherches qui aboutiront, vingt ans plus tard, à la naissance
d'Internet. Leonard Kleinrock, étudiant au M.I.T., publie une théorie sur l'utilisation de la
commutation de paquets pour transférer des données. En 1969, grâce à ses recherches, est conçu le
projet ARPAnet (Advanced Research Projects Agency Network), premier « réseau à transfert de
paquets ». La connexion s'établit entre les laboratoires de quatre grandes universités américaines,
pour le compte du Département américain de la Défense. La mise en place du dispositif ARPAnet
s'inscrit dans le contexte de la Guerre froide. L'objectif est de créer un réseau de télécommunications
militaire à structure décentralisée capable de fonctionner malgré des coupures de lignes ou la
destruction de certains systèmes25. L'utilisation civile du réseau ARPAnet n'a nullement été envisagée
à l'époque où il a été conçu.
En 1990, ARPANET disparaît tandis que le World Wide Web, système hypertexte public, fait son
apparition. Il permet de consulter, avec un navigateur, des pages accessibles sur des sites. L’image de
la toile d'araignée vient précisément des hyperliens qui lient les pages web entre elles. En 1991,
l'application Gopher (aujourd'hui disparue) permet d'accéder en ligne à toutes sortes de documents et
de les télécharger, ce qui constitue un événement majeur dans le domaine universitaire. En 1992, on
dénombre un million d'ordinateurs connectés et 36 millions quatre ans plus tard. Le protocole HTTP
devient le langage d'un réseau qui ne compte alors que 130 sites, qui se positionnent souvent en
contrepoint des médias traditionnels. Mais très rapidement, cet archipel devient un labyrinthe. En
quatre ans à peine, le nombre de sites explose : on en recense rapidement plus d'un million. Dès lors,
l'enjeu est de se repérer dans cette masse énorme de données. Amazon est fondé en 1995, Google en
1998 et bientôt s'ouvre la bataille autour des portails d'information.
Les TIC ont donc modifié radicalement les rapports et les liens sociaux et économiques en offrant
aux particuliers, aux entreprises et aux gouvernements les moyens de bâtir des sociétés et des
économies plus productives, plus ouvertes à tous et plus favorables au développement. Un consensus
existe aujourd’hui sur le fait que la société de l’information, dont les Technologies de l’Information
et de la Communication (TIC) constituent l’un des plus puissants vecteurs, crée des occasions
complètement nouvelles de parvenir à des niveaux de développement plus élevés. En effet, la
capacité des TIC à réduire bon nombre d’obstacles classiques, notamment ceux que constituent le
temps et la distance (le contexte de la pandémie à Covid-19 en atteste largement), permet pour la
première fois dans l’histoire de faire bénéficier leur potentiel à des millions d’êtres humains dans
toutes les régions du monde, donnant ainsi à chaque individu, communauté ou peuple la possibilité
de créer, d’obtenir, d’utiliser et de partager l’information et le savoir pour réaliser l’intégralité de son
potentiel de développement et de bien-être. Pour l’Organisation des Nations Unies pour l’Éducation,
la Science et la Culture (UNESCO), « tant dans les pays industrialisés qu'en développement, les
nouvelles technologies numériques ont le potentiel de renforcer les institutions de la démocratie
représentative et de la société civile, d'aider les citoyens à s'informer et à se mobiliser sur les
questions importantes et d'améliorer l'efficacité et la transparence des gouvernements grâce à une
meilleure communication avec les citoyens ».
Pour certains auteurs, « la vitesse de l'innovation dans le domaine du commerce électronique est un
perpétuel défi à la lenteur de l'activité régulatrice des autorités gouvernementales et des forums de
négociation multilatéraux. Ils concluent que la meilleure façon d’encadrer le numérique, c’est de
laisser ses acteurs définir eux-mêmes les règles du jeu par le mécanisme de l’autorégulation.
Toujours d’après ceux-ci, les méthodes des autorités publiques sont inaptes à s’appliquer avec
efficacité à un objet mouvant, changeant et finalement instable. Bien plus, ils soutiennent que la
pression législative pourrait avoir des effets négatifs sur l’innovation technologique et le décollage
des entreprises dans le électronique.
Mais il ne peut en être ainsi. Abandonner le numérique dans ses différents aspects au pouvoir
régulateur des entreprises, c’est, dans une certaine mesure, créer un monde où les plus forts auront
toujours raison, c’est « créer une zone de non-droit, ou pire encore une zone de faux-droit dans
laquelle le droit ne serait qu’apparent parce qu’il serait édicté précisément par ceux qui en sont les
destinataires, avec le risque de voir ceux-ci privilégier un intérêt personnel au détriment de l’intérêt
général.
Le rôle indubitable de l’État se situerait au moins à trois niveaux. D’abord, il faut garantir la sécurité
que les règles et standards privés n’offrent pas. Ensuite, il est nécessaire d’encadrer les normes
privées éventuelles afin qu’elles n’aboutissent pas à des positions privilégiées - distorsion de
concurrence –. Enfin, l’État devra favoriser l’émergence de standards de résolution des litiges. En fin
de compte, il est aisé de soutenir que la définition du cadre juridique du numérique doit incomber
prioritairement aux autorités publiques. Il en est ainsi au Cameroun.
Une date importante à retenir : 14 juillet 1998. En effet, l’ouverture à la concurrence du secteur des
télécommunications au Cameroun est consacrée par la loi n° 98/014 du 14 juillet 1998 régissant les
télécommunications au Cameroun. Avec cette loi, l’État va se désengager du secteur productif des
télécommunications à travers la séparation des activités d’exploitation, de supervision, de
réglementation et de régulation. Compte tenu de l’évolution technologique, le cadre réglementaire va
connaître des mutations avec la promulgation d’un ensemble de lois, abrogeant la loi susvisée. Ainsi,
des lois et plusieurs textes d’application vont être adoptés. Il s’agit principalement de la n°2010/013
régissant les communications électroniques au Cameroun, de la loi n°2010/12 relative à la
cybersécurité et à la cybercriminalité au Cameroun et la loi n°2010/21 régissant le commerce
électronique. L’État du Cameroun a souscrit par ailleurs à plusieurs instruments juridiques
internationaux, notamment, la Convention de l’Union Internationale des Télécommunications, le
Règlement des Radiocommunications et le Règlement des Télécommunications Internationales.
Ces textes s’inscrivent dans la ligne du « Plan stratégique Cameroun numérique 2020 ». D’après le
Minpostel, élaboré en synergie avec toutes les parties prenantes, le plan stratégique « se situant en
droite ligne de la mise en œuvre de la politique des « Grandes Réalisations » prônée par le Chef de
l’État, devra contribuer grandement à l’atteinte des objectifs de croissance et de plein emploi visés
par le Gouvernement dans les cinq prochaines années, à travers un usage plus intensif des TIC dans
les outils de production entrainant une amélioration conséquente de la productivité nationale).
A ne s’en tenir qu’aux normes, il faut dire qu’elles déterminent le régime d’administration (Partie I)
et d’utilisation du numérique au Cameroun (Partie II).
Il est un truisme de dire que le numérique a besoin d’un encadrement institutionnel. C’est ce dernier
qu’on peut qualifier d’administration du numérique. Il s’agit en réalité d’identifier les acteurs qui
interviennent et qui ont en charge le numérique au Cameroun. Il en existe plusieurs. On peut les
classer en acteurs publics (Chapitre I) et en acteurs privés (Chapitre II).
CHAPITRE I : LES ACTEURS PUBLICS
Les acteurs publics sont des autorités de droit public ou les administrations publiques chargées
d’intervenir en matière du numérique. Il s’agit du Minpostel et des Agences de régulation.
Elle est relative au spectre de fréquences radioélectriques. Il convient de préciser que le spectre des
fréquences radioélectriques fait partie du domaine public de l’État.
L’Administration chargée des Télécommunications assure pour le compte de l’État, la gestion du
spectre des fréquences. A ce titre, elle a pour mission générale de coordonner, de planifier, de
contrôler et d’optimiser l’utilisation dudit spectre des fréquences suivant les besoins nationaux et
conformément aux dispositions de la convention, de la constitution et du règlement des
radiocommunications de l’Union Internationale des Télécommunications, ainsi que des autres traités
internationaux pertinents. L’Administration chargée des Télécommunications peut, après avis de
l’ART, limiter le nombre d’accords d’assignation de fréquences.
Paragraphe I : L’ART
A- Le statut de l’Agence
L'Agence de Régulation des Télécommunications (ART) est instituée par la Loi de 2010/013 du 21
décembre 2010 régissant les communications électroniques au Cameroun. C'est un établissement
public administratif doté de la personnalité juridique et de l'autonomie financière, dont l'organisation
et le fonctionnement sont définis par les dispositions du Décret N°2012/203 du 20 avril 2012 portant
organisation et fonctionnement de l'Agence de Régulation des Télécommunications (ART).
B- Les missions de l’Agence
1- Les missions de contrôle et de conseil
Il est institué par la loi sur les communications électroniques, une Agence de Régulation des
Télécommunications. Cette dernière assure pour le compte de l’État, la régulation, le contrôle et le
suivi des activités des opérateurs et exploitants du secteur des Télécommunications et des
Technologies de l’Information et de la Communication. Elle veille également au respect du principe
d'égalité de traitement des usagers dans toutes les entreprises de communications électroniques.
Elle a entre autres pour missions :
de veiller à l'application des textes législatifs et réglementaires en matière des
Télécommunications et des Technologies de l’Information et de la Communication ;
de s'assurer que l'accès aux réseaux ouverts au public s'effectue dans des conditions
objectives, transparentes et non discriminatoires ;
de garantir une concurrence saine et loyale dans le secteur des Télécommunications et des
Technologies de l’Information et de la Communication ;
de sanctionner les manquements des opérateurs à leurs obligations ainsi que les pratiques
anticoncurrentielles ;
de définir les principes devant régir la tarification des services fournis ;
de définir les conditions et les obligations d'interconnexion et de partage des infrastructures ;
d’émettre un avis sur tous les projets de texte à caractère législatif et réglementaire en matière
de communications électroniques ;
d’assurer l’assignation et le contrôle du spectre des fréquences ;
de préparer les dossiers d’appels d’offres pour les concessions et les licences ;
d’établir et de gérer le plan de numérotation ;
de soumettre au Gouvernement, toute proposition et recommandation tendant à développer et
à moderniser le secteur des Télécommunications et des Technologies de l’Information et de la
Communication ;
de délivrer les agréments ;
d’exercer toute autre mission d'intérêt général que pourrait lui confier le Gouvernement dans
le secteur des Télécommunications et des Technologies de l’Information et de la
Communication ;
de garantir la protection des consommateurs.
Paragraphe II : L’ANTIC
L’ANTIC a des missions secondaires en matière de télécommunication et principale en matière de
sécurité.
A- Le statut de l’Agence
Elle est placée sous la tutelle technique du Ministère des Postes et Télécommunications et sous la
tutelle financière du Ministère des Finances. Son siège est fixé à Yaoundé. Elle est crée par décret
n°2002/092 du 08 avril 2002, qui lui assigne la mission globale de promotion et de suivi de l’action
des pouvoirs publics dans le domaine des TIC.
L’établissement et/ou l’exploitation des réseaux ainsi que la fourniture des services de
communications électroniques, sont dévolus aux opérateurs privés. On en distigue plusieurs en
fonction de l’étendue de leurs compétences et du niveau d’intervention. Ils sont soumis à l'un des
régimes suivants : l'autorisation ou la déclaration. Le premier est plus strict et concerne les domaines
les plus sensibles, tandis que le second est plus souple.
Les acteurs ici se distinguent en fonction de l’autorisation. Il existe trois types d’autorisations :
- la Concession ;
- la Licence ;
- l’Agrément
En droit public, la concession est une des formes de contrat que peut prendre une délégation de
service public. Elle se distingue de l'affermage par la prise en charge par le concessionnaire (souvent
une société privée) non seulement des frais d'exploitation et d'entretien courant mais également des
investissements. Le concessionnaire se rémunère directement auprès de l'usager par une redevance
fixée dans le contrat de concession. Peuvent faire l'objet d’une concession, en tout ou partie, à une
ou plusieurs personnes morales de droit public ou privé par des conventions fixant notamment les
droits et obligations du bénéficiaire de cette concession, les domaines de l'État ci-après :
La concession est octroyée à toute personne morale adjudicataire d’un appel à concurrence et qui
s’engage à respecter les dispositions de la loi, ainsi que les clauses des cahiers de charges
réglementant les conditions générales d’établissement et d’exploitation des réseaux de
communications électroniques. La concession est subordonnée au respect des prescriptions contenues
dans un cahier des charges annexé à la convention et portant sur : la nature, les caractéristiques et la
zone de couverture du service ; les conditions de permanence, de qualité et de disponibilité de réseau
et du service ; les prescriptions exigées par la défense nationale et la sécurité publique ;
l’acheminement gratuit des communications électroniques d’urgence ;
Il faut signaler que la convention de concession et le cahier des charges négociés et établis
conformément à la législation et à la réglementation en vigueur sont approuvés par décret du
Président de la République.
Le titulaire d’une convention de concession est assujetti au paiement d’une contrepartie financière,
de redevances et contributions dont les modalités sont précisées dans la convention.
Le contrat de licence est un contrat par lequel le titulaire d'un droit en autorise l'exploitation par un
tiers moyennant le paiement d'une redevance. Il permet en général de rentabiliser un investissement
technologique sans céder ses droits sur le bien concerné. Le tiers, dit le licencié, accède ainsi à un
produit sans avoir eu à supporter les coûts de recherche développement, et sur lequel il peut, le cas
échéant, revendiquer une exclusivité d'exploitation.
Au Cameroun, la licence est délivrée à toute personne physique ou morale pour établir et exploiter
notamment :
La licence délivrée est subordonnée au respect d’un cahier de charges portant entre autre sur la
nature, les caractéristiques et la zone de couverture du service ; les conditions de permanence, de
qualité et de disponibilité de réseau et du service ; les prescriptions exigées par la défense nationale
et la sécurité publique ; l’acheminement gratuit des communications électroniques d’urgence ;
Le titulaire de la licence est assujetti au paiement de redevances et contributions dont les modalités
sont précisées par la réglementation en vigueur ainsi que dans les cahiers de charges. En raison de
contraintes techniques inhérentes à la disponibilité des fréquences, l’Administration chargée des
Télécommunications peut soumettre la délivrance d’une licence en vue de l’établissement et/ou de
l’exploitation d’un réseau radioélectrique de communications électroniques ouvert au public à une
procédure d’appel à concurrence.
L’agrément désigne l'accord donné par une autorité à la nomination d'une personne ou à l'exécution
d'un projet nécessitant son autorisation ou son avis préalable.
Ce régime est plus souple que celui de l’autorisation. Au Cameroun, sont soumis à une déclaration
préalable contre récépissé, les activités suivantes :
Nul ne peut, dans les eaux territoriales, à bord d’un navire ou d’un bateau, dans l’espace aérien, à
bord d’un aéronef ou de tout autre support soumis au droit camerounais, détenir un appareil émetteur
et/ou récepteur de radiocommunications, ni établir et faire fonctionner une station ou un réseau de
radiocommunications non public, sans avoir déclaré et obtenu une licence.
En définitive, on peut observer que l’autorisation et la déclaration obéissent à certains égards à des
règles communes. Ainsi, l'Administration chargée des Télécommunications peut annuler la licence,
l’agrément ou le récépissé de déclaration et prononcer la déchéance de son titulaire en cas de
décision de dissolution anticipée, de liquidation judiciaire assortie ou non d'une autorisation de
continuation de l'entreprise, ou de faillite. Tout titulaire de concession, de licence ou d’un récépissé
de déclaration est tenu d'informer l'Art de toute modification intervenue dans la répartition du capital
social ou dans la direction de l'entreprise. Les opérateurs et exploitants des réseaux de
communications électroniques ouverts au public, ainsi que les fournisseurs de services, sont tenus au
moment de toute souscription, de procéder à l’identification des abonnés et des terminaux. Ils
tiennent à jour des listes d’abonnés.
PARTIE II : L’UTILISATION DU NUMERIQUE
Le numérique est un outil donc l’utilisation est soumisse à des règles de droit. Ces règles sont
relatives aux modalités d’utilisation (Chapitre I) et à la protection de l’utilisation (Chapitre II)
L’un des domaines où la contribution des TIC se fait le plus ressentir, c’est le commerce, et dans ce
cas, on parle de commerce électronique. Bien que très utilisée, et objet de beaucoup d’études, cette
notion, rendue publique pour la première fois par celui qui était alors vice-président américain, AL
GORE, ne bénéficie cependant pas d’une définition unanime. Cette situation est principalement due
au nombre de marchés et d’acteurs sur les réseaux numériques et à l’évolution rapide de leurs
rapports complexes. En effet, « ses formes multiples traduisent toutes les difficultés que rencontrent
ceux qui tentent de le circonscrire ». Cependant, l’article 2 al 1 de la loi sur le commerce
électronique au Cameroun est explicite : « commerce électronique : activité économique par laquelle
une personne effectue ou assure par la voie électronique la fourniture des biens ou services ». C’est
une définition assez ouverte.
Il sied de voir les dispositions relatives à la publicité électronique, aux contrats électroniques et aux
transactions commerciales électroniques.
La publicité électronique est une modalité de commerce en ligne. Encore appelé publicité en ligne
(ou e-publicité), elle désigne toute action visant à promouvoir un produit, service (économie), une
marque ou une organisation auprès d’un groupe d’internautes. Elle est soumise à des règles strictes.
Ainsi, toute publicité sous quelque forme que ce soit, accessible en ligne doit clairement identifier
comme tel :
la personne physique ou morale pour le compte de laquelle la publicité est faite ;
les offres promotionnelles, telles que les rabais, les primes ou cadeaux, ainsi que les concours
ou jeux promotionnels, dont les conditions doivent de participation doivent par ailleurs être
accessibles et présentées de manières précises et non équivoque.
Il en est de même de la publicité non sollicitée. Il est interdit la prospection directe au moyen d’un
automate d’appel, d’un télécopieur ou d’un courrier électronique utilisant, sous quelque forme que ce
soit, les coordonnées d’une personne physique ou morale qui n’a pas exprimé son consentement
préalable de recevoir des prospections directes par ce moyen. Peut être considéré comme une
prospection directe, l’envoi de tout message destiné à promouvoir directement ou indirectement des
biens et des services ou l’image d’une personne vendant des biens ou fournissant des services. Ces
mesures visent à éviter la saturation du consommateur.
Ainsi, pour lutter contre le Spamming, qui consiste dans des envois massifs de messages publicitaire
par courrier électronique, deux techniques ont été imaginées : le « opt-in » et le « opt-out ». Dans le
premier cas, l’envoi n’est permis qu’avec l’accord préalable du destinataire pour recevoir ce type de
message. Dans le second cas, les envois sont possibles tant que le destinataire n’a pas manifesté son
refus.
2- La preuve du Contrat
Comment peut-on faire la preuve d’un contrat électronique ? Il est claire que la nature du numérique
invite à une adaptation du droit de la preuve. Il a fallu prendre en compte les nouveaux instruments
d’authentification des engagements et de constatation des faits fourni par le numérique. Ainsi, l’écrit
sous forme électronique est admis en preuve au même titre que l’écrit sur support papier, sous
réserve que puisse être dument identifiée la personne donc il émane et qu’il soit établi et conservé
dans les conditions de nature à en garantir l’intégrité.
Les transactions électroniques sont subordonnées par la fourniture par le vendeur des informations
claires au consommateur. Ce dernier doit pouvoir les consulter à tout moment. Il est interdit au
vendeur de délivrer un produit non commandé par le consommateur lorsqu’il est assorti d’une
demande paiement. Le consommateur ne peut être sollicité pour le paiement de ce produit ou de son
cout de livraison. Le vendeur doit fournir au consommateur, à sa demande, et dans les 10 jours
suivant la conclusion du contrat, un document écrit ou électronique contenant l’ensemble des
données relatives à l’opération de vente.
Il faut noter que le consommateur peut se rétracter dans les 15 :
A compter du lendemain de la date de réception par le consommateur, pour les
marchandises ;
À compter de la date de conclusion du contrat pour les services.
La notification de la rétractation se fait par voie électronique ou par tout autre moyen pertinent. Au
cas où les marchandises n’ont pas été altérées par le consommateur, le vendeur est tenu de
rembourser les sommes perçu dans les 15 jours à compter de la date de retour des marchandises ou
de la renonciation de service. Le consommateur supporte les frais de retour des marchandises.
La rétractation pourrait venir de ce que la marchandise présente un vice caché. Ces mesures visent à
protéger le consommateur.
Tous les acteurs économiques ne sont pas logés à la même enseigne. Généralement, on convient de la
nécessité de traiter différemment les professionnels et les consommateurs dans la mesure où ceux-ci
sont naturellement dans une situation de faiblesse vis-à-vis de ceux-là. Économiquement présumé
vulnérable, le consommateur a besoin d’une protection de la loi lorsqu’il traite avec un professionnel.
Selon la loi loi-cadre n° 2011/012 du 6 mai 2011 portant protection du consommateur au Cameroun
(article 2) le consommateur est toute personne qui utilise des produits pour satisfaire ses propres
besoins et ceux des personnes à sa charge et non pour les revendre, transformer ou les utiliser dans le
cadre de sa profession, ou toute personne qui bénéficie des prestations de service
Le consommateur en dehors de mesures de protection en matière de commerce électronique jouit
d’une protection générale dans l trafic numérique. Il a des droits mais aussi des obligations.
Les obligations du consommateur n’ont pas la même ampleur que ses droits. Cela tient sans doute au
fait qu’il s’agit d’un domaine technique. Mais ces obligations existent. Le consommateur des
services de communications électroniques a l’obligation :
d’utiliser adéquatement les services, équipements et réseaux de communications
électroniques mises à sa disposition ;
de respecter la propriété publique ;
de communiquer aux autorités compétentes, les irrégularités et actes illégaux commis par les
fournisseurs de services de communications électroniques.
Pour s’assurer que le numérique est utilisé de manière légale et idoine des mesures de protection sont
prisent. C’est le rôle de la cyber sécurité et de la cybercriminalité.
Section I : La cybersécurité
La sécurité est situation dans laquelle quelqu’un, quelque chose n’est exposé à aucun danger.
Mécanisme destiné à prévenir un événement dommageable, ou à en limiter les effets. La cyber
sécurité renvoie à cette situation ou à la recherche de celle-ci dans le numérique.
Sont soumis à un audit de sécurité obligatoire, les réseaux de communications électroniques et les
systèmes d’information, des opérateurs, des autorités de certification et des fournisseurs de services
de communications électroniques.
A- Le certificat électronique
Les autorités de certification sont responsables du préjudice causé aux personnes qui se sont fiées
aux certificats présentés par elles comme qualifiés dans chacun des cas suivants :
Les autorités de certification ne sont pas responsables du préjudice causé par un usage du certificat
qualifié dépassant les limites fixées à son utilisation ou à la valeur des transactions pour lesquelles il
peut être utilisé, à condition que ces limites figurent dans le certificat qualifié et soient accessibles
aux utilisateurs.
Les autorités de certification doivent justifier d'une garantie financière suffisante, spécialement
affectée au paiement des sommes qu'elles pourraient devoir aux personnes s'étant fiées
raisonnablement aux certificats qualifiés qu'elles délivrent, ou d'une assurance garantissant les
conséquences pécuniaires de leur responsabilité civile professionnelle.
B- La signature électronique
La signature numérique est celle obtenue par un algorithme de chiffrement asymétrique permettant
d’authentifier l’émetteur d’un message et d’en vérifier l’intégrité. La signature électronique a la
même valeur juridique que la signature manuscrite et produit les mêmes effets que cette dernière.
Une signature électronique avancée doit remplir les conditions pour être valable :
Toute personne désirant apposer sa signature électronique sur un document peut créer cette signature
par un dispositif fiable dont les caractéristiques techniques sont fixées par le Ministre chargé des
Télécommunications.
o prendre les précautions minimales qui sont fixées par la loi afin d’éviter toute
utilisation illégale des éléments de cryptage ou des équipements personnels relatifs à
sa signature ;
o informer l’autorité de certification de toute utilisation illégitime de sa signature ;
o veiller à la véracité de toutes les données qu’elle a déclarées au fournisseur de services
de certification électronique et à toute personne à qui il a demandé de se fier à sa
signature.
Ces opérateurs ont l’obligation de conserver les données de connexion et de trafic pendant une
période de dix (10) ans. Ils installent des mécanismes de surveillance de trafic des données de leurs
réseaux. Ces données peuvent être accessibles lors des investigations judiciaires.
Les exploitants des systèmes d’information prennent toutes les mesures techniques et administratives
afin de garantir la sécurité des services offerts. A cet effet, ils se dotent de systèmes normalisés leur
permettant d’identifier, d’évaluer, de traiter et de gérer continûment les risques liés à la sécurité des
systèmes d’information dans le cadre des services offerts directement ou indirectement. Ils mettent
en place des mécanismes techniques pour faire face aux atteintes préjudiciables à la disponibilité
permanente des systèmes, à leur intégrité, à leur authentification, à leur non répudiation par des
utilisateurs tiers, à la confidentialité des données et à la sécurité physique. Les mécanismes qu’ils
mettent en place font l’objet d’approbation et de visa conforme par l’Agence.
Les plates-formes des systèmes d’information doivent faire l’objet de protection contre d’éventuels
rayonnements et des intrusions qui pourraient compromettre l’intégrité des données transmises et
contre toute autre attaque externe notamment par un système de détection d’intrusions.
Les personnes morales dont l'activité est d'offrir un accès à des systèmes d’information sont tenues
d’informer les usagers :
du danger encouru dans l’utilisation des systèmes d’information non sécurisés
notamment pour les particuliers ;
de la nécessité d’installer des dispositifs de contrôle parental ;
des risques particuliers de violation de sécurité, notamment la famille générique des
virus ;
de l’existence de moyens techniques permettant de restreindre l’accès à certains
services et de leur proposer au moins l’un de ces moyens, notamment l’utilisation des
systèmes d’exploitation les plus récents, les outils antivirus et contre les logiciels
espions et trompeurs, l’activation des pare-feu personnels, de systèmes de détection
d’intrusions et l’activation des mises à jour automatiques.
Les exploitants des systèmes d’information informent également les utilisateurs de l’interdiction faite
d’utiliser le réseau de communications électroniques pour diffuser des contenus illicites ou tout autre
acte qui peut entamer la sécurité des réseaux ou des systèmes d’information ; de l’interdiction de la
conception de logiciel trompeur, de logiciel espion, de logiciel potentiellement indésirable ou de tout
autre outil conduisant à un comportement frauduleux.
Les exploitants des systèmes ont l’obligation de conserver les données de connexion et de trafic de
leurs systèmes d’information pendant une période de dix (10) ans. Les données conservées peuvent
être accessibles lors des investigations judiciaires.
Pour ce qui est des opérateurs, les fournisseurs d’accès et de contenus ont l’obligation de protéger les
données personnelles. Cette obligation est contenue notamment dans la loi n°2010/012 du 21
décembre 2010 relative à la cyber sécurité et la cybercriminalité au Cameroun. En effet, on peut
trouver dans trois articles successifs de cette loi, l’obligation de protection :
Article 42 « La confidentialité des communications acheminées à travers les réseaux de
communications électroniques et les systèmes d’information, y compris les données
relatives au trafic, est assurée par les opérateurs et exploitants des réseaux de
communications électroniques et des systèmes d’information ».
Article 43 « Le fournisseur de contenus est responsable des contenus véhiculés par son
système d’information, notamment lorsque ces contenus portent atteinte à la dignité
humaine, à l’honneur et à la vie privée ».
En principe l’accès aux données personnelles est interdit. Mais le fournisseur peut y autoriser l’accès
qu’à des hypothèses bien déterminées. On peut en citer deux :
Relativement aux particuliers, il est strictement interdit à ceux-ci de violer les données personnelles
en vertu du principe constitutionnel du secret des correspondances qui trouve sa traduction dans la loi
sur la cyber sécurité et la cybercriminalité à l’article 44 (1) : « Interdiction est faite à toute personne
physique ou morale d’écouter, d’intercepter, de stocker les communications et les données relatives
au trafic y afférent, ou de les soumettre à tout autre moyen d’interception ou de surveillance, sans le
consentement des utilisateurs concernés, sauf lorsque cette personne y est légalement autorisée ».
Section II : La cybercriminalité
Le numérique peut être le lieu de commission de diverses infractions. C’est pour cela qu’il est
nécessaire d’identifier les infractions cybercriminelles et la répression de celles-ci
Les infractions cybercriminelles peuvent être liées aux audits de sécurité, à la protection des réseaux
de communication ou encore à la protection des personnes. Il s’agira pour chaque cas de les identifier
tout simplement.
A- les infractions liées aux audits de sécurité
la révélation par les personnels de l’Agence de régulation et les experts des personnes
morales chargés des audits, sans autorisation, des informations confidentielles dont ils ont eu
connaissance à l’occasion d’un audit de sécurité ;
faire obstacle par quelque moyen que ce soit, inciter à résister ou à empêcher le déroulement
des audits de sécurité ou refuse de fournir les informations ou documents y afférents.
Les personnes morales sont pénalement responsables des infractions commises, pour leur compte,
par leurs organes dirigeants. La responsabilité pénale des personnes morales n'exclut pas celle des
personnes physiques auteurs ou complices des mêmes faits.
Les infractions liées au réseau portent souvent le nom générique d’attaque. On distingue
L’attaque active (acte modifiant ou altérant les ressources ciblées par l’attaque : atteinte à l’intégrité,
à la disponibilité et à la confidentialité des données) et l’attaque passive (acte n’altérant pas sa cible :
écoute passive, atteinte à la confidentialité). De manière détaillé, en terme d’infraction, il peut s’agir
de :
l’interception, sans droit ni autorisation, par des moyens techniques, de données lors des
transmissions ou non, à destination, en provenance ou à l’intérieur ou non d’un réseau de
communications électroniques, d’un système d’information ou d’un équipement terminal ;
l’accès non autorisé, à l’ensemble ou à une partie d’un réseau de communications
électroniques ou d’un système d’information ou d’un équipement terminal.
La permission de l’accès dans un réseau de communications électroniques ou dans un
système d’information par défi intellectuel.
L’entraînement de la perturbation ou l’interruption du fonctionnement d’un réseau de
communications électroniques ou d’un équipement terminal, en introduisant, transmettant,
endommageant, effaçant, détériorant, modifiant, supprimant ou rendant inaccessibles les
données.
L’usage d’un logiciel trompeur ou indésirable en vue d’effectuer des opérations sur un
équipement terminal d’un utilisateur sans en informer au préalable celui-ci de la nature exacte
des opérations que ledit logiciel est susceptible d’endommager ;
La collecte à l’aide d’un logiciel potentiellement indésirable, la tentative de collecte ou la
facilitation des opérations pour accéder aux informations de l’opérateur ou du fournisseur
d’un réseau ou de service électronique afin de commettre des infractions ;
La provocation d’une perturbation grave ou une interruption de fonctionnement d’un réseau
de communications électroniques d’un équipement terminal par l’introduction, la
transmission, la modification, la suppression, l’altération des données ;
La provocation par saturation, l’attaque d’une ressource de réseau de communications
électroniques ou d’un système d’information dans le but de l’effondrer en empêchant la
réalisation des services attendus ;
L’introduction, l’altération, l’effacement, ou la suppression, afin d’obtenir un bénéfice
économique, les données électroniques, de manière à causer un préjudice patrimonial à
autrui ;
Par la voie d’un système d’information ou dans un réseau de communications, la contrefaçon,
la falsification d’une carte de paiement, de crédit, ou de retrait ou l’usage ou la tentative de
faire usage en connaissance de cause, d’une carte de paiement, de crédit ou de retrait
contrefaite ou falsifiée.
En cas d’infraction cybernétique, les Officiers de Police Judiciaire à compétence générale et les
agents habilités de l’Agence, procèdent aux enquêtes conformément aux dispositions du Code de
Procédure Pénale. Ces Officiers de Police Judiciaire et ces agents habilités de l’Agence peuvent, lors
des investigations, accéder aux moyens de transport, à tout local à usage professionnel, à l'exclusion
des domiciles privés, en vue de rechercher, de constater les infractions, de demander la
communication de tous les documents professionnels et en prendre copie, recueillir, sur convocation
ou sur place, les renseignements et justifications.
Les perquisitions en matière de cybercriminalité sont susceptibles de porter sur des données qui
peuvent être des supports physiques ou des copies réalisées en présence des personnes qui assistent à
la perquisition.
Lorsqu'il apparaît que les données saisies ou obtenues au cours de l'enquête ou de l'instruction ont
fait l'objet d'opérations de transformation empêchant d'accéder en clair ou sont de nature à
compromettre les informations qu’elles contiennent, le Procureur de la République, le Juge
d'Instruction ou la juridiction de jugement peuvent réquisitionner toute personne physique ou morale
qualifiée, en vue d'effectuer les opérations techniques permettant d'obtenir la version en clair desdites
données.
Si la culpabilité est établie, l’inculpé encoure des peines. Il peut s’agir de l’emprisonnement et
surtout du paiement d’amendes. En outre, il n’est pas interdit au juge pénal de prononcer des
déchéances, notamment l’interdiction d’exercer, la fermeture d’établissement etc…Les peines sont
fonction de l’infraction et peuvent dans certains cas être doublées.
S’il existe bien une répression des infractions cybercriminelles, force est de constater qu’elle est
emmaillées de plusieurs difficultés. Ces dernières sont relatives, entre autres, à la nature des
infractions, aux responsables de celles-ci ou encore aux moyens de répression.
S’agissant d’abord de la nature des infractions, il ya lieu de constater qu’elles sont souvent
difficilement déterminables et détectable du fait de leur caractère technique.
Ensuite, les responsables des infractions cybercriminelles ne sont pas toujours aisement identifiables
et appréhendable, notamment à cause du réseau (qui est instable et international) ou de la possibilité
de changement de terminaux. Il parfois difficile de déterminer avec certitude qui de l’hébergeur, du
fournisseurs d’accès internet, de l’éditeurs ou de l’utilisateur est responsable d’une infraction.
Enfin, les moyens de répression ne sont pas exemptes de problèmes. Il peut s’agir de moyen de
localisation, de perquisition, d’exploitation des données (parfois codées) ou de la faible coopération
internationale (Exemple de l’extradition des lanceurs d’alerte, cas Julian Assange).
Fin du cours.