Vous êtes sur la page 1sur 31

RRJP Bilingue

RLPR Bilingual

R EVUE DE LA RECHERCHE
JURIDIQUE & POLITIQUE
REVIEW OF LAW AND POLITICAL RESEARCH

ISSN : 2958-4310

credaofficiel@gmail.com www.credaofficiel.com
RRJP BIMESTRIELLE
RLPR BIMONTHLY

Scientia - Intelligentia - Progressus


N°5 : Mai - Juin 2023

I N T ER NATI ON AL
C ERT I FI CATION

ISSN : 29 58- 431 0


INSTITUTION D’EDITION :

CERCLE DE REFLEXION SUR LE DROIT EN AFRIQUE (CREDA)


Recherche – Science - Leadership
L’accessibilité du Droit

Soumettez maintenant !
Mail : credaofficiel@gmail.com
Tel: +1(438) 923 4320 / +237 653 53 38 81
Site web : www.credaofficiel.com
B.P: 5026/ Douala/Cameroun

PUBLISHING INSTITUTION :

CENTER OF REFLECTION ON LAW IN AFRICA


(CRELA)
Research – Science - Leadership
Accessibility of Law

Submit now !
Email: credaofficiel@gmail.com
Tel : +1(438) 923 4320 / +237 653 53 38 81
Web site: www.credaofficiel.com.
PO.BOX : 5026/ Douala/Cameroon
COMITE SCIENTIFIQUE / SCIENTIFIC BOARD

ABANE ENGOLO Patrick Edgar EBOGO Franck


Agrégé de Droit Public Professeur de Science Politique
Professeur Titulaire (Université de Yaoundé (Université de Yaoundé 2/Cameroun)
2/Cameroun) FOMETEU Joseph
AIVO Gérard Professeur Titulaire de Droit Privé
Agrégé de Droit Public (Université de Ngaoundéré /Cameroun)
COMITE SCIENTIFIQUE FONJA ACHU Julius
(Université d’Abomey Calavi/Bénin)
AKAM AKAM André Associate Professor / English Law
Agrégé de Droit Privé (University of Yaoundé 2/Cameroon)
Professeur Titulaire, Doyen de la FSJP GICQUEL Jean-Éric
(Université de Douala/Cameroun) Agrégé de Droit Public,
AKONO ONGBA SEDENA Professeur Titulaire (Université de Rennes 1/France)
Agrégé de Droit Public GUESSELE ISSEME Lionel Pierre
(Université d’Ebolowa/Cameroun) Agrégé de Droit Public
ALAKA ALAKA Pierre Professeur Titulaire (Université de Yaoundé
Professeur de Droit Public 2/Cameroun)
(Université de Douala/Cameroun) KAM YOGO Emmanuel
ATEMENGUE Jean de Noël Professeur Titulaire de Droit Public
Professeur Titulaire de Droit Public Vice-Doyen (PSAA) de la FSJP
(Université de Ngaoundéré/Cameroun) (Université de Douala/Cameroun)
BEGNI BAGAGNA KEUTCHEU Joseph
Agrégé de Droit Public Agrégé de Science Politique
(Université de Douala/Cameroun) Professeur Titulaire (Université de
BIAKAN Jacques Dschang/Cameroun)
Professeur Titulaire de Droit Public KIENOU Sanwé Médard
(Université de Yaoundé 2/Cameroun) Agrégé de Droit Public
BIBOUM BIKAY François (Université Nazi Boni / Burkina Faso)
Professeur de Droit Privé KOKOROKO Dodzi
Vice-Doyen (SSSE) de la FSJP Agrégé de Droit Public
(Université de Douala/Cameroun) (Université de Lomé /Togo)
BILONG Salomon LOGMO MBELECK
Professeur de Droit Public Professeur Titulaire de Droit Public (Université de
(Université de Dschang/Cameroun) Douala/Cameroun)
BILOUNGA Steve Thierry MOUELLE KOMBI Narcisse
Professeur Titulaire de Droit Public Agrégé de Droit Public
(Université de Ngaoundéré/Cameroun) Professeur Titulaire (Université de Yaoundé
CLAVIER Jean-Pierre 2/Cameroun)
Professeur de Droit Privé MAKUTA MWAMBUSA Pacifique
(Université de Nantes/France) Professeur de Science Politique
DASCHACO TAMBUTOH John (Université officielle de Bukavu/République
Professor / English Law Démocratique du Congo)
(University of Yaoundé 2/Cameroon) MBALLA OWONA Robert
DJIEUFACK Roland Agrégé de Droit Public
Associate Professor / English Law Professeur Titulaire, Doyen de la FSJP (Université
(University of Bamenda/Cameroon) de Bertoua/Cameroun)
MBETIJI MBETIJI Michel OWONA NGUINI Mathias Éric
Associate Professor /English Law Professeur Titulaire de Science Politique
(University of Bamenda/Cameroon) Vice-Recteur (Université de Yaoundé
MENGUELE Aristide 1/Cameroun)
Professeur de Science Politique PAPA TALLA Fall
(Université de Douala/Cameroun) Agrégé de Droit Privé
MOMO FOUMTHIM Claude (Université Cheikh Anta Diop/Sénégal)
Agrégé de Droit Public POKAM KAMDEM William
Chef de Département de Droit public Professeur d’Histoire Politique
(Université de Douala/Cameroun) (Université de Dschang/Cameroun)
MONKARE Amadou PONDI Jean Emmanuel
Professor / English Law Professeur Titulaire de Science Politique
(University of Dschang/Cameroon) (Université de Yaoundé 2/Cameroun)
MOUICHE Ibrahim SI MANSOUR Farida
Professeur Titulaire de Science Politique Professeur de Science Economique
(Université de Yaoundé 2/Cameroun) (Université MAloud Mammeri Tizi-Ouzou/Algérie)
NGWA NFOBIN Eric Herman SOBZE Serge François
Associate Professor /Public Law Agrégé de Droit Public
(University of Dschang/Cameroon) (Université de Douala/Cameroun)
NJOYA Jean SUNKAM KAMDEM Achille
Professeur Titulaire de Science Politique Agrégé de Droit Privé
(Université de Yaoundé 2/Cameroun) (Université de Buea/Cameroun)
NNA Mathurin TOE Souleymane
Professeur Titulaire de Science Politique Agrégé de Droit Public
(Université de Ngaoundéré/Cameroun) (Université Thomas Sankara/Burkina Faso)
NTUDA EBODE Joseph Vincent TAMFUH YOMBO NYAKO Wilson
Professeur Titulaire de Science Politique (Université Associate Professor /English Law
de Yaoundé 2/Cameroun) (University of Buea/Cameroon)
NYABEYEU TCHOUNKEU Léopold TAMKAM SILATCHOM Guy Armel
Professeur Titulaire de Droit Public Agrégé de Droit Privé
(Université de Ngaoundéré/Cameroun) (Université de Douala/Cameroun)
OLINGA Alain Didier VERNY Edouard
Professeur Titulaire de Droit Public Agrégé de Droit Privé
(Université de Yaoundé 2/Cameroun) (Université de Paris 2/France)
ONDOUA BIWOLE Viviane VOUDWE Bakreo
Professeur de Science Economique et de Gestion Agrégé de Droit Privé,
(Université de Yaoundé 2/Cameroun) Secrétaire Général (Université de
OUMAROU Boubakari Ngaoundéré/Cameroun)
Professeur de Droit Public, Recteur YEBEGA NDJANA Nicolas Junior
(Université de Garoua/Cameroun) Professeur de Science Politique
OUSSENI ILLY (Université de Douala/Cameroun)
Agrégé de Droit Public ZANKIA Zulandice
(Université Thomas Sankara/Burkina Faso) Professeur de Droit Public
(Université de Dschang/Cameroun)
COMITE DE REDACTION / EDITORIAL BOARD

AGUEMON Khaled MFOYOUOM Guy Herman


Docteur en Droit Privé Docteur en Droit Public
(Université Université de Lyon 3/ France) Maitre-Assistant CAMES (Université de
ALIYOU Sali Douala/Cameroun)
Docteur en Droit Public MINLO ENGUELE Boris Rodrigue
(Université de Dschang/Cameroun) Doctorant en Droit Privé
ATIPO OKO Jordelin (Université de Douala/Cameroun)
Docteur en Droit Public (Université Marien Ngouabi MOUDOUDOU Placide II
/Congo-Brazzaville) Docteur en Droit Privé
BIKORO Jean Mermoz (Université Marien Ngouabi/Congo-Brazzaville)
Docteur en Droit Public MPACKO EKELLE Gédéon
Maitre-Assistant CAMES (Université de Yaoundé Docteur en Science Politique
2/Cameroun) (Université de Douala/Cameroun)
BILOCK SOUMBOU Fabiole Stéphane NCHOTU Veraline
Doctorant en Droit Public Doctor in Public Law
(Université de Yaoundé 2/Cameroun) Head of Department of Public Law (University of
DEGUENON Marc Bamenda/Cameroon)
Docteur en Droit Privé NGNAMBE Bodelesse Junior
(Université d’Abomey-Calavi/Benin) Docteur en Science Politique
DICKA John Éric (Université de Douala/Cameroun)
Doctorant en Droit Public NGUEDIA MEIKEU Hortense
(Université de Paris Saclay/France) Docteur en Droit Public
DOUNA NANG-WEYE Dieudonné (Université de Douala/Cameroun)
Docteur en Droit Public NGUEJO THAYOH Adelaïde
(Université de Ndjamena/Tchad) Docteur en Droit Public
ESSOMBA Ambroise Louison (Université de Yaoundé 2/Cameroun)
Docteur HDR en Droit Public NJONGA MOUKALA Simon Degaulle
(Université de Douala/Cameroun) Docteur en Droit Privé
EVINA Joseph Valérie (Université de Douala/Cameroun)
Docteur en Droit Public NKAKE EKONGOLO David Bienvenu
(Université de Douala/Cameroun) Docteur en Droit Public
FON FIELDING FORSUH (Université de Douala/Cameroun)
Doctor in Private Law NOAH ELOUNDOU Emile Steve
(University of Bamenda/Cameroon) Doctorant en Droit Public
GLOGAH KUASSI Pascal (Université de Douala/Cameroun)
Docteur en Droit Privé NOUGA Bell Michaël
(Université Parakou/Bénin) Docteur en Droit Privé
IBIKOUNLE Charles (Université de Douala/Cameroun)
Docteur en Droit Privé OND OND Patrick
(Université d’Abomey-Calavi/Bénin) Docteur en Droit Public
KABADIANG ENGONO Clémentine (Université de Ngaoundéré/Cameroun)
Docteur en Droit Public PODA BAIMANAI Angelain
(Université de Douala/Cameroun) Docteur en Droit Privé
KEMDJO Tagne Fréderic Hermann (Université Thomas Sankara/ Burkina Faso)
Docteur en Droit Public TANYI NKECHA George
(Université de Douala/Cameroun) Doctor in Private Law
MBIATEM Albert (University of Dschang/Cameroon)
Doctor in Political Science ZO’OBO ENDELEMANG Eric
(University of Buea/Cameroon) Docteur en Droit Public
MBILONGO Alain Martial (Université de Yaoundé 2/Cameroun)
Docteur en Droit Privé ZOGO Willy Stéphane
(Université de Yaoundé 2/Cameroun) Docteur en Droit Privé
(Université de Yaoundé 2/Cameroun)
COMITE PRATIQUE / PROFESSIONAL COMMITTEE

AMANG ARROYE Junior KOUA Éric Samuel


Magistrat (Cameroun) Magistrat au Tribunal Administratif de Bafoussam
DALLE BETOME Yvan Cyrille (Cameroun)
Administrateur des Greffes (Cameroun) MOTENG DJOUM Guy Olivier
DJIBERSOU DAHAYE YOMA Avocat au Barreau du Cameroun (Cabinet GOM Law
Inspecteur des Impôts (Tchad) Firm)
DJINODJI Junias NGADJUI Lionel
Avocat au Barreau du Tchad Avocat au Barreau du Cameroun (Cabinet DE HAPPI
Docteur en Droit Privé Avocats/Attorneys)
(Université Emikoussi/Tchad) SOUTEVO Young S’OO
EKELLE NGONDI Michard Bériot Administrateur Civil (République Centrafricaine)
Magistrat / Docteur en Droit Public (Cameroun) TIENTCHEU TCHEUKO Cyrille
EYIKE Celestin Avocat au Barreau du Rwanda
Capitaine (Cameroun) TIGNOIG Loïc
DE HAPPI Vanessa Avocat au Barreau du Rwanda
Avocate au Barreau du Québec (Canada)

COMITE ADMINISTRATIF / MANAGING BOARD

DIRECTEURS DE PUBLICATION / PUBLICATION DIRECTORS

POUGA TINHAGA Zachée BATOUM-BA-NGOUE Samuel Théophile


Doctor / English Law Professeur de Droit Public
(University of Michigan/USA) (Université de Douala /Cameroun)
Lawyer at New-York Bar Association Ancien Vice-Doyen de la FSJP
(Université de Ngaoundéré/Cameroun)

REDACTEUR EN CHEF / SENIOR EDITOR

NGAMBEKET Emmanuel Latendresse


Docteur en Droit Public (Université de Douala/Cameroun)
SECRETARIAT GENERAL / GENERAL SECRETARIAT

NFOR NFOR NDE NYAMBI OBENG Anthony


Doctor in Public Law Docteur en Droit Privé
(University of Dschang/Cameroon) (Université Alassane Ouattara/ Côte d’Ivoire)

AMISSELEVET Edithe Berthile TSANA NGUEGANG Ramsès


Docteur en Droit Privé Docteur en Science Politique
(Université Marien Ngouabi /Congo-Brazzaville) (Université de Douala/Cameroun)

KIPPE ALOKI Cerada Etoile TOURE Aminata


Juriste Privatiste Docteur en Droit Public
(Université de Douala/Cameroun) (Université de Bamako /Mali)
SOMMAIRE - SUMMARY

DOCTRINE:

 AVANT-PREMIERE
Les sanctions pécuniaires de l’ART contre CAMTEL, ORANGE Cameroun, MTN
Cameroon et VIETTEL Cameroun en matière de couverture et de qualité de
services (QoS) des communications électroniques : Pas décisif ou pas de
Sisyphe ? : AWONO Louis Christian……………………………………………………………...01

 DROIT PUBLIC
Le juge de l’urgence et l’identification des contrats administratifs au Cameroun :
KEMDJO TAGNE Frédéric Hermann……………………………………………………………….13

La protection de la moralité administrative au sein des Administrations des Etats


d’Afrique noire francophone : Cas de l’Administration camerounaise :
MENDJANA ONGODO Adolphe Joël…………………………………………………………..…46

La participation coordonnée des acteurs privés dans la conservation et la


gestion durable des forêts du bassin du Congo : MVONDO Armel Idriss ……………..79
Réflexion sur la faible juridictionnalisation du contrôle des dépenses publiques
en droit camerounais : Edmond BAKARI …………………………………………………....98
Le droit OHADA et la pénalisation des entreprises publiques au Cameroun :
EVINA Joseph Valerie …………………………………………………………………………....116

La paix menacée dans l’Est de la République Démocratique du Congo :


TCHOUBAN TCHANGA Deville …………………………………………………………….126

La Cour suprême : Juge financier au Cameroun : DJORWE DAMSSOU


Appolinaire ………………………………………....……………………………………………..145

Le contrôle des entreprises publiques au Cameroun : BASSANGUENA ANONGNA


Christian Dietrich …………………………………………………………………………………. 163
La puissance de l’Etat dans la mutation domaniale en droit administratif français
: DIKA ELOKAN Pierre-Paul …………………………………………………………………...180

 DROIT PRIVE
Les pouvoirs exorbitants du mari sur le passif conjugal : Etude du régime
matrimonial légal camerounais : MBOUGUENG NOUBE Vitalice ……………….…….196
La question de l’application internationale des sanctions des procédures
collectives en cas d’ouverture d’une procédure collective principale à la lumière
des droits OHADA et européen des procédures d’insolvabilité internationale :
TCHAMGWE Innocent…………………………………………………………………………... 207

La confiance dans les sociétés commerciales : DJEUFO Timothée ……………….......222

Les délais de saisine devant les juridictions communautaires africaines : Cas des
Cours de justice de la CEMAC et de l’UEMOA : ZEMFACK NANGUE Naomie
Flore ………………………………………………….....………………………………………...235

La politique répressive tchadienne et l’avènement du numérique :


L’élargissement du filet pénal : Mahamat al-amine ANNOUR …………………………….258
La réforme de la justice au Burkina Faso : MILLOGO Kibessoun Pierre Claver…………… 274

La réalisation de l’augmentation du capital social d’une société en difficulté en


droit OHADA : NLINYA NGUIMO Eric …………………………………………………….302
La préparation du procès pénal Camerounais : Du cumul camouflé des pouvoirs
à leur nette séparation : NDOUMYANG Alain …………………………………………..318
La moralisation des procédures collectives : TAKAFO-KENFACK
Didier ………….......………………………………………………………………….…………..334

 ENGLISH LAW
A Critical Reappraisal of Freedom from Forced Labour as a Core Right of a Worker
under the 1992 Labour Code of Cameroon : NDA Aubin TAMBOLI …………………..357

 LEGISLATION

Loi N°2019/020 du 24 décembre 2019 modifiant et complétant certaines


dispositions de la loi N°2016/007 du 12 juillet 2016 portant Code pénal……………....……..373
DROIT PRIVE
La politique répressive tchadienne et l’avènement du numérique :
L’élargissement du filet pénal

Mahamat al-amine ANNOUR

Enseignant-chercheur en Sciences Juridiques et Politiques


Université Adam Barka d’Abéché/Tchad
alamineannour@gmail.com

RESUME : Le droit n’est pas une entité éthérée et déconnectée du substrat social qui lui sert de
support. Telle une rose, la problématique du rapport entre le droit et le numérique s’apparente à
première vue à un truisme analytique. Pourtant, l’immatérialité de ce nouvel espace complexifie les
questionnements sous-jacents et les rapproche des épines. En effet, la révolution numérique a
provoqué des profondes mutations dans plusieurs domaines, notamment l’économie, les relations
humaines et le droit. L’intensification des échanges virtuels a eu pour corolaire l’émergence et la
multiplication des nouvelles formes de délinquance. Il s’est donc avéré inéluctable d’étendre le filet
pénal à travers l’adaptation des incriminations traditionnelles et l’adoption des nouvelles normes
adaptées à cet espace.
MOTS-CLES : Numérique – Cybercriminalité - Virtualité

Chadian repressive policy and the advent of digital: The widening of


the penal net

ABSTRACT : Law is not an ethereal entity disconnected from the social substrate that serves as its
support. Like a rose, the problem of the relationship between the law and the digital is at first sight
similar to an analytical truism. However, the immateriality of this new space complicates the
underlying questions and brings them closer to thorns. Indeed, the digital revolution has caused
profound changes in several areas, including the economy, human relations and law. The
intensification of virtual exchanges has had as its corollary the emergence and multiplication of
new forms of delinquency. It has therefore proved to extend the penal net through the
adaptation of traditional incriminations and the adoption of new standards
inevitably adapted to this space.
KEYWORDS: Digital – Cybercrime - Virtuality

Revue de la Recherche Juridique et Politique – RRJP


Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
258
De nos jours, la criminalité ne peut s’analyser sans prendre en compte le développement
du numérique. La dimension hégémonique des cybers délinquants et leur capacité d’intrusion
dans l’intimité des utilisateurs constituent les coefficients multiplicateurs de la criminalité et
entretient le spectre d’une société de surveillance1. Le phénomène dit d’élargissement du filet
pénal est donc fonction de la mutation des stratégies criminelles, car la prévention et la
protection de la société demeurent les principaux leitmotivs de la matière pénale.
En effet, la révolution numérique a occasionné de nouveaux comportements
répréhensibles caractérisés par une certaine virtualité2. L’adaptation conséquente du droit pénal
se matérialise par une inflation législative en terme d’incriminations et donc de sanctions. Le
droit n’étant pas un phénomène éthéré, déconnecté du substrat social qui lui sert de support, il
revient au législateur d’adapter sa politique criminelle3 à l’évolution sociale dominée par une
nouvelle gamme d’infractions aussi insaisissables qu’omniprésentes. C’est donc dans l’optique
de maintenir l’empire du droit sur les faits, même nouveaux, que le législateur pénal s’est
employé à saisir le contexte émergent du numérique pour l’encadrer. C’est le cas des prestations
de services4, du commerce en ligne5, réalisées par le biais du numérique. Toutefois, le
numérique n’est pas seulement un objet du droit pénal, il est aussi et surtout un nouveau moyen
de poursuite des auteurs des infractions. En phase avec les droits de la défense6, les dispositions
relatives à la saisie des données7, aux perquisitions8 et infiltrations policières9 ou encore aux
interceptions de correspondances10 en constituent des illustrations édifiantes.
Du terme latin « numerus », le numérique signifie « représentation par nombre ». La
numérisation représente ainsi la transformation d’informations analogiques en données
numériques à travers un échantillonnage et une quantification11 : l’on parle généralement du
cyberespace. Mais une définition trop savante du cyberespace compliquerait la compréhension
de ce concept qui se veut pratique dans le cadre de notre recherche. L’on peut donc se satisfaire
de l’appréhension modeste du Dictionnaire Oxford qui le définit comme « L’espace perçu
comme tel par un observateur mais généré par un système informatique et n’ayant pas

1 ELIE (S.), L’adaptation du droit pénal aux réseaux sociaux en ligne, op.cit. ; p. 14.
2 La virtualité ici renvoie au caractère de ce qui est insaisissable.
3 La politique criminelle désigne « l’ensemble des procédés par lesquels le corps social organise les réponses au phénomène criminel avec

un noyau dur composé du droit pénal ». Lire Mireille Delmas-Marty, Les grands systèmes de politique criminelle, PUF, 1992, p.13.
4 BOOS (R.), La lutte contre la cybercriminalité au regard de l’action des États, Thèse de Doctorat, Université de Lorraine,

2017, p. 121.
5 TCHABO SONTANG (H.M.) La règlementation du commerce électronique dans la CEMAC, contribution à l’émergence d’un

marché commun numérique, Thèse de Doctorat, Université de Dschang, 2014, p. 243.


6 Lire dans ce sens FOTSO DJOMKAM (K. D.), Le procès pénal et les libertés individuelles au Cameroun, Thèse de Doctorat,

Université de Dschang, juillet 2021, pp. 21 et Ss.


7 Voir dans ce sens la Loi N°007/PR/15 portant protection des données à caractères personnel ; les articles 6, 7,9, 10,

11, 37 et suivants de la Loi n° 009/PR/2015 sur la cybersécurité et à la lutte contre la cybercriminalité au Tchad.
8 Article 37 et suivants de la Loi n° 009/PR/2015 précitée.
9 Les articles 9 à 32 de la Loi n° 009/PR/2015 précitée.
10 Les articles 37 à 39 de la Loi n° n° 009/PR/2015 précitée. Ces articles apportent plus de précisions relatives aux

interceptions de correspondances.
11 ROBIN (J. N.), La matière pénale à l’épreuve du numérique, Thèse de Doctorat, Université de Rennes 1, p. 14.

Revue de la Recherche Juridique et Politique – RRJP


Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
259
d’existence réelle »12. La loi n° 009/PR/2015 sur la cybersécurité et à la lutte contre la
cybercriminalité au Tchad considère comme cyberespace l’ensemble de donnés numérisées
constituant un univers d’information et un milieu de communication, lié à l’interconnexion
mondiale des ordinateurs. L’extension, ou élargissement du filet pénal quant à elle « est une
expression utilisée quand l’apparition de nouvelles mesures entraîne la sanction de délinquants
auparavant non sanctionnés, ou une sévérité accrue des peines prononcées à leur encontre »13.
Si les débats liés à la réforme pénale se sont cristallisés sur l’adoption des nouvelles
incriminations, il importe de signaler l’existence d’une gamme variée d’infractions
traditionnelles simplement transposable au cyberespace14.

Selon Michel SERRES, la révolution numérique en cours aura des effets au moins aussi
considérables qu’en ont eu à leur temps l’invention de l’écriture et celle de l’imprimerie15. Pour
l’Union Internationale des Télécommunications (UIT), l’expression révolution numérique
s’entend comme, « le passage de notre société à l’ère de l’information et de la communication
reposant sur une immatérialité grandissante des données diffusées à l’échelle mondiale »16. La
présente analyse remet à l’ordre du jour la problématique de l’arrimage du droit pénal à
l’évolution numérique. Au demeurant, quel est l’impact du numérique sur la politique
criminelle tchadienne ?

Le législateur tchadien a élargi son dispositif répressif via deux méthodes : la récriture
des infractions traditionnelles commises par ou contre le numérique et l’adoption des nouvelles
infractions. Ainsi, les nouveaux comportements répréhensibles se distinguent de ceux qui
existent traditionnellement par un élément essentiel, qui sort du domaine classique. Il s’agit de
l’élément virtuel qui caractérise les infractions commises dans le cadre du numérique. L’essor
du numérique oblige donc le législateur pénal à redéfinir les infractions traditionnelles tout en
adoptant de nouvelles infractions commises par l’utilisation d’un ordinateur.

Dès lors, l’extension de la sphère pénale se matérialise par la capture ou mieux la


phagocytose des nouvelles formes de criminalité par la politique pénale, justifiée par la
spécificité du numérique (I). Il va de soi qu’une telle intégration nécessite l’édiction
conséquente des sanctions adaptées et appropriées à cette variante d’infractions (II).

I - L’ELARGISSEMENT DES INCRIMINATIONS JUSTIFIE PAR LA SPECIFICITE


DU NUMERIQUE

Avant la prolifération des infractions numériques, la société connaissait de nombreux


autres comportements répréhensibles. Autrefois matérielle, l’activité de l’Homme a grâce aux

12Oxford Learner’s Dictionaries, 2022, pris sur le site


https://www.oxfordlearnersdictionaries.com/definition/american_english/cyberspace.
13 DE LARMINAT (X.), « Prison et « peines alternatives » : du clivage politique au mirage empirique »,

https://www.cairn.info/revue-regards-croises-sur-l-economie-2017-1-page-149.htm
14 Ibid.
15 SERRES (M.), Petite Poucette, Éditions Le Pommier, 2012.
16 BERTRAND (N.), « Technologies d’information et de communication : quel rôle dans les dynamiques territoriales

de développement ? » in Revue d’Économie Régionale et urbaine, Paris, 2001, pp. 135 à 152.
Revue de la Recherche Juridique et Politique – RRJP
Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
260
TIC basculé vers le numérique. L’expansion des activités virtuelles a donc généré des
incriminations nouvelles. En effet, les incriminations traditionnelles correspondent
difficilement aux infractions nées du numérique.

La criminalité numérique admet au demeurant une double analyse. L’outil informatique


peut d’une part être objet de l’infraction ou le moyen de commission de celle-ci d’autre part.
La distinction peut, dès lors, être faite entre les infractions commises au moyen du numérique
(A) et les infractions contre le numérique (B).

A- LES INFRACTIONS COMMISES AU MOYEN DU NUMERIQUE

Moult infractions sont commises grâce à l’outil informatique. La razzia des TIC17 n’a
épargné aucun secteur de la vie humaine et sert parfois de théâtre de commission des infractions.
Désormais, l’« on ne vient pas à la dématérialisation parce que c’est plus sécurisé, mais
uniquement parce que c’est plus économique »18. Les attaques numériques sont considérées
comme « la troisième grande menace au monde après les armes chimiques, bactériologiques
et nucléaires »19. Les affres de la cybercriminalité lui ont valu le titre de « Tsunami
informatique »20, ou encore de « SIDA numérique ou informatique »21.

Le législateur reconnait le cyberespace comme moyen de commission des infractions


traditionnelles à travers plusieurs lois22. Ces atteintes préjudiciables peuvent porter sur des
systèmes de traitements automatisés des données. Elles se matérialisent par l’accès et le
maintien du cyber délinquant dans un système de traitement automatisé de données23 ou encore
par l’introduction frauduleuse des données. Ces attaques peuvent dès lors viser les personnes
(1) ou les biens (2).

1) Les atteintes contre les personnes

Lorsqu’on consulte les bulletins d’informations, l’on est frappé par l’important et
foisonnant volume de jugements relatifs aux atteintes sur les droits des personnes via internet.
Plusieurs agissements ont de ce fait été incriminés. On peut citer entres autres l’usurpation
d’identité, le revenge porn, la diffamation, l’injure et la violation de données à caractère

17 La razzia est le terme autrefois utilisé pour désigner l’attaque, l’invasion faite sur un territoire ennemi ou étranger
pour enlever les troupeaux, les grains, faire du butin etc. il s’agit alors du pillage, du fait de tout emporter sur son
passage.
18 DAVID (A-S.), https://www.lenouveleconomiste.fr/lesdossiers/dematérialisation-safe-control-3652/.
19 Le site https://support.microsoft.com/fr-fr/topic/virus-informatiques-description-pr%C3%A9vention-et-
r%C3A9cup%C3%A9ration-53dc9904-0baf-5150-6e9a-e6a8d6fa0cb5 consulté le 15 novembre 2021 à 9h :08.
20 Le site https://www.01net.com/actualités/la-faille-log4shell-provoque-un-tsunami-d-attaques-un-cauchemar-pour-

la-securite-informatique-2052576.htlm consulté le 15 novembre 2021 à 9h :08.


21 Le site https://support.microsoft.com/fr-fr/topic/virus-informatiques-description-pr%C3%A9vention-et-
r%C3A9cup%C3%A9ration-53dc9904-0baf-5150-6e9a-e6a8d6fa0cb5 consulté le 15 novembre 2021 à 9h :08.
22 À la lumière des dispositions des la Loi N°007/PR/15 portant protection des données à caractères personnel, de la

Loi n° 009/PR/2015 sur la cyber sécurité et à la lutte contre la cybercriminalité au Tchad et la Loi N° 008/PR/2015
portant sur les transactions électroniques, le cyber espace est reconnu comme théâtre de commission des infractions.
23 C’est le cas de l’utilisation du mot de passe d’un tiers ou de l’exploitation d’une faille de sécurité.

Revue de la Recherche Juridique et Politique – RRJP


Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
261
personnel24. En somme, ces atteintes visent aussi bien les personnes physiques (a) que les
personnes morales (b).

a) Les atteintes contre les personnes physiques

Plusieurs infractions sont commises contre les personnes physiques par le biais
d’internet. C’est le cas de l’usurpation d’identité numérique, la diffamation ou les injures, toutes
des atteintes sur l’honorabilité et l’intégrité des personnes physiques25. L’usurpation de
l’identité numérique porte sur les éléments d’identification d’un internaute26. On peut y inclure
les adresses IP, les URL, les mots de passe, ainsi que des logos, images et avatar, qui sont des
éléments personnels. C’est ce que révèle le jugement du Tribunal de Grande Instance de Paris27
rendu en date du 18 décembre 2014. Dans cette affaire, un informaticien avait exploré une faille
de sécurité du site de la députée-maire permettant d’y injecter du code indirect 28. Grâce à ce
site fictif qui ressortait la photo de Rachida DATI, ainsi que la carte graphique de son site
officiel, les internautes pouvaient publier des communiqués de presse en lieu et place de la
victime. Le juge avait condamné l’auteur d’une usurpation d’identité numérique sur le
fondement de l’article 226-4-1 du Code pénal français. Le même raisonnement a été adopté
dans les affaires MALICKA BAYEMI contre CAMUS MIMB et Wilfried ETEKI29 et dame
Calixte BEYALA contre Paul CHOUTA, poursuivi pour diffamation30.

L’usurpation d’identité numérique se fait généralement par la technique du


« phishing »31 ou la création d’un site web fictif et vise aussi bien les personnes les personnes
physiques, ces infractions visent les personnes morales.

b) Les atteintes contre les personnes morales

Tout opérateur économique cherche à protéger ses affaires contre l’espionnage


industriel de la concurrence. Cette inquiétude justifie la gamme variée de clauses de
confidentialité entre partenaires économiques. Ces dernières font obstacle à la divulgation de
certaines informations telles les techniques de fabrication et les formules industrielles.
Toutefois, la divulgation de ces informations est l’exercice favori des cyber-délinquants.

24 SYLVIE (J.), La cybercriminalité en 10 délits : analyse, exemples et plan d’action, LGDJ Lextenso, novembre 2020.
25 Loi N°007/PR/15 portant protection des données à caractères personnel.
26 C’est le cas des nom, prénom, surnom, pseudonyme et identifiants électroniques.
27 TGI Paris ch. Corr. 18 déc. 2014, MP c/X.
28 Il s’agit de l’opération dite XSS ou « cross-site scripting ».
29 Voire jugement du Tribunal de Première Instance de Douala Bonanjo rendu en date du 3 mars 2022. Le juge

sanctionne sieurs CAMUS MIMB et Wilfried ETEKI pour publication obscènes et atteinte à la vie privée d’autrui par
voie électronique https://actucameroun.com/2022/03/03/affaire-malicka-martin-camus-mimb-et-wilfried-eteki-
condamnes/
30 Cf. TPI Yaoundé Centre Administratif, 18 mai 2021, Affaire Pierre Paul CHOUTA NJIWOUANG c/ Calixte

BEYALA.
https://m.facebook.com/Paulchouta/photos/a.1452415414819065/4063909690336278/?type=3&local=ne_NP&_
rdr
31 Encore appelée hameçonnage, « le phishing » est une pratique malveillante sur la toile qui consiste à récupérer des

informations personnelles sur un Internaute. Le terme est la contraction des mots anglais « fishing » (pêche) et
« phreaking » (piratage) de lignes téléphoniques.
Revue de la Recherche Juridique et Politique – RRJP
Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
262
Le cyber délinquant usurpe généralement l’identité d’une entreprise32 via un courrier
électronique ou site web contrefait. Il reproduit alors les identifiants visuels et graphiques de la
structure pour obtenir des informations personnelles. Ces informations sont ensuite utilisées
pour effectuer des opérations au nom de la personne morale33. C’est ce qui ressort du jugement
rendu le 21 septembre 2005 par le Tribunal de Grande Instance de Paris dans l’affaire Microsoft
Corporation contre Robin B.34 Ce dernier avait imité la page d’enregistrement du service
Microsoft MSN Messenger et sa marque figurative35 pour obtenir des données personnelles des
internautes lors de leur enregistrement sur le service. L’internaute fut condamné pour
contrefaçon de marque et de site web.

En marge des infractions contre les personnes, certaines attaques numériques visent les
biens.

2) Les infractions relatives aux biens

Les atteintes sur les biens par le biais d’internet sont multiples. C’est le cas de
l’escroquerie, de l’extorsion, d’abus de confiance, de cybersquatting ou encore du
typosquatting. Ces attaques peuvent faire l’objet d’une catégorisation suivant qu’elles portent
sur les biens corporels (a) ou incorporels (b).

a) Les atteintes aux biens corporels

Les biens corporels sont en proie aux attaques telles que le vol, l’abus de confiance ou
l’escroquerie dans le cyberespace36. La virtualité, caractéristique principale du numérique, rend
difficile la mise en œuvre des poursuites pour vol. La dématérialisation qui s’y observe est
incompatible avec la nature corporelle des éléments pouvant matérialiser le vol. Toutefois, les
titres37 qui matérialisent les droits incorporels peuvent faire l’objet du vol.

Pour ce qui est de l’escroquerie, il faut relever que le cyberespace s’est révélé être une
plateforme adéquate d’amplification de ce délit. La technique du phishing relève des cas de
contentieux récurrents devant les juridictions38. Par cette technique, le délinquant transmet un
mail à la victime en usant les identifiants d’autrui. L’objectif de la manœuvre est d’amener la

32 À l’instar de l’identité d’une banque, d’un opérateur téléphonique.


33 Il en est ainsi des cas de réclamation de la marchandise et d’émission éventuellement des réserves.
34 Voir TGI Paris, Corr., 21 sept. 2005, aff. Microsoft Corporation c/ Robin B.
35 Le papillon MSN.
36 Voir les articles 111 et 112 de la Loi n° 009/PR/2015 sur la cybersécurité et à la lutte contre la cybercriminalité au

Tchad.
37 Le cas du brevet d’invention par exemple.
38 COLSON (B.), HENROTTE (J.-F.), LAMBERTS (V.), MONTERO (E.), MOUGENOT (D.),
VANDERMEERSCH (D.), VEROUGSTRAETE (I.), « Les tribunaux à l’ère électronique », Actes du colloque,
BRUYLAND, Bruxelles, Cahiers du centre de recherches informatique et droit, 2007, p. 110.
Revue de la Recherche Juridique et Politique – RRJP
Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
263
victime à transmettre des données confidentielles39 ou à procéder à un règlement40, opérations
dissimulées sous forme de mise à jour ou de pseudo-opération nécessitant ces données41.

b) Les atteintes aux biens incorporels

Les biens incorporels relèvent du domaine par excellence des cybers attaques. Un bien
est une valeur qui n’est pas forcément corporel42. De par leur nature, ils sont exposés aux
agissements délictueux sur internet. C’est le cas des marques de fabrique, brevets d’invention,
certificats d’utilité et nom commercial. Rentrent également dans cette catégorie les digitals
goods tels la monnaie électronique et les logiciels informatiques.

Conformément à la loi N°007/PR/15 portant protection des données à caractères


personnel au Tchad, les biens incorporels sont susceptibles d’atteintes illicites dans le
cyberespace43. Le régime de l’escroquerie cybernétique sus étudié s’applique mutatis mutandis
aux biens incorporels. Ces biens peuvent faire l’objet de piratage, de concurrence déloyale44 et
de contrefaçon45. En somme, le cyberespace constitue un terrain fertile à la commission des
infractions. Moult infractions sont donc commises grâce au numérique ou contre le numérique.

B- LES INFRACTIONS CONTRE LE NUMERIQUE

L’évolution des mœurs et des techniques a pour corollaire la mutation ou la naissance


de nouvelles formes de criminalité. Le cyberespace regorge un flux important de biens, de
capitaux et de services, mais aussi de puissants transferts de technologie46. Cette situation est
de nature à favoriser la criminalité. La législation tchadienne47 incrimine à la fois les actes
portant atteinte à la mise en œuvre du numérique (1) et au fonctionnement du numérique (2).

1) Les atteintes à la mise en œuvre du numérique

Ces actes concernent d’une part la création des réseaux parallèles de télécommunication
(a) et d’autre part la connexion illicite aux réseaux de télécommunications (b).

39 C’est le cas du numéro d’identification, des données bancaires…


40 Tel que le paiement d’une fausse amende ou la régularisation d’une facture.
41 Voir SYLVIE (J.), « La cybercriminalité en 10 délits : analyse, exemples et plan d’action », LGDJ, Lextenso,

Novembre 2020, p 22.


42 RASSAT (M. L.), De l’objet de l’abus de confiance, Droit pénal, op.cit.
43 RASSAT (M. L.), De l’objet de l’abus de confiance, Droit pénal, Avril 2015, p. 77.
44 Le cas du nom commercial.
45 Le cas des droits d’auteur, du brevet d’invention, etc.
46 LAFAY (G.), Nations et mondialisation, Economica, Paris 1999, pp.1 et Ss.
47 Il s’agit des Loi n° 009/PR/2015 sur la cybersécurité et à la lutte contre la cybercriminalité au Tchad ; Loi N°

008/PR/2015 portant sur les transactions électroniques.


Revue de la Recherche Juridique et Politique – RRJP
Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
264
a) La création des réseaux parallèles de télécommunication

A l’instar des autres secteurs d’activités, le cyberespace bénéficie d’une réglementation


spécifique et florissante48. La législation en la matière offre une multitude d’incriminations
relatives au déploiement et l’émergence des réseaux parallèles de télécommunication.

La télécommunication désigne la transmission d’informations à distance en utilisant des


technologies électronique, informatique, de transmission filaire, optique ou
électromagnétique49. Elle englobe l’« ensemble des systèmes de transmission, actifs ou passifs
et, le cas échéant, les équipements de commutation et de routage et les autres ressources qui
permettent l’acheminement des signaux par câble, par voie hertzienne, par moyen optique ou
par d’autres moyens électromagnétiques, comprenant les réseaux satellitaires, les réseaux
terrestres fixes (avec commutation de circuits ou de paquets, y compris internet) et mobiles, les
systèmes utilisant le réseau électrique, pour autant qu’ils servent à la transmission de signaux,
les réseaux utilisés pour la radiodiffusion sonore et télévisuelle et les réseaux câblés de
télévision, quel que soit le type d’information transmise » 50. Un réseau illégal de
télécommunication est celui qui n’a pas fait l’objet d’autorisation préalable51 ou qui n’a pas été
régularisé.

Lorsqu’un réseau de communications n’a pas reçu l’autorisation préalable de l’autorité


compétente, il est considéré comme frauduleux et met en cause la responsabilité de ses auteurs.
Il va de soi qu’un tel réseau peut faire l’objet de régularisation ultérieure. Le défaut de
régularisation est sanctionné par l’article 12 de la Loi n° 008/PR/2015 sur les transactions
électroniques. Outre l’élaboration d’un réseau illégal, la même loi évoque l’exploitation non
autorisée de ce dernier par des particuliers. Une telle exploitation est constitutive de l’infraction
de connexion illicite au réseau.

b) La connexion illicite à un réseau de télécommunications

L’illicéité traduit le caractère de ce qui n’est pas permis, de ce qui est contraire à la
52
Loi . La connexion quant à elle est la mise en liaison de deux ou de plusieurs éléments. La
connexion à un réseau est dite illicite lorsqu’elle est établie en violation des normes en vigueur.

48 Préambule, Directive CEMAC n° 09/08 du 19 décembre 2008 harmonisant les régimes juridiques des activités de
communications électroniques, Règlement CEMAC n° 21/08 du 19 décembre 2008 relatif à l’harmonisation des
réglementations et des politiques de régulation des communications électroniques ; V. Loi n° 009/PR/2015 sur la
cyber sécurité et à la lutte contre la cybercriminalité au Tchad ; Loi N° 008/PR/2015 portant sur les transactions
électroniques.
49 https://fr.m.wikipedia.org/wiki/T%C3%A9I%C3%A9communications consulté en ligne le 19 décembre 2021 à

16h04.
50 Loi n° 2010/013 du 21 décembre 2010 régissant les communications électroniques au Cameroun, article 5 alinéa 42.
51 Article 8 de la Loi n° 2010/013 op.cit. Le chapitre 1 de cette loi fixe le régime de l’autorisation en prévoyant trois

types d’autorisation. Il s’agit de la concession, de la licence et de l’agrément. Des dispositions de l’article 9, il ressort
que, l’établissement et l’exploitation des réseaux de communications électroniques à couverture nationale ouverts au
public doit l’objet d’une concession, en tout ou partie à une ou plusieurs personnes morales de droit public ou privé
par des conventions fixant notamment les droits et obligations du bénéficiaire de cette concession
52 Pour les actes juridiques, l’illicéité est un vice affectant un élément constitutif dudit acte et justifiant son annulation.

Quant aux faits juridiques, l’illicéité désigne la violation d’une norme déclenchant la responsabilité de son auteur. V.
GUILIEN (R.) et VINCENT (J.), Lexique des termes juridiques, Dalloz 16e éd. p. 342.
Revue de la Recherche Juridique et Politique – RRJP
Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
265
L’article 66 de la loi n° 009/PR/2015 dispose qu’« est punie d’un emprisonnement d’un à cinq
ans et d’une amende d’un à dix millions de francs ou de l’une de ces peines seulement, toute
personne qui accède ou tente d’accéder frauduleusement à tout ou partie d’un système
informatique ». L’article 67 punit des même peines « toute personne qui se maintient ou tente
de se maintenir frauduleusement dans tout ou partie d’un système informatique ». L’article 43
de la loi camerounaise de 2010 sus évoquée va dans le même sens et dispose, qu’ « est puni des
peines prévues à l’alinéa ci-dessus, tout accès non autorisé, à l’ensemble ou à une partie d’un
réseau de communications électroniques d’un système d’information ou d’un équipement
terminal »53. Il en résulte que, l’accès non autorisé, qu’il soit partiel ou total à l’ensemble d’un
réseau de communications électroniques d’un système d’information ou d’un équipement
terminal est proscrite. L’incrimination de l’accès illicite à un réseau limite les abus dans
l’utilisation des données numériques et protège la vie privée des utilisateurs. Cette disposition
ne se limite pas à la prohibition de l’accès illicite aux réseaux de communication. Elle interdit
aussi l’usage non autorisé54. L’incrimination s’étend ainsi au fait pour toute personne physique
ou morale d’écouter, d’intercepter, de stoker les communications et données relatives au trafic
y afférent, ou de les soumettre à tout autre moyen d’interception ou de surveillance, sans le
consentement des utilisateurs concernés, sauf lorsque cette personne y est légalement autorisée.
L’article 70 incrimine la suppression et la falsification de ces données. Il en est de même en ce
qui concerne l’utilisation des logiciels trompeurs.

Encore appelé application, un logiciel est un ensemble de programmes permettant à un


ordinateur ou à un système informatique d’assurer une tâche ou une fonction en particulier55.
C’est le cas des logiciels de production ou de comptabilité. Son utilisation est conditionnée par
l’obtention d’une licence56 et d’un droit d’auteur57. Un logiciel est dit trompeur lorsque ses
fonctionnalités réelles sont dissimulées aux utilisateurs58.
L’utilisation des logiciels trompeurs est sanctionnée par l’article 66 de la loi
camerounaise de 2010 sur la cybercriminalité qui dispose : « sont passibles des mêmes peines
prévues à l’alinéa 1 ci-dessus, les personnes qui font usage d’un logiciel trompeur ou
indésirable en vue d’effectuer des opérations sur un équipement terminal d’un utilisateur sans
en informer au préalable celui-ci de la nature exacte des opérations que ledit logiciel est
susceptible d’endommager »59. De même, est passible des mêmes peines celui qui à l’aide d’un
logiciel potentiellement indésirable collecte, tente de collecter, ou facilite l’une de ces
opérations pour accéder aux informations de l’opérateur ou du fournisseur d’un réseau ou de

53 Article 65 alinéa 1 de la Loi de 2010 sur les communications électroniques, op.cit.


54 Article 43 loi n°009/PR/2015.
55 Un logiciel est un ensemble de séquences d’instructions interprétables par une machine et d’un jeu de données

nécessaires à ces opérations. Le logiciel détermine donc les tâches qui peuvent être effectuées par la machine, ordonne
son fonctionnement et assure son utilité fonctionnelle.
56 Qui s’obtient soit au moyen d’une déclaration, soit au moyen d’une autorisation préalable.
57 Lire titre 2 de la Loi n° 007/PR/2015 préc.
58 Ce fut le cas de Volkswagen qui avait équipé 11 millions de ses voitures diesel d’un logiciel faussant le résultat des

tests anti-pollution en 2015.


59 Article 66 al. 2 de la Loi n° 2010/012 du 21 décembre 2010 préc.

Revue de la Recherche Juridique et Politique – RRJP


Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
266
service électronique afin de commettre des infractions60. D’autres atteintes visent le
fonctionnement du numérique.

2) Les atteintes au fonctionnement du numérique

En matière numérique, il existe à côté des actes portant atteinte à la mise en œuvre du
numérique, ceux visant à porter atteinte à son bon fonctionnement. Ces actes consistent entre
autres, en la rupture intentionnelle des câbles, la destruction des logiciels. L’on distingue les
actes de perturbation et l’interruption des réseaux de communication d’une part (a) et ceux
visant leur destruction (b).

a) L’interception et la perturbation d’un réseau sans autorisation

L’interruption61 et la perturbation62 constituent des entraves au fonctionnement des


systèmes. En matière numérique, constituent des infractions, l’interception et la divulgation des
communications privées. Il en est de même de la perturbation des émissions hertziennes.

L’interception est une opération qui consiste à happer les données numériques lors de
leur transit. Elle se réalise par des moyens technologiques simples ou sophistiqués. L’article 72
de la Loi n° 009/PR/2015 interdit toute forme d’interception frauduleuse des données
informatisées lors de transmission non publique à destination, en provenance ou à l’intérieur
d’un système informatique63. Les données numériques sont généralement interceptées dans le
but de les altérer, endommager, modifier, effacer ou divulguer. L’interdiction s’étend aussi sur
la perturbation des émissions hertziennes.

La perturbation correspond à la suspension temporaire de l’exécution d’un programme


informatique par le microprocesseur afin d’exécuter un programme prioritaire 64. Lorsque les
actes dirigés contre les réseaux de communications ont pour objet de s’attaquer à leur
fonctionnement, on parle de la perturbation des émissions hertziennes. Lorsqu’elle n’a pas
préalablement été autorisée, elle est constitutive d’infraction. Dès lors, la demande de partage
d’infrastructures doit être refusée si elle crée des perturbations ou des difficultés techniques65.
L’infraction se matérialise par tout acte de nature à provoquer intentionnellement une
perturbation grave ou une interruption de fonctionnement d’un système d’information, d’un
réseau de communications électroniques ou d’un équipement terminal, en introduisant,
transmettant, endommageant, effaçant, détériorant, modifiant, supprimant ou rendant

60 Article 70 de la Loi n° 009/PR/2015 préc.


61 L’intercepter c’est « arrêter quelque chose qui était prévu pour continuer. Il s’agit donc d’une action qui crée de la surprise notamment
pour ceux dont l’action s’arrête ». Dictionnaire de français, consulté sur le site
https://www.linternaute.fr/dictionnaire/fr/definition/interception, tel est le cas de l’interception des communications
électroniques.
62 La perturbation désigne l’irrégularité dans le fonctionnement d’un système. En matière numérique, le terme peut

être utilisé pour caractériser un bouleversement ou une agitation dans le système.


63 Article 72 de la Loi n° 009/PR/2015 précitée.
64 REVUZ (D.), Les interruptions, information tirée du site https://www.techno-science.net/definition/7674.HTML .
65 V. art. 29, 30, et 33 de la Loi n° 007/PR/2015 précitée.

Revue de la Recherche Juridique et Politique – RRJP


Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
267
inaccessibles des données. Il en va de même des actes accomplis dans le but de détruire le
réseau.

b) La destruction d’un réseau sans autorisation préalable

L’acte de destruction de réseau initié par le délinquant peut avoir pour finalité la rupture
d’un câble ou la destruction des logiciels.

Le câble peut être défini comme tout « support physique de signaux de communications
électroniques qui utilise le milieu marin comme voie de passage du câble »66. Il s’agit en réalité
d’« un câble posé dans le fond marin, ou ensouillé à faible profondeur, destiné à acheminer
des communications »67. Sa rupture, même causée par maladresse, imprudence ou négligence
constitue une infraction. Ainsi, la conception de logiciel trompeur, de logiciel espion, de logiciel
potentiellement indésirable ou de tout autre outil conduisant à un comportement
frauduleux donne lieu à des sanctions.

II- L’ELARGISSEMENT CONSEQUENTE DES SANCTIONS PENALES

La transition vers une société digitale68 conduit inéluctablement à l’élaboration des


règles nouvelles propres à la cybercriminalité. L’apparition de l’économie numérique a
occasionné une profonde mutation des attitudes, habitudes et aptitudes des individus. La
virtualité qui caractérise le cyberespace constitue dès lors l’élément de la séparation entre
criminalité traditionnelle et cybercriminalité et nécessite des sanctions adaptées. La sanction
pénale, c’est-à-dire celle « infligée au terme d’une procédure répressive à l’auteur d’une
infraction et prononcée au nom de la société en réponse au trouble à l’ordre social généré par
l’infraction »69, peut prendre plusieurs formes70.

L’évolution du numérique a donc obligé le législateur à sortir des sentiers battus et


élaborer des sanctions adéquates aux infractions numériques. Ces sanctions particulières visent
aussi bien les personnes (A) que les biens (B).

66 En l’absence de définition en droit interne, l’on peut se référer à la législation camerounaise qui lui donne un contenu
à l’article 5, onzièmement, de la Loi n° 2010/013 précitée.
67 C’est la définition donnée par l’Union Internationale des Télécommunications cité par CAMILLE MOREL dans

son article « La mise en péril du réseau sous-marin international de la communication », consulté en ligne le 16 avr.
2021 à 17h21, sur https://www.cairn.info/load_pdf.php?ID_ARTICLE=FLUX1_118_0034&download=1 .
68 Pour un auteur, « la ‘‘révolution numérique’’ ne se réduit pas à une somme d’inventions scientifiques et d’innovations technologiques.

Elle est aussi une révolution culturelle, génératrice d’une société universelle de l’information. Ce phénomène mondial, qui permet à tout
individu de communiquer à tout instant avec autrui, concerne chacun dans sa personne et dans ses biens ». Cf. CATALA (P.), « Droit
du commerce électronique, observations sur l’avant-projet de loi sur la communication, l’écriture et les transactions
électroniques », https://www.fondation-droitcontinental.org
68 Cette pénétration concerne tant l’accès, l’utilisation, que la connaissance de l’internet.
69 JACQUES (P.), « La sanction pénale et la sanction Administrative –Définitions, contenu et finalités : convergences

et spécificités », In La sanction ; regards croisés du conseil d’Etat et de la cour de cassation, Acte de colloque, 13 décembre 2013.
70 Lire dans ce sens ROBERT (J.-H.), « La détermination de la peine par le législateur et par le juge », in Droit

pénal, le temps des réformes, Litec, coll. « Colloques et débats », 2011, pp. 241 et s.
Revue de la Recherche Juridique et Politique – RRJP
Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
268
A- LES SANCTIONS CONTRE LES PERSONNES PHYSIQUES

La révolution numérique complexifie la répression des infractions qui en découlent. La


virtualité des actes commis n’a pas empêché le législateur de mettre sur pied des sanctions
pratiques contre les personnes physiques, auteurs d’actes réprimés. Il peut s’agir des peines
privatives de liberté (1) et d’amende(2).

1) La peine privative de liberté

« L’un des plus ardents désirs de l’homme, c’est d’être libre : la perte de sa liberté sera
le premier caractère de sa peine »71. La sanction des atteintes numériques se caractérise par
une certaine sévérité. En effet, l’augmentation significative de la délinquance liée à l’usage sous
toutes leurs formes des moyens de communication en ligne justifie en conséquence une réponse
ferme et systématique à toute forme d’atteinte, qu’elle soit le principal ou l’accessoire d’une
action délictueuse72. Ainsi, l’utilisation du numérique dans la commission des infractions
constitue une circonstance aggravante73.

Le législateur a prévu des peines d’emprisonnement sévères à l’encontre des personnes


physiques. En effet, aux termes de l’article 111de la loi n°009/PR/2015, « constitue une
circonstance aggravante au sens de la présente loi l’utilisation de la technologie de
l’information et de la communication (TIC) en vue de commettre des infractions de droit
commun comme le vol, l’escroquerie, le recel, l’abus de confiance, l’extorsion de fonds, le
terrorisme, le blanchiment de capitaux ou la commission d’infractions en bande organisée ».
En droit camerounais à titre illustratif, l’outrage à la pudeur74 commise par voie du net est puni
sévèrement. Ainsi, « les peines réprimant les faits d’outrage privé à la pudeur prévus à l’article
295 du Code pénal, sont un emprisonnement de cinq à dix ans et une amende cinq millions à
dix millions F CFA ou de l’une de ces deux peines seulement, lorsque la victime a été mise en
contact avec l’auteur desdits faits, grâce à l’utilisation des communications électroniques ou
des systèmes d’information »75. Il apparait alors que l’utilisation des TIC constitue une
circonstance aggravante de la sanction pénale. En matière de vol et d’escroquerie, « est puni
d’un emprisonnement d’un à cinq ans et d’une amende d’un à dix millions de francs CFA ou
de l’une de ces deux peines seulement, toute personne qui, soit en faisant usage de faux noms
ou de fausses qualités, soit en employant des manœuvres frauduleuses quelconques, aura
obtenu la remise ou aura tenté d’obtenir la remise des données informatiques et aura, par un

71 LEPELETIER DE SAINT-FARGEAU (L-M.), Rapporteur du comité de jurisprudence criminelle, le 30 mai 1791. La peine
privative de liberté est perçue comme la peine idéale au lendemain de la Révolution française. Elle est la peine par
excellence dans les sociétés civilisées.
72 CASSUTO (T.), « Usurpation d’identité numérique », AJ Pénal, 2010, p. 2-20.
73 ROBIN (J. N.), La matière pénale à l’épreuve du numérique, Thèse de doctorat, Université de Rennes 1,
74 Art. 295 al. 1 du Code pénal « l’outrage privé à la pudeur est puni d’un emprisonnement allant de quinze (15) jours à deux (02)

ans et d’une amende de cent (10 000) à cent milles (100 000) francs ou de l’une de ces deux peines seulement, celui qui, même dans un
lieu privé commet un outrage à la pudeur en présence d’une personne de l’un ou de l’autre sexe non consentante ».
75 Article 79 de la Loi n° 2010/012 préc.

Revue de la Recherche Juridique et Politique – RRJP


Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
269
de ces moyens, escroquer ou aura tenté d’escroquer en partie ou totalité la fortune d’autrui
»76.

C’est ce qui ressort de la décision du Tribunal de Première Instance de Yaoundé Centre


Administratif du 15 Septembre 202177. En effet, sieur TEDEDOM a constaté la disparition de
son téléphone portable et s’est rendu à l’agence pour reconduire sa puce. Là il s’aperçoit que
son compte mobile a été vidé à partir d’un numéro enregistré au nom du sieur NDZANA qu’il
a directement attrait en justice. Le prévenu a été condamné sur la base de l’article 73 de la loi
n° 2010/ 012 précitée.

Une telle sévérité ne s’observe pas uniquement au niveau des peines privatives de
liberté, mais aussi la peine d’amende, généralement doublée.

2) La peine d’amende

L’amende constitue une autre forme de sanction pénale applicable au délinquant


personne physique. Elle consiste au paiement d’une somme d’argent par le délinquant. Le
législateur a consacré des montants élevés par rapport à ceux prévus pour les infractions
traditionnelles. La sévérité de la peine d’amende est de nature à dissuader d’éventuels
délinquant car, si un délinquant passe à l’acte, c’est parce que l’infraction lui procure des
avantages. La sanction se doit dès lors de briser ce qui relie le crime à ces avantages, en
apportant des inconvénients plus importants.

En matière de recel par exemple, encourt une peine d’amende d’un à dix millions francs
CFA celui qui, sciemment, aura recélé, en tout ou partie des données informatiques enlevées,
détournées ou obtenues à l’aide d’un crime ou d’un délit78. L’usage de faux en vue de
l’escroquerie commise par voie du net complète la palette foisonnante de ces pharamineuses
peines d’amendes. Il est puni d’une peine d’amende allant de dix à cinquante millions à dix
millions FCFA, lorsque la victime a été mise en contact avec l’auteur desdits faits, grâce à
l’utilisation des communications électroniques ou des systèmes d’informations79. Il apparait
alors que l’utilisation des TIC constitue une circonstance aggravante de la sanction pénale.

B- LES SANCTIONS CONTRE LES PERSONNES MORALES

La richesse de sanctions susceptibles d’être prononcées (2) est fonction des titres de
responsabilité (1).

1) L’identification des titres de responsabilité

Longtemps considérées comme dépourvues de la responsabilité, les personnes morales


font aujourd’hui l’objet de la responsabilité sur le plan civil et pénal. La consécration de la

76 Article 101 de la Loi n° 009/PR/2015.


77 Jugement n° 5447/Cor du 15 Septembre 2021, Affaire Ministère public et TEDEDOM F. Serges c/ NDZANA K.
Franck (Vol simple et retrait frauduleux).
78 Article 103 de la Loi n° 009/PR/2015.
79 Article 104 de la Loi n° 009/PR/2015.

Revue de la Recherche Juridique et Politique – RRJP


Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
270
responsabilité des personnes morales constitue une des principales innovations de la politique
répressive tchadienne en matière de cybercriminalité80. Ainsi, les personnes morales sont
responsables pénalement des infractions commises pour leur compte, par leurs organes ou
représentants81. Désormais, les personnes morales sont pénalement responsables au même titre
que les personnes physiques82.

A l’exception de l’Etat, des collectivités territoriales décentralisées et des établissements


publics, le législateur tchadien admet la responsabilité des personnes morales, notamment
l’opérateur de communication électronique et du fournisseur de service en passant par
l’hébergeur de site83. Il s’agit des personnes morales assurant les services dématérialisés via
internet, notamment l’introduction et la protection des informations en ligne. C’est le cas de
l’opérateur technique et de l’éditeur de contenus.

Le prestataire de service et sécurité peut être à l’origine d’un acte infractionnel et voir
sa responsabilité pénale engagée. Il s’agit de « toute personne physique ou morale qui exerce
des activités liées à la sécurité électronique, notamment la délivrance et la gestion des
certificats électroniques ou la fourniture d’autres services liés aux signatures électroniques, la
création des logiciels de sécurité, la surveillance des réseaux, la détection d’intrusions, l’audit
des réseaux et systèmes de sécurité » 84 L’hypothèse de diffusion des contenus illicites sur la
toile constitue une illustration édifiante.

Encore appelé exploitant ou fournisseur d’un service, l’opérateur de communication


électronique assure les fonctions de transport et de transmission et désigne toute personne
physique ou morale exploitant un réseau de communication électronique ouvert au public85. Le
service ainsi proposé doit donc être accessible à un ensemble indéterminé de personnes.

Au cours de l’accomplissement de ses fonctions, l’opérateur peut engager sa


responsabilité pénale. En effet, les opérateurs sont bien souvent à la fois fournisseurs d’accès
ou d’hébergement de sorte que le transport de données est l’une de leurs activités. À la
différence de celui des prestataires de service et sécurité, le statut de fournisseur d’accès à
internet est envisagé comme celui d’un prestataire dont l’activité est d’offrir des services de
communication au public86. Ces intermédiaires procurent les moyens techniques de connexion
au réseau internet.

Le fournisseur d’accès à internet quant à lui, désigne le prestataire dont l’activité est
d’offrir un accès à des services de communication au public. C’est grâce à eux que s’établit la
connexion entre les fournisseurs de services et les utilisateurs. À ce titre, le fournisseur d’accès
est soumis à des obligations dont le non-respect est de nature à entrainer sa responsabilité

80 En effet, la Loi n° 009/PR/2015 a prévu un chapitre à la responsabilité des personnes morale. Il s’agit du chapitre
VI intitulé « De la responsabilité des personnes morales ».
81 Article 107 de la Loi n° 009/PR/2015.
82 Voir JOUSSE, Traité de la justice criminelle, LGDJ 2010, T. IV, pp. 122 et Ss.
83 Les articles 107 à 110 de la Loi n° 009/PR/2015.
84 Voir article 4 de la Loi n°009/PR/2015 préc.
85 FÉRAL-SCHUHL (C.), Cyber-droit, le droit à l’épreuve de l’internet, 4e éd., Dalloz, Paris, 2006, p. 507.
86 Article 6.I.1 de la Loi pour la Confiance dans l’Économie Numérique du 21 juin 2004 en France.

Revue de la Recherche Juridique et Politique – RRJP


Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
271
pénale. Sa responsabilité pénale peut être engagée pour faute. A cet effet, la législation prévoit
que les personnes dont l’activité est d’offrir un accès à des services de communications
électroniques doivent informer leurs abonnés de l’existence de moyens techniques permettant
de restreindre l’accès à certains services ou de les sélectionner et leur proposer au moins un de
ces moyens. En vertu de ce texte, le fournisseur d’accès pourra voir sa responsabilité pénale
engagée lorsqu’il n’aura pas respecté son obligation. Il en est de même de la non-dénonciation
des contenus illicites dont il aurait eu connaissance87.

De même, l’opérateur est pénalement responsable s’il modifie des contenus ou s’il ne
se conforme pas aux conditions d’accès et aux règles usuelles concernant la mise à jour des
contenus. C’est aussi le cas s’il entrave l’utilisation licite et usuelle de la technologie mise en
œuvre pour obtenir des données et ; s’il n’a pas agi avec promptitude pour retirer les contenus
qu’il a stockés ou pour en rendre l’accès impossible, dès qu’il a effectivement eu connaissance,
soit du fait que les contenus transmis initialement ont été retirés du réseau, soit du fait que
l’accès aux contenus transmis initialement a été rendu impossible, soit du fait que les autorités
judiciaires ont ordonné de retirer du réseau les contenus transmis initialement ou d’en rendre
l’accès impossible. En effet, la loi fait obligation aux exploitants des systèmes d’informer les
utilisateurs de l’interdiction de diffuser des contenus illicites ou tout autre acte qui peut entamer
la sécurité des réseaux ou des systèmes d’information88. Il s’agit ici d’éviter de maintenir sur le
réseau internet les données illégales.

Est fournisseur d’hébergement « toute personne physique ou morale qui assure, même
à titre gratuit, pour mise à disposition du public par des services de communication au public
en ligne, le stockage de signaux, d’écrits, d’images, de sons ou de messages de toute nature
fournis par des destinataires de ces services »89. La législation française prône certes
l’irresponsabilité de l’hébergeur90. Ses devoirs de vigilance et de prudence l’invitent toutefois
à faire disparaître le contenu illégal91.

La responsabilité de l’hébergeur pour connaissance du caractère illicite est en principe


exclue, sauf si la preuve d’une connaissance effective de l’illicéité est rapportée. L’hébergeur
est réputé connaître l’existence du contenu illicite et doit le faire disparaître ou le rendre
inaccessible dès sa notification, notamment lorsqu’elle contient les mentions prévues par la

87 NZOH SANGONG (J.), « La preuve du cybercrime, les victimes à la traversée d’un labyrinthe », in International
Multilingual Journal of Science and Technology (IMJST), op.cit. p. 3762.
88 Art. 56 de la Loi n° 009/PR/2015 préc.
89 Article 6.I.2 de la LCEN.
90 Ce principe est une innovation résultant de la LCEN conformément aux dispositions de la directive du 8 juin 2000.

En effet, auparavant, la Cour de cassation avait pu admettre que le principe était celui de la responsabilité de cet
intermédiaire en considérant qu’un contrôle effectif pouvait être effectué, voire qu’il était obligatoire dans certains cas.
V. notes sur l’affaire Estelle Hallyday, Paris, 10 févr. 1999, D. 1999. P. 389, note MALLET-POUJOL (N.), RTD com.
1999. 396, obs. FRANÇON (A.), JCP 1999. II. 10101, note OLIVIER (F.) et BARBRY (E.), JCP E 1999. I. 952, n°
21, obs. VIVANT (M.) et LE STANC (C), cité par BOSSAN (J.), « le droit pénal confronté à la diversité des
intermédiaires de l’internet consulté sur le site le droit pénal confronté à la diversité des intermédiaires de l’internet.pdf.
91 FERAL-SCHUHL (C.), Cyberdroit : le droit à l’épreuve de l’internet, Dalloz, Paris, 2010, n° 114. P. 24.

Revue de la Recherche Juridique et Politique – RRJP


Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
272
loi92. Sa responsabilité pénale est engagée s’il ne retire pas le contenu illicite ou s’il le fait avec
retard93. Il reste tout de même difficile d’identifier le contenu manifestement illicite.

2) la spécificité des sanctions à l’égard des personnes morales

La virtualité des infractions numériques complexifie les sanctions applicables. Le


législateur camerounais oppose à la virtualité du numérique des sanctions pratiques et adaptées.
Il s’agit des sanctions économiques prévues à l’article 110 de la Loi de 2015, notamment
l’exclusion des marchés publics (a) et leur interdiction de faire appel public à l’épargne (b).

a) L’exclusion des marchés publics

Les personnes morales sont pénalement responsables des infractions commises pour
leur compte, par leurs organes dirigeants94. Le non-respect des obligations du professionnelle,
la négligence ou encore l’imprudence de l’organe dirigeant dans l’accomplissement de ses
fonctions pour le compte de l’entreprise95 constituent des facteurs multiplicateurs de cette
responsabilité. La répression des infractions commises par les personnes morales entraine des
peines principales et accessoires96 telles : la fermeture temporaire de l’établissement et
l’exclusion des marchés publics de l’entité morale.

L’exclusion des marchés publics constitue à l’égard de la personne morale, une sanction
économique en ce que cette dernière n’est plus habilitée à effectuer ses activités et par
conséquent, à réaliser des bénéfices97. Il s’agit d’une sanction infligée à titre accessoire à la
personne morale, auteure ou complice98 des faits constitutifs d’infraction. Ainsi, l’exclusion des
marchés publics peut être à titre définitif ou pour une durée de cinq (05) ans au plus99. Il en va
de même de l’interdiction d’exercer une activité professionnelle et de la fermeture ou
dissolution de la personne morale.

92 À défaut, l’hébergeur se trouve dans l’impossibilité d’identifier le contenu en cause et l’absence de retrait ne saurait
lui être reprochée, Civ. 1ère, 17 févr. 2010, préc.
93La question a davantage été de savoir dans quelle mesure l’hébergeur avait la faculté de résister et d’invoquer un droit

au refus de suppression du contenu. Si un tel argument ne saurait être soulevé lorsqu’une autorité judiciaire a ordonné
la suppression ou l’impossibilité d’accès à un contenu, en revanche, il a pu l’être de manière pertinente lorsque le
signalement provient de n’importe quelle personne. Le Conseil constitutionnel français a répondu à la question en
distinguant le contenu manifestement illicite qui doit faire l’objet d’une réaction immédiate de l’hébergeur et le contenu
ne présentant pas ce caractère dont la suppression ne peut être ordonnée que par une décision de justice. Seul le refus
dans le premier cas conduit à engager la responsabilité pénale de l’hébergeur. V. Paris, 4 avril 2013, ROSE (B.) c/ JFG
Networks : www.legalis.net consulté le 26 mars 2022.
94 Article 107 de la Loi n° 009/PR/2015 préc.
95 Toutefois, le dirigeant social est responsable lorsqu’il accompli des actes au-delà de ses pouvoirs.
96 Article 110 de la Loi n° 009/PR/2015 préc.
97 DE BELLEFONDS (X.L.), Le droit du commerce électronique, PUF, Paris, 2005, p. 3.
98 Aux termes de l’article 109 du même texte, la personne morale fera l’objet de sanctions pénales en cas de complicité

au même titre que l’auteur de l’infraction.


99 Article110 f. de la Loi n° 009/PR/2015 préc.

Revue de la Recherche Juridique et Politique – RRJP


Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
273
b) L’interdiction d’exercer une activité professionnelle et de la dissolution de la
personne morale
La poursuite d’une infraction commise par une personne morale conduit généralement
à son interdiction d’exercer une activité professionnelle ou de sa dissolution100. Aux termes de
l’article 110 de la loi de OO9/PR/2015, « les peines encourues par les personnes morales sont
l’amende, la dissolution, lorsque la personne morale a été créée, ou lorsqu’il s’agit d’un crime
ou d’un délit puni en ce qui concerne les personnes physiques d’une peine d’emprisonnement
supérieure à cinq ans, détournée de son objet pour commettre les faits incriminés ;
l’interdiction à titre définitif ou pour une durée de cinq ans au plus d’exercer directement ou
indirectement une ou plusieurs activités professionnelles ou sociales ;…la confiscation de la
chose qui a servi ou était destinée à commettre l’infraction ou de la chose qui en le produit…
».
En outre, la responsabilité de la personne morale n’exclut pas celle des personnes
physiques, auteurs ou complices des mêmes faits, précise l’article 109 du même texte. Ainsi, la
faute des personnes physiques agissant pour le compte de la personne morale constitue le
reposoir de leur responsabilité.

CONCLUSION

La révolution numérique a occasionné une extension conséquente du filet pénal. Cette


extension est perceptible aussi bien au niveau de l’incrimination que de la répression des
infractions numériques.

Au niveau de l’incrimination, le législateur à procéder à une transposition des infractions


traditionnelles sur l’espace numérique et la consécration des infractions nées de l’utilisation du
numérique. Il s’agit notamment des atteintes contre les personnes ou sur les biens ; lesquelles
peuvent être commises au moyen du numérique ou contre celui-ci.

Au niveau de la répression, le législateur a mis sur pied des sanctions rigoureuses et


diversifiées contre les cyber-délinquants, personnes physique ou morale. En plus des peines
privatives de liberté et de l’amende, l’on note la fermeture d’établissements et le retrait de
l’agrément. Un tel arsenal témoigne à profusion l’emprise du droit sur le numérique. Mais alors,
qu’en est-il de l’influence du numérique sur le droit ?

100 Instruction n° 36/2009 relative à l’appel public et diverses dispositions en matière financière.
Revue de la Recherche Juridique et Politique – RRJP
Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
274
PROTOCOLE REDACTIONNEL

La RRJP comprend trois (03) rubriques : une rubrique de doctrine, comportant des
articles de doctrine (Droit Public, Droit Privé, English Law et Science Politique), une
rubrique de jurisprudence comportant des notes de jurisprudence et une rubrique de législation
qui permet de diffuser les normes de principe, nouvellement entrées en vigueur au sein des
Etats.

 Le nombre de pages du texte ne doit pas être inférieur à 15 et ne doit pas excéder 35 ;

 La police est en Times New Roman, 12 et l’interligne 1,15 ;


 Les notes de bas de page sont en Garamond, taille 10, interligne simple ;
 Les noms des auteurs (en lettres majuscules) doivent être accompagnés des prénoms (en
lettres minuscules). Les noms et prénoms des auteurs sont intégralement rédigés ;
 Les titres des ouvrages, les noms de revues et de journaux, sont en italique ;

 Les titres d'articles sont entre guillemets ;

 Les citations en langues étrangères peuvent être utilisées dans la mesure où elles sont
accompagnées de leur traduction, en bas de page ;

 Le renvoi aux sites Internet est accepté, avec mention de la date et de l’heure de la
consultation ;
 Les abréviations doivent avoir été développées une première fois avec le sigle qui sera
ensuite utilisé entre parenthèses ;

 Les contributeurs doivent préciser leurs noms, leurs fonctions, leurs grades institutions
de rattachement et leurs numéros de téléphone ;
 Insérer un résumé de huit (08) lignes au maximum en français et en anglais ;
 Insérer des mots clés en bas du résumé (six (06) au maximum) ;
 La RRJP se charge de la mise en forme des contributions selon les standards
internationaux.

Les soumissionnaires peuvent envoyer leurs projets d’articles à tout moment. Les
contributions doivent être envoyées en deux exemplaires sous format électronique (versions
PDF et WORD) à l’adresse ci-après : credaofficiel@gmail.com.
Veuillez suivre les activités et opportunités (emplois, stages et séminaires) du CREDA
en ligne : www.credaofficiel.com.
Recherche - Science - Leadership Research - Science - Leadership

L’accessibilité du Droit
Accessibility of Law

+1 (438) 923 4320 +237 653533881


credaofficiel@gmail.com www.credaofficiel.com

Vous aimerez peut-être aussi