Vous êtes sur la page 1sur 24

Droit des Technologies de l’Information et de la Communication

DROIT DES TIC

OBJECTIF:

Appréhender les enjeux humains et sociaux liés au développement des TIC, de


cerner l’impact de la manipulation des TIC dans la société et sur l’homme.

PLAN DU COURS :

CHAPITRE1 : TIC ET DROIT AU RESPECT DE LA VIE PRIVEE

CHAPITRE2 : TIC ET BIENS MATERIELS ET LOGICIELS

CHAPITRE3 : CYBERSECURITE ET CYBERCRIMINALITE

CHAPITRE4 : LE FAUX ET LA FRAUDE EN INFORMATIQUE

CHAPITRE5 : LES CONTRATS INFORMATIQUES

CHAPITRE6 : TIC ET PROPRIETE INTELLECTUELLE

QUELQUES DEFINITIONS :

La notion de droit à une double connotation (sens) :

1èrement Le droit est l’ensemble des règles jurisprudentielles et normatives


régissant la vie en société : c’est le droit objectif.

2ièment le droit est aussi une prérogative attribué à un individu dans son intérêt
lui permettent de jouir d’une chose, d’une valeur ou d’exiger d’autrui une prestation :
c’est le droit subjectif.

Droit des TIC : c’est l’ensemble des dispositions normatives et jurisprudentielles


relatives aux TIC.

TIC : ensemble d’activités qui facilitent, grâce à des moyens électroniques, la saisie,
le stockage, le traitement, la transmission et l’affichage de l’information ;

Information : c’est un élément conceptuel qui permet le traitement, le stockage, et le


transfert de connaissance. Les TIC regroupent un ensemble de ressources
nécessaires pour manipuler l'information et particulièrement les ordinateurs, les
programmes et réseaux nécessaires pour la convertir, la stocker, la gérer, la
transmettre et la retrouver ;
Droit des Technologies de l’Information et de la Communication

Données informatique : Informations numériques et alphanumériques codées et


lisibles par la seule machine, en vue de leur enregistrement, traitement, conservation
et communication;

Droit d’accès : Droit nécessaire à un utilisateur pour l'accès à des données


protégées, l'utilisateur devra alors dans un premier temps être identifié. Les droits
sont définis par un administrateur ;

Accès illicite : accès intentionnel, sans en avoir le droit, à l’ensemble ou à une partie
d’un réseau de communications électroniques, d’un système d’information ou d’un
équipement ;

Plainte : acte par lequel toute personne qui s’estime victime d’une infraction en
informe le procureur de la république, la police ou la gendarmerie. Le plaignant
dispose de délais (prescription) au-delà desquels il perd ses droits à saisir la justice
pénale. (1 an pour les contraventions ; 3 ans pour les délits (vols, coups et blessures,
escroqueries), 10 ans pour les crimes.) Dépassé ces délais la victime ne peut
demander réparation que devant une juridiction civile.

Selon l’article 21cp Les infractions pénales sont classées, suivant leur
gravité, en crime, délit et contravention

Crime : sont qualifiées crimes les infractions punies de la peine de mort ou d’une
peine privative de liberté dont le maximum est supérieur à 10 ans ;

Délit : sont qualifiées délits les infractions punies d’une peine privative de liberté ou
d’une amende lorsque la peine privative de liberté encourue est supérieur à 10 jours
et n’excède pas 10 ans ou que le maximum de l’amende est supérieur à 25.000
francs ;

Contravention : sont qualifiées de contraventions les infractions punies d’un


emprisonnement qui ne peut excéder 10 jours ou d’une amende qui ne peut excéder
25 000 francs ;

Cyberespace : lieu imaginaire, espace virtuel contenu dans un réseau informatique


surtout Internet ;

Cybercriminalité : l'ensemble des infractions liées et facilitées par les TIC exemples
l’escroquerie (la fraude à la carte bancaire), le recel de biens volés, la diffusion
d'images pédo-pornograhique, l'incitation au suicide ou à la haine raciale, les
injures ;

Cybersécurité : ensemble des mesures de prévention, de protection et de dissuasion


d’ordre informatique visant à protéger le cyberespace ;

Mondialisation : l'expansion à l'échelle mondiale, des échanges entre nations


Droit des Technologies de l’Information et de la Communication

SI : est un ensemble de ressources matériels, logiciels, permettant de créer,


d’acquérir, de traiter, de classifier, et de diffuser de l'information ;

Société de l’information : qualifié de société de la connaissance, du savoir, désigne


une société dans laquelle les technologies de l’information jouent un rôle principal.

Introduction générale

Les TIC regroupent les techniques utilisées dans la création, le traitement, la


transmission des informations, principalement de l'informatique, de l'Internet et des
télécommunications. L’usage de ces techniques est définitivement rentré dans nos
habitudes et à réellement révolutionnée la vie quotidienne des populations.
Cependant force est de souligner que les technologies ne présentent pas que des
aspects positifs, elles s’accompagnent également des infractions de toutes sortes ;
elles provoquent de nombreux changements dans les économies, les sociétés, les
cultures et accélèrent le processus de mondialisation. (Il convient par conséquent
d’analyser les expériences concrètes, les usages et les régulations existants afin de
mettre en évidence les effets positifs et négatifs liés à l’utilisation des TIC) Il est
rassurant de constater que les législations des pays ont pris à bras le corps les
problèmes liés à l’usage des TIC, nous pouvons aussi dire que la notion de droit a
été institué avant l’avènement des TIC, en l’absence des textes, lois, règlement
traitant spécifiquement des infractions liées ou facilitées par les TIC la jurisprudence
ou les peines s’appliquant aux cas similaires classiques sera appliquée. Le droit des
TIC sera donc défini comme l’ensemble des dispositions normatives et
jurisprudentielles relatives aux TIC.
Droit des Technologies de l’Information et de la Communication

Chap1 : TIC ET DROIT AU RESPECT DE LA VIE PRIVEE

A l'ère des nouvelles techniques de l'information et de la communication ; les Etats


prennent l’engagement de créer des sociétés fondées sur les valeurs des droits de
l'homme, de la démocratie, du respect de la diversité culturelle et de la confiance
entre les personnes et les peuples. Au vue de tout cela il sera prévu dans certains
textes de lois, des garde-fous pour protéger les individus des dangers liés à l’usage
et à l'exploitation des données constituant la vie privée car les progrès
technologiques présentent de graves menaces pour le droit au respect de la vie
privée.

I. Le droit au respect de la vie privée

Le droit à la vie privée est le droit pour chaque personne, quels que soient son rang,
sa naissance, sa fortune, son âge, de voir respecter sa vie privée et intime. Ce
principe est affirmé par l’article 9 du Code civil et a même une « valeur
constitutionnelle ».

La vie privée est constituée par la vie familiale, sentimentale et sexuelle, les opinions
politiques et religieuses, la santé, la vie domestique dans son lieu de résidence.
Chaque individu a droit au respect de sa vie privée qu’il soit connu ou pas, les
victimes à la violation de ce droit sont souvent les stars, les célébrités, les auteurs,
les chanteurs. Une personne peut autoriser des révélations sur sa vie privée mais
elle conserve le droit d’en fixer les limites à chaque besoin l’autorisation doit être
obtenue.

Selon l’article 9 du code civil « chacun a droit au respect de sa vie privée », l’article
12 de la DUDH dispose que : « nul ne fera l’objet d’immixtion arbitraire dans sa vie
privée, sa famille, son domicile, sa correspondance ni d’atteinte à son honneur et à
sa réputation ». Par rapport à une violation les juges peuvent prescrire toute mesure
telles que séquestre, saisie et autres afin d’empêcher ou faire cesser une atteinte à
l’intimité de la vie privée. A la suite de ceci nous analyserons quelques aspects liés
au respect de la vie privée, il s’agit de: l’image, la confidentialité, les données
nominatives

- l’image : (réparation TGI) Toute publication, exposition, reproduction des traits


d’une personne à l’aide des TIC ne peut se faire sans le consentement de la
personne, chaque individu assure à son image un droit exclusif et absolu
(sans restriction ou limite) et peut s’opposer à sa fixation, à sa reproduction ou
à son utilisation sans autorisation préalable (cfre Affaire dame Yomba
madeleine/SABC, TGI Nfoundi, 17 décembre 1974) en l’espèce dame yomba
s’était faite photographier en 1960 lors des festivités de la fête de
l’indépendance du Cameroun. 15 ans plus tard elle constate que sa photo a
servie à orner le calendrier de l’année 1974 de la SABC. Parce qu’elle n’a pas
été consulté pour l’utilisation de son image, la jeune dame assigne la société
et obtient devant le TGI en application des articles 1382 et 1383 du code civil
Droit des Technologies de l’Information et de la Communication

1 million de paiement de dommages et intérêts pour atteinte à son droit à


l’image. Le droit à l’information du public est considéré comme limite et
autorisant la publication d’image des personnes impliquées dans un
évènement d’actualité, il ne sera pas question de montrer la personne
présente à l’évènement mais de présenter un évènement auquel elle se
trouve mêlé par hasard (accident de circulation par exemple) mais si cette
publication est de nature à nuire à la personne des précautions doivent être
prise pour qu’elle ne soit pas reconnue. Est légitime une information portant
sur la vie privée lorsqu’elle est utile à l’intérêt général et ne comporte ni
outrance, ni atteinte à la dignité de la personne ce qui l’emporte ici c’est le
droit à l’information du public. On peut également reproduire sans autorisation
la photographie d’une personne prise dans un lieu public exerçant une activité
publique ;
- la confidentialité englobe le droit au secret de la correspondance et le droit au
secret médical. Nous nous intéresserons au droit au secret de la
correspondance manuscrite et électronique (exemple : lettre, conversations
téléphonique ou électronique, sms) le principe de l’inviolabilité de la
correspondance est basé sur le respect de la vie privé, il implique l’interdiction
de toute immixtion et toute divulgation au public des correspondances
échangées entre des personnes sans leur consentement. Dans certains cas
l’accès à la correspondance des tiers n’est pas considéré comme une
immixtion illégale exemple des parents dans le cadre de l’exercice de l’autorité
parentale, des conjoints cfre art 300 al 2 cp, de la nécessité d’intérêt public,
des correspondances des inculpés qui doivent être lues par le régisseur de
prison à l’exception de celles échangées avec son avocat ou autorité
judiciaire. Au Cameroun l’article 300 al 1 du code pénal traitant de la violation
de la correspondance punit d’un emprisonnement de 15 jours à 1 an et d’une
amande de 5000 à 100000 fcfa ou l’une de ces 2 peines seulement celui qui
sans l’autorisation du destinataire supprime ou ouvre la correspondance
d’autrui.

La section V de la loi de 2010 en ses articles 49,50 et 51 prévoit également un


certains nombres de dérogations au principe du secret de la correspondance.

- les données nominatives : c’est l’ensemble des informations permettant


d’identifier un individu de manière directe ou indirecte. L’expression donnée
nominative sous-entend celle décrivant une personne parfaitement identifiée,
cela peut être des données concernant la vie sociale, professionnelle ou l’état
de santé d’un individu. La protection des données nominatives est une forme
de reconnaissance des personnes comme étant libres ainsi la collecte, la
détention, l’utilisation des données ne peuvent se faire à l’insu de la personne
car elle dispose de certains droits parmi lesquels : le droit à l’information
préalable, le droit d’accès direct, le droit d’accès indirect, le droit de curiosité,
le droit à l’oubli, le droit de rectification, le droit d’opposition.

En général La protection des données regroupe deux aspects à savoir


l’intégrité et la sécurité.
Droit des Technologies de l’Information et de la Communication

Protection des
données

Comprend

Protection de Sécurité d’accès et


l’intégrité secret

Mise en
cause
par

Accès
Manipulation Perte de Vol de Accès non
délictueux
erronées données données intentionnel

Peut
entra
iner

Utilisation Utilisation Utilisation Utilisation non


erronée impossible délictueuse intentionnelle
Droit des Technologies de l’Information et de la Communication

II. L’exercice des droits dans la société de l’information

Les personnes disposent des droits à l’égard du traitement automatisé de leurs


données

• le droit à l’information préalable : (il vous revient d’être curieux des


informations qui vous concernent) Toute personne peut s’adresser
directement à un service public ou privé pour savoir si elle est fichée ou pas ;
• le droit d’opposition : (de garder le droit de dire non) Toute personne peut
s’opposer à ce qu’il soit fait un usage des informations la concernant à des
fins publicitaires ou à d’autres fins ou que ces informations soient cédées à
des tiers ;

• le droit d’accès direct et de rectification : c’est un droit reconnu à toute


personne de demander au détenteur d’un fichier de lui communiquer toutes
les informations la concernant, ce droit permet à la personne concernée de
vérifier les informations enregistrées et le cas échéant de faire rectifier les
informations erronées ;

• le droit à l’oubli : les données à caractère personnel doivent être conservées


« pendant une durée qui n’excède pas la durée nécessaire aux finalités pour
lesquelles elles sont collectées et traitées. » ;

• le droit de curiosité : L'informatique doit respecter l'identité humaine, les droits


de l'homme, la vie privée et les libertés. il nous revient d’être curieux des
informations qui nous concernent.

CONCLUSION

L’avènement des TIC a facilité les atteintes à la vie privée à travers les réseaux, le
SI. Concernant par contre le domaine de la vie privée, toute divulgation portant sur la
vie privée d’une personne, sans son consentement est interdite. Les Etat doivent
élaborer, préserver, renforcer et mettre en application les mesures juridiques et
pratiques pour prévenir et combattre les différentes atteintes facilitées par les TIC.
Droit des Technologies de l’Information et de la Communication
Droit des Technologies de l’Information et de la Communication

Chap2 : TIC et biens matériels et logiciels

Au fil de l’histoire les technologies ont fait évoluer l’organisation de notre société car
elles ont ouvert la voie à des modèles de sociétés plus durables. La notion de
développement durable (concept appliqué à la croissance économique prenant en
compte les aspects environnementaux et sociaux pour les générations du présent et
du futur) est la finalité de l’usage des technologies, il s’agit d’une approche globale
de gestion des ressources matérielles, logicielles et humaines dont le but sera de
satisfaire aux besoins et aux aspirations de l’être humain. Des lois et règlements
définissent les droits et obligations des personnes utilisant les ressources
informatiques. Tout utilisateur n’ayant pas respecté ces textes en vigueur pourra être
poursuivi, car nul n’est sensé ignorer la loi.

I. Le Droit d’usage des ressources informatiques

Ce droit se réfère à l’ensemble du matériel et du logiciel.

a) L’usage du matériel

L’usage du matériel relève d’une charte, d’un règlement définissant les règles de
bonne utilisation des moyens informatiques, ces règles s’appliquent à tout utilisateur.

b) Le Logiciel et le droit d'auteur

L'auteur d'un logiciel peut interdire ou limiter à l'utilisateur ses droits d’usage, la
circonscription peut porter sur les droits suivants:

• l'utilisation du logiciel pour d'autres usages;


• l'étude du code source ;

• la modification du logiciel ;

• la copie et la redistribution du logiciel ;

• relever les insuffisances et apporter des suggestions.

Le contrat de licence est le contrat qui lie l'auteur à l'utilisateur, ce contrat de licence
définit les conditions d'usage du logiciel que l'auteur autorise. C’est une « cession de
droits d'utilisation du logiciel » et non un « transfert de propriété du logiciel ». Les
conditions d'utilisation d'un logiciel relèvent du droit d'auteur parce que le logiciel est
une création de l'esprit (Ensemble des prérogatives dont dispose un auteur (ou un
groupe d’auteurs) sur les œuvres de l’esprit il se divise en deux branches :

- Le droit moral qui reconnait à l’auteur la paternité de l’œuvre et vise le respect


de l’intégrité de l’œuvre ;
- Les droits patrimoniaux qui confèrent un monopole d’exploitation économique
sur l’œuvre, pour une durée variable (selon le pays) au terme de laquelle
l’œuvre entre dans le domaine public.)
Droit des Technologies de l’Information et de la Communication

II. Les atteintes et protections dans un système automatisé de données

Les atteintes au système de traitement automatisé de données sont considérés


comme le non-respect de la confidentialité, de l’intégrité et de la disponibilité des
données dans un système, ces atteintes sont sanctionnées en tant qu'atteinte contre
les biens. Pour condamner celui qui prend connaissance d’informations
confidentielles ou non, il faudra apporter la preuve de l’acte frauduleux de la
personne.

a) Les différents types d’atteintes dans un SAD

Il existe plusieurs types d’atteintes ou intrusion, il s’agit de :

- Les intrusions simples définit comme "le fait d'accéder ou de se maintenir,


frauduleusement, dans tout ou partie d'un système de traitement automatisé
de données " ;
- Les intrusions avec dommages, ici l’intrusion et le maintien frauduleux ont
certaines conséquences c’est à dire lorsqu'il en est résulté soit la suppression,
la modification, le vol de données contenues dans le système, soit une
altération du fonctionnement du ce système ;

- Les entraves volontaires aux systèmes et aux données s’y trouvant :


c’est le fait de fausser le fonctionnement d’un système de traitement
automatisé des données. Cette intrusion vise notamment l’introduction des
programmes susceptible d’entrainer une perturbation du système tel que les
virus (logiciel malveillant conçu pour se propager sur d’autres ordinateurs
dans le but de perturber le fonctionnement de l’ordinateur infecté).

b) Techniques de sécurité

Bien qu’il n’existe pas de sécurité absolue, les textes et loi protège tout de même les
individus et leurs biens. La liste des moyens de protections d’un SAD est définie
dans la section 2 de la loi n°2010/012 du 21 décembre 2010 relative à la
cybercriminalité et à la cybersécurité, ces moyens étant loin d’être exhaustif nous
citerons entre autres les moyens techniques et logiciels mis en place pour conserver
et garantir la bonne marche d’un système.

1- La protection technique ou matérielle

Cette protection concerne la sécurité des infrastructures matérielles :

- l’on s’engagera à créer des mots de passe combiner de caractère


alphanumérique, à créer plusieurs comptes utilisateurs, à prévoir l’installation
d’un logiciel de reconnaissance vocale, faciale, à rétine, digitale.
- L’on s’engagera aussi à assurer la réparation des erreurs de fonctionnement
(maintenance corrective ou curative), à prévenir celle-ci par des vérifications
périodiques, c'est-à-dire voir si le matériel et le logiciel fonctionnent bien
(maintenance préventive) on eut également faire une maintenance évolutive
installation et mise à jour).
Droit des Technologies de l’Information et de la Communication

2- La protection logicielle

Cette protection porte sur : l’installation des programmes anti-virus (virus : logiciel
malveillant conçu pour se propager à d’autres ordinateurs dans le but de perturber le
fonctionnement de l’ordinateur infecté) ; de la création d’un filtre anti-spam (afin de
se protéger des courriers intempestif), de l’activation d’un parre-feu (alerte sécurité
windows-activer), l’activation d’un anti-spyware (spyware : logiciel malveillant qui
s’installe dans un ordinateur dans le but de collecter et de transférer les informations
très souvent sans que l’utilisateur n’en ait connaissance), l’activation d’un anti- porno
(google.fr/preference), activer un anti-hameçonnage ((menu outils) arnaque de type
bancaire), installation de IDS (système de détection d’intrusion).

CONCLUSION

Chaque utilisateur est responsable des infractions qu’il commet par l’intermédiaire
des moyens informatiques, outre les sanctions civiles et pénales prévues par la loi, le
non respect des conditions d’utilisation prévues dans une charte ou un règlement
expose le contrevenant à des sanctions disciplinaires.
Droit des Technologies de l’Information et de la Communication

Chap3 : CYBERSECURITE ET CYBERCRIMINALITE

Une loi pour traquer les cyber criminels !

Un cadre juridique se met en place au Cameroun, suite à la promulgation d’une loi par le
président de la République.

Les juges camerounais peuvent pousser un ouf de soulagement ! Parce que selon
l’article 4 de notre code civil, il leur est interdit de refuser de statuer sous prétexte de
vide juridique. Ce faisant, ils risquent même d’être reconnus coupables de délit de
justice. Et en matière de cybercriminalité, nombreux d’entre eux ont souvent eu de la
peine. Les plus avisés faisaient recours à des emprunts de législation dans les Etats
pourvus de loi, d’autres procédaient à un raisonnement par analogie pour rendre justice.
Mais c’est fini désormais. Le Cameroun dispose maintenant d’une loi relative à la
cybersécurité et à la cybercriminalité.

Le texte, adopté par l’Assemblée nationale, a été promulgué par le président de la


République le 21 décembre. Cette loi, qui rentre immédiatement en application, régit le
cadre de sécurité des réseaux de communication électroniques et des systèmes
d’information. Elle définit et réprime les infractions liées à l’utilisation des technologies de
l’information et de communication au Cameroun.

Selon ses termes, elle vise à instaurer la confiance dans les réseaux de communications
électroniques et les systèmes d’information, à fixer le régime juridique de la preuve
numérique, et à protéger les droits fondamentaux des personnes physiques, notamment
le droit à la dignité humaine, à l’honneur et au respect de la vie privée, entre autres.
Après définition des termes et expressions admis dans le cadre du cyberespace, la loi
camerounaise dissocie bien la cybersécurité de la cybercriminalité.

Définitions

Cybercriminaité : ensemble des infractions s’effectuant dans le cyberespace par des


moyens autres que ceux habituellement mis en œuvre, et de manière
complémentaire à la criminalité classique.

Cybersécurité : ensemble de mesure de prévention, de protection et de dissuasion


d’ordre technique, organisationnel, juridique, financier, humain, procédural et autres
actions permettant d’atteindre les objectifs de sécurité fixés à travers les réseaux de
communications électroniques, les systèmes d’information et pour la protection de la
vie privée des personnes.

INTRODUCTION
Droit des Technologies de l’Information et de la Communication

Avec l’essor des TIC, on assiste à l’avènement des nouvelles infractions qui se
réalisent ou qui sont favorisées par les TIC. La cybercriminalité encore appelée
criminalité informatique, cybercrime, délinquance informatique, criminalité des hautes
technologies consiste à utiliser les systèmes et réseaux informatiques en général et
l'Internet en particulier pour poser des actes criminels ou proscrits par la loi d’où la
nécessité de sécuriser son système d’information ou son réseau de communication à
l’aide de divers moyens.

I- Quelques atteintes et aspects liés à la notion de cybercriminalité

La cybercriminalité, terme employé pour désigner l'ensemble des infractions pénales


qui sont commises via les réseaux informatiques, notamment, sur le réseau Internet,
désigne à la fois les atteintes aux biens et aux personnes.

A- Quelques types d’infractions/atteintes

Les atteintes aux biens, renvoient à la fraude des cartes bancaires, la vente par
petites annonces ou aux enchères d'objets volés ou contrefaits, l’encaissement d'un
paiement sans livraison de la marchandise ou autres escroqueries en tout genre, le
piratage d'ordinateur, la gravure pour soi ou pour autrui de musiques, films ou
logiciels.

Défini comme une introduction dans un système afin de prendre connaissance, de


modifier ou de détruire les informations, le piratage informatique est l’une des
pratiques la plus utilisés dans le cyberespace. Le piratage informatique est aussi un
exemple d’atteinte aux biens et sert au pirate à s’infiltrer dans un réseau informatique
ou dans un système afin de détourner un serveur, de surfer gratuitement… pour
cette pratique nous avons les acteurs exemple les hackers et les techniques
exemples le phishing, le pharming, le harponage, le smishing, le jeu « qui perd
gagne »…

B- Quelques atteintes aux personnes

Les atteintes aux personnes, se réfèrent à la diffusion d'images pédophiles, à la


diffusion auprès des enfants de photographies à caractère pornographique ou
violent, de méthodes de suicide, de recettes d'explosifs ou d'injures à caractère
racial, d’atteinte à la vie privée, etc.

Il y’a lieu de relever les obstacles à la lutte contre les infractions car l’on observe le
caractère vaste des réseaux informatiques, la rapidité dans la commission des
infractions, la difficulté de mettre un visage derrière un quelconque cybercriminel, la
difficulté de rassembler des preuves. Juridiquement ce qui pose problème c’est le fait
qu’un même comportement au Cameroun et à l’étranger n’est pas analysé de la
même façon, à l’exemple des :
Droit des Technologies de l’Information et de la Communication

- La diffusion de propos antisémites : propos antisémites qualifiés de raciste


sont une manifestation de la liberté d’expression aux USA c’est ainsi que
certaines personnes justifient sous le couvert de la liberté d’expression la
publication des articles dangereux sur Internet c’est le cas de certains qui
conçoivent des sites incitant à la haine raciale et donnant des indications sur
la fabrication des bombes, le piratage électronique, les techniques permettant
de tuer à mains nues (loi de 90 sur la liberté d’expression liberté ne signifiant
pas libertinage) ;
- La simple réception, le simple téléchargement des données informatique sans
autorisation est un élément constitutif d’une infraction. Si nous prenons le cas
du général français à la retraite Raymond GERMANO qui à comparu le
3/11/2009 pour avoir téléchargé des images mettant en scènes les enfants de
6 mois à 12 ans, l’affaire remonte à l’année 2006 des policiers autrichiens au
cours d’une enquête se sont intéresser à un site Internet diffusant des images
et vidéo pornographiques principalement pédophiles, l’enquête a permis de
repérer les utilisateurs du site dont le général. La trace de celui-ci a été
remonté grâce à l’adresse IP de son ordinateur, il n’a d’ailleurs pas nié les
faits et s’est dit prêt à se soumettre à un traitement son ordinateur a été saisi,
près de 3 milles photos ont été retrouvés dans son disque dur. Il a encouru
une peine de 2 ans et une amande de 30000 euro.
La cybercriminalité est en général une menace pour tous les utilisateurs et en
particulier une menace pour les enfants qui sont les plus vulnérables car ces derniers
se trouvent sans protection dans le cyberespace et deviennent la proie des
cybercriminels, des enquêtes récentes nous montrent que ¾ des enfants sont
disposés à échanger en ligne surtout sur des réseaux sociaux des informations à
caractères personnel sur eux-mêmes et sur leur famille en échange des biens et de
services, c’est ainsi que certains parmi eux se retrouve la proie des prédateurs ou
des pédophiles.

I- Les techniques de sécurité du cyber espace

Le Cameroun a développé un certain nombre d’applications qui visent à automatiser


les procédures et les mettre en ligne, notamment, SIGIPES (Système Informatique
de gestion du personnel de l’Etat et de la Solde), SYDONIA (Système Douanier
Automatisé).

Le Ministère des Postes et Télécommunications est en charge de l’élaboration et de


la mise en œuvre de la politique de sécurité des communications électroniques et
des systèmes d’information, en fonction de l’évolution technologique et des priorités
du gouvernement dans le domaine ;

L’Agence Nationale des Technologies de l’Information et de la Communication


(ANTIC), en collaboration avec l’Agence de Régulation des Télécommunications
(ART), assure pour le compte de l’Etat, la régulation, le contrôle et le suivi des
activités liées à la sécurité des systèmes d’information et des réseaux de
communications.
Droit des Technologies de l’Information et de la Communication

Malgré cela, ces applications n’échappent pas aux menaces des cybercriminels, d’où
la mise sur pied d’un certain nombre de mesures visant à lutter contre les
cyberattaques, à savoir :

a) les mesures légales et réglementaires à travers les dispositions de la loi n°


2010/012 du 21 décembre 2010 relative à la cybersécurité et à la
cybercriminalité ;
b) les mesures de sécurité : La liste des moyens de protection matérielle et
logicielle mis en lace pour conserver et garantir la bonne marche des SI, d’un
réseau est défini dans la section 2 de la loi n°2010/012 ;

c) le renforcement des capacités : Une réunion spécialisée sur la


cybercriminalité en Afrique centrale a eu lieu du 26 au 28 avril 2011, au
bureau régional d’Interpol pour l’Afrique centrale à Yaoundé ;

d) la mise en place de la coopération internationale : Face à un tel phénomène,


les Etats consentent ainsi plus aisément à coopérer dans le domaine de la
lutte contre la cybercriminalité. Le caractère transfrontalier de ce nouveau type
d’activités criminelles appelle donc à un renforcement de la coopération et de
la coordination internationale.

II- La répression des actes de cybercriminalité (loi n°2010/012) la répression


pénale est l'acte de sanctionner des infractions (cfre III-a)

Le législateur regroupe les sanctions selon les domaines ou les espaces, les
coupables sont soient les personnes morales, les dirigeants, soit des personnes
physiques.

Le texte, adopté par l’Assemblée nationale, a été promulgué par le président de la


République ce 21 décembre. Cette loi, qui rentre immédiatement en application, régit
le cadre de sécurité des réseaux de communication électroniques et des systèmes
d’information. Elle définit et réprime les infractions liées à l’utilisation des
technologies de l’information et de communication au Cameroun. La cybercriminalité
relève, du droit pénal, les infractions qui y émanent entrainent des sanctions. Entre
autres, il s’agit de :

* La vie privée

La loi punit d’un emprisonnement d’un à deux ans et d’une amende d’un à cinq
millions F, quiconque porte atteinte à l’intimité de la vie privée d’autrui en fixant,
enregistrant ou transmettant sans le consentement de leur auteur, les données
électroniques ayant un caractère privé ou confidentiel. Sont également punies, les
personnes qui collectent par des moyens illicites, des données nominatives d’une
personne en vue de porter atteinte à son intimité et à sa considération.

* La sécurité des cartes bancaires

Celui qui, par voie d’un système d’information, ou dans un réseau de


Droit des Technologies de l’Information et de la Communication

communications contrefait, falsifie une carte de paiement, de crédit, ou de retrait, fait


ou tente de faire usage d’une carte contrefaite ou falsifiée, encourt une peine
d’emprisonnement de deux à dix ans, et ou une amende de 25 à 50 millions F.

* La pornographie enfantine

La loi punit de cinq à dix ans et d’une amende de cinq à dix millions F ou de l’une de
ces deux peines seulement, celui qui confectionne, transporte, diffuse par voie de
communications électroniques ou d’un système d’information, un message à
caractère pornographique enfantine, ou de nature à porter gravement atteinte à la
dignité d’un enfant.

Selon Jean Marie Nganmigni, procureur de la République près le tribunal de grande


instance d’Ekounou à Yaoundé, dans les cas d’escroquerie et de prostitution sur la
Toile sont les cas de cybercriminalité les plus répandus, la grosse difficulté au
Cameroun était d’identifier la juridiction compétente pour ce type d’affaires. Mais une
autre difficulté demeure, celle d’identifier l’auteur du crime, qui peut se trouver
n’importe où dans le monde.

Remarque :

Au vue de tout cela la lutte contre ce phénomène de cybercriminalité est impossible


car des agissements dans le cyberespace se trouvent soumise à des limites. Il est
extrêmement difficile de géolocaliser avec certitude la provenance des attaques.

Conclusion

Au vue de ce qui précède nous pouvons dire que le développement des TIC,
indispensable au développement harmonieux et durable passe par l’implication de
toutes les parties prenantes: le Gouvernement, le secteur public, le secteur privé, les
populations, la société civile.

Notons aussi que la cybercriminalité emporte des conséquences car ce phénomène


de cybercriminilaté constitue une véritable menace pour la sécurité des SI, des
réseaux, des cybercitoyens et des cyberconsommateurs, il sera dans ce cas
nécessaire de mettre en place les stratégies de prévention et de répression à l’aide
des techniques qui participent à la sécurisation du cyberespace par la protection
qu’elles assurent au SI, au réseau, aux données à caractère personnelles.
Droit des Technologies de l’Information et de la Communication

CHAPITRE 5 : LES CONTRATS INFORMATIQUES

INTRODUCTION
Le droit des contrats est dominé par le principe de l’autonomie de la volonté,
de la liberté contractuelle car chacun est libre de contracter et du choix de son
contractant. Les contrats informatiques désignent tout accord ayant pour objet une
vente, une location ou une prestation de service relative à un Système d’Information
ou à un réseau de communication. Un contrat n’est volontairement formé s’il réunit
un certain nombre d’éléments prévu à l’article 1108 du code civil. Il s’agit de : la
capacité de contracter, l’objet qui forme la matière de l’engagement, la cause licite, le
consentement qui doit être libre, il ne doit comporter aucun vice [l’erreur qui est une
fausse représentation de la réalité, le dol (manœuvres frauduleuses destinée à
tromper), la violence (contrainte exercée sur la volonté d’une personne en vue de
l’amener à accomplir un acte).

I- LES PRINCIPAUX TYPES DE CONTRATS INFORMATIQUES


a) Le contrat de licence d’utilisation

L’objet du contrat est protégé par le droit d’auteur, la distribution et l’utilisation


sans licence sont interdite, c’est donc un droit d’usage sans transfert de propriété. Le
droit d’usage accordé est délimité dans un contrat et doit l’être dans les termes clairs
et précis pour que l’utilisateur ne se retrouve pas contrefacteur en cas d’utilisation
non autorisé.

b) Contrat de licence d’exploitation

Ici il est conféré au licencié un droit d’utilisation et un droit d’adaptation car les
programmes sources sont transmis. Exemple :les logiciels libres qui sont des
logiciels distribués avec l’intégralité de ses programmes sources, afin que l’ensemble
des utilisateurs qui l’emploi puissent l’enrichir, le redistribuer à leur tour.

c) Contrat d’entretien et de suivi

Ce sont des contrats de maintenance, cette prestation consiste à maintenir un


Système Informatique ou un réseau de communication dans un état de
fonctionnement conforme aux exigences contractuelles. Le prestataire ou le
professionnel peur s’engager soit à faire une maintenance corrective ou curative,
préventive ou évolutive.

d) Contrat d’aide à la décision

Ce type de contrat permet de choisir un nouveau système en procédant à un


audit. Nous distinguons ici deux sous-types de contrats : le contrat de conseil, ici le
professionnel conseille le client dans le choix d’un matériel informatique satisfaisant
ses besoins et compatible à son environnement ; le contrat d’audit qui est l’étude
Droit des Technologies de l’Information et de la Communication

des conditions de fonctionnement d’un Système il s’applique aux besoins d’un client
déjà informatisé.

e) Contrat de fourniture de solution informatique

Nous distinguons ici cinq types de contrats :

- Le contrat de vente : Ici, une partie s’engage à remettre à une autre un bien
moyennant un prix. Dans le cadre de la vente de matériel, le fournisseur est soumis
à l’exécution d’une démonstration préalable satisfaisante, établissant la compatibilité
du matériel vendu avec l’environnement de son client.

- Le contrat de location : Ce contrat lie un bailleur et un locataire pour la mise à


disposition du matériel informatique. Les clauses sont la désignation du matériel, la
durée, les montants de la location, les conditions d’utilisation du matériel, la garantie.
Le locataire est obligé de maintenir le matériel en l’état.

- Le contrat de crédit-bail : C’est la location d’un bien assortie d’une promesse


unilatérale de vente. L’un des avantages du crédit-bail est de devenir propriétaire du
matériel pour une infime somme à la fin de la période de location. Or dans le
domaine de l’informatique caractérisé par une évolution des technologies,
l’inconvénient est que le client se retrouve souvent en fin de contrat en possession
d’un matériel déjà dépassé.

- Contrat de développement des logiciels : Ici, le prestataire s’engage envers le


client à réaliser un logiciel conforme à ses besoins exprimé dans un cahier des
charges.

- Le contrat de fourniture d’une solution clef en main : Le maître d’ouvrage fera


appel au service d’un maître d’œuvre (professionnel) capable de lui fournir une
solution.

f) Contrat d’infogérance

L’infogérance (correspond à la prise en charge complète du système) est le fait


de confier le tout ou partie de ses ressources informatiques à quelqu’un qui traitera le
système à votre place. C’est pourquoi, le terme externalisation est également
employé. L’infogérant qui a en charge ce système se substitue à son client pour
assurer son bon fonctionnement des applications qui le composent, selon les
modalités qui ont été définies et consignées dans un contrat.

II- LES CLAUSES FONDAMENTALES DANS LES CONTRATS


INFORMATIQUES
Les contrats sont en grande partie entourés par le droit des obligations. Pour tout
contrat, le prestataire est soumis à une obligation de résultat. La seule inexécution
suffit à engager sa responsabilité s’il ne peut apporter la preuve d’une cause
extérieure. (excepon faite dans le cas de circonstances atténuantes, de cas de
Droit des Technologies de l’Information et de la Communication

forces majeures). La clause défini considérés comme les termes d’un contrat sont
des engagements que doivent respectés les parties.

a) Les types de clauses

L’analyse des contrats informatiques dans leur ensemble suppose de veiller aux
clauses suivantes :

- les engagements prescrits dans le contrat par les différentes parties ;

- le prix : il peut être indiqué sous forme forfaitaire ou à l’unité les conditions de
payement et les pénalités doivent être prévues ;

- la durée et les délais : la durée initiale du contrat est toujours indiquée, sauf si
c’est un contrat à durée indéterminée. Si le contrat est à durée déterminée la
reconduction peut être tacite (c’est-à-dire que le contrat est renouvelable
automatiquement à son échéance sans que l’accord des signataires soit
nécessaire) ou expresse (ici la volonté de renouvellement doit être exprimé
par les co-contractants)

b) les clauses abusives

Dans les contrats conclus entre consommateur ou non professionnel et un


professionnel, certaines clauses sont jugées abusives lorsqu’elles ont pour objet
ou pour effet de créer au détriment du non professionnel ou du consommateur un
déséquilibre significatif.

Il s’agit de la situation dans laquelle la partie forte au contrat impose sa volonté à


l’autre partie. La partie faible ne peut alors qu’accepter las conditions de rédaction
ou ne pas contracter. Le professionnel, notamment en informatique est en
position dominante, le profane ne connait as aussi bien l’informatique que lui et
conclut un contrat dont les clauses s’avèreront abusives. Pour ce faire il est
nécessaire d’être très vigilent lorsque l’on contracte en matière informatique.

Quelques définitions :

Le professionnel : est la personne physique ou morale qui contracte dans


l’exercice de son activité professionnel exemple : un FAI, un hébergeur, un
créateur de logiciel, un fournisseur de matériel informatique sont des
professionnels ;

Le non professionnel : est un professionnel qui conclut un contrat dans le cadre


de son activité professionnel en dehors de sa sphère de compétence et sans
rapport direct avec son domaine de compétence. Cas d’exemple : concernant
une entreprise qui désire s’informatiser ; se connecter à internet pour des besoins
Droit des Technologies de l’Information et de la Communication

de son activité est elle considéré comme étant non professionnel ou


professionnel ? La réponse sera délicate.

Le consommateur : est parfois considéré comme un profane, il conclut un contrat


de biens ou de services pour son usage personnel. Exemple : un particulier qui
contracte pour un abonnement à Internet pour son usage personnel.

Conclusion

En raison de leur objet, les contrats informatiques sont complexe et appelle à


une vigilance particulière lors de leur rédaction, il est nécessaire de bien définir
les obligations des co-contractants et de prévoir les modalités d’intervention en
cas de difficultés. Toutefois les obligations ne peuvent as toujours être de
résultats, les TIC n’étant pas toujours fiable à 100% c’est l’équilibre qui permettra
de nouer les relations contractuelles les plus harmonieuses possibles.

CHAP4 : LES TIC ET LA PROPRIÉTÉ INTELLECTUELLE


A. INTRODUCTION
La propriété intellectuelle qui se subdivise en deux branches est l’ensemble
des règles qui protègent les œuvres l’esprit. La première branche qualifiée de
propriété industrielle renvoie aux œuvres applicables à l’industrie notamment les
brevets d’invention, les marques de fabrique et de services, les indications
géographiques etc
La seconde branche qualifié de propriété littéraire et artistique est constituée
du droit d’auteur
La propriété intellectuelle est une branche juridique qui a pour but de protéger
les œuvres de l’esprit notamment les œuvres des inventeurs, chercheurs,
producteurs, agricoles, industrielles. Le droit de la propriété intellectuelle est justifié
par la volonté de favoriser le progrès techniques et l’émergence des œuvres
nouvelles. Une nouvelle technologie n’est possible que grâce aux découvertes qui
l’on précédée. Protéger les œuvres de l’esprit peut avoir les effets suivants : Stimuler
la recherche en garantissant aux créateurs la possibilité de jouir de son travail car
quiconque voudra en profiter lui devra quelque chose; Accélérer et spécialiser la
recherche car seul le premier à déposer une invention pourra se faire reconnaître.
On observe une forte demande de protection dans les pays développés et une faible
demande dans les pays en voie de développement considéré comme
consommateur.
I- LA NOTION DE PROPRIÉTÉ INTELLECTUELLE
La technologie et la propriété intellectuelle peuvent et doivent être de véritables
sources de création de richesses dans divers pays. A l’heure de la mondialisation et
de l’explosion des technologies, la propriété intellectuelle permet aux entreprises de
maintenir ou de renforcer leurs avantages compétitifs en leur accordant des droits
exclusifs et en leur assurant la protection des actions en contrefaçon. On utilise de
plus en plus les techniques numériques pour créer et diffuser la connaissance. Ces
techniques rendent les documents disponibles afin que les consommateurs puissent
les consulter, les lire et les utiliser. Au vue de tout cela il sera nécessaire d’assurer
Droit des Technologies de l’Information et de la Communication

une protection technique et juridique aux œuvres de l’esprit.


Plusieurs dispositifs existent pour sanctionner les comportements illicites en
matière de mise à disposition d’œuvres protégées. Le piratage est facilité dans un
environnement numérique d’où l’idée de protection technique des œuvres grâce au
cryptage, et aux outils de filtrage permettant de déceler la circulation dans un réseau
exemple en occident, la solution COSMOS est utilisée pour permettre aux opérateurs
de télécommunication d’obtenir des informations sur le comportement des
utilisateurs. Notons tout de même que les utilisateurs sont parfois capables de
contourner le système de protection technique le législateur se réfère à la protection
juridique donne afin de condamner l’acte de contournement.

A- La notion de propriété intellectuelle

La propriété intellectuelle, a pour tâche d’assurer l’enregistrement et la délivrance


des titres de propriété des œuvres au niveau national et sous régional, L’OAPI joue
ainsi un rôle important dans la naissance des droits de la propriété en Afrique ; Au
niveau international L’OMPI est une institution intergouvernementale qui reçoit les
demandes internationale des brevets.
1- Les détenteurs de la propriété intellectuelle
Toute personne physique détient la propriété intellectuelle, nous pouvons citez :
• L’auteur (personne physique) est seul concerné s’il est à son compte et
indépendant ; l’auteur peut par contre être une « personne physique ou
morale » s’il dirige et coordonne une « œuvre collective»
• Un ensemble d’auteurs ou coauteurs. L’inspiration et la collaboration sont
partagées d’où la notion de « copropriété ». (Une exploitation partielle est
possible avec l’accord des autres ayants droit).
• L’auteur et d’autres ayants droit s’il y a création d’une œuvre dite
« composite » c’est à dire regroupant des documents ou créations déjà
protégés par le CPI Code de Propriété Intellectuelle.
• La société ou firme qui emploie l’auteur (les auteurs) pour la création des
logiciels. selon les instructions de leur employeur ces auteurs sont dévolus à
l’employeur
2- Droit d’auteur et reproduction ou représentation
Une exception au droit exclusif de l’auteur est prévue à savoir « la copie privée »,
cette exception marque la tolérance pour les pratique impossibles à contrôler, la plus
part des copies sont utilisés dans le cadre des recherches de l’enseignement ou des
études personnelles, mais l’inquiétude du titulaire des droits se manifeste sur la perte
des ventes représentées par ces copies car ceux qui copient n’achètent pas
forcement des œuvres.
Le droit d’auteur est défini comme l’ensemble des prérogatives dont dispose un
auteur (ou un groupe de co-auteurs) sur les œuvres de l’esprit il se divise en deux
branches :
- Le droit moral qui reconnait à l’auteur la paternité de l’œuvre et vise le respect
de l’intégrité de l’œuvre ;
- Les droits patrimoniaux qui confèrent un monopole d’exploitation économique
sur l’œuvre, pour une durée variable (selon le pays) au terme de laquelle
l’œuvre entre dans le domaine public.
Droit des Technologies de l’Information et de la Communication

Il s’agit du droit moral d’une œuvre, contre toute dénaturation, et du droit


patrimonial contre toute « reproduction » ou toute « représentation ». La notion de
droit d’auteur est contraire au plagiat, à la modification, à l’utilisation collective sans
autorisation ou paiement, à la recopie totale d’une œuvre (c’est-à-dire aller au-delà
des limites autorisée). Exception faites pour une utilisation dans le cadre familial
strict : parents et enfants, la jurisprudence tolérant parfois ascendants directs et
proches.

Toute reproduction, représentation ou diffusion sans autorisation d’une « œuvre


de l’esprit » est un « délit de contrefaçon ». Par contre il existe des œuvres dont la
reproduction et ou représentation est gratuite ou libre c'est-à-dire ceux dont le droit à
la citation ne pose pas de problème exemple :les actes officiels (lois, décrets,
circulaires, décisions de justice, arrêts et jugements...) sont libres de droits ; Les
discours publics (politiques, administratifs, judiciaires ou académiques) sont de
libre diffusion, mais seulement « à titre d’information d’actualité ». Donc longtemps
après avoir été prononcés, il faut demander l’autorisation pour les publier ; Les
hymnes nationaux ; Les plans comptables ; Les Bulletins Officiels Ministériels ;
Les sujets d’examen, sous certaines conditions ; L’image de billets de banques
II- Quelques œuvres du domaine des technologies nécessitant la
protection
Le droit d’auteur, s’applique à toutes les œuvres de l’esprit quel que soit le genre,
le format d’expression.
Dans le domaine du traitement de l’information nous aurons entre autres :
- Les bases de données sont un recueil de données ou d’autres éléments
indépendant disposés de manière systématique ou méthodique et
individuellement accessible par des moyens électroniques ou par tous autres
moyens. Ici le producteur à droit d’interdire l’extraction ou la réutilisation totale
ou partielle du contenu de la base de données ; pour être protégée une base
de données doit avoir nécessité un investissement financier, matériel et
humain.
- Le logiciel constitué de l’ensemble des programmes, des procédés et des
règles et éventuellement de la documentation, relatifs au fonctionnement d’un
ensemble de données. Ces produits sont considérés comme des « œuvres de
l’esprit » et bénéficient de la protection selon le droit d’auteur défini par le
Code de Propriété Intellectuelle (CPI) comme toute autre production à
condition qu’elle présente un « caractère d’originalité »
- Le logiciel est protégé par le droit d’auteur adapté aux spécificités techniques
des programmes d’ordinateur, la protection porte sur l’enchainement des
instructions, le code objet et le code source, les interfaces logiques ;
Bien que la directive « logiciel » ait été votée le 24 novembre 2003 en France,
l’on statuera en jurisprudence car l’intégrité des logiciels dans les œuvres
protégeables par le droit d’auteur est assimilé à des œuvres littéraires et artistiques,
au Cameroun, la création de logicielles constituant une solution non évidente rentre
dans le domaine de la propriété littéraire et artistique selon la loin° 2000/011 du 19
décembre 2000 ; concernant les logiciels, il y a monopole d’exploitation pour l’auteur
sa vie durant et 50 ans après sa mort pour les ayants droit.
Droit des Technologies de l’Information et de la Communication

- Les pages web sont des compositions graphiques ou textuelles représentant


des liens vers d’autres sources d’informations. Sous la condition de
l’originalité, ces pages sont protégées ;

- Les sites de jeux peuvent être protégés comme des marques, les éléments
esthétiques du jeu peuvent faire l’objet de dessin et modèles (propriété
industrielle) ;

- Les machines (ou « hardware ») sont considérées comme « matériels » La


protection se fait alors par dépôt de brevet (20 ans d’exclusivité garantie).

- Les inventions = « solutions techniques à un problème technique » elle


dispose de la même protection que les machines, par brevet déposé.

- Les noms de domaine sont des identifiants assignés uniquement à un site


web spécifique. Il est un masque sur une adresse IP (Internet Protocole), son
but est de retenir facilement l’adresse du site exemple www.iaicameroun.cm
est simple à retenir que 90.128.108.104. Le nom de domaine et la marque ont
une même force probante. Le nom de domaine est divisé en trois parties www
qui indique à l’ordinateur que cette adresse est une page web, le domaine qui
est le nom de domaine proprement dit et le point qui représente l’extension.
L’utilisation du nom de domaine qui porte atteinte au propriétaire peut être
sanctionné pour contrefaçon selon l’article 327 du code pénal camerounais
qui puni d’un emprisonnement de 3 mois à 2 ans et d’une amande de 20 000
à 500 000F le contrefacteur

B. CONCLUSION

Durant sa vie, un auteur jouit des droits sur sa création si elle est nouvelle,
inventive et applicable à tous. Selon certains codes et organismes régissant la
propriété intellectuelle, l’auteur peut par conséquent exploiter son œuvre afin d’en
tirer un profit pécuniaire.
Droit des Technologies de l’Information et de la Communication

Vous aimerez peut-être aussi