Académique Documents
Professionnel Documents
Culture Documents
OBJECTIF:
PLAN DU COURS :
QUELQUES DEFINITIONS :
2ièment le droit est aussi une prérogative attribué à un individu dans son intérêt
lui permettent de jouir d’une chose, d’une valeur ou d’exiger d’autrui une prestation :
c’est le droit subjectif.
TIC : ensemble d’activités qui facilitent, grâce à des moyens électroniques, la saisie,
le stockage, le traitement, la transmission et l’affichage de l’information ;
Accès illicite : accès intentionnel, sans en avoir le droit, à l’ensemble ou à une partie
d’un réseau de communications électroniques, d’un système d’information ou d’un
équipement ;
Plainte : acte par lequel toute personne qui s’estime victime d’une infraction en
informe le procureur de la république, la police ou la gendarmerie. Le plaignant
dispose de délais (prescription) au-delà desquels il perd ses droits à saisir la justice
pénale. (1 an pour les contraventions ; 3 ans pour les délits (vols, coups et blessures,
escroqueries), 10 ans pour les crimes.) Dépassé ces délais la victime ne peut
demander réparation que devant une juridiction civile.
Selon l’article 21cp Les infractions pénales sont classées, suivant leur
gravité, en crime, délit et contravention
Crime : sont qualifiées crimes les infractions punies de la peine de mort ou d’une
peine privative de liberté dont le maximum est supérieur à 10 ans ;
Délit : sont qualifiées délits les infractions punies d’une peine privative de liberté ou
d’une amende lorsque la peine privative de liberté encourue est supérieur à 10 jours
et n’excède pas 10 ans ou que le maximum de l’amende est supérieur à 25.000
francs ;
Cybercriminalité : l'ensemble des infractions liées et facilitées par les TIC exemples
l’escroquerie (la fraude à la carte bancaire), le recel de biens volés, la diffusion
d'images pédo-pornograhique, l'incitation au suicide ou à la haine raciale, les
injures ;
Introduction générale
Le droit à la vie privée est le droit pour chaque personne, quels que soient son rang,
sa naissance, sa fortune, son âge, de voir respecter sa vie privée et intime. Ce
principe est affirmé par l’article 9 du Code civil et a même une « valeur
constitutionnelle ».
La vie privée est constituée par la vie familiale, sentimentale et sexuelle, les opinions
politiques et religieuses, la santé, la vie domestique dans son lieu de résidence.
Chaque individu a droit au respect de sa vie privée qu’il soit connu ou pas, les
victimes à la violation de ce droit sont souvent les stars, les célébrités, les auteurs,
les chanteurs. Une personne peut autoriser des révélations sur sa vie privée mais
elle conserve le droit d’en fixer les limites à chaque besoin l’autorisation doit être
obtenue.
Selon l’article 9 du code civil « chacun a droit au respect de sa vie privée », l’article
12 de la DUDH dispose que : « nul ne fera l’objet d’immixtion arbitraire dans sa vie
privée, sa famille, son domicile, sa correspondance ni d’atteinte à son honneur et à
sa réputation ». Par rapport à une violation les juges peuvent prescrire toute mesure
telles que séquestre, saisie et autres afin d’empêcher ou faire cesser une atteinte à
l’intimité de la vie privée. A la suite de ceci nous analyserons quelques aspects liés
au respect de la vie privée, il s’agit de: l’image, la confidentialité, les données
nominatives
Protection des
données
Comprend
Mise en
cause
par
Accès
Manipulation Perte de Vol de Accès non
délictueux
erronées données données intentionnel
Peut
entra
iner
CONCLUSION
L’avènement des TIC a facilité les atteintes à la vie privée à travers les réseaux, le
SI. Concernant par contre le domaine de la vie privée, toute divulgation portant sur la
vie privée d’une personne, sans son consentement est interdite. Les Etat doivent
élaborer, préserver, renforcer et mettre en application les mesures juridiques et
pratiques pour prévenir et combattre les différentes atteintes facilitées par les TIC.
Droit des Technologies de l’Information et de la Communication
Droit des Technologies de l’Information et de la Communication
Au fil de l’histoire les technologies ont fait évoluer l’organisation de notre société car
elles ont ouvert la voie à des modèles de sociétés plus durables. La notion de
développement durable (concept appliqué à la croissance économique prenant en
compte les aspects environnementaux et sociaux pour les générations du présent et
du futur) est la finalité de l’usage des technologies, il s’agit d’une approche globale
de gestion des ressources matérielles, logicielles et humaines dont le but sera de
satisfaire aux besoins et aux aspirations de l’être humain. Des lois et règlements
définissent les droits et obligations des personnes utilisant les ressources
informatiques. Tout utilisateur n’ayant pas respecté ces textes en vigueur pourra être
poursuivi, car nul n’est sensé ignorer la loi.
a) L’usage du matériel
L’usage du matériel relève d’une charte, d’un règlement définissant les règles de
bonne utilisation des moyens informatiques, ces règles s’appliquent à tout utilisateur.
L'auteur d'un logiciel peut interdire ou limiter à l'utilisateur ses droits d’usage, la
circonscription peut porter sur les droits suivants:
• la modification du logiciel ;
Le contrat de licence est le contrat qui lie l'auteur à l'utilisateur, ce contrat de licence
définit les conditions d'usage du logiciel que l'auteur autorise. C’est une « cession de
droits d'utilisation du logiciel » et non un « transfert de propriété du logiciel ». Les
conditions d'utilisation d'un logiciel relèvent du droit d'auteur parce que le logiciel est
une création de l'esprit (Ensemble des prérogatives dont dispose un auteur (ou un
groupe d’auteurs) sur les œuvres de l’esprit il se divise en deux branches :
b) Techniques de sécurité
Bien qu’il n’existe pas de sécurité absolue, les textes et loi protège tout de même les
individus et leurs biens. La liste des moyens de protections d’un SAD est définie
dans la section 2 de la loi n°2010/012 du 21 décembre 2010 relative à la
cybercriminalité et à la cybersécurité, ces moyens étant loin d’être exhaustif nous
citerons entre autres les moyens techniques et logiciels mis en place pour conserver
et garantir la bonne marche d’un système.
2- La protection logicielle
Cette protection porte sur : l’installation des programmes anti-virus (virus : logiciel
malveillant conçu pour se propager à d’autres ordinateurs dans le but de perturber le
fonctionnement de l’ordinateur infecté) ; de la création d’un filtre anti-spam (afin de
se protéger des courriers intempestif), de l’activation d’un parre-feu (alerte sécurité
windows-activer), l’activation d’un anti-spyware (spyware : logiciel malveillant qui
s’installe dans un ordinateur dans le but de collecter et de transférer les informations
très souvent sans que l’utilisateur n’en ait connaissance), l’activation d’un anti- porno
(google.fr/preference), activer un anti-hameçonnage ((menu outils) arnaque de type
bancaire), installation de IDS (système de détection d’intrusion).
CONCLUSION
Chaque utilisateur est responsable des infractions qu’il commet par l’intermédiaire
des moyens informatiques, outre les sanctions civiles et pénales prévues par la loi, le
non respect des conditions d’utilisation prévues dans une charte ou un règlement
expose le contrevenant à des sanctions disciplinaires.
Droit des Technologies de l’Information et de la Communication
Un cadre juridique se met en place au Cameroun, suite à la promulgation d’une loi par le
président de la République.
Les juges camerounais peuvent pousser un ouf de soulagement ! Parce que selon
l’article 4 de notre code civil, il leur est interdit de refuser de statuer sous prétexte de
vide juridique. Ce faisant, ils risquent même d’être reconnus coupables de délit de
justice. Et en matière de cybercriminalité, nombreux d’entre eux ont souvent eu de la
peine. Les plus avisés faisaient recours à des emprunts de législation dans les Etats
pourvus de loi, d’autres procédaient à un raisonnement par analogie pour rendre justice.
Mais c’est fini désormais. Le Cameroun dispose maintenant d’une loi relative à la
cybersécurité et à la cybercriminalité.
Selon ses termes, elle vise à instaurer la confiance dans les réseaux de communications
électroniques et les systèmes d’information, à fixer le régime juridique de la preuve
numérique, et à protéger les droits fondamentaux des personnes physiques, notamment
le droit à la dignité humaine, à l’honneur et au respect de la vie privée, entre autres.
Après définition des termes et expressions admis dans le cadre du cyberespace, la loi
camerounaise dissocie bien la cybersécurité de la cybercriminalité.
Définitions
INTRODUCTION
Droit des Technologies de l’Information et de la Communication
Avec l’essor des TIC, on assiste à l’avènement des nouvelles infractions qui se
réalisent ou qui sont favorisées par les TIC. La cybercriminalité encore appelée
criminalité informatique, cybercrime, délinquance informatique, criminalité des hautes
technologies consiste à utiliser les systèmes et réseaux informatiques en général et
l'Internet en particulier pour poser des actes criminels ou proscrits par la loi d’où la
nécessité de sécuriser son système d’information ou son réseau de communication à
l’aide de divers moyens.
Les atteintes aux biens, renvoient à la fraude des cartes bancaires, la vente par
petites annonces ou aux enchères d'objets volés ou contrefaits, l’encaissement d'un
paiement sans livraison de la marchandise ou autres escroqueries en tout genre, le
piratage d'ordinateur, la gravure pour soi ou pour autrui de musiques, films ou
logiciels.
Il y’a lieu de relever les obstacles à la lutte contre les infractions car l’on observe le
caractère vaste des réseaux informatiques, la rapidité dans la commission des
infractions, la difficulté de mettre un visage derrière un quelconque cybercriminel, la
difficulté de rassembler des preuves. Juridiquement ce qui pose problème c’est le fait
qu’un même comportement au Cameroun et à l’étranger n’est pas analysé de la
même façon, à l’exemple des :
Droit des Technologies de l’Information et de la Communication
Malgré cela, ces applications n’échappent pas aux menaces des cybercriminels, d’où
la mise sur pied d’un certain nombre de mesures visant à lutter contre les
cyberattaques, à savoir :
Le législateur regroupe les sanctions selon les domaines ou les espaces, les
coupables sont soient les personnes morales, les dirigeants, soit des personnes
physiques.
* La vie privée
La loi punit d’un emprisonnement d’un à deux ans et d’une amende d’un à cinq
millions F, quiconque porte atteinte à l’intimité de la vie privée d’autrui en fixant,
enregistrant ou transmettant sans le consentement de leur auteur, les données
électroniques ayant un caractère privé ou confidentiel. Sont également punies, les
personnes qui collectent par des moyens illicites, des données nominatives d’une
personne en vue de porter atteinte à son intimité et à sa considération.
* La pornographie enfantine
La loi punit de cinq à dix ans et d’une amende de cinq à dix millions F ou de l’une de
ces deux peines seulement, celui qui confectionne, transporte, diffuse par voie de
communications électroniques ou d’un système d’information, un message à
caractère pornographique enfantine, ou de nature à porter gravement atteinte à la
dignité d’un enfant.
Remarque :
Conclusion
Au vue de ce qui précède nous pouvons dire que le développement des TIC,
indispensable au développement harmonieux et durable passe par l’implication de
toutes les parties prenantes: le Gouvernement, le secteur public, le secteur privé, les
populations, la société civile.
INTRODUCTION
Le droit des contrats est dominé par le principe de l’autonomie de la volonté,
de la liberté contractuelle car chacun est libre de contracter et du choix de son
contractant. Les contrats informatiques désignent tout accord ayant pour objet une
vente, une location ou une prestation de service relative à un Système d’Information
ou à un réseau de communication. Un contrat n’est volontairement formé s’il réunit
un certain nombre d’éléments prévu à l’article 1108 du code civil. Il s’agit de : la
capacité de contracter, l’objet qui forme la matière de l’engagement, la cause licite, le
consentement qui doit être libre, il ne doit comporter aucun vice [l’erreur qui est une
fausse représentation de la réalité, le dol (manœuvres frauduleuses destinée à
tromper), la violence (contrainte exercée sur la volonté d’une personne en vue de
l’amener à accomplir un acte).
Ici il est conféré au licencié un droit d’utilisation et un droit d’adaptation car les
programmes sources sont transmis. Exemple :les logiciels libres qui sont des
logiciels distribués avec l’intégralité de ses programmes sources, afin que l’ensemble
des utilisateurs qui l’emploi puissent l’enrichir, le redistribuer à leur tour.
des conditions de fonctionnement d’un Système il s’applique aux besoins d’un client
déjà informatisé.
- Le contrat de vente : Ici, une partie s’engage à remettre à une autre un bien
moyennant un prix. Dans le cadre de la vente de matériel, le fournisseur est soumis
à l’exécution d’une démonstration préalable satisfaisante, établissant la compatibilité
du matériel vendu avec l’environnement de son client.
f) Contrat d’infogérance
forces majeures). La clause défini considérés comme les termes d’un contrat sont
des engagements que doivent respectés les parties.
L’analyse des contrats informatiques dans leur ensemble suppose de veiller aux
clauses suivantes :
- le prix : il peut être indiqué sous forme forfaitaire ou à l’unité les conditions de
payement et les pénalités doivent être prévues ;
- la durée et les délais : la durée initiale du contrat est toujours indiquée, sauf si
c’est un contrat à durée indéterminée. Si le contrat est à durée déterminée la
reconduction peut être tacite (c’est-à-dire que le contrat est renouvelable
automatiquement à son échéance sans que l’accord des signataires soit
nécessaire) ou expresse (ici la volonté de renouvellement doit être exprimé
par les co-contractants)
Quelques définitions :
Conclusion
- Les sites de jeux peuvent être protégés comme des marques, les éléments
esthétiques du jeu peuvent faire l’objet de dessin et modèles (propriété
industrielle) ;
B. CONCLUSION
Durant sa vie, un auteur jouit des droits sur sa création si elle est nouvelle,
inventive et applicable à tous. Selon certains codes et organismes régissant la
propriété intellectuelle, l’auteur peut par conséquent exploiter son œuvre afin d’en
tirer un profit pécuniaire.
Droit des Technologies de l’Information et de la Communication