Vous êtes sur la page 1sur 24

DROIT DES TECHNOLOGIES DE L’INFORMATION ET DE LA

COMMUNICATION (TIC)

Par

Dr TCHIADEU

Chargé de cours

Objectif General:

Dispenser aux étudiants des connaissances juridiques sur les TIC. A ce titre, l’étudiant
doit être capable d’identifier les règles juridiques applicables aux TIC

Objectifs Spécifiques :

Il doit notamment maitriser le régime d’accès et de l’exploitation des TIC, les


opérations juridiques, la protection de la vie privé, les exigences liées à la sécurité intérieure,
ainsi que le régime de la répression des infractions commises sur les TIC.

Bibliographie indicative

*Publications

-EYANGO DJOMBI André Desmond : « La protection des données à caractère


personnel de l’internaute en droit camerounais », Revue juridique et politique des Etats
francophones. N° 03, juillet-septembre 2014, pp 350-392.

-GROZIERE (C.) et SEITZ (M.) : « Le droit et les technologies de l’information et


de la communication ». Bulletin des Bibliothèques de France (BBF), 2004, N°4, p. 125-156.

-MPONDO MBOCKA (G.R), « Le droit de la preuve et le commerce


électronique », Janus, Revue Camerounaise de Droit et de Science politique, 2e année, N° 2,
janvier 2007, pp 124-160.

-DOURAM Victor: « Le Commerce électronique et la protection des données à


caractère personnelle ». https : //hal.archives-ouvertes.fr/hal-03609787. Submitted on
15march 2022

1
Introduction

L’avènement des TIC va faire naitre une société de l’information, c’est-à-dire une
société de la connaissance dans laquelle les technologies jouent un rôle central. Les TIC
deviennent des outils incontournables de travail utilisé dans un système d’information (SI).
C’est l’ère de l’informatique appliqué à tous les domaines de la vie. On distingue :

L'informatique industrielle concerne de l'étude de faisabilité (conception assistée par


ordinateur autocad) à la production, elle concerne l'utilisation de l'outil informatique pour la
fabrication de produits industriels.

L'informatique technologique concerne les applications insérées dans les appareils


électroniques tels que les téléphones portables, les appareils hi-fi, les GPS (Géo-
Positionnement par Satellite), etc.

L'informatique scientifique, elle concerne l'informatique appliquée aux laboratoires


de recherche ou dans les services R&D (recherche et développement). Essentiellement basée
sur l'utilisation des mathématiques, elle consiste à utiliser l'informatique pour modéliser,
simuler et analyser des phénomènes.

L’informatique de gestion : elle caractérise l'utilisation de l'outil informatique pour


simplifier par exemple la gestion dans une administration, le suivi des clients jusqu'à la fiche
de paye de l'employé (facturation, comptabilité), le suivi des étudiants en formation.
L'informatique de gestion est étroitement liée au système d'information car elle permet la
gestion efficace d’une société de l’information.

L'informatique est désormais vue comme un outil au profit de la performance. Cette


dernière est présente dans la quasi-totalité des secteurs (banque, assurance, industrie, service,
environnement, économie, territoire, éducation, formation. Le passage du web 1.0 (ensemble
des technologies et des usages du world wibe web où la plupart des contenus étaient fournis
par les professionnels de l’Internet (FAI, annonceurs, marques) au web 2.0 se caractérise
principalement par la prise de pouvoir des internautes. Pour soutenir cette ascension de la
société de l’informatique, les télécommunications et réseaux sont développés pour la
transmission d'information.

Le développement des technologies de l’information et de la communication, des


télécommunications et d’internet impose le besoin de réguler le secteur afin de préserver les

2
droits des utilisateurs : Le droit au respect de la vie privée ; le droit à la liberté d’expression ;
le droit à la propriété littéraire et artistique ; le droit des cocontractants en ligne ; la protection
de la sécurité intérieure et extérieure de l’Etat. C’est la naissance du droit du numérique.

Pour garantir l’exercice de ce nouveau droit, l’Etat est obligé de promouvoir


l’utilisation des TIC afin d’améliorer le rendement dans la société, de développer les
infrastructures des TIC et les rendre accessibles à moindre coût ; de délivrer les autorisations
et les licences d’exploitation, d’adopter des textes législatifs et règlementaires nécessaires.

Aussi convient-il de distinguer le droit des TIC des disciplines qui lui sont voisines.
Le droit des TIC est une branche du droit de l’information et de la communication qui
s’intéresse à la communication par l’utilisation des technologies modernes de l’information.
Ce droit se subdivise en plusieurs sous branches dont le droit numérique qui est la partie de
ce droit qui se consacre aux nouvelles technologies. Le droit de l’informatique : c’est
l’ensemble des dispositions normatives et jurisprudentielles relatives aux TIC, Droit de
l’Internet ou du web suggère le même objet d’étude du droit de l’informatique mais met
l’accent sur le volet des télécommunications et de l’espace virtuel, matérialisé par les sites
web.

La convergence des systèmes économique, politique, culturel et la ratification des


accords internationaux d’échanges commande que l’on procède à quelques clarifications
terminologiques susceptibles de faciliter la compréhension de ce cours. Le numérique sera
entendu comme toutes les applications qui utilisent un langage binaire qui classe, trie et
diffuse des données. Ce terme englobe les interfaces, smartphones, tablettes, ordinateurs,
téléviseurs, ainsi que les réseaux qui transportent les données. Le Système informatique
quant à lui est l’ensemble de matériels (ordinateur, réseaux) et de logiciels permettant
d’acquérir, de stocker, de traiter des données pour répondre aux besoins en information des
utilisateurs. Le droit numérique est la partie du droit spécifique aux nouvelles technologies.
Il régit les problèmes créés par l'émergence de la société de l'information, et vise
principalement :

 la protection de la vie privée mise à mal par la collecte informatique des données ;

 la protection de la propriété intellectuelle, les œuvres étant facilement copiables


illicitement sous leur forme numérique.

 l'accessibilité numérique contre fracture numérique.

3
Cybercriminalité : ensemble des infractions s’effectuant à travers le cyberespace par
des moyens autres que ceux habituellement mis en œuvre et de manière complémentaire à la
criminalité classique.

Cybersécurité: ensemble de mesures de prévention, de protection et de dissuasion


d’ordre technique, organisationnel, juridique, financier et humain, procédural et autres actions
permettant d’atteindre les objectifs de sécurité fixés à travers les réseaux de communication
électronique, les systèmes d’information et pour la protection de la vie privée des personnes.

A la faveur du numérique et du cyberspace, les pays africains vont se doter des


capacités nécessaires afin d’accéder à l’ère nouvelle appelée âge de l’information, l’âge de
la connaissance. Au Cameroun, les sources du droit des TIC sont :

- La constitution, dans son préambule, paragraphe 16 qui garantit à tous les citoyens,
la liberté de communication, la liberté d’expression, la liberté de presse ;
- La déclaration universelle des Droits de l’Homme du 10 décembre 1948 en son
article 19 : « tout individu a droit à la liberté d’opinion et d’expression, ce qui
implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de
recevoir et de répandre, sans considération de frontières, les informations et les
idées par quelques moyens d’expression que ce soit. » ;
- La déclaration des droits de l’homme et du citoyen du 26 aout 1789
notamment à l’article 11 qui dispose que « la libre communication des pensées et
des opinions est un des droits les plus précieux de l’homme ; tout citoyen peut
donc parler, écrire, imprimer, librement sauf à répondre de l’abus de cette liberté
dans des cas déterminés par la loi. » ;
- La charte africaines des Droits de l’Homme et des Peuples du 26 juin 1981 qui
stipule en son article 9 que « tout homme a droit à l’information ; toute personne
a droit d’exprimer et de diffuser ses opinions dans le cadre des lois et
règlements » ;
- la loi No 2010/013 du 21 décembre 2010 régissant les communications
électroniques au Cameroun ;
- La loi N0 2010/012 du 21 décembre 2010 relative à la cybersécurité et à la
cybercriminalité au Cameroun ;
- La loi N° 90/052 du 19 décembre 1990 sur la liberté de la communication sociale
au Cameroun ;

4
- La loi N° 2005/013 du 25 décembre 2005 révisant celle du 14 juillet 1998 sur les
télécommunications au Cameroun ;
- Loi camerounaise n° 2000/11 du 09-12-2000 relatives aux droits d’auteurs et aux
droits voisins (droits développés autour des œuvres protégées par le droit d’auteur
c’est-à-dire interprètes et exécutants, producteurs de phonogrammes, organismes
de radiodiffusion) ;
- La convention de Berne en Suisse de 1886 pour la protection des œuvres
littéraires et artistiques ;
- L’accord de Bangui du 02 mars 1977 révisé en 1999 relative à la concurrence
déloyale et à la contrefaçon ;
L’examen de cet arsenal juridique permet de se rendre compte que le droit des TIC
relève tant du droit public (institutions de régulation des télécommunication,
régime des autorisations, des déclarations et de délivrance des licences
d’exploitation) que du droit privé (protection des droits des personnes physiques
dans le cyberespace, protection des œuvres de l’esprit) mais avec un fort penchant
pour le droit privé ( droit pénal spécial de le cybercriminalité). En prenant en
compte toutes ces considérations, le cours du droit des TIC peut se subdiviser en
deux grandes parties. La première consacrée au Droit du numérique et seconde
partie au Droit des contrats en ligne.

EXERCICES

1- Citez quelques besoins d’une société informatisée à l’instar de l’Afrique.

2- Citez trois domaines d’application de l’informatique.

3- Définir : Droit du numérique, Droit de l’informatique, Droit du web, cyber-


criminalité, cyber-sécurité, Système informatique.

4- Distinguer le droit des TIC, du droit de l’information et de la communication.

5- Quelle différence y a-t-il entre le droit informatique, le droit du numérique, le droit


d’internet, les droits numériques ?

Première partie : LE DROIT DU NUMERIQUE

Evoquer le droit du numérique revient à s’intéresser à la protection des droits


des personnes sur le numérique, la protection de propriété intellectuelle et industrielle
dans l’usage du numérique, c’est-à-dire la problématique des droits numériques

5
(Chapitre 1) et le problème de la protection de la vie privée et des droits d’auteur sur le
numérique (chapitre 2).

Chapitre 1 : La problématique des droits numériques

Les droits numériques sont les droits de l’homme dans le domaine numérique.
L’expression « droits numériques » renvoie aux questions relatives à la manière dont
les mêmes droits qui ont toujours été fondamentaux pour tous les êtres humains (tels
que la liberté d’expression, la vie privée et l’accès à l’information) sont exercés et
protégés à l’ère de l’Internet, des médias sociaux et de la technologie.

Il existe une tension entre les droits de l’homme et les libertés, et la montée
des restrictions d’accès aux espaces en ligne, qui se poursuit avec une polarisation
politique accrue et les pouvoirs croissants des acteurs non étatiques. La protection et le
développement d’espaces en ligne où les droits de l’homme peuvent être respectés et
promus exigent des réponses efficaces, ainsi que des solutions innovantes.

En outre, la compréhension des droits numériques est cruciale pour pouvoir


protéger les droits fondamentaux de l’homme dans n’importe quel domaine, car très
peu de nos vies aujourd’hui sont à l’abri des forces de la technologie et de l’Internet
qui ont remodelé la façon dont les humains communiquent, participent et se
comportent. Les droits numériques sont les droits qui s’appliquent dans ces espaces, y
compris les nuances particulières qui accompagnent l’application des droits de
l’homme en ligne.

Ce chapitre vise à fournir un aperçu des droits numériques et des tendances qui
affectent la liberté d’expression en ligne en Afrique.

La Commission Africaine des Droits de l’Homme et des Peuples (CADHP) et les


Nations unies (ONU) ont toutes deux fermement établi que les mêmes droits que les
personnes ont hors ligne doivent également être protégés en ligne, en particulier le
droit à la liberté d’expression. Comme le stipule l’article 19(2) du Pacte international
relatif aux Droits Civils et Politiques (PIDCP), le droit à la liberté d’expression
s’applique sans considération de frontières et par le biais de tout média de son choix.

6
Toutefois, la manière dont les principes établis de la liberté d’expression
doivent être appliqués aux contenus et aux communications en ligne est encore en
cours de détermination à bien des égards. Par exemple, les blogueurs et les journalistes
citoyens sont-ils considérés comme des journalistes et doivent-ils bénéficier des
mêmes protections en matière de liberté d’expression ? Comment les États doivent-ils
réglementer le fait de retweeter ou de repartager des discours de haine ? Qu’en est-il
de la réglementation relative aux déclarations diffamatoires provenant de comptes
anonymes ? Les décideurs politiques et les tribunaux du monde entier sont activement
confrontés à ces défis.

Section I : La protection du droit à l’information numérique

I- Le problème de l’Accès à l’Internet

Bien qu’un droit explicite à l’Internet n’ait pas encore été reconnu dans un traité
international ou un instrument similaire, la question de savoir si l’Internet doit être
considéré comme un droit de l’homme a fait l’objet de nombreux débats. Néanmoins,
il est de plus en plus reconnu que l’accès à l’Internet est indispensable à la jouissance
d’un ensemble de droits fondamentaux.

En Afrique, on observe une tendance croissante à la mise en place de « taxes


sur les médias sociaux », ce qui rend l’accès à l’Internet encore plus inabordable dans
une région qui présente déjà les obstacles financiers les plus élevés au monde. Au
Cameroun, La loi des finances de l’exercice 2024 impose à 5 pour 100 les revenus
générés sur les plateformes numériques par les particuliers au titre de leurs opérations
de vente de biens et fournitures de services. En imposant ainsi les revenus des
influenceurs, les couts ou les conditions de l’accès à leurs services vont être relevés.
De même, suite à la mise en place d’une taxe sur les médias sociaux en Ouganda en
2018, la pénétration d’Internet a chuté de cinq millions d’utilisateurs en l’espace de
trois mois seulement.

Malgré ce qui précède, les restrictions d’accès à l’Internet par la fermeture de


l’Internet, la perturbation des réseaux en ligne et des sites de médias sociaux, ainsi que
le blocage et le filtrage des contenus sont généralement considérés comme une forme

7
de restriction préalable à la liberté d’expression, car ils empêchent les internautes de
s’exprimer par le biais de ces services et sites web avant que l’expression ne se
produise réellement. Le PIDCP a été interprété comme prévoyant une interdiction
absolue de ces mesures. Dans une affaire qui fera date, en juin 2020, la Cour de justice
de la Communauté économique des États de l’Afrique de l’Ouest (CEDEAO) a jugé
que la fermeture d’Internet mise en œuvre par le gouvernement togolais en 2017 était
illégale.

II- Le problème du choix des sources d’information

Le Rapport de 2017 du Rapporteur spécial des Nations unies sur la liberté


d’expression note qu’à l’ère numérique, la liberté de choisir parmi les sources
d’information n’a de sens que lorsque les contenus et les applications Internet de
toutes sortes sont transmis sans discrimination ou interférence indue de la part
d’acteurs non étatiques, y compris les fournisseurs.

Ce concept est connu sous le nom de neutralité du réseau, le principe selon


lequel toutes les données de l’Internet doivent être traitées de la même manière sans
interférence indue.

En Afrique, l’accès aux contenus à taux nul, c’est-à-dire les applications ou les
sites web dont l’utilisation n’est pas prise en compte par l’opérateur de téléphonie
mobile dans l’allocation mensuelle de données d’un utilisateur, a fait l’objet d’un
important débat, ce qui les rend « gratuits ».

C’est une pratique couramment utilisée par les plateformes de médias sociaux.
D’une part, le taux nul donne accès à l’Internet à des personnes qui n’auraient pas pu
le faire autrement, mais d’autre part, cela peut entraîner une concurrence déloyale et
fausser la perception des utilisateurs en ne permettant l’accès qu’à des sites
particuliers.

III- Le problème de la responsabilité des intermédiaires


d’internet

Les intermédiaires de l’Internet jouent un rôle important dans la protection de la


liberté d’expression et de l’accès à l’information en ligne. Un intermédiaire de
8
l’Internet est une entité qui fournit des services permettant aux personnes d’utiliser
l’Internet, qui se répartissent en deux catégories :

(i) les conduits, qui sont des fournisseurs techniques de services d’accès
Internet ou de transmission ;

(ii) les hôtes, qui sont des fournisseurs de services de contenu, tels que des
plateformes en ligne (par exemple des sites web), des fournisseurs de mise en cache et
des services de stockage : MTN ; ORANGE ; Huawei ; Facebook ; Twitter ; Linkedlin
etc .

L’une des questions les plus difficiles concernant les intermédiaires de


l’Internet est de savoir s’ils constituent des éditeurs au sens traditionnel du terme. Un
fournisseur de services Internet (FSI) est-il responsable du contenu qu’il héberge pour
le compte d’autrui ? De plus en plus, les tribunaux constatent qu’un Fourniseur de
Service Internet (FSI) ne « publie » pas plus que le fournisseur de papier journal ou le
fabricant de matériel de diffusion. Comme l’a souligné le Rapporteur spécial des
Nations unies sur la liberté d’expression en 2011.

Aux termes des articles 25 al 3 et 40 al 1 de la loi de 2010 sur la cybersécurité


et la cybercriminalité, les opérateurs de réseaux et les fournisseurs de service de
communications électroniques sont responsables de l’utilisation des données portant
atteintes aux libertés individuelles des usages. Ainsi, pour éviter de telles atteintes, la
loi prévoit une obligation d’information des usagers. Le fournisseur doit notamment
informer les usagers du danger encouru par l’utilisation des systèmes d’information
non sécurisés, des risques de virus, de la nécessité d’installer des dispositifs de
contrôle parental, du système de détection des intrusions externes.

Contrairement aux opérateurs de réseau, les fournisseurs d’accès, et des services


qui assurent même à titre gratuit, le stockage des signaux, d’écrits, d’images de sons
ou des messages fournis par les destinataires des services, leur responsabilité peut être
engagée sauf si elle n’avait pas connaissance du caractère illicite ou si dès le moment
où elles ont eu connaissance des faits, elles ont immédiatement retiré ces données ou
promptement ont rendu leur accès impossible. En outre, l’article 40 al 1 dispose que

9
toute personne assurant une activité de transmission de contenus sur un réseau de
communications électroniques, ou de fourniture d’accès, à un réseau de
communications électroniques ne peut voir sa responsabilité engagée que lorsqu’elle
est à l’origine de la demande de transmission litigieuse ou lorsqu’ elle sélectionne ou
modifie les contenus faisant l’objet de la transmission.

Toute personne assurant le seul but de rendre efficace leur transmission


ultérieure ne peut voir sa responsabilité civile ou pénale engagée en raison de ces
contenus que dans le cas où elle a modifié ces contenus ou qu’elle ne s’est pas
conformée à leur condition d’accès ou aux règles usuelles concernant leur mise à jour
ou a entravé l’utilisation licite de la technologie utilisée pour obtenir les données.

Les intermédiaires ne sont donc plus automatiquement responsables des


contenus diffusés ou créés par leurs utilisateurs. Leur responsabilité a été limitée.

Section II : La problématique de la protection des données dans l’univers


numérique

Dans un environnement de plus en plus numérique, les individus laissent des


traces en utilisant les nouvelles technologies d’information et de communication : ils
livrent ainsi des données à caractère personnel, c’est-à-dire des informations relatives à
leur vie personnelle, professionnelle, amicale, sentimentale, qui nécessitent d’être
protégées par des règles juridiques (I). La protection mise en place par le droit doit être
prise en compte et respectée par toutes les entreprises qui exploitent ce type de
données (II).

I- Les enjeux de la protection des données à caractère personnel


A. Le besoin de protection des données à caractère personnel

La navigation sur Internet, les applications pour smartphone et les outils


digitaux utilisés par les entreprises conduisent les personnes à livrer de plus en plus
d’informations qui permettent, directement ou indirectement, de les identifier. Ces
données, dites « à caractère personnel » (adresse IP, prénom, nom, coordonnées,
localisation, goûts, habitudes…) révèlent une part importante de la vie privée des

10
individus et doivent, à ce titre, être protégées. En effet, le traitement de ces données
par d’autres personnes comporte plusieurs risques :

– Le risque d’une exploitation commerciale par des entreprises, en vue de


procéder à un profilage publicitaire ;

– Le risque d’une exploitation politique par des pouvoirs publics, afin


d’influencer l’opinion publique à l’occasion d’élections ;

– Le risque d’une exploitation frauduleuse par des pirates, qui pourraient,


grâce aux données collectées, reconstituer l’identité numérique d’une personne afin de
l’usurper dans un but malveillant. Le droit a donc dû intervenir pour protéger ces
données à caractère personnel, et ainsi la vie privée des individus.

B. L’organe de protection des données à caractère personnel

L’article 96 (1) de la loi no 2010/013 du 21 décembre 2010 régissant les


télécommunications électroniques au Cameroun, créé un organisme dénommé «
Agence Nationale des Technologies de l’Information et de la Communication «
ANTIC », chargé de la promotion et du suivi de l’action des pouvoirs publics en
matière des technologies de l’information et de la communication. A ce titre, l’ANTIC
a pour missions, notamment entre autres :

- d’élaborer et de suivre la mise en œuvre de la stratégie nationale de


développement des technologies de l’information et de la communication ;

- de veiller, dans l’usage des technologies de l’information et de la


communication, au respect de l’éthique, ainsi qu’à la protection de la propriété
intellectuelle, des consommateurs, des bonnes mœurs et de la vie privée ;

- d’élaborer la politique et les procédures d’enregistrement des noms de


domaines «.cm», de l’hébergement, de l’administration des serveurs racines, de
l’attribution d’agrément de Registrar, du «.cm» ; de planifier, d’attribuer et de
contrôler les adresses Internet (IP) au Cameroun ;

- de mettre en place des mécanismes pour assurer la sécurité de l’Internet au


niveau national

11
- de réguler les technologies de l’information, de la communication et Internet.

C. La protection contre l’usurpation de l’identité numérique

L’usurpation de l’identité numérique est une infraction qui, pour une


personne, consiste à collecter toutes les données à caractère personnel d’une autre
personne afin de se faire passer pour cette dernière dans un but malveillant
(contracter une dette, tenir des propos infamants ou dégradants…). L’article 48 al 1 et
2 de la loi de 2010 précitée se contente d’interdire l’émission des messages
électroniques en dissimulant ou en usurpant l’identité d’autrui sans en faire une
infraction pénale. Il faut se reporter à l’article 74 al 4 de la loi de 2010 pour supposer
que l’usurpation d’identité peut être sanctionnée des peines d’emprisonnement de 6
mois à 2 ans et d’une amende de 1 million à 5 millions ou de l’une des deux peines
seulement le fait de collecter par des moyens illicites des données nominatives d’une
personne en vue de porter atteinte à son intimité et à sa considération.

II. Les conséquences juridiques de la protection des données personnelles


pour l’entreprise

Il sera question d’aborder les obligations de l’entreprise et la protection des


données du salarié.

A. Les obligations pour l’entreprise

Toute entreprise qui exploite des données à caractère personnel pour son
activité de production de biens ou de services doit respecter les règles de protection de
ces données.

Il a introduit une logique de responsabilisation (« accountability ») : les


entreprises doivent anticiper, par des outils adéquats, les risques d’exploitation
malveillante des données à caractère personnel qu’elles collectent et analysent. Elles
doivent pouvoir prouver, à tout moment, qu’elles respectent la réglementation en la
matière. Ainsi, l’art 26 de la loi de 2010 sur la cybercriminalité prescrit la
confidentialité et la sécurité des données à caractère personnel. Les employeurs
doivent protéger les données personnelles contre les intrusions des tiers sous peine de
sanctions pénales. Est puni d’un emprisonnement de deux à dix ans et d’une amende
12
de vingt-cinq millions à cinquante millions ou de l’une des deux peines seulement,
celui qui par voie d’un système informatique ou dans un réseau de communication
contrefait, falsifie une carte de paiement, de crédit ou de retrait ou fait usage ou tente
de faire usage en connaissance de cause, d’une carte de crédit, de paiement ou de
retrait contrefaite ou falsifiée. (art 73 de la loi de 2010 précitée)

B. La protection des données personnelles des salariés

L’employeur est tenu de respecter les règles relatives aux données à caractère
personnel de ses salariés dans le cadre de leur activité professionnelle pour gérer leurs
carrières et leurs missions,

– il ne peut collecter que les données personnelles nécessaires à la gestion de


ses salariés ;

– il doit sécuriser les données personnelles collectées ;

– il doit permettre aux salariés de pouvoir exercer les droits que leur sont
reconnus: information, droit d’obtenir une copie, droit de rectification, droit de
suppression….

L’employeur peut encadrer l’utilisation des outils numériques par les salariés
dans le cadre de leur activité professionnelle, afin de garantir la sécurité du réseau et
de s’assurer que les salariés remplissent la mission pour laquelle ils ont été employés
(par exemple, il peut en principe lire tous les mails envoyés et sanctionner les
connexions abusives à Internet pour des usages strictement personnels).

Cependant, les prérogatives de l’employeur sont limitées par : l’obligation qui


lui incombe de respecter la vie privée de ses salariés et le secret de leurs
correspondances (interdiction de lire un mail explicitement déclaré comme privé, de
collecter des informations issues d’un compte bloqué sur un réseau social).

Chapitre 2 : La protection de la vie privée et des droits de la propriété


intellectuelle

La vie privée et la propriété intellectuelle font partie des droits fondamentaux du


citoyen que l’utilisation des technologies de l’information et de la communication ne

13
doit pas empêcher le respect. La vie privée comme les droits d’auteur doivent être
protégés sur et en dehors du numérique.

Section 1 : La protection de la vie privée dans l’univers du numérique

I- La protection de la vie privée en dehors du numérique

La vie privée est la « sphère d’intimité », le « jardin secret », « l’arrière-cour » de la


personne humaine dans laquelle il n’est pas permis de s’immiscer sans le
consentement de la personne. En droit commun, la protection de la vie privée se fait
par la sanction des atteintes au secret de la correspondance ; le secret professionnel ;
la violation du domicile ; le droit à l’image ; à l’honneur et à la réputation qui interdit
de prendre des photos d’une personne dans un lieu public sans son consentement ou
d’imiter la voix, complément sonore de l’image, dans des conditions de nature à créer
la confusion ou à lui porter préjudice. Ainsi la vie privée relevé de la vie personnelle et
familiale, elle est distincte de la vie publique. L’atteinte n’est sanctionnée que si elle
relève de la vie privée.

II- La protection de la vie privée en dehors du numérique

Avec l’avènement des TIC, le risque de voir la vie privée des personnes jetée en pâture
notamment sur les réseaux sociaux s’est accentué. Les TIC ont envahi tous les
domaines de la vie et les rendent publics. Tous les détails de la vie de l’existence
humaine font le tour de la toile et du monde. Il devient alors difficile dans ce nouvel
univers de distinguer ce qui relève de la vie professionnelle, de la vie privée, de la vie
publique ou personnelle et familiale d’un individu. L’utilisation de la géolocalisation,
de la vidéosurveillance pour des raisons de sécurité et de contrôle de l’assiduité au
travail va déporter des pans de la vie privée dans le milieu professionnel et des pans de
la vie professionnelle dans le milieu familial. L’usage des téléphones, tablettes et
smartphones, ordinateurs déporte la vie publique en privée et la vie privée en public.
La frontière entre ces différentes vies devenant difficile à tracer, il devient tout aussi
difficile à l’ère des TIC de sanctionner les atteintes à l’intégrité morale de la personne
humaine. D’où la nécessité d’imaginer des règles nouvelles de sanction pour ne pas
laisser impunis les atteintes aux droits fondamentaux de la personne sur les réseaux

14
sociaux. C’est pour pallier à cette insuffisance que la loi de 2010 relative à la
cybersécurité a été adoptée. L’art 41 de cette loi dispose que toute personne a droit au
respect de sa vie privée. Ainsi les communications acheminées par voies électroniques
ou à travers les systèmes d’information doivent demeurées confidentielles. Il est
interdit d’intercepter ou d’écouter les communications électroniques et le fournisseur
de contenu est responsable des communications qui portent atteinte à l’honneur et à la
dignité humaine.

En cas de non-respect de ces obligations, la loi prévoit des sanctions. Par exemple, est
puni d’un emprisonnement de 1 à 2 ans et d’une amende de 1 million à 5 millions
quiconque au moyen d’un procédé quelconque porte atteinte à l’intimité de la vie
privée d’autrui en fixant, en enregistrant ou en transmettant sans le consentement de
l’auteur, les données électroniques ayant un caractère privé ou confidentiel. Sont
passibles des mêmes peines les personnes, qui sans droit, interceptent des données
personnelles lors de la transmission d’un système informatique à un autre.

De même l’art 74 al 4 de la loi de 2010 puni d’un emprisonnement de 6 mois à deux


ans et d’une amende de 1 million à 5 millions, ou de l’une des deux peines seulement,
le fait de collecter par des moyens illicites, des données nominatives d’une personne
en vue de porter atteinte à son intimité et à sa considération. Ces peines sont doublées
lorsque sans l’accord express de l’intéressé, des données nominatives faisant
apparaitre les origines tribales, ses opinions politiques, religieuses, ses appartenances
syndicales, ou ses mœurs sont mises en ligne ou conservées dans une mémoire
informatisée.

Sont également sanctionnés, la pornographie, la pédophilie en ligne, la divulgation des


données portant atteinte à la considération de la victime, l’enregistrement et la
diffusion à but lucratif, par la voie de la communication électronique ou d’un système
d’information, sans le consentement de l’intéressé, des images portant atteinte à
l’intégrité corporelle. (art 75 de la loi punit de 2 à 5 ans ou amende 1 à 5 millions),
l’outrage à la race ou à la religion par voies électroniques ; l’outrage à la pudeur par
voie électronique, la haine tribale, la propagation des fausses nouvelles ( art 78 de la
loi : est puni d’un emprisonnement de 6 mois à 2 ans ou d’une amende de 5 millions à

15
10 millions celui qui publie ou propage par voies électroniques ou d’un système
d’information, une nouvelle sans pouvoir en rapporter la preuve de la véracité ou
justifier qu’il avait de bonnes raisons de croire à la véracité de ladite nouvelle.

Section 2 : La protection des droits de la propriété intellectuelle

La propriété intellectuelle est une branche juridique qui a pour but de protéger les œuvres de
l’esprit notamment les œuvres des inventeurs, chercheurs, producteurs, agricoles,
industrielles. Le droit de la propriété intellectuelle est justifié par la volonté de favoriser le
progrès technique et l’émergence des œuvres nouvelles. Une nouvelle technologie n’est
possible que grâce aux découvertes qui l’on précédée. Protéger les œuvres de l’esprit peut
avoir les effets suivants :

- Stimuler la recherche en garantissant aux chercheurs la possibilité de jouir de son travail


car quiconque voudra en profiter lui donnera une contrepartie ;

- Accélérer et spécialiser la recherche car seul le premier à déposer une invention pourra se
faire reconnaître. Il est donc nécessaire de travailler le plus vite possible dans un domaine où
le risque de se faire dépasser par un concurrent est grand. On observe une forte demande de
protection dans les pays développés et une faible demande dans les pays en voie de
développement considéré comme consommateur.

I- Généralités sur la propriété intellectuelle

La protection des créations intellectuelles renvoie en fait à la protection de la propriété


intellectuelle. Cette dernière peut être subdivisée d’une part en droit de la propriété littéraire et
artistique et d’autre part en droit de la propriété industrielle.

La propriété littéraire et artistique renvoie au droit d’auteur, notamment les créations


nouvelles d’œuvres littéraires, musicales et artistiques. L’objet de la protection du droit
d’auteur est sur une œuvre car elle constitue l’expression personnelle de l’intelligence et
possède une originalité suffisante qui se prête à la reproduction, à la communication au
public. Les droits de la propriété sont les droits reconnus à tout auteur et lui assurant la
protection des actions en contrefaçon.

Elle renvoie également aux droits voisins du droit d’auteur. Ces derniers couvrent les
droits connexes, c’est-à-dire des droits développés autour du droit d’auteur et peuvent être
relatifs aux œuvres artistiques. La propriété intellectuelle couvre également les œuvres

16
artistiques telles que celles des producteurs de phonogrammes et des Organismes de
Radiodiffusion etc.

La propriété intellectuelle, a pour tâche d’assurer l’enregistrement et la délivrance des titres


de propriété de ces œuvres au niveau national et sous régional. L’OAPI joue ainsi un rôle
important dans la naissance des droits de la propriété en Afrique. Au niveau international,
l’OMPI est une institution intergouvernementale qui reçoit les demandes internationale des
brevets.

Le droit d’auteur, s’applique à toutes les œuvres de l’esprit quel que soit le genre, le format
d’expression. Dans le domaine du traitement de l’information nous aurons :

- Les bases de données : Elles sont un recueil de données ou d’autres éléments indépendants
disposés de manière systématique ou méthodique et individuellement accessible par des
moyens électroniques ou par tous autres moyens. Ici le producteur à droit d’interdire
l’extraction ou la réutilisation totale ou partielle du contenu de la base de données ; pour être
protégée une base de données doit avoir nécessité un investissement financier, matériel et
humain.

- Le logiciel : Il est constitué de l’ensemble des programmes, des procédés et des règles et
éventuellement de la documentation, relatifs au fonctionnement d’un ensemble de données.
Le logiciel est protégé par le droit d’auteur adapté aux spécificités techniques des programmes
d’ordinateur, la protection porte sur l’enchainement des instructions, le code objet et le code
source, les interfaces logiques. Bien que la directive « logiciel » ait été votée le 24 novembre
2003 en France, l’on statuera en jurisprudence car l’intégrité des logiciels dans les œuvres
protégeables par le droit d’auteur est assimilé à des œuvres littéraires et artistiques. Au
Cameroun, la création de logiciels constituant une solution non évidente rentre dans le
domaine de la propriété littéraire et artistique selon la loi n° 2000/11 du 19 décembre 2000.

- Les pages web : Ce sont des compositions graphiques ou textuelles représentant des liens
vers d’autres sources d’informations. Sous la condition de l’originalité, ces pages sont
protégées .- Les sites de jeux : Ils peuvent être protégés comme des marques, les éléments
esthétiques du jeu peuvent faire l’objet de dessin et modèles (propriété industrielle) ;

- Les noms de domaine : ce sont des identifiants assignés uniquement à un site web
spécifique. Il est un masque sur une adresse IP (Internet Protocole). Son but est de retenir
facilement l’adresse du site exemple IAI-Cameroun est simple à retenir que 90.128.108.104.

17
Le nom de domaine et la marque ont une même force probante. Le nom de domaine est divisé
en trois parties www qui indique à l’ordinateur que cette adresse est une page web, le domaine
qui est le nom de domaine proprement dit. L’utilisation du nom de domaine qui porte atteinte
au propriétaire peut être sanctionnée pour contrefaçon selon l’article 327 du code pénal
camerounais qui punit d’un emprisonnement de 3 mois à 2 ans et d’une amende de 20 000 à
500 000F. Le contrefacteur et pour l’agissement parasitaire confère article 1382 du code civil.

II- La propriété littéraire et artistique

La propriété littéraire et artistique (PLA) s’applique aux œuvres de l’esprit. Elle se


subdivise en droit d’auteur, en des droits voisins du droit d’auteur.

A- Le droit d’auteur

Le droit d’auteur protège les œuvres littéraires notamment les créations graphiques,
sonores ou audiovisuelles et plastiques, les créations musicales, mais aussi les logiciels, les
créations de l’art appliqué, les créations de mode etc.

Les artistes-interprètes, les producteurs de vidéogrammes et des phonogrammes, et les


entreprises de communication audiovisuelle ont également des droits voisins du droit
d’auteur.

Le droit d’auteur est l’ensemble des droits dont dispose un auteur ou ses ayants droits
(héritiers, sociétés de production), sur ses œuvres originales définissant notamment
l’utilisation et la réutilisation de ses œuvres sous certaines conditions.

Le droit d’auteur est une construction juridique, philosophique et politique née en


Europe avec le développement de l’imprimerie et l’institutionnalisation de l’Edition et dont le
sens et la portée ont beaucoup évolué depuis notamment avec le développement du
numérique. Il est composé de deux types de droits :

1- Les droits moraux

Ils reconnaissent notamment à son auteur la paternité de l’œuvre et le respect de son


intégrité. Ce sont les seuls droits attachés à la personne de l’auteur de l’œuvre qui soient
perpétuels, inaliénables et imprescriptibles et qui s’appliquent donc post mortem, même après
que l’œuvre est placé dans le domaine public.

18
Sont protégés les droits des auteurs sur toutes les œuvres de l’esprit, quels qu’en soit le
genre, la forme d’expression, le mérite ou le destinataire. Le titre d’une œuvre de l’esprit dès
lors qu’il présente un caractère original, est protégé comme l’œuvre lui-même.

Pour bénéficier de la protection, l’œuvre doit avoir un caractère original, c’est-à-dire


que l’œuvre doit porter l’empreinte de la personnalité de son auteur. Mais attention : les idées
sont libres de parcours ; seule la mise en forme de l’idée est protégée.

a- La naissance de la protection

L’auteur d’une œuvre de l’esprit jouit de cette œuvre, du seul fait de sa création, d’un
droit de propriété incorporelle exclusif et opposable à tous.

L’œuvre est réputée créée, indépendamment de toute divulgation publique, du seul fait
de la réalisation, même inachevée, de la conception de l’auteur.

b- Les prérogatives de l’auteur

L’auteur jouir des prérogatives encore appelées droits d’auteur ou droits moraux
suivants :

-L’auteur jouit du droit au respect de son nom ; de sa qualité et de son œuvre. Ce droit est
attaché à sa personne. Il est perpétuel, inaliénable (non cessible, insaisissabilité de l’œuvre
avant sa divulgation) et imprescriptible (même par défaut d’usage).

-Les attributs du droit moral :

**Le droit de divulgation : seul l’auteur a la droit de divulguer son œuvre ; il a le


choix du procédé de sa divulgation.

**Le droit à la paternité de l’œuvre : Il implique la nécessité de lier l’œuvre et


l’auteur pour toute exploitation de l’œuvre. L’auteur peut également exiger que soit
mentionné ses titres, grades ou distinctions.

**Le droit au respect de l’œuvre : Il permet à l’auteur de s’opposer à toute atteinte à


l’intégrité de son œuvre. Ex : Colorisation d’une œuvre cinématographique ; recadrage ou
retouches de photos ; reproduction tronquée d’œuvres…

**Le droit de repentir ou de retrait : L’auteur peut remanier son œuvre, interrompre
sa diffusion sous réserve d’indemnisation du préjudice.

19
2- Les droits patrimoniaux

Le patrimoine est l’ensemble des droits et des obligations d’une personne juridique. Le
patrimoine comporte un actif et un passif. Les droits patrimoniaux confèrent un monopole
d’exploitation économique sur l’œuvre, pour une durée variable (selon les pays ou cas) au
terme de laquelle l’œuvre entre dans le « domaine public ». En droit de la propriété
intellectuelle, le domaine public désigne l’ensemble des œuvres de l’esprit et des
connaissances dont l’usage n’est pas ou n’est plus restreint par la loi. Le droit d’auteur ne
protège généralement pas les idées et les concepts. Ici, l’on verra tour à tour les
caractéristiques du droit patrimonial

a- Les prérogatives

Ces prérogatives sont nombreuses.

-Le droit de représentation : c’est-à-dire la communication de l’œuvre au public par un


procédé quelconque.

-Le droit de reproduction : c’est la fixation matérielle de l’œuvre par tous procédés qui
permettent de la communiquer au public d’une manière indirecte.

-Le droit d’exploitation de l’œuvre appartient à l’auteur : toute représentation ou


reproduction intégrale ou partielle faite sans le consentement de l’auteur est illicite. Il en est
de même pour la traduction, l’adaptation ou la transformation, l’arrangement ou la
reproduction par un art ou un procédé quelconque.

-Le délit de contrefaçon.

b- L’exploitation de l’œuvre

L’auteur est libre de mettre son œuvre gratuitement à la disposition du public. La


cession des droits est strictement encadrée. Cela implique une participation proportionnelle
aux recettes provenant de la cession, ainsi que le principe de rémunération pour copie privée.

B- Les droits voisins du droit d’auteur.

Ils constituent une partie particulière de la propriété littéraire et artistique. Le droit d’auteur
protège en effet les créateurs d’œuvres originales. Les droits voisins ressemblent au droit

20
d’auteur par les prérogatives qu’ils accordent. Ils ont pour objectifs de protéger la contribution
artistique ou financière dans la création littéraire ou artistique. Les droits voisins sont :

-Le droit des artistes interprètes

-Le droit de producteurs des phonogrammes

-Le droit des producteurs de vidéogrammes

-le droit des producteurs de bases de données

C- Le droit d’auteur à l’ère du numérique

On utilise de plus en plus les techniques numériques pour créer et diffuser la connaissance.
Ces techniques rendent les documents disponibles afin que les consommateurs puissent les
consulter, les lire et les utiliser.

1- Le partage de ressources

Une exception au droit exclusif de l’auteur est prévue à savoir « la copie privée », cette
exception marque la tolérance pour les pratique impossibles à contrôler, la plus part des
copies sont utilisés dans le cadre des recherches de l’enseignement ou des études
personnelles, mais l’inquiétude du titulaire des droits se manifeste sur la perte des ventes
représentées par ces copies car ceux qui copient n’achètent pas forcement des œuvres. La
pratique du streaming et du peer-to-peer sont des exemples de partage de ressources. A l’aide
du streaming qui est ensemble de technologies de diffusion de son ou de vidéo en flux
continue sur le web un utilisateur quelconque pourra enregistrer ou télécharger n’importe quel
œuvre à son profit.

Quant au peer-to-peer c’est une technologie utilisée pour échanger les fichiers entre
différents utilisateurs connectés simultanément à internet ce sont des logiciels qui mettent en
ligne des œuvres protégées sans l’aval des propriétaires à destination du public, il permet
également aux usagers de se les partager en toute légalité.

Le peer-to-peer ou pair-à-pair ou P2P (les trois termes désignant la même chose), définit un
modèle de réseau informatique d’égal à égal entre ordinateurs, qui distribuent et reçoivent des
données ou des fichiers.

21
Streaming : anglicisme technique de diffusion et de lecture en ligne et en continu des
données multimédias, qui évite le téléchargement des données et permet la diffusion en direct
(ou en léger différé). Ex : Regarder une émission en streaming

2- La protection technique et juridique

Plusieurs dispositifs existent pour sanctionner les comportements illicites en matière de mise à
disposition d’œuvres protégées. Le piratage est facilité dans un environnement numérique
d’où l’idée de protection technique des œuvres grâce au cryptage, et aux outils de filtrage
permettant de déceler la circulation dans un réseau.

Exemple : En occident, la solution COSMOS est utilisée pour permettre aux opérateurs de
télécommunication d’obtenir des informations sur le comportement des utilisateurs. Internet
offre des facilités aux utilisateurs pour le téléchargement pour usage privée mais les
utilisateurs sont parfois capables de contourner le système de protection technique. La
protection juridique donne aux auteurs de condamner l’acte de contournement.

Durant sa vie, un auteur jouit des droits d’auteur sur sa création si elle est nouvelle, inventive
et applicable à tous. Selon certains codes et organismes régissant la propriété intellectuelle,
l’auteur peut par conséquent exploiter son œuvre afin d’en tirer un profit pécuniaire.

III- La propriété industrielle

La propriété industrielle a pour objet la protection et la valorisation des inventions, des


innovations et des créations industrielles ou commerciales. Elle comprend notamment les
brevets, les marques, les dessins et modèles industriels ; ainsi que les indications
géographiques. La demande de ces titres doit être déposée auprès de l’OAPI (Organisation
Africaine de la Propriété Intellectuelle) pour ce qui est des Etats membres dont le Cameroun.

A- La protection des dessins et modèles

La protection à titre de dessins ou modèles tient compte de l’apparence d’un produit,


ou d’une partie de produit caractérisé en particulier par ses lignes, ses contours, ses couleurs,
sa forme, ses textures ou ses matériaux. Ces caractéristiques peuvent être celles du produit lui-
même ou de son ornementation.

Est regardé comme un produit industriel ou artisanal, notamment les pièces


conçues pour être assemblées en un produit complexe, les emballages, les présentations,

22
les symboles graphiques et les caractères typographiques, à l’exclusion toutefois des
programmes des ordinateurs. Seul peuvent être protégés les dessins ou modèles qui sont
nouveaux ou qui présentent des caractères propres.

Un dessin ou modèle a un caractère propre lorsque l’impression visuelle d’ensemble qu’il


suscite chez l’observateur averti diffère de celle produite par tout dessin ou modèle divulgué
avant la date de dépôt de la demande d’enregistrement ou avant la date de priorité
revendiquée. Pour l’appréciation du caractère propre, il est tenu compte de la liberté laissée au
créateur dans la réalisation du dessin ou modèle.

B- La protection des marques de fabrique, de commerce ou de service

La marque de fabrique, de commerce ou de service est un signe susceptible de


représentation graphique servant à distinguer les produits ou services d’une personne
physique ou morale. Peuvent notamment constituer un tel signe :

- Les dénominations sous toutes les formes telles que : mots, assemblages des mots, noms
patronymiques et géographiques, pseudonymes, lettres chiffres, sigles ;

- Les signes sonores tels que : sons, phrases musicales ;

- Les signes figuratifs tels que : dessins, étiquettes, cachets, lisières (extrémités, limites, ce
qui termine des deux côtés la largeur d’une étoffe…), reliefs, hologrammes (photographie en
relief obtenue par holographie, c’est-à-dire par un procédé de photographie en trois
dimensions de la lumière cohérente issue des lasers), logos, images de synthèse ;

- Les formes, notamment celles du produit ou de son conditionnement ou celles caractérisant


un service ;

- Les dispositions, combinaisons ou nuances de couleurs

NB : Il convient de garder en mémoire que :

**La reproduction d’une œuvre ne doit pas porter atteinte à l’exploitation normale de
l’œuvre ni causer un préjudice injustifié aux intérêts de l’auteur

**La diffusion sur internet d’œuvres protégés sans autorisation des auteurs ne peut
être considérée comme relevant d’usage privé dès l’instant ou tout tiers qui le souhaite peut
avoir accès aux pages web (Ex : mur de Facebook, blog…).

23
24

Vous aimerez peut-être aussi