Droit Des Tic - Cours
Droit Des Tic - Cours
Droit Des Tic - Cours
Généralités
- « les paroles s’envolent, mais les images vidéo, audio et les écrits restent ! » cfre art 78 de la
loi n°2010/012 ;
- La loi est d’abord d’ordre dissuasive (mise en garde) avant d’être répressive ;
- La loi pénale de la République s'applique à tout fait commis sur son territoire;
Sont compris dans le territoire de la République, les eaux territoriales et l'espace aérien au-dessus de
ce territoire et de ses eaux ainsi que les navires et aéronefs immatriculés dans la République.
Pourquoi élabore-t-on des lois ? Les lois servent à définir les droits et les devoirs de chacun.
Elles servent à assurer le respect des personnes, leurs biens, leur vie, leurs goûts, leurs
opinions politiques et religieuses, leurs inventions.
Qu’est-ce qu’un devoir ?Un devoir est une obligation qui peut être de nature juridique ou
morale.
Pourquoi les citoyens doivent-ils respecter les lois ?Tout d’abord, les citoyens sont
indirectement des acteurs dans l’élaboration des lois. La Constitution précise que la
souveraineté nationale appartient au peuple qui l’exerce par ses représentants (ex : les
parlementaires) et par la voie de référendum (Référendum : Procédure de vote permettant de
consulter directement les électeurs sur une question ou un texte, qui ne sera adopté qu’en cas
1
Droit des Technologies de l’Information et de la Communication
de réponse majoritaire).Les citoyens sont moralement contraints de respecter les lois dans leur
vie quotidienne, qu’il s’agisse de textes ayant trait à leur vie privée ou des textes relatifs à leur
vie professionnelle. L’auteur, même indirect, d’une loi, ne peut se dispenser de son
application. Les citoyens sont obligés de respecter les lois afin de permettre une vie en
société organisée et d’éviter le développement de la loi "du plus fort". Car entre le faible
et le fort c’est la loi qui libère. L’obligation pour tous les citoyens de respecter les lois est la
meilleure assurance que la liberté, les droits et la sécurité de chacun d’entre d’eux soient
garantis de manière effective car le code pénal en son article 1 er pose le principe de l’égalité
de tous devant la loi. Le non-respect des lois et règlements constitue une faute qui, peut
conduire à de lourdes sanctions pénales ou civiles.
Que signifie "nul n’est censé ignorer la loi" ?Cet adage signifie il est nécessaire de connaître
car si ces lois n’existaient pas toute personne poursuivie pourrait invoquer l’ignorance d’un
texte pour échapper à toute sanction.
OBJECTIFS:
Entre autres objectifs. Tout au long de ce cours il s’agira pour chacun de :
- Appréhender les enjeux humains et sociaux liés à l’utilisation des TIC et cerner l’impact de
leur manipulation dans la société et sur l’homme.
- Comprendre le fléau qu’est la cybercriminalité, en appliquant par la suite un modèle
de cybersécurité ;
- Permettre une utilisation responsable des TIC en général et de l’internet en particulier ;
BIBLIOGRAPHIE :
2
Droit des Technologies de l’Information et de la Communication
PLAN DU COURS :
QUELQUES DEFINITIONS :
1èrement Le droit est l’ensemble des règles jurisprudentielles et normatives régissant la vie en
société et sanctionnées par la puissance: c’est le droit objectif.
2ièment le droit est aussi une prérogative attribué à un individu dans son intérêt lui permettant de
jouir d’une chose, d’une valeur ou d’exiger d’autrui une prestation : c’est le droit subjectif.
Droit des TIC : c’est l’ensemble des dispositions normatives et jurisprudentielles relatives aux TIC.
Faux en informatique : consiste à modifier ou à effacer la portée des données d’un système, d’un
réseau de communication ou à modifier la portée initiale de ces données.
Fraude en informatique : est une forme d’escroquerie au sens classique du terme, elle vise à soutirer
par tout moyen technologique des biens ou des fonds à des personnes qui ne se doutent de rien ceci
dans le but de se procurer un avantage frauduleux ou encore dans le but de nuire à autrui.
3
Droit des Technologies de l’Information et de la Communication
Droit d’accès : Droit nécessaire à un utilisateur pour l'accès à des données protégées dans un système
de traitement automatisé de données. L’utilisateur devra alors dans un premier temps être identifié.
Les droits sont définis par un administrateur ;
Accès illicite : accès intentionnel, sans en avoir le droit, à l’ensemble ou à une partie d’un réseau de
communications électroniques, d’un système d’information ou d’un équipement ;
Selon l’article 21 cp Les infractions pénales sont classées, suivant leur gravité, en crime,
délit et contravention
Crime : sont qualifiées crimes les infractions punies de la peine de mort ou d’une peine privative de
liberté dont le maximum est supérieur à 10 ans ;
Délit : sont qualifiées délits les infractions punies d’une peine privative de liberté ou d’une amende ie
lorsque la peine privative de liberté encourue est supérieur à 10 jours et n’excède pas 10 ans ou que le
maximum de l’amende est supérieur à 25.000 francs ;
Contravention : sont qualifiées de contraventions les infractions punies d’un emprisonnement qui ne
peut excéder 10 jours ou d’une amende qui ne peut excéder 25 000 francs ;
Plainte : acte par lequel toute personne qui s’estime victime d’une infraction en informe le procureur
de la république, la police ou la gendarmerie. Le plaignant dispose de délais (prescription) au-delà
desquels il perd ses droits à saisir la justice pénale. (1 an pour les contraventions ; 3 ans pour les
délits(vols, coups et blessures, escroqueries), 10 ans pour les crimes.) Dépassé ces délais la victime ne
peut demander réparation que devant une juridiction civile.
Amende : c’est la somme d’argent qui doit être versée à l’Etat par le coupable dans un délai déterminé
par le juge ; avant d’imposer une amande le juge doit être convaincu que la personne à la capacité de
payer.
Convention : pacte, un accord de volonté conclu entre deux ou plusieurs parties et qui s’apparente à un
contrat.
Directive :
Commission rogatoire : commission qu’un tribunal adresse à une autorité pour le charger d’un acte de
procédure ou d’une instruction qu’il ne peut faire lui même
Cyberespace : espace virtuel qui ne peut pas être matérialisé contenu dans un réseau informatique
surtout Internet ;
Veillle sécuritaire : ensemble de mesures (humaines et techniques) mises en place pour scruter
l’évolution de la cybersécurité, de cybercriminalité, des menaces ou vulnérabilités dans le but de
sécuriser ou d’anticiper sur la sécurité d’un cyberespace donné.
4
Droit des Technologies de l’Information et de la Communication
Société de l’information : qualifié de société de la connaissance, du savoir, désigne une société dans
laquelle les technologies de l’information jouent un rôle principal.
Introduction générale
Les TIC regroupent les techniques utilisées pour manipuler l’information. L’usage de ces
techniques est définitivement entré dans nos habitudes et à réellement révolutionnée la vie quotidienne
des populations. Cependant force est de souligner que les technologies ne présentent pas que des
aspects positifs, elles s’accompagnent également des infractions de toutes sortes. (Il convient par
conséquent d’analyser les expériences concrètes, les usages et les régulations existantes afin de mettre
en évidence les effets positifs et négatifs liés à l’utilisation des TIC) Il est rassurant de constater que
les législations des pays ont pris à bras le corps les problèmes liés à l’usage des TIC, nous pouvons
aussi dire que la notion de droit a été institué avant l’avènement des TIC, en l’absence des textes
législatifs et règlementaires traitant spécifiquement des infractions liées ou facilitées par l’utilisation
des TIC la jurisprudence, le jugement par analogie, l’emprunt des législations ou les peines
s’appliquant aux cas similaires classiques seront appliquées. Le droit des TIC sera donc défini comme
l’ensemble des dispositions normatives et jurisprudentielles relatives aux TIC. Concernant Les
principaux organes institutionnalises de régulations du secteur des TIC, l'Agence de Régulation des
Télécommunications (A.R.T) et l'Agence Nationale des Technologies de l'Information et de la
communication(A.N.T.I.C) disposent de missions précises en matières de télécommunications.
(L'Agence de Régulation des Télécommunications (A.R.T) est l'organe de régulation et de contrôle
des activités de télécommunications au Cameroun c'est-à-dire d'assurer la régulation, le contrôle et le
suivi des activités des exploitants et des opérateurs du secteur des télécommunications. Etant sous
tutelle administrative du Ministère chargée des télécommunications, elle est organisée de manière à
répondre aux questions nationales en matière de télécommunications.) et L'Agence Nationale des
Technologies de l'Information et de la Communication (A.N.T.I.C) Créée par décret n° 2002/092
du 08 avril 2002, elle est née de la volonté des pouvoirs publics de veiller, dans l'usage des
Technologies de l'Information et de la Communication, au respect de l'éthique, à la protection de la
propriété intellectuelle, des consommateurs, des bonnes mœurs, et de la vie privée assure également le
renforcement des capacités des personnels de l'Etat dans le domaine des TIC.
5
Droit des Technologies de l’Information et de la Communication
Un problème qui ne trouve pas de solution est un problème qui a été mal posé.
A l'ère de l'information les états prennent l’engagement de créer des sociétés fondées sur le respect des
valeurs (éthique, des droits de l'homme, de la démocratie, du respect de la diversité culturelle et de la
confiance entre les personnes et les peuples).Au vue de tout cela il est prévu dans certains textes
législatifs et règlementaires des garde-fous pour protéger les individus des dangers liés à l’usage et à
l'exploitation de leurs données confidentielles ou non constituant la vie privée car, les progrès
technologiques présentent de graves menaces pour le droit au respect de la vie privée.
La vie privée est constituée de la vie familiale, sentimentale, sexuelle, les opinions politiques et
religieuses, la santé, la vie domestique dans son lieu de résidence. Chaque individu a droit au respect
de sa vie privée qu’il soit connu où pas, les victimes à la violation de ce droit sont le plus souvent les
personnes publiques (ou personne morale de droit public sont investies d’une mission d’intérêt général
et titulaire de prérogatives particulières. Il existe trois catégories de personnes publiques : les
personnalités politiques, les célébrités et les personnes faisant l’objet de l’actualité. En général, on
considère que ces personnes acceptent tacitement d’être photographiées, que l’on reproduise leurs
traits, à condition que cette reproduction présente un lien avec leur métier ou en tout cas avec la raison
pour laquelle elles font l’objet de l’actualité. La personne publique en question pourra donc invoquer
son droit à l’image lorsque son image est reproduite dans un but commercial ou publicitaire ou encore
lorsque cette image porte atteinte à sa vie privée. Car une personne peut bien autoriser des révélations
sur sa vie privée mais elle conserve le droit d’en fixer les limites. A chaque besoin l’autorisation doit
être obtenue au préalable.
TAF: différence entre vie privée des personnes publique et activités publiques des personnes publiques
(développer tous les aspects liés au droit au respect de la vie privée : principe et exception)
TAF : le droit au respect de la vie privée : secret de la confession, secret médical (principe et exception
dans le cadre par exemple d’une nécessité d’intérêt public)
TAF : cookies et droit au respect de la vie privée. (Définition et importance, est-ce une violation du
droit au respect de la vie privée ?)
Selon l’article 9 du code civil « chacun a droit au respect de sa vie privée », l’article 12 de la DUDH
ajoute que : « nul ne fera l’objet d’immixtion arbitraire dans sa vie privée, sa famille, son domicile, sa
correspondance, ni d’atteinte à son honneur et à sa réputation ». Selon l’art 41de la loi relative à la CC
et à la CS, par rapport à une violation les juges peuvent prescrire toutes mesures conservatoires telles
que le séquestre, la saisie et autres mesures afin d’empêcher ou faire cesser une atteinte à l’intimité de
la vie privée d’autrui.
Notons aussi que le respect de la vie privée n’est pas à prendre à la légère. Tout n’est pas permis sur
internet, et en particulier sur les réseaux sociaux.
A la suite de ce qui précède nous analyserons quelques aspects liés au respect de la vie privée, il s’agit
de: l’image, la confidentialité des correspondances, les données nominatives et autres.
a) Le droit à l’image:
6
Droit des Technologies de l’Information et de la Communication
Implique que toute personne ait le droit de disposer de son image, et donc s’opposer à la
publication, à la diffusion ou à l’utilisation de son image. En d’autres termes, avant de publier
une photo sur laquelle apparaît une personne, il faut obtenir le consentement de celle-ci. Cette
demande d’autorisation est exigée au nom du respect de la vie privée dont le droit à l’image
constitue un outil de protection. Cependant, le fait qu’une personne accepte d’être
photographiée n’implique pas automatiquement son consentement à la publication, à la
diffusion ou à l’utilisation de son image. Il faut donc être vigilant ou donner son consentement
par écrit ou verbalement.
Toute publication, exposition, reproduction des traits d’une personne à l’aide des TIC ne peut
se faire sans le consentement de la personne, chaque individu assure à son image un droit
exclusif et absolu (sans restriction ou limite) et peut s’opposer à sa fixation, sa reproduction ou
à son utilisation sans autorisation préalable. Est légitime une publication portant sur la vie
privée lorsqu’elle est utile à l’intérêt général et ne comporte ni outrance, ni atteinte à la dignité
de la personne ce qui l’emporte ici c’est le droit à l’information du public.
TAF :
1-Que faire lorsque vous apparaissez sur une photo publiée sur Internet, et plus
particulièrement sur un réseau social ?
Pour l’invoquer deux conditions doivent être réunies : être reconnaissable sur cette photo.
Ensuite, que l’image soit perceptible…
Le droit à l’information du public est considéré comme limite dans certains cas, dans certaines
circonstances, le consentement de la personne représentée pourra être supposé avoir été donné
à priori, exemples : les photos prises dans des lieux publics, les photos d’une foule et les
photos de personnes publiques. Concernant le cas de personnes apparaissant sur une photo
d’un monument prise dans un lieu public, le consentement de chacune de ces personnes n’est
pas requis lors de la diffusion ultérieure de cette photo, il en est de même lorsque vous
photographiez une foule de personnes lors d’une manifestation ; On peut également reproduire
sans autorisation la photographie d’une personne publique prise dans un lieu public exerçant
une activité publique. Retenons que, lorsqu’une personne apparaît en gros plan sur une photo
et que cette publication est de nature à nuire à la personne des précautions doivent être prise
pour qu’elle ne soit pas reconnue car celle-ci peut invoquer son droit à l’image même si la
photo en question a été prise dans un lieu public ou que la personne se trouvait au milieu
d’une foule.
4-Quels sont les fondements de la protection du droit à l’image : au civil (art 1382,1383
du code civile et les 3 conditions à réunir pour obtenir réparation), au pénal la répression
d’atteintes à l’image fait référence aux images perpétrées dans des lieux privés. - la
captation, l’enregistrement ou la transmission de paroles prononcées à titre
confidentiel ou privé dans un lieu privé - la fixation, l’enregistrement ou la
transmission de l’image d’une personne se trouvant dans un lieu privé.
7
Droit des Technologies de l’Information et de la Communication
supprime ou ouvre la correspondance d’autrui. Selon l’article 300 alinéa 2, Dans certains
cas l’accès à la correspondance des tiers n’est pas considéré comme une immixtion
illégale exemple des parents dans le cadre de l’exercice de l’autorité parentale, du tuteur
ou du responsable coutumier à l’égard des enfants mineurs ;des conjoints ;de la nécessité
d’intérêt public ; des correspondances des inculpés qui doivent être lues par le régisseur de
prison à l’exception de celles échangées avec son avocat ou autorité judiciaire. La section
V de la loi relative à la cybersécurité et à cybercriminalité en ses articles 49,50 et 51
prévoit également un certains nombres de dérogations au principe du secret de la
correspondance.
c) les données personnelles : c’est l’ensemble des informations permettant d’identifier un
individu de manière directe ou indirecte.
La règlementation des données personnelles :
Toutes sortes d’informations telles que, l’adresse, La photo ou vidéo d’une personne, dès
lors qu’elle est numérisée et conservée en mémoire, la profession, permettant
l’identification d’un individu sont des données personnelles dont la collecte et la
conservation dans des fichiers ou bases de données font l’objet d’un contrôle et d’une
réglementation. La protection des données personnelles est une forme de reconnaissance
des personnes comme étant libres ainsi la collecte, la détention, l’utilisation des données
ne peuvent se faire à l’insu de la personne car elle dispose de certains droits à l’égard du
traitement automatisé de ses données parmi lesquels : le droit à l’information préalable, le
droit d’accès direct, le droit d’accès indirect, le droit de curiosité, le droit à l’oubli, le droit
de rectification, le droit d’opposition. Les propriétaires des données personnelles sont
des personnes fichées qui ont des droits d’accès, d’opposition et de rectification ;
cependant, le mode d’exercice de leur consentement varie suivant la nature des données
les concernant recueillies ou captées.
Les opérateurs et services de traitement des fichiers peuvent être poursuivis condamnés
en cas d’atteintes aux droits. Ils doivent faire preuve de loyauté dans la collecte, être
obliger d’informer les intéressés sur l’objet et la finalité du traitement des données qu’ils
ont traitées et, dans certains cas de recueillir leur consentement exprès ; assurer la
sécurité (par la prise de mesures de précaution dans la conservation) et de la
confidentialité (en veillant à la non divulgation) ; enfin préciser a quelle fin ces données
seront utilisées. Ils doivent également s’assurer de l’effacement des données au terme
de la durée nécessaire, et surtout des utilisations conformes aux finalités déclarées ou
autorisées par le droit
Les individus disposent des droits à l’égard du traitement automatisé de leurs données, il s’agit de :
8
Droit des Technologies de l’Information et de la Communication
le droit à l’oubli : les données à caractère personnel doivent être conservées pendant une durée
qui n’excède pas la durée nécessaire aux finalités pour lesquelles elles sont collectées et
traitées ;
le droit de curiosité : L'informatique doit respecter l'identité humaine, les droits de l'homme, la
vie privée et les libertés. il nous revient d’être curieux des informations qui nous concernent.
En dehors des droits dont disposent les individus à l’égard du traitement automatisé de
leurs données nous disposons aussi des principes liés au traitement de ces données :
principe de finalité : les données à caractère personnel ne peuvent être recueillies et
traitées que pour un usage déterminé et légitime, tout détournement de finalité est
passible de sanctions pénales.
Le principe de proportionnalité: seules doivent être enregistrées les informations
pertinentes et nécessaires pour leur finalité.
Le principe de pertinence des données : les données personnelles doivent être
pertinentes et non excessives au regard des objectifs poursuivis.
Principe de durée limitée de conservation des données : ce principe se réfère au droit à
l’oubli. Les informations ne peuvent être conservées de manière indéfinie dans les
fichiers. Au-delà, les données peuvent être archivées sur un support distinct.
Principe de sécurité et de confidentialité : le responsable du traitement est astreint à
une obligation de sécurité, il doit prendre des mesures nécessaires pour garantir la
confidentialité, l’intégrité et la disponibilité des données et éviter leur divulgation. Les
mesures de sécurité tant physique que logique doivent être prises. Exemple :
protection anti-incendie, copie de sauvegarde et point de restauration…
Principe de transparence : la loi garantit aux personnes les informations nécessaires
relatives aux traitements auxquels sont soumises les données les concernant, le
responsable du traitement des données personnelles doit avertir les personnes dès la
collecte des données et lors de leur transmission à des tiers
Principe du respect du droit des personnes : il s’agit ici de l’information des intéressés,
du droit d’accès, de rectification, d’opposition qui leur incombe.
CONCLUSION
L’avènement des TIC a facilité les atteintes à la vie privée à travers les réseaux, le SI. Concernant par
contre le domaine de la vie privée, toute divulgation, conservation et traitement des données portant
sur la vie privée d’une personne, sans son consentement sont interdites. Les Etats doivent élaborer,
préserver, renforcer et mettre en application les mesures juridiques et pratiques pour prévenir et
combattre les différentes atteintes facilitées par les TIC.
Introduction
9
Droit des Technologies de l’Information et de la Communication
I. L’Incrimination
L’incrimination se définie comme l’action de mettre quelqu’un, quelque chose en
cause, c’est dénoncer la responsabilité d’une action ou d’une situation blâmable ou
dommageable.
Des agissements faisant intervenir des outils informatiques malveillants, présentant un
caractère raciste ou xénophobe ou consistant à solliciter en ligne des enfants à des fins
sexuelles (“groming) sont la plupart d’actes impunis. certains pays ont signalé l’existence de
plusieurs autres infractions spécifiques non mentionnées dans les sources primaires, qui
concernent principalement les contenus numériques principales formes de cybercriminalité
portant atteinte à la confidentialité, à l’intégrité et à l’accessibilité des systèmes informatiques,
les paris en ligne et le recours à des cybermarchés illicites, par exemple le trafic de
drogue et la traite des êtres humains étaient le plus souvent traitées comme des infractions
générales (non spécifiques à la cybercriminalité).
Malgré l’existence d’un large consensus quant aux grandes catégories d’infractions, l’analyse
détaillée des dispositions des textes législatifs et règlementaires analysés révèle des approches
divergentes. Une question se pose celle de savoir si les infractions liées au simple accès
illicite à des systèmes et des données informatiques est incriminé ou si une intention
supplémentaire, par exemple celle de causer un préjudice, est nécessaire? L’élément
intentionnel requis est également différent selon les approches pour incriminer l’atteinte à
l’intégrité des données ou à l’intégrité du système. Dans la plupart des pays, cette atteinte doit
être intentionnelle, alors que dans d’autres, les atteintes par négligence et par imprudence sont
également incriminées. Les actes constituant une atteinte à l’intégrité de données
informatiques peuvent comprendre l’endommagement, la suppression, la modification, la
dissimulation, la saisie ou la transmission de des données. L’interception illégale n’est pas
incriminée de la même façon selon qu’elle porte sur des transmissions de données publiques
ou privées et qu’elle se limite ou non à recourir à des moyens techniques. Tous les pays
n’incriminent pas les actes faisant intervenir des outils informatiques malveillants. Au
Cameroun par contre Selon l’art 41de la loi relative à la CC et à la CS, par apport à une
violation les juges peuvent prescrire toutes mesures conservatoires telles que le séquestre, la
saisie et autres mesures afin d’empêcher ou faire cesser une atteinte à l’intimité de la vie
privée d’autrui.
Lorsqu’il y’a mise en cause, la portée de l’infraction peut être différente selon qu’elle
englobe ou non la possession, la distribution ou l’utilisation de logiciels (tels que les logiciels
malveillants) et/ou de codes d’accès informatiques (comme les mots de passe des victimes).
Dans le contexte de la coopération internationale.
Plusieurs pays ont érigé en infractions spécifiques la fraude et la falsification informatiques et
l’usurpation d’identité numérique ; D’autres étendent les dispositions générales applicables en
matière de fraude ou de vol, ou se fondent sur des infractions qui en englobent les éléments
constitutifs comme l’accès illicite, l’atteinte à l’intégrité des données et la falsification dans le
cas de l’usurpation d’identité. Un certain nombre d’actes liés aux contenus, en particulier la
pornographique enfantine, sont largement incriminés. Il y a cependant des différences en ce
qui concerne la définition du terme “enfant”, les contenus “visuels” interdits. L’immense
10
Droit des Technologies de l’Information et de la Communication
A- Au niveau national
Les services de répression, les procureurs et les juges des pays en développement ont besoin
d’une assistance et d’un appui techniques complets, durables et viables pour pouvoir enquêter
sur la cybercriminalité et combattre ce phénomène. Le Cameroun a heureusement pris à bras
le corps ce problème de cybercriminalité et à légiféré depuis 2010 en la matière.(malgré le
vide juridique qui persiste car l’évolution de la technologie)
11
Droit des Technologies de l’Information et de la Communication
B- Au niveau international
Le droit international des droits de l’homme constitue un important point de référence externe
pour les dispositions sur l’incrimination et les procédures;
Quelques textes internationaux existent en la matière à l’exemple de la Convention sur la
cybercriminalité du Conseil de l’Europe et la Convention de la Ligue des États arabes sur la
lutte contre les infractions liées aux technologies de l’information.
CONCLUSION
Définit comme une introduction dans un système ou un réseau afin de prendre connaissance,
de modifier ou de détruire les informations, le piratage informatique est l’une des pratiques la
plus utilisées par les cybercriminels. C’est aussi d’atteinte contre les biens, les personnes et
sert aux pirates à s’infiltrer illégalement afin de détourner un serveur pour surfer gratuitement,
téléchargé les logiciels, musiques, vidéos, images, … de pirater les comptes bancaires. Pour
cette pratique nous avons les acteurs exemple les hackers et les techniques exemples le
phishing, le pharming, le harponage, le smishing…
Travail à faire : Enumérer 10 formes d’atteintes utilisés par les pirates pour s’infiltrer dans un
SI ou dans un réseau de communication, définir chaque technique, l’illustrer et dire comment
s’en protéger (protection légale et technique).
12
Droit des Technologies de l’Information et de la Communication
Introduction
Avec l’essor des TIC, on assiste à l’avènement des nouvelles infractions qui se réalisent ou
qui sont favorisées par les TIC. La cybercriminalité encore appelée criminalité des
technologies consiste à utiliser les systèmes et réseaux informatiques en général et l'Internet
en particulier pour poser des actes criminels proscrits par les textes législatifs et
règlementaires d’où la nécessité de sécuriser son système d’information ou son réseau de
communication à l’aide de divers moyens technique, organisationnel, juridique, financier,
humain, procédural et autres moyens.
I- Présentation générale de la cybercriminalité
Les utilisateurs passent ¾ de leur temps à surfer, à rechercher les informations, à
communiquer c’est ainsi qu’ils deviennent la proie des cybercriminels qui ont pour but de se
procurer un avantage illégal, de prouver leurs ingéniosités, de nuire à autrui. La grosse
difficulté au Cameroun est d’identifier l’auteur du cyber crime, de le géolocaliser car il peut
se trouver n’importe où dans le monde.
La cybercriminalité peut prendre diverses formes et peut se produire à tout moment et
n’importe où. Ici les cybercriminels utilisent un certain nombre de méthodes en fonction de
leur ingéniosité et de leurs objectifs. L’ordinateur ou le matériel peut être l’agent de l’acte
criminel, le facilitateur ou la cible. Les atteintes de la cybercriminalité sont de deux types :
Avec la multiplicité des infractions il est recommandé de collecter des indices et des éléments
de preuve. Nous illustrerons certains états statistiques dans le monde :
13
Droit des Technologies de l’Information et de la Communication
attaques de réseau provenant des chevaux de troie, logiciels conçus pour voler les
données, tels que les mots de passe, les codes, licence, signature électronique,
- un rapport sur l'état de la fraude sur Internet, a été publié par le bureau fédéral
d'investigation des Etats-Unis (FBI) en 2010, le bureau central des dépositions aurait
enregistré plus de 300 000 plaintes,
- Selon l’ANTIC le Cameroun a subi 12800 attaques en 2017( escroquerie financière
sur Internet, la fraude à la carte bancaire, l’usurpation d’identité) cette
cybercriminalité a causé d’énormes conséquences économiques dans le pays 14
milliards de Fcfa ont été injectés par l’Etat pour sécuriser son cyberespace entre
2013-2017 ; Malgré cela le phénomène s’est accentué avec l’avènement des réseaux
sociaux,
- Dernière cyber attaque mondiale s’est produite en Mai 2017,
- En novembre 2016, un email sur 85 contenait des malwares, un email sur 2620
contenait des phishing,
- Au deuxième trimestre de l’année 2016 plus de 83% de Smartphones étaient infectés
- En 2016 toujours, 13,7 millions de personnes ont été confrontés par la cyber
criminalité en France,
- En 2017 on relève 41% de taux de succès d’un ranconware,
- Les particuliers sont deux fois plus infectés que les professionnels.
A titre d’exemple, entre juin 2009 et juin 2010, Les cybercriminels ont piraté le site officiel
du Premier ministère, en créant un site web frauduleux « http://www.govcamonline.com/»
dont la page d’accueil portait les mêmes informations jusqu’aux appels d’offres lancé. C’est
ainsi que de nombreuses personnes tant du Cameroun et des pays étrangers ce sont vues
extorquées d’importantes ressources.
Selon une étude d’IBM menées auprès de 3000 entreprises dans le monde, le taux du
cybercrime dépasse désormais celui des vols et des agressions physiques.
III- Les techniques de sécurités du cyber espace ( lutte contre la cybercriminalité)
La lutte contre la cybercriminalité est une lutte permanente et les mesures mise en œuvre ne
sont pas toujours suffisantes. Ce fléau étant mondial la CEDEAO (Communauté Economique
des Etats de l’Afrique de l’Ouest) s’est dotée d’une directive portant sur la cybercriminalité ;
l’union africaine a adopté une convention africaine (qui insiste sur la culture de
14
Droit des Technologies de l’Information et de la Communication
15
Droit des Technologies de l’Information et de la Communication
digital, à rétine, par bluetooth, … les cybers citoyens doivent également s’armer d’un guide de
bonne pratique sécuritaire. Les parents trouveront aussi un intérêt à installer un logiciel de
contrôle parental permettant de filtrer et de bloquer certaines chaines et sites indésirables.
Exemple logiciel log protect, logiciel open AN filtrant les contenus adultes ou choquants.
Les maîtres mots sont : la sensibilisation et la prudence.
Dans un monde concurrentiel et mondialisé, les services publiques ou privées qui traitent les
informations (la banque qui doit fidéliser leurs clientèles) ont également un intérêt à protéger
les informations afin que celles sensibles ou non, confidentielles ou non, ne soient diffusées
volontairement ou accidentellement. Chaque individu, cyber citoyen est un acteur direct ou
indirect pour la bonne marche de la société et doit de ce fait signaler les infractions qui se
produisent. En dehors de la signalisation, en cas d’acte cybercriminel les victimes peuvent
déposer à la police ou à la gendarmerie leur plainte pour besoin d’enquête. Certaines agences
telles que l’ART, l’ANTIC travaillent en collaboration avec MINPOSTEL en vue d’assurer
pour le compte de l’état le contrôle et le suivi des activités technologiques. L’ANTIC a par
exemple mis sur pied un centre d’alerte et de réponse aux incidences cybernétique (CIRT)
fonctionnel 24/24 (222 09 91 64, [email protected]), nous avons aussi INTERPOL qui a fait de
la lutte contre la cybercriminalité l’une de ses priorités en apportant son assistance à des pays
membres en cas de cyber attaque.
Conclusion
Au vue de ce qui précède nous pouvons dire que le développement des TIC, indispensable au
développement harmonieux et durable passe par l’implication de toutes les parties prenantes: le
Gouvernement, le secteur parapublic, le secteur privé, les populations. Le phénomène de
cybercriminalité emporte véritablement des conséquences car il constitue une véritable menace pour la
sécurité des SI, des RC( Réseau de communication), des citoyens, il sera dans ce cas nécessaire de
mettre en place les stratégies de prévention, de dissuasion et de répression à l’aide de divers moyens
participant à la sécurisation du cyberespace.(par la protection qu’elles assurent au SI, au réseau, aux
données à caractère personnelles).
16
Droit des Technologies de l’Information et de la Communication
Les technologies ont fait évoluer l’organisation de notre société car elles ont ouvert la voie à des
modèles de société plus durable. La notion de développement durable (concept appliqué à la
croissance économique prenant en compte les aspects environnementaux et sociaux pour les
générations du présent et du futur) est la finalité de l’usage des technologies, il s’agit d’une approche
globale de gestion des ressources matérielles, logicielles et humaines dont le but sera de satisfaire aux
besoins et aux aspirations de l’être humain. Des lois et règlements définissent les droits et obligations
des personnes utilisant les ressources informatiques. Tout utilisateur n’ayant pas respecté ces textes en
vigueur pourra être poursuivi, car nul n’est censé ignorer la loi.
a) L’usage du matériel
L’usage du matériel relève d’une charte d’utilisation, d’une notice, d’un règlement définissant les
conditions de bonne utilisation des ressources informatiques, ces règles s’appliquent à tout utilisateur.
L'auteur d'un logiciel peut autoriser, interdire, restreindre à l'utilisateur ses droits d’usage, la
circonscription peut porter sur les points suivants:
Le contrat de licence d’utilisation ou condition d’utilisation est un contrat qui lie l'auteur à
l'utilisateur, ce contrat de licence définit les conditions d'usage du logiciel que l'auteur
autorise. C’est une « cession de droits d'utilisation du logiciel » et non un « transfert de
propriété du logiciel ». Les conditions d'utilisation d'un logiciel relèvent du droit d'auteur
parce que la conception d’un logiciel est une création de l'esprit (Ensemble des prérogatives
dont dispose un auteur (ou un groupe d’auteurs) sur les œuvres de l’esprit il se divise en deux
branches :
Les atteintes au système de traitement automatisé de données sont considérés comme le non-
respect des principes de confidentialité, d’intégrité et de disponibilité des données, ces
atteintes sont sanctionnées en tant qu'atteinte contre les ressources informatiques. Condamner
celui qui prend connaissance d’informations confidentielles ou non, revient à apporter la
preuve de l’acte frauduleux de la personne.
17
Droit des Technologies de l’Information et de la Communication
On considère qu'il y a intrusion lorsqu'une personne réussit à obtenir un accès non autorisé
dans un système, c’est à dire qu’en cas d'intrusion, une personne n'ayant pas le droit d'accès
au SAD soit parvenu à s'octroyer les droits de l'administrateur.
f) Les entraves volontaires aux systèmes et aux données s’y trouvant : c’est le
fait d’altérer le fonctionnement d’un système de traitement automatisé des
données. Cette intrusion vise notamment l’introduction volontaire des programmes
susceptible d’entrainer une perturbation du système tel que les virus. (logiciel
malveillant conçu pour se propager sur d’autres ordinateurs dans le but de
perturber le fonctionnement de l’ordinateur infecté).
La partie cuivrée de la carte mère (partie verte) doit se nettoyer avec un diluant, L’on
s’engagera aussi à dépoussiérer, prévoir un système d’aération, utiliser des onduleurs,
régulateurs de tension, assurer la réparation des erreurs de fonctionnement (maintenance
corrective ou curative), à prévenir celles-ci par des vérifications périodiques, c'est-à-dire voir
si le matériel fonctionnent bien (maintenance préventive) ou à assurer une maintenance
évolutive (installation et mise à jour), installation d’un parafoudre, installation d’une prise de
terre, protection anti incendie, protection anti inondation.
18
Droit des Technologies de l’Information et de la Communication
c- La protection logicielle
Cette protection porte sur :création d’image système (copie tout le contenu du système sur un
support externe permet de refaire le système en utilisant l’image) ; l’installation des
programmes anti-virus originaux (virus : logiciel malveillant conçu pour se propager à
d’autres ordinateurs dans le but de perturber le fonctionnement de l’ordinateur infecté) ;
l’installation de logiciel de reconnaissance vocale, faciale, à rétine, digitale, corporelle ;sous
Windows 8 l’on peut procéder à la protection en paramétrant l’ajout de mot de passe image,
mdp texte; (paramètre du PC, comptes, option de connexion, ajouter un MDP image,
sélectionner l’image, dessiner le schéma) ;l’activation d’un filtre anti-spam (afin de se
protéger des courriers intempestif) ; installation d’un anti spycam ; l’activation d’un pare-
feu(configuration paramètre),l’installation d’un anti-spyware (spyware : logiciel malveillant
que l’on installe dans un ordinateur dans le but de collecter et de transférer les informations
très souvent sans que l’utilisateur n’en ait connaissance) ; activation d’un anti-hameçonnage
((menu outils) arnaque de type bancaire) ; installation des IDS (système de détection
d’intrusion), des IPS ;utilisation de la technologie de cryptographie ;paramétrage des droits en
écriture et en lecture, utilisation de la technologie de captcha (protection des logiciel robot ie
avoir la certitude que l’utilisateur n’est pas un robot) ; paramétrage du BIOS pour la
sécurisation du système de démarrage ; protection des ports (USB, VGA, RJ45,
HDM(connexion télé et laptop) ; on peut également protéger son disque dur en installant le
logiciel veracrypt qui utilise l’algorithme de chiffrement AES-256 bits ou à l’aide de
Bitlocker (cliquer sur pc, selectionner le disque dur, barre des taches, cliquer sur gérer, outil
de lecteur, menu déroulant cliquer sur bitlocker, ensuite cliquer sur activer le bitlocker,
remplisser le formulaire.
CONCLUSION
Chaque utilisateur est responsable des infractions qu’il commet par l’intermédiaire des
moyens technologique, outre les sanctions civiles et pénales prévues par les textes delois et
règlement, le non-respect des conditions d’utilisation prévues dans une charte d’utilisation,
une notice ou autres expose le coupable à des sanctions disciplinaires.
TAF : def : contrat de licence d’utilisation, œuvre de l’esprit ; les différents types d’atteintes
dans un STAD; les principes de sécurité dans un SI; l’importance des IDS, IPS.
19
Droit des Technologies de l’Information et de la Communication
INTRODUCTION
L’objet du contrat est protégé par le droit d’auteur, la distribution et l’utilisation sans licence sont
interdite, c’est donc un droit d’usage sans transfert de propriété. Le droit d’usage accordé est délimité
dans un contrat et doit l’être dans les termes clairs et précis pour que l’utilisateur ne se retrouve pas
contrefacteur en cas d’utilisation non autorisé.
Ici il est conféré au licencié un droit d’utilisation et un droit d’adaptation car les programmes
sources sont transmis. Exemple : les logiciels libres qui sont des logiciels distribués avec l’intégralité
de ses programmes sources, afin que l’ensemble des utilisateurs qui l’emploi puissent l’enrichir, le
redistribuer à leur tour.
20
Droit des Technologies de l’Information et de la Communication
- Le contrat de vente : Ici, une partie s’engage à remettre à une autre, un bien, moyennant un
prix. Dans le cadre de la vente de matériel, le fournisseur est soumis à l’exécution d’une démonstration
préalable satisfaisante, établissant la compatibilité du matériel vendu avec l’environnement de son
client.
- Le contrat de location : Ce contrat lie un bailleur et un locataire pour la mise à disposition du
matériel informatique. Les clauses sont la désignation du matériel, la durée, les montants de la
location, les conditions d’utilisation du matériel, la garantie. Le locataire est obligé de maintenir le
matériel en l’état.
- Le contrat de crédit-bail : C’est la location d’un bien assortie d’une promesse unilatérale de
vente. L’un des avantages du crédit-bail est de devenir propriétaire du matériel pour une infime
somme à la fin de la période de location. Or dans le domaine de l’informatique caractérisé par une
évolution des technologies, l’inconvénient est que le client se retrouve souvent en fin de contrat en
possession d’un matériel déjà dépassé.
- Contrat de développement des logiciels : Ici, le prestataire s’engage envers le client à réaliser
un logiciel conforme à ses besoins exprimé dans un cahier des charges.
- Le contrat de fourniture d’une solution clef en main : Le maître d’ouvrage fera appel au
service d’un maître d’œuvre (professionnel) capable de lui fournir une solution.
f) Contrat d’infogérance
L’infogérance (correspond à la prise en charge complète du système) est le fait de confier le tout
ou partie de ses ressources informatiques à quelqu’un qui traitera le système à votre place. C’est
pourquoi, le terme externalisation est également employé. L’infogérant qui a en charge ce système se
substitue à son client pour assurer son bon fonctionnement des applications qui le composent, selon les
modalités qui ont été définies et consignées dans un contrat.
La clause est défini comme des engagements que doivent respectés les parties au contrat.
L’analyse des contrats informatiques dans leur ensemble suppose de veiller sur les clauses suivantes :
21
Droit des Technologies de l’Information et de la Communication
Dans les contrats conclus entre consommateur ou non professionnel et professionnel, certaines
clauses seront jugées abusives lorsqu’elles ont pour objet ou pour effet de créer au détriment du
non professionnel ou du consommateur un déséquilibre significatif.
Il s’agit de la situation dans laquelle la partie forte impose sa volonté à l’autre partie. La partie
faible ne peut alors qu’accepter les conditions de rédaction ou ne pas contracter. Le professionnel,
notamment en informatique est en position dominante, le profane ne connait pas aussi bien
l’informatique que lui et peut conclure un contrat dont les clauses s’avèreront abusives. Pour ce
faire il est nécessaire d’être très vigilent lorsque l’on contracte en matière informatique.
Quelques définitions :
Le professionnel : est la personne physique ou morale qui contracte dans l’exercice de son activité
professionnel exemple : un FAI, un hébergeur, un concepteur de logiciel, un fournisseur de
matériel informatique sont des professionnels ;
Le non professionnel : est une personne physique ou morale qui conclut un contrat dans le cadre
de son activité professionnelleen dehors de sa sphère de compétence et sans rapport direct avec
son domaine de compétence. Cas d’exemple : concernant une entreprise qui désire s’informatiser ;
se connecter à internet pour des besoins de son activité est elle considéré comme étant non
professionnel ou professionnel ? La réponse sera délicate.
Conclusion
En raison de leur objet, les contrats informatiques sont complexe et appelle à une vigilance
particulière lors de leur rédaction, il est nécessaire de bien définir les obligations des co-
contractants et de prévoir les modalités d’intervention en cas de difficultés. Toutefois les
obligations ne peuvent pas toujours être de résultats, les TIC n’étant pas toujours fiable à 100%
c’est l’équilibre qui permettra de nouer les relations contractuelles les plus harmonieuses
possibles.
22
Droit des Technologies de l’Information et de la Communication
INTRODUCTION
(La propriété intellectuelle, qui se subdivise en deux branches, est l’ensemble des
règles qui protègent les œuvres l’esprit.
La première branche qualifiée de propriété industrielle renvoie aux œuvres applicables
à l’industrie notamment les brevets d’invention, les marques de fabrique et de services, les
indications géographiques, etc…
La seconde branche qualifiée de propriété littéraire et artistique est constituée du droit
d’auteur.)
La propriété intellectuelle est une branche juridique qui a pour but de protéger les
œuvres de l’esprit notamment les œuvres des inventeurs, chercheurs, producteurs agricoles,
industrielles. Le droit de la propriété intellectuelle est justifié par la volonté de favoriser les
progrès techniques et l’émergence des œuvres nouvelles. Une nouvelle technologie n’est
possible que grâce aux découvertes qui l’on précédée. Protéger les œuvres de l’esprit peut
avoir les effets suivants :
- Stimuler la recherche en garantissant aux créateurs la possibilité de jouir de son travail
car quiconque voudra en profiter lui devra quelque chose;
- Accélérer et spécialiser la recherche car seul le premier à déposer une invention pourra
se faire reconnaître.
On observe une forte demande de protection dans les pays développés et une faible demande
dans les pays en voie de développement considéré comme consommateur.
I- LA NOTION DE PROPRIÉTÉ INTELLECTUELLE
La technologie et la propriété intellectuelle peuvent et doivent être de véritables sources
de création de richesses dans divers pays. A l’heure de la mondialisation et de l’explosion des
technologies, la propriété intellectuelle permet aux entreprises de maintenir ou de renforcer
leurs avantages compétitifs en leur accordant des droits exclusifs et en leur assurant la
protection des actions en contrefaçon. On utilise de plus en plus les techniques numériques
pour créer et diffuser la connaissance. Ces techniques rendent les documents disponibles afin
que les consommateurs puissent les consulter, les lire et les utiliser. Au vue de tout cela il sera
nécessaire d’assurer une protection technique et juridique aux œuvres de l’esprit.
Plusieurs dispositifs existent pour sanctionner les comportements illicites en matière de
mise à disposition d’œuvres protégées (La loi camerounaise n° 2000/011 du 19 décembre 2000
relative aux droits d’auteurs et aux droits voisins .) Le piratage est facilité dans un environnement
numérique d’où l’idée de protection technique des œuvres grâce au cryptage, aux outils de
filtrage permettant de déceler la circulation dans un RC ou SI.
Notons tout de même que les utilisateurs sont parfois capables de contourner le système
de protection technique le législateur se réfèrera à la législation en vigueur afin de condamner
l’acte de contournement.
La propriété intellectuelle, a pour tâche d’assurer l’enregistrement et la délivrance des titres
de propriété des œuvres au niveau national et sous régional, L’OAPI et la SOCILADRA
(Société Civile des Droits de la Littérature et des Arts Dramatiques) jouent un rôle important
dans la naissance et la gestion des droits de la propriété en Afrique et au Cameroun ; Au
niveau international L’OMPI est une institution intergouvernementale qui reçoit les demandes
internationale d’obtention de brevets.
23
Droit des Technologies de l’Information et de la Communication
24
Droit des Technologies de l’Information et de la Communication
des moyens électroniques ou par tous autres moyens. Ici le producteur à le droit
d’interdire l’extraction ou la réutilisation totale ou partielle du contenu de la base de
données ; pour être protégée une base de données doit avoir nécessité un
investissement financier, matériel et humain.
- Le logiciel constitué de l’ensemble des programmes, des procédés et des règles et
éventuellement de la documentation, relatifs au fonctionnement d’un ensemble de
données. Ces produits sont considérés comme des « œuvres de l’esprit » et bénéficient
de la protection selon le droit d’auteur défini par le Code de Propriété Intellectuelle
(CPI) comme toute autre production à condition qu’elle présente un « caractère
d’originalité »
Le logiciel est protégé par le droit d’auteur adapté aux spécificités techniques des
programmes d’ordinateur, la protection porte sur l’enchainement des instructions, le
code objet et le code source, les interfaces logiques ;
Bien que la directive « logiciel » ait été votée le 24 novembre 2003 en France, l’on
statuera en jurisprudence car l’intégrité des logiciels dans les œuvres protégeables par le droit
d’auteur est assimilé à des œuvres littéraires et artistiques, au Cameroun, la création de
logicielles constituant une solution non évidente rentre dans le domaine de la propriété
littéraire et artistique selon la loin° 2000/011 du 19 décembre 2000 ; concernant les logiciels,
il y a monopole d’exploitation pour l’auteur sa vie durant et 50 ans après sa mort pour les
ayants droit.
- Les pages web sont des compositions graphiques ou textuelles représentant des liens
vers d’autres sources d’informations. Sous la condition de l’originalité, ces pages sont
protégées ;
- Les sites de jeux peuvent être protégés comme des marques, les éléments esthétiques
du jeu peuvent faire l’objet de dessin et modèles (propriété industrielle) ;
- Les machines (ou « hardware ») sont considérées comme « matériels » La protection
se fait alors par dépôt de brevet (20 ans d’exclusivité garantie).
- Les inventions = « solutions techniques à un problème technique » elle dispose de la
même protection que les machines, par brevet déposé.
- Les noms de domaine sont des identifiants assignés uniquement à un site web
spécifique. Il est un masque sur une adresse IP (Internet Protocole), son but est de
retenir facilement l’adresse du site exemple www.iaicameroun.cm est simple à retenir
que 90.128.108.104. Le nom de domaine et la marque ont une même force probante.
Le nom de domaine est divisé en trois parties www qui indique à l’ordinateur que cette
adresse est une page web, le domaine qui est le nom de domaine proprement dit et le
point qui représente l’extension. L’utilisation du nom de domaine qui porte atteinte au
propriétaire peut être sanctionné pour contrefaçon selon l’article 327 du code pénal
camerounais qui puni d’un emprisonnement de 3 mois à 2 ans et d’une amande de 20
000 à 500 000F le contrefacteur
CONCLUSION
Durant sa vie, un auteur jouit des droits sur sa création si elle est nouvelle, inventive et
applicable dans la société. Selon certains codes et organismes régissant la propriété
intellectuelle, l’auteur peut par conséquent exploiter son œuvre afin d’en tirer un profit
pécunier.
25
Droit des Technologies de l’Information et de la Communication
26