Droit Des Tic - Cours

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 26

Droit des Technologies de l’Information et de la Communication

DROIT DES TIC

Généralités

- « les paroles s’envolent, mais les images vidéo, audio et les écrits restent ! » cfre art 78 de la
loi n°2010/012 ;
- La loi est d’abord d’ordre dissuasive (mise en garde) avant d’être répressive ;
- La loi pénale de la République s'applique à tout fait commis sur son territoire;
Sont compris dans le territoire de la République, les eaux territoriales et l'espace aérien au-dessus de
ce territoire et de ses eaux ainsi que les navires et aéronefs immatriculés dans la République.

- Article 80 — La minorité. (pénalité responsable)

(1) Le mineur de dix ans n'est pas pénalement responsable.


(2) Le mineur de dix à quatorze ans pénalement responsable ne peut faire l'objet que de l'une des
mesures spéciales prévues à la loi.
(3) Le mineur âgé de plus de quatorze ans et de moins de dix-huit ans pénalement responsable
bénéficie de l'excuse atténuante.
(4) Le majeur de dix-huit ans est pleinement responsable.
(5) l’âge de la majorité se calcule à la date de la commission de l’infraction
Article 318 cp— (L. n°90-061 du 19 déc.1990).Vol, abus de confiance, escroquerie.
(1) Est puni d'emprisonnement de cinq à dix ans et d'une amende de 100.000 à 1.000.000 de francs
celui qui porte atteinte à la fortune d'autrui :
a) Par vol, c'est-à-dire en soustrayant la chose d'autrui ;
b) Par abus de confiance, c'est-à-dire en détournant ou détruisant ou dissipant tout bien susceptible
d'être soustrait et qu'il a reçu à charge de le conserver, de le rendre, de le représenter ou d'en faire un
usage déterminé.
Toutefois, le présent paragraphe ne s'applique ni au prêt d'argent, ni au prêt de consommation;
c) Par escroquerie, c'est-à-dire en détournant fallacieusement la victime soit par des manœuvres, soit
en affirmant ou dissimulant un fait.
(Non-rétroactivité : Ne sont pas soumis à la loi pénale les faits commis antérieurement à l’entrée en
vigueur de la loi ou ceux qui n'ont pas été jugés avant son abrogation (annulation) expresse ou tacite.
Art 100 cp recel
Déni de justice (art 147 cp)

- Autour des devoirs 

Pourquoi élabore-t-on des lois ? Les lois servent à définir les droits et les devoirs de chacun.
Elles servent à assurer le respect des personnes, leurs biens, leur vie, leurs goûts, leurs
opinions politiques et religieuses, leurs inventions.

Qu’est-ce qu’un devoir ?Un devoir est une obligation qui peut être de nature juridique ou
morale.

Pourquoi les citoyens doivent-ils respecter les lois ?Tout d’abord, les citoyens sont
indirectement des acteurs dans l’élaboration des lois. La Constitution précise que la
souveraineté nationale appartient au peuple qui l’exerce par ses représentants (ex : les
parlementaires) et par la voie de référendum (Référendum : Procédure de vote permettant de
consulter directement les électeurs sur une question ou un texte, qui ne sera adopté qu’en cas

1
Droit des Technologies de l’Information et de la Communication

de réponse majoritaire).Les citoyens sont moralement contraints de respecter les lois dans leur
vie quotidienne, qu’il s’agisse de textes ayant trait à leur vie privée ou des textes relatifs à leur
vie professionnelle. L’auteur, même indirect, d’une loi, ne peut se dispenser de son
application. Les citoyens sont obligés de respecter les lois afin de permettre une vie en
société organisée et d’éviter le développement de la loi "du plus fort". Car entre le faible
et le fort c’est la loi qui libère. L’obligation pour tous les citoyens de respecter les lois est la
meilleure assurance que la liberté, les droits et la sécurité de chacun d’entre d’eux soient
garantis de manière effective car le code pénal en son article 1 er pose le principe de l’égalité
de tous devant la loi. Le non-respect des lois et règlements constitue une faute qui, peut
conduire à de lourdes sanctions pénales ou civiles.

Que signifie "nul n’est censé ignorer la loi" ?Cet adage signifie il est nécessaire de connaître
car si ces lois n’existaient pas toute personne poursuivie pourrait invoquer l’ignorance d’un
texte pour échapper à toute sanction.

OBJECTIFS:

Entre autres objectifs. Tout au long de ce cours il s’agira pour chacun de :

- Appréhender les enjeux humains et sociaux liés à l’utilisation des TIC et cerner l’impact de
leur manipulation dans la société et sur l’homme.
- Comprendre le fléau qu’est la cybercriminalité, en appliquant par la suite un modèle
de cybersécurité ;
- Permettre une utilisation responsable des TIC en général et de l’internet en particulier ;

BIBLIOGRAPHIE :

- Loi n°2010/012 du 21 décembre 2010 relative à la cybersécurité et à la cybercriminalité au


Cameroun ;
- Loi n°2010/021 du 21 décembre 2010 régissant le commerce électronique au Cameroun ;
- Loi n°2010/013 du 21 décembre 2010 régissant les communications électronique au
Cameroun ;
- Etat des lieux de la problématique de la cybersécurité et de la cybercriminalité Présenté au
cours de l’Atelier de sensibilisation des Parlementaires sur le renforcement de la cybersécurité
Par Monsieur BIYITI bi ESSAM Jean Pierre Ministre des Postes et Télécommunications le
Mercredi, 01 Février 2012 ;
- Article de Félicité BAHANE N. paru dans Cameroun Tribune le 28 décembre 2010 Une
loi pour traquer les cyber criminels!;
- Loi godfrain n° 88/19 du 05 janvier 1988 dont les dispositions ont été reprises par le code
pénal français dans le chapitre intitulé «  les atteintes aux systèmes de traitement automatisées
de données » ;
- La loi camerounaise n° 2000/011 du 19 décembre 2000 relative aux droits d’auteurs et aux
droits voisins ;
- Le Décret N°2012 du 10 avril 2012 qui confère de nouvelles missions de cybersécurité à
l’Antic (a permis d’arrimer l’Agence aux méthodes les plus récentes dans la lutte contre
l’insécurité sur internet);
- Cours Droit civil : Droit des personnes et de la nationalité cours du Pr. ATANGANA
MALONGUE ; Yaoundé II-SOA, 2011

2
Droit des Technologies de l’Information et de la Communication

PLAN DU COURS :

CHAPITRE 1 : TIC ET DROIT AU RESPECT DE LA VIE PRIVEE

CHAPITRE 2: LEGISLATION NATIONALE ET INTERNATIONALE SUR LA CYBERCRIMINALITE

CHAPITRE 3 : CYBERSECURITE ET CYBERCRIMINALITE

CHAPITRE 4: TIC ET BIENS MATERIELS ET LOGICIELS

CHAPITRE 5: LES CONTRATS INFORMATIQUES

CHAPITRE 6: TIC ET PROPRIETE INTELLECTUELLE

QUELQUES DEFINITIONS :

La notion de droit à une double connotation (sens) :

1èrement Le droit est l’ensemble des règles jurisprudentielles et normatives régissant la vie en
société et sanctionnées par la puissance: c’est le droit objectif.

2ièment le droit est aussi une prérogative attribué à un individu dans son intérêt lui permettant de
jouir d’une chose, d’une valeur ou d’exiger d’autrui une prestation : c’est le droit subjectif.

Droit des TIC : c’est l’ensemble des dispositions normatives et jurisprudentielles relatives aux TIC.

TIC : ensemble de ressources nécessaires pour manipuler l’information et particulièrement les


ordinateurs, programmes et réseaux nécessaires pour la convertir, la stocker, la gérer, la transmettre, la
retrouver grâce à des moyens électroniques.

Faux en informatique : consiste à modifier ou à effacer la portée des données d’un système, d’un
réseau de communication ou à modifier la portée initiale de ces données.

Fraude en informatique : est une forme d’escroquerie au sens classique du terme, elle vise à soutirer
par tout moyen technologique des biens ou des fonds à des personnes qui ne se doutent de rien ceci
dans le but de se procurer un avantage frauduleux ou encore dans le but de nuire à autrui.

La fraude et la falsification sont les formes traditionnelles de criminalité.

Information : c’est un élément conceptuel qui permet le traitement, le stockage, et le transfert de


connaissance. Les TIC regroupent un ensemble de ressources nécessaires pour manipuler l'information
et particulièrement les ordinateurs, les programmes et réseaux nécessaires pour la convertir, la stocker,
la gérer, la transmettre et la retrouver ;

Données informatique : Eléments numériques ou alphanumériques codées et lisibles par la seule


machine, en vue de leur enregistrement, traitement, conservation et communication;

3
Droit des Technologies de l’Information et de la Communication

Droit d’accès : Droit nécessaire à un utilisateur pour l'accès à des données protégées dans un système
de traitement automatisé de données. L’utilisateur devra alors dans un premier temps être identifié.
Les droits sont définis par un administrateur ;

Accès illicite : accès intentionnel, sans en avoir le droit, à l’ensemble ou à une partie d’un réseau de
communications électroniques, d’un système d’information ou d’un équipement ;

Infraction : actes répréhensibles sanctionnés par la loi pénale.

Selon l’article 21 cp Les infractions pénales sont classées, suivant leur gravité, en crime,
délit et contravention 

Crime : sont qualifiées crimes les infractions punies de la peine de mort ou d’une peine privative de
liberté dont le maximum est supérieur à 10 ans ;

Délit : sont qualifiées délits les infractions punies d’une peine privative de liberté ou d’une amende ie
lorsque la peine privative de liberté encourue est supérieur à 10 jours et n’excède pas 10 ans ou que le
maximum de l’amende est supérieur à 25.000 francs ;

Contravention : sont qualifiées de contraventions les infractions punies d’un emprisonnement qui ne
peut excéder 10 jours ou d’une amende qui ne peut excéder 25 000 francs ;

Plainte : acte par lequel toute personne qui s’estime victime d’une infraction en informe le procureur
de la république, la police ou la gendarmerie. Le plaignant dispose de délais (prescription) au-delà
desquels il perd ses droits à saisir la justice pénale. (1 an pour les contraventions ; 3 ans pour les
délits(vols, coups et blessures, escroqueries), 10 ans pour les crimes.) Dépassé ces délais la victime ne
peut demander réparation que devant une juridiction civile.

Amende : c’est la somme d’argent qui doit être versée à l’Etat par le coupable dans un délai déterminé
par le juge ; avant d’imposer une amande le juge doit être convaincu que la personne à la capacité de
payer.

Loi : règle ou ensemble de règles établies par une autorité souveraine

Norme : règles, principe

Règle : principe, convention propre à un enseignement, à une discipline

Convention : pacte, un accord de volonté conclu entre deux ou plusieurs parties et qui s’apparente à un
contrat.

Directive :

Commission rogatoire : commission qu’un tribunal adresse à une autorité pour le charger d’un acte de
procédure ou d’une instruction qu’il ne peut faire lui même

Cyberespace : espace virtuel qui ne peut pas être matérialisé contenu dans un réseau informatique
surtout Internet ;

Veillle sécuritaire : ensemble de mesures (humaines et techniques) mises en place pour scruter
l’évolution de la cybersécurité, de cybercriminalité, des menaces ou vulnérabilités dans le but de
sécuriser ou d’anticiper sur la sécurité d’un cyberespace donné.

4
Droit des Technologies de l’Information et de la Communication

SI :est un ensemble de ressources matériels, logiciels, permettant de créer, d’acquérir, de traiter, de


classifier, et de diffuser de l'information ;

Société de l’information : qualifié de société de la connaissance, du savoir, désigne une société dans
laquelle les technologies de l’information jouent un rôle principal.

Introduction générale

Les TIC regroupent les techniques utilisées pour manipuler l’information. L’usage de ces
techniques est définitivement entré dans nos habitudes et à réellement révolutionnée la vie quotidienne
des populations. Cependant force est de souligner que les technologies ne présentent pas que des
aspects positifs, elles s’accompagnent également des infractions de toutes sortes. (Il convient par
conséquent d’analyser les expériences concrètes, les usages et les régulations existantes afin de mettre
en évidence les effets positifs et négatifs liés à l’utilisation des TIC) Il est rassurant de constater que
les législations des pays ont pris à bras le corps les problèmes liés à l’usage des TIC, nous pouvons
aussi dire que la notion de droit a été institué avant l’avènement des TIC, en l’absence des textes
législatifs et règlementaires traitant spécifiquement des infractions liées ou facilitées par l’utilisation
des TIC la jurisprudence, le jugement par analogie, l’emprunt des législations ou les peines
s’appliquant aux cas similaires classiques seront appliquées. Le droit des TIC sera donc défini comme
l’ensemble des dispositions normatives et jurisprudentielles relatives aux TIC. Concernant Les
principaux organes institutionnalises de régulations du secteur des TIC, l'Agence de Régulation des
Télécommunications (A.R.T) et l'Agence Nationale des Technologies de l'Information et de la
communication(A.N.T.I.C) disposent de missions précises en matières de télécommunications.
(L'Agence de Régulation des Télécommunications (A.R.T) est l'organe de régulation et de contrôle
des activités de télécommunications au Cameroun c'est-à-dire d'assurer la régulation, le contrôle et le
suivi des activités des exploitants et des opérateurs du secteur des télécommunications. Etant sous
tutelle administrative du Ministère chargée des télécommunications, elle est organisée de manière à
répondre aux questions nationales en matière de télécommunications.) et L'Agence Nationale des
Technologies de l'Information et de la Communication (A.N.T.I.C) Créée par décret n° 2002/092
du 08 avril 2002, elle est née de la volonté des pouvoirs publics de veiller, dans l'usage des
Technologies de l'Information et de la Communication, au respect de l'éthique, à la protection de la
propriété intellectuelle, des consommateurs, des bonnes mœurs, et de la vie privée assure également le
renforcement des capacités des personnels de l'Etat dans le domaine des TIC.

5
Droit des Technologies de l’Information et de la Communication

Un problème qui ne trouve pas de solution est un problème qui a été mal posé.

CHAP I : TIC ET DROIT AU RESPECT DE LA VIE PRIVEE

A l'ère de l'information les états prennent l’engagement de créer des sociétés fondées sur le respect des
valeurs (éthique, des droits de l'homme, de la démocratie, du respect de la diversité culturelle et de la
confiance entre les personnes et les peuples).Au vue de tout cela il est prévu dans certains textes
législatifs et règlementaires des garde-fous pour protéger les individus des dangers liés à l’usage et à
l'exploitation de leurs données confidentielles ou non constituant la vie privée car, les progrès
technologiques présentent de graves menaces pour le droit au respect de la vie privée.

I. Le droit au respect de la vie privée proprement dit

La vie privée est constituée de la vie familiale, sentimentale, sexuelle, les opinions politiques et
religieuses, la santé, la vie domestique dans son lieu de résidence. Chaque individu a droit au respect
de sa vie privée qu’il soit connu où pas, les victimes à la violation de ce droit sont le plus souvent les
personnes publiques (ou personne morale de droit public sont investies d’une mission d’intérêt général
et titulaire de prérogatives particulières. Il existe trois catégories de personnes publiques : les
personnalités politiques, les célébrités et les personnes faisant l’objet de l’actualité. En général, on
considère que ces personnes acceptent tacitement d’être photographiées, que l’on reproduise leurs
traits, à condition que cette reproduction présente un lien avec leur métier ou en tout cas avec la raison
pour laquelle elles font l’objet de l’actualité. La personne publique en question pourra donc invoquer
son droit à l’image lorsque son image est reproduite dans un but commercial ou publicitaire ou encore
lorsque cette image porte atteinte à sa vie privée. Car une personne peut bien autoriser des révélations
sur sa vie privée mais elle conserve le droit d’en fixer les limites. A chaque besoin l’autorisation doit
être obtenue au préalable.

TAF: différence entre vie privée des personnes publique et activités publiques des personnes publiques
(développer tous les aspects liés au droit au respect de la vie privée : principe et exception)

TAF : le droit au respect de la vie privée : secret de la confession, secret médical (principe et exception
dans le cadre par exemple d’une nécessité d’intérêt public)

TAF : cookies et droit au respect de la vie privée. (Définition et importance, est-ce une violation du
droit au respect de la vie privée ?)

Selon l’article 9 du code civil « chacun a droit au respect de sa vie privée », l’article 12 de la DUDH
ajoute que : « nul ne fera l’objet d’immixtion arbitraire dans sa vie privée, sa famille, son domicile, sa
correspondance, ni d’atteinte à son honneur et à sa réputation ». Selon l’art 41de la loi relative à la CC
et à la CS, par rapport à une violation les juges peuvent prescrire toutes mesures conservatoires telles
que le séquestre, la saisie et autres mesures afin d’empêcher ou faire cesser une atteinte à l’intimité de
la vie privée d’autrui.

Notons aussi que le respect de la vie privée n’est pas à prendre à la légère.  Tout n’est pas permis sur
internet, et en particulier sur les réseaux sociaux.  

A la suite de ce qui précède nous analyserons quelques aspects liés au respect de la vie privée, il s’agit
de: l’image, la confidentialité des correspondances, les données nominatives et autres.

a) Le droit à l’image:

6
Droit des Technologies de l’Information et de la Communication

Implique que toute personne ait le droit de disposer de son image, et donc s’opposer à la
publication, à la diffusion ou à l’utilisation de son image. En d’autres termes, avant de publier
une photo sur laquelle apparaît une personne, il faut obtenir le consentement de celle-ci. Cette
demande d’autorisation est exigée au nom du respect de la vie privée dont le droit à l’image
constitue un outil de protection. Cependant, le fait qu’une personne accepte d’être
photographiée n’implique pas automatiquement son consentement à la publication, à la
diffusion ou à l’utilisation de son image. Il faut donc être vigilant ou donner son consentement
par écrit ou verbalement.
Toute publication, exposition, reproduction des traits d’une personne à l’aide des TIC ne peut
se faire sans le consentement de la personne, chaque individu assure à son image un droit
exclusif et absolu (sans restriction ou limite) et peut s’opposer à sa fixation, sa reproduction ou
à son utilisation sans autorisation préalable. Est légitime une publication portant sur la vie
privée lorsqu’elle est utile à l’intérêt général et ne comporte ni outrance, ni atteinte à la dignité
de la personne ce qui l’emporte ici c’est le droit à l’information du public.

TAF :
1-Que faire lorsque vous apparaissez sur une photo publiée sur Internet, et plus
particulièrement sur un réseau social ? 

Pour l’invoquer deux conditions doivent être réunies : être reconnaissable sur cette photo.
Ensuite, que l’image soit perceptible…

2- Quand parler d’exception à ce droit ?

Le droit à l’information du public est considéré comme limite dans certains cas, dans certaines
circonstances, le consentement de la personne représentée pourra être supposé avoir été donné
à priori, exemples : les photos prises dans des lieux publics, les photos d’une foule et les
photos de personnes publiques. Concernant le cas de personnes apparaissant sur une photo
d’un monument prise dans un lieu public, le consentement de chacune de ces personnes n’est
pas requis lors de la diffusion ultérieure de cette photo, il en est de même lorsque vous
photographiez une foule de personnes lors d’une manifestation ; On peut également reproduire
sans autorisation la photographie d’une personne publique prise dans un lieu public exerçant
une activité publique. Retenons que, lorsqu’une personne apparaît en gros plan sur une photo
et que cette publication est de nature à nuire à la personne des précautions doivent être prise
pour qu’elle ne soit pas reconnue car celle-ci peut invoquer son droit à l’image même si la
photo en question a été prise dans un lieu public ou que la personne se trouvait au milieu
d’une foule.

3-Internet et les réseaux sociaux constituent t’ils des zones de non-droit ?

4-Quels sont les fondements de la protection du droit à l’image : au civil (art 1382,1383
du code civile et les 3 conditions à réunir pour obtenir réparation), au pénal la répression
d’atteintes à l’image fait référence aux images perpétrées dans des lieux privés. - la
captation, l’enregistrement ou la transmission de paroles prononcées à titre
confidentiel ou privé dans un lieu privé - la fixation, l’enregistrement ou la
transmission de l’image d’une personne se trouvant dans un lieu privé.

b) La correspondance : Nous nous intéresserons au droit au secret de la correspondance


manuscrite et électronique. (exemple : lettre, conversations téléphonique ou électronique,
sms) le principe de l’inviolabilité de la correspondance est basé sur le respect de la vie
privée, il implique l’interdiction de toute immixtion et de toute divulgation au public des
correspondances échangées entre des personnes sans leur consentement. Selon le code
pénal en son article 300 alinéa 1 est puni d’un emprisonnement de 15 jours à 1 an et
d’une amande de 5000 à 100 000 francs celui qui sans l’autorisation du destinataire

7
Droit des Technologies de l’Information et de la Communication

supprime ou ouvre la correspondance d’autrui. Selon l’article 300 alinéa 2, Dans certains
cas l’accès à la correspondance des tiers n’est pas considéré comme une immixtion
illégale exemple des parents dans le cadre de l’exercice de l’autorité parentale, du tuteur
ou du responsable coutumier à l’égard des enfants mineurs ;des conjoints ;de la nécessité
d’intérêt public ; des correspondances des inculpés qui doivent être lues par le régisseur de
prison à l’exception de celles échangées avec son avocat ou autorité judiciaire. La section
V de la loi relative à la cybersécurité et à cybercriminalité en ses articles 49,50 et 51
prévoit également un certains nombres de dérogations au principe du secret de la
correspondance.
c) les données personnelles : c’est l’ensemble des informations permettant d’identifier un
individu de manière directe ou indirecte.
La règlementation des données personnelles :
Toutes sortes d’informations telles que, l’adresse, La photo ou vidéo d’une personne, dès
lors qu’elle est numérisée et conservée en mémoire, la profession, permettant
l’identification d’un individu sont des données personnelles dont la collecte et la
conservation dans des fichiers ou bases de données font l’objet d’un contrôle et d’une
réglementation. La protection des données personnelles est une forme de reconnaissance
des personnes comme étant libres ainsi la collecte, la détention, l’utilisation des données
ne peuvent se faire à l’insu de la personne car elle dispose de certains droits à l’égard du
traitement automatisé de ses données parmi lesquels : le droit à l’information préalable, le
droit d’accès direct, le droit d’accès indirect, le droit de curiosité, le droit à l’oubli, le droit
de rectification, le droit d’opposition. Les propriétaires des données personnelles sont
des personnes fichées qui ont des droits d’accès, d’opposition et de rectification ;
cependant, le mode d’exercice de leur consentement varie suivant la nature des données
les concernant recueillies ou captées.
Les opérateurs et services de traitement des fichiers peuvent être poursuivis condamnés
en cas d’atteintes aux droits. Ils doivent faire preuve de loyauté dans la collecte, être
obliger d’informer les intéressés sur l’objet et la finalité du traitement des données qu’ils
ont traitées et, dans certains cas de recueillir leur consentement exprès ; assurer la
sécurité (par la prise de mesures de précaution dans la conservation) et de la
confidentialité (en veillant à la non divulgation) ; enfin préciser a quelle fin ces données
seront utilisées. Ils doivent également s’assurer de l’effacement des données au terme
de la durée nécessaire, et surtout des utilisations conformes aux finalités déclarées ou
autorisées par le droit

En général La protection des données regroupe 4 critères de sécurité à savoir  : l’intégrité, la


disponibilité la confidentialité et la non répudiation des données.

II. L’exercice des droits dans la société de l’information

Les individus disposent des droits à l’égard du traitement automatisé de leurs données, il s’agit de :

 le droit à l’information préalable : Toute personne peut s’adresser directement à un service


public ou privé pour savoir si elle est fichée ou pas ;
 le droit d’opposition : (de garder le droit de dire non) Toute personne peut s’opposer à ce qu’il
soit fait un usage des informations la concernant à des fins publicitaires ou à d’autres fins ou
que ces informations soient cédées à des tiers ;
 le droit d’accès et de rectification : c’est un droit reconnu à toute personne de demander au
détenteur d’un fichier de lui communiquer toutes les informations la concernant, ce droit
permet à la personne concernée de vérifier les informations enregistrées et le cas échéant de
faire rectifier les informations erronées;

8
Droit des Technologies de l’Information et de la Communication

 le droit à l’oubli : les données à caractère personnel doivent être conservées pendant une durée
qui n’excède pas la durée nécessaire aux finalités pour lesquelles elles sont collectées et
traitées ;
 le droit de curiosité : L'informatique doit respecter l'identité humaine, les droits de l'homme, la
vie privée et les libertés. il nous revient d’être curieux des informations qui nous concernent.
En dehors des droits dont disposent les individus à l’égard du traitement automatisé de
leurs données nous disposons aussi des principes liés au traitement de ces données :
 principe de finalité : les données à caractère personnel ne peuvent être recueillies et
traitées que pour un usage déterminé et légitime, tout détournement de finalité est
passible de sanctions pénales.
 Le principe de proportionnalité: seules doivent être enregistrées les informations
pertinentes et nécessaires pour leur finalité.
 Le principe de pertinence des données : les données personnelles doivent être
pertinentes et non excessives au regard des objectifs poursuivis.
 Principe de durée limitée de conservation des données : ce principe se réfère au droit à
l’oubli. Les informations ne peuvent être conservées de manière indéfinie dans les
fichiers. Au-delà, les données peuvent être archivées sur un support distinct.
 Principe de sécurité et de confidentialité : le responsable du traitement est astreint à
une obligation de sécurité, il doit prendre des mesures nécessaires pour garantir la
confidentialité, l’intégrité et la disponibilité des données et éviter leur divulgation. Les
mesures de sécurité tant physique que logique doivent être prises. Exemple :
protection anti-incendie, copie de sauvegarde et point de restauration…
 Principe de transparence : la loi garantit aux personnes les informations nécessaires
relatives aux traitements auxquels sont soumises les données les concernant, le
responsable du traitement des données personnelles doit avertir les personnes dès la
collecte des données et lors de leur transmission à des tiers
 Principe du respect du droit des personnes : il s’agit ici de l’information des intéressés,
du droit d’accès, de rectification, d’opposition qui leur incombe.

CONCLUSION

L’avènement des TIC a facilité les atteintes à la vie privée à travers les réseaux, le SI. Concernant par
contre le domaine de la vie privée, toute divulgation, conservation et traitement des données portant
sur la vie privée d’une personne, sans son consentement sont interdites. Les Etats doivent élaborer,
préserver, renforcer et mettre en application les mesures juridiques et pratiques pour prévenir et
combattre les différentes atteintes facilitées par les TIC.

CHAP II: LEGISLATION NATIONALE ET INTERNATIONALE SUR LA


CYBERCRIMINALITE

Introduction

La législation est déterminante pour dissuader, prévenir et combattre les infractions en


général et la cybercriminalité en particulier. Elle doit couvrir tous les domaines, notamment
l’incrimination, la procédure, la compétence, la coopération internationale et la responsabilité
des fournisseurs de services Internet. Au niveau national, les lois sur la cybercriminalité,
qu’elles soient anciennes, nouvelles ou en projet, concernent le plus souvent l’incrimination et

9
Droit des Technologies de l’Information et de la Communication

privilégient l’établissement d’infractions spéciales pour les principaux actes de


cybercriminalité. Les pays sont de plus en plus conscients de la nécessité de légiférer dans le
domaine de la cybercriminalité, on note des progrès importants qui ont été réalisés au cours
de la dernière décennie dans la mise en œuvre d’instruments internationaux et nationaux de
lutte contre la cybercriminalité.

I. L’Incrimination
L’incrimination se définie comme l’action de mettre quelqu’un, quelque chose en
cause, c’est dénoncer la responsabilité d’une action ou d’une situation blâmable ou
dommageable.
Des agissements faisant intervenir des outils informatiques malveillants, présentant un
caractère raciste ou xénophobe ou consistant à solliciter en ligne des enfants à des fins
sexuelles (“groming) sont la plupart d’actes impunis. certains pays ont signalé l’existence de
plusieurs autres infractions spécifiques non mentionnées dans les sources primaires, qui
concernent principalement les contenus numériques principales formes de cybercriminalité
portant atteinte à la confidentialité, à l’intégrité et à l’accessibilité des systèmes informatiques,
les paris en ligne et le recours à des cybermarchés illicites, par exemple le trafic de
drogue et la traite des êtres humains étaient le plus souvent traitées comme des infractions
générales (non spécifiques à la cybercriminalité).

Malgré l’existence d’un large consensus quant aux grandes catégories d’infractions, l’analyse
détaillée des dispositions des textes législatifs et règlementaires analysés révèle des approches
divergentes. Une question se pose celle de savoir si les infractions liées au simple accès
illicite à des systèmes et des données informatiques est incriminé ou si une intention
supplémentaire, par exemple celle de causer un préjudice, est nécessaire? L’élément
intentionnel requis est également différent selon les approches pour incriminer l’atteinte à
l’intégrité des données ou à l’intégrité du système. Dans la plupart des pays, cette atteinte doit
être intentionnelle, alors que dans d’autres, les atteintes par négligence et par imprudence sont
également incriminées. Les actes constituant une atteinte à l’intégrité de données
informatiques peuvent comprendre l’endommagement, la suppression, la modification, la
dissimulation, la saisie ou la transmission de des données. L’interception illégale n’est pas
incriminée de la même façon selon qu’elle porte sur des transmissions de données publiques
ou privées et qu’elle se limite ou non à recourir à des moyens techniques. Tous les pays
n’incriminent pas les actes faisant intervenir des outils informatiques malveillants. Au
Cameroun par contre Selon l’art 41de la loi relative à la CC et à la CS, par apport à une
violation les juges peuvent prescrire toutes mesures conservatoires telles que le séquestre, la
saisie et autres mesures afin d’empêcher ou faire cesser une atteinte à l’intimité de la vie
privée d’autrui.
Lorsqu’il y’a mise en cause, la portée de l’infraction peut être différente selon qu’elle
englobe ou non la possession, la distribution ou l’utilisation de logiciels (tels que les logiciels
malveillants) et/ou de codes d’accès informatiques (comme les mots de passe des victimes).
Dans le contexte de la coopération internationale.
Plusieurs pays ont érigé en infractions spécifiques la fraude et la falsification informatiques et
l’usurpation d’identité numérique ; D’autres étendent les dispositions générales applicables en
matière de fraude ou de vol, ou se fondent sur des infractions qui en englobent les éléments
constitutifs comme l’accès illicite, l’atteinte à l’intégrité des données et la falsification dans le
cas de l’usurpation d’identité. Un certain nombre d’actes liés aux contenus, en particulier la
pornographique enfantine, sont largement incriminés. Il y a cependant des différences en ce
qui concerne la définition du terme “enfant”, les contenus “visuels” interdits. L’immense

10
Droit des Technologies de l’Information et de la Communication

majorité des pays incriminent par exemple la production et la distribution de pornographie


enfantine, mais en ce qui concerne la possession et l’accès, la situation est plus contrastée.

II. Prévention de la cybercriminalité


Selon la définition de la cybersécurité qui est l’ensemble des mesures de prévention, de
protection et dissuasion d’ordre technique, organisationnel, juridique, financier, humain,
procédural, et autres actions permettant d’atteindre les objectifs de sécurité fixés à travers les
réseaux de télécommunications, les SI et pour la protection de la vie privée des personnes, on
se rendra compte que dans les textes de loi la sanction est proportionnelle à l’infraction.
La prévention de la criminalité en général englobe des stratégies et des mesures qui visent
à réduire les risques d’infractions et les effets préjudiciables que ces dernières peuvent avoir
sur les personnes, sur leurs biens et sur la société.
Des enquêtes montrent que la plupart des utilisateurs des TIC prennent désormais des
précautions élémentaires en matière de sécurité, y compris dans les pays en développement.
Les cadres réglementaires ont un rôle important à jouer dans la prévention de la
cybercriminalité, aussi bien au niveau du secteur privé en général que des fournisseurs de
services en particulier. Près de la moitié des pays ont adopté des lois relatives à la protection
des données qui énoncent des règles concernant la protection et l’utilisation des données
personnelles. Certains prévoient des règles spécifiques applicables aux fournisseurs de
services Internet et aux fournisseurs de communications électroniques. Bien que ces lois
exigent que les données personnelles soient supprimées (droit à l’oubli) lorsqu’elles ne sont
plus nécessaires, certains pays ont prévu pour les besoins des enquêtes pénales des exceptions
qui obligent les fournisseurs de services Internet à stocker certains types de données pendant
une période déterminée.

III. Répression et enquêtes

Les enquêtes sur la cybercriminalité nécessitent de recourir à une combinaison de


techniques traditionnelles et nouvelles d’où la notion de complémentarité à la criminalité
classique malgré que de nombreux pays ont signalé l’absence de dispositions légales ; Plus de
90 % des pays ont indiqué que les actes de cybercriminalité étaient le plus signalés par les
déclarations des personnes physiques ou morales qui en avaient été victimes.
L’utilisation croissante des réseaux sociaux et de contenus Internet produits par les utilisateurs
a conduit les gouvernements à intervenir, y compris sur le plan pénal, ce qui a suscité des
appels en faveur du respect de la liberté d’expression. Les pays ayant répondu fixent
différentes limites à cette liberté, notamment en ce qui concerne la diffamation, les outrages,
les menaces, l’incitation à la haine, l’offense aux sentiments religieux et politique, les
représentations obscènes et les atteintes à l’autorité de l’État. Les difficultés d’accès aux
preuves électroniques et l’insuffisance des capacités, des ressources et des moyens logistiques
internes compliquent les enquêtes sur la cybercriminalité.
Les suspects ont fréquemment recours à des moyens qui leur permettent d’agir anonymement
et de brouiller les pistes, et les nouvelles techniques criminelles se diffusent rapidement et
largement par le biais des cybercriminel.

A- Au niveau national
Les services de répression, les procureurs et les juges des pays en développement ont besoin
d’une assistance et d’un appui techniques complets, durables et viables pour pouvoir enquêter
sur la cybercriminalité et combattre ce phénomène. Le Cameroun a heureusement pris à bras
le corps ce problème de cybercriminalité et à légiféré depuis 2010 en la matière.(malgré le
vide juridique qui persiste car l’évolution de la technologie)

11
Droit des Technologies de l’Information et de la Communication

B- Au niveau international
Le droit international des droits de l’homme constitue un important point de référence externe
pour les dispositions sur l’incrimination et les procédures;
Quelques textes internationaux existent en la matière à l’exemple de la Convention sur la
cybercriminalité du Conseil de l’Europe et la Convention de la Ligue des États arabes sur la
lutte contre les infractions liées aux technologies de l’information.

CONCLUSION

Les mesures, juridiques ou autres, prises au niveau national et international contre la


cybercriminalité semblent être insuffisantes car les individus et les groupes de cybercriminels
habités par l’appât du gain et leur intérêt personnel, y trouvent de nouveaux champs d’activité
criminelle à exploiter. Les textes juridiques nationaux et internationaux en place révèlent
l’insuffisance pour luter contre ses actes de cybercriminalité.
Notons que le droit international des droits de l’homme constitue un important point de
référence externe pour les dispositions sur l’incrimination et les procédures. Enfin les activités
de prévention de la cybercriminalité doivent être renforcées dans tous les pays.

CHAPITRE III : LA CYBERCRIMINALITE ET LACYBER SECURITE


Définitions
Cybercriminalité : c’est l’ensemble des infractions s’effectuant à travers le cyber espace par
des moyens autres que ceux habituellement mis en œuvre et de manière complémentaire à la
criminalité classique.
Cyber sécurité : ensemble des mesures de prévention, de protection d’ordre technique,
organisationnel, juridique, financier, humain, procédural, et autres actions permettant
d’atteindre les objectifs de sécurité fixés à travers les réseaux de télécommunications, les SI et
pour la protection de la vie privée des personnes.
Le piratage informatique :

Définit comme une introduction dans un système ou un réseau afin de prendre connaissance,
de modifier ou de détruire les informations, le piratage informatique est l’une des pratiques la
plus utilisées par les cybercriminels. C’est aussi d’atteinte contre les biens, les personnes et
sert aux pirates à s’infiltrer illégalement afin de détourner un serveur pour surfer gratuitement,
téléchargé les logiciels, musiques, vidéos, images, … de pirater les comptes bancaires. Pour
cette pratique nous avons les acteurs exemple les hackers et les techniques exemples le
phishing, le pharming, le harponage, le smishing…

Travail à faire : Enumérer 10 formes d’atteintes utilisés par les pirates pour s’infiltrer dans un
SI ou dans un réseau de communication, définir chaque technique, l’illustrer et dire comment
s’en protéger (protection légale et technique).

12
Droit des Technologies de l’Information et de la Communication

Introduction
Avec l’essor des TIC, on assiste à l’avènement des nouvelles infractions qui se réalisent ou
qui sont favorisées par les TIC. La cybercriminalité encore appelée criminalité des
technologies consiste à utiliser les systèmes et réseaux informatiques en général et l'Internet
en particulier pour poser des actes criminels proscrits par les textes législatifs et
règlementaires d’où la nécessité de sécuriser son système d’information ou son réseau de
communication à l’aide de divers moyens technique, organisationnel, juridique, financier,
humain, procédural et autres moyens.
I- Présentation générale de la cybercriminalité
Les utilisateurs passent ¾ de leur temps à surfer, à rechercher les informations, à
communiquer c’est ainsi qu’ils deviennent la proie des cybercriminels qui ont pour but de se
procurer un avantage illégal, de prouver leurs ingéniosités, de nuire à autrui. La grosse
difficulté au Cameroun est d’identifier l’auteur du cyber crime, de le géolocaliser car il peut
se trouver n’importe où dans le monde.
La cybercriminalité peut prendre diverses formes et peut se produire à tout moment et
n’importe où. Ici les cybercriminels utilisent un certain nombre de méthodes en fonction de
leur ingéniosité et de leurs objectifs. L’ordinateur ou le matériel peut être l’agent de l’acte
criminel, le facilitateur ou la cible. Les atteintes de la cybercriminalité sont de deux types :

- Les atteintes aux biens : (matériels et logiciels).


- Les atteintes aux personnes : (il s’agit de l’atteinte à la vie privée,…).
Dans les deux cas les faits sont punis par la loi.
Les diverses manifestations de la cybercriminalité entrainent plusieurs conséquences
exemple : la perte d’informations confidentielles ou non, l’infection par des virus de son
système ou réseau de communication, l’impact sur la productivité avec des répercutions
financières.
En Afrique on a longtemps considéré le phénomène de cybercriminalité comme un mythe qui
existait dans les pays développés où la connectivité est plus importante et où les technologies
sont beaucoup plus avancées, aujourd’hui on ne parle plus de nouvelles technologies en
Afrique car on constate des avancées considérables en matière de TIC. On peut conclure en
disant que les cybers citoyens africains sont devenus cybers vulnérables.

II- Quelques données statistiques dans le monde

Avec la multiplicité des infractions il est recommandé de collecter des indices et des éléments
de preuve. Nous illustrerons certains états statistiques dans le monde :

- un rapport publié en septembre 2011 par Symantec, société américaine spécialisée


dans la sécurité informatique, dans ce rapport plus de 431 millions d'adultes ont été
victimes des cybercriminels dans le monde en 2010, soit plus d'un million par jour.
Les principaux types de cybercrimes étaient les logiciels malveillants,
-  Kaspersky, éditeur reconnu pour les solutions de sécurité informatique contre toutes
formes de menaces cybercriminelles, annonce dans un rapport annuel de 2009,
portant sur le développement des menaces du cyberespace qu’il y a eu 73 619 767

13
Droit des Technologies de l’Information et de la Communication

attaques de réseau provenant des chevaux de troie, logiciels conçus pour voler les
données, tels que les  mots de passe, les codes, licence, signature électronique,
- un rapport sur l'état de la fraude sur Internet, a été publié par le bureau fédéral
d'investigation des Etats-Unis (FBI) en 2010, le bureau central des dépositions aurait
enregistré plus de 300 000 plaintes,
- Selon l’ANTIC le Cameroun a subi 12800 attaques en 2017( escroquerie financière
sur Internet, la fraude à la carte bancaire, l’usurpation d’identité) cette
cybercriminalité a causé d’énormes conséquences économiques dans le pays 14
milliards de Fcfa ont été injectés par l’Etat pour sécuriser son cyberespace entre
2013-2017 ; Malgré cela le phénomène s’est accentué avec l’avènement des réseaux
sociaux,
- Dernière cyber attaque mondiale s’est produite en Mai 2017,
- En novembre 2016, un email sur 85 contenait des malwares, un email sur 2620
contenait des phishing,
- Au deuxième trimestre de l’année 2016 plus de 83% de Smartphones étaient infectés
- En 2016 toujours, 13,7 millions de personnes ont été confrontés par la cyber
criminalité en France,
- En 2017 on relève 41% de taux de succès d’un ranconware,
- Les particuliers sont deux fois plus infectés que les professionnels.

TAF de recherche : Faux en informatique et fraude en informatique de part leur


définition qui découle de l’autre

- Selon l’(UIT) L'Union Internationale des Télécommunications, le coût de la


cybercriminalité est évalué à près de 1 000 milliards de dollars aux Etats chaque
année et estime à 650 000, le nombre de systèmes informatiques infectés dans le
monde.
- En Afrique, la cyberescroquerie s’est répandue. Les techniques les plus utilisées sont
le « phishing » ou hameçonnage et le jeu de « qui perd gagne ».
- Dans un rapport publié en 2011, McAfee, une société de sécurité informatique,
présentant l’extension « .cm » du Cameroun faisant partie des cinq noms de domaine
les plus risqués de la planète (.cm, .com, .cn, .ws, .info), avec un taux de risque
de 36,7%, sur environ 27 millions de noms de domaines analysés.

A titre d’exemple, entre juin 2009 et juin 2010, Les cybercriminels ont piraté le site officiel
du Premier ministère, en créant un site web frauduleux « http://www.govcamonline.com/»
dont la page d’accueil portait les mêmes informations jusqu’aux appels d’offres lancé. C’est
ainsi que de nombreuses personnes tant du Cameroun et des pays étrangers ce sont vues
extorquées d’importantes ressources.

Selon une étude d’IBM menées auprès de 3000 entreprises dans le monde, le taux du
cybercrime dépasse désormais celui des vols et des agressions physiques.
III- Les techniques de sécurités du cyber espace ( lutte contre la cybercriminalité)
La lutte contre la cybercriminalité est une lutte permanente et les mesures mise en œuvre ne
sont pas toujours suffisantes. Ce fléau étant mondial la CEDEAO (Communauté Economique
des Etats de l’Afrique de l’Ouest) s’est dotée d’une directive portant sur la cybercriminalité ;
l’union africaine a adopté une convention africaine (qui insiste sur la culture de

14
Droit des Technologies de l’Information et de la Communication

cybersécurité), l’instrument international est la convention de budapest (en Hongrie), cette


convention européenne reste ouverte à tous les états y compris les pays non membres).
Au Cameroun, le MINPOSTEL est en charge de l’élaboration et de la mise en œuvre de la
politique de sécurité des réseaux de communications électronique et des SI.
D’où la mise en place de certaines mesures.
a- Les mesures légales
La loi n°2010/012 relative à la cyber sécurité et cybercriminalité a été élaboré pour pallier au
problème de vide juridique. C’est ainsi que la loi n°2010 pense à encadrer les pratiques peu
recommandables dans le cyber espace d’où la répression par certains articles (confère chapitre
2 du titre 3intitule des infractions et des sanctions) :
*L’atteinte à la vie privée
sanctionné selon l’article 74 de la loi n°2010/012 du 21 décembre 2010 est punit d’un
emprisonnement d’un à deux ans et d’une amende d’un à cinq millions de FCFA, quiconque
porte atteinte à l’intimité de la vie privée d’autrui en fixant, enregistrant ou transmettant
sans le consentement de leur auteur, les données électroniques ayant un caractère privé ou
confidentiel. Sont également punies, les personnes qui collectent par des moyens illicites,
des données nominatives d’une personne en vue de porter atteinte à son intimité et à sa
considération.
* La fraude à la carte bancaire
sanctionné par l’article 73 de la loi n° 2010/012, Celui qui, par voie d’un système
d’information, ou dans un réseau de communications contrefait, falsifie une carte de
paiement, de crédit, ou de retrait, fait ou tente de faire usage d’une carte contrefaite ou
falsifiée (l’intention vaut l’acte), encourt une peine d’emprisonnement de deux à dix ans, et
ou une amende de 25 à 50 millions F.
*La disposition des images et des vidéos pornographiques enfantines
sanctionné par l’article 76 de la même loi est punit de cinq à dix ans et d’une amende de
cinq à dix millions F ou de l’une de ces deux peines seulement, celui qui confectionne,
transporte, diffuse par voie de communications électroniques ou d’un système
d’information, un message à caractère pornographique enfantine, ou de nature à porter
gravement atteinte à la dignité d’un enfant. L’alinéa 2 de l’article81 définit la PE.
Illustration par un cas.
Si nous prenons le cas du général français à la retraite Raymond GERMANO qui a
comparu le 3 novembre 2009pour avoir téléchargé les images mettant en scène les
enfants de 6 mois à 12 ans. L’affaire remonte à l’année 2006, les policiers autrichiens
au cours d’une enquête se sont intéressé à un site de diffusion d’images
pornographiques principalement pédophile, l’enquête a permis de déterminer les
utilisateurs du site dont le général, la trace de celui a été retrouvé grâce à l’adresse IP
de son ordinateur.iln’a d’ailleurs pas nié les faits et s’est dit prêt à se soumettre à un
traitement. Son ordinateur a été saisi, près de trois milles photos ont été retrouvés
dans son disque dur. Sa peine d’emprisonnement a été de 2 ans et amende de 30
milles euros.
b- Les mesures pratiques
Bien qu’il n’existe pas de sécurité absolu, la loi protège et dissuade les individus à ne pas
commettre les infractions, d’où l’assertion selon laquelle la loi est dissuasive avant d’être
répressive. Tout de même les cyber citoyens doivent assurer un minimum de sécurité pratique
sur leur réseau ou dans leur SI en paramétrant par exemple la confidentialité, en utilisant les
mots de passe alphanumérique, en installant les logiciels de reconnaissance vocal, facial,

15
Droit des Technologies de l’Information et de la Communication

digital, à rétine, par bluetooth, … les cybers citoyens doivent également s’armer d’un guide de
bonne pratique sécuritaire. Les parents trouveront aussi un intérêt à installer un logiciel de
contrôle parental permettant de filtrer et de bloquer certaines chaines et sites indésirables.
Exemple logiciel log protect, logiciel open AN filtrant les contenus adultes ou choquants.
Les maîtres mots sont : la sensibilisation et la prudence.
Dans un monde concurrentiel et mondialisé, les services publiques ou privées qui traitent les
informations (la banque qui doit fidéliser leurs clientèles) ont également un intérêt à protéger
les informations afin que celles sensibles ou non, confidentielles ou non, ne soient diffusées
volontairement ou accidentellement. Chaque individu, cyber citoyen est un acteur direct ou
indirect pour la bonne marche de la société et doit de ce fait signaler les infractions qui se
produisent. En dehors de la signalisation, en cas d’acte cybercriminel les victimes peuvent
déposer à la police ou à la gendarmerie leur plainte pour besoin d’enquête. Certaines agences
telles que l’ART, l’ANTIC travaillent en collaboration avec MINPOSTEL en vue d’assurer
pour le compte de l’état le contrôle et le suivi des activités technologiques. L’ANTIC a par
exemple mis sur pied un centre d’alerte et de réponse aux incidences cybernétique (CIRT)
fonctionnel 24/24 (222 09 91 64, [email protected]), nous avons aussi INTERPOL qui a fait de
la lutte contre la cybercriminalité l’une de ses priorités en apportant son assistance à des pays
membres en cas de cyber attaque.
Conclusion
Au vue de ce qui précède nous pouvons dire que le développement des TIC, indispensable au
développement harmonieux et durable passe par l’implication de toutes les parties prenantes: le
Gouvernement, le secteur parapublic, le secteur privé, les populations. Le phénomène de
cybercriminalité emporte véritablement des conséquences car il constitue une véritable menace pour la
sécurité des SI, des RC( Réseau de communication), des citoyens, il sera dans ce cas nécessaire de
mettre en place les stratégies de prévention, de dissuasion et de répression à l’aide de divers moyens
participant à la sécurisation du cyberespace.(par la protection qu’elles assurent au SI, au réseau, aux
données à caractère personnelles).

16
Droit des Technologies de l’Information et de la Communication

CHAP IV : TIC : GESTION DES RESSOURCES MATERIELLES ET LOGICIELLES

Les technologies ont fait évoluer l’organisation de notre société car elles ont ouvert la voie à des
modèles de société plus durable. La notion de développement durable (concept appliqué à la
croissance économique prenant en compte les aspects environnementaux et sociaux pour les
générations du présent et du futur) est la finalité de l’usage des technologies, il s’agit d’une approche
globale de gestion des ressources matérielles, logicielles et humaines dont le but sera de satisfaire aux
besoins et aux aspirations de l’être humain. Des lois et règlements définissent les droits et obligations
des personnes utilisant les ressources informatiques. Tout utilisateur n’ayant pas respecté ces textes en
vigueur pourra être poursuivi, car nul n’est censé ignorer la loi.

I. Le Droit d’usage des ressources informatiques

Ce droit fait référence à l’ensemble des ressources matérielles et logicielles.

a) L’usage du matériel

L’usage du matériel relève d’une charte d’utilisation, d’une notice, d’un règlement définissant les
conditions de bonne utilisation des ressources informatiques, ces règles s’appliquent à tout utilisateur.

b) Le Logiciel et le droit d'auteur

L'auteur d'un logiciel peut autoriser, interdire, restreindre à l'utilisateur ses droits d’usage, la
circonscription peut porter sur les points suivants:

 l'étude du code source ;


 la modification, copie, la redistribution, l’utilisation du logiciel ;
 relever les insuffisances et apporter des suggestions.

Le contrat de licence d’utilisation ou condition d’utilisation est un contrat qui lie l'auteur à
l'utilisateur, ce contrat de licence définit les conditions d'usage du logiciel que l'auteur
autorise. C’est une « cession de droits d'utilisation du logiciel » et non un « transfert de
propriété du logiciel ». Les conditions d'utilisation d'un logiciel relèvent du droit d'auteur
parce que la conception d’un logiciel est une création de l'esprit (Ensemble des prérogatives
dont dispose un auteur (ou un groupe d’auteurs) sur les œuvres de l’esprit il se divise en deux
branches :

- Le droit moral qui reconnait à l’auteur la paternité de l’œuvre et vise le respect de


l’intégrité de l’œuvre ;
- Les droits patrimoniaux qui confèrent un monopole d’exploitation économique sur
l’œuvre, pour une durée variable (selon le pays) au terme de laquelle l’œuvre entre
dans le domaine public.)

II. Les atteintes/intrusions dans un système automatisé de données

Les atteintes au système de traitement automatisé de données sont considérés comme le non-
respect des principes de confidentialité, d’intégrité et de disponibilité des données, ces
atteintes sont sanctionnées en tant qu'atteinte contre les ressources informatiques. Condamner
celui qui prend connaissance d’informations confidentielles ou non, revient à apporter la
preuve de l’acte frauduleux de la personne.

17
Droit des Technologies de l’Information et de la Communication

On considère qu'il y a intrusion lorsqu'une personne réussit à obtenir un accès non autorisé
dans un système, c’est à dire qu’en cas d'intrusion, une personne n'ayant pas le droit d'accès
au SAD soit parvenu à s'octroyer les droits de l'administrateur.

Il existe plusieurs types d’atteintes ou intrusion, il s’agit de :

d) Les intrusions simples définit comme "le fait d'accéder ou de se maintenir,


frauduleusement, dans tout ou partie d'un système de traitement automatisé de
données " ;

e) Les intrusions avec dommages, ici l’intrusion et le maintien frauduleux ont


certaines conséquences c’est à dire lorsqu'il en résulte soit la suppression, la
modification, la divulgation, le vol de données contenues dans le système, soit une
altération du fonctionnement dudit système ;

f) Les entraves volontaires aux systèmes et aux données s’y trouvant : c’est le
fait d’altérer le fonctionnement d’un système de traitement automatisé des
données. Cette intrusion vise notamment l’introduction volontaire des programmes
susceptible d’entrainer une perturbation du système tel que les virus. (logiciel
malveillant conçu pour se propager sur d’autres ordinateurs dans le but de
perturber le fonctionnement de l’ordinateur infecté).

III - Techniques de sécurité légale et réglementaire, physique et logicielle

La sécurité couvre plusieurs niveaux : le niveau physique, organisationnel, règlementaire, et


autres. Bien qu’il n’existe pas de sécurité absolue, les textes législatifs et règlementaires
protègent tout de même les individus et leurs biens. La liste des moyens de protection d’un
SAD est définie dans le titre II de la loi relative à la cybercriminalité et à la cybersécurité
intitulé « de la cybersécurité», ces moyens étant loin d’être exhaustifs nous citerons entre
autres certains moyens mis en place pour conserver, sécuriser et garantir la bonne marche
d’un système ou d’un RC

a- la protection légale et réglementaire

Comment le droit camerounais réprime-t-il le fait de s’introduire illégalement, illicitement,


frauduleusement dans un SAD?Aux yeux de la loi chacun des coupables qui aura accès de
manière frauduleuse dans un système ou RC pourra être poursuivi au regard des dispositions
de la loi relative à la C.C et à la C.S.

b- La protection physique ou matérielle 

Cette protection vise à sécuriser les infrastructures matérielles :

La partie cuivrée de la carte mère (partie verte) doit se nettoyer avec un diluant, L’on
s’engagera aussi à dépoussiérer, prévoir un système d’aération, utiliser des onduleurs,
régulateurs de tension, assurer la réparation des erreurs de fonctionnement (maintenance
corrective ou curative), à prévenir celles-ci par des vérifications périodiques, c'est-à-dire voir
si le matériel fonctionnent bien (maintenance préventive) ou à assurer une maintenance
évolutive (installation et mise à jour), installation d’un parafoudre, installation d’une prise de
terre, protection anti incendie, protection anti inondation.

18
Droit des Technologies de l’Information et de la Communication

c- La protection logicielle

Cette protection porte sur :création d’image système (copie tout le contenu du système sur un
support externe permet de refaire le système en utilisant l’image) ; l’installation des
programmes anti-virus originaux (virus : logiciel malveillant conçu pour se propager à
d’autres ordinateurs dans le but de perturber le fonctionnement de l’ordinateur infecté) ;
l’installation de logiciel de reconnaissance vocale, faciale, à rétine, digitale, corporelle ;sous
Windows 8 l’on peut procéder à la protection en paramétrant l’ajout de mot de passe image,
mdp texte; (paramètre du PC, comptes, option de connexion, ajouter un MDP image,
sélectionner l’image, dessiner le schéma) ;l’activation d’un filtre anti-spam (afin de se
protéger des courriers intempestif) ; installation d’un anti spycam ; l’activation d’un pare-
feu(configuration paramètre),l’installation d’un anti-spyware (spyware : logiciel malveillant
que l’on installe dans un ordinateur dans le but de collecter et de transférer les informations
très souvent sans que l’utilisateur n’en ait connaissance) ; activation d’un anti-hameçonnage
((menu outils) arnaque de type bancaire) ; installation des IDS (système de détection
d’intrusion), des IPS ;utilisation de la technologie de cryptographie ;paramétrage des droits en
écriture et en lecture, utilisation de la technologie de captcha (protection des logiciel robot ie
avoir la certitude que l’utilisateur n’est pas un robot) ; paramétrage du BIOS pour la
sécurisation du système de démarrage ; protection des ports (USB, VGA, RJ45,
HDM(connexion télé et laptop) ; on peut également protéger son disque dur en installant le
logiciel veracrypt qui utilise l’algorithme de chiffrement AES-256 bits ou à l’aide de
Bitlocker (cliquer sur pc, selectionner le disque dur, barre des taches, cliquer sur gérer, outil
de lecteur, menu déroulant cliquer sur bitlocker, ensuite cliquer sur activer le bitlocker,
remplisser le formulaire.

CONCLUSION

Chaque utilisateur est responsable des infractions qu’il commet par l’intermédiaire des
moyens technologique, outre les sanctions civiles et pénales prévues par les textes delois et
règlement, le non-respect des conditions d’utilisation prévues dans une charte d’utilisation,
une notice ou autres expose le coupable à des sanctions disciplinaires.

TAF : def : contrat de licence d’utilisation, œuvre de l’esprit ; les différents types d’atteintes
dans un STAD; les principes de sécurité dans un SI; l’importance des IDS, IPS.

19
Droit des Technologies de l’Information et de la Communication

CHAPITRE V : LES CONTRATS INFORMATIQUES

INTRODUCTION

Le droit des contrats est dominé par le principe de l’autonomie, de la volonté, de la


liberté contractuelle car chacun est libre de contracter et du choix de son contractant. Le
contrat informatique désigne tout accord ayant pour objet une vente, une location ou une
prestation de service relatif à un Système d’Information ou à un réseau de communication. Un
contrat n’est volontairement formé que s’il réunit un certain nombre d’éléments prévu à
l’article 1108 du code civil. Il s’agit de : la capacité de contracter, l’objet qui forme la matière
de l’engagement, la cause licite (légale), le consentement qui doit être libre, il ne doit
comporter aucun vice (l’erreur qui est une fausse représentation de la réalité), le dol
(manœuvres frauduleuses destinée à tromper), la violence (contrainte exercée sur la volonté
d’une personne en vue de l’amener à accomplir un acte).

I- LES PRINCIPAUX TYPES DE CONTRATS INFORMATIQUES


a) Le contrat de licence d’utilisation

L’objet du contrat est protégé par le droit d’auteur, la distribution et l’utilisation sans licence sont
interdite, c’est donc un droit d’usage sans transfert de propriété. Le droit d’usage accordé est délimité
dans un contrat et doit l’être dans les termes clairs et précis pour que l’utilisateur ne se retrouve pas
contrefacteur en cas d’utilisation non autorisé.

b) Contrat de licence d’exploitation

Ici il est conféré au licencié un droit d’utilisation et un droit d’adaptation car les programmes
sources sont transmis. Exemple : les logiciels libres qui sont des logiciels distribués avec l’intégralité
de ses programmes sources, afin que l’ensemble des utilisateurs qui l’emploi puissent l’enrichir, le
redistribuer à leur tour.

c) Contrat d’entretien et de suivi

Ce sont des contrats de maintenance, cette prestation consiste à maintenir un Système


Informatique ou un réseau de communication dans un état de fonctionnement conforme aux exigences
contractuelles. Le prestataire ou le professionnel peur s’engager soit à faire une maintenance
corrective ou curative, préventive ou évolutive.

d) Contrat d’aide à la décision

Ce type de contrat permet de choisir un nouveau système en procédant à un audit. Nous


distinguons ici deux sous-types de contrats : le contrat de conseil, ici le professionnel conseille le
client dans le choix d’un matériel informatique satisfaisant ses besoins et compatible à son
environnement ; le contrat d’audit qui est l’étude des conditions de fonctionnement d’un Système il
s’applique aux besoins d’un client déjà informatisé.

e) Contrat de fourniture de solution informatique

Nous distinguons ici cinq types de contrats :

20
Droit des Technologies de l’Information et de la Communication

- Le contrat de vente : Ici, une partie s’engage à remettre à une autre, un bien, moyennant un
prix. Dans le cadre de la vente de matériel, le fournisseur est soumis à l’exécution d’une démonstration
préalable satisfaisante, établissant la compatibilité du matériel vendu avec l’environnement de son
client.
- Le contrat de location : Ce contrat lie un bailleur et un locataire pour la mise à disposition du
matériel informatique. Les clauses sont la désignation du matériel, la durée, les montants de la
location, les conditions d’utilisation du matériel, la garantie. Le locataire est obligé de maintenir le
matériel en l’état.
- Le contrat de crédit-bail : C’est la location d’un bien assortie d’une promesse unilatérale de
vente. L’un des avantages du crédit-bail est de devenir propriétaire du matériel pour une infime
somme à la fin de la période de location. Or dans le domaine de l’informatique caractérisé par une
évolution des technologies, l’inconvénient est que le client se retrouve souvent en fin de contrat en
possession d’un matériel déjà dépassé.
- Contrat de développement des logiciels : Ici, le prestataire s’engage envers le client à réaliser
un logiciel conforme à ses besoins exprimé dans un cahier des charges.
- Le contrat de fourniture d’une solution clef en main : Le maître d’ouvrage fera appel au
service d’un maître d’œuvre (professionnel) capable de lui fournir une solution.
f) Contrat d’infogérance

L’infogérance (correspond à la prise en charge complète du système) est le fait de confier le tout
ou partie de ses ressources informatiques à quelqu’un qui traitera le système à votre place. C’est
pourquoi, le terme externalisation est également employé. L’infogérant qui a en charge ce système se
substitue à son client pour assurer son bon fonctionnement des applications qui le composent, selon les
modalités qui ont été définies et consignées dans un contrat.

II- LES CLAUSES FONDAMENTALES DANS LES CONTRATS


INFORMATIQUES
Les contrats sont en grande partie entourés par le droit des obligations. Pour tout contrat, le
prestataire est soumis à une obligation de résultat. La seule inexécution suffit à engager la
responsabilité du prestataire s’il ne peut apporter la preuve d’une cause extérieure. (Exception faite
dans le cas de circonstances atténuantes (art 90 cp), de cas de forces majeures).

a) Les types de clauses

La clause est défini comme des engagements que doivent respectés les parties au contrat.

L’analyse des contrats informatiques dans leur ensemble suppose de veiller sur les clauses suivantes :

- les engagements prescrits dans le contrat par les différentes parties ;


- le prix : il peut être indiqué sous forme forfaitaire ou à l’unité, les conditions de payement et
les pénalités doivent être indiquées;
- la durée et les délais : la durée initiale du contrat est toujours indiquée. Si le contrat est à durée
déterminée la reconduction peut être tacite (c’est-à-dire que le contrat est renouvelable
automatiquement à son échéance sans que l’accord des signataires soit nécessaire) ou expresse
(ici la volonté de renouvellement doit être exprimé par les co-contractants)
- le règlement des différends ;
-
-  les signatures

21
Droit des Technologies de l’Information et de la Communication

b) les clauses abusives

Dans les contrats conclus entre consommateur ou non professionnel et professionnel, certaines
clauses seront jugées abusives lorsqu’elles ont pour objet ou pour effet de créer au détriment du
non professionnel ou du consommateur un déséquilibre significatif.

Il s’agit de la situation dans laquelle la partie forte impose sa volonté à l’autre partie. La partie
faible ne peut alors qu’accepter les conditions de rédaction ou ne pas contracter. Le professionnel,
notamment en informatique est en position dominante, le profane ne connait pas aussi bien
l’informatique que lui et peut conclure un contrat dont les clauses s’avèreront abusives. Pour ce
faire il est nécessaire d’être très vigilent lorsque l’on contracte en matière informatique.

Quelques définitions :

Le professionnel : est la personne physique ou morale qui contracte dans l’exercice de son activité
professionnel exemple : un FAI, un hébergeur, un concepteur de logiciel, un fournisseur de
matériel informatique sont des professionnels ;

Le non professionnel : est une personne physique ou morale qui conclut un contrat dans le cadre
de son activité professionnelleen dehors de sa sphère de compétence et sans rapport direct avec
son domaine de compétence. Cas d’exemple : concernant une entreprise qui désire s’informatiser ;
se connecter à internet pour des besoins de son activité est elle considéré comme étant non
professionnel ou professionnel ? La réponse sera délicate.

Le consommateur : est parfois considéré comme un profane, il conclut un contrat de biens ou de


services pour son usage personnel. Exemple : un particulier qui contracte pour un abonnement à
Internet pour son usage personnel.

Conclusion

En raison de leur objet, les contrats informatiques sont complexe et appelle à une vigilance
particulière lors de leur rédaction, il est nécessaire de bien définir les obligations des co-
contractants et de prévoir les modalités d’intervention en cas de difficultés. Toutefois les
obligations ne peuvent pas toujours être de résultats, les TIC n’étant pas toujours fiable à 100%
c’est l’équilibre qui permettra de nouer les relations contractuelles les plus harmonieuses
possibles.

22
Droit des Technologies de l’Information et de la Communication

CHAP VI : TIC et PROPRIETE INTELLECTUELLE

INTRODUCTION
(La propriété intellectuelle, qui se subdivise en deux branches, est l’ensemble des
règles qui protègent les œuvres l’esprit.
La première branche qualifiée de propriété industrielle renvoie aux œuvres applicables
à l’industrie notamment les brevets d’invention, les marques de fabrique et de services, les
indications géographiques, etc…
La seconde branche qualifiée de propriété littéraire et artistique est constituée du droit
d’auteur.)
La propriété intellectuelle est une branche juridique qui a pour but de protéger les
œuvres de l’esprit notamment les œuvres des inventeurs, chercheurs, producteurs agricoles,
industrielles. Le droit de la propriété intellectuelle est justifié par la volonté de favoriser les
progrès techniques et l’émergence des œuvres nouvelles. Une nouvelle technologie n’est
possible que grâce aux découvertes qui l’on précédée. Protéger les œuvres de l’esprit peut
avoir les effets suivants :
- Stimuler la recherche en garantissant aux créateurs la possibilité de jouir de son travail
car quiconque voudra en profiter lui devra quelque chose;
- Accélérer et spécialiser la recherche car seul le premier à déposer une invention pourra
se faire reconnaître.
On observe une forte demande de protection dans les pays développés et une faible demande
dans les pays en voie de développement considéré comme consommateur.
I- LA NOTION DE PROPRIÉTÉ INTELLECTUELLE
La technologie et la propriété intellectuelle peuvent et doivent être de véritables sources
de création de richesses dans divers pays. A l’heure de la mondialisation et de l’explosion des
technologies, la propriété intellectuelle permet aux entreprises de maintenir ou de renforcer
leurs avantages compétitifs en leur accordant des droits exclusifs et en leur assurant la
protection des actions en contrefaçon. On utilise de plus en plus les techniques numériques
pour créer et diffuser la connaissance. Ces techniques rendent les documents disponibles afin
que les consommateurs puissent les consulter, les lire et les utiliser. Au vue de tout cela il sera
nécessaire d’assurer une protection technique et juridique aux œuvres de l’esprit.
Plusieurs dispositifs existent pour sanctionner les comportements illicites en matière de
mise à disposition d’œuvres protégées (La loi camerounaise n° 2000/011 du 19 décembre 2000
relative aux droits d’auteurs et aux droits voisins .) Le piratage est facilité dans un environnement
numérique d’où l’idée de protection technique des œuvres grâce au cryptage, aux outils de
filtrage permettant de déceler la circulation dans un RC ou SI.
Notons tout de même que les utilisateurs sont parfois capables de contourner le système
de protection technique le législateur se réfèrera à la législation en vigueur afin de condamner
l’acte de contournement.
La propriété intellectuelle, a pour tâche d’assurer l’enregistrement et la délivrance des titres
de propriété des œuvres au niveau national et sous régional, L’OAPI et la SOCILADRA
(Société Civile des Droits de la Littérature et des Arts Dramatiques) jouent un rôle important
dans la naissance et la gestion des droits de la propriété en Afrique et au Cameroun ; Au
niveau international L’OMPI est une institution intergouvernementale qui reçoit les demandes
internationale d’obtention de brevets.

23
Droit des Technologies de l’Information et de la Communication

A-Les détenteurs de la propriété intellectuelle


Toute personne physique détient la propriété intellectuelle, nous pouvons citez :
 L’auteur (personne physique) est seul concerné s’il est à son compte et indépendant ;
l’auteur peut par contre être une « personne physique ou morale » s’il dirige et
coordonne une « œuvre collective»
 Un ensemble d’auteurs ou coauteurs. L’inspiration et la collaboration sont partagées
d’où la notion de « copropriété ». (Une exploitation partielle est possible avec l’accord
des autres ayants droit).
 L’auteur et d’autres ayants droit s’il y a création d’une œuvre dite « composite » c’est
à dire regroupant des documents ou créations déjà protégés par le CPI Code de
Propriété Intellectuelle.
 La société ou firme qui emploie l’auteur (les auteurs) pour la création des logiciels.
B- Droit d’auteur et notion de reproduction ou représentation
Une exception au droit exclusif de l’auteur est prévue à savoir « la copie privée », cette
exception marque la tolérance pour les pratique impossibles à contrôler, les copies sont
utilisés dans le cadre des recherches de l’enseignement ou des études personnelles, mais
l’inquiétude du titulaire des droits se manifeste sur la perte des ventes représentées par ces
copies car ceux qui copient n’achètent pas forcement des œuvres.
Le droit d’auteur est défini comme l’ensemble des prérogatives dont dispose un auteur (ou
un groupe de co-auteurs) sur les œuvres de l’esprit il se divise en deux branches :
- Le droit moral qui reconnait à l’auteur la paternité de l’œuvre et vise le respect de
l’intégrité de l’œuvre ;
- Les droits patrimoniaux qui confèrent un monopole d’exploitation économique sur
l’œuvre, pour une durée variable (selon le pays) au terme de laquelle l’œuvre entre
dans le domaine public.
Le droit moral interdit toute dénaturation d’une œuvre, et le droit patrimonial toute
« reproduction » ou toute « représentation ». La notion de droit d’auteur est contraire au
plagiat, à la modification, à l’utilisation collective sans autorisation ou paiement, à la recopie
totale d’une œuvre (c’est-à-dire aller au-delà des limites autorisée). L’Exception sera aussi
faite pour une utilisation dans le cadre familial strict : parents et enfants, la jurisprudence
tolérant parfois ascendants directs et proches.

Toute reproduction, représentation ou diffusion sans autorisation d’une « œuvre de


l’esprit » est un « délit de contrefaçon ». Par contre il existe des œuvres dont la reproduction
et ou représentation est gratuite ou libre c'est-à-dire ceux dont le droit à la citation ne pose pas
de problème exemple:les actes officiels (lois, décrets, circulaires, décisions de justice, arrêts
et jugements...) sont libres de droits ; Les discours publics (politiques, administratifs,
judiciaires ou académiques) sont de libre diffusion, mais seulement « à titre d’information
d’actualité ». (il faut demander l’autorisation pour les publier ; Les hymnes nationaux; Les
plans comptables; Les Bulletins Officiels Ministériels; Les sujets d’examen, sous
certaines conditions; L’image de billets de banques)
II- Quelques œuvres du domaine des technologies nécessitant la protection
Le droit d’auteur, s’applique à toutes les œuvres de l’esprit quel que soit le genre, le
format d’expression.
Dans le domaine du traitement de l’information nous aurons entre autres :
- Les bases de données sont un recueil de données ou d’autres éléments indépendant
disposés de manière systématique ou méthodique et individuellement accessible par

24
Droit des Technologies de l’Information et de la Communication

des moyens électroniques ou par tous autres moyens. Ici le producteur à le droit
d’interdire l’extraction ou la réutilisation totale ou partielle du contenu de la base de
données ; pour être protégée une base de données doit avoir nécessité un
investissement financier, matériel et humain.
- Le logiciel constitué de l’ensemble des programmes, des procédés et des règles et
éventuellement de la documentation, relatifs au fonctionnement d’un ensemble de
données. Ces produits sont considérés comme des « œuvres de l’esprit » et bénéficient
de la protection selon le droit d’auteur défini par le Code de Propriété Intellectuelle
(CPI) comme toute autre production à condition qu’elle présente un « caractère
d’originalité »
Le logiciel est protégé par le droit d’auteur adapté aux spécificités techniques des
programmes d’ordinateur, la protection porte sur l’enchainement des instructions, le
code objet et le code source, les interfaces logiques ;
Bien que la directive « logiciel » ait été votée le 24 novembre 2003 en France, l’on
statuera en jurisprudence car l’intégrité des logiciels dans les œuvres protégeables par le droit
d’auteur est assimilé à des œuvres littéraires et artistiques, au Cameroun, la création de
logicielles constituant une solution non évidente rentre dans le domaine de la propriété
littéraire et artistique selon la loin° 2000/011 du 19 décembre 2000 ; concernant les logiciels,
il y a monopole d’exploitation pour l’auteur sa vie durant et 50 ans après sa mort pour les
ayants droit.
- Les pages web sont des compositions graphiques ou textuelles représentant des liens
vers d’autres sources d’informations. Sous la condition de l’originalité, ces pages sont
protégées ;
- Les sites de jeux peuvent être protégés comme des marques, les éléments esthétiques
du jeu peuvent faire l’objet de dessin et modèles (propriété industrielle) ;
- Les machines (ou « hardware ») sont considérées comme « matériels » La protection
se fait alors par dépôt de brevet (20 ans d’exclusivité garantie).
- Les inventions = « solutions techniques à un problème technique » elle dispose de la
même protection que les machines, par brevet déposé.
- Les noms de domaine sont des identifiants assignés uniquement à un site web
spécifique. Il est un masque sur une adresse IP (Internet Protocole), son but est de
retenir facilement l’adresse du site exemple www.iaicameroun.cm est simple à retenir
que 90.128.108.104. Le nom de domaine et la marque ont une même force probante.
Le nom de domaine est divisé en trois parties www qui indique à l’ordinateur que cette
adresse est une page web, le domaine qui est le nom de domaine proprement dit et le
point qui représente l’extension. L’utilisation du nom de domaine qui porte atteinte au
propriétaire peut être sanctionné pour contrefaçon selon l’article 327 du code pénal
camerounais qui puni d’un emprisonnement de 3 mois à 2 ans et d’une amande de 20
000 à 500 000F le contrefacteur

CONCLUSION
Durant sa vie, un auteur jouit des droits sur sa création si elle est nouvelle, inventive et
applicable dans la société. Selon certains codes et organismes régissant la propriété
intellectuelle, l’auteur peut par conséquent exploiter son œuvre afin d’en tirer un profit
pécunier.

25
Droit des Technologies de l’Information et de la Communication

26

Vous aimerez peut-être aussi