RRJP N°5 Al-AMINE
RRJP N°5 Al-AMINE
RRJP N°5 Al-AMINE
RLPR Bilingual
R EVUE DE LA RECHERCHE
JURIDIQUE & POLITIQUE
REVIEW OF LAW AND POLITICAL RESEARCH
ISSN : 2958-4310
[email protected] www.credaofficiel.com
RRJP BIMESTRIELLE
RLPR BIMONTHLY
I N T ER NATI ON AL
C ERT I FI CATION
Soumettez maintenant !
Mail : [email protected]
Tel: +1(438) 923 4320 / +237 653 53 38 81
Site web : www.credaofficiel.com
B.P: 5026/ Douala/Cameroun
PUBLISHING INSTITUTION :
Submit now !
Email: [email protected]
Tel : +1(438) 923 4320 / +237 653 53 38 81
Web site: www.credaofficiel.com.
PO.BOX : 5026/ Douala/Cameroon
COMITE SCIENTIFIQUE / SCIENTIFIC BOARD
DOCTRINE:
AVANT-PREMIERE
Les sanctions pécuniaires de l’ART contre CAMTEL, ORANGE Cameroun, MTN
Cameroon et VIETTEL Cameroun en matière de couverture et de qualité de
services (QoS) des communications électroniques : Pas décisif ou pas de
Sisyphe ? : AWONO Louis Christian……………………………………………………………...01
DROIT PUBLIC
Le juge de l’urgence et l’identification des contrats administratifs au Cameroun :
KEMDJO TAGNE Frédéric Hermann……………………………………………………………….13
DROIT PRIVE
Les pouvoirs exorbitants du mari sur le passif conjugal : Etude du régime
matrimonial légal camerounais : MBOUGUENG NOUBE Vitalice ……………….…….196
La question de l’application internationale des sanctions des procédures
collectives en cas d’ouverture d’une procédure collective principale à la lumière
des droits OHADA et européen des procédures d’insolvabilité internationale :
TCHAMGWE Innocent…………………………………………………………………………... 207
Les délais de saisine devant les juridictions communautaires africaines : Cas des
Cours de justice de la CEMAC et de l’UEMOA : ZEMFACK NANGUE Naomie
Flore ………………………………………………….....………………………………………...235
ENGLISH LAW
A Critical Reappraisal of Freedom from Forced Labour as a Core Right of a Worker
under the 1992 Labour Code of Cameroon : NDA Aubin TAMBOLI …………………..357
LEGISLATION
RESUME : Le droit n’est pas une entité éthérée et déconnectée du substrat social qui lui sert de
support. Telle une rose, la problématique du rapport entre le droit et le numérique s’apparente à
première vue à un truisme analytique. Pourtant, l’immatérialité de ce nouvel espace complexifie les
questionnements sous-jacents et les rapproche des épines. En effet, la révolution numérique a
provoqué des profondes mutations dans plusieurs domaines, notamment l’économie, les relations
humaines et le droit. L’intensification des échanges virtuels a eu pour corolaire l’émergence et la
multiplication des nouvelles formes de délinquance. Il s’est donc avéré inéluctable d’étendre le filet
pénal à travers l’adaptation des incriminations traditionnelles et l’adoption des nouvelles normes
adaptées à cet espace.
MOTS-CLES : Numérique – Cybercriminalité - Virtualité
ABSTRACT : Law is not an ethereal entity disconnected from the social substrate that serves as its
support. Like a rose, the problem of the relationship between the law and the digital is at first sight
similar to an analytical truism. However, the immateriality of this new space complicates the
underlying questions and brings them closer to thorns. Indeed, the digital revolution has caused
profound changes in several areas, including the economy, human relations and law. The
intensification of virtual exchanges has had as its corollary the emergence and multiplication of
new forms of delinquency. It has therefore proved to extend the penal net through the
adaptation of traditional incriminations and the adoption of new standards
inevitably adapted to this space.
KEYWORDS: Digital – Cybercrime - Virtuality
1 ELIE (S.), L’adaptation du droit pénal aux réseaux sociaux en ligne, op.cit. ; p. 14.
2 La virtualité ici renvoie au caractère de ce qui est insaisissable.
3 La politique criminelle désigne « l’ensemble des procédés par lesquels le corps social organise les réponses au phénomène criminel avec
un noyau dur composé du droit pénal ». Lire Mireille Delmas-Marty, Les grands systèmes de politique criminelle, PUF, 1992, p.13.
4 BOOS (R.), La lutte contre la cybercriminalité au regard de l’action des États, Thèse de Doctorat, Université de Lorraine,
2017, p. 121.
5 TCHABO SONTANG (H.M.) La règlementation du commerce électronique dans la CEMAC, contribution à l’émergence d’un
11, 37 et suivants de la Loi n° 009/PR/2015 sur la cybersécurité et à la lutte contre la cybercriminalité au Tchad.
8 Article 37 et suivants de la Loi n° 009/PR/2015 précitée.
9 Les articles 9 à 32 de la Loi n° 009/PR/2015 précitée.
10 Les articles 37 à 39 de la Loi n° n° 009/PR/2015 précitée. Ces articles apportent plus de précisions relatives aux
interceptions de correspondances.
11 ROBIN (J. N.), La matière pénale à l’épreuve du numérique, Thèse de Doctorat, Université de Rennes 1, p. 14.
Selon Michel SERRES, la révolution numérique en cours aura des effets au moins aussi
considérables qu’en ont eu à leur temps l’invention de l’écriture et celle de l’imprimerie15. Pour
l’Union Internationale des Télécommunications (UIT), l’expression révolution numérique
s’entend comme, « le passage de notre société à l’ère de l’information et de la communication
reposant sur une immatérialité grandissante des données diffusées à l’échelle mondiale »16. La
présente analyse remet à l’ordre du jour la problématique de l’arrimage du droit pénal à
l’évolution numérique. Au demeurant, quel est l’impact du numérique sur la politique
criminelle tchadienne ?
Le législateur tchadien a élargi son dispositif répressif via deux méthodes : la récriture
des infractions traditionnelles commises par ou contre le numérique et l’adoption des nouvelles
infractions. Ainsi, les nouveaux comportements répréhensibles se distinguent de ceux qui
existent traditionnellement par un élément essentiel, qui sort du domaine classique. Il s’agit de
l’élément virtuel qui caractérise les infractions commises dans le cadre du numérique. L’essor
du numérique oblige donc le législateur pénal à redéfinir les infractions traditionnelles tout en
adoptant de nouvelles infractions commises par l’utilisation d’un ordinateur.
https://www.cairn.info/revue-regards-croises-sur-l-economie-2017-1-page-149.htm
14 Ibid.
15 SERRES (M.), Petite Poucette, Éditions Le Pommier, 2012.
16 BERTRAND (N.), « Technologies d’information et de communication : quel rôle dans les dynamiques territoriales
de développement ? » in Revue d’Économie Régionale et urbaine, Paris, 2001, pp. 135 à 152.
Revue de la Recherche Juridique et Politique – RRJP
Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
260
TIC basculé vers le numérique. L’expansion des activités virtuelles a donc généré des
incriminations nouvelles. En effet, les incriminations traditionnelles correspondent
difficilement aux infractions nées du numérique.
Moult infractions sont commises grâce à l’outil informatique. La razzia des TIC17 n’a
épargné aucun secteur de la vie humaine et sert parfois de théâtre de commission des infractions.
Désormais, l’« on ne vient pas à la dématérialisation parce que c’est plus sécurisé, mais
uniquement parce que c’est plus économique »18. Les attaques numériques sont considérées
comme « la troisième grande menace au monde après les armes chimiques, bactériologiques
et nucléaires »19. Les affres de la cybercriminalité lui ont valu le titre de « Tsunami
informatique »20, ou encore de « SIDA numérique ou informatique »21.
Lorsqu’on consulte les bulletins d’informations, l’on est frappé par l’important et
foisonnant volume de jugements relatifs aux atteintes sur les droits des personnes via internet.
Plusieurs agissements ont de ce fait été incriminés. On peut citer entres autres l’usurpation
d’identité, le revenge porn, la diffamation, l’injure et la violation de données à caractère
17 La razzia est le terme autrefois utilisé pour désigner l’attaque, l’invasion faite sur un territoire ennemi ou étranger
pour enlever les troupeaux, les grains, faire du butin etc. il s’agit alors du pillage, du fait de tout emporter sur son
passage.
18 DAVID (A-S.), https://www.lenouveleconomiste.fr/lesdossiers/dematérialisation-safe-control-3652/.
19 Le site https://support.microsoft.com/fr-fr/topic/virus-informatiques-description-pr%C3%A9vention-et-
r%C3A9cup%C3%A9ration-53dc9904-0baf-5150-6e9a-e6a8d6fa0cb5 consulté le 15 novembre 2021 à 9h :08.
20 Le site https://www.01net.com/actualités/la-faille-log4shell-provoque-un-tsunami-d-attaques-un-cauchemar-pour-
Loi n° 009/PR/2015 sur la cyber sécurité et à la lutte contre la cybercriminalité au Tchad et la Loi N° 008/PR/2015
portant sur les transactions électroniques, le cyber espace est reconnu comme théâtre de commission des infractions.
23 C’est le cas de l’utilisation du mot de passe d’un tiers ou de l’exploitation d’une faille de sécurité.
Plusieurs infractions sont commises contre les personnes physiques par le biais
d’internet. C’est le cas de l’usurpation d’identité numérique, la diffamation ou les injures, toutes
des atteintes sur l’honorabilité et l’intégrité des personnes physiques25. L’usurpation de
l’identité numérique porte sur les éléments d’identification d’un internaute26. On peut y inclure
les adresses IP, les URL, les mots de passe, ainsi que des logos, images et avatar, qui sont des
éléments personnels. C’est ce que révèle le jugement du Tribunal de Grande Instance de Paris27
rendu en date du 18 décembre 2014. Dans cette affaire, un informaticien avait exploré une faille
de sécurité du site de la députée-maire permettant d’y injecter du code indirect 28. Grâce à ce
site fictif qui ressortait la photo de Rachida DATI, ainsi que la carte graphique de son site
officiel, les internautes pouvaient publier des communiqués de presse en lieu et place de la
victime. Le juge avait condamné l’auteur d’une usurpation d’identité numérique sur le
fondement de l’article 226-4-1 du Code pénal français. Le même raisonnement a été adopté
dans les affaires MALICKA BAYEMI contre CAMUS MIMB et Wilfried ETEKI29 et dame
Calixte BEYALA contre Paul CHOUTA, poursuivi pour diffamation30.
24 SYLVIE (J.), La cybercriminalité en 10 délits : analyse, exemples et plan d’action, LGDJ Lextenso, novembre 2020.
25 Loi N°007/PR/15 portant protection des données à caractères personnel.
26 C’est le cas des nom, prénom, surnom, pseudonyme et identifiants électroniques.
27 TGI Paris ch. Corr. 18 déc. 2014, MP c/X.
28 Il s’agit de l’opération dite XSS ou « cross-site scripting ».
29 Voire jugement du Tribunal de Première Instance de Douala Bonanjo rendu en date du 3 mars 2022. Le juge
sanctionne sieurs CAMUS MIMB et Wilfried ETEKI pour publication obscènes et atteinte à la vie privée d’autrui par
voie électronique https://actucameroun.com/2022/03/03/affaire-malicka-martin-camus-mimb-et-wilfried-eteki-
condamnes/
30 Cf. TPI Yaoundé Centre Administratif, 18 mai 2021, Affaire Pierre Paul CHOUTA NJIWOUANG c/ Calixte
BEYALA.
https://m.facebook.com/Paulchouta/photos/a.1452415414819065/4063909690336278/?type=3&local=ne_NP&_
rdr
31 Encore appelée hameçonnage, « le phishing » est une pratique malveillante sur la toile qui consiste à récupérer des
informations personnelles sur un Internaute. Le terme est la contraction des mots anglais « fishing » (pêche) et
« phreaking » (piratage) de lignes téléphoniques.
Revue de la Recherche Juridique et Politique – RRJP
Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
262
Le cyber délinquant usurpe généralement l’identité d’une entreprise32 via un courrier
électronique ou site web contrefait. Il reproduit alors les identifiants visuels et graphiques de la
structure pour obtenir des informations personnelles. Ces informations sont ensuite utilisées
pour effectuer des opérations au nom de la personne morale33. C’est ce qui ressort du jugement
rendu le 21 septembre 2005 par le Tribunal de Grande Instance de Paris dans l’affaire Microsoft
Corporation contre Robin B.34 Ce dernier avait imité la page d’enregistrement du service
Microsoft MSN Messenger et sa marque figurative35 pour obtenir des données personnelles des
internautes lors de leur enregistrement sur le service. L’internaute fut condamné pour
contrefaçon de marque et de site web.
En marge des infractions contre les personnes, certaines attaques numériques visent les
biens.
Les atteintes sur les biens par le biais d’internet sont multiples. C’est le cas de
l’escroquerie, de l’extorsion, d’abus de confiance, de cybersquatting ou encore du
typosquatting. Ces attaques peuvent faire l’objet d’une catégorisation suivant qu’elles portent
sur les biens corporels (a) ou incorporels (b).
Les biens corporels sont en proie aux attaques telles que le vol, l’abus de confiance ou
l’escroquerie dans le cyberespace36. La virtualité, caractéristique principale du numérique, rend
difficile la mise en œuvre des poursuites pour vol. La dématérialisation qui s’y observe est
incompatible avec la nature corporelle des éléments pouvant matérialiser le vol. Toutefois, les
titres37 qui matérialisent les droits incorporels peuvent faire l’objet du vol.
Pour ce qui est de l’escroquerie, il faut relever que le cyberespace s’est révélé être une
plateforme adéquate d’amplification de ce délit. La technique du phishing relève des cas de
contentieux récurrents devant les juridictions38. Par cette technique, le délinquant transmet un
mail à la victime en usant les identifiants d’autrui. L’objectif de la manœuvre est d’amener la
Tchad.
37 Le cas du brevet d’invention par exemple.
38 COLSON (B.), HENROTTE (J.-F.), LAMBERTS (V.), MONTERO (E.), MOUGENOT (D.),
VANDERMEERSCH (D.), VEROUGSTRAETE (I.), « Les tribunaux à l’ère électronique », Actes du colloque,
BRUYLAND, Bruxelles, Cahiers du centre de recherches informatique et droit, 2007, p. 110.
Revue de la Recherche Juridique et Politique – RRJP
Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
263
victime à transmettre des données confidentielles39 ou à procéder à un règlement40, opérations
dissimulées sous forme de mise à jour ou de pseudo-opération nécessitant ces données41.
Les biens incorporels relèvent du domaine par excellence des cybers attaques. Un bien
est une valeur qui n’est pas forcément corporel42. De par leur nature, ils sont exposés aux
agissements délictueux sur internet. C’est le cas des marques de fabrique, brevets d’invention,
certificats d’utilité et nom commercial. Rentrent également dans cette catégorie les digitals
goods tels la monnaie électronique et les logiciels informatiques.
Ces actes concernent d’une part la création des réseaux parallèles de télécommunication
(a) et d’autre part la connexion illicite aux réseaux de télécommunications (b).
L’illicéité traduit le caractère de ce qui n’est pas permis, de ce qui est contraire à la
52
Loi . La connexion quant à elle est la mise en liaison de deux ou de plusieurs éléments. La
connexion à un réseau est dite illicite lorsqu’elle est établie en violation des normes en vigueur.
48 Préambule, Directive CEMAC n° 09/08 du 19 décembre 2008 harmonisant les régimes juridiques des activités de
communications électroniques, Règlement CEMAC n° 21/08 du 19 décembre 2008 relatif à l’harmonisation des
réglementations et des politiques de régulation des communications électroniques ; V. Loi n° 009/PR/2015 sur la
cyber sécurité et à la lutte contre la cybercriminalité au Tchad ; Loi N° 008/PR/2015 portant sur les transactions
électroniques.
49 https://fr.m.wikipedia.org/wiki/T%C3%A9I%C3%A9communications consulté en ligne le 19 décembre 2021 à
16h04.
50 Loi n° 2010/013 du 21 décembre 2010 régissant les communications électroniques au Cameroun, article 5 alinéa 42.
51 Article 8 de la Loi n° 2010/013 op.cit. Le chapitre 1 de cette loi fixe le régime de l’autorisation en prévoyant trois
types d’autorisation. Il s’agit de la concession, de la licence et de l’agrément. Des dispositions de l’article 9, il ressort
que, l’établissement et l’exploitation des réseaux de communications électroniques à couverture nationale ouverts au
public doit l’objet d’une concession, en tout ou partie à une ou plusieurs personnes morales de droit public ou privé
par des conventions fixant notamment les droits et obligations du bénéficiaire de cette concession
52 Pour les actes juridiques, l’illicéité est un vice affectant un élément constitutif dudit acte et justifiant son annulation.
Quant aux faits juridiques, l’illicéité désigne la violation d’une norme déclenchant la responsabilité de son auteur. V.
GUILIEN (R.) et VINCENT (J.), Lexique des termes juridiques, Dalloz 16e éd. p. 342.
Revue de la Recherche Juridique et Politique – RRJP
Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
265
L’article 66 de la loi n° 009/PR/2015 dispose qu’« est punie d’un emprisonnement d’un à cinq
ans et d’une amende d’un à dix millions de francs ou de l’une de ces peines seulement, toute
personne qui accède ou tente d’accéder frauduleusement à tout ou partie d’un système
informatique ». L’article 67 punit des même peines « toute personne qui se maintient ou tente
de se maintenir frauduleusement dans tout ou partie d’un système informatique ». L’article 43
de la loi camerounaise de 2010 sus évoquée va dans le même sens et dispose, qu’ « est puni des
peines prévues à l’alinéa ci-dessus, tout accès non autorisé, à l’ensemble ou à une partie d’un
réseau de communications électroniques d’un système d’information ou d’un équipement
terminal »53. Il en résulte que, l’accès non autorisé, qu’il soit partiel ou total à l’ensemble d’un
réseau de communications électroniques d’un système d’information ou d’un équipement
terminal est proscrite. L’incrimination de l’accès illicite à un réseau limite les abus dans
l’utilisation des données numériques et protège la vie privée des utilisateurs. Cette disposition
ne se limite pas à la prohibition de l’accès illicite aux réseaux de communication. Elle interdit
aussi l’usage non autorisé54. L’incrimination s’étend ainsi au fait pour toute personne physique
ou morale d’écouter, d’intercepter, de stoker les communications et données relatives au trafic
y afférent, ou de les soumettre à tout autre moyen d’interception ou de surveillance, sans le
consentement des utilisateurs concernés, sauf lorsque cette personne y est légalement autorisée.
L’article 70 incrimine la suppression et la falsification de ces données. Il en est de même en ce
qui concerne l’utilisation des logiciels trompeurs.
nécessaires à ces opérations. Le logiciel détermine donc les tâches qui peuvent être effectuées par la machine, ordonne
son fonctionnement et assure son utilité fonctionnelle.
56 Qui s’obtient soit au moyen d’une déclaration, soit au moyen d’une autorisation préalable.
57 Lire titre 2 de la Loi n° 007/PR/2015 préc.
58 Ce fut le cas de Volkswagen qui avait équipé 11 millions de ses voitures diesel d’un logiciel faussant le résultat des
En matière numérique, il existe à côté des actes portant atteinte à la mise en œuvre du
numérique, ceux visant à porter atteinte à son bon fonctionnement. Ces actes consistent entre
autres, en la rupture intentionnelle des câbles, la destruction des logiciels. L’on distingue les
actes de perturbation et l’interruption des réseaux de communication d’une part (a) et ceux
visant leur destruction (b).
L’interception est une opération qui consiste à happer les données numériques lors de
leur transit. Elle se réalise par des moyens technologiques simples ou sophistiqués. L’article 72
de la Loi n° 009/PR/2015 interdit toute forme d’interception frauduleuse des données
informatisées lors de transmission non publique à destination, en provenance ou à l’intérieur
d’un système informatique63. Les données numériques sont généralement interceptées dans le
but de les altérer, endommager, modifier, effacer ou divulguer. L’interdiction s’étend aussi sur
la perturbation des émissions hertziennes.
L’acte de destruction de réseau initié par le délinquant peut avoir pour finalité la rupture
d’un câble ou la destruction des logiciels.
Le câble peut être défini comme tout « support physique de signaux de communications
électroniques qui utilise le milieu marin comme voie de passage du câble »66. Il s’agit en réalité
d’« un câble posé dans le fond marin, ou ensouillé à faible profondeur, destiné à acheminer
des communications »67. Sa rupture, même causée par maladresse, imprudence ou négligence
constitue une infraction. Ainsi, la conception de logiciel trompeur, de logiciel espion, de logiciel
potentiellement indésirable ou de tout autre outil conduisant à un comportement
frauduleux donne lieu à des sanctions.
66 En l’absence de définition en droit interne, l’on peut se référer à la législation camerounaise qui lui donne un contenu
à l’article 5, onzièmement, de la Loi n° 2010/013 précitée.
67 C’est la définition donnée par l’Union Internationale des Télécommunications cité par CAMILLE MOREL dans
son article « La mise en péril du réseau sous-marin international de la communication », consulté en ligne le 16 avr.
2021 à 17h21, sur https://www.cairn.info/load_pdf.php?ID_ARTICLE=FLUX1_118_0034&download=1 .
68 Pour un auteur, « la ‘‘révolution numérique’’ ne se réduit pas à une somme d’inventions scientifiques et d’innovations technologiques.
Elle est aussi une révolution culturelle, génératrice d’une société universelle de l’information. Ce phénomène mondial, qui permet à tout
individu de communiquer à tout instant avec autrui, concerne chacun dans sa personne et dans ses biens ». Cf. CATALA (P.), « Droit
du commerce électronique, observations sur l’avant-projet de loi sur la communication, l’écriture et les transactions
électroniques », https://www.fondation-droitcontinental.org
68 Cette pénétration concerne tant l’accès, l’utilisation, que la connaissance de l’internet.
69 JACQUES (P.), « La sanction pénale et la sanction Administrative –Définitions, contenu et finalités : convergences
et spécificités », In La sanction ; regards croisés du conseil d’Etat et de la cour de cassation, Acte de colloque, 13 décembre 2013.
70 Lire dans ce sens ROBERT (J.-H.), « La détermination de la peine par le législateur et par le juge », in Droit
pénal, le temps des réformes, Litec, coll. « Colloques et débats », 2011, pp. 241 et s.
Revue de la Recherche Juridique et Politique – RRJP
Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
268
A- LES SANCTIONS CONTRE LES PERSONNES PHYSIQUES
« L’un des plus ardents désirs de l’homme, c’est d’être libre : la perte de sa liberté sera
le premier caractère de sa peine »71. La sanction des atteintes numériques se caractérise par
une certaine sévérité. En effet, l’augmentation significative de la délinquance liée à l’usage sous
toutes leurs formes des moyens de communication en ligne justifie en conséquence une réponse
ferme et systématique à toute forme d’atteinte, qu’elle soit le principal ou l’accessoire d’une
action délictueuse72. Ainsi, l’utilisation du numérique dans la commission des infractions
constitue une circonstance aggravante73.
71 LEPELETIER DE SAINT-FARGEAU (L-M.), Rapporteur du comité de jurisprudence criminelle, le 30 mai 1791. La peine
privative de liberté est perçue comme la peine idéale au lendemain de la Révolution française. Elle est la peine par
excellence dans les sociétés civilisées.
72 CASSUTO (T.), « Usurpation d’identité numérique », AJ Pénal, 2010, p. 2-20.
73 ROBIN (J. N.), La matière pénale à l’épreuve du numérique, Thèse de doctorat, Université de Rennes 1,
74 Art. 295 al. 1 du Code pénal « l’outrage privé à la pudeur est puni d’un emprisonnement allant de quinze (15) jours à deux (02)
ans et d’une amende de cent (10 000) à cent milles (100 000) francs ou de l’une de ces deux peines seulement, celui qui, même dans un
lieu privé commet un outrage à la pudeur en présence d’une personne de l’un ou de l’autre sexe non consentante ».
75 Article 79 de la Loi n° 2010/012 préc.
Une telle sévérité ne s’observe pas uniquement au niveau des peines privatives de
liberté, mais aussi la peine d’amende, généralement doublée.
2) La peine d’amende
En matière de recel par exemple, encourt une peine d’amende d’un à dix millions francs
CFA celui qui, sciemment, aura recélé, en tout ou partie des données informatiques enlevées,
détournées ou obtenues à l’aide d’un crime ou d’un délit78. L’usage de faux en vue de
l’escroquerie commise par voie du net complète la palette foisonnante de ces pharamineuses
peines d’amendes. Il est puni d’une peine d’amende allant de dix à cinquante millions à dix
millions FCFA, lorsque la victime a été mise en contact avec l’auteur desdits faits, grâce à
l’utilisation des communications électroniques ou des systèmes d’informations79. Il apparait
alors que l’utilisation des TIC constitue une circonstance aggravante de la sanction pénale.
La richesse de sanctions susceptibles d’être prononcées (2) est fonction des titres de
responsabilité (1).
Le prestataire de service et sécurité peut être à l’origine d’un acte infractionnel et voir
sa responsabilité pénale engagée. Il s’agit de « toute personne physique ou morale qui exerce
des activités liées à la sécurité électronique, notamment la délivrance et la gestion des
certificats électroniques ou la fourniture d’autres services liés aux signatures électroniques, la
création des logiciels de sécurité, la surveillance des réseaux, la détection d’intrusions, l’audit
des réseaux et systèmes de sécurité » 84 L’hypothèse de diffusion des contenus illicites sur la
toile constitue une illustration édifiante.
Le fournisseur d’accès à internet quant à lui, désigne le prestataire dont l’activité est
d’offrir un accès à des services de communication au public. C’est grâce à eux que s’établit la
connexion entre les fournisseurs de services et les utilisateurs. À ce titre, le fournisseur d’accès
est soumis à des obligations dont le non-respect est de nature à entrainer sa responsabilité
80 En effet, la Loi n° 009/PR/2015 a prévu un chapitre à la responsabilité des personnes morale. Il s’agit du chapitre
VI intitulé « De la responsabilité des personnes morales ».
81 Article 107 de la Loi n° 009/PR/2015.
82 Voir JOUSSE, Traité de la justice criminelle, LGDJ 2010, T. IV, pp. 122 et Ss.
83 Les articles 107 à 110 de la Loi n° 009/PR/2015.
84 Voir article 4 de la Loi n°009/PR/2015 préc.
85 FÉRAL-SCHUHL (C.), Cyber-droit, le droit à l’épreuve de l’internet, 4e éd., Dalloz, Paris, 2006, p. 507.
86 Article 6.I.1 de la Loi pour la Confiance dans l’Économie Numérique du 21 juin 2004 en France.
De même, l’opérateur est pénalement responsable s’il modifie des contenus ou s’il ne
se conforme pas aux conditions d’accès et aux règles usuelles concernant la mise à jour des
contenus. C’est aussi le cas s’il entrave l’utilisation licite et usuelle de la technologie mise en
œuvre pour obtenir des données et ; s’il n’a pas agi avec promptitude pour retirer les contenus
qu’il a stockés ou pour en rendre l’accès impossible, dès qu’il a effectivement eu connaissance,
soit du fait que les contenus transmis initialement ont été retirés du réseau, soit du fait que
l’accès aux contenus transmis initialement a été rendu impossible, soit du fait que les autorités
judiciaires ont ordonné de retirer du réseau les contenus transmis initialement ou d’en rendre
l’accès impossible. En effet, la loi fait obligation aux exploitants des systèmes d’informer les
utilisateurs de l’interdiction de diffuser des contenus illicites ou tout autre acte qui peut entamer
la sécurité des réseaux ou des systèmes d’information88. Il s’agit ici d’éviter de maintenir sur le
réseau internet les données illégales.
Est fournisseur d’hébergement « toute personne physique ou morale qui assure, même
à titre gratuit, pour mise à disposition du public par des services de communication au public
en ligne, le stockage de signaux, d’écrits, d’images, de sons ou de messages de toute nature
fournis par des destinataires de ces services »89. La législation française prône certes
l’irresponsabilité de l’hébergeur90. Ses devoirs de vigilance et de prudence l’invitent toutefois
à faire disparaître le contenu illégal91.
87 NZOH SANGONG (J.), « La preuve du cybercrime, les victimes à la traversée d’un labyrinthe », in International
Multilingual Journal of Science and Technology (IMJST), op.cit. p. 3762.
88 Art. 56 de la Loi n° 009/PR/2015 préc.
89 Article 6.I.2 de la LCEN.
90 Ce principe est une innovation résultant de la LCEN conformément aux dispositions de la directive du 8 juin 2000.
En effet, auparavant, la Cour de cassation avait pu admettre que le principe était celui de la responsabilité de cet
intermédiaire en considérant qu’un contrôle effectif pouvait être effectué, voire qu’il était obligatoire dans certains cas.
V. notes sur l’affaire Estelle Hallyday, Paris, 10 févr. 1999, D. 1999. P. 389, note MALLET-POUJOL (N.), RTD com.
1999. 396, obs. FRANÇON (A.), JCP 1999. II. 10101, note OLIVIER (F.) et BARBRY (E.), JCP E 1999. I. 952, n°
21, obs. VIVANT (M.) et LE STANC (C), cité par BOSSAN (J.), « le droit pénal confronté à la diversité des
intermédiaires de l’internet consulté sur le site le droit pénal confronté à la diversité des intermédiaires de l’internet.pdf.
91 FERAL-SCHUHL (C.), Cyberdroit : le droit à l’épreuve de l’internet, Dalloz, Paris, 2010, n° 114. P. 24.
Les personnes morales sont pénalement responsables des infractions commises pour
leur compte, par leurs organes dirigeants94. Le non-respect des obligations du professionnelle,
la négligence ou encore l’imprudence de l’organe dirigeant dans l’accomplissement de ses
fonctions pour le compte de l’entreprise95 constituent des facteurs multiplicateurs de cette
responsabilité. La répression des infractions commises par les personnes morales entraine des
peines principales et accessoires96 telles : la fermeture temporaire de l’établissement et
l’exclusion des marchés publics de l’entité morale.
L’exclusion des marchés publics constitue à l’égard de la personne morale, une sanction
économique en ce que cette dernière n’est plus habilitée à effectuer ses activités et par
conséquent, à réaliser des bénéfices97. Il s’agit d’une sanction infligée à titre accessoire à la
personne morale, auteure ou complice98 des faits constitutifs d’infraction. Ainsi, l’exclusion des
marchés publics peut être à titre définitif ou pour une durée de cinq (05) ans au plus99. Il en va
de même de l’interdiction d’exercer une activité professionnelle et de la fermeture ou
dissolution de la personne morale.
92 À défaut, l’hébergeur se trouve dans l’impossibilité d’identifier le contenu en cause et l’absence de retrait ne saurait
lui être reprochée, Civ. 1ère, 17 févr. 2010, préc.
93La question a davantage été de savoir dans quelle mesure l’hébergeur avait la faculté de résister et d’invoquer un droit
au refus de suppression du contenu. Si un tel argument ne saurait être soulevé lorsqu’une autorité judiciaire a ordonné
la suppression ou l’impossibilité d’accès à un contenu, en revanche, il a pu l’être de manière pertinente lorsque le
signalement provient de n’importe quelle personne. Le Conseil constitutionnel français a répondu à la question en
distinguant le contenu manifestement illicite qui doit faire l’objet d’une réaction immédiate de l’hébergeur et le contenu
ne présentant pas ce caractère dont la suppression ne peut être ordonnée que par une décision de justice. Seul le refus
dans le premier cas conduit à engager la responsabilité pénale de l’hébergeur. V. Paris, 4 avril 2013, ROSE (B.) c/ JFG
Networks : www.legalis.net consulté le 26 mars 2022.
94 Article 107 de la Loi n° 009/PR/2015 préc.
95 Toutefois, le dirigeant social est responsable lorsqu’il accompli des actes au-delà de ses pouvoirs.
96 Article 110 de la Loi n° 009/PR/2015 préc.
97 DE BELLEFONDS (X.L.), Le droit du commerce électronique, PUF, Paris, 2005, p. 3.
98 Aux termes de l’article 109 du même texte, la personne morale fera l’objet de sanctions pénales en cas de complicité
CONCLUSION
100 Instruction n° 36/2009 relative à l’appel public et diverses dispositions en matière financière.
Revue de la Recherche Juridique et Politique – RRJP
Review of Law and Political Research - RLPR
N°5: Mai – Juin 2023
274
PROTOCOLE REDACTIONNEL
La RRJP comprend trois (03) rubriques : une rubrique de doctrine, comportant des
articles de doctrine (Droit Public, Droit Privé, English Law et Science Politique), une
rubrique de jurisprudence comportant des notes de jurisprudence et une rubrique de législation
qui permet de diffuser les normes de principe, nouvellement entrées en vigueur au sein des
Etats.
Le nombre de pages du texte ne doit pas être inférieur à 15 et ne doit pas excéder 35 ;
Les citations en langues étrangères peuvent être utilisées dans la mesure où elles sont
accompagnées de leur traduction, en bas de page ;
Le renvoi aux sites Internet est accepté, avec mention de la date et de l’heure de la
consultation ;
Les abréviations doivent avoir été développées une première fois avec le sigle qui sera
ensuite utilisé entre parenthèses ;
Les contributeurs doivent préciser leurs noms, leurs fonctions, leurs grades institutions
de rattachement et leurs numéros de téléphone ;
Insérer un résumé de huit (08) lignes au maximum en français et en anglais ;
Insérer des mots clés en bas du résumé (six (06) au maximum) ;
La RRJP se charge de la mise en forme des contributions selon les standards
internationaux.
Les soumissionnaires peuvent envoyer leurs projets d’articles à tout moment. Les
contributions doivent être envoyées en deux exemplaires sous format électronique (versions
PDF et WORD) à l’adresse ci-après : [email protected].
Veuillez suivre les activités et opportunités (emplois, stages et séminaires) du CREDA
en ligne : www.credaofficiel.com.
Recherche - Science - Leadership Research - Science - Leadership
L’accessibilité du Droit
Accessibility of Law