You are on page 1of 22

DROIT DES TIC communication).

Objectifs :

(droit orient vers les technologies de linformation et la

Apprhender les enjeux humains et sociaux lis au dveloppement des technologies de linformation et de la communication c'est--dire cerner limpact de la manipulation des TIC sur la socit et sur lhomme. Contenu Les thmes suivants seront notamment tre abords : - La protection des personnes (donnes personnelles automatises, fichiers, liberts, protection des mineurs) ; - La protection des consommateurs (jeux, ventes distances) ; - La scurit des systmes et des donnes (cryptologie, mot de passe, code, signature lectronique, licence) ; - La protection des crations intellectuelles : logiciels, bases de donnes, produits multimdias) ; - Aspects contractuels des TIC (obligations particulires simposant aux informaticiens, les principaux types de contrats, les prestations informatiques, licence, FAI, maintenance, infogrance) - Cyberdroit (libert dexpression et ses limites, les aspects internationaux du droit de linternet, le commerce lectronique, la responsabilit des Oprateurs de tlcommunication (FAI, hbergeurs) Bibliographie Loi n 2010/12/012 du 21 dcembre 2010 relative la cyberscurit et la cybercriminalit au cameroun ; Loi n 78/17 du 06 janvier 1978, relative linformatique, aux fichiers et aux liberts ; DIRECTIVE 95/46/CE DU PARLEMENT EUROPEN ET DU CONSEIL du 24 octobre 1995 relative la protection des personnes physiques l'gard du traitement des donnes caractre personnel et la libre circulation de ces donnes ; Loi camerounaise n 2000/11 du 09-12-200 relatives aux droits dauteurs et aux droits voisins (droits dvelopps autour des uvres protges par le droit dauteur cest--dire interprtes et excutants, producteurs de phonogrammes, organismes de radiodiffusion) ; La loi godfrain n 88/19 du 05 janvier 1988 dont les dispositions sont reprises par le code pnal franais dans le chapitre intitul des atteintes au systme de traitement automatis de donn

THEMES DES EXPOSES : Il sagit ici compte tenu du temps qui nous est imparti de travailler sur les thmes qui ne seront pas aborder dans le cours. Pour tout thme faire une comparaison entre le droit camerounais et le droit tranger, illustr par des cas. 1. LE FAUX ET LA FRAUDE EN INFORMATIQUE OBJECTIFS : Faire ressortir la diffrence quant lobjet et la diffrence quant aux effets Les mesures juridiques de lutte contre le faux et la fraude en informatique 2. LES DONNEES NOMINATIVES OBJECTIFS : Faire ressortir les diffrents droits des individus par rapport au traitement de leurs donnes. La collecte et la dtention des donnes nominatives peuvent telles se faire linsu de la personne ? Les dispositions lgales et donnes nominatives 3. LES VIRUS INFORMATIQUES OJECTIFS : Dfinition de la notion de virus informatique Faire ressortir les moyens de lutte contre les virus informatique Les dispositions lgales et virus informatiques 4. - LES SIGNATURES ELECTRONIQUE ET MANUSCRITE OBJECTIFS : Faire une comparaison Dire si la signature lectronique une valeur de preuve autant que la signature manuscrite 5. - LE COMMERCE ELECTRONIQUE OBJECTIF : Faire ressortir les incidences conomiques et sociales du commerce lectronique. La pratique du commerce lectronique La loi et le commerce lectronique 6. LE CYBERDROIT OBJECTIFS : Faire ressortir les aspects internationaux du droit de linternet. Laspect lgal du cyber espace 7. INFORMATIQUE, FICHIERS ET LIBERTES OBJECTIF : Dire sil existe un vide juridique dans la cration des fichiers informatiques. Parler nous des liberts dans lusage de linformatique Dispositions lgales concernant linformatique, les fichiers et les liberts 8. PROTECTION DES CREATIONS INTELLECTUELLES OBJECTIFS : La protection de la proprit intellectuelle dans la socit de linformation Les dispositions entourant la protection des crations intellectuelles 9. TIC ET E-ACTIVITIES OBJECTIFS : Lister les catgories des e-activities

Prsenter les avantages et inconvnients des e-activities Parler de la lgislation sur les e-activities

Quelques dfinitions Droit de linformatique : lensemble des dispositions normatives et jurisprudentielles relatives aux TIC. Il tire son originalit de lapproche sur linformation et la technique. Droit de lInternet : suggre le mme objet dtude du droit de linformatique mais auquel on a voulu accentuer le volet des tlcommunications et de lespace virtuel, matrialis par les sites web. Linformation : cest un bien ou une donne qui se cre et schange. Ainsi donc, sans machine linformation nest rien car pour quelle existe elle droit tre cre, traite et transmise. Systme informatique : ensemble de matriels (ordinateur, rseaux) et de logiciels permettant dacqurir, de stocker, de traiter des donnes pour rpondre aux besoins en informations des utilisateurs. Droit daccs : conditions ncessaires lutilisateur pour accder des donnes protges. Lon dispose du droit d'accs et de mise jour de donnes personnelles nominatives ainsi que du droit de demander leur suppression, lutilisateur devra alors tre identifi. les droits daccs sont prdfinis par administrateur. Accs illicite : accs intentionnel, sans en avoir le droit, lensemble ou une partie dun rseau de communications lectroniques, dun systme dinformation ou dun quipement terminal (ordinateur ou mobile par exemple). Cybercriminalit : ensemble des infractions seffectuant travers le cyberespace par des moyens autres que ceux habituellement mis en oeuvre et de manire complmentaire la criminalit classique. Cyberscurit :ensemble de mesures de prvention, de protection et de dissuasion dordre technique, organisationel,juridique, financier et humain, procdural et autres actions permettant datteindre les objectifs de scurit fixs travrs les rseaux de communications lectroniques, les systmes dinformation et pour la protection de la vie prive des personnes. Acte criminel : les actes criminels sont des infractions graves et sont punissables par des peines plus lourdes que les infractions punissabls par tlphone ni par courrier. Amende : peine inflige la personne condamne lobligeant payer une somme dargent prcise. Habituellement, un dlai est accord la personne condamne pour effectuer le paiement, mais si elle ne paye pas lamende dans ce dlai, elle devra purger sa peine en prison. Appel : toute personne qui nest pas satisfaite de la dcision prise son gard peut demander un tribunal dappel de revoir le jugement pour effctuer le paiement, mais si elle ne paye pas lamende dans ce delai, elle devra purger sa peine en prison. Assignation comparaitre ou subpoena :bref dlivr par le tribunal obligeant un tmoin comparatre en cour. Le non-respect de lassignation comparatre peut constituer un outrage au tribunal. Citation compartre : formule dlivr par un policier pour obliger un accus se prsenter devant le tribunal. La citation comparatre prcise la date, lheure et le lieu de laudience en cour. Le dfaut de sy conformer peut entraner la dlivrance dun mandat darrestation contre laccus.

Mandat darrestation : ordre dlivr par le tribunal ordonnant larrestation dune personne. Ministre public : (parquet/magistrat debout) exerce une mission de sauvegarde des intrts gnraux de la socit devant les tribunaux reprsent par des fonctionnaires de police. Tmoin: personne qui tmoigne dans un procs. Le tmoin est oblig par la loi de comparatre des date, heure et lieu prcis. Le dfaut de comparatre peut entraner la dlivrance dun mandat darrestation contre le tmoin. Sommation : ordonnace obligeant laccus comparatre en cour pour rpondre des accusations qui psent contre lui. La sommation prcise la date, lheure et lieu de laudiance. Le dfaut de comparatre peut entraner la dlivrance dun mandat darrestation.

Chapitre 1 : LA SOCIETE DE LINFORMATION Introduction Au fil de lhistoire les technologies ont fait vouer lorganisation de nos socits car elles ont ouvert la voie des modles de socit plus durables et sont applicables dans divers secteurs. La notion de developpement durable est la finalit de lusage des TIC principal lment utilis dans un SI car il sagit dune approche globale de gestion des ressources naturelles dont le but est de satisfaire aux besoins et aspirations de ltre humain. Le systme dinformation est un disposif isol ou groupe de dispositifs interconnects ou apparents, assurant par lui-mme ou par plusieurs de ses lments, conformment un programme, un traitement automatis de donnes le SI est aussi entendu comme lensemble des lments participant la gestion, au stockage (lenregistrement), traitement, transport et la diffusion de linformation. I- Les besoins dans les socits informatises (cas de lAfrique). La socit de linformation qualifie de socit de la connaissance dsigne une socit dans laquelle les technologies joue un rle central. Au niveau de lAfrique il se pose un problme celui de savoir comment accder et utiliser loutil informatique en Afrique sans entraver les droits et les liberts des personnes? Afin dlaborer les stratgies de dveloppement dune socit africaine informatise, les actions entreprendre sont les suivantes: - Promouvoir lutilisation des TIC afin damliorer le rendement dans la socit.en outre, lutilisateur doit savoir exploiter linformation pour son bien tre ; - La production et lutilisation de logiciels doit tre encourag y compris par les pouvoirs publics ; - Les infrastructures des TIC doivent tre accessibles en Afrique car le cot lev du matriel et des licences, logiciels constituent un ensemble dobstacles majeurs ; - Les dirigeants doivent permettre aux bnficiaires de comprendre parfaitement les enjeux, les ressorts et les outils ; - Sensibilisation, vulgarisation, formation ; - Dsenclavement des zones recules, des routes ; - Les tudiants africains doivent avoir accs aux rseaux dinformation travers les bibliothques lectroniques ; - Llaboration des textes, lois et rglement par les les autorits comptentes lies lusage des TIC ; - Inciter les oprateurs de tlcommunications et les consommateurs dnoncer les pratiques et les comportements illicites lis lusage des TIC ; - La convergence des systmes conomique, politique, culturels en ratifiant les accords internationaux dchanges en liminant totalement les droits de douane. les Africains pourront ainsi se doter des capacits ncessaires afin daccder lre nouvelle appele ge de linformation, lage de la connaissance. II- Informatique et secteurs lis au developpement dans la socit de linformation L'informatique peut tre vue comme un outil au profit de la performance. Cette dernire est prsente dans la quasi-totalit des secteurs (banque, assurances, industrie, services, environnement, conome, territoires, ducation, formation, web 2.0(dsigne lensemble des technologies et des usages du world wibe web car la diffrence du web 1.0 o la plupart des 5

contenus taient fournis par les professionnels de lInternet(FAI, annonceyurs, marques), le web 2.0 se caractrise prinipalement par la prise de pouvoir des internautes), mais se prsente gnralement selon trois domaines d'application distincts : L'informatique industrielle, scientifique et technologique ; L'informatique de gestion ; Les tlcommunications et rseaux.

Informatique industrielle, scientifique et technologique

L'informatique industrielle dbute de l'tude de faisabilit (conception assiste par ordinateur autocad) la production, elle concerne l'utilisation de l'outil informatique pour la fabrication de produits industriels. L'informatique technologique concerne les applications insres dans les appareils lectroniques tels que les tlphones portables, les appareils hi-fi, les GPS (GoPositionnement par Satellite), etc. Quant l'informatique scientifique elle concerne l'informatique applique aux laboratoires de recherche ou dans les services R&D (recherche et dveloppement). Essentiellement base sur l'utilisation des mathmatiques, elle consiste utiliser l'informatique pour modliser, simuler et analyser des phnomnes.

Informatique de gestion

L'informatique de gestion caractrise l'utilisation de l'outil informatique pour simplifier par exemple la gestion dans une administration, le suivi des clients jusqu' la fiche de paye de l'employ (facturation, comptabilit), le suivi des tudiants en formation. L'informatique de gestion est troitement lie au systme d'information car elle permet la gestion efficace dune socit de linformation.

Tlcommunications et rseaux

Le domaine des tlcommunications et rseaux dsigne l'utilisation de l'informatique pour la transmission d'information et reprsente un vaste secteur couvrant notamment les rseaux informatiques, la tlphonie mobile ou fixe ou la tlvision numrique. III- Application des droits dans une socit de linformation Une protection de lindividu contre la mauvaise utilisation des technologies est necessaire et doit tre prise en considration par les rglementations. Lobjectif de toute rgulation est en gnral un fonctionnement correct pour permettre le respect des valeurs suprieures de la socit et assurer un minimum dquit, faut il rappeller cette belle expression du philosophe la cardre (19e sicle) entre le faible et le fort cest la loi qui libre . la proccupation essentielle du droit est la fois de prohiber certains comportement et de maintenir certaines valeurs. Le droit, devant savoir sadapter aux technologies, la Loi franaise n 78/17 du 06 janvier 1978, relative linformatique, aux fichiers et aux liberts, Larticle 23 du Statut Gnral de la Fonction Publique camerounaise et les services publics, reconnaissent que tout citoyen dispose de sept droits relatifs aux traitement de leurs donnes dans la socit de linformation il sagit du droit daccs direct, du droit daccs indirect, du droit de curiosit, du droit de rectification, du droit loubli, du droit linformation pralable, du droit dopposition.

Lapplication des droits ci-dessus cits est importante pour le developpment dune socit de linformation et leur interprtation consistera assurer lapplication et le respect des principes fondamentaux des droits de lhomme comme lgalit et la non discrimination cel implique de mettre laccent sur le droit au respect de la vie prive (opinion ou activits politique, rligieuse, philosophique, syndicales considre comme sensible et devant tre protg), le droit des hommes et des femmes au bnfice gal dans les secteurs conomique, socio-culturels, le droit la libert dexpression cest -dire ne pas tre inquit pour ses opinions, le droit un procs quitable cest--dire au respect de la prsomption dinnocence et lgalit de tous devant la loi, du droit de bnficier des intrts moraux (droit dauteur (patrimonial, moral).

CONCLUSION Nous retiendrons que le principe fondateur de la socit de linformation est le partage le plus large possible de la connaissance, de la solidarit ainsi que du progrs collectif. La socit de linformation est une combinaison de la notion dinformation qui est un bien public, de la communication qui est un processus de participation et dinteraction, des technologies considres comme support dou lacquisition de la connaissance principal qualificatif de la socit de linformation.

CHAPITRE II: ATTEINTES ET PROTECTIONS DU SYSTEME AUTOMATISE DE DONNEES.

INTRODUCTION Aujourdhui, on dpend de plus en plus des systmes automatiss pour excuter des fonctions quotidiennes. Pour ce faire les personnes charges de lusage devrait en connaitre les faiblesses et prendre les mesures de scurit qui simposent. Par consquent il sera irraliste de viser la scurit absolue car un adversaire motiv et ingnieux qui dispose des ressources suffisantes peut compromettre la scurit des systmes mme les plus perfectionns. I. Quelques techniques datteintes les plus rpandues

a. Piratage informatique : cest lintroduction dans un systme afin de prendre connaissance, de modifier ou de dtruire les donnes sans la permission du propritaire ; Quelques formes de piratage - Le hameonnage (phishing) : cette technique est utilise par des fraudeurs pour obtenir des renseignements personnels dans le but dusurper une identit. Elle consiste imiter un courrier officiel, une page daccueil dune banque en ligne ou des clients croyants tre connect leurs agences tapent en toute confiance leurs identifiants et mots de passe, le pirate peut en suite sen servir pour contacter des crdits, effectuer des virements ou prendre des abonnements tlphoniques. - Le pharming ou dvoiement: technique de piratage informatique visant escroquer en redirigeant les internautes vers de faux sites malgr la saisie dune URL (adresse) valide ;

bcd-

e-

Le harponnage ou spear-phishing : technique consistant se faire passer pour un collgue ou un employeur afin de rcuprer ses identifiants pour pouvoir accder au systme informatique de lentreprise ; Hacking : cest le faite de sintroduire dans un systme informatique sans autorisation et de sy maintenir avec une intention frauduleuse oui dans le but de nuire ; Smishning : Ce nouveau type d'attaque cible les tlphones cellulaires (smartphones) comme le Blackberry. Les propritaires de tlphone portable reoivent un courriel ou un SMS (Short Message Service) les incitant suivre un lien qui installe secrtement un cheval de Troie pour les pier ; Sabotage du matriel : destruction, vol du matriel ; Virus : programme destin perturber le fonctionnement du systme ou pire, modifier, corrompre, voir dtruire les donnes qui y sont stockes ; Manipulations diverses : il sagit ici de modifier les caractristiques du systme (panneau de configuration) laide dun droit daccs (rorganiser les icnes, la police, larrire plan, son, le volume) ; Dcryptage :opration inverse du cryptage qui est lutilisation de codes ou signaux non usuels permettant la conservation des informations transmettre en des signaux incomprhensibles par des tiers. II. Responsabilit civile et pnale

Sur le plan juridique la difficult rside sur ladministration de la preuve dautant plus si latteinte a t faite partir dun rseau ouvert tel que internet, lidentification de la personne peut savrer difficile bien que lorigine de latteinte est dtecte, ltendue des dommages causs un Systme automatis, une entreprise ou un utilisateur impose que des mesures de prcautions soit prises Toutefois dans un Etat de droit, la socit et les individus qui la composent disposent toujours lorsquil y a une atteinte leur Biens ou leur personnes dune alternative entre la voix pnale et la civile pour obtenir une condamnation du coupable et ventuelle rparation. a) La responsabilit pnale. Le droit pnal, dfend lordre social et expose celui qui a commis un acte frauduleux une peine ou une mesure de sret. Considrons linfraction comme : Une contravention (infraction sanctionne par une amende) Tribunal de police comptence en ces cas Un dlit (infraction passible de peine correctionnelle encouru par des personnes physiques (emprisonnement, amende, sanction rparation) le tribunal Correctionnel compos dun magistrat professionnel) comptence en ces cas Un crime (homicide, action blmable) la cour dassise compos dun jury populaire La loi Camerounaise n 2010/12/012 du 21 dcembre 2010 relative la cyberscurit et la cybercriminalit prvoit que les sanctions varient selon que lintrusion a eu ou non une incidence sur le systme mis en cause. Il existe trois types dintrusion dans un systme automatis de donnes : La loi GODFRAIN du 5 janvier 1988 qui bien qulabor une poque o on ne parlait pas encore dinternet et dont les dispositions ont t reprises par le code pnal franais permet de sanctionner toutes les introductions non autorises dans un systme.

Les intrusions simples. Larticle 323-1 du code pnal dans la section des dlits contre les systmes de traitement automatique de donnes prvoit que le fait daccder ou de se maintenir, frauduleusement dans tout ou partie dun systme de traitement automatique de donnes est puni de 2 ans demprisonnement et de 30.000 euro damende . - Les intrusions avec dommages. Lalina 2 de larticle 323-1 prvoit un renforcement de sanction lorsque lintrusion et le maintien frauduleux on certains consquences : lorsquil en rsulte soit la suppression soit la modification de donnes contenues dans les systmes, soit une altration du fonctionnement du systme, la peine est de 3 ans demprisonnement et de 45.000 euro damende . - Les entraves volontaires au systme et aux donnes sy trouvant : larticle 323-2 dfinit lentrave volontaire au systme comme le fait dentraver ou de fausser le fonctionnement dun systme de traitement automatis de donnes est puni de 5 ans demprisonnement et de 75.000 euro damende . Cette intrusion vice notamment lintroduction des programmes susceptibles dentrainer une perturbation au systme tel que les virus. Illustration dun cas dusurpation didentit Une personne qui se dit victime dusurpation didentit dispose dun dlai de 3 ans pour ester en justice, dpasser ce dlai sa requte sera caduque. Peu de pays sont dots dune lgislation visant spcifiquement lusurpation didentit en matire de TIC, mais dans la plupart de pays elle relve de dlits couverts par de nombreuses dispositions lgales traitant la fraude, la falsification, laccs illicite des donnes, en France par exemple est puni dun an demprisonnement et de 15 000 Euro damende, le fait dusurper sur tout le rseau informatique de communication lidentit dun particulier, dune entreprise ou dune autorit publique selon larticle 323/8 du Code pnal. b) La Responsabilit civile. Le droit civil a un caractre strictement compensatoire puis quil rgisse des dommages et intrts et organise la rparation des prjudices subis par les individus. Le principe gnral de la responsabilit civile est expos par larticle 1382 du code civil Tout fait quelconque de lhomme qui cause autrui un dommage oblige celui par la faute duquel il est arriv le rparer. et 1383 chacun est responsable du dommage quil caus non seulement par son fait mais encore par sa ngligence ou son imprudence. La responsabilit civile de toute personne peut tre engage si trois (3) conditions sont remplies : - Un prjudice subi par la victime. - Une faute de lauteur du dlit. - Un lien de causalit entre le prjudice subi et la faute. c. La comptence du lieu de commission de la faute. Le tribunal qui sera assign sera celui du lieu du fait dommageable. III. Les techniques de scurit dans un systme dinformatique. La scurit est lun des moyens techniques et logiciels mise en place pour conserver et garantir la bonne marche du systme.

a. La protection physique. Elle concerne la scurit au niveau des infrastructures matrielles On sengagera : - assurer la rparation des erreurs de fonctionnement (maintenance corrective) prvenir celle-ci par des vrifications priodique c'est--dire voir si le matriel et le logiciel fonctionnent bien (maintenance prventive), On peut galement faire une maintenance volutive (installation et mise jour) ; - rechercher un endroit ar et sec ; - viter la poussire ; - respecter la dmarche darrt et de dmarrage b. La protection dans le systme dexploitation Windows. Windows, rencontre beaucoup de critique sur son manque de scurit (contrairement au SE linux) mais possde pourtant des ingrdients srs : La notion de session cest--dire lauthentification de lutilisateur qui est la base du mcanisme de scurit de Windows. Interdiction du partage des comptes (cration de plusieurs comptes, dsactiver les comptes inutiliss). Activer les fonctions essentielles de scurit c'est--dire activer le parefeu/firewall (barre de tache-alerte de scurit windows protection pare-feuactiver) ou bien panneau de configuration et activer) La notion de scurit dans un navigateur lexemple dinternet explorer (outiloption internet-paramtrer les options de scurit (scurit+avanc) c. La protection logique. Linstallation des programmes antivirus : les antivirus, sont des programmes permettant de dtecter et de localiser la prsence dun virus, afin de tenter de rparer les fichiers endommags, de les mettre en quarantaine ou de supprimer les fichiers contamins. Bien quelle ne vous mette pas labri de tout danger, la meilleure protection consiste installer sur lordinateur un logiciel antivirus. Cependant de nouveaux virus apparaissent chaque jour, Il importe donc dinstaller des logiciels compatibles et dactualiser rgulirement le logiciel. Activer un filtre anti spam : Les spam ce sont des informations caractre publique qui engorge nos botes aux lettres. Le filtre anti-spam sert identifier les mails caractriss de spam. Ds lors, ils narrivent pas jusqu' votre bote lectronique. Installer un pare-feu : considr comme un administrateur systme (dispositif logiciel et matriel qui filtre le flux de donne sur un rseau informatique) il permet de protger un ordinateur dans un rseau tiers (exemple internet) en filtrant des donnes changes dans le rseau, dempcher les attaques des antivirus nuisibles, de bloquer une prise en main distance par un pirate. Installer un antispyware : Le spyware est un logiciel malveillant qui sinstalle dans un ordinateur dans le but de collecter et de transfrer des informations trs souvent sans que lutilisateur nen est connaissance. Un anti-spyware est une famille de logiciels destins

10

rparer et supprimer les spywares qui pullulent sous Windows Exemple : AVG (anti-spyware). Le cryptage des donnes ou cryptologie : Le cryptage est un procd grce auquel on peut rendre la comprhension dun document impossible toute personne qui n pas la clef de dchiffrement. Le cryptage garantit la confidentialit des donnes (en chiffrant ou en dchiffrant) laide des logiciels bass sur des algorithmes.

Conclusion. Il serait naf pour tout utilisateur de se croire labri des introductions non autorises dans un systme informatique sous prtexte son ordinateur ne contient rien dextraordinaire. Par les mthodes de scurits, lon peut se prserver de lintroduction, la fraude, de la modification ou leffacement de donnes. En cas de faute commisse, lauteur sera puni ou tenu de rparer le tort, nanmoins pour chapper aux poursuites judicaires le prsum auteur pourra tenter dvoquer sa bonne foie en faisant valoir quil ignorait linterdiction daccs.

11

CHAPITRE III : INFORMATIQUE, LIBERTES et DROITS DES INDIVIDUS. INTRODUCTION Les TIC offrent beaucoup de commodit dans le travail. Parmi les nombreux avantages, on peut citer : la mise la disposition des usagers aux sources dinformations. (Internet partir de moteurs de recherche). Laccs rapide linformation. Les correspondances rapides. Cependant, elles nont pas que les avantages elles peuvent faciliter la tche des personnes mal intentionnes pour porter atteinte aux murs. La msaventure est arrive une jeune fille filme nue par son copain, les images ayant t rendues publique, outr de voir son intimit faire le tour de la ville elle a port plainte contre son copain qui a t jug coupable dattentat la pudeur. Il importe d'tre sensibilis au contexte entourant la circulation de l'information dans lutilisation des TIC cet effet, l'laboration d'une structure de surveillance sur Internet, la dtection de crimes commis dans des environnements virtuels, l'amlioration des outils de recherche de renseignements face aux problmatiques mergentes et la veille technologique constituent des moyens possibles pour y faire face. I. Les informations nominatives

Par informations nominatives on entend toutes informations qui permettent didentifier un individu directement (Nom, Prnom.) ou indirectement (numro de tlphone, adresse email) .sachant que chacun droit au respect de sa vie prive, le problme qui se pose est de savoir quelles sont les droits que dtiennent des personnes fiches ? (Les personnes fiches doivent-elles tre informes sur les droits dont elles disposent face au traitement automatique de leurs donnes ? Quest-ce quon cherche protger ?) Pour rpondre cette question, on se basera sur lindividu car il constitue lobjet de la protection. La protection des donnes nominatives est une forme de reconnaissance des personnes comme tre libre ainsi la collecte et la dtention des donnes ne peuvent se faire linsu de la personne car elle dispose dun droit daccs et de rectification. Linformation nominative est aussi entendue comme une information qui concerne une personne physique particulire, telle quun dossier mdical, un relev de notes dun tudiant ou un casier judiciaire. Pour obtenir ce type dinformation, le droit exige du requrant quil ait un intrt pour (tre concern par) le document nominatif auquel il souhaite accder. La loi franaise de 1978 mentionne la ncessit de protger la vie prive de la personne fiche. (En application de la loi n 78-17 du 6 janvier 1978 relative l'informatique, aux fichiers et aux liberts, chaque membre dispose des droits d'opposition (art. 26 de la loi), d'accs (art. 34 38 de la loi) et de rectification (art. 36 de la loi) des donnes le concernant.) Une tude camerounaise a tabli la distinction entre le droit daccs linformation et le droit la libert dexpression. Il ressort de cette tude que, mme si le Cameroun ne dispose pas dune loi gnrale daccs linformation, la Constitution du 18 janvier 1996 reconnat et consacre dans son prambule la Charte Africaine des Droits de lHomme et des Peuples et la Dclaration Universelle des Droits de lHomme. Ainsi les droits la libert daccs linformation des articles 9 de la Charte africaine des droits de lhomme et des peuples, et 19 de la Dclaration universelle des droits de lhomme respectivement sont parties intgrantes de la lgislation nationale du Cameroun. Ladministration camerounaise comprend limportance de permettre laccs des personnes aux dossiers les concernant, de mme que la ncessit de ne pas divulguer des tiers les informations ne les concernant pas Etude de cas : Obtention de dossiers mdicaux personnels dans les hpitaux

12

A la question de savoir si les malades pouvaient avoir accs leurs dossiers, le mdecinchef de lhpital a laiss entendre que les dossiers mdicaux sont la proprit de lhpital et que sils veulent y avoir accs, ils doivent obtenir la permission du mdecin traitant. Laccs aux documents judiciaires constitue galement un important dfi pour les citoyens du fait de la longueur et du cot de la procdure y affrents. Pour les documents dlivrs par les autorits judiciaires tels que le certificat de nationalit, les extraits de casier judiciaire ou les extraits de registres de commerce ou des hypothques, la dlivrance est sujette la production dune demande timbre, dun formulaire timbr et au paiement de frais denregistrement. Pour les documents juridictionnels (grosses, expditions, certificats de non appel, certificats de dpt etc.) et les documents extrajuridictionnels tels que les actes dhuissier, il faut en plus des droits de timbre, procder lenregistrement avant la dlivrance desdits actes (articles 91 et suivants du code de lenregistrement du timbre et de la curatelle. Cependant, il existe une disposition spciale pour les fonctionnaires qui souhaitent accder une information nominative concernant leur dossier de carrire et leur vie professionnelle. Le fonctionnaire camerounais est considr comme un propritaire privilgi du droit daccs linformation qui le concerne. Larticle 23 du Statut Gnral de la Fonction Publique dispose que, Le fonctionnaire a le droit daccder son dossier professionnel personnel et peut entre autres choses demander ladministration la clarification, la rectification, la mise jour, le complment ou le retrait dune information imprcise, incomplte, quivoque ou dpasse ou alors dont la collecte, lutilisation, la divulgation ou la conservation sont interdites. Lorsque le fonctionnaire concern en fait la demande, ladministration comptente doit procder, gratuitement pour le fonctionnaire, au changement sollicit. Linformation non nominative est celle qui nest pas spcifique une personne mais qui renvoie Plutt une information qui concerne le public en gnral, ou les activits et fonctionnement de lAdministration. Il peut sagir dun document sous nimporte quelle forme, soit crit (rapports, opinions ou dcisions), sonore, visuel ou automatis, quils soient de nature factuelle ou juridique. II. Quelques agissements illicites sur Internet

Un dlit est un dlit sur Internet ou ailleurs. Les agissements dlictueux tant innombrables on peut citer : a. la pdopornographie La pdophilie est dfinie comme une prfrence sexuelle pour les enfants gnralement en ge pr-pubert ou au dbut de la pubert.la pornographie est la reprsentation obscne dans une uvre littraire ou cinmatographique. Prs dun millier dimages pornographiques reprsentants des mineurs sont en circulation permanente dans le rseau. Les services dimages pornographiques sont rarement situs en France ou en Europe mais plutt aux U.S.A, en Asie, Russie * Illustration dun cas. Raymond GERMANO ,68 ans gnral franais la retraite a comparut mardi le 3 Novembre 2009 pour avoir tlcharg des images pornographiques mettant en scne des enfants de 6 mois 12 ans. Laffaire remonte lanne 2006. Des policiers autrichiens au cour dune enqute se sont intresss un site Internet diffusant des images et des vidos pornographies principalement pdophilies. Lenqute a permis de reprer les

13

utilisateurs du site dont le gnral. La trace de celui-ci a t remonte grce ladresse de son ordinateur. Il na dailleurs pas ni les faits et sest dit prs se soumettre un traitement. Son ordinateur a t saisi prs de 3000 photos ont t retrouves dans son disque dur. Il a encouru une peine de 2 ans et une amande de 30.000 euros. b. les copies ou reproductions duvres. (Respect de la loi sur la Proprit intellectuelle) A titre de droit compar, larticle 335/4 du code de la proprit intellectuelle franais punit de 3 ans demprisonnement et de 300.000 euros damande, toute reproduction, communication ou mise la disposition du public titre onreux ou gratuit toute prestation ralise sans lautorisation. Au Cameroun, les reproductions des uvres sont rglementes par la loi n 2000/11 du 19 Dcembre2000 relative aux droits dauteur et aux droits voisins (droits dvelopps autour du droit dauteur : interprtes et excutant, producteurs de phonogrammes organismes de radiodiffusion). Dans le Cas dutilisation de logiciels Microsoft lance la SOCILADRA aux trousses des entreprises, des personnes physiques et mme des administrations publiques, celles-ci reoivent des correspondances les prvenant de limminence dune campagne engage par la sociladra dans le but de vrifier la conformit des parcs informatique par rapport lutilisation des logiciels authentique. (Il est question ii de sassurer de lauthenticit de lusage des logiciels par les personnes physiques, les grandes entreprises et mme les administrations publique.) par mesure de suret la sociladra prvient pour toute ventuelles rsistances des peines allant de 5 mois 2 ans de prison avec des amandes allant de 500 000 10 000 000 FCFA titre de dommages et intrts Dans le Cas de copie prive En mettant une copie non autorise la disposition de ses amis et du public lauteur de la copie se situe manifestement en dehors du cercle de la famille et de lusage priv du copiste et peut de ce fait tre poursuivi. c. Les menaces sur Internet. La plus part des menaces sur le Internet ne peuvent se classer dans lune des catgories suivantes : - La perte de lintgrit des donnes ici, les informations sont cres, modifies ou supprimes par un intrus. - La perte de la confidentialit des donnes : ici les informations sont accessibles des personnes non autorises. - La perte de services : un service est dfaillant en raison de laction dun pirate. Exemple de menaces sur internet : diffamation, injure, menace de mort, calomnies. diffamation La diffamation est une allgation qui porte atteinte lhonneur de la personne. Les infractions commisses sur Internet sont de plus en plus nombreuses tout particulirement du faite de la diffusion des propos diffamatoires (injurieux voire incitant la haine raciale ou en encore la violence) La loi camerounaise de 1990 sur la libert de la presse sapplique sur internet et protge les personnes et les institutions prives contre les informations et commentaires qui leur ont port prjudice charge pour elle den demander rparation. Un webmaster quelquun crit sur son site web ou sur un forum quun tel nest pas journaliste et quil est plutt mythomane (tendance au mensonge) si le journaliste attaque cette personne en montrant des contrats, des fiches de paye, ainsi quune carte de presse, laffaire risque de mal tourn pour notre diffamateur surtout si le journaliste

14

prsente un certificat mdical dun psychiatre le prsentant comme tant un individu srieux et quilibr. (si lon dispose de toute les pices pour dmontrer une diffamation : certificat, lettre de moralit, constats par huissier de justice) lon aura juste qu commencer compter ce que nous devra la personne qui vous a diffam en demandant aussi le remboursement des frais judicaires). Le responsable de propos diffamatoires est souvent impossible identifier car cach derrire son anonymat plus que protecteur, lhbergeur afin dviter que sa responsabilit soit engag il devra dtenir et conserver les donnes didentification de toute personne ayant contribu la cration du site litigieux. La diffamation va dans le mme sens que les menaces de mort, calomnies III. La libert dexpression et ses limites sur Internet. La libert dexpression consiste pour nimporte qui pouvoir faire connatre au plus grand nombre nimporte quelle opinion. Le problme est quavec la libert dexpression, insulte, racistes, diffamations diverses, incitation au meurtre, la violence ne manquera pas de fleurir sur la toile. En faveur de cette libert, on peut considrer que ce nest pas en interdisant quon limine des opinions criminelles des ttes, ce nest pas en condamnant des propos racistes ou homophobes quon fera reculer ces maux dans les consciences .il se pose donc le problme de savoir qui dcidera si tel propos est excessif et si tel autre est acceptable. Plusieurs types de discours sont prohibs mais pour quun propos soit interdit il faut identifier le danger. Certains internautes nhsitent pas faire hberger leurs sites vers les pays plus permissifs en matire de libert dexpression (la Russie, le Japon, U.S.A). lon considre quen Europe, les propos anti-smites sont dlictueux aux U.S.A ils sont lexpression dune opinion. La libert saccompagne des limitations des droits et de la dignit dautrui. Les mesures visant empcher une atteinte la libert dautrui peuvent tre prescrites comme ce fut le cas en Angleterre et aux U.S.A. En Angleterre un systme de mouchard facilite les coutes sur Internet. Ce systme est mis totale se met en place pour protger les citoyens. Aux U.S.A aprs le 11 septembre 2001, le FBI a mis en place le systme CARNIVORE (logiciel de surveillance installs chez les F.A.I afin de surveiller la circulation des messages lectroniques et de conserver lhistorique des consultations).

IV.

La responsabilit des oprateurs au regard des contenus illicites.

Sur Internet, celui qui subit un prjudice aura tendance mettre en cause les oprateurs. Illustration dun cas : Une srie de photographies prives reprsentant la dnomme Estelle partiellement et compltement nue tait diffuses sur un site. Dans son ordonnance, le TGI (Tribunal de Grande Instance) de Paris constate quil a t port atteinte aux droits dEstelle sur son image. Il a t prcis que cette atteinte est du fait du titulaire du site mais quon conviendra toutes fois de sinterroger sur la responsabilit de lhbergeur, Valentin le gestionnaire du service en tant que fournisseur daccs et dhbergement soutiendra quil ne peut tre tenu responsable du contenu mis en cause. Le juge a tenu prcis que le fournisseur dhbergement lobligation de veiller la bonne moralit de ce quil hberge. Le tribunal ordonna valentin de mettre en uvre des moyens de nature rendre impossible toute diffusion des clichs photographique et ce sur lastreinte de 100.000 euros/jrs. Les hbergeurs des sites devront contrls priori les pages quils abritent, ces derniers ont une obligation de prudence, de vrification contenu ou du thme dun site et les F.A.I

15

bloquer les donnes constituants les infractions, Les Etats encouragent les oprations de tlcommunications et les internautes dnoncer aux autorits les dlinquants ou les comportements illicites sur internet. CONCLUSION Bien que le pacte international au droit civil et politique protge le droit ne pas tre victime de discrimination, le droit au respect de sa vie prive , le droit la libert dopinion et dexpression, larticle 10 de la convention europenne des droits de lhomme garantit la libert dexpression et de linformatique, la charte Africaine des droits de lhomme et des peuples garantit quant elle dans son article 2 le droit ne pas tre victime de discrimination ; on pourrait penser la cration dun organisme international bas sur les droits peuples admis par tous afin de lier linformatique aux liberts et aux droits des individus principaux utilisateurs des TIC.

16

CHAPITRE IV : LES CONTRATS INFORMATIQUE INTRODUCTION Le droit des contrats est domin par le principe de la libert dautonomie, de la volont, la libert contractuelle car chacun est libre de contracter et du choix de son contractant. Les contrats informatiques, dsignent tout accord ayant pour objet une vente, une location ou une prestation de service relative un systme dinformation ou un lment intgr, susceptible dtre intgr dans un systme Un contrat nest volontairement form sil runit un certain nombre dlments prvus par larticle 1108 du code civil camerounais : La capacit de contracter. Lobjet qui forme la matire de lengagement. La cause licite. Le consentement doit tre libre, il ne doit comporter aucun vice (lerreur, le dol (manuvre frauduleuse destine tromper), la violence) A dfaut de ces lments, le contrat est nul. I- LES PRINCIPAUX TYPES DE CONTRATS INFORMATIQUES a) Licence dutilisation Lobjet du contrat est protg par le droit dauteur, la distribution et lutilisation sans licence sont interdite, cest donc un droit dusage de lutilisateur sans transfert de proprit. (Une licence exclusive tant trs couteuse, un diteur concde un client un droit dusage sur le logiciel dont il conserve la proprit intellectuelle.) Le droit dusage accord est dlimit dans le contrat et doit tre dans les termes clairs et prcis pour que lutilisateur ne se retrouve pas contrefacteur en cas dutilisation non autoris b) Licence dexploitation Ici il est confr au licenci un droit dutilisation et un droit dadaptation car les programmes sources sont transmis (Logiciel libre : logiciel distribu avec lintgralit de ses programmes sources, afin que lensemble des utilisateurs qui lemploient puissent lenrichir, le redistribuer leur tour. c) Contrat dentretien et de suivi Ce sont des contrats de maintenance, cette prestation consiste maintenir un systme informatique dans un tat de fonctionnement conforme aux exigences contractuelle, le prestataire peut sengager soit faire une maintenance corrective, prventive ou volutive. d) Contrat daide la dcision Permet de choisir un nouveau systme en procdant un audit, nous distinguons ici deux types de contrat. Contrat de conseil : ici le fournisseur conseil son client dans le choix dun matriel informatique satisfaisant ses besoins et compatible son environnement ; Contrat daudit : cest ltude des conditions de fonctionnement dune entreprise, il sapplique aux besoins dun client dj informatis. e) Contrat de fourniture de solution informatique Nous distinguons ici cinq types de contrats : Contrat de vente : ici une partie sengage remettre une autre une chose moyennant un prix. Dans le cadre de la vente de matriel, le fournisseur est soumis lexcution

17

dune dmonstration pralable satisfaisante, tablissant la compatibilit du matriel vendu avec lenvironnement de son client. Contrat de location : ce contrat lie un bailleur et un locataire pour la mise disposition du matriel informatique. Les clauses sont : la dsignation du matriel, la dure, les montants de la location, les conditions dutilisation du matriel, la garantie. Le locataire est oblig de maintenir le matriel en ltat. Contrat de crdit bail : cest la location dun bien assortie dune promesse unilatrale de vente. Lun des avantages du crdit bail est de devenir propritaire du matriel pour une infime somme la fin de la priode de location. Or dans le domaine de linformatique caractris par une volution des technologies, le client se retrouve souvent en fin de contrat en possession dun matriel dj dpass. Contrat de dveloppement de logiciels : ici, le prestataire sengage envers le client raliser un logiciel conforme ses besoins exprims dans un cahier des charges. Contrat de fourniture dune solution clef en main : le matre douvrage (client) fera appel aux services dun matre duvre (spcialiste), capable de lui fournir une solution f) Contrat dinfogrance : Linfogrance (correspond la prise en charge complte du systme) est le fait de confier tout ou partie de ses moyens informatiques quelquun qui traitera le systme dinformation votre place. C'est pourquoi le terme d'externalisation est galement employ. Linfogrant qui a en charge ce systme dinformation se substitue donc son client pour assurer le bon fonctionnement des applications qui le composent, selon des modalits qui ont t dfinies et consignes dans un contrat. g) Contrat dhbergement de site web : L'hbergement consiste stocker sur le serveur (Un systme d'ordinateurs qui gre et dlivre des informations. IL fournit galement des services d'autres ordinateurs par l'intermdiaire d'un rseau.) d'un prestataire extrieur des pages web conues et ralises par l'diteur du site en vue de les rendre disponibles vers le terminal (ordinateur ou mobile par exemple) tout utilisateur qui en fait la demande par voie lectronique. L'hbergement est donc une prestation essentielle car, except dans le cas o l'entreprise dispose de ressources financires et de capacits techniques suffisantes pour devenir son propre hbergeur, elle reprsente le plus souvent un point de passage oblig. Ce contrat combine un ensemble de prestations qui vont permettre, via un site web, un accs ouvert ou restreint aux donnes mises en ligne par l'entreprise. II- Les clauses fondamentales dans les contrats informatiques Les contrats sont en grande partie entours par le droit des obligations. Pour tout contrat le prestataire est soumit a une obligation de rsultat. La seule inexcution suffit engager sa responsabilit sil ne peut apporter la preuve dune cause extrieure. (Exception faite dans le cas de circonstances attnuantes, de forces majeures) Les clauses est dfini comme des engagements que doivent respecter les parties. a) Les types de clauses Lanalyse des contrats informatiques dans leur ensemble suppose de veiller aux clauses suivantes : - La responsabilit des co-contractants ; - Le prix : il peut tre indiqu sous forme forfaitaire ou lunit les conditions de payement et les pnalits doivent tre prvues ;

18

La dure et les dlais : la dure initiale du contrat est toujours indique, sauf si cest un contrat dure indtermine. Si le contrat est dure dtermine la reconduction peut tre tacite (cest--dire que le contrat est renouvelable automatiquement son chance sans que laccord des signataires soit ncessaire) ou expresse (ici la volont de renouvellement doit tre exprim par les co-contractants)

b) Les clauses abusives Dans les contrats conclus entre consommateur ou non professionnel et un professionnel, certaines clauses sont juges abusives lorsquelles ont pour objet ou pour effet de crer, au dtriment du non professionnel ou du consommateur, un dsquilibre significatif entre les droits et obligations des co-contractants. Il sagit de la situation dans laquelle la partie forte au contrat impose sa volont lautre partie. La partie faible ne peut alors quaccepter les conditions au contrat ou ne pas contracter. Il nexiste dans ce cas aucune ngociation. Le professionnel, notamment en informatique, est en position dominante. En effet, le profane ne connat pas aussi bien linformatique que lui et conclut un contrat dont les clauses sont abusives. La matire tant obscure, le profane ne sait pas forcment quil se trouve en prsence dune clause juge abusive. Il est donc ncessaire dtre trs vigilant lorsque lon contracte en matire informatique. (Le professionnel est la personne physique ou morale qui contracte dans lexercice dune activit professionnel. Il apparat vident que le fournisseur daccs Internet, lhbergeur, le crateur de logiciel ou encore le fournisseur de matriel informatique est un professionnel. Mais quant est-il de lautre partie ? Sagit-il dun consommateur/non professionnel ou dun professionnel ? Lenjeu est important car si le cocontractant est un professionnel, la thorie des clauses abusives ne trouvera pas sappliquer ! Un consommateur est un profane qui na aucune exprience professionnelle dans le domaine o il contracte (CA Paris, 3 juillet 1998). Il conclut ce contrat de biens de consommation ou de services pour son usage personnel. Un non professionnel est un professionnel qui conclu un contrat dans le cadre de son activit professionnelle, en dehors de sa sphre de comptence et sans rapport direct avec son activit professionnelle. Le particulier qui contracte, par exemple, un abonnement Internet, un hbergement de sites Web pour son usage personnel est sans nul doute considr comme tant un consommateur. Concernant lentreprise qui dsire sinformatiser, se connecter Internet pour les besoins de son activit, est-elle considr comme tant un non professionnel ou un professionnel ? La rponse est plus dlicate.) CONCLUSION En raison de leur objet, les contrats informatiques sont complexes et appelle une vigilance particulire lors de leur rdaction, il est ncessaire de bien dfinir les obligations des co-contractants et de prvoir les modalits dinterventions en cas de difficults. Toutefois les obligations ne peuvent pas toujours tre de rsultats. Les TIC ntant pas toujours fiables 100 % cest lquilibre qui permettra de nouer les relations contractuelles les plus harmonieuses possibles.

19

CHAPITRE IV : LES TIC ET LA PROPRIETE INTELLECTUELLE

PROPRIETE INTELLECTUELLE PROPRIETE IINDUSTRIELLE CREATIONS NOUVELLES Brevets dinvention Modles dutilit Dessin et modles industriels Obtentions vgtales SIGNE DISTINCTIFS (droits dappropriation) Marque de produit, de fabrique de commerce, de distribution Nom commercial (enseigne) Appellations dorigine Indications gographiques (lieux ou les produits sont fabriqus) DROITS CONNEXES (droits dvelopps autour du droit dauteur) Interprtes et excutants Producteurs de phonogrammes Organismes de Radiodiffusion PROPRIETE LITTERAIRE ET ARTISTIQUE (droit dauteur) UVRES LITTERAIRES UVRES MUSICALES UVRES ARTISTIQUES

Remarque : Les crations intellectuelles du domaine des TIC sont incluses dans la proprit intellectuelle et ses diffrentes branches notons juste que cest le mode de diffusion des uvres qui diffre dans le systme dinformation. INTRODUCTION La proprit intellectuelle est une branche juridique qui pour but de protger lesprit notamment les uvres des inventeurs, chercheurs, producteurs, agricoles, industrielles. Le droit de la proprit intellectuelle est justifi par la volont de favoriser le progrs technique et lmergence des uvres nouvelles. Une nouvelle technologie nest possible que grce aux dcouvertes qui lon prcde. Protger les uvres de lesprit peut avoir les effets suivants : - Stimuler la recherche en garantissant aux chercheurs la possibilit de jouir de son travail car quiconque voudra en profiter lui devra quelque chose ; - Acclrer et spcialiser la recherche car seul le premier dposer une invention pourra se faire reconnatre il est donc ncessaire de travailler le plus vite possible dans un domaine o le risque de se faire dpasser par un concurrent est aussi faible que possible ; On observe une forte demande de protection dans les pays dvelopps et une faible demande dans les pays en voie de dveloppement considr comme consommateur. I- La protection des crations intellectuelles Lobjet de la protection du droit dauteur est luvre car elle constitue lexpression personnelle de lintelligence et possde une originalit suffisante qui se prte la reproduction, la communication au public. Les droits de la proprit sont les droits reconnus tout auteur et lui assurant la protection des actions en contrefaon.

20

A. Quelques sources de la proprit intellectuelle La convention de berne de 1886 pour la protection des uvres littraires et artistiques Laccord de Bangui du 02 mars 1977 rvis en 1999 relative la concurrence dloyale et la contrefaon ; La loi n 2000/11 du 19/12/2000 relative aux droits dauteur et aux droits voisins.

La proprit intellectuelle, pour tche dassurer lenregistrement et la dlivrance des titres de proprit de ces uvres au niveau national et sous rgional, LOAPI joue ainsi un rle important dans la naissance des droits de la proprit en Afrique ; Au niveau international LOMPI est une institution intergouvernementale qui reoit les demandes internationale des brevets. B. Les uvres du domaine du traitement de linformation Le droit dauteur, sapplique toutes les uvres de lesprit quelque soit le genre, le format dexpression. Dans le domaine du traitement de linformation nous aurons : - Les bases de donnes sont un recueil de donnes ou dautres lments indpendant disposs de manire systmatique ou mthodique et individuellement accessible par des moyens lectroniques ou par tous autres moyens. Ici le producteur droit dinterdire lextraction ou la rutilisation totale ou partielle du contenu de la base de donnes ;pour tre protge une base de donnes doit avoir necessit un investissement financier, matriel et humain. - Le logiciel constitu de lensemble des programmes, des procds et des rgles et ventuellement de la documentation, relatifs au fonctionnement dun ensemble de donnes. Le logiciel est protg par le droit dauteur adapt aux spcificits techniques des programmes dordinateur, la protection porte sur lenchainement des instructions, le code objet et le code source, les interfaces logiques ; Bien que la directive logiciel ait t vote le 24 novembre 2003 en France, lon statuera en jurisprudence car lintgrit des logiciels dans les uvres protgeables par le droit dauteur est assimil des uvres littraires et artistiques, au Cameroun, la cration de logicielles constituant une solution non vidente rentre dans le domaine de la proprit littraire et artistique selon la loi n 2000/11 du 19 dcembre 2000 ; - Les pages web sont des compositions graphiques ou textuelles reprsentant des liens vers dautres sources dinformations. Sous la condition de loriginalit, ces pages sont protges ; - Les sites de jeux peuvent tre protgs comme des marques, les lments esthtiques du jeu peuvent faire lobjet de dessin et modles (proprit industrielle) ; - Les noms de domaine sont des identifiants assigns uniquement un site web spcifique. Il est un masque sur une adresse IP (Internet Protocole), son but est de retenir facilement ladresse du site exemple iaicameroun est simple retenir que 90.128.108.104. le nom de domaine et la marque ont une mme force probante. Le nom de domaine est divis en trois parties www qui indique lordinateur que cette adresse est une page eb, le domain qui est le nom de domaine proprement dit lutilisation du nom de domaine qui porte atteinte au propritaire peut tre sanctionn pour contrefaon selon larticle 327 du code pnal camerounais qui puni dun mprisonnement de 3 mois 2 ans et dune amande de 20 000 500 000F le contrefacteur et pour pou agissement parasitaire canfre article 1382 du code civil. II- Le droit dauteur lre du numrique

21

On utilise de plus en plus les techniques numriques pour crer et diffuser la connaissance. Ces techniques rendent les documents disponibles afin que les consommateurs puissent les consulter, les lire et les utiliser. A- Le partage de ressources Une exception au droit exclusif de lauteur est prvue savoir la copie prive , cette exception marque la tolrance pour les pratique impossibles contrler, la plus part des copies sont utiliss dans le cadre des recherches de lenseignement ou des tudes personnelles, mais linquitude du titulaire des droits se manifeste sur la perte des ventes reprsentes par ces copies car ceux qui copient nachtent pas forcement des uvres. La pratique du streaming et du peer-to-peer sont des exemples de partage de ressouces A laide du streaming qui est ensemble de technologies de diffusion de son ou de vido en flux continue sur le web un utilisateur quelconque pourra enregistrer ou tlcharger nimporte quel uvre son profit ; Quant au peer-to-peer cest une technologie utilise pour changer les fichiers entre diffrents utilisateurs connects simultanmnt internet ce sont des logiciels qui mettent en ligne des uvres protges sans laval des propritaires destination du public, il permet galement aux usagers de se les partager en toute lgalit. B- La protection technique et juridique Plusieurs dispositifs existent pour sanctionner les comportements illicites en matire de mise disposition duvres protges. Le piratage est facilit dans un environnement numrique do lide de protection technique des uvres grce au cryptage, et aux outils de filtrage permettant de dceler la circulation dans un rseau exemple en occident, la solution COSMOS est utilise pour permettre aux oprateurs de tlcommunication dobtenir des informations sur le comportement des utilisateurs. Internet offre des facilits aux utilisateurs pour le tlchargement pour usage prive mais les utilisateurs sont parfois capables de contourner le systme de protection technique. La protection juridique donne aux auteurs de condamner lacte de contournement. CONCLUSION Durant sa vie, un auteur jouit des droit dauteur sur sa cration si elle est nouvelle, inventive te applicable tous. Selon certains codes et organismes rgissant la proprit intellectuelle, lauteur peut par consquent exploiter son uvre afin den tirer un profit pcunier.

22

You might also like