La mise en oeuvre de la société de l'information au Cameroun: enjeux et perspectives au regard de l'évolution française et européenne( Télécharger le fichier original )par Yves Léopold KOUAHOU Université de Montpellier 1 - Docteur en droit privé option nouvelles technologies et droit 2010 |
63. La fracture numérique que l'on observe sur l'ensemble du continent africain touche chacun des pays a des degrés différents. La pauvreté des Etats place le continent sous la dé pendance financière des pays du Nord, ce qui limite leur ca pacité a investir dans les projets innovants du secteur des télécommunications. Ces difficultés ont conduit les Etats a prendre conscience de la nécessité d'unifier leurs efforts pour doter le continent des infrastructures de télécommunications modernes. Cela a commencé par la création de l'Union Africaine des Télécommunications en 1977 qui réunit actuellement 46 Etats membres du continent africain et 17 membres associés. Cette organisation continentale s'est transformée de puis 1999 en une institution de 73 Source: The World bank Group 2009, fiche Cameroun, op cit. partenariat entre les acteurs du secteur public et du secteur prive de l'industrie des technologies de l'information et de la communication et sa mission princi pale est d'encourager « le developpement des infrastructures et services des technologies de l'information et de la communication .A. Il y a eu ensuite la creation de RASCOM74 en 1992 qui s'est traduite par le lancement du tout premier satellite panafricain, le 21 decembre 2007, dans le but de reduire les inegalites dans les acces aux infrastructures de telecommunications et de desenclaver les zones rurales en Afrique en permettant a leurs populations d'avoir acces aux moyens de communications modernes comme le telephone mobile ou internet75. Il y a eu enfin la mise en service d'un cable sous-marin, en 2002, qui relie le Portugal a la Malaisie en longeant l'Afrique par la cote atlantique en permettant aux villes cotieres d'Afrique de disposer d'une bande passante pour se connecter a l'internet. 64. Le Cameroun fait partie de ces organismes, soit en tant que membre fondateur, soit en tant que membre adherent et s'est toujours engage a a ppliquer l'ensemble de leurs mesures. Le pays a profité pleinement des avantages du cable sous marin pour faciliter les connexions a partir de certaines grandes villes. On note, a cet effet, une evolution constante de l'utilisation des nouveaux moyens de communications par les populations (Tableau 2). Toutefois, en dehors des villes côtières, la seule alternative actuellement consiste a utiliser une antenne satellite, plus coOteuse.
Tableau 276: Evolution de l'intégration des technologies de l'information et de la communication dans la population camerounaise. Les dernières observations du terrain laissent supposer que les pourcentages d'utilisation des technologies vont fortement progresser. 3. Le Cameroun dans le monde. 74 RASCOM (Regional African Satellite Communication Organization) est une organisation commerciale, intergouvernementale de communications par satellite regroupant 45 pays de l'Afrique et qui témoigne de la ferme volonté des gouvernements et des opérateurs africains d'unir leurs efforts pour doter le continent africain d'une infrastructure de télécommunications basée sur la technologie de communication par satellite capable d'apporter une réponse mondiale à tous les besoins en télécommunications identifiés en Afrique, et aussi de fournir des services de télécommunications à très faible coût. 75 Cf infra n° 196 et suiv sur « le développement des réseaux de télécommunications au Cameroun ». 76 Source: The World Bank Group, op cit. 65. Le pays fait partie des institutions internationales. A ce titre, il a ratifié la plu part des textes qui visent a réglementer les ra pports entre les Etats. La relative stabilité politique du pays et ses nombreuses potentialités économiques lui permettent d'entretenir des relations d'affaires avec plusieurs pays dans le monde (Tableau 3).
Tableau 377: Indicateurs de la balance commerciale extérieure du Cameroun B. Les objectifs de la recherche.
77 Source : http://www.dordogne-perigord-export.com/fr/fiches-pays/cameroun/indicateurs-economiques. Consulté le 28 octobre 2010. 78 Manuel CASTELLS, « L'ère de l'information. Vol. 1. La société en réseaux. » Paris, Fayard, 1998 problemes juridiques qu'il faut prendre en com pte. L'objet de notre these n'est pas de faire un recensement des lois qui existent effectivement et qui ont pris en com pte ces évolutions. Celle-ci releve d'une étude statistique qui n'est pas de notre com pétence et qui ne serait pas d'un grand intéret sur le plan juridique. Il s'agit pour nous, d'observer la maniere avec laquelle les technologies de l'information et de la communication, ou justement l'électronique et le numérique, sont introduits dans la société pour jouer un role déterminant dans le dévelo ppement du pays et d'a pporter quelques réflexions qui permettront de résoudre les difficultés juridiques et techniques rencontrées dans leur dé ploiement.
V. Problématique
79 De fait, les solutions apportées au Cameroun peuvent facilement se transposer à d'autres pays africains à cause des similitudes qui existent dans les problèmes rencontrés dans le déploiement des technologies de l'information et de la communication à l'ensemble de la population pour en vulgariser les usages. 80 Pour le rôle et les missions de l'ANTIC au Cameroun, cf. infra n° 885. numerique81, la liberte de creation et d'acces, l'internationalisme, la diversite des cultures82, etc.... Elle apparalt ainsi pour la majorite des pays en develo ppement, non seulement comme une eta pe de develo ppement, mais aussi un objectif a atteindre sur lequel de nombreux es poirs se fondent avec ses promesses de transparence, d'assainissement de la gestion des fonds publics ainsi que l'acceleration des processus democratiques83. Toutefois, cette societe de l'information n'est pas seulement une societe d'ouverture et de transparence. Les faits demontrent que les technologies de l'information sont aussi creatrices de nouvelles formes de domination, de segregation, d'inegalite, de dependance, de surveillance, de controle, de mani pulation84. C'est a ce niveau que se situe l'ensemble du questionnement relatif a la societe de l'information. 70. Le premier domaine de questionnement concerne l'accessibilite qui fait reference a la distance en terme to pologique, de temps ou de coOt85 qui se pare le citoyen de l'information puisque la valeur accordee a celle-ci de pendra en grande partie des moyens qu'il aura mis en oeuvre pour la collecter et l'elaborer86. Le concept d'accessibilite est com plexe dans la mesure ou il tient com pte des conditions dans lesquelles des individus peuvent, dans la realite, acceder aux ressources dont ils ont besoin et des contraintes qui s'exercent87. Il s'agit alors de savoir comment faire profiter tous les usagers, quel que soit l'endroit ou ils se trouvent sur le territoire et quel que soit les conditions dans lesquelles ils se trouvent, des nouveaux moyens de communications sans necessairement causer des dis parites territoriales ou sociales. Cette accessibilite constitue l'un des grands enjeux de la mise en oeuvre de la societe de l'information dans la mesure ou elle permettrait de mieux develo pper les infrastructures de telecommunications pour ameliorer la qualite des services offerts aux usagers. Bien sOr, l'observation releve des inegalites dans l'equi pement, l'acces, les ressources financieres et humaines et le coOt de l'acces est un des motifs les plus evidents des inegalites d'accessibilite, mais dans la 81 On parle ainsi de l'importance qu'elles peuvent jouer dans l'éducation, dans la santé, dans l'enseignement supérieur, en permettant un échange et un partage des idées et des expériences avec les pays développés (la société de l'information est présentée comme un outil pouvant permettre d'améliorer la qualité de vie, l'efficacité de l'organisation économique et sociale et de renforcer la cohésion sociale. 82 En ce sens, cf Gaëtan Tremblay, « Gatesisme et informationalisation sociale : alternatives à la société de l'information ?, in « critiques de la société de l'information », Eric George et Fabien Granjon, l'Harmattan, 2008, p 27. 83 Alain Kiyindou considère que la liberté d'expression qui est le fondement de la société de l'information pourrait permettre de sensibiliser l'opinion internationale sur les exactions commises par les régimes dictatoriaux africains. Voir Alain Kiyindou, op cit, p 167. 84 André Lucas et alii, « Droit de l'informatique et de l'internet », éd PUF Droit, 2001, p 2. 85 Le coût peut s'entendre ici aussi bien comme le prix, mais aussi le temps qui sera mis dans la recherche de l'information. Les coûts générés seront alors la somme de temps, des efforts psychologiques, des prix et des énergies dissipées dans une action donnée. 86 Adel Jomni, Cours de Méthodes informatiques, Equipe de Recherche Informatique et Droit (ERID), 2004-2005, Université de Montpellier 1. 87 Alain Kiyindou, op cit, p 66 marche vers la societe de l'information, ce sont la des obstacles qui trahissent la possibilite ou l'existence d'une fracture qu'il faut eviter ou combler88. Cela pose, dans les termes precis, les enjeux qui existent en termes de develo ppement des infrastructures et des reseaux de telecommunications pour ra pprocher les technologies des usagers.
88 Voir Gaëtan Tremblay, ibid. egalement du develo ppement des reseaux de telecommunications au Cameroun a travers une analyse de l'evolution des techniques de communication et une mise en place du cadre reglementaire de cette evolution.
.Ce n'est pas la technique qui nous asservit mais le sacre transfers a la technique. A> Jacques ELLUL in Les nouveaux possedes, Paris, Fayard, 1973, p 259 PREMIERE PARTIE : LES TELECOMMUNICATIONS AU SERVICE DE
LA
|
Label Initiateur Webcert Afaq |
Coat 4.600 a 7.600 |
Sites 2 |
Conditions d'attribution Déclaratif, audit en ligne et dans l'entre prise, porte sur la sécurité des achats, et les transactions commerciales, contrale annuel, attribué pour 3 ans |
Webvalue Bureau Véritas |
15.000 a |
1 |
2 audits en entre prise, porte sur la transparence de l'offre, la logistique, la qualité de la relation client, la confidentialité des données, la sécurité des paiements, contrale annuel, attribué pour 3 ans |
L@belsite Fevad et FCD |
1.000 euros euros/an |
21 |
Déclaratif, audit en ligne, 2 audits jusqu'à conformité aux 29 regles, porte sur l'identité du marchand, respect des regles de vente a distance et la protection des données personnelles, contrale annuel, attribué pour 1 an |
WebTrust Association WebTrust France * |
7.600 euros |
nc |
2 audits en entre prise, porte sur 7 points que l'audité peut choisir en fonction de ses objectifs ( pratiques commerciales, protection des données personnelles, dis ponibilité du service, non ré pudiation, etc), contrale trimestriel |
Fi a-Net Fia et Axa |
Prime allant |
1 200 |
Déclaratif, contrale en cas de plainte, porte sur la sécurité des paiements, les pratiques commerciales et l'identité du marchand |
* Regroupe la compagnie nationale des commissaires aux comptes et l'ordre des experts comptables
Tableau 4874 : Les 5 princi paux labels de qualité sur internet en France (issu d'une com paraison du Jeudi 7 février 2002)
873 Le fait pour une entreprise d'être reconnu par un label est parfois un moyen de démontrer le sérieux de ses activités. Il est facile de reconnaître de telles entreprises qui affichent le label en première page pour être bien identifié par les internautes.
874 Source : http://www.journaldunet.com/0202/020207labels2.shtml. Dernière consultation le 28 octobre 2010.
CONCLUSION CHAPITRE PREMIER
850. La société de l'information pose le probleme de sa régulation et le pluralisme des postures qui s'y dégage tente de rechercher un com promis qui aboutirait a un idéal de régulation. A notre sens, un idéal de régulation consisterait a associer les usagers, les Etats, le secteur privé, la société civile et les organisations internationales dans la réglementation des activités. Or, cela im plique pour les Etats de centraliser les mécanismes de régulation et de les confier a une seule entité (comme l'on réclamé certains Etats lors du SMSI).
Cette solution souleve une difficulté fondamentale ; celle de la souveraineté nationale et du particularisme des situations en fonction de chaque contexte national. Dans ce contexte, on est conduit a penser que le futur de la société de l'information va probablement être caractérisé par une lutte idéologique acharnée du courant régalien, conduit a défendre les fonctions régulatrices de l'Etat, dans des domaines d'activités tres particuliers.
4x Des gens du même métier se rencontrent rarement, même pour se distraire et s'amuser, sans que la conversation se termine par une conspiration contre la société ou par quelque manigance pour faire monter les prix >
Adam Smith, Recherche sur la nature et les causes de la richesse des nations, 1776,
851. Il apparait que l'une des princi pales garanties de l'équilibre de l'acces des usagers a la société de l'information réside dans la mise en place, voire dans l'amélioration, de regles de concurrence entre les o pérateurs de services de télécommunications présents sur le marché de gros et de détail, de fixe comme mobile.
Au Cameroun, un certain nombre de dis positifs ont
été pris pour réglementer les activités
des o
pérateurs de télécommunications. Ces dis positifs
instituent un double encadrement
des activités de télécommunications (section 1). Toutefois, l'observation du marché permet de constater que les regles de concurrence ne sont pas toujours pleinement a ppliquées (section 2).
852. La mise en place d'un régime de concurrence des activités de télécommunications au Cameroun s'est posé dans un contexte économique tout a fait nouveau, du en partie a la libéralisation (la loi régissant les télécommunications au Cameroun et la loi réglementant la concurrence ont été promulguées le même jour, 14 juillet 1998). Non seulement le secteur ne devait pas être considéré en dehors du probleme plus général de l'encadrement de l'ensemble des activités économiques, mais, sa particularité exigeait que l'Etat puisse conserver une ca pacité d'intervenir sur celui-ci pour le réguler, tant que de besoin.
853. Cela a donc conduit a un double encadrement, avec d'un côté, un encadrement juridique qui s'a ppuie sur un ensemble de textes fixant les conditions et les modalités d'exercice des activités, et de l'autre coté, un encadrement institutionnel qui permet a l'autorité publique d'exercer certains pouvoirs de contrôle.
854. L'encadrement juridique résulte d'une part, de la loi du 14 juillet 1998 sur la concurrence, et d'autre part de la loi du 14 juillet sur les télécommunications et de son décret d'a pplication n° 2001/830/PM du 19 se ptembre 2001.
855. La mise en place d'une reglementation de la concurrence prend corps en 1998 par la loi n°98/013 du 14 juillet 1998 et re pondait a une double necessite. D'une part, continuer le processus de liberalisation entamee avec le secteur des telecommunications, et d'autre part, adopter un premier ensemble de dis positifs pour re pondre aux exigences des bailleurs de fonds internationaux au moment of la Banque mondiale et le Fonds Monetaire International exigeaient des pays en develo ppement un assainissement de leur economie et une liberalisation des prix pour creer une concurrence saine875.
856. Cette loi n'est pas s pecifique au secteur des telecommunications mais definit le cadre general de la concurrence sur le marche camerounais, et ce, quel que soit le secteur d'activite. Elle s'a pplique notamment « a tous les secteurs de l'economie nationale, a toutes les operations de production et/ou de commercialisation des produits et services realises sur le territoire national par des personnes physiques ou morales, publiques, parapubliques ou privees876 ». Ce faisant, la loi cree une Commission Nationale de la Concurrence877 chargee d'examiner et d'emettre un avis sur toutes les questions relatives a la politique de la concurrence au Cameroun878. Elle definit
egalement les pratiques anticoncurrentielles interdites879 et donne pouvoir a la Commission de les rechercher, les controler et le cas echeant, les sanctionner meme si les effets de ces pratiques anticoncurrentielles causes par des entreprises situees hors du territoire national se font sentir sur le marche interieur, sous reserve des accords et traites liant le Cameroun aux pays d'accueil desdites entreprises88° ».857. Toutefois, on peut regretter le caractere general de ce dis positif par rapport a la particularite du secteur des telecommunications. Cela a ppelle certainement une revision du corpus legislatif de la concurrence au Cameroun.
875 En ce sens, cf supra n° 142 et suiv, « la libéralisation effective des télécommunications au Cameroun ».
876 Article 2 alinéa 1 de la loi n° 98/013 du 14 juill et 1998 relative à la concurrence au Cameroun.
877 Cf. infra pour un développement approfondi des missions de la Commission.
878 Article 21 et suiv de la loi, op cit.
879 Article 3 de la loi, op cit. Pour un développement concernant ces pratiques anticoncurrentielles, cf infra.
880 Alinéa 2, Article 2, op cit.
858. La loi du 14 juillet 1998 materialise la liberalisation dans les telecommunications tant dis que le decret d'a pplication du 19 se ptembre 2001 precise les modalites pour obtenir une autorisation pour exploiter un reseau de telecommunications.
1. La loi du N° 98/ 014 du 14 juillet 1998 sur les télécommunications.
859. L'ado ption de cette loi vise a encourager et a favoriser la participation du secteur prive au develo ppement des telecommunications dans un environnement concurrentiel881. Elle s'a pplique a « toutes les prestations en matiere de telecommunications sur le territoire du Cameroun realises par toute entreprise de telecommunications quels que soient son statut juridique, le lieu de son siege social ou de son principal etablissement, la nationalite des proprietaires de son capital ou de ses dirigeants882 ».
860. Cette loi a deux objectifs primordiaux a savoir la separation des pouvoirs de reglementation, de regulation et d'ex ploitation, et la definition d'un regime pour exploiter les reseaux de telecommunications.
861. Le premier objectif est atteint par l'attribution a l'administration en charge des telecommunications de l'integralite des com petences reglementaires touchant au secteur des telecommunications883, par la creation d'une agence de regulation denommee Agence de Regulation des Telecommunications (ART) qui assure la regulation, le controle et le suivi des activites de telecommunications et les o perateurs qui assurent le de ploiement et l'ex ploitation des reseaux, dans le respect de la reglementation en vigueur.
862. Le deuxième objectif est atteint par la definition des regimes d'ex ploitation des reseaux et services des telecommunications. Desormais, l'etablissement d'un reseau de telecommunications et son exploitation en vue de fournir un service de telecommunications sont soumis soit a une concession a pprouvee par un decret du President de la re publique884, soit a une autorisation formelle delivree par l'administration en charge des telecommunications885 et dont les modalites sont fixees par decret, ou :
881 Article 1 de la loi, op cit.
882 Cf. article 2 alinéa 1 de la loi, op cit.
883 Cf. article 21 alinéa 1 de la loi, op cit.
884 Article 9 de la loi, op cit. Cf infra pour le développement sur la concession.
885 Article 10 et suivant de la loi. Cf infra pour le développement sur l'autorisation.
une simple declaration contre rece pisse886 (qui depend de la nature des reseaux, des equi pements qui leur sont rattaches ainsi que du service propose).
863. La loi sera ensuite com pletee par un decret du 19 se ptembre 2001 qui precise notamment les conditions pour l'attribution d'une autorisation.
2. Le décret d'application du 19 septembre 2001.
864. Le decret n° 2001/830/PM du 19 se ptembre 2001 definit les modalites d'autorisation d'ex ploitation des reseaux de telecommunications telles que prevue : l'article 10 de la loi du 14 juillet 1998. Ce faisant, il s'a pplique « aux reseaux radioelectriques, aux reseaux prives independants filaires et aux micro-stations terriennes (VSAT) et aux petites stations terriennes de diametres inferieurs a sept metres du service fixe par satellites geostationnaires, apres avis favorable du fournisseur local titulaire d'une convention de concession887 *
865. Ainsi, l'autorisation, accordee par le Ministre charge des telecommunications, ne peut porter que sur l'une des trois categories de reseaux. Dans la pratique, seule l'ex ploitation des reseaux ouverts au public dit de premiere categorie, est tres encadree888.
866. Les autorisations, qui peuvent être limitees en raison des contraintes techniques, sont accordees en tenant com pte du financement et des perspectives d'ex ploitation du service, notamment en fonction de la clientele potentielle existante et de l'interêt du service pour le public. Pour l'obtenir, l'o perateur doit, entre autre, justifier d'une experience dans le domaine des telecommunications « en précisant les partenaires techniques et leurs realisations antérieures889 *. La duree de l'autorisation, fixee a 10 ans, ne confere aucune exclusivite a son titulaire qui est tenu de faire connaltre son intention de la renouveler dans un delai d'un an avant son ex piration890.
886 Article 13 de la loi. Cf infra pour le développement sur la déclaration.
887 Article 3 du décret n° 2001/830/PM du 19 septembre 2001 définissant les modalités d'autorisation d'exploitation des réseaux de télécommunications au Cameroun.
888 Cf. article 6 du décret. En ce sens, cf supra n° 3 50, « l'autorisation administrative d'exercer l'activité d'opérateur ».
889 Article 6 du décret
890 Article 11 du décret
Le titulaire d'une autorisation peut se voir infliger des sanctions allant jusqu'au retrait de l'autorisation891 en cas de non-conformite aux dispositions legislatives ou reglementaires. Toutefois, il est lui est laisse la possibilite de s'y conformer dans un delai de quatre mois a partir de la mise en demeure.
867. L'existence de ces sanctions montre que les activites de telecommunications sont bien encadrees par les institutions qui veillent au respect aussi bien des lois que du cahier des charges definissant les prestations des o perateurs.
868. Au sommet de cet encadrement institutionnel, il y a un ministere des telecommunications qui est le principal organe decisionnaire. Il est aide dans l'exercice de ses missions par un ensemble d'organe specialise mis en place pour reguler les activites de telecommunications.
869. Malgre l'ouverture a la concurrence et la separation des fonctions de reglementation de regulation et d'ex ploitation, certains domaines des telecommunications restent encore reserves et les missions assignees au ministere des telecommunications ont pour but de permettre a l'Etat de controler un secteur considere encore fragile.
870. De ce fait, le Ministere des telecommunications (Min postel) est l'autorite administrative investie d'une competence generale pour traiter des questions de telecommunications au Cameroun. Place sous l'autorite d'un Ministre, il veille : l'elaboration et a la mise en oeuvre de la politique sectorielle des telecommunications en tenant com pte de l'evolution technologique, des besoins de develo ppement et des
891 Conformément à l'article 46 du décret, « le titulaire d'une autorisation qui, dans les quinze (15) jours suivant sa mise en demeure, ne se conforme pas aux dispositions législatives et réglementaires régissant l'exercice de son activité, peut voir prononcer contre lui, une décision:
- de suspension d'un (1) mois;
- de réduction d'un (1) an sur la durée de l'autorisation ;
- ou de retrait de son autorisation ».
priorites du gouvernement dans ce domaine892. Il dispose pour accom plir ces missions d'un ensemble de services qui concourent a la realisation des objectifs du gouvernement en matiere de telecommunications893.
871. Entre autres missions, le ministre des telecommunications suit les activites de l'ensemble des societes de telecommunications mobiles ou satellite auxquelles il delivre les autorisations pour l'etablissement et l'ex ploitation des reseaux de telecommunications ouverts au public en prevoyant notamment le nombre a ppro prie d'o perateurs dans chaque segment du marche894. La decision de delivrer l'autorisation est ce pendant subordonnee aux conclusions de l'agence de regulation qui instruit le dossier de demande constitue par le demandeur de l'autorisation par rapport aux prescriptions legales et reglementaires898.
Dans le prolongement de ces prerogatives, le ministre peut sus pendre ou annuler les autorisations delivrees par lui en cas de non respect de cahier de charges, apres une mise en demeure faite par l'autorite de regulation.
872. Parmi ces autres missions, le ministere assure la supervision generale du secteur des telecommunications, la tutelle des entreprises publiques de telecommunications, la representation de l'Etat aux organisations et manifestations internationales concernant les telecommunications. Il assure aussi, pour le com pte de l'Etat, la gestion du spectre des frequences et est en meme temps, l'organe de tutelle de l'Agence de Regulation des Telecommunications (ART).
873. Aujourd'hui, le ministre ne se borne plus qu'à definir les grandes lignes ou les orientations qu'il souhaite donner aux telecommunications. Il revient a l'autorite de regulation de faire a ppliquer ou de prendre des mesures pour mettre en pratique ces grandes lignes.
892 Article 21 alinéa 1 loi du 14 juillet 1998 régissant les télécommunications au Cameroun.
893 Un décret du Président de la république pris en 2005 est venu réorganiser le ministère des postes et télécommunications en y créant des nouveaux services répondant à la nouvelle configuration du marché des télécommunications et à l'évolution des technologies. Cf Décret n°2005/124 du 15 avril 2005 portant organisation du Ministère des Postes et Télécommunications. Sur http://www.minpostel.gov.cm/minposteldecret2005124.pdf. Consulté le 29 octobre 2010.
894 En ce sens, cf supra n° 350, « l'autorisation administrative d'exercer l'activité d'opérateur ».
895 Article 7 du décret définissant les modalités d'autorisation, op cit.
874. Les princi paux organes institutionnalises sont l'Agence de Regulation des Telecommunications(A.R.T) et l'Agence Nationale des Technologies de l'Information et de la communication(A.N.T.I.C) qui dis posent chacune de missions precises en matières de telecommunications.
1. L'Agence de Regulation des Telecommunications(A.R.T)
875. L'Agence de Regulation des Telecommunications (A.R.T) est l'organe de regulation et de contrôle des activites de telecommunications au Cameroun. Placee sous la tutelle administrative du ministre chargee des telecommunications, elle est organisee de maniere a re pondre efficacement aux preoccupations nationales en matière de telecommunications.
1.1 L'organisation de l'Agence.
876. L'Agence de regulation des telecommunications, instituee par la loi 98/014 du 14 juillet 1998 regissant les telecommunications au Cameroun, est organisee par le decret n° 98/197 du 08 se ptembre 1998896. Il ressort que l'Agence est un etablissement public administratif dote de la personnalite juridique et de l'autonomie financiere897 et est placee sous la tutelle technique du ministere chargee des telecommunications. L'Agence est administree par deux organes qui sont le conseil d'administration et la direction generale.
877. Le Conseil d'administration est l'organe qui dispose des pleins pouvoirs pour administrer l'Agence. Il definit, oriente sa politique generale, et evalue sa gestion dans les limites fixees par son objet social898. Dans le cadre de la gestion du fonds special des telecommunications mis en place pour financer le service universel et le develo ppement des telecommunications au Cameroun899, le Conseil d'administration arrête, en même
896 Cf, http://www.art.cm:81/doc/decret-organisation-art.pdf. Consulté le 28 octobre 2010.
897 Article 1er du décret n° 98/197 du 8 septembre 1998 portant organisation et fonctionnement de l'Agence de régulation des télécommunications au Cameroun.
898 Article 9 du décret, op cit.
899 En ce sens, cf. supra n° 142 et suiv « la libéralisation effective des télécommunications au Cameroun »
temps que le budget de l'Agence, les projets devant etre financés par ledit fonds s pécial suivant les priorités annuelles fixées par le gouvernement9°°.
878. Dirigé par un Président, il se réunit deux fois par an sur convocation de celui-ci pour faire le point de l'état du marché des télécommunications9°1. Le conseil d'administration bénéficie du soutien d'un Directeur général, placé sous son autorité et a qui il rend com pte.
1.2 Les missions de l'Agence en matiere de telecommunications.
879. En temps qu'organe de régulation, l'Agence de régulation a pour mission9°2 « d'assurer la régulation, le contrôle et le suivi des activités des exploitants et des opérateurs du secteur des télécommunications903 ». C'est elle qui a notamment la res ponsabilité de l'établissement et de la gestion du plan de numérotation national (gestion o pérationnelle du plan, définition des regles de gestion et conception des évolutions) et de l'attribution aux o pérateurs des ressources en numérotation nécessaires a leur activité. Cette com pétence concerne l'attribution des numéros de télé phone (numéros géogra phiques, non géogra phiques, courts, s péciaux, préfixes) mais également l'octroi de ressources d'adressage pour les réseaux de données.
900 Article 30 du décret, op cit.
901 Article 10 du décret, op cit.
902 L'ensemble des missions de l'Agence sont énumérées à l'article 3 du décret. Selon l'alinéa 1, elle est chargée notamment :
· Veiller à l'application des textes législatifs et réglementaires sur les télécommunications ;
· S'assurer que l'accès aux réseaux ouverts au public s'effectue dans les conditions objectives, transparentes et non discriminatoires ;
· Garantir une concurrence saine et loyale dans le secteur des télécommunications ;
· Définir les principes devant régir la tarification des services fournis ;
· Instruire les demandes d'autorisation et de déclaration et préparer les décisions y afférentes;
· Préparer les dossiers d'appel d'offres pour les concessions, conformément aux dispositions législatives en vigueur ;
· Définir les conditions et obligations d'interconnexion et de partage des infrastructures ;
· Assurer la gestion du spectre des fréquences attribuées au secteur des télécommunications notamment l'assignation et le contrôle des fréquences dudit secteur ;
· Etablir et de gérer le plan de numérotation ;
· Soumettre au gouvernement toute proposition et recommandation tendant à développer et à moderniser le secteur des télécommunications;
· Instruire les dossiers d'homologation des équipements terminaux et préparer les décisions y afférentes ;
· Exercer toute autre mission d'intérêt général que pourrait lui confier le gouvernement dans le secteur des télécommunications ;
· Emettre un avis sur les projets de texte à caractère législatif ou réglementaire en matière de télécommunications ;
· Régler les litiges entre les opérateurs.
903 Article 3, alinéa 1 du décret.
880. A cet effet, la loi prevoit une instance juridictionnelle s pecialisee devant elle et, en cas de contestation entre les o perateurs, une procedure arbitrale qui peut être mise en oeuvre.
881. L'Agence intervient egalement dans le fonctionnement des reseaux de telecommunications pour definir les modalites financieres de mise en oeuvre de l'interconnexion entre les o perateurs904. A cet effet, elle peut intervenir, en tant qu'arbitre, dans tout litige concernant l'interconnexion, l'acces a un reseau ouvert au public, la numerotation, les brouillages prejudiciables et le partage des
infrastructures. Elle peut verifier par exem ple si les conditions objectives, trans parentes et non discriminatoires requises pour l'acces a un reseau de telecommunications ont ete res pectees.882. En tant qu'instance chargee de la facilitation de l'a pplication concrete des regles edictees en matiere de telecommunications, elle doit assurer la mise en oeuvre de la reglementation, veiller au respect du princi pe d'egalite de traitement des usagers dans toutes les entreprises de telecommunications et s'assurer de l'a pplication des textes legislatifs et reglementaires sur les telecommunications et a l'exercice de la concurrence.
883. A cet effet, nous pensons qu'une relation etroite et trans parente doit s'etablir entre elle et la Commission de concurrence. L'ART doit pouvoir saisir l'Autorite de la concurrence si elle estime qu'il existent des abus de position dominante et des pratiques entravant le libre exercice de la concurrence dans le secteur des communications electroniques. De son cote, l'Autorite de la concurrence doit communiquer a l'ART toute saisine entrant dans le champ de competence de celle-ci et recueillir son avis sur les pratiques dont elle est saisie dans le domaine des communications electroniques.
884. Dans la pratique, une telle collaboration est pratiquement inexistante et les deux organes de regulation montrent quelques difficultes a reguler convenablement leur secteur res pectif905. En ce qui concerne l'agence de regulation des telecommunications, les difficultes sont en partie dues au fait qu'elle a demarre ses activites en même temps que certains o perateurs de reseaux et fournisseurs de services de telecommunications et a du re pondre tres vite aux nombreuses sollicitations et exigences qui ont fragilise sa position.
Toutefois, elle tente actuellement de se re positionner en organe central dans la regulation des activites de telecommunications au Cameroun.
904 En ce sens, cf n° 196 et suiv, « le développement des réseaux de télécommunications au Cameroun ».
905 En ce sens, cf infra sur les difficultés rencontrées par les différentes agences sectorielles.
2 L'Agence Nationale des Technologies de l'/nformation et de la Communication (A.N.T./.C).
885. L'ANTIC n'intervient pas, a pro prement parler, dans l'as pect technique des telecommunications, comme le ferait l'ART. Creee par decret n° 2002/092 du 08 avril 2002, elle est nee de la volonte des pouvoirs publics de veiller, dans l'usage des technologies de l'information et de la communication, au respect de l'ethique, a la protection de la pro priete intellectuelle, des consommateurs, des bonnes moeurs, et de la vie privee906. De ce fait, elle elabore et assure la mise en oeuvre de la strategie nationale de develo ppement des TIC, coordonne et controle la bonne execution des projets gouvernementaux de nature interministerielle dans le domaine des TIC, assure le renforcement des ca pacites des personnels de l'Etat dans le domaine des TIC.
886. Etablissement public administratif dote de la personnalite juridique et jouissant d'une autonomie financiere, l'A.N.T.I.C est placee sous la tutelle technique de la Presidence de la Republique du Cameroun a qui elle adresse un rapport annuel sur l'etat d'avancement de la mise en application de la politique nationale des technologies de l'information et de la communication.
887. Elle se specialise sur les questions pratiques qui pourraient naitre de l'utilisation des technologies de l'information et de la communication au Cameroun. Concretement, il s'agit de creer les conditions favorables pour une acceleration de l'arrimage du Cameroun a la societe mondiale de l'information par la maitrise des technologies et des usages au service de la modernisation de l'administration publique, de la com petitivite des entreprises, de la rentabilite des affaires, de l'amelioration des connaissances et de la stimulation de la creativite907. De ce fait, elle a le devoir de conseiller les pouvoirs publics dans le develo ppement coherent et harmonise de ses objets techniques, le choix et l'homologation des techniques et des technologies, le respect des normes et des standards internationaux, la protection de l'environnement et des bonnes moeurs, l'ada ptation des contenus des formations et la mise en oeuvre des conventions internationales en matière de TIC.
En somme, l'Agence a pour mission de mettre les technologies de l'information et de la communication au service et a la portee du citoyen. A ce titre, c'est elle qui est chargee des procedures d'enregistrement et de gestion des noms des domaines de l'internet pour le com pte du 4x cm * camerounais.
906 Cf infra n° 1154 et suiv, « la protection de la vie privée dans la société de l'information ».
907 www.antic.cm. Consulté le 15 janvier 2009.
888. L'agence est chargee egalement de « mettre les technologies de l'information et de la communication au service de l'education et de la recherche par l'intensification de leur usage systematique dans ce domaine, par la sensibilisation et la formation des enseignants aux technologies, par la promotion de la formation universitaire et scolaire et la recherche dans le domaine des technologies de l'information et de la communication et par la promotion de la mise en place d'une infrastructure de communication fiable et performante dans l'enseignement et dans la recherche908». Dans le cadre du develo ppement des applications marchandes, elle doit « promouvoir le commerce electronique, notamment en son volet «entreprises», par le renforcement de la confiance du consommateur et de la securite des transactions en ligne, et par la participation a la promotion des echanges exterieurs, particulierement des exportations des produits d'origine camerounaise909 ».
889. Comme on le constate, l'Agence91° n'intervient pas dans les activites des o perateurs de telecommunications, meme si la loi lui reconnalt la possibilite de develo pper les normes, les standards et l'architecture de base necessaires pour une mise en oeuvre efficace des technologies de l'information et de la communication au service des citoyens. Le develo ppement des TIC etant etroitement lie a la qualite des infrastructures de telecommunications, on peut legitimement se demander quelle est la reelle marge de manoeuvre de l'ANTIC pour la facilitation de l'acces du plus grand nombre a la large bande qui est geree exclusivement par CAMTEL.
908 Article 3, alinéa 1 du décret n°2002/092 du 8 avri l 2002 portant création, organisation et fonctionnement de l'Agence Nationale des Technologies de l'Information et de la Communication (A.N.T.I.C) au Cameroun.
909 Article 3, alinéa 1, op cit
910 Dans le cadre de ses missions, l'Agence est notamment chargée de :
- Elaborer et suivre la mise en oeuvre de la stratégie nationale de développement des technologies de l'information et de la communication;
- Identifier les besoins communs des services publics en matière d'équipements informatiques et logiciels;
- Veiller à l'harmonisation des standards techniques et propose des référentiels techniques afin de favoriser l'interopérabilité entre systèmes d'information ;
- Fournir son expertise aux administrations pour la conception et le développement de leurs objets techniques ;
- Coordonner la réalisation et assure le suivi des sites Internet, Intranet et Extranet de l'Etat et des organismes publics;
- Concourir à la formation technique des formateurs des universités, lycées, collèges, écoles normales et écoles primaires ;
- Participer aux actions de formation des personnels de l'Etat dans le domaine des technologies de l'information et de la communication en émettant des recommandations sur le contenu des formations techniques et sur les programmes des examens professionnels et des concours.
890. Le marché des télécommunications au Cameroun fait apparaitre une ré partition inégale en fonction du service de télécommunications fourni. Dans le même temps, un ensemble de princi pes permettent d'encadrer son fonctionnement.
891. Lors de l'ouverture du secteur des communications électroniques a la concurrence, les marchés de la télé phonie mobile et des « services a valeur ajoutée > se sont dévelo ppés ra pidement et de maniere relativement indé pendante. Dans le même temps, les services de base comme le télé phone fixe, les infrastructures, les liaisons numériques sont restées soumis a un monopole déguisé, pourtant, ces services sont la matière premiere avec laquelle on construit internet et la société de l'information.
Nous aborderons ainsi, dans un premier temps, la concurrence dans les infrastructures de télécommunications. Nous nous intéresserons ensuite au marché du mobile et nous terminerons par le marché de la fourniture d'acces internet.
892. La position de CAMTEL sur le marché des télécommunications au Cameroun est renforcée par sa position prééminente sur les infrastructures de télécommunications (boucle locale cuivre, fourreaux de génie civil, fibre o ptique), sur lesquelles s'a ppuient l'ensemble des o pérateurs pour servir le marché aval. Ce qui avantage CAMTEL dans les zones oir les o pérateurs concurrents sont fortement dé pendants de ces infrastructures.
1. La gestion monopolistique de la boucle locale par la CAMTEL.
893. La boucle locale permet a un o pérateur de pouvoir se connecter directement avec un abonné pour lui offrir des services de télécommunications 911(comme par exem ple le service de la voix). L'acces a cette boucle locale donne a l'o pérateur la maitrise de la
911 Sur la boucle locale, cf supra n° 196 et suiv, « le développement des réseaux de télécommunications au Cameroun ».
relation commerciale avec son abonne ; ce qui en fait un enjeu economique tres important en matiere de fourniture de service tele phonique ou de service a valeur ajoutee. Dans le meme temps, elle est la partie la plus im portante et la plus difficile : construire sur un reseau de tele phonie912. Nous pensons qu'elle peut, a cet effet, etre consideree comme une infrastructure essentielle indispensable pour la fourniture d'un service de transmission de donnees a haut debit pour un acces permanent a l'internet et pour des applications multimedia a partir de la technologie de ligne d'abonne.
894. La boucle locale au Cameroun comme dans la plu part des pays, a ete construite et financee par les pouvoirs publics pendant la periode du monopole de l'Etat sur les telecommunications913. Ce pendant, alors que le marche des telecommunications a ete liberalise de puis juillet 1998, cette boucle demeure encore aujourd'hui le monopole de l'entre prise para publique CAMTEL, qui fournit l'ensemble du service de tele phonie fixe sur le territoire et utilise meme la partie haute frequence de la ligne tele phonique pour fournir des services ADSL a ces abonnes914.
895. Ce monopole deguise permet a la societe CAMTEL de fournir une l'offre publique de telecommunications com prenant un service voix grace a un ensemble de commutateurs tele phoniques en technologie analogique et numerique a structure hierarchique a 5 niveaux, et un service de donnees par paquets grace a son reseau CAMPAC pour la transmission des donnees X.25 avec deux commutateurs numeriques : Yaounde et Douala et des concentrateurs d'acces dans les chefs-lieux des provinces915.
896. Il n'existe, de ce fait, pratiquement pas de concurrence dans la boucle locale916. Cela peut se justifier d'une part, par l'investissement important lie a la construction d'une nouvelle boucle, et l'inada ptabilite economique des technologies filaires existantes pour tout nouvel arrivant917. Ainsi, tout nouvel o perateur qui souhaite fournir un service de telecommunications ouvert au public se trouve dans une alternative : soit il construit son pro pre reseau de boucle locale, soit il utilise des infrastructures alternatives.
897. On a ainsi assiste a la construction des reseaux de tele phonie mobile par les nouveaux o perateurs, ce qui a contribue a une baisse significative du nombre d'abonnes
912 Firas Mamoun, op cit, p 283
913 En ce sens, cf. supra n° 92 et suiv, « la gestion des télécommunications au Cameroun... ».
914 En ce sens, cf. supra n° 196 et suiv, « le développement des réseaux de télécommunications au Cameroun ».
915 La plupart de ces infrastructures sont obsolètes et limitent considérablement les ressources de transmission nationale en qualité et en capacité.
916 Ce qui pourrait conduire à des distorsions de concurrence, susceptibles de limiter les gains d'efficacité et leur transmission aux consommateurs.
917 En effet, le raccordement filaire d'un abonné est un investissement très élevé qui ne peut pas se revendre très facilement. Dès lors, construire une ligne filaire pour un nouveau client peut être très risqué pour l'entreprise et couteux, par exemple dans le cas d'une rupture du contrat avec l'abonné.
de la societe CAMTEL sur la tele phonie filaire. A titre d'exem ple, une etude realisee par l'A.R.T en 2007 a montre clairement une diminution du nombre d'abonnes au filaire classique qui s'oriente vers les services alternatifs offerts par les nouveaux o perateurs. Ce nombre serait ainsi passe de 73 863 au 30 juin 2007 a 73 463 abonnes au 30 se ptembre 2007, soit une baisse de 400 abonnes et une decroissance de 0.54 %918.
898. Pourtant, le develo ppement de concurrence dans la boucle locale constitue aujourd'hui un enjeu important au niveau international pour permettre aux o perateurs alternatifs d'atteindre les clients finaux et de ployer ra pidement leur service en utilisant les infrastructures existantes. C'est dans ce contexte qu'une recommandation de la Commission Euro peenne du 26 avril 2000, souligne qu'il est primordial de stimuler ra pidement la concurrence sur ce secteur de marche dans la mesure oit cette infrastructure peut etre utilisee pour empecher, limiter ou fausser la concurrence dans le secteur des telecommunications. Cela a ainsi conduit a l'entree en vigueur d'un reglement le 18 decembre 2000 dans la plu part des pays euro peens sous le nom de degrou page de la boucle locale qui permet a tout nouvel o perateur d'entrer en concurrence avec les o perateurs notifies en offrant des services de transmission de donnees a haut debit ainsi que des services de tele phonie vocale a partir de la technologie de ligne d'abonne numerique919.
899. Au Cameroun, l'ouverture de la boucle locale a la concurrence n'est pas a l'ordre du jour920. Les autorites publiques preferant plutot une concurrence basee sur les services de telecommunications et un partage des infrastructures921, qui, selon eux, peuvent mieux permettre d'assurer le develo ppement equilibre des reseaux de telecommunications en faveur des usagers.
900. Cela a conduit a la signature, par les princi paux o perateurs de telecommunications, d'un accord cadre sur le partage des infrastructures de telecommunications au Cameroun le 13 decembre 2006. Cet accord, signe sous la supervision de l'A.R.T, vise a permettre aux differents o perateurs de mettre a la disposition des autres, suivant des accords bilateraux, leurs infrastructures922 pour permettre une meilleure extension des reseaux et eviter les investissements colossaux
918 Chiffres tirée des « Nouvelles de l'ART », magazine d'information et d'analyse de l'ART, n° 21, avril-mai 2008.
919 Voir Règlement (CE) n° 2887/2000 du Parlement européen et du Conseil du 18 décembre 2000 relatif au dégroupage de l'accès à la boucle locale.
920 Sur le fonctionnement du dégroupage, cf supra.
921 En ce sens, cf supra n° 338 et suiv sur « le partage des infrastructures entre les opérateurs »..
922 Il s'agit des infrastructures comme les bâtiments, les pylônes, les antennes, etc.... Selon l'ART, les économies substantielles engrangées par les opérateurs de télécommunications à l'issue du partage des infrastructures devraient permettre une baisse des coûts des appels et une multiplicité des offres dans le domaine de la téléphonie et de l'internet.
Pour les conditions du partage des infrastructures, cf. n° 335 et suiv.
qu'im pose l'installation de chacun d'eux, avec des consequences techniques comme la saturation ou les interferences.
2. La gestion monopolistique de la fibre optique par la CAMTEL.
901. Concernant la gestion de la fibre o ptique, la societe CAMTEL beneficie de l'exclusivite pour la fourniture des ca pacites pour les liaisons interurbaines aux autres o perateurs sur l'ensemble du backbone national923. Cette exclusivite, accordee a titre provisoire et qui deroge aux regles du marche924, n'est conferee ni par une loi, ni par une ordonnance, ni même par un decret, mais par un arrête ministeriel n°0005/MPT du 18 mai 2001.
902. La societe se trouve de ce fait dans une position de juge et partie dans la conquête du marche national puisqu'elle fournit a la fois les autres o perateurs en ca pacites et est concurrente de ces o perateurs dans la fourniture des services. Ce qui peut se traduire par les prix eleves dans la revente des ca pacites permettant d'influencer le marche de la fourniture des services925, mais aussi par toutes sortes de distorsions de concurrence, comme par exem ple des retards d'installation qui donnent le temps a la societe de presenter ses pro pres services926.
903. Les o perateurs concurrents denoncent cette exclusivite qu'ils considerent comme ina ppro priee au regard des couts necessaires pour le de ploiement com plet de la fibre o ptique sur les 5600 km dont le Cameroun a besoin a court terme et au regard des ca pacites d'investissement tres limitees de CAMTEL927.
904. En outre, les o perateurs concurrents posent une serie de reserves sur la gestion et le fonctionnement de la fibre telle qu'elle existe aujourd'hui. Ils mettent notamment en
923 Partie centrale d'un réseau de télécommunications qui permet de connecter entre eux plusieurs sous réseaux et sur laquelle des liaisons de plus faible capacité de transmission sont raccordées. On distingue les réseaux backbone nationaux, régionaux ou mondiaux lorsque ces artères couvrent le territoire d'un pays, d'un groupe de pays ou l'ensemble de la planète
924 Une convention de concession exclusive à été signée entre l'Etat camerounais et la société CAMTEL en 2003 et prolongée de 2 ans en 2005. Cette exclusivité devait prendre fin quatre ans après la privatisation de l'opérateur historique qui n'a pas connu un sort définitif jusqu'à présent. Elle continue d'être imposée aux opérateurs.
925 A titre de comparaison, alors qu'au Congo-Brazzaville voisin, la bande passante internationale coûte seulement 1 000 000 FCFA (soit 1500 €) pour 2Mb, au Cameroun, elle est facturée à 2 560 000 FCFA (3902 €) soit plus du double. Les coûts de bande passante représentent ainsi 37% des coûts des opérateurs exerçant au Cameroun, contre seulement 12 à 15% pour ceux installés dans des pays comme le Sénégal, la Côte-d'Ivoire ou le Ghana
926 Pour une appréciation, cf Décision de l'ARCEP n° 2 010-1232 en date du 16 novembre 2010 se prononçant sur une demande de règlement de différend opposant les sociétés Bouygues Telecom et France Télécom et concernant l'offre de mutualisation de France Télécom sur la fibre optique. Cf sur http://www.arcep.fr/uploads/txgsavis/10-1232.pdf. Consulté le 04 décembre 2010.
927 En ce sens, cf supra n° 142 et suiv sur « la libéralisation effective des télécommunications au Cameroun ».
cause sa fiabilite dans la mesure ou elle aurait ete posee a certains endroits « a quelques centimetres du sol, sans protection» au me pris des normes internationales en la matiere. Il y a ensuite le probleme lie a la redondance sa fibre puisqu'il n'est pas prevu de boucle de secours. En cas de probleme sur le trongon, tout le pays se retrouverait coupe du reste du monde. Ce qui est arrive dans le courant du mois de Janvier 2010 ou il etait impossible de se connecter au « cm» pendant plusieurs jours.
De ce fait, les restrictions aux conditions d'acces a ce marche exacerbe aujourd'hui ce risque, et pourrait conduire a terme a l'eviction de certains acteurs.
905. Ce monopole a ainsi ete au centre d'un contentieux, soumis a l'ART, dans lequel CAMTEL defendait sa concession face a un o perateur concurrent qui souhaitait develo pper sa pro pre fibre d'une longueur de 81 km a l'interieur de la ville de Douala pour interconnecter les sous-systemes de son reseau et ameliorer la qualite de ses services.
Dans sa decision n°000113/Art/Dg/Dajci rendue le 11 aout 2009, l'ART a refuse de donner droit aux arguments de CAMTEL en precisant qu'«au cas ou les prescriptions reglementaires (..) sont respectees, tout operateur des telecommunications peut realiser des tranchees sur la voie publique pour la pose des fourreaux et fibres optiques». Cette decision permet a l'ART d'affirmer publiquement que CAMTEL n'a pas le monopole de la fibre o ptique au Cameroun, même si elle enjoint a l'o perateur concurrent de cesser ses travaux de de ploiement928.
906. Dans ces circonstances, la question de la gestion de la fibre o ptique est au centre des reflexions des pouvoirs publics qui considerent que CAMTEL doit se com porter en o perateur de service comme les autres et doit se pre parer a la concurrence. Il est ainsi question de creer une societe d'infrastructure qui serait chargee de gerer les problemes de transport des signaux des donnees, de l'image et de la voix. Il s'agirait d'une societe neutre, denommee SITELCAM, qui serait chargee de develo pper la fibre o ptique et de la mettre a la disposition de tous les o perateurs929 même de CAMTEL. Selon l'autorite administrative, cela permettrait a CAMTEL « de se consacrer au développement et a la commercialisation des services tout comme les autres opérateurs des télécommunications930», et « de ne plus se contenter de sa situation de rentier, c'est-hdire la possibilité qu'elle a actuellement d'être fournisseur exclusif de capacités931 1+
928 Bien que l'ART reconnaisse que CAMTEL n'a pas le monopole sur la fibre optique au Cameroun, elle enjoint cependant à l'opérateur concurrent de cesser les travaux de déploiement de sa fibre optique au motif d'une part que celui-ci n'aurait pas respecté les spécifications techniques de génie civil des réseaux de télécommunications, et d'autre part, qu'il n'aurait pas respecté les conditions posées par le décret du 23 décembre 1977 relatif à la protection des câbles de télécommunications ou électriques, des conduits d'eau ou de gaz, des réseaux d'assainissement ou d'autres équipements de même nature ; décret qui exige à tout opérateur de s'adresser à l'ensemble des partis intéressées par le déploiement de la fibre optique, pour recueillir leurs avis et leurs approbations.
929 C'est l'option choisit par des pays comme le Sénégal.
930 BELLO BOUBA Maigari, Ministre des Postes et Télécommunications au Cameroun, Conseil de Cabinet de janvier 2009
907. En conclusion, en de pit des contentieux et des contestations des o perateurs concurrents, CAMTEL demeure encore aujourd'hui l'acteur dominant sur le marche de la fibre o ptique au Cameroun, en attendant que les mesures concretes qui pourraient inciter les acteurs a investir soient prises par les autorites nationales pour mettre fin a cette situation et permettre le develo ppement d'une concurrence durable au benefice de l'usager.
908. Au 31 mars 2008, les parts de marche de la tele phonie au Cameroun etait re partie entre les o perateurs de la maniere suivante :
- MTN Cameroun : 2.854.852 abonnes soit environ 56,23% de parts de marche932
- Orange Cameroun : 2.030.800 abonnes soit environ 40% de parts de marche933
- CAMTEL (entreprise para publique) :191.842 abonnes soit environ 3,77% de parts de marche934.
909. On constate que le marche est detenu par deux o perateurs princi paux qui forment une sorte de duo pole capable d'influencer l'ensemble des offres. Cette situation n'est pas forcement negative pour la concurrence et pour les consommateurs935. Elle traduit d'abord une certaine maturite des o perateurs alternatifs face a CAMTEL qui, historiquement, etait le seul a etre present sur l'ensemble des marches des telecommunications. Elle peut aussi entrainer une dynamisation de la concurrence, en facilitant l'entree d'o perateurs mobiles sur le marche fixe ou l'inverse. Toutefois, l'absence de regulation contraignante conduirait, en l'absence de pression, a des niveaux de prix stables et encore anormalement eleves dans la mesure ou ceux-ci detiennent une position dominante sur le marche pouvant les inciter a mettre en oeuvre des pratiques tendant a eliminer tout concurrent ou tout nouvel arrivant936.
931 BELLO BOUBA Maigari, op cit, Interview au quotidien national Cameroon Tribune du 25 juin 2009.
932 Source : http://www.art.cm:81/index.php?option=comcontent&task=view&id=41&Itemid=99. Consulté le 28 octobre 2010.
933 Source : http://www.art.cm:81/index.php?option=comcontent&task=view&id=41&Itemid=99. Consulté le 28 octobre 2010.
934 Source : http://www.art.cm:81/index.php?option=comcontent&task=view&id=41&Itemid=99. Consulté le 28 octobre 2010.
935 Ce positionnement a néanmoins quelques conséquences positives notamment à travers une diversification des offres de services innovants et à un niveau de qualité de service qui ne cesse de s'améliorer pour répondre aux besoins croissants du consommateur.
936 C'est notamment la possibilité pour les opérateurs dominants d'accueillir les opérateurs mobiles virtuels (MVNO) sur leur réseau afin de développer une offre alternative aux consommateurs. Cf supra n° 266 sur les MVNO.
910. A ce jour, le nombre d'abonnes detenus par chacun de ces o perateurs fait d'ailleurs l'objet d'une mediatisation a la hauteur de l'enjeu qui est celui du leadership sur le marche de l'offre des produits et services de la tele phonie. Ainsi, MTN declarait au 31 decembre 2008 pres de 3 574 000 abonnes actifs, soit 62% de parts de marche937.
911. Dans le même temps, ce marche est particulièrement surveille par les autorites qui craignent pour la securite des personnes et des biens dans la mesure ou l'on a enregistre une utilisation sauvage des puces tele phoniques par les usagers. C'est cet enjeu securitaire qui justifie, entre autre, un arrête pris par le Ministre des postes et telecommunications en date du 27 mai 2009 et fixant les modalites d'identification des abonnes et des terminaux des reseaux de tele phonie ouverts au public938. Selon les termes de l'arrête, tout detenteur d'une puce et d'un numero de telephone mobile devait se faire identifier aupres de son o perateur dans un delai determine, faute de quoi, son abonnement serait purement et sim plement sus pendu.
912. Ce duo pole est largement critique par les usagers qui fustigent le manque de transparence des o perateurs sur les tarifs pratiques. Ainsi, l'Association Camerounaise des Consommateurs des Telecommunications et des technologies de l'information et de la Communications939 (ACTIC) fustige les tarifs de communications qui sont fixes par les o perateurs qui im posent leur diktat sur le marche avec parfois, la benediction de l'ART940. A titre d'exem ple, les tarifs de communication de la tele phonie mobile sont fixes par les o perateurs sur orientation du regulateur. Ceux-ci ont donc les mains libres pour fixer leurs tarifs des lors qu'ils honorent leurs engagements vis-à-vis du regulateur941.
913. Ces contestations ont conduit les pouvoirs publics a lancer une procedure pour l'attribution d'une troisième licence mobile. Cette licence a ete attribuee a CAMTEL qui doit au prealable reussir son processus de privatisation pour develo pper ses activites
937 En ce sens, cf le site de la société sur http://www.mtncameroon.net/LoadedPortal. Consulté le 28 octobre 2010. L'ART reconnait que 8.500.000 numéros mobiles ont été attribués en 2008 aux abonnés de MTN et Orange.
938 Les opérateurs doivent mettre en place un dispositif sécurisé permettant l'enregistrement et l'identification des terminaux d'abonnés et des paramètres de tous les appels entrants et sortants pour pouvoir les fournir en cas de réquisition. En ce sens cf Arrêté n° 00006/Minpostel/du 27 mai 2009 fixant les modalités d'identification des abonnés et des terminaux des réseaux de téléphonie ouverts au public au Cameroun
939 Association Camerounaise des Consommateurs des télécommunications et des Technologies de l'Information et de la Communication. Sur http://actic.over-blog.com/. Dernière consultation le 28 octobre 2010.
940 http://actic.over-blog.com/pages/EnvironnementdelaTelephonieMobileauCameroun-1716876.html, Consulté le 10
février 2010
941 Un exemple fourni par l'ACTIC permet de comprendre les écarts entre les tarifs des prestations fournis aux usagers et les coûts d'exploitation des opérateurs. On sait que le tarif final au consommateur est régulé à travers la compression du coût d'interconnexion. En 2008, le tarif d'interconnexion fixe vers Mobile était de 50 FCFA/mn tandis que celui du Mobile vers le fixe était de l'ordre de 40 FCFA/mn. Toujours en 2008, le tarif d'interconnexion de MTN était de 45 FCFA/mn et celui d'Orange également à 47,8 FCFA/mn. Pourtant la minute de communication chez ces opérateurs tournent autour de 200 FCFA/mn et la dernière baisse en date était de 20 %.
http://actic.over-blog.com/pages/EnvironnementdelaTelephonieMobileauCameroun-1716876.html.
Consulté le 10
février 2010
mobiles942. Elle a, ce pendant, mis en place des décembre 2005, une offre de télé phonie encore a ppelée CT phone et basée sur la technologie Cdma943, en partenariat avec la firme chinoise Huawei Technologies. Cette offre, mi-fixe mi-mobile944, a permis a la société d'enregistrer en se ptembre 2007 une croissance de l'ordre de 40% de son parc d'abonnés et de com penser les pertes d'abonnés sur le fixe945.
914. Certains observateurs considerent que son arrivée sur le marché du mobile pourrait contribuer a faire baisser les prix des communications mobiles dans la mesure ob elle va bénéficier de sa qualité d'unique o pérateur sur le réseau filaire fixe qui va lui conférer un avantage en tant que fournisseur de services combinés. On constate d'ailleurs que cette arrivée a aussi renforcé la fusion de ces deux o pérateurs, qui se sont associées pour mieux combattre l'ennemi946.
Figure 11947 : Etude com parée des parts de marché en nombre de lignes
942 Pour répondre aux exigences internationales, plusieurs tentatives de privatisations lancées par le gouvernement ont été déclarées infructueuses parce qu'elles ne répondaient pas aux conditions techniques et financières fixées par le gouvernement camerounais.
943 Cf supra n° 196 et suiv sur « le développement des réseaux de télécommunications au Cameroun ».
944 Téléphone fixe qui se présente comme un portable, et que l'usager peut utiliser dans un rayon important, grâce à la technique d'accès sans fil, en Boucle Locale Radio. Ce téléphone peut permettre, grâce à la souscription de l'abonnement, de pouvoir accéder facilement à internet.
945 Selon les derniers chiffres fournis par l'ART, le parc des abonnés au CT phone de la société CAMTEL est passé de 57444 lignes au 30 juin 2007 à 80449 lignes au 30 septembre 2007, soit une augmentation de 23005 lignes et une croissance de 40.04%. Voir sur « Nouvelles de l'ART », magazine d'information et d'analyse de l'ART, n° 21, avril-mai 2008.
946 http://www.journalducameroun.com/article.php?aid=3637. Dernière consultation le 08 juin 2010.
947 Source : www.art.cm
915. Le marche de l'internet au Cameroun s'est beaucou p develo ppe, passant d'un monopole exerce par CAMTEL au debut de sa liberalisation a une pluralite d'o perateurs, fournisseurs d'acces a l'internet.
916. A titre d'exem ple, une etude menee en 1998 sur l'integration de l'internet avait permis de recenser seulement 3 fournisseurs d'acces pour la ca pitale du pays948. Avec l'introduction des technologies sans fil et l'ex ploitation de la fibre o ptique, ce marche s'est trouve dynamise a tel point qu'a ce jour, on com pte pros d'une vingtaine ISP qui a contribue, entre autre, a la multiplication des cybercafes dans les villes camerounaises949.
917. Ce marche a connu quelques remous a partir du moment of les o perateurs de tele phonie mobile ont egalement manifeste leur intention d'inclure la fourniture d'acces : l'internet dans leurs offres. En effet, a la suite du rachat de Globalnet, un fournisseur d'acces en vue sur le marche camerounais par la societe de tele phonie mobile MTN en 2005, un collectif de o perateurs nationaux ex ploitant dans le secteur des telecommunications (Conestel) a saisi l'ART le 03 octobre 2005, a l'effet de denoncer la concurrence deloyale de cet o perateur dans le marche de la fourniture d'acces et du risque de le 4x monopoliser * du fait des im portants moyens financiers et humains dont il dispose alors que la concession qui leur est accordee n'inclut pas la fourniture d'acces.
918. Dans une lettre n° 002488/Art/Dg/Dajci du 2 novembre 2005, l'A.R.T reconnait la necessite de preserver les differents interêts en presence, sans veritable se prononcer sur le fond du probleme. C'est dans ce contexte qu'une decision du Ministre des postes et telecommunications en avril 2006 accorde une licence d'ex ploitation d'un reseau de premiere categorie pour la fourniture d'acces Internet a MTN. Dans le même temps, l'ART emet un avis sur la connexion a l'internet par telephone mobile et recommande aux
948 Il s'agissait à cette époque de l'entreprise publique CAMTEL et de l'organisme public CENADI et une seule entreprise privée ICCNET. En ce sens, voir Jean Lucien EWANGUE, « Le phénomène Internet dans la ville de Yaoundé ». Séminaire NTIC, ESSTIC, Yaoundé, juillet 1998.
949 Une grande partie du marché est détenue par les principaux opérateurs de communications électroniques présents sur le marché camerounais (Orange, MTN, CAMTEL) qui fournissent un accès internet à partir des technologies différentes. Cependant, depuis novembre 2008, un autre fournisseur, dénommé RINGO, a fait son entrée dans la fourniture d'accès, ce qui a permis de faire baisser quelque peu les prix de connexion. A titre d'exemple, le prix d'une heure de connexion varie en fonction des villes et se situe aujourd'hui autour de 300 FCFA (0,45 €) contre 3.000 FCFA (4,5 €) en 1999.
o pérateurs de télé phonie de permettre a chaque abonné de se connecter a l'internet tout en étant libre de choisir son pro pre ISP959.
A cet effet, pour ne pas troubler le bon exercice de la concurrence, les o pérateurs de télé phonie mobile sont a ppelés ::
- permettre a leurs abonnés de pouvoir choisir entre plusieurs ISP lors de la connexion de leurs télé phones portables a l'internet ;
- configurer leurs plates formes GPRS en mode non transparent afin de permettre aux ISP autres que leurs filiales qui le désirent de s'y connecter ;
- adopter une facturation au volume des données échangées, c'est-b-dire indé pendante du temps de connexion951.
Aujourd'hui, le marché de la fourniture d'acces est largement dominé par quelques grands fournisseurs d'acces952.
919. Aujourd'hui, de petits fournisseurs tentent de gagner des parts de marché de la fourniture internet. Ce sont le plus souvent des câblo-o pérateurs, a pparus au lendemain de la libéralisation, qui ont fait évoluer leurs activités vers la fourniture d'acces en profitant de quelques circonstances du marché caractérisées par :
- La possibilité, grâce au câble, d'offrir des services a valeur ajouté. Ainsi, le câble, destiné a l'origine a la transmission d'émissions de télévision, fait doucement son entrée dans la fourniture d'acces internet au point d'influencer le statut des câblo-o pérateurs953. Ces câblo-o pérateurs interviennent dans les quartiers les plus reculés des zones a fortes densités pour proposer leur service a une clientele d'entre prise autant que résidentielle. Par ailleurs, s'agissant des infrastructures publiques de génie civil, la loi impose le partage des installations par les différents o pérateurs de télécommunications954, ce qui facilite l'installation de leurs câbles en direction des abonnés.
- La réglementation de l'activité de câblo-o pérateur qui la soumet sim plement a un agrément pour ce qui est de l'installation des équi pements955 et a une autorisation allégée pour ce qui est de l'ex ploitation du réseau câblé956. Ces câblo-o pérateurs,
950 En ce sens, cf « Nouvelles de l'ART », op cit.
951 En ce sens, cf. supra n° 306 et suiv sur « les réseaux radio mobiles ».
952 Il s'agit pour l'essentiel des opérateurs téléphoniques comme CAMTEL, Orange, MTN qui multiplient des offres et à coté desquels quelques opérateurs de télécommunications comme ICCNET, Ringo, Creolink, Sitelcam, Saconet se spécialisent exclusivement dans la fourniture d'accès.
953 En ce sens, cf n° 196 et suiv sur « le développement des réseaux de télécommunications au Cameroun ».
954 En ce sens, cf supra n° 338 et suiv sur « le partage des infrastructures entre les opérateurs ».
955 Au terme de l'article 3 de l'arrêté n° 00009/MPT d u 16 juillet 2001 portant réglementation de l'activité d'installateur et/ou de prestataire de services dans le domaine des télécommunications et fixant les conditions de réalisation des installations privées des télécommunications, « est soumis à l'agrément d'installateur et/ou de prestataire de service dans le domaine des télécommunications, toute personne physique ou morale désirant installer ou entretenir les équipements ou ouvrages de télécommunications ou désirant exercer une activité connexe ».
956 Il s'agit d'une autorisation pour l'exploitation d'un réseau de 2e catégorie qui est sensiblement allégé.
souvent revendeurs de trafics, offrent des solutions d'acces abordables grace a l'utilisation des technologies VSAT, même si la qualité et la fonctionnalité des équi pements n'est pas controlée.
920. Certains de ces cablo-opérateurs sont présents en toute illégalité sur le marché, induisant des pertes im portantes de revenus fiscaux pour l'État. Cette illégalité leur permet entre autre d'éviter de se conformer a la législation sur le droit d'auteur957 et surtout de contribuer au Fonds S pécial des Télécommunications. Cela a conduit les autorités publiques a lancer une com pagne, courant 2009, visant a mettre de l'ordre dans la profession.
Cette cam pagne, qui a donné lieu a des saisies de matériels et équi pements de transmission, a surtout été l'occasion pour les pouvoirs publics d'afficher leur volonté de soumettre tous les o pérateurs au respect des conditions pour exercer leur activité en res pectant les conditions.
921. Il s'agit pour l'essentiel d'un ensemble de régime institué par la loi pour accéder au marché des télécommunications. Dans le même temps, un certain nombre de pratiques sont prohibées dans la mesure of elles peuvent fausser ou limiter le jeu de la concurrence.
922. Il s'agit princi palement des régimes de la concession, de l'autorisation, ou de la simple déclaration.
957 Sur la question du droit d'auteur, cf. infra n° 96 3 et suiv sur « le droit d'auteur appliqué aux technologies numériques ».
1. La concession.
923. La concession consiste a confier la gestion d'un service public a un concessionnaire recrute contractuellement, agissant a ses risques et remunere par des perceptions prelevees sur les usagers. Dans les telecommunications au Cameroun, elle est etablie par les articles 8 et suivants de la loi de 1998 qui la definit comme « une convention par laquelle l'administration soit confere a un particulier des droits et avantages speciaux sur le domaine, soit confie a une tierce personne l'execution d'une operation administrative958>.
Cette convention de concession n'est pas soumise a une reglementation particuliere. Elle obeit, pour l'essentiel, au droit commun des contrats commerciaux, aux regles degagees par la jurisprudence et est assujettie au respect des conditions strictes contenues dans un cahier des charges959.
924. Dans ce cadre, des conventions de concession, signees entre les pouvoirs publics et des o perateurs de telecommunications ont autorisees les titulaires a etablir et a exploiter un reseau national de tele phonie cellulaire GSM et a fournir les services de telecommunications, y com pris des services a valeur ajoutee, des services d'equi pements terminaux et tout service support, dans le respect de la reglementation en vigueur960. C'est notamment le cas de la convention signee le 14 novembre 2003 entre l'administration et CAMTEL a l'issue de l'echec de sa privatisation961 ; c'est egalement le cas de la concession pour l'etablissement de reseaux de communications ouvert au public, signee en juillet 1999 pour une duree de 15 ans, entre le Cameroun et la Societe Camerounaise de Mobiles, dont FCR du grou pe France Telecom detient 99,97%. C'est enfin le cas de Mobile Telecommunications Network (MTN) qui entre dans le secteur des telecommunications au Cameroun en acquerant les actions de CAMTEL MOBILES962 le 15 fevrier 2000.
958 Vocabulaire juridique ; Gérard CORNU, PUF, 7e éd ; p 193 et suiv.
959 Le contenu exact du cahier des charges est contenu à l'alinéa 2 de l'article 9 de la loi de 1998.
960 Article 9, alinéa 1 de la loi de 1998.
961 Pour répondre aux recommandations du FMI et de la Banque Mondiale souhaitent un désengagement de l'Etat de certaines entreprises publiques, CAMTEL est admis à la privatisation en 1999. Mais, les appels d'offres se sont révélés infructueux pour diverses raisons. En mai 2003, la Banque Mondiale et le FMI concèdent un moratoire de deux années supplémentaires pour la privatisation de CAMTEL. Face à cette pression, l'État du Cameroun va signer une convention de concession provisoire de gestion de réseau et services de téléphonie fixe le 14 novembre 2003 avec CAMTEL
962 CAMTEL MOBILES est une unité de projet créée par Décision N° 00011.7/MPT/DT du 29 juin 1993 du Minist re en charge des télécommunications qui exploite au cours des années 1990 la téléphonie mobile au Cameroun.
2. L'autorisation administrative.
925. L'autorisation est une procedure qui permet a l'administration, apres avoir examine les activites que l'o perateur souhaite mener, de les autoriser formellement pour une duree determinee. Cette procedure, amenagee tant par la loi de 1998 que le decret no 2001/830/PM du 19 decembre 2001, prevoit l'instruction de la demande d'autorisation par l'ART avant la delivrance effective soumise a la discretion du Ministre des postes et telecommunications.
926. Ce regime d'autorisation s'a pplique a l'etablissement et/ou l'ex ploitation d'un reseau par une personne physique ou morale en vue de fournir au public un service de telecommunications de base, un service a valeur ajoutee, des equi pements terminaux permettant d'acceder a ces services, ainsi que tout autre service en utilisant une frequence hertzienne963. Les modalites pratiques d'autorisation tiennent com pte de la nature du reseau964.
927. Ainsi, entre 2002 et 2008, 123 licences d'ex ploitation de reseaux ont ete delivrees dont 53 pour les reseaux de premiere categorie (reseaux ouverts au public) et 70 pour ceux de troisième categorie965. On com pte parmi eux une cinquantaine de fournisseurs d'acces internet. Par ailleurs, 95 licences pour la fourniture des services de telecommunications ont ete delivrees dont:
- 53 pour la revente des trafics
- 30 pour l'audiotex
- 10 pour le service support et la terminaison de trafic
- 01 pour le GMPCS
- 01 pour le service internet.
928. A l'instar de la concession, l'autorisation, delivree apres une etude du dossier pour une duree determinee966, n'est pas exclusive meme si « /e nombre des autorisations peut
963 Article 11 et suiv de la loi de 1998.
964 En ce sens, cf supra n° 350 et suiv sur « l'autorisation administrative d'exercer l'activité d'opérateur ».
965 Source : http://www.apc.org/en/system/files/CICEWACameroon20090911.pdf. Dernière consultation le 23 juin 2010.
Une nouvelle liste tenant compte des services offerts, de l'année d'entrée sur le marché camerounais, de la qualité d'opérateurs (vendeurs de matériels, installateurs ou fournisseurs de services de communications) est disponible sur le site de l'agence de régulation. Cf http://www.art.cm:81/index.php?option=comcontent&task=category§ionid=7&id=36&Itemid=117. Consulté le 03 novembre 2010.
966 La durée de l'autorisation est fixée à dix (10) ans. La composition de chaque dossier prend en compte la catégorie du réseau dans laquelle l'opérateur entend exercer. Chaque demande doit comprendre aussi bien un dossier technique détaillé qu'un dossier financier complet et doit indiquer entre autre, l'expérience acquise dans le domaine des télécommunications et préciser les partenaires techniques et leurs réalisations antérieures. Chaque dossier est adressé à l'Agence de Régulation des Télécommunications en 5 exemplaires qui doit vérifier s'il remplit les conditions techniques requises puis en accuser réception. A l'issue d'une étude dudit dossier, les conclusions sont soumises au Ministre des télécommunications qui délivre, le cas échéant, une licence d'exploitation de réseau.
être limité en raison des contraintes techniques967 ». Elle peut aussi être retiree sous certaines conditions. En outre, un cahier des charges precisant des prescriptions a respecter est joint a la licence delivree au titulaire de l'autorisation968. Nul doute que le renouvellement d'une autorisation de pendra en grande partie du respect des prescriptions dudit cahier969.
Toutefois, 4x les autorisations sont accordées en tenant compte du financement et des perspectives d'exploitation du service, notamment en fonction de la clientele potentielle existante et en précisant lintérêt de chaque projet, surtout pour le public970».
3. La simple declaration.
929. La declaration est une procedure im posant aux particuliers de prevenir l'administration de la naissance d'une activite. Il n'est pas precise que la declaration soit effectuee avant le debut de l'activite. Il ya des raisons de penser qu'une declaration effectuee apres la mise en place de l'activite est tout aussi admise.
930. Ce regime semble avoir ete institue pour faciliter les modalites d'exercice de certaines activites du secteur des communications electroniques mais ne retire rien au caractere incontournable du respect de plusieurs obligations971. Il s'a pplique : l'etablissement des reseaux prives internes comme les autocommutateurs tele phoniques prives, des reseaux prives inde pendants, autres que radioelectriques, de faible portee et de faible ca pacite, aux installations radioelectriques de faible portee et de faible puissance, a la fourniture au public des services de telecommunications autres que ceux soumis aux regimes de concession et d'autorisation
931. C'est une declaration simple, faite contre rece pisse, qui est instituee pour exploiter un reseau notamment en raison de ces caracteristiques lorsque 4x ...les points de
967 Article 8, alinéa 2 du décret, op cit.
968 Une énumération du cahier des charges à respecter est faite à l'article 11 de la loi camerounaise. Elle comprend outre les conditions liées au respect de certaines mesures techniques, les conditions qui se rapportent au développement des télécommunications et au respect des obligations au titre du service universel.
969 Le non respect des prescriptions du cahier peut entrainer des sanctions pour l'opérateur. C'est ainsi que la société Orange Cameroun s'est vu infliger par l'A.R.T, courant 2009, une amende de 250 millions de F CFA (près de 30 000 €) et d'une obligation d'investir un montant de 2,1 milliard de FCFA, pour non respect de ses obligations de couverture réseau.
970 Article 8, alinéa 1 du décret, op cit.
971 Cf supra n° 349 et suiv sur « la réglementation de l'activité d'opérateur de télécommunications ».
terminaison sont distants de moins de 300 metres et que les liaisons ont une capacité inferieure a 2 megabits par seconde >972.
Toutefois, si les ca pacités de liaisons louées accordées aux titulaires de conventions de concession sont utilisées, c'est le régime de l'autorisation qui s'a pplique. C'est par exem ple le cas lorsque pour acheminer ses services, le réseau privé doit utiliser un réseau public ou les infrastructures d'un réseau fournissant les services de télécommunications ouvert au public.
Cela étant, quel que soit le régime auxquels ils sont soumis, les o pérateurs sont tenus de se conformer aux pratiques du marché qui encadrent la concurrence.
932. Ce sont pour l'essentiel les pratiques qui peuvent em pêcher la concurrence de se dévelo pper convenable sur le marché. Elles sont dites anticoncurrentielles parce qu'elles ont pour but d'offrir un avantage significatif sur le marché. Pour contrôler les pratiques commerciales des entreprises, il a été créé une Commission Nationale de la Concurrence (C.N.C) qui a pour mission, entre autre, d'examiner et de sanctionner toute pratique contraire aux regles du marché.
1. Les pratiques anticoncurrentielles
933. La qualification d'une pratique anticoncurrentielle se fait au regard d'un marché, a l'intérieur duquel s'exerce la concurrence entre les entreprises. Au Cameroun, « toutes pratiques qui auraient pour effet d'empecher, de fausser ou de restreindre de maniere sensible l'exercice de la concurrence au niveau du marche interieur... »973 sont interdites.
934. Nous n'allons pas ici traiter des pratiques anticoncurrentielles liées aux aides d'Etat974 et a la dé pendance économique qui n'ont pas été visées par le législateur camerounais. Cet « oubli » peut notamment s'ex pliquer par le contexte d'élaboration de la loi de concurrence caractérisé par la présence de l'Etat dans un nombre im portants
972 Article 13(1) b loi de 1998 op. cit.
973 Article 3 de la loi n° 98/ 013 du 14 juillet 1998 sur la concurrence
974 Pour une appréciation de la notion, cf., André DECOCQ et Georges DECOCQ, « Droit de la concurrence- droit interne et droit de l'Union Européenne », 4e éd°, LGDJ, Paris, 2010, n° 378 et suiv, p 497 et suiv ; ou encore J -Y Chérot, « les aides d'Etat dans la communauté européenne », éd° Economica, 1998.
d'entre prises nationales. Toutefois, nous pensons légitimement qu'une nouvelle loi sur la concurrence devrait pendre en com pte ces pratiques susce ptibles, a des degrés différents, de fausser le jeu de la concurrence sur le marché national.
Cela étant, trois(3) princi pales pratiques anticoncurrentielles sont visées par la loi. Ce sont les accords ou ententes, l'abus de position dominante et les fusions acquisitions.
1.1 Les accords ou ententes.
935. Un accord975 est une concertation organisee entre deux ou plusieurs entreprises qui dis posent d'une liberte d'action les uns par rapport aux autres976. C'est tout accord, ex plicite ou im plicite977, toute pratique entre entreprises qui aurait pour but d'exercer une action sur le march. L'accord doit decouler d'une volonte libre de chacune des entreprises car « il n'ya pas de d'accord imputable a celui qui a agi sous l'emprise de la contrainte978 ».
936. Ces pratiques peuvent prendre plusieurs formes comme la fixation des prix, l'echange d'informations strategique entre les operateurs du marche, ou un accord en vue de se re partir le marche en secteur pour mieux le surveiller, le controle de la production ou toute autre operation ne favorisant pas la concurrence. L'entente doit donc avoir un effet sensible sur le march.
Toutefois, rien n'est dit sur la forme de l'accord. Doit-il s'agir d'une entente ecrite ou peut-il se deduire des circonstances de fait et du com portement des entreprises sur le marche ?
937. Pour répondre a cette question, nous pensons que la forme de l'accord doit être indifférente dans la caractérisation de la pratique anticoncurrentielle. Ainsi, bien qu'une convention parfaite au regard du droit des contrats réponde a la definition de l'accord979, nous pensons que la notion doit recevoir d'autres applications et englober aussi les
975 Nous employons indifféremment les termes « accord »et « ententes » pour désigner la concertation entre les entreprises.
976 En ce sens, cf TPICE, 3e ch., 16 décembre 1999, Micro leader Business/Commission, Gaz Pal. N° 21 à 23 du 21-23 janvier 2001, som. p 43, note Sylvain Martin et Philippe Zagury.
977 L'accord implicite résulterait d'une décision apparemment unilatérale de la part d'une entreprise à laquelle les autres conformeraient leur comportement.
Pour une appréciation de la notion d'accord et de la volumineuse jurisprudence française et européenne qu'elle a induite, cf. André DECOCQ et Georges DECOCQ, op cit, n° 223 et s uiv, p 304 et suiv.
978 André DECOCQ et Georges DECOCQ, op cit, n° 225, p 306.
979 Cf. Ibid.,
documents non signes et tenus secret. Cet accord pourrait meme, dans certains cas, decouler d'un faisceau d'indices graves, precis et concordants980.
938. En l'espece, le marche de la tele phonie mobile au Cameroun qui presente le caractere d'un oligo pole ferme, peut favoriser ce genre de pratique entre les o perateurs com pte tenu de la rarete des frequences, de l'obligation d'obtenir une licence qui en decoule et des coVts fixes extremement im portants lies au de ploiement d'un reseau couvrant l'ensemble du territoire981.
La difficulte est alors de savoir a partir de quel moment un accord devient anticoncurrentiel sur un marche, etant entendu que l'exigence d'autonomie des o perateurs economiques n'exclut pas le droit des o perateurs de s'ada pter intelligemment au com portement constate ou a escom pter de leurs concurrents.
939. En general, les accords ne sont sanctionnes que lorsqu'il y a rigoureusement une prise de contact direct ou indirect entre o perateurs qui dis posent ensemble d'un pouvoir de marche suffisant pour peser sur les prix ou les quantites produites, et ayant pour objet ou pour effet d'aboutir a des conditions de concurrence qui ne corres pondraient pas aux conditions normales du marche en cause, com pte tenu de la nature des produits ou des prestations fournies, de l'im portance et du nombre des entreprises et du volume dudit marche.
Plus precisement, l'article 5 de la loi enumere les com portements pouvant etre consideres comme des ententes anticoncurrentielles. C'est par exem ple le cas lorsque l'accord conduit a :
· fixer les prix, tarifs, baremes ou escom ptes ou faire obstacle a la liberte de fixer lesdits prix, tarifs, baremes ou escom ptes ;
· limiter les ca pacites de production, les quantites fabriquees, vendues, entre posees, louees ou trans portees ;
· fixer conjointement des conditions de soumission a un a ppel d'offres sans en informer la personne ayant procede audit a ppel d'offres.
940. Ces pratiques sont nulles de plein droit et ne sont o pposables ni aux parties ayant signe l'entente, ni aux tiers, ni même aux parties contractantes. En plus, toute personne interessee peut saisir la commission de la concurrence aux fins de leur annulation982.
Exce ptionnellement, la loi prevoit des hypotheses dans lesquelles un accord peut etre admis, a la condition qu'il soit au prealable, notifie a la Commission Nationale de la
980 Cf., Conseil de la concurrence, décision n° 2000-D -28 du 19 septembre 2000 relative à la situation de concurrence dans le secteur du crédit immobilier.
981 En ce sens, cf supra n° 196 et suiv sur « le développement des réseaux de télécommunications au Cameroun ».
982 Article 9 de la loi de 1998 sur la concurrence.
Concurrence983. C'est par exem ple le cas si l'accord a pporte une contribution nette : l'efficience economique, notamment a travers :
a. La reduction du prix du bien ou service, objet de l'entente ou de l'accord ;
b. L'amelioration sensible de la qualite dudit bien ou service ;
c. Le gain d'efficience dans la production ou la distribution de ce bien ou service. Toutefois, pour qu'ils soient valables, les accords doivent être valides par la Commission984.
1.2 Les abus de position dominante.
941. Les abus de position dominante sont sanctionnes par la plu part des reglementations de la concurrence. L'abus de position fait a ppel a deux notions ; tout d'abord il doit y avoir une position dominante sur le marche et ensuite un abus de cette position dominante985. Ainsi, le simple fait pour une entre prise de se trouver en position dominante sur un marche donne n'est pas reprehensible et l'existence d'une position dominante ne prive pas une entre prise placee dans cette position du droit de preserver ses pro pres interets commerciaux, lorsque ceux-ci sont menaces986.
Les com portements re prehensibles sont ceux qui permettent a une entre prise detenant une position dominante sur un marche determine, par rapport a une ou de plusieurs autres entreprises, de renforcer cette position ou d'en abuser pour se soustraire a une concurrence effective ou de faire obstacle au maintien de celle-ci en lui assurant, dans une mesure im portante, une inde pendance de com portement a l'egard de concurrents, client ou fournisseurs. C'est une position qui permet a une entre prise de s'affranchir des conditions normales im posees par le marche et qui est susceptible d'affecter de facon significative le commerce entre entre prises987.
942. L'existence d'une position dominante s'a pprecie au cas par cas, en particulier par reference aux informations detenues par l'entre prise et qui lui permettent par exem ple
983 Article 6 de la loi de 1998 sur la concurrence.
984 Cf infra n° 950 sur les missions et le fonctionnem ent de la Commission.
985 Le cas d'une entreprise qui utilise son poids important face à ses concurrents pour influencer le marché à son profit.
986 En ce sens, voir un arrêt CA Paris du 19 mai 1993, Labinal /Mors, arrêt confirmé par la Cour de cassation, 14 février 1995, Bull. civ. 1995 IV n° 48 p. 42.
987 Article 11, alinéa 1 de la loi de 1998 sur la concurrence.
de proposer des produits cibles a une clientele precise988, aux produits en cause, aux techniques commerciales utilisees989, a la zone geogra phique sur laquelle l'entre prise exerce son influence, a la part de marche detenue par l'entre prise dans cette zone et a la structure du marche, a la rentabilite des secteurs economiques en cause, a l'existence de barrieres a l'entree du marche, au refus de fourniture les concurrents, a la notoriete des marques commerciales, a l'avance technologique de l'entre prise en cause. Elle s'a pprecie notamment par « la part que l'entreprise occupe sur le march& son avance technologique sur les concurrents et les obstacles de tout genre qu'ils posent pour empecher l'entree de nouvelles entreprises sur le marche99° ».
943. En droit camerounais, l'abus de position est sanctionne par les articles 10 et suivants de la loi du 14 juillet 1998. Cette situation est plus souvent le fait d'entre prises publiques ou para publiques, privatisees, qui gardent une situation de monopole sur le marche et usent des moyens prohibes pour eliminer les concurrents afin de les rendre im puissants.
La position dominante peut decouler d'un texte ou d'un reglement, comme la gestion de la fibre o ptique au Cameroun, ou tout sim plement des circonstances même du marche, comme c'est le cas de la position de CAMTEL sur le marche des infrastructures de telecommunications.
944. Toutefois, les pratiques mises en oeuvre par une entre prise dominante susce ptibles d'être considerees comme abusives peuvent echa pper a l'interdiction si l'entre prise dominante presente une justification objective a son com portement qui l'em porte sur les effets anticoncurrentiels produits sur les consommateurs991.
945. Ainsi, les pratiques d'une entre prise en position dominante qui aurait pour objet d'ameliorer l'efficience economique notamment par la reduction des coVts de production ou de distribution, l'amelioration technique de la qualite des biens, ne peuvent pas être considerees comme abusives même si elles ont pour consequence l'elimination des
988 En ce sens, voir les points 84 à 86 de la décision n° 07-D-33 du 15 octobre 2007 du Conseil de concurrence français et relative à des pratiques mises en oeuvre par la société France Télécom dans le secteur de l'accès à Internet à haut débit. Sur http://www.autoritedelaconcurrence.fr/pdf/avis/07d33.pdf. Dernière consultation le 16 juin 2010.
989 Le potentiel anticoncurrentiel de certaines techniques commerciales, comme par exemple les ventes liées provient notamment de ce qu'elles peuvent permettre à une entreprise de transférer son pouvoir d'un marché où elle détient une position dominante sur un marché connexe pour y obtenir un avantage concurrentiel à moindre coût et sans rapport direct avec ses mérites. En ce sens, voir par exemple les arrêts de la CJCE du 13 février 1979, Hoffmann - La Roche & Co Ag/Commission, 85/76, points 29 et 90, et du 3 octobre 1985, CBEM / CLT et IPB, 311/84, point 27.
Voir également l'arrêt du TPICE du 17 septembre 2007, Microsoft, T-201/04, Rec. II-3601, point 1069, s'agissant de la vente liée du système d'exploitation Windows, présent sur la majorité des ordinateurs PC vendus dans le monde, et du logiciel Windows Media Player.
990 Article 10, loi de 1998, op cit
991 Il est traditionnellement considéré qu'une entreprise dominante peut justifier des pratiques pouvant aboutir à évincer les concurrents, par des gains d'efficacité d'une ampleur telle qu'il soit peu probable que les consommateurs en subissent un préjudice réel, y compris à long terme.
concurrents992. Il incombe alors a l'entre prise qui invoque une telle défense d'en prouver la réalité et la nécessité. A cet égard, elle doit notamment a pporter la preuve que le résultat invoqué dé pend précisément de la pratique concernée et qu'il n'existe pas de moyen aussi efficace mais moins restrictif de concurrence d'y parvenir993.
Dans tous les cas, la Commission est habilitée a connaitre des plaintes concernant les éventuels abus de position994.
1.3 Les fusions acquisitions.
946. La fusion acquisition est une o pération visant a intégrer plusieurs entreprises a des unités plus vastes, soumises a une meme direction économique, ou meme a la création d'une entre prise commune. Pour qu'il y ait fusion acquisition, le procédé doit conduire : la constitution d'une entité économique autonome. Plus s pécifiquement, la fusion est le « transfert de patrimoine d'une ou de plusieurs societes a une autre, donnant lieu a une nouvelle societe ou a l'absorption de la societe qui cede son patrimoine995 » tant dis que l'acquisition est le « transfert de la totalite ou partie des actions, actifs, droits et obligations d'une ou de plusieurs soci~t~s a une autre societe, permettant a cette derniere d'exercer une influence determinante sur la totalite ou une partie des activites des entreprises faisant l'objet de transfert996 ». Il s'agit de toute o pération em portant transfert des éléments du patrimoine d'une entre prise en faveur d'une ou plusieurs autres, en conférant a celles-ci le pouvoir d'influer sur le marché des entreprises soumises a l'o pération.
947. La fusion acquisition est une o pération qui peut être utilisée pour contrôler un marché. c'est par exem ple le cas lorsque le fait d'absorber une entre prise permet : l'entre prise absorbante de détenir une majorité de parts sur le marché pour pouvoir le contrôler facilement. Certains facteurs sont pris en com pte pour a pprécier le caractere anticoncurrentiel d'une fusion ou d'une acquisition. Ces facteurs concernent : - L'entrave a l'entrée de nouveaux concurrents dans le marché, notamment les barrieres tarifaires et non tarifaires a l'entrée des importations ;
992 Article 12, loi de 1998, op cit.
993 Voir par exemple, les arrêts des juridictions communautaires européennes du 14 février 1978, United Brands/Commission, 27/76, Rec. p. 207, points 182 et s ; du 3 octobre 1985, CBEM/CLT et IPB, 311/84, Rec. p. 326, point 27 et du 15 mars 2007, British Airways/Commission, C-95/04, Rec. p. I-1231, point 86,
994 Article 13, loi de 1998, op cit
995 Article 15 a, loi de 1998, op cit .
996 Article 15 b, loi de 1998, op cit.
- Le degre de concurrence entre les centres autonomes de decision existant dans le marche ;
- L'eventualite de dis parition du marche d'une entre prise partie prenante a la fusion, ou : l'acquisition, ou aux actifs faisant l'objet du transfert997.
948. Toutefois, les entreprises qui se pro posent d'effectuer une operation de fusion ou d'acquisition et dont les chiffres d'affaires conjoints et ceux des entreprises affiliees prises se parement de passent des seuils fixes par arrete du Ministre du commerce sur proposition de la Commission Nationale de la Concurrence, doivent declarer a cette Commission leur intention de fusionner et ne peuvent realiser l'o peration dans un delai de trois mois a com pter de la date de reception par la Commission de la declaration.
949. Cela etant, toutes les pratiques anticoncurrentielles peuvent etre soumises : l'arbitrage de la Commission Nationale de la Concurrence (CNC), creee par la loi de 1998.
2. La Commission Nationale de la Concurrence.
950. La creation de la Commission Nationale de la Concurrence materialise la mise en place d'un organe de contrôle autonome et inde pendant qui surveille le marche. Les pouvoirs qui lui sont reconnus tiennent com pte de cet objectif, mais dans la realite, les effets tardent a se manifester.
2.1 Les pouvoirs de la Commission Nationale de la Concurrence (CNC).
951. Placee sous l'autorite du Ministère du commerce, la Commission examine et emet un avis sur toutes les questions relatives a la politique nationale de la concurrence. Les pouvoirs qui lui sont devolues sont differents de celles assignees a l'A.R.T qui est un organe sectoriel de regulation a competence delimitee998. La Commission peut ainsi a pporter un avis sur les projets de textes legislatifs et reglementaires susce ptibles d'influencer l'exercice de la concurrence sur le marche interieur. De même, elle peut aussi a pporter son expertise en justice pour aider a la prise de decisions en matière de concurrence999.
997 Article 16, loi de 1998, op cit.
998 En ce sens, cf n° 875 et suiv sur l'organisation e t les missions de l'A.R.T
999 Article 22, loi, op cit.
952. En matiere de pratiques anticoncurrentielles, elle dispose de vastes pouvoirs pour les re primer sur l'ensemble du marche camerounais et dans tous les secteurs de l'activite economique. Elle peut alors agir de sa pro pre initiative, ou a la suite de plaintes d'entre prises ou de particuliers. Grace a son pouvoir d'investigation, il lui est reconnue la possibilite de rechercher, controler et le cas echeant, de poursuivre et sanctionner de telles pratiques conformement a la loi1000. Elle dispose, pour cela, de la possibilite de demander a toute entre prise ou organisme professionnel, une communication des informations et documents necessaires a la realisation de ses enquetes. Il lui est meme reconnu la possibilite d'effectuer les controles dans les entreprises et dans le cas ou la situation l'exige, ces membres ont libre acces en tous lieux a usage industriel et commercial sans que la presence d'un officier de police judiciaire soit necessaire1001.
953. Toutefois, si elle a le pouvoir de sanctionner les pratiques, la Commission dispose aussi du pouvoir de les autoriser, notamment si de telles pratiques peuvent a pporter ou a pporteront des grains d'efficiences reels a l'economie nationale de passant les effets prejudiciables a la concurrence sur le marche1002. Cette exception vise a ne pas empecher toute pratique qui pourrait avoir des consequences positives pour le consommateur.
954. Dans tous les cas, quand les circonstances l'exigent, la Commission dresse un proces verbal d'infraction et determine les sanctions a a ppliquer. Ces sanctions peuvent atteindre alors jusqu'à 50% du benefice ou 20% du chiffre d'affaires realise sur le marche camerounais au cours de l'exercice precedant l'annee durant laquelle l'infraction aura ete commise. Toutefois, les contrevenants dis posent tout de même d'un delai de 45 jours suivant la notification des sanctions pour contester les decisions de la Commission. Malgre les pouvoirs qui lui sont reconnus, la commission, creee de puis 1998, n'est toujours pas installee pour pouvoir fonctionner en toute inde pendance.
2.2 Le fonctionnement de la Commission Nationale de la Concurrence.
955. La Commission Nationale de la Concurrence, au meme titre que les autres organes de regulation1003, a ete mise en place pour marquer le retrait de l'Etat des processus de
1000 Article 22, point 2 de la loi, op cit. 1001 Article 36 loi, op cit
1002 Article 6 de la loi, op cit
1003 Il s'agit entre autre de l'ART pour les télécommunications, de l'ARSEL pour l'électricité, de l'ARMP pour les marchés publics, de l'A.E.R pour l'électrification rurale, de l'A.A.C.C pour l'aéronautique civil du Cameroun...
regulation au profit des ex perts1004. Ce pendant, dans la realite, celle-ci n'a pas encore regu les pleins pouvoirs pour fonctionner normalement. Ainsi, de puis sa creation par la loi n° 98/013 du 14 juillet 1998, ce n'est qu'en mai 2005 qu'est intervenu le texte d'a pplication indispensable a la mise en place effective de l'autorite de la concurrence et organisant le fonctionnement de la commission1005. De meme, malgre la signature en mars 2006 de l'arrete ministeriel constatant sa composition, la Commission Nationale de la Concurrence n'est toujours pas operationnelle.
956. Cela a conduit donc a une delegation des pouvoirs de la Commission au Ministere du commerce qui assure en même temps, la tutelle administrative. Ce qui peut donc entrainer une inefficacité de l'action ministérielle sur le marché dans la mesure oit les fonctions de gestion administrative, de contrôle et de regulation ne sont pas faciles : assumer en toute neutralité.
D'ailleurs, le non fonctionnement de la Commission Nationale de la Concurrence a laisse aux organes de regulation sectoriels, mis en place apres les privatisations des entreprises publiques et para publiques ou dans les administrations, la gestion des problemes de concurrence qui concernent leurs domaines d'activités res pectifs.
1004 En ce sens, cf. supra n° 775 et suiv sur « la régulation présentée comme instrument de gouvernance de la société de l'information ».
1005 Il s'agit du décret d'application n° 2005/1363/PM du 06 mai 2005 fixant la composition et les modalités de fonctionnement de la Commission Nationale de la Concurrence au Cameroun.
CONCLUSION DU CHAPITRE DEUXIEME
957. La politique de concurrence tend a s'im poser aujourd'hui comme l'outil le moins contests dont dispose l'Etat dans la fonction de regulation du march. Elle offre des instruments qui permettent de favoriser l'efficience economique, proteger les interets des consommateurs en leur permettant de se procurer les biens et services aux meilleures conditions. L'Etat peut ainsi encadrer les pratiques anticoncurrentielles comme les ententes et les pratiques concertees pour que celles-ci ne viennent pas fausser ou menacer le fonctionnement du marche en favorisant certaines entreprises au detriment de certaines autres (meme si les pratiques d'ententes sont rarement etablies parce que les entreprises prennent de plus en plus de precautions raffinees pour tenter de les contourner).
958. L'observation du marché des telecommunications camerounais nous permet de voir des situations pouvant favoriser des pratiques anticoncurrentielles préjudiciables au consommateur (le monopole de CAMTEL sur les infrastructures et le duo pole d'Orange et de MTN sur les services mobiles). C'est pour cela que la Commission Nationale de la Concurrence est nécessaire pour avoir un regard sur l'ensemble des pratiques commerciales. Elle doit au préalable être mise en place et l'indépendance de son fonctionnement doit permettre de garantir son efficacité.
« L'informatique doit etre au service de chaque citoyen. Son dévelo ppement doit s'o pérer dans le cadre de la coo pération internationale. Elle ne doit porter atteinte ni a l'identité humaine, ni aux droits de l'homme, ni a la vie privée, ni aux libertés individuelles ou publiques ».
Article 1er, loi frangaise no 78-17 du 6 janvier 1978 relative a l'informatique, aux fichiers et aux libertés.
959. La révolution technologique ne change pas seulement la maniere de voir le monde a travers la rencontre de différentes cultures, elle modifie aussi la maniere de percevoir les droits et la sécurité juridique.
Aujourd'hui, la société de l'information ouvre des es paces de liberté exaltants dans un nombre important de domaines de la vie quotidienne, et donne également des o pportunités nouvelles en matière de participation citoyenne en favorisant l'ex pression des opinions et des points de vue. Ce pendant, ces avancées positives vont de pair avec de nouvelles préoccu pations: l'utilisation massive d'internet est un défi pour les libertés
et necessite de s'attaquer a de nouveaux com portements criminels1006, aux questions de protection des donnees personnelles et de pro priete intellectuelle. L'enjeu ici est d'im portance, car il s'agit tout a la fois de promouvoir une societe informationnelle libre en evitant dans le meme temps que le com portement de certains ne mette en peril la production culturelle et les droits des personnes, et preserver une utilisation des applications de la societe de l'information conforme au droit en general.
960. Une premiere analyse nous permet d'observer une facilite des intrusions ou divulgations des informations personnelles qui a pparait comme une menace pour la vie privee, les libertes individuelles. De plus, la marchandisation de ces informations sur internet est en nette progression et ne cesse de poser des questions juridiques et ethiques. La course est plus que jamais engagee sur le renforcement de la protection des droits des personnes, qui du reste, occu pe regulierement l'actualite du reseau.
961. Dans le meme ordre d'idee, la multiplication des possibilites de diffuser des contenus sur internet conduit a une remise en cause generalisee du droit d'auteur, pris entre l'objectif de financement de la creation et de la protection de la valeur de celle-ci et l'objectif d'acces du plus grand nombre aux contenus informationnels qui prevaut dans la definition de la societe de l'information. Ainsi par exem ple, de nombreux agents economiques, notamment a travers les sites internet, les reseaux peer-to-peer ou les blogs, utilisent des contenus proteges par la pro priete intellectuelle en s'exonerant de toute autorisation des auteurs. Ces pratiques, de plus en plus courantes, re pandent dans l'o pinion publique l'idee d'une culture gratuite d'internet et presente des risques majeurs pour les auteurs et leurs ayants droit. Il s'agit alors de concilier le princi pe de liberte d'information avec le droit d'auteur dans la societe de l'information.
962. La question se pose alors de savoir comment profiter des applications de la societe de l'information sans porter atteinte aux droits des usagers. Ce questionnement nous amene a aborder la problematique des droits d'auteur a ppliques aux technologies (chap. 1) avant de voir l'incidence des technologies sur les droits des personnes pro prement dite (chap. 2)
1006 Internet est devenu par exemple l'une des sources principales de l'extension de la menace par le biais des forums de discussion qui permettent de véhiculer des attaques, de propager des rumeurs et peut aussi servir pour assurer la communication, la formation et la coordination de groupes préparant des actes terroristes.
963. En dévelo ppant le virtuel, internet est a la base de l'économie immatérielle que tentent d'a ppréhender tous les systemes juridiques1007 et est venu éclater les com promis établis de longue date qui permettaient de maintenir une sorte de contrat social entre les individus.
Le droit de la pro priété intellectuelle n'écha ppe pas a la regle puisque internet a conduit a une remise en cause généralisée des relations entre le créateur et les autres usagers, dans ses com posantes a la fois patrimoniales et morales.
1007 Comme le font remarquer Jouyet et Levy, « l'économie a changé [...] Aujourd'hui, la véritable richesse n'est pas concrète, elle est abstraite. Elle n'est pas matérielle, elle est immatérielle. C'est désormais la capacité à innover, à créer des concepts et à produire des idées qui est devenue l'avantage compétitif essentiel1007 » in Maurice Lévy - Jean-Pierre Jouyet, Rapport de la commission sur l'économie de l'immatériel au Ministre français de l'Economie et des Finances le 23 novembre 2006, p 1.
http://www.finances.gouv.fr/directionsservices/sircom/technologiesinfo/immateriel/immateriel.pdf
Qu'il s'agisse du contenu ou du contenant, la nouvelle economie numerique est une grande utilisatrice de la pro priete intellectuelle100J, qu'elle considere comme l'un des instruments les plus efficaces pour soutenir son develo ppement. De cet engouement decoule un nombre de plus en plus important de litiges qui entretiennent l'actualite juridique du reseau. Ainsi, le droit de la pro priete intellectuelle doit faire sa pro pre revolution technologique pour s'ada pter au contexte de la communication numerique1009. Il est alors logique et normal que l'a pplication concrete des regles du droit d'auteur dans un contexte aussi evolutif rencontre quelques difficultes pratiques.
964. Mais, ce n'est pas parce que le droit d'auteur est malmene par le numerique qu'il est necessairement inutile ou obsolete. La dematerialisation ne remet pas en cause les notions d'auteurs ou d'ceuvres ni la distinction entre auteurs et producteurs1010. Dans ce domaine comme dans d'autres, la pro priete intellectuelle opere un equilibre entre les interêts en presence et les princi pes traditionnels de la protection de l'ceuvre restent toujours a pplicables, même si les reseaux numeriques a pportent quelques nouveautes techniques1011.
Toutefois, si l'on admet que le numerique ne change pas le princi pe de la protection traditionnelle de l'ceuvre par le droit, son implication sur les droits des auteurs est neanmoins reelle. Il est indiscutable que la maitrise sans precedent que la numerique donne sur la matière de l'ceuvre ne va pas sans consequences sur la portee même du droit d'auteur.
965. La verification de ce postulat passe necessairement par deux points : d'abord quelle est la protection que le droit accorde a l'auteur du fait de sa creation ? Cette premiere eta pe sera decisive, puisqu'elle nous permettra de com prendre les mecanismes de protection du droit d'auteur (section 1). Ensuite seulement, il nous faudra examiner plus particulièrement les implications du numerique sur le droit d'auteur (section 2)
1008 Selon les termes du rapport précité, « la propriété intellectuelle occupe une place centrale dans l'économie de l'immatériel ». Il faut cependant se garder d'interpréter cette affirmation comme s'appliquant exclusivement aux oeuvres littéraires ou à la protection d'un brevet. Cette protection s'étend aussi aux films qui utilisent les sommes colossales ou encore à la réalisation des jeux vidéo qui nécessitent des années de travail et beaucoup d'argent.
1009 G. De Broglie, « Le droit d'auteur et l'internet », Cahier des sciences morales et politiques, PUF, 2001, p 18.
1010 De Broglie, op cit. Nous traitons ici exclusivement du droit d'auteur en excluant expressement le droit des marques ou des brevets qui ressortissent des études particulières et sont mise en oeuvres selon des procédures differentes. Pour une appréciation de ces particularismes, voir par exemple Michel VIVANT, « le droit des brevets » 2e éd Dalloz, 2005, 143 p ou encore André R. Bertrand, « Le droit des marques - signes distinctifs, noms de domaine », 2e ed, Dalloz 2005, 523 p.
1011 Voir en ce sens, R. HILTY, « l'avenir du droit d'auteur dans le « dilemme numérique », RLDI 2005/1, n° 42, p 50.
966. Le droit d'auteur vise a reconnaitre a l'auteur, un droit exclusif sur une création en vue de l'inciter a créer de la richesse intellectuelle ou de la richesse matérielle1°1~. Cette exclusivité procede de sa création et c'est bien pour cela que le droit réserve, du moins pour un temps, un monopole d'ex ploitation a l'auteur ou a ses ayants droits. Le droit d'auteur est construit autour d'une réglementation large et em porte quelques attributs qui sont reconnus a l'auteur sur son oeuvre.
Nous dévelo pperont donc, tres classiquement, le cadre réglementaire du droit d'auteur avant d'aborder la question des attributs d'auteurs.
967. La protection des droits de l'auteur est un domaine dans lequel les questions sont des problemes de droit difficiles a résoudre parce qu'elle vise a accorder un monopole sur la base d'un com promis entre les intérêts de l'auteur et ceux de la société qui prône une libre circulation des idées, des informations et des échanges1°13. C'est un droit qui oblige a obtenir l'autorisation de l'auteur pour une éventuelle utilisation ou une exploitation de son oeuvre.
968. Il s'agit de permettre a l'auteur de contrôler la diffusion d'une oeuvre qu'il aura mis le temps et de l'énergie pour créer et de décider si et comment il peut tirer un profit de cette oeuvre. Le droit d'auteur1°14 repose sur l'idée d'un droit personnel de l'auteur, fondé sur une forme d'identité entre l'auteur et sa création.
L'observation montre une construction moderne de la protection qui n'est accordée que lorsqu'il y a effectivement une création d'auteur.
1012 Cf Geiger C., « Droit d'auteur et droit du public à l'information », Litec, 2004, n° 26, p 27.
1013 Une sorte de contrat social est établie en l'auteur et la société au terme duquel les oeuvres originales de l'auteur recevront une protection par les lois de la société. En ce sens, cf Geiger C., op cit,, n° 171, p 150, ainsi que du même auteur : « De la nature juridique des limites au droit d'auteur », Propr. Intell. 2004, n° 13, p. 882 et suiv. cf également Davies G., « Copyright and the Public Interest », 2e éd., Londres, Sweet & Maxwell, 2002, p. 16, 276 et suiv. sur la finalité sociale des droits de propriété intellectuelle, cf Vivant M. in « Les grands arrêts de la propriété intellectuelle » (sous la dir. de Vivant M.), D. 2004, p. 3.
1014 Le droit anglo saxon parle de copyright. Au delà de la prononciation, la différence fondamentale entre les deux systèmes de protection réside dans l'attribution de l'exercice du droit. Le copyright ne considère pas une relation directe entre l'auteur et son oeuvre et l'attribut moral de l'auteur sur son oeuvre n'est pas pris en compte ; seule une paternité lui est reconnue. Ici, ce n'est plus l'auteur proprement dit qui détermine les modalités de l'utilisation d'une oeuvre, mais son ayant droit. Ainsi, quand le système du droit d'auteur reconnaît à l'auteur le pouvoir de jouir des droits du fait de sa création, le système du copyright met l'accent sur le caractère financier et reconnaît à celui qui aura pris les risques financiers le pouvoir d'exercer les droits patrimoniaux sur l'oeuvre. Depuis la Convention de Berne sur le droit d'auteur signée par 159 pays, cette distinction entre droit d'auteur et copyright semble disparaître. Les deux termes sont de plus en plus synonymes. Toutefois dans les pratiques commerciales et juridiques, le copyright garde une définition propre.
969. L'etat reel du droit d'auteur ne peut se com prendre que par l'analyse des ra pports entre le droit subjectif, qui releve des mentalites et des pratiques et le droit objectif ecrit, comme le souligne Alain Viala dans son etude sur la Naissance de l'ecrivain1015. Les premiers debats d'envergure sur les fondements des droits d'auteurs prennent leur source sous la revolution avec l'abolition des privileges. Jusqu'a cette date, les auteurs et artistes sont mis au banc de la societe; traites de saltimbanques, ils ne jouissent d'aucune prerogative sur les oeuvres qu'ils creent. D'ailleurs, peu soucieux de faire respecter leurs droits, ils se rejouissent plutot d'une large diffusion de leurs oeuvres grace au travail des co pistes1016.
970. L'invention de l'im primerie, en creant un effet de masse, a suscite la recherche d'une protection contre la reproduction indue. L'idee que l'auteur est pro prietaire de son oeuvre tant qu'il n'en a pas cede le manuscrit semble s'etablir. C'est ainsi qu'entre 1791 et 1793, un certain nombre d'auteurs dramatiques ont pousse leurs deputes a presenter un projet de loi qui viserait a leur reconnaltre des droits exclusifs sur leurs oeuvres. Il en est decoule deux im portantes lois qui ont constitue le socle de la pro priete intellectuelle pendant pres de deux siecles jusqu'en 1957.
971. Dans un premier temps, le 19 janvier 1791 est votee une loi sur le droit de representation des auteurs au sujet de laquelle le ra pporteur, Le Cha pelier, declare : « la plus sacree, la plus inattaquable et,[...] la plus personnelle de toutes les proprietes est l'ouvrage, fruit de la pens~e d'un ecrivain1017 ». Une autre loi du 19 juillet 1793 consacrera le monopole de l'auteur sur la reproduction de ses oeuvres.
Mais l'ex pression de iv droits d'auteur » elle-meme est a pparue tres tardivement. En fait, pendant tout le XIXe siècle et le debut du XXe siècle, les droits d'auteur sont progressivement consacres par la mise en place de nouvelles legislations, par le develo ppement de la jurisprudence, et par les usages et la pratique.
972. Ainsi, la protection de l'auteur a d'abord ete reconnue par les conventions internationales pour ensuite recevoir une application legislative sur le plan national camerounais.
1015 Alain Viala, « Naissance de l'écrivain », coll. le sens commun, éd° Les éditions de Minui t, 1985.
1016 Les philosophes, les poètes et les fabulistes étaient souvent esclaves en sorte que leur maitre devenait même propriétaire de leurs oeuvres en vertu d'un droit d'accession purement patrimonial.
1017 Le chapelier, cité par Farchy J, in « Internet et le droit d'auteur-la culture Napster », éd° CNRS, 2003, p 24.
1. La protection issue des conventions internationales.
973. Les premieres conventions internationales ont beaucou p ete influencees par les legislations dejà existantes des pays signataires, afin d'aider a definir de nouvelles normes minimales a respecter. Aujourd'hui, si l'on laisse de cote les conventions bilaterales, quelques grands accords ont marque la protection du droit d'auteur.
1.1. La convention de Berne relative au droit d'auteur.
974. La convention de Berne pour la protection des oeuvres litteraires et artistiques marque un tournant majeur en matiere de reconnaissance internationale et d'harmonisation du droit d'auteur.
Initiee par le frangais Victor Hugo, la Convention etablie le °9 se ptembre 1886 et revisee assez regulierementi°~8 stipule que les Etats signataires doivent accorder aux detenteurs de droits dans les autres Etats signataires la meme protection que celle accordee a leurs ressortissants pour une duree au moins egale a celle applicable dans le pays d'originel°19. Ce faisant, elle utilise deux techniques pour ameliorer la protection internationale du droit d'auteur : d'une part, elle institue une union fictive, au sein de laquelle s'a pplique la regle fondamentale de l'assimilation de l'unioniste au national ; d'autre part, elle pose une serie de regles protectrices qui s'im posent aux signataires au profit des auteurs unionistes, pour former un minimum conventionnel.
Ainsi, l'auteur ou son ayant droiti°2° peut invoquer non seulement le benefice de la legislation du pays ou il demande la protection, mais encore se prevaloir, dans ce pays, du minimum conventionnel s'il lui parait plus favorable que cette legislation.
975. En outre, la convention reconnait la possibilite de re produire les oeuvres 4x dans certains cas spéciaux, pourvu qu'une telle reproduction ne porte pas atteinte ~ l'exploitation normale de l'c:euvre ni ne cause un préjudicie injustifié aux intérêts légitimes de l'auteur1°21 Cette reconnaissance constitue les premisses des exceptions
1018 La dernière révision a eu lieu à Paris le 24 juillet 1971.
1019 Avec le développement du marché international et surtout grâce aux nouvelles techniques de diffusion et de reproduction des oeuvres, le besoin d'une protection internationale est apparu nécessaire pour protéger les droits des auteurs dans les pays ou ont lieu la représentation de leurs oeuvres, ainsi que les droits des auteurs étrangers à l'intérieur des frontières nationales.
1020 Article 2, alinéa 6 de la convention. 1021 Article 9, alinéa 2 de la convention
au droit d'auteur qui sont reconnues aujourd'hui dans la plu part des législations. Ce faisant, la convention fixe la durée de la protection qui court durant toute la vie de l'auteur et s'étend a cinquante années apres sa mort avec la possibilité pour les Etats de fixer une protection plus longue.
976. Mais, la convention, signée a une époque tres instable pour le droit d'auteur, a été obligée de n'accorder qu'une protection minimale ou réduite pour ne pas effaroucher les Etats consommateurs d'oeuvres ou qui ont un important besoin d'acces a la culture pour des raisons de dévelo ppement.
Aussi, bien qu'acce ptée dans son princi pe de réci procité, la Convention de Berne ne fut initialement signée que par une poignée de pays. Par exem ple, les Etats-Unis n'y ont adhéré qu'en 1989, en maintenant leurs réticences a l'égard de l'automaticité de la protection et de l'inaliénabilité des droits moraux. Le Cameroun a adhéré a cette convention le 21 se ptembre 19641022.
1.2. L'accord de l'0MC sur les aspects des droits de la propriete intellectuelle touchant
au commerce ou (Accord ADP/C).
977. Les relations économiques internationales qui se sont nouées de maniere croissante entre les Etats ont donné lieu a des problemes de contrefagon et de piraterie liés a la pro priété intellectuelle. Les accords existants dans ce domaine ne contenaient pas de mesures d'a pplication ni de sanctions en cas de non-respect des dispositions en vigueur. Il y avait également un souci de ne pas transformer la pro priété intellectuelle en barrieres au commerce légitime. C'est pour traiter de ces problemes que la communauté internationale s'est engagée dans la mise au point d'un accord multilatéral sur les aspects des droits de pro priété intellectuelle dans la mesure ou ils ont une incidence sur le commerce mondial.
978. L'accord ADPIC, qui est entré en vigueur le 1er janvier 1995, couvre, en princi pe, toutes les formes de pro priété intellectuelle et vise a harmoniser, a renforcer les normes de protection, et a assurer leur mise en vigueur efficace a l'échelon aussi bien national qu'international. Il est considéré a ce jour comme l'accord multilatéral le plus com plet en matière de pro priété intellectuelle.
1022 Cf http://www.wipo.int/treaties/fr/ShowResults.jsp?treatyid=15. Dernière consultation le 28 octobre 2010.
979. C'est un texte de droit international qui concerne essentiellement les ra pports entre Etats et ne peut donc pas être mis en oeuvre directement par les particuliers. Il a une vocation de faciliter le commerce international en reduisant les barrieres non tarifaires, mais aussi d'essayer de rendre plus effective la protection des droits de pro priete intellectuelle contre la contrefacon au niveau international. Certains auteurs, a l'instar de Yves Gaubiaci°23, considerent que cet accord permet de palier aux faiblesses des autres conventions internationales, notamment de la convention de Berne dans la mesure ou il exige en premier lieu que les dispositions de fond enoncees par la version la plus recente de la convention de Berne soient res pectees et etablit, pour chacun des princi paux secteurs de la pro priete intellectuelle qu'il vise, les normes minimales de protection devant être prevues par chaque Etat membre. En outre, les princi paux elements de la protection sont definis, a savoir l'objet de la protection, les droits conferes et les exceptions admises a ces droitsi°24, ainsi que la duree minimale de la protection.
98°. L'accord couvre presque tous les secteurs de la pro priete intellectuelle : droit d'auteur et droits satellites, marque de fabrique ou de commerce, indications geogra phiques, dessins et modeles industriels, etc....
981. S'agissant princi palement des droits d'auteur, l'accord a pporte quelques precisions qui sont considerees comme de grandes innovations concernant les programmes d'ordinateur et les compilations de donneesi°25.
En effet, cet accord les fait entrer dans la categorie des oeuvres protegees en tant que oeuvres litterairesi°26 ; Ce qui im plique d'une part, que la duree de protection generalement admise vaut aussi pour les programmes d'ordinateur et qu'il n'est pas possible de leur a ppliquer des durees de protection plus courtes et, d'autres part que les bases de donnees ou compilations de donnees sont protegees des lors que par le choix ou la disposition des matières, elles constituent des creations intellectuelles alors même qu'elles com porteraient des donnees qui ne sont pas protegees comme telles par le droit d'auteur. Toutefois, cette protection ne s'etend pas aux donnees ou elements eux-mêmes et elle est sans prejudice de tout droit d'auteur subsistant pour les donnees ou elements eux-mêmes.
1023 Gaubiac Y, « Une dimension internationale nouvelle du droit d'auteur : l'accord sur les aspects des droits de propriété intellectuelle qui touchent au commerce dans l'Accord de Marrakech instituant l'OMC », RIDA, octobre 1995, p 3.
1024 L'accord ADPIC reprend en la renforçant une exception au droit d'auteur qui était déjà admise par la convention de Berne et concernant la faculté de reproduire une oeuvre à condition de ne pas porter atteinte aux intérêts de l'auteur. Ce faisant, l'accord met en place la règle de « triple test »ou encore appelé « le test des trois étapes », qui permet d'étendre les limitations à tous les droits patrimoniaux à la condition qu'il s'agisse de cas spéciaux qui ne portent pas atteinte à l'exploitation normale de l'oeuvre ni ne causent un préjudice injustifié aux intérêts légitime du détenteur de droit. En ce sens, voir C Geiger, op cit, n° 293, p 252.
1025 Voir en ce sens, De Broglie G, « Le droit d'auteur et l'internet », Cah des Sciences morales et politiques, PUF 2001, p 58. 1026 Article 10 Accord sur les aspects des droits de la propriété intellectuelle touchant au commerce (ADPIC) du 1er janvier 1995.
982. L'Accord ADPIC etablit des normes minimales qui laissent aux Etats membres la possibilite de prevoir une protection plus etendue s'ils le souhaitent. Ceux-ci sont libres de determiner la methode a ppro priee pour mettre en ceuvre les dispositions de l'Accord dans le cadre de leurs pro pres systemes et pratiques juridiques.
On peut ce pendant signaler pour le de plorer que l'accord ADPIC ne contient aucune stipulation relative aux droits et obligations conferees par la convention de Berne, a savoir les droits moraux, et notamment celui de revendiquer la paternite de l'ceuvre et de s'o pposer a toute atteinte a cette ceuvre qui serait prejudiciable a l'honneur et a la reputation de l'auteur.
1.3. Le traité de l'0MP/ sur le droit d'auteur du 20 décembre 1996.
983. L'evolution des techniques de la diffusion des ceuvres, a laquelle les dispositions de la convention de Berne pouvaient difficilement s'a ppliquer a pousse l'OMPI a chercher une autre voie, consistant a mettre en place un arrangement particulier pour regler les problemes les plus urgents, s pecialement ceux que soulevait la numerisation des ceuvres. Il etait devenu necessaire de completer et d'ada pter les conventions existantes au nouvel environnement numerique. C'est d'ailleurs le sens du preambule du traite qui reconnalt que « l'evolution et la convergence des techniques de l'information et de la communication ont une incidence considerable sur la creation et l'utilisation des oeuvres litteraires et artistiques ».
984. Intervenu quelques mois apres l'accord ADPIC de l'OMC, cela a fait dire a certains auteurs que l'OMPI cherchait a rattra per le retard pris sur l'OMC, dans la mesure oit nombre de ses dispositions sont des reprises de l'ADPIC1027. Quoi qu'il en soit, les stipulations du traite renforcent la protection des auteurs au niveau de la distribution, de la location commerciale, de la communication au public et de l'acces en ligne du public a leurs ceuvres.
Ce faisant, le traite consacre le droit exclusif des auteurs d'ceuvres litteraires et artistiques, d'« autoriser toute communication au public de leurs oeuvres par fil ou sans fil, y compris la mise a disposition du public de leurs oeuvres de maniere que chacun puisse y avoir acces de l'endroit et au moment qu'il choisit de maniere individualisée1028 ». En outre, il reconnait aussi les programmes d'ordinateur1029 et les
1027 Voir dans ce sens A. Lucas et H-J Lucas, « Traité de la propriété littéraire et artistique », 3e éd, 2006, n° 1197. 1028 Article 8 du traité.
1029 Article 4 du traité
bases de donnéesi°3° comme des créations intellectuelles protégées au titre du droit d'auteur.
985. Par ailleurs, le principal intérêt de ce traité réside dans l'introduction des mesures techniques de protection et de l'obligation qui est faite aux Etats de prévoir des sanctions contre la neutralisation de ces mesures techniques pour mieux protéger le droit d'auteuri°31. Il s'agit d'im poser aux Etats d'instituer une protection juridique et des sanctions efficaces contre la neutralisation des dis positifs techniques de protection mis en place par les auteurs pour em pêcher ou limiter les utilisations illicites~°3~.
S'agissant de la gestion des droits, des sanctions doivent être prévues contre la suppression ou la modification non autorisée des informations relatives au régime des droits se présentant sous forme électroniquel°33. Il est par exem ple interdit l'effacement du marquage ou tatouage électronique attaché aux oeuvres numériques et qui permettraient d'identifier l'oeuvre, les auteurs, les titulaires de droits ou encore de renseigner sur les conditions d'utilisationi°34.
En revanche, aucun consensus n'a pu être trouvé sur la portée du droit de reproduction. De même, la question du droit moral de l'auteur n'est pas abordée par le traité. Finalement, on a l'im pression que toutes ces dispositions demeurent vagues et tres peu contraignantes.
1.4. L'accord de Bangui du 02 mars 1977.
1030 Article 5 du traité
1031 Article 11 du traité. Cf en ce sens J-L Goutal « Traité OMPI et conception française du droit d'auteur », RIDA, janvier 2001, p 84. Pour une appréciation critique des mesures techniques, cf infra
1032 C'est une application pratique de l'observation de Charles Clark selon laquelle la réponse à la machine est dans la machine « The answer to the machine is in the machine ». Voir Clark C., The Answer to the Machine is in the Machine, in Hugenholtz P. B. (éd.), The Future of Copyright in a Digital Environment, La Haye, Londres, Boston, Kluwer Law International, 1996, p. 139. La formule a été largement reprise pour affirmer que les solutions optimales aux problèmes de piratages sont d'ordre technique : ce que la technique autorise comme le contournement de la propriété intellectuelle, la technique permettrait de également de l'éviter.
Certains auteurs, comme Reto HILTY, considèrent que le recours à des mesures techniques pour protéger les oeuvres peut avoir de grandes conséquences sur l'utilisation d'une oeuvre acquise de bonne foi et entraver fortement son utilisation normale. Voir Hilty R, « L'avenir du droit d'auteur dans le « dilemme numérique », op cit.
1033 Article 12 du traité.
1034 Pour une appréciation de l'importance du tatouage numérique dans la protection d'une oeuvre, cf thèse Julius Singara, op cit, n° 267, p 210 et suiv.
986. Sur le continent africain, l'Accord de Bangui constitue la reference fondamentale en matière de droit de la pro priete intellectuelle en general, et a la pro priete litteraire et artistique en particulier.
Son elaboration est liee a l'evolution juridique et institutionnelle de la plu part des Etats africains.
987. En effet, jusqu'en 1962, il est beaucou p plus question de proteger la pro priete industrielle (droit des marques, droit des brevets,...) dans la plu part des Etats franco phones d'Afrique. Ceux-ci sont regrou pes au sein d'une Union Frangaise et sont alors regie par les lois frangaises. Une fois inde pendants au debut des annees 60, les pays africains franco phones se sont trouves dans l'obligation de mettre en place leur pro pre structure de pro priete industrielle.
988. Cela se materialise d'abord par la creation de l'Office Africain et Malgache de la Pro priete Industrielle (OAMPI) en se ptembre 1962 avec l'Accord de Libreville. Ce pendant, le retrait de la Republique Malgache pour des raisons d'a ppreciation souveraine, le souci de couvrir tous les objets de la pro priete intellectuelle notamment les modeles d'utilite, les noms commerciaux, les marques de produits et de services, le souci de mieux im pliquer la pro priete intellectuelle dans le develo ppement, l'ambition d'être le noyau d'une integration plus large, ont emmene les Etats fondateurs a reviser l'Accord de Libreville et a creer l'Organisation Africaine de la Pro priete Intellectuelle (OAPI) par l'ado ption d'une nouvelle convention signee a Bangui le 02 Mars 1977.
989. L'Accord de Bangui reflete le souci des instances africaines d'assurer un equilibre entre l'interêt public et les droits accordes aux auteurs. Son Annexe VII harmonise le droit d'auteur dans les pays qui en sont signataires. S'ins pirant largement de la legislation frangaise, il vise a reconnaitre a l' « auteur de toute ceuvre originale de l'esprit, littéraire et artistique [...] du seul fait de sa création d'un droit de propriété incorporelle, exclusif et opposable a tous1035 ». Un certain nombre de dispositions mettent l'accent sur les droits detenus par l'auteur sur sa creation, « même si celle-ci n'est pas fixée sur un support matériel 1036». Ainsi, l'auteur dis pose-t-il d'un droit patrimonial, qui est certes soumis a quelques restrictions dans son exercice1037, mais qui peut lui permettre d'ex ploiter son ceuvre sous quelque forme que ce soit et d'en tirer une
1035 Article 4 alinéa 1 de l'Annexe 7 de l'Accord de Bangui sur la propriété littéraire et artistique du 02 mars 1977. 1036 Article 4 alinéa 2, Annexe 7, op cit.
1037 Les principales limitations au droit patrimonial de l'auteur sont encadrées par l'Annexe et concernent essentiellement les reproductions à des fins privées ou sous forme de citation, la libre utilisation dans le cadre de l'enseignement, les reproductions reprographiques pour les bibliothèques, les utilisations à des fins d'informations, à des fins judiciaires ou administratives, la libre utilisation d'images d'oeuvres situées en permanence dans des endroits publics, la libre reproduction et adaptation des programmes d'ordinateur, l'enregistrement éphémère par les organismes de radiodiffusion, la libre représentation ou exécution publique ou l'importation à des fins personnelles.
contre partie pécuniaire1038 et, d'un droit moral qui est indé pendant du droit pécuniaire et qui subsiste meme apres la cession de celui-ci1039. Ce faisant, l'Accord de Bangui reconnalt un droit de suite, appliqué dans la plu part des législations euro péennes de puis 1921 et largement soumis a la critique de la doctrine1040, qui est réservé aux auteurs des oeuvres gra phiques et plastiques et de manuscrits qui dis posent d' « un droit inalienable de participation au produit de toute vente de cette ceuvre ou de ce manuscrit faite aux encheres publiques ou par l'intermediaire d'un commercant, quelles que soient les modalites de l'operation realisee par ce dernier1041 ».
990. Ce pendant, la rupture de l'Accord avec le systeme juridique frangais, qui constitue en meme temps une innovation majeure dans le continent africain et marque la prise en com pte des savoirs autochtones, est la protection et la promotion du patrimoine culturel et la reconnaissance d'un droit sur le folklore, définit comme « l'ensemble des traditions et productions litteraires, artistiques, religieuses, scientifiques, technologiques et autres des communautes transmises de generation en generation1042 ».
991. La protection du folklore est intéressante dans le contexte de la mondialisation que l'on a tendance a réduire, parfois a tort, a une dimension exclusivement économique en faisant abstraction des échanges singuliers liés a des savoirs autochtones, a des identités, a des cultures, des religions ou des croyances s pécifiques. En effet, ceux-ci jouent un role grandissant dans la plu part des sociétés traditionnelles et il est aujourd'hui communément admis que ces savoirs autochtones constituent la base des prises de décisions en matière d'agriculture, de santé, de gestion des ressources naturelles et donc de dévelo ppement1043. Les incessants mouvements migratoires a l'échelle planétaire constituent une menace sérieuse sur ces savoirs autochtones et peut même conduire : leur destruction ou leur dis parition.
992. Cette reconnaissance d'un droit sur le folklore, considérée comme une « contre offensive sudiste par le droit sur le folklore 1044», vise a soumettre les biens culturels traditionnels des pays africains comme par exem ple, les musiques et chants traditionnels, les recueils ethnologiques de contes et légendes, le savoir faire traditionnel, les objets de décorations a la protection pour limiter les exploitations dérivées, mais
1038 Article 9 alinéa 1, Annexe 7, op cit. 1039 Article 8, alinéa 1, Annexe 7, op cit.
1040 Pour un aperçu de l'ensemble de la critique doctrinale, voire sur la question Benhamou F et Farchy J, « Droit d'auteur et copyright », coll. Repères, éd La Découverte, 2007, p 40 et suiv.
1041 Article 10, alinéa 1, Annexe 7, op cit.
1042 Article 68 alinéa 1, chapitre 1, titre 2 de l'Annexe 7, op cit. 1043 Alain Kiyindou, op cit, p 71.
1044 Voir E. Pierrat, « La guerre des copyrights », éd Fayard, 2006, p 82.
egalement de lutter contre certaines denaturations1045 ou pillages qui ont eu cours apres les inde pendances1046.
993. La question princi pale est alors de savoir quels droits a ppliquer a des oeuvres issues du folklore et dans le choix du droit d'auteur, comment a ppliquer les criteres legaux de protection a de tels savoirs qui sont, pour la plu part, bases sur l'oralite sans aucune existence physique palpable.
A cette question, certains auteurs considerent que le folklore est une oeuvre faisant partie du domaine public non protegeable parce qu'il est « le resultat d'activites collectives qui elles-memes contribuent a un developpement continu et collectif 1047*, d'oa il en resultait une im possibilite « de determiner avec exactitude le moment oil cette oeuvre issue d'une culture traditionnelle a ete exprimee pour la premiere fois et qui en est l'auteur1048*.
994. A notre sens, s'il est difficile voire impossible d'a ppliquer les regles traditionnels de protection aux contes et legendes, dans la mesure ou ils sont par essence abstraits, la question de la protection ne se pose plus en presence des oeuvres pal pables comme des masques africains et autres objets traditionnels.
Quoi qu'il en soit, la protection du folklore a ete reprise par de nombreuses legislations nationales1049 et a ete suivie par les dispositions UNESCO - OMPI de 1985 sur la protection des expressions du folklore.
995. Apres avoir analyse comment les conventions internationales ont largement inspires le droit de la pro priete intellectuelle actuel, nous allons develo pper la protection par le droit national camerounais.
2. La protection nationale issue de la loi camerounaise du 19 décembre 2000.
996. Le cadre camerounais du droit d'auteur, elabore a partir des conventions internationales et des differentes revisions qui s'en sont suivi, est regi par la loi
1045 M Vivant et J-M Bruguière, « Droit d'auteur », 1ere éd, Dalloz, 2009, n° 81, p 85.
1046 Une énumération non exhaustive de l'ensemble des oeuvres folkloriques protégées est donnée à l'alinéa 2 de l'article 68 de l'Annexe 7.
1047 En ce sens, voir S Von Lewinski, « Le folklore, les savoirs traditionnels et les ressources génétiques : sujet débattu dans le contexte de la propriété intellectuelle », Propr Intell. 2005, n° 14, p 22, cité par M Viva nt et J-M Bruguière, « Droit d'auteur », Dalloz, 1ere éd, 2009, note n° 2, p 85.
1048 Voir S Von Lewinski, ibid.
1049 C'est le cas par exemple de la législation du Cameroun ou du Nigéria. Le mouvement est entrain de gagné plusieurs pays, notamment certains pays occidentaux, dont la façon d'agir avec leur propres cultures traditionnelles ne saurait être citée en exemple. Par exemple, aux Etats-Unis, il faut désormais procéder à une demande officielle expliquant le but poursuivi avant d'entreprendre une étude dans une réserve indienne. De même, la cour fédérale australienne a, à plusieurs reprises, sanctionné les personnes qui contrefaisaient des peintures d'artistes aborigènes.
no 2000/11 du 19 decembre 2000 relative au droit d'auteur et aux droits voisins1050 et par le decret n° 2001/956/PM du 1er novembre 2001 pris en application de cette loi.
997. La loi protege toutes les ceuvres du domaine litteraire ou artistique, a la condition qu'elles soient originales et ex priment la personnalite de l'auteur, et ce, quels qu'en soient le mode, la valeur, le genre ou la destination de l'ex pression1051. En outre, l'auteur, qui est la personne physique qui a cree l'ceuvre litteraire ou artistique ou la personne physique qui a congu une ceuvre et a declenche la realisation par un procede automatique1052, jouie sur son ceuvre, du seul fait de sa creation, d'un droit de pro priete exclusif et opposable a tous, dit droit d'auteur». Peu im porte le genre de l'ceuvre, la qualite ou la valeur morale de l'ceuvre, peu im porte que l'ceuvre soit achevee ou en cours, divulgue au public ou non1053.
998. La loi protege a la fois la personnalite de l'auteur a travers l'ceuvre qui en emane et qui l'ex prime, mais aussi les interets economiques de cet auteur. En ce sens, elle lui reconnalt deux princi paux attributs qu'il peut exercer au gre de ses interets qui sont les attributs d'ordre moral et les attributs d'ordre patrimonial105a. Ce faisant, la loi organise le regime des droits en cas de pluralite d'auteurs ou dans le cas d'une ceuvre realisee pour un tiers, etablit les droits de chaque partie en cas de contrat de representation et d'edition1055 et organise le regime des droits satellites au droit d'auteur et notamment les droits des artistes interpretes, des producteurs de phonogrammes ou de videogrammes et des entreprises de communication audiovisuelle1056. Elle fixe egalement les conditions et les modalites de la cession des droits d'auteurs ainsi que les droits d'un nouvel acquereur sur l'ceuvre.
999. Une caracteristique originale du droit camerounais merite d'être ra ppelee. Il s'agit de la structure synthetique des prerogatives reconnus a l'auteur. Ainsi, au lieu de creer un droit s pecifique pour chaque type particulier d'utilisation de l'ceuvre, le legislateur se contente de poser quelques prerogatives congues de fagon synthetique suffisamment large pour que toute forme actuelle ou future d'utilisation de l'ceuvre puisse rentrer dans
1050 Les droits voisins sont des ilots de droits qui gravitent autour du droit d'auteur et qui sont reconnus à des créateurs, comme les artistes interprètes, des producteurs de vidéogrammes, les entreprises de communication audiovisuelle, etc.... qui ne peuvent pas avoir la qualité d'auteur parce qu'ils n'ont pas fait véritablement naitre l'oeuvre et qui ne participent en rien à une activité créatrice. Mais, tout comme le droit d'auteur, ces droits voisins présentent un double visage patrimonial et extrapatrimonial mais sont dans une position subalterne par rapport au droit d'auteur auquel ils ne doivent pas porter atteinte. En ce sens, voir TGI Paris, 10 janv. 1990, D 1991, 206, Note Edelman.
1051 Article 3 alinéa 1 de la loi n° 2000/011 du 19 déc embre 2000 relative au droit d'auteur et aux droits voisins au Cameroun.
1052 Article 7 alinéa 1 de la loi, op cit. 1053 Article 7 alinéa 3 de la loi, op cit. 1054 Cf infra n° 1015 et suiv sur « les attributs découlant de la protection de l'auteur par le droit ».
1055 Titre 2, Chapitre 3, article 40 et suiv de la loi, op cit.
1056 Titre 3, article 56 et suiv de la loi, op cit.
l'une ou l'autre. Il suffit ensuite de fragmenter ou segmenter les cessions pour organiser l'ex ploitation au mieux et faire apparaltre des prerogatives specifiques.
De la sorte, il n'est pas toujours necessaire d'attendre l'intervention du legislateur pour faire face aux problemes imprevus. C'est ainsi par exem ple que la loi consacre dans le monopole d'ex ploitation deux grands droits, a savoir le droit de reproduction et le droit de representation, laquelle est definie comme une communication d'une ceuvre litteraire ou artistique au public, y com pris sa mise a la disposition du public de maniere que chacun puisse y avoir acces a l'endroit et au moment qu'il choisit individuellement1057.
1000. Cela étant, la protection n'est soumise a aucune formalité administrative particulière, sauf hypothese de dépôt legal pour se préconstituer la preuve de l'antériorité de la creation en cas de contrefagon ultérieure et qui n'a aucune incidence sur les droits d'auteur.
Toutefois, la protection au titre du droit d'auteur, n'est acquise qu'à la condition d'une originalité de l'ceuvre que nous allons analyser dans les lignes qui suivent.
1001. Nous avons vu dans les développements qui precedent que la protection ne tient com pte ni du genre de l'ceuvre, ni de son mérite, ni de sa forme d'ex pression. En revanche, la question serait de savoir si l'ceuvre doit se presenter sous une forme inchangeable ou si l'on peut concevoir la protection des ceuvres changeantes.
Cette question mérite d'être posée a l'heure ou il est possible d'utiliser l'ordinateur pour réaliser des choses qu'il n'était pas possible de faire il y a encore quelques années. Nous pensons que le fait que l'ceuvre puisse se presenter sous une forme changeante n'est pas un obstacle. La protection peut etre admise a la condition toutefois que les variations ne soient pas infinies et ne portent pas atteinte a la structure essentielle de l'ceuvre et surtout que la creation en cause soit originale.
Quoi qu'il en soit, la protection est acquise pour les creations de forme a la condition que celles-ci soient originales.
1. L'existence d'une forme dans la creation.
1057 Article 16 alinéa 1 de la loi camerounaise, op cit. Cela inclut nécessairement la diffusion à travers les réseaux de communications électroniques comme internet.
1002. Pour acceder a la protection, il suffit que l'ceuvre soit creee par un esprit humaini058 et qu'elle ait une forme. L'intervention de l'homme qui caracterise la creation doit se materialiser dans une forme pour pouvoir etre a pprehendee par le droit d'auteuri059. Ainsi par exem ple, l'idee d'emballer un objet d'art, pour faire de cet emballage une ceuvre d'art, n'est pas en elle-meme protegeablei060, mais la realisation concrete de cette idee peut etre une creation de forme protegeablei061. Cette condition de forme vise a exclure du champ de la protection les idees qui peuvent etre librement reprises par un tiers sans que celui qui l'avait formule en premier puisse pretendre avoir, sur elles, un quelconque monopole, ni pretendre a la qualite de coauteur.
1003. Seules les formes que prennent les idees sont protegees par le droit d'auteur : « ne sont pas protégés par le droit d'auteur ...les idées en elles-memes... »1062.
Ce pendant, si ce princi pe est clair dans son enonce, sa mise en ceuvre peut parfois etre delicate. En effet, on peut legitimement se demander ou s'acheve l'idee et ou commence vraiment la forme ? Est-ce des le « premier coup de pioche » ou est-ce des que l'ceuvre est bien entameel063 ?
1004. L'exclusion des idees du champ de la loi vise a promouvoir la liberte d'ex pression et de creation et est generalement justifiee par les risques de paralysie culturelle ou economique qu'une solution contraire engendreraiti064. Le princi pe de la liberte des idees n'est plus discutable aujourd'hui et est de plus en plus considere comme un princi pe general auquel se refère le juge. En ce sens, une decision rendue par la Cour de cassation frangaise le 30 janvier 2007 est venue ra ppeler la liberte de creation qui
1058 Des auteurs comme le Professeur Michel VIVANT soutiennent que la démarche créatrice doit traduire un minimum de discernement et une maitrise du processus créatif. Ils excluent de la protection des oeuvres qui seraient créées par les personnes jugées juridiquement incapables. Cette position, pour séduisante qu'elle puisse être, ne nous semble pas correspondre à la logique protectrice de la loi qui entend protéger simplement une création de l'homme. En ce sens, M Vivant et J-M Bruguière, op cit, p 57 et suiv.
1059 M Vivant et J-M Bruguière, op cit, n° 57, p 65.
1060 En ce sens, voir TGI Paris, 26 mai 1987, D 1988, SC 201. 1061 Voir TGI Paris, 13 mars 1986, D. 1987, IR 150.
1062 Cette position du législateur camerounais vise à exclure les idées du champ de la protection par le droit d'auteur, qui protège en revanche, l'expression et la mise en forme des idées. Il est vrai qu'il est parfois délicat de distinguer les idées, qui peuvent être librement reprises, et la forme, qui est protégée. C'est spécialement le cas en matière d'adaptation et aussi d'interviews qu'on verra surgir cette difficulté. C'est aussi le cas en matière d'oeuvres scientifiques où les idées comptent en général plus que la manière dont elles sont exprimées.
Toute création serait entravée si les idées en elles-mêmes étaient susceptibles d'appropriation. La pensée elle-même échappe à toute appropriation ; elle reste dans le domaine inviolable des idées, dont le privilège est d'être éternellement libre.
1063 En ce sens, la protection est acquise selon la loi camerounaise même quand l'oeuvre ne serait pas achevée. Ainsi, en est-il de l'article 7 alinéa 3 qui stipule que « l'oeuvre est réputée créée, indépendamment de toute divulgation publique, du seul fait de la réalisation, même inachevée de la conception de l'auteur ». A titre de comparaison, le même principe est posé par le législateur français à l'article L 111 - 2 du Code de la Propriété Intellectuelle.
1064 En effet, la création serait réduite à néant si l'on devait sans cesse solliciter l'autorisation des créateurs d'idées.
«s'oppose a ce que l'auteur de lic:euvre ou ses heritiers interdisent qu'une suite lui soit donn~e a l'expiration du monopole d'exploitation dont ils ont beneficie1065 >>.
1005. Ce pendant, ce princi pe peut entrainer certaines injustices en cas de reprise, sous une autre forme, de l'idee d'un tiers, notamment en matiere scientifique, audiovisuelle ou publicitaire. Pour tenter d'a pporter quelques solutions, des auteurs comme Raymond LINDON, en se fondant sur la valeur economique de certaines idees, ont propose de proteger des idees artistiques fournies a des tiers en vue de leur realisation1066. Cela viserait a assurer une protection des idees publicitaires, qui peuvent etre facilement recu perees et realisees par des adversaires.
1006. Si cette opinion semble seduisante dans son princi pe, dans la mesure ou elle permettrait de mettre de l'ordre dans le secteur de la publicite ou la concurrence fait rage, il faut ce pendant se demander a partir de quel moment une idee acquiert une valeur economique protegeable, des lors qu'elle ne peut pas etre materialisee. En outre, il est acquis que la loi ne protege que les creations de forme d'une part et que le droit de la concurrence deloyale1067 peut suffire pour sanctionner des agissements malhonnetes1068 parasitaires quand les conditions en sont reunies d'autre part puisque «absence de propriete ne signifie pas cependant absence d'encadrement
juridiqueloss >>.
1007. Toutefois, la forme de l'ceuvre n'est pas la seule condition pour jouir de la protection par le droit d'auteur. Celle-ci doit, en outre, etre originale.
2. La reconnaissance d'une originalite de l'auteur dans sa creation.
1065 Voir Cour Cass. 1ere ch. Civile, arrêt n° 125 du 30 janvier 2007. Consul table sur http://www.courdecassation.fr/jurisprudence2/premierechambrecivile568/arretno9850.html
1066 En ce sens, voir R Lindon, « L'idée artistique fournie à un tiers en vue de sa réalisation », J.C.P. 1970.I.2295. 1067 En ce sens, voir C A Rouen, 2e ch., 30 janv. 1997, Rev. dr. propr intell. 1997, n° 75, p 43.
1068 De même, il a été jugé qu'une simple idée d'émission de télévision n'est pas protégeable par le droit d'auteur : Paris, 1e ch. A, 12 février 1990, Légipresse, N° 76, nov. 1990, III, p 98.
L'utilisation des idées d'autrui ne donne pas en principe lieu à ouverture d'une action en concurrence déloyale, pas plus qu'elle n'ouvre la voie de la contrefaçon, mais ce sont les circonstances dans lesquelles ces idées sont reprises qui peuvent être sanctionnées. Il en est ainsi lorsque les règles du fair play se trouvent atteintes.
1069 M Vivant et J-M Bruguière, op cit, n° 17, p 23.
1008. L'originalite est une autre condition essentielle a la protection au titre du droit d'auteur. Cette exigence, qui s'est peu a peu affirmee au sein de la juris prudence1070, n'est pas ex pressement posee par la loi et n'apparalt qu'au detour de certaines dis positions1071. Elle fonde la protection sur l'originalite qu'une oeuvre presente dans la communaute litteraire et artistique. Precisons ici toutefois, que ce n'est pas parce que l'oeuvre ne serait pas originale qu'elle n'en reste pas moins une oeuvre. L'originalite est sim plement une condition du droit pour proteger l'oeuvre et non une condition necessaire a sa qualite d'oeuvre. A ce sujet, le professeur Vivant propose de dissocier clairement la creation de l'originalite et de 4x s'arreter dans un premier temps a l'exigence de creation sans se meler a priori de considerer telle ou telle qualite 1072»
1009. De fait, une oeuvre originale doit decouler de l'activite inventive de son auteur, meme si elle peut em prunter des elements formels a une oeuvre anterieure en y ajoutant un traitement personnel, comme dans le cas des oeuvres derives, de seconde main ou des oeuvres com posites1073. Une oeuvre originale est une oeuvre creee ex nihilo, mais peut etre aussi une oeuvre creee par contemplation d'une oeuvre preexistante1074 ou par utilisation d'une oeuvre dejà protegee107'. Ainsi, un meme sujet peut, par exem ple, etre aborde par deux artistes au meme moment, mais la protection se fera en fonction de la facon dont chacun des auteurs traitera du sujet.
1010. Dans sa conception traditionnelle, l'originalite se
definit par rapport a l'em preinte
de la personnalite de
l'auteur1076. L'oeuvre doit decouler de 4x l'effort
personnalisé » de
son auteur et porter en elle la
marque de son a pport intellectuel, faisant de l'em preinte
1070
M Vivant et J-M Bruguière, op cit, n° 199, p 161.
1071 L'article 2, alinéa 1 de la loi N° 2000 / 011 du 1 9 décembre 2000 relative au droit d'auteur et aux droits voisins au Cameroun définit une oeuvre originale comme « celle qui dans ses éléments caractéristiques ou dans l'expression, se distingue des oeuvres antérieures. L'originalité s'apprécie à la date de la création de l'oeuvre et par rapport à ce qui existait à ce moment là. On ne peut opposer à l'auteur un manque d'originalité au regard de ce qui a été crée après son oeuvre.
1072 M Vivant et J-M Bruguière, op cit, n° 41, p 53.
1073 En ce sens, un arrêt de la Cour d'appel de Paris a jugé à propos d'une voiture peinte de carreaux bicolores que celle-ci n'était pas originale et ne pouvait bénéficier de la protection d'une oeuvre de l'esprit. Voir C.A Paris, 26 févr. 1991, Gaz Pal 1991, 2, p 540, note Frémond.
1074 Pour une illustration de cette idée, il suffit de prendre l'exemple de deux sculpteurs dont l'un réalise son oeuvre à partir de la pose d'un modèle et l'autre, élève du premier, crée sa sculpture en copiant l'oeuvre de son maître. La première oeuvre est nouvelle et originale tandis que la seconde est originale mais n'est pas nouvelle. Les deux oeuvres sont toutes protégées par le droit d'auteur.
1075 En ce sens, une jurisprudence constante affirme que la copie d'une oeuvre d'art protégée peut être à son tour protégée par le droit d'auteur dès lors qu'elle est exécutée de la main même de leur auteur et porte l'empreinte de sa personnalité. Voir Cass civ 1ere, 9 nov. 1993, RIDA 1994/3, p 273. Ce peut être également le cas des bases de données qui sont constituées qu'en ayant recours à des oeuvres, des textes, des images ou dessins non librement utilisables et qui bénéficient déjà de la protection du droit d'auteur, ou mettant un jeu des droits voisins au droit d'auteur.
1076 Il ne s'agit pas de dire, au vu de l'oeuvre, qui en est exactement l'auteur. De plus, il ne s'agit pas d'apprécier l'activité de l'auteur, mais le résultat de cette activité sur sa création. La liberté totale doit être laissée à l'auteur pour le choix des différents éléments. Mais, l'existence d'une possibilité de choix ne suffit pas. Encore faut-il que le choix opéré présente un caractère personnel et résulte d'une conception propre à son auteur.
de la personnalite et l'a pport intellectuel des elements com plementaires et non alternatifs1077.
Il reste alors a determiner concretement ce qu'est un a pport intellectuel d'autant qu'au detour des decisions de justice, l'em preinte de la personnalite de l'auteur semble etre a geometrie variable. On peut notamment y trouver l'em preinte personnelle1078, le reflet de la personnalite1079, la marque de la personnalite1080 ou encore la marque de l'a pport intellectuel1081. Ainsi, cette em preinte peut aussi resulter « en l'apposition de...mot en lettres dorees avec effet de patine et dans un graphisme particulier, sur une porte vetuste, a la serrure en forme de croix, encastree dans un mur decrepi dont la peinture s'ecaille, ... traduisant la personnalite de l'auteur 1082 »
1011. La Cour de cassation frangaise a eu l'occasion de le preciser dans un arret de reference relatif a la protection d'un logiciel congu dans le cadre d'un contrat de travail : « Ayant recherche, comme ils y etaient tenus, si les logiciels elabores par M Pachot etaient originaux, les juges du fond ont souverainement estime que leur auteur avait fait preuve d'un effort personnalise allant au-dela de la simple mise en oeuvre d'une logique automatique et contraignante et que la materialisation de cet effort residait dans une structure individualisee ; qu'en l'etat de ces enonciations et des constatations...la Cour d'appel, qui a ainsi retenu que les logiciels congus par M Pachot portaient la marque de son apport intellectuel, a legalement justifie sa decision de ce chef »"83.
Cette decision de la Cour de cassation frangaise, qui marque la reconnaissance de la qualite d'auteur meme en cas d'em ploi salarie1084, soumet l'a pport intellectuel a la synthese de la nouveaute et a l'es prit inventif de l'auteur.
1012. Ce pendant, toute la problematique actuelle est de savoir
si l'automatisation des
taches ne tue pas l'es prit creatif et inventif de
l'auteur et ne signe pas la fin de son
1077 Voir dans ce sens, Pollaud-Dulian F, « Le droit d'auteur », éd Economica 2005, n° 211, p 161.
1078 C.A Paris, 4e ch., 1er avr 1957, D 1957. 436
1079 C.A Paris, 4e ch., 4 mars 1982, D 1983, IR. 93, obs. Colombet
1080 C.A. Paris, 11e ch., 23 nov. 1982, D. 1983, IR. 512, obs. Colombet.
1081 L'expression utilisée par la Cour de cassation française en ce qui concerne la protection du logiciel par le droit d'auteur.
1082 Cass. 1er civ. 13 nov. 2008, n° 06-19.021, F P+B+R+I.
Voir sur http://www.courdecassation.fr/jurisprudence2/premierechambrecivile568/arretno11964.html
1083 Cass. fr., Ass plén, 7 mars 1986. Arrêt Babolat c/ Pachot. D 1986, p 411, note Edelman. Cette décision, bien qu'elle soit relative à la protection du logiciel, peut être aisément transposée dans toute la propriété littéraire et artistique. L'intérêt de la décision de la Cour de cassation française réside dans le fait qu'elle intervient dans les droits d'auteur pour définir les critères de la protection d'une oeuvre.
1084 Par dérogation avec le droit d'auteur, les droits patrimoniaux sur le logiciel crée dans le cadre d'un contrat de travail (ou d'un statut, pour les fonctionnaires) sont présumés cédés à l'employeur, sauf stipulation contraire. Il faut cependant que le logiciel ait été créée dans l'industrie non culturelle et dans l'exercice des fonctions des employés (ou fonctionnaires) ou d'après les instructions de l'employeur.
« apport intellectuel ». On n'a parfois l'im pression qu'il suffit d'entrer les donnees dans un systeme automatise pour creer.
Cela a amene certains auteurs a soutenir l'idee d'un droit d'auteur qui a ppartiendrait a la machine1085 tandis que d'autres pensent que de telles oeuvres doivent legitimement etre attribuees a l'auteur du programme qui est a l'origine de la creation1086.
1013. Toutefois, si l'hypothese de la creation par un systeme automatise a le merite d'exister pour une reflexion academique, il n'en demeure pas moins qu'en l'etat actuel des systemes automatiques d'aide a la creation, l'informatique n'est qu'un outil et c'est toujours une personne physique qui est a l'origine de l'oeuvre resultante. En effet, l'hypothese semble rare pour l'instant, oit personne n'exerce le moindre controle sur les mecanismes de creation. L'intervention de la machine ou d'un programme d'ordinateur n'empeche pas l'utilisateur d'en guider le fonctionnement en vue d'un objectif : atteindre. Le Tribunal de grande instance de Paris l'a affirme dans un jugement du 5 juillet 2000. Selon les juges, la composition musicale assistee par ordinateur, des lors qu'elle implique une intervention humaine, du choix de l'auteur, conduit a la creation d'oeuvres originales1087. S'il cessait d'en etre ainsi un jour, ce qu'on peut toujours imaginer pour les besoins de la discussion, en s peculant sur les avancees de l'intelligence artificielle, nous pensons qu'il ne devrait pas y avoir place pour le droit d'auteur, tout sim plement parce qu'il n'est pas possible de parler de droit d'auteur sans auteur.
1014. Quoi qu'il en soit, les criteres actuels de protection em portent des consequences par la consecration des attributs d'auteurs.
1015. Le droit de l'auteur est un droit de pro priete
immaterielle1088 qui confere a l'auteur
certains attributs. A
l'observation, on constate une nature hydrique marquee par le droit
1085 Cf K.F. Gilde Jr, « Can a computer be an author or an inventor ? », JPOS, 1969, p. 395, cité par M. Vivant et J-M Bruguière, in « Droit d'auteur », Dalloz, 1er éd, n° 45, p. 57, janvier 2009.
1086 Des auteurs adoptent une approche pragmatique et proposent de n'attribuer la titularité des droits qu'en fonction de la marge de manoeuvre de l'utilisateur qui sera auteur et en fonction de sa capacité d'intervention. Sur le sujet, on peut lire M. Vivant et alii, Lamy Droit de l'informatique et des réseaux, éd 2009, n° 531 et suiv.
1087 En ce sens, voir CCE 2001, comm. n° 23, note Caron cité par M Vivant et J-M Bruguière, op cit,
1088 En ce sens, voir l'article 21 alinéa 1 de la loi camerounaise qui énonce clairement que la propriété d'une oeuvre est indépendante de la propriété de l'objet matériel. Pour une appréciation doctrinale, voir M Vivant et J-M Bruguière, op cit, n° 375 et s, p 265 et s.
de la personnalité pour l'as pect intellectuel et moral et par un droit proche d'un droit de pro priété pour l'as pect patrimonial.
1016. Ces droits visent a permettre a l'auteur de disposer de son oeuvre comme il l'entend et de contrôler son exploitation en cas de cession a un tiers. En posant que les auteurs jouissent d'un droit de pro priété exclusif et opposable a tous, le législateur précise que « ce droit comporte des attributs d'ordre moral et des attributs d'ordre patrimonial »1089.
L'intérêt de la distinction réside dans le fait que les modalités d'exercice de ces attributs ne sont pas les mêmes et em portent des conséquences différentes. Les attributs d'ordre moral1090 et les attributs d'ordre patrimonial sont différents aussi bien dans leur nature que dans les effets qu'ils peuvent produire.
1017. Les attributs d'ordre moral visent a permettre a l'auteur de conserver une certaine maitrise sur son oeuvre en contrôlant sa « carrière ». En effet, l'oeuvre étant le reflet de la personnalité de son auteur, c'est a travers elle que le public a pprendra a le connaltre et a se faire une opinion sur ses qualités et ses défauts. Ces attributs sont liés a la personne de l'auteur et sont ex pressément encadrés par la jurisprudence qui lui confere un caractere d'ordre public.
1. Les attributs lies a la personne de l'auteur.
1018. Les attributs d'ordre moral marquent la reconnaissance d'un lien intime entre l'auteur et sa création puisqu'ils « sont attaches a la personne de l'auteur1091» et témoignent du cordon ombilical qui ne serait jamais rom pu entre l'auteur et son oeuvre1092. Ils ex priment une indis ponibilité qui se manifeste a travers ce lien et ont pour
1089 Article 13 alinéa 2 loi camerounaise de 1990
1090 Il est courant d'employer les expressions de « droit moral » ou de « droit patrimonial » qui, à notre sens, expriment les mêmes attributs.
1091 Article 14 alinéa 4, loi du 19 décembre 2000 1092 M Vivant et J-M Bruguière, op cit, p 32.
princi pale caracteristique d'être « perpetuels, inalienables et imprescriptibles1093 ». Il s'agit de caracteristiques relatives a une ceuvre et qui ne peuvent s'exercer que par rapport a cette ceuvre. Ils ne peuvent pas, par exem ple, servir de fondement pour proteger l'auteur directement dans sa reputation ou dans sa vie privee1094.
1019. Le professeur SIRINELLI propose d'inclure dans le droit moral, outre son insaisissabilite dans la mesure oit une ceuvre non publiee par l'auteur ne peut pas etre saisie par les creanciers et mise dans le commerce sans son consentement, son absolutisme qui s'exerce en toute circonstance sauf en cas d'abus de droit1095. Ce faisant une certaine doctrine voit dans les attributs d'ordre moral un droit « complexe dans la mesure oil il recouvre un ensemble de prerogatives diverses1096».
1020. Cela etant, sous le vocable d'attribut d'ordre moral, la loi reconnalt a l'auteur, le droit de decider si, quand et sous quelle forme l'ceuvre sera portee a la connaissance du public ; c'est le droit de divulgation1097, celui de revendiquer la paternite de l'ceuvre1098 (droit de paternite), celui de faire respecter l'ceuvre1099 (droit a l'integrite), et le droit de re pentir ou de retrait1100.
1021. Au regard des evolutions technologiques et de chaque situation, la question est de savoir si on peut imaginer qu'un auteur puisse donner mandat a un tiers d'exercer son droit moral en son nom. Dans la pratique, bien que l'exercice d'un attribut « moral » par un tiers se congoive difficilement, on peut neanmoins admettre qu'un mandat puisse donner un pouvoir d'agir pour le com pte de l'auteur et dans son interêt exclusif et a la condition que ce mandat puisse etre revocable a tout moment.
1093 Article 14, préc.
1094 Pour un développement concernant la protection de la vie privée, cf n° 1154 et suiv.
1095En ce sens, voir Sirinelli P, « Propriété littéraire et artistique », Mémentos, 2e éd, Dalloz, 2003, p 55.
1096 Desbois « Le droit d'auteur en France », Dalloz, 1978, N° 380 et suiv. repris dans Lamy Dr oit de l'Informatique et Réseaux, Ed 2009 ; N° 210, P 130
1097 La divulgation implique à la fois un fait matériel, comme la publication, mais aussi une volonté de l'auteur qui doit être dépourvue d'ambiguïté. Une hésitation de la jurisprudence, marquée en cela par la controverse d'une partie de la doctrine, a lieu autour de l'épuisement du droit de divulgation. Ainsi, pour certains magistrats, ce droit s'épuiserait dès la première communication de l'oeuvre au public, cf. : CA Paris, 4e ch., 14 févr. 2001, Propr intell, 2001, n° 1, p 64 , obs. Lucas, tandis que pour d'autres, l'épuisement ne joue pas dès lors que l'oeuvre est exploitée sous une forme nouvelle ; cf. CA Paris, 4e ch., 23 juin 2000, Prop intell. 2001, n° 1, p 60, note Lucas. Po ur une appréciation, voir M Vivant et J-M Bruguière, op cit, n° 440 et s, p 297 et s.
1098 Chaque auteur a le droit de voir évidemment mentionner son nom sur son oeuvre et que l'oeuvre soit diffusée sous son nom ou celui qu'il aura choisi en cas de pseudonyme. C'est un droit qui s'applique quelle que soit la célébrité de l'auteur, quelle que soit sa contribution, qu'il s'agisse d'une oeuvre de collaboration ou d'une oeuvre collective. C'est aussi le droit de rester anonyme, de ne pas voir révéler son identité et un éditeur engagerait sa responsabilité s'il révélait le nom d'un auteur qui veut publier de manière anonyme. C'est le droit pour l'auteur de s'opposer à ce qu'on lui attribue faussement des oeuvres dont il n'est pas l'auteur.
1099 Le respect de l'oeuvre c'est aussi le respect de l'esprit de l'oeuvre, c'est-dire qu'il n'y a pas respect de l'esprit de l'oeuvre quand on la présente dans un contexte qui la dénigre ou la déprécie.
1100 L'auteur ou le créateur qui regrette sa décision de divulguer son oeuvre peut remettre en cause l'exécution à venir d'un contrat d'exploitation même régulièrement passé par lui. Voir Cass civ, 8 mai 1980, RIDA 1981, 148.
1022. En ce qui concerne la transmissibilité de ce droit moral, le législateur reste assez vague sur la question. Il dispose seulement que 4x les droits d'auteur sont transmissibles a cause de mort11°1». Dans la conception actuelle du droit moral de l'auteur, il est difficile d'imaginer une transmissibilité de l'ensemble des droits qui forment l'attribut. Bien qu'il soit possible de transmettre le droit a l'intégrité de l'ceuvre puisque (les ayants droits peuvent veiller au respect de l'ceuvre originale), il est moins admis que ceux-ci puissent exercer un droit de paternité sur l'ceuvre qui est intimement lie a l'auteur. Ils pourront tout au plus veiller au respect du nom de l'auteur sur l'ceuvre pour mettre en ceuvre la protection.
2. La mise en oeuvre de la protection.
1023. Nous avons vu que le droit moral de l'auteur est inalienable. Cette particularite vise a empecher qu'un auteur ne renonce definitivement a ses prerogatives au profit d'un contractant economiquement superieur. Cette situation est envisageable en cas de contrat de travail ou en cas de difficultes financieres. Il est donc admis que l'auteur ne puisse le ceder ni a titre gratuit, ni a titre onereux, ni y renoncer purement et sim plement. L'alienation du droit moral reviendrait en effet a vendre sa personnalite, ce qui n'est pas envisageable en l'etat actuel du droit.
Meme dans l'hypothese d'une ceuvre a plusieurs, chaque auteur conserve son droit moral sur sa contribution personnelle et en cas d'ceuvre de commande, l'auteur tout en transferant les droits patrimoniaux, conserve l'exercice des droits moraux. Il peut alors exercer 4x son droit moral sur l'3uvre de commande sans nuire a la jouissance des droits patrimoniaux transférés »11°2.
1024. La jurisprudence considere que l'existence de ce droit est d'ordre public et d'a pplication im pérative1103. Cette position ressort de la célèbre affaire de la colorisation d'un film de John Huston, 4x Asphalt Jungle ». Dans cette affaire, la Cour de cassation frangaise a considéré qu'en refusant 4x aux héritiers d'un réalisateur américain la possibilité de s'opposer a la version colorisée d'un film au motif que la loi américaine sur les contrats passés conclus entre le producteur et les réalisateurs dénient a ces derniers la qualité d'auteurs », la Cour d'a ppel violait l'article L. 121-1 du Code de la propriété
1101 Article 28 loi du 19 décembre 2000
1102 Article 12 alinéa 2 loi du 19 décembre 2000
1103 Pour une application jurisprudentielle du caractère absolu et discrétionnaire du droit moral de l'auteur, voir Cass civ, 5 juin 1984, RIDA, avril 1985, P 150, RI 312, obs. Colombet.
intellectuelle aux termes duquel « lHauteur jouit du droit au respect de son nom, de sa qualite et de son oeuvre. Ce droit est attaché a sa personne. Il est perpetuel, inalienable et imprescriptible. [...]1104».
1025. Ce pendant, le caractere inalienable ne signifie pas que ces droits ne peuvent pas faire l'objet de renonciation. On concevra en effet que renoncer prematurement a son droit de divulgation ou a son droit de re pentir s'avere extremement dangereux pour les interets de l'auteur. En revanche, un amenagement des droits au respect du nom et de l'oeuvre peut etre tolerable.
Par le passe, une jurisprudence admettait sans aucune condition la renonciation au droit de paternite et celle-ci s'im posait aux heritiers de l'auteur1105. Ce qui est interdit, c'est la renonciation globale a l'exercice d'un droit futur. Par renonciation globale « on entend la renonciation a exercer le droit moral concerns sous tous ses aspects, en toutes circonstances, quelle que soit l'atteinte qui puisse y etre portee1106». L'auteur peut renoncer a exercer un droit moral a l'egard d'une atteinte ponctuelle mais ce renoncement ne doit pas etre definitif et general. Malgre son caractere personnel, le droit moral de l'auteur ne doit pas etre assimile a un droit de la personnalite bien que ces droits puissent se cumuler dans une action en justice1107.
1026. Dans la multitude des droits moraux reconnus a l'auteur, le droit au re pentir est celui qui est difficile a mettre en oeuvre110J. La loi reconnait a l'auteur le droit de faire valoir ses doutes ou ses scru pules quant a la divulgation de son oeuvre au public. Il lui est permis « de mettre fin a la diffusion de son oeuvre et d'y apporter des retouches1106 » ou tout sim plement de mettre fin a un contrat de droits d'ex ploitation, même regulièrement conclu, afin de recu perer l'oeuvre, soit pour la soustraire a l'ex ploitation (retrait), soit pour la modifier (repentir).
Ce droit, qui constitue une garantie exce ptionnelle, permet a
l'auteur, quand il le desire,
de retirer une oeuvre qui serait même
dejà publiee, mais n'est pas souvent utilise en
1104 Voir Civ. 1ère, 28 mai 1991 : Bull. civ. I, n° 172 - D. 1993. 197, note Raynard. 1105 CA Paris, 9 juin 1964, affaire Daudet, JCP 1965 II 14172, n. Françon.
1106 Fernand DE VISSCHER et Benoît MICHAUX « Précis du droit d'auteur et des droits voisins », Ed° BRUYLANT Bruxelles 2000, N° 183, p 148. Pour ces auteurs, il ne faut p as limiter la renonciation globale à celle qui porterait à la fois sur les trois droits moraux consacrés par la loi ; chacun de ceux-ci doit être considéré séparément. En d'autres termes, est nulle la clause de renonciation à exercer à l'avenir le droit à l'intégrité, sans autre précision, quand bien même les deux autres droits moraux ne seraient pas limités.
1107 A titre d'exemple, il suffit de voir la différence de régime qui existe entre le droit moral et les droits de la personnalité. Alors qu'on peut disposer ou céder un droit de la personnalité par contrat, comme son droit à l'image, il n'est pas permis de renoncer globalement à l'exercice de son droit moral.
1108 Si le repentir peut s'exercer facilement auprès d'un distributeur ou d'un grossiste, qui dans ce cas, doit retirer toutes les oeuvres conformément aux souhaits de l'auteur, la difficulté consiste à exercer son droit quand plusieurs exemplaires de l'oeuvre ont été vendus ou cédés. De plus, les nouvelles formes de communication et de distribution ne facilitent pas l'exercice de ce droit.
1109 Article 14, alinéa 1, d, loi du 19 décembre 2000.
pratique. En exergant ce droit, l'auteur risquerait de provoquer un fort déséquilibre dans les relations contractuelles qui l'obligerait a dédommager le bénéficiaire d'une autorisation d'ex ploiter l'ceuvre « l'auteur ne peut exercer le droit de retrait et de repentir... qu'~ charge de l'indemnisation prealable du beneficiaire eventuel d'une autorisation1110». Meme si les hypotheses d'exercice de ce droit semble rare, c'est interessant sur le plan intellectuel car cela montre que celui qui a la propriete incorporelle l'emporte sur la propriete corporellell"».
1027. Quoi qu'il en soit, a coté des droits moraux, il ya aussi les droits patrimoniaux qui partici pent a la protection de l'ceuvre et a la diffusion réglementée par l'auteur.
1028. Autres prérogatives reconnues a l'auteur et im posées par les conventions internationales, les attributs d'ordre patrimonial com portent un droit exclusif, certes limité dans le tem ps1112, d'ex ploiter ou d'autoriser l'ex ploitation de l'ceuvre sous quelque forme que ce soit. Ce sont des droits librement cessibles a des tiers, a titre onéreux ou : titre gratuit et leur contenu, essentiellement pécuniaire, traduit bien l'idée de profits financiers que l'auteur a vocation a tirer de l'ex ploitation de son ceuvre.
1. Le caractere pécuniaire des attributs patrimoniaux.
1029. L'ex ploitation d'une ceuvre par un tiers ne peut se faire qu'à la suite d'une autorisation ex presse de l'auteur. Cette autorisation peut etre accordée moyennant le paiement d'une somme d'argent. Cette condition attachée a l'autorisation de l'auteur est l'une des caractéristiques essentielle des droits patrimoniaux qui est partagée dans tous les pays qui admettent le princi pe de la pro priété littéraire et artistique.
1110 Article 14 Alinéa 2 loi camerounaise du 19 décembre 2000. L'auteur doit non seulement réparer les pertes subies, mais aussi les gains manqués. Toutefois, en cas de nouveaux regrets à l'inverse, l'auteur doit la priorité de cession à son premier cessionnaire et aux conditions originaires déterminées.
1111 M. VIVANT, « Séminaire sur les biens », Cours de Master 2, ERID, Université de Montpellier 1, année 2004 - 2005
1112 Plusieurs raisons sont évoquées pour expliquer la limite temporelle du droit patrimonial de l'auteur. Il ya d'abord le progrès de la technique qui fait que des créations deviennent très vite obsolète. Il ne sert à rien donc de protéger une création inutile. Une autre raison tient au caractère économique de chaque création. En accordant un monopole à l'auteur ou au créateur dans un brevet, le législateur souhaite rémunérer un investissement créatif pendant une durée raisonnable. A l'expiration de ce temps, la création tombe dans le domaine public et devient alors libre d'utilisation sans autorisation et sans redevance.
1030. Les droits patrimoniaux sont des droits qui font partie du patrimoine de l'auteur. Ils permettent a celui-ci de retirer le benefice economique de son ceuvre et peuvent donner droit a remuneration1113.
1031. A la difference des attributs d'ordre moral, les attributs patrimoniaux de l'auteur, bien que exclusif, n'ont pas un caractere per petuel1114 et inalienable. Ils peuvent faire l'objet d'une cession partielle ou totale en vue « d'en tirer un profit pecuniairelll5 ».
Ce pendant, le caractere exclusif subit aujourd'hui quelques attenuations, notamment avec les licences obligatoires qui permettent de resoudre les situations oit l'exercice du droit exclusif est illusoire parce que le contrôle des utilisations et la perception des remunerations sont im possibles ou insatisfaisantes1116. Dans de tels cas, la licence obligatoire a pparait comme un moindre mal puisqu'elle permet de rendre le droit : remuneration effectif en fixant une redevance raisonnable qui ne prend pas en com pte la valeur strategique des droits. Ainsi, une ceuvre qui a ete publiee une fois peut ensuite librement etre ex ploitee par quiconque a la seule condition que l'ex ploitant paye une indemnite equitable dont le montant est fixe par l'autorite publique.
1032. Toutefois, dans la pratique, la licence obligatoire, largement admise dans le cadre d'un brevet, n'est que peu utilise dans la pro priete litteraire et artistique1117, pourtant elle peut constituer, a terme, une solution qui permettrait de contrôler l'ex ploitation des ceuvres d'auteurs au Cameroun dans la mesure oit la societe est gangrenee par le piratage des ceuvres, prejudiciable a l'auteur en particulier et a la culture en general.
2. Le contenu des attributs patrimoniaux.
1113 Il existe une rémunération directe des auteurs qui consiste à obtenir des revenus directs, en général par le paiement des consommateurs (livres, cd et autres) ou par celui d'intermédiaires (achats de droits de télévision par les diffuseurs, part du chiffre d'affaire du diffuseur, ...) et une rémunération indirecte qui consiste à s'assurer d'une remontée de revenus par divers mécanismes (rémunération pour copie privée et diverses redevances). Cette rémunération se traduit en général par une absence de paiement direct par les consommateurs des oeuvres ou des programmes.
1114 Les droits patrimoniaux sont dits temporaires. À l'inverse du droit de propriété, qui est perpétuel, l'idée est que le monopole d'exploitation accordé à l'auteur ne doit pas devenir exorbitant par rapport au droit du public d'accéder aux oeuvres. Passée une certaine durée, suivant le décès de l'auteur, les oeuvres tombent dans le domaine public et deviennent libres de droits. Il n'est plus alors nécessaire d'obtenir d'autorisation, ni de verser une quelconque rémunération. Sauf cas particulier, cette durée est de soixante-dix ans pour les ayants droits à compter du 1er janvier de l'année civile suivant celle du décès de l'auteur.
1115 Article 15 alinéa 1, loi du 19 décembre 2000
1116 Il y a licence obligatoire lorsqu'un tribunal ou une autorité administrative autorise l'utilisation d'une oeuvre sans l'accord de son auteur. Les licences obligatoires trouvent leur base juridique dans l'article 31 de l'accord ADPIC. Normalement, la personne ou l'entreprise qui demande une licence doit avoir d'abord essayé de négocier un accord volontaire avec l'auteur à des conditions commerciales raisonnables. C'est seulement si elle échoue dans ses efforts qu'une licence obligatoire peut être délivrée; en outre, même lorsqu'une licence obligatoire a été délivrée, l'auteur doit être rémunéré puisqu'il « recevra une rémunération adéquate selon le cas d'espèce, compte tenu de la valeur économique de l'autorisation »
1117 En ce sens, voir la décision Magill de la CJCE dans laquelle trois chaînes de télévision irlandaises ont été obligées de fournir l'information de leurs programmes aux éditeurs de magazines. Ces informations étant protégées par le droit d'auteur, la Commission a assorti sa décision d'une injonction aux parties de s'accorder sur un taux de redevance raisonnable. CJCE, Affaires jointes, C-241/91 P et C-242/91 P. RTE et ITP c/ Commission.
1033. L'auteur d'une oeuvre est investi sur celle-ci de trois droits majeurs a caractere patrimonial. La nature de ces droits consiste essentiellement en un privilege exclusif pour une exploitation tem poraire des oeuvres.
Selon un ordre de presentation traditionnellement retenu par la doctrine, il s'agit du droit de reproduction, du droit de representation et du droit de suite1118. A titre de com paraison, le legislateur camerounais regrou pe ses differents droits en droit d'ex ploitation en precisant que : « le droit d'exploitation comprend le droit de representation, le droit de reproduction, le droit de transformation, le droit de distribution et le droit de suite >>1119. Alors que le legislateur frangais reconnalt bien un droit d'ex ploitation1120, mais, qui ne peut concerner que le logiciel « en raison des nombreuses possibilites d'exploitation des programmes qu'offre l'informatique1121 ». Ainsi, le droit d'ex ploitation peut etre decompose en plusieurs droits, en fonction de l'usage ponctuel du logiciel et en fonction de l'evolution des techniques informatiques1122.
1034. La reconnaissance a l'auteur de ses differents droits vise a permettre a celui-ci de controler l'ex ploitation, la diffusion et la communication de son oeuvre au public.
Ainsi, le droit de reproduction est la faculte pour l'auteur d'autoriser ou d'interdire la fabrication d'une ou plusieurs copies de son oeuvre des lors que ces copies sont destinees au public. Dans un sens plus large, il offre la possibilite a l'auteur de controler le sort ou l'usage des exem plaires licitement re produits en vertu de l'a pproche synthetique qui permet d'a pprehender les actes non formellement admis.
1035. Cela etant, on peut se demander si une fixation provisoire peut re pondre a la definition de la reproduction. La question peut veritablement se poser a l'aune des techniques numeriques dans la mesure ou toute utilisation sur les reseaux, toute pratique interactive suppose une fixation transitoire, aussi bien dans le systeme de l'utilisateur que dans le systeme des prestataires assurant le transport de l'information.
Les debats sur la definition de la reproduction au cours de la conference di plomatique de Geneve en decembre 1996, n'ont pas permis de degager une reponse precise. De plus, la
1118 Le droit de suite est un droit particulier qui n'est appliqué que dans une minorité de pays, pourtant il est reconnu dans les conventions internationales. Dans sa mise en oeuvre, c'est un droit reconnu à l'auteur des oeuvres graphiques ou plastiques ou des manuscrits (dessins, peintures, sculptures, gravures, estampes, tapisseries), et lui donne, non le droit d'autoriser ou d'interdire, mais une possibilité de toucher un pourcentage, du prix de la revente lors de certaines reventes du support matériel de certaines oeuvres, faite aux enchères publiques ou par l'intermédiaire d'un commerçant. Ce pourcentage est fixé par le législateur camerounais à 5% du prix de revente de l'original d'oeuvre graphique ou plastique ou de revente de manuscrit, sans aucune déduction à la base.
1119 Article 15 alinéa 2 loi du 19 décembre 2000.
1120 Article L 122 - 6 Code de la propriété intellectuelle français.
1121 Lionel COSTES et alli, «Lamy droit de l'informatique et des réseaux-solutions et applications-Guide », Lamy 2009, n° 3349, p 29.
1122 On peut notamment y trouver le droit d'utilisation, le droit de reproduction, le droit de numérisation, le droit d'adaptation, le droit de traduction, le droit de location, le droit de distribution. Cette pluralité de droits est facilitée par la nature du logiciel et par l'état de la technique informatique qui permet des transformations et des évolutions.
formule tres generale de la convention de Berne visant la reproduction ne permet pas non plus de donner une reponse claire car elle ne contient aucune veritable definition de la reproduction et ne tranche donc pas le probleme.
Nous pensons que toute fixation, meme provisoire, equivaut a une reproduction dans la mesure ou elle suppose generalement le transfert de l'oeuvre d'un systeme informatique vers un autre systeme informatique. Cette position, vivement critiquee par certains auteurs1123, avait d'ailleurs dejà ete consacree par le juge bien avant l'a pparition des problemes de numerisation sur les oeuvres1124. Cette position semble etre celle ado ptee par le legislateur camerounais qui considere la reproduction comme une fixation materielle de tout ou partie d'une oeuvre litteraire ou artistique par tous moyens qui permettent de la communiquer au public d'une maniere indirecte, y com pris par stockage permanent ou tem poraire sous forme electronique1125.
1036. Toutefois, le legislateur a reserve des hypotheses ou ce droit n'est pas opposable aux utilisateurs parce qu'il lui semble qu'un certain nombre d'exce ptions doivent etre admises afin de realiser un equilibre entre l'interet general et le droit a l'information de tous d'une part, et les interets particuliers des auteurs, d'autre part1126. C'est notamment le cas de la co pie privee qui, bien que de plus en plus contestee, demeure encore largement admise et autorise toute co pie effectuee soi-meme et pour un usage personnel ou familial1127.
1037. Neanmoins, le legislateur a pergu l'im portance des pertes economiques subies par les ayants droits du fait des copies privees qui sont de plus en plus im portante a cause de l'existence de materiel de co pie. Il a institue une remuneration pour co pie privee au titre de la reproduction destinee a un usage strictement prive et personnel1128. Cette remuneration, qui est fonction du type de support et de la duree d'enregistrement qu'il permet, consiste a maintenir le princi pe de la liberte de co pie privee mais a com penser les pertes occasionnees par ces copies par un prelèvement sur la vente de supports vierges. Cette remuneration beneficie a parts egales aux auteurs, aux artistes
1123 M Vivant et J-M Bruguière, op cit, n° 484, p 326 e t suiv, qui considèrent que toute fixation implique une certaine permanence sur un support et que le droit patrimonial de l'auteur doit être envisagé dans sa globalité et non pas par segments, qui en eux-mêmes à proprement parler, sont insignifiants.
1124 Voir Cass civ, 1er, 15 octobre 1985, D 1986, Somm 186, obs Colombet. 1125 Article 17, alinéa 1 de la loi du 19 décembre 2000 sur les droits d'auteur
1126 Il existe des hypothèses pour lesquelles, bien que l'oeuvre reproduite soit protégée et bien que l'usage qui en est fait soit manifestement public, cet usage de l'oeuvre sera quand même libre et gratuit. Normalement, l'énumération faite par le législateur à l'article 29 de la loi est exhaustive et ne peut faire l'objet d'aucun aménagement par la jurisprudence. Toutefois, la liste est susceptible d'évoluer puisque la logique des textes internationaux soumet les exceptions à l'accomplissement d'un test dit des trois étapes à savoir la limitation à certains cas spéciaux, l'obligation de ne pas porter atteinte à l'exploitation normale de l'objet protégé et l'obligation de ne pas causer de préjudice injustifié aux intérêts légitimes des auteurs. Ainsi, il n'est pas exclu qu'un juge national s'empare de la logique du test des trois étapes pour apprécier la licéité d'un usage.
1127 Article 29 alinéa 1 de la loi du 19 décembre 2000. 1128 Article 69, loi du 19 décembre 2000.
interpretes, aux producteurs, aux éditeurs et au fonds de soutien a la politique culturelle1129.
1038. Cela étant, la numérisation est venue modifier le princi pe de la territorialité du droit de re présentation qui ne peut plus se limiter a un cercle restreint ou a un territoire donné. De même, il devient difficile de contrôler les reproductions successives d'une oeuvre.
1039. Pour com prendre la position de la jurisprudence sur la question, il faut se référer : la jurisprudence frangaise qui tente d'a pporter quelques ré ponses aux problemes de diffusion a l'aide des technologies numériques. Elle assimile ainsi la numérisation a une re production1130 et la mise en ligne d'un document numérisé a une re présentation1131 pour leur donner un cadre. Elle est suivie en cela par une position générale du législateur camerounais qui integre dans la re présentation «la télédiffusion, c'est-h-dire la diffusion soit sans fil, telles la radiodiffusion ou la télévision, soit par fil ou tout autre dispositif technique analogue, de sons, d'images, de textes ou de messages de même nature WW2. Ce pendant, cette mise au point législative n'a pporte pas de ré ponse définitive au droit de re présentation de l'auteur a l'aune de la transmission numérique1133. Aussi la jurisprudence n'hésite pas a exercer un contrôle sur la notion1134. C'est dans ce sens qu'une décision du T.G.I de Paris1135 rendue en 1990 souligne que la chambre d'hôtel ne peut etre assimilée a un lieu accessible au public et ne soumet pas la diffusion qui y est faite par cable a une communication au public1136. Dans une autre décision, rendue par la Cour de cassation, l'ensemble des clients d'un hôtel constitue un public bien que chacun occu pe a titre privée une chambre individuelle. Cette décision, pour le moins discutable,
1129 Article 70 alinéa 3 et suiv de la loi du 19 décembre 2000
1130 TGI Paris, ord. réf., 14 août 1996 : JCP E 1996, II, n° 881, note B. Edelman.
1131 TGI Paris, ord. réf., 3 mars 1997 : JCP G 1997, II, 22840, note F. Olivier et E. Barbry. 1132 Article 16 alinéa 1 C loi de 2000.
1133 Cf Desurmont T, « Qualification juridique de la transmission numérique », RIDA 1996, n° 170, p 55.
1134 Dans une décision du TGI Paris, 14 août 1996, op. cit, la jurisprudence refuse de reconnaître la notion de domicile privé virtuel et assimile toute mise en ligne à une représentation.
1135 TGI Paris, 1er Ch., 14 février 1990 : Gaz Pal. 2. somm 1990. P 451 ; Société Câble News Network c/ Société Novotel.
Dans cette décision, le tribunal énonce clairement que la chambre d'un hôtel constitue à l'évidence un lieu strictement privé dans lequel doit être assuré le respect de l'intimité de la vie privée. Selon le juge, même si la chambre d'hôtel est, à l'origine, un lieu contractuellement proposé à une clientèle indéterminée, elle ne peut être assimilée à un lieu accessible au public au sens de la loi. De même, les dispositions de l'article 11 bis de la convention de Berne visant la communication publique ne peuvent s'appliquer car, en utilisant une antenne parabolique de captage et un appareil de transmission pour diffuser sur le téléviseur installé dans la chambre de l'hôtel, la Société hôtelière ne procède à aucune retransmission nouvelle et autonome de l'oeuvre, comme ce serait le cas par l'utilisation des bandes préenregistrées ou de cassettes choisies par elle.
1136 Même si la chambre d'hôtel est par essence destinée à recevoir le public des voyageurs, cette position de la jurisprudence est salutaire pour l'industrie hôtelière. Au-delà de la protection des droits d'un auteur et de la nécessité de veiller à leur respect, nous pensons que le juge n'a pas voulu créer par sa décision, une situation qui serait difficilement applicable sur le plan pratique et qui risque de mettre à mal l'industrie hôtelière et encombrerait aussi le prétoire.
souligne la difficulte qu'il y a a a pprehender toutes les situations pour la protection des droits des auteurs.
1040. Ce faisant, une jurisprudence constante precise que l'emission d'oeuvres musicales ou audiovisuelles dans les chambres d'hôtel est soumise au monopole du droit d'auteur alors meme que la chambre d'hôtel est consideree comme un lieu prive par les tribunaux. Cette jurisprudence enonce ainsi que « le seul fait de procurer a ses clients la possibilite de recevoir des emissions grace a des antennes paraboliques constitue la communication donnant lieu a la perception du droit de representation1137 ». On le constate donc, avec la numerisation, de problemes complexes ne tarderont pas a se poser. Le role du juge sera determinant pour preciser les droits des auteurs et delimiter leur etendu.
1041. En conclusion, l'auteur est bien protege par le droit inde pendamment du genre, de la forme et meme du support d'ex pression. Cette protection est une construction moderne qui s'est faite autour des conventions internationales et d'un cadre national encore limite. Toutefois, avec la numerisation et le develo ppement des technologies de l'information et de la communication, se pose la question de la protection de l'auteur dans l'univers numerique. Le droit, grace a des constructions juris prudentielles, tente d'a pporter des re ponses pour mieux com prendre la protection d'auteur.
1042. Nous analyserons donc dans les lignes qui suivent comment le droit intervient dans l'univers numerique pour proteger l'auteur.
1043. Dans le monde numerique actuel marque par le mecanisme binaire dans lequel tout va tres vite, le droit de la pro priete intellectuelle en general, et le droit d'auteur en particulier, a trouve une nouvelle vigueur et la question de sa survie se pose avec interet. Le droit d'auteur a longtem ps ete congu pour les supports stables dont on pouvait controler facilement la diffusion. Mais la numerisation a pporte d'autres moyens de diffusion qui, en plus, permettent de controler la qualite envoyee1138.
1044. L'objectif du droit de la pro priete intellectuelle est alors de rechercher un equilibre entre la protection des droits que l'auteur tient de son oeuvre et sa diffusion dans l'environnement numerique.
1137 C.A Paris, 18 septembre 1974, D 1975, somm p 87
1138 La qualité de l'oeuvre n'est pas modifiée puisque la numérisation permet de résoudre le problème de la mauvaise qualité des copies papier.
Nous examinerons donc comment les technologies numeriques etendent le domaine du droit d'auteur et fournissent en même temps les moyens techniques pour renforcer cette protection.
1045. Il s'agit de proteger l'auteur dans les creations informatiques, même si l'on observe ca et la, des renoncements a la protection avec le develo ppement du libre.
1046. Il s'agit de proteger les multiples creations informatiques, d'une part, et de determiner la protection du droit d'auteur au regard du web 2.0 ou internet partici patif, d'autre part.
1. La multiplicité des creations informatiques.
1047. La liste des creations informatiques est loin d'être exhaustive. Certaines de ces creations se servent de l'informatique comme matiere premiere pour se develo pper, c'est le cas par exem ple des jeux video. D'autres creations sont congues pour fonctionner avec l'outil informatique et c'est l'exem ple du logiciel.
Ces creations font l'objet de constants develo ppements. Leur conception et leur mise en oeuvre im pliquent generalement des investissements considerables, ce qui ex plique qu'une protection juridique ait ete revendiquee a leur benefice. Toutefois, le droit d'auteur s'avere le plus souvent inada pte ou difficilement transposable a ces creations. C'est pour cela que pour certaines d'entre elles, une reglementation s pecifique est souvent prevues.
1048. Nous analyserons le cas particulier des creations informatiques les plus usuelles comme le logiciel, la base de donnees et les creations multimedia.
1.1 La protection du logiciel
1049. Les programmes informatiques concentrent une grande partie de « l'intelligence >> des reseaux comme les fonctions de connexion, d'interactivite ou de traitement dont les utilisateurs se servent pour acceder facilement a l'information et selectionner ceux dont ils ont besoin. Les logiciels sont des programmes informatiques qui permettent, grace aux instructions qu'ils donnent, a l'ordinateur de realiser certaines de ces fonctions.
1050. La protection des logiciels au titre du droit d'auteur a suscite des difficultes, qui ont rejailli sur l'ensemble de la matière. Nous aborderons tour a tour l'im precision dans la definition legale du logiciel avant d'aborder la controverse qui s'est develo ppee autour de sa protection.
1.1.1 L'imprécision de la definition du logiciel
1051. Le logiciel est constitue de l'ensemble des programmes, des procedes et des regles, et eventuellement de la documentation, relatifs au fonctionnement d'un ensemble de donnees.
En de pit de son caractere industriel et sa vocation utilitaire, la loi camerounaise n'en donne pas une definition precise. Tout sim plement, elle assimile le logiciel au programme d'ordinateur qu'elle definit comme « l'ensemble d'instructions qui commandent a l'ordinateur l'execution de certaines taches1139». Il ressort de cette definition que le logiciel ne se resume pas seulement au programme lui-meme, c'est-b-dire a un ensemble d'instruction destinees a etre executees par un ordinateur, mais qu'il com prend egalement les elements qui ont permis l'ecriture des instructions com posant les programmes.
1052. Schematiquement, la realisation d'un logiciel passe par deux phases a savoir d'une part les travaux de conception pre paratoire qui demandent de definir les idees de fonctionnalites, les interfaces, les algorithmes, le langage de programmation ou l'organisation generale du logiciel. Cette phase est im portante dans la mesure ou elle
1139 Article 2 - 11 loi du 19 décembre 2000
englobe l'ensemble des etudes et travaux afferents a la conception du logiciel et permet d'ordonner les idees. Toutefois, il n'est pas encore question ici de logiciel puisque l'on ne dispose que d'une succession de calcul mathematique (pour les algorithmes) ou des schemas de programmation (pour les methodes de programmations) qui ne peuvent pas servir d'instructions pour commander des applications informatiques. Apres cette phase, l'on passe a la phase pratique de la conception du logiciel au cours de laquelle on dresse l'architecture des programmes, le code source, le code objet, les differentes versions ainsi que la documentation technique necessaire a la mise en oeuvre du programme.
1053. La question est alors celle de savoir a partir de quel moment on peut considerer que l'on est en face d'un logiciel et non d'une simple idee de logiciel. La definition fournie par la loi camerounaise concernant le logiciel ne nous permet pas de fixer avec exactitude le moment ou l'on serait en presence d'un logiciel.
1054. Face a cette imprecision, une tentative de reponse est a pportee par la jurisprudence frangaise qui a tente de donner un contenu precis au logiciel.
1055. Il a ainsi ete juge que les travaux de conception pre paratoires ne peuvent pas etre consideres comme logiciels et de ce fait, sont exclus de la protection. C'est le cas de l'algorithme, qui consiste en une succession d'o perations mathematiques decrivant les termes logiques d'un probleme, et ne peut pas etre protege par le droit d'auteur1140. C'est egalement le cas des fonctionnalites qui echa ppent au droit d'auteur puisque celuici est reserve aux creations intellectuelles1141.
Toutefois, si ces fonctionnalites ne sont pas protegeables en elles memes par le droit d'auteur, leur traitement peut etre protege a la condition d'être original. Une decision a, dans ce sens, juge que la presentation d'une fonctionnalite d'un logiciel pouvait constituer une creation originale des lors que cette specification n'etait pas dictee par des im peratifs techniques et corres pondait a l'ex pression d'une certaine creativite de la part du conce pteur du logiciel1142. Par contre, dans le souci de proteger le travail issu d'une conception avance du logiciel, mais qui n'aurait pas ete acheve, les juges ont considere qu'une ebauche de programme non effectivement exploitable pouvait constituer un element protegeable par le droit d'auteur dans la mesure ou il etait suffisamment concretise1143.
1056. La veritable question liee a la definition du logiciel
concerne la documentation qui
l'accom pagne. La documentation d'un logiciel
com prend, d'une part, la documentation
1140 En ce sens, voir CA Paris, ch. accu, 23 janvier 1995, PIBD 1995, n° 588, III, p 278.
1141 En ce sens, TGI Paris, 3e ch., 1er sect., 4 octobre 1995 ; Gaz Pal 1996, I, somm p 117, note Anne Cousin.
1142 TGI Créteil, 1e ch. civ, 13 janvier 1998, RG n° 12751/94. En l'esp èce, pour caractériser l'originalité de la fonctionnalité, le tribunal a retenu que le concepteur avait fait preuve d'astuces pour obtenir une meilleure ergonomie du logiciel.
1143 TGI Paris, 3e ch., 31 mai 1995, Expertises, septembre 1995, p 319.
technique1144, les dossiers d'ex ploitation et de dévelo ppement, liés aux travaux de conception du logiciel et, d'autre part, la documentation d'utilisation, sous forme de manuel d'utilisation ou d'aide en ligne et destiné a l'utilisateur final.
1057. Peut-on des lors les considérer comme faisant partie intégrante et indissociable du logiciel et protégeable au même titre que le logiciel ? Il semble admis que la documentation technique constitue un accessoire indissociable des travaux de conception pré paratoires et doit être protégée au même titre1145. En ce qui concerne la documentation d'utilisation, elle ne fait pas partie du matériel de conception dans la mesure ou son élaboration est postérieure a la réalisation du logiciel. En effet, la documentation d'utilisation est élaborée une fois que le logiciel est prêt a fonctionner. Elle constitue donc une oeuvre entièrement a part et doit bénéficier de la protection de droit commun indé pendamment de celle du logiciel1146.
Cette im précision de la définition justifie, en partie, la controverse qui entoure la protection du logiciel.
1.1.2 La controverse autour de la protection du logiciel.
1058. La question de la protection du logiciel a suscité des difficultés visant a en déterminer le régime. Il a ainsi été question de sa brevetabilité qui tenait com pte de son caractere technique et de son intérêt en tant qu'innovation industrielle. Cette solution a été abandonné lorsque le mouvement en faveur d'une protection par le droit d'auteur fut engagé en France d'abord par les tribunaux1147 avant d'être consacré par le législateur1148. Il devint ainsi acquis que le logiciel ne rem plissait pas toutes les conditions
1144 La documentation technique permet à un tiers d'effectuer les maintenances correctives et évolutives du programme. Ce document écrit peut être hautement technique, et il est principalement utilisé pour définir et expliquer les interfaces de programmation, les structures de données et les algorithmes. Par exemple, on peut utiliser cette documentation pour expliquer qu'une variable se réfère au premier et au dernier nom d'une personne.
Elle est constitué en dossier d'exploitation et comprend par exemple les descriptions de l'architecture générale, la description des bases de données et des dessins d'enregistrement, les définitions des codes et des données utilisés, les dossiers techniques de chaque programme utilisé.
1145 Voir dans ce sens, Bensoussan A, op cit n° 38, p 29.
1146 Voir CA Paris, 4e ch. A, 1er juin 1994 ; Gaz Pal 1995, II, jur. p 392, note Marie-Emmanuelle Haas. Pour une étude approfondie, voir Bensoussan A, op cit, p 29 et suiv.
1147 Il est à cet effet intéressant de lire les principales décisions qui ont ouvert cette voie. Ce sont les décisions du TGI Bobigny du 11 déc. 1978, dossiers brevets 1982 ; Tribunal de Commerce de Paris du 18 nov. 1980. L'ensemble de ces décisions est consultable dans Expertises 1982.
1148 Déjà en 1968 la question est quelque peu abordée, du moins partiellement par le législateur français par une loi du 2 janvier 1968, modifiée par la loi du 13 juillet 1978 au terme de laquelle il soustrayait le logiciel du brevet sans donner plus de précision quant à la protection à envisager. Le refus du brevet au logiciel n'exclut pas du champ du brevet la protection d'un programme, à la condition que celui-ci soit inclut dans une invention brevetable.
pour beneficier d'une protection par le droit des brevets1149. De puis la transposition en droit frangais de la directive euro peenne du 14 mai 19911150, la protection du logiciel par le droit d'auteur est consacree en sa qualite d'oeuvre litteraire tout en prenant en com pte ses s pecificites.
1059. Meme si l'on note de nos jours une demande croissante pour la protection du logiciel par le brevet, l'unanimite semble acquise de la protection par le droit d'auteur. La plu part des legislations ont aujourd'hui fait le choix du droit d'auteur pour le logiciel1151, meme si « l'application du critere traditionnel de l'originalite a pu paraltre inadapte a ces
objets1152 >>.
1060. Cela etant, la protection d'un logiciel par le droit d'auteur est subordonnee a une condition unique de l'originalite, non definie par la loi. Cela a fait dire au Professeur Michel VIVANT que cette « originalite est une notion juridique qu'il appartient au juge de mettre en ceuvre1153».
Elle decoule donc d'une interpretation donnee par les tribunaux selon laquelle le logiciel doit porter la marque de l'a pport intellectuel de son auteur qui decoule d'un effort personnalise et ne pas consister a la simple mise en oeuvre d'une contrainte technique automatique et obligatoire1154. Cet effort personnalise peut se manifester de diverses manieres, a la conception ou a la realisation du logiciel. Il peut ainsi s'agir de l'ado ption d'une structure individualisee1155, des choix personnels ado ptees par l'auteur1156, de la
1149 L'idée a d'abord été de soumettre les logiciels à la protection au titre de brevet. Une telle protection aurait permis au logiciel de bénéficier des avantages du brevet. Face à l'opposition qui en est résulté, il a été proposé une protection sui generis, qui n'a pas reçu plus d'adhésion des protagonistes. Un débat à cours actuellement dans l'Union européenne sur la brevetabilité du logiciel. Les grands monopoles du logiciel qui le réclament savent que la brevetabilité du logiciel est pour eux le seul moyen de contrer le développement des logiciels libres, leur vrai concurrent. Pour ces motifs, de nombreuses entreprises soucieuses de protéger leurs investissements estiment que le droit d'auteur, inadapté aux développements industriels, n'est qu'un pis-aller, ne servant qu'à lutter contre des copies évidentes ou serviles. Ce débat fait rage depuis des années et a pris une ampleur particulière depuis que la Commission européenne a présenté, le 20 février 2002, une proposition de directive concernant la brevetabilité des "inventions mises en oeuvre par ordinateur ». Voir dans ce sens « Une proposition de directive sur les brevets logiciels », Forum des droits sur l'Internet, 26 février 2002, http://www.foruminternet.org/actualites. Cette étude est toujours en cours et ses conclusions sont attendues.
1150 Loi française n°94-361 du 10 mai 1994 portant mise en oeuvre de la directive n° 91-250 du Conseil des c ommunautés européennes en date du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur et modifiant le code de la propriété intellectuelle.
1151 Article 3 alinéa 1, a, de la loi camerounaise qui soumet les programmes d'ordinateur, y compris les logiciels au droit d'auteur.
1152 En ce sens, cf Pollaud-Dulian F, « Le droit d'auteur », éd Economica, 2005, n° 212, p 156.
1153 En ce sens, cf Vivant M et alii, « Lamy Droit de Informatique et des réseaux », éd° 2009, p 108, n° 165. Le juge dispose ainsi d'un large pouvoir d'apprécier si le logiciel qui est soumis à son appréciation est original. Il peut faire appel à un expert pour l'éclairer dans sa décision. L'avis de l'expert, à notre sens, ne doit être que facultatif, en ce sens que le juge n'est pas tenu de le suivre dans ses conclusions.
1154 Il importe ainsi de déterminer si dans l'écriture du logiciel, l'auteur a disposé d'une liberté suffisante eu égard aux contraintes extérieures. Toutefois, il faut préciser que la contrainte liée au lien de subordination entre l'auteur salarié et son employeur n'exclut pas d'une part, que le logiciel soit protégé par le droit d'auteur et d'autre part, que l'auteur salarié jouisse des droits moraux attachés à sa création, même si les droits patrimoniaux sont transférés à l'employeur par dévolution et sans possibilité de contrepartie financière. En ce sens, voir arrêt Babolat c/ Pachot, op cit, Sect. 1, para 1, B, 2. Sur l'absence de contrepartie financière, voir CA Lyon, 3e ch., 26 sept 1997, JCP E 1999, p 909, n° 3, obs. Vivant et Le Stanc, juris-Data, n° 056028.
1155 En ce sens, CA Versailles, 12e ch., 7 octobre 1993, juris-Data n° 046299
methode d'a pproche globale mise en oeuvre1157, ou meme encore de l'inventivite et la creativite pragmatique mise en oeuvre dans la construction du logiciel1158.
1061. Lorsque la protection est acquise, elle em porte les attributs qui sont reconnues par le droit d'auteur1159. Il est acquis que la pluralite d'auteurs confere a chacun d'eux la qualite d'auteur sur leur contribution1160. Une certaine jurisprudence subordonne cette qualite a l'effectivite des com petences dans le domaine de l'informatique1161. En outre, en cas d'oeuvre de commande, il est de princi pe que le contrat de commande n'em porte aucune derogation aux attributs moraux de l'auteur sur son oeuvre. En consequence, le client ou le donneur d'ordre n'acquiert aucun des droits de pro priete sur le logiciel commande, sauf a exercer les droits patrimoniaux qui sont attaches a la commande1162.
1062. Toutefois, en cas d'alienation de la pro priete materielle, les droits de l'auteur de l'oeuvre a l'egard du pro prietaire du support du materiel sont amenages avec l'accord de son auteur1163. Des lors qu'un utilisateur est regulièrement autorise a utiliser le logiciel, il beneficie de droits im portants et originaux par ra pports aux droits classiques de la pro priete litteraire et artistique. Il peut ainsi adapter le logiciel pour en permettre l'utilisation conforme a sa destination, y com pris pour corriger les erreurs1164, il peut re produire le logiciel pour en faire une co pie de sauvegarde, lorsqu'elle est necessaire pour preserver l'utilisation du logiciel au cas oit il serait perdus, detruits ou rendus
1156 Voir CA Paris, 4e ch., sect. B, 10 novembre 1994, Expertises 1995, n° 179, p 32. 1157 Voir CA Paris, 4e ch. A, 31 mai 1995, PIBD 1995, n° 594, III, p 405.
1158 Cass crim, 12 octobre 1994, Gaz Pal 1996, I, som p 113, note Laurence Tellier-Loniewski. 1159 Cf. supra
1160 De manière particulière, l'auteur d'une contribution dans une oeuvre collective demeure investi du droit moral sur sa contribution. Mais, l'auteur de l'oeuvre, qui a prie l'initiative, de l'oeuvre, la publié sous son nom et sous la responsabilité de laquelle l'oeuvre a été créée demeure investi de l'ensemble des droits d'auteur sur cette oeuvre collective. En ce sens, voir Cass civ 1ere ,15 avril 1986, Bull civ I, n° 89, p 90. Il peut ai nsi y apporter des modifications nécessaires à la mise en harmonie ou à l'actualisation des différentes contributions. Voir Cass civ, 1er, 16 décembre 1986, RIDA, n° 133, juillet 1987, p 1 83.
1161 CA Amiens, 1e ch., 1e sect., 2 juillet 1993, Expertises novembre 1993, p 386.
1162 En ce sens, l'article 12 alinéa 1 de la loi camerounaise dispose qu' « en cas d'une oeuvre de commande, l'auteur est le premier titulaire du droit d'auteur ».
1163 Il convient de préciser que la possession matérielle du logiciel n'emporte pas automatiquement propriété intellectuelle sur ce logiciel. Il semblerait que la dissociation entre la propriété matérielle et la propriété patrimoniale ait été introduit en droit français par une loi du 9 avril 1910, en réaction à une jurisprudence qui acceptait que l'acquisition du support matériel de l'oeuvre permette, par exemple, sa reproduction. En ce sens, voir Cass. Ch. réunies 27 mai 1842, DP 1842 1. 297. cité par Kauser Toorawa, Encyclopédie juridique des biens informatiques, http://encyclo.erid.net/document.php?id=286#ftn6.
1164 Article 36, alinéa 2, b, de la loi du 19 décembre 2000. La loi ne précise pas ce qu'il faut entendre par corriger les erreurs du logiciel. En pratique, chaque situation sera appréciée en fonction des circonstances. A titre comparatif, le législateur français prévoit une possibilité pour l'auteur de se réserver par contrat le droit de corriger les erreurs du logiciel et de déterminer les modalités particulières pour l'exercice par l'utilisateur de son droit d'adaptation. Voir article L 122-6-1-I alinéa 2 du code de propriété intellectuelle français. Cette réserve doit faire l'objet d'une disposition contractuelle expresse, faute de quoi, c'est l'utilisateur qui sera titulaire du droit d'adapter et de corriger le logiciel. Toutefois, le débat reste entier sur le fait de savoir si l'auteur, s'étant réservé ce droit, l'utilisateur recouvre son droit de corriger les erreurs s'il devient défaillant ou est dans l'incapacité d'y répondre.
inutilisables1165, il peut aussi procéder a la décom pilation du logiciel1166 c'est-b-dire de re produire et de traduire ce logiciel, lorsque ces o pérations sont indis pensables pour obtenir les informations nécessaires a l'intero pérabilité de ce logiciel pour réaliser un logiciel compatible avec ce dernier ou avec un ou plusieurs autres logiciels1167.
1063. La protection du logiciel par le droit d'auteur présente toutefois quelques faiblesses. Tout d'abord, il n'ya aucune formalité de dé pôt ou de publicité (ce qui est néanmoins un avantage sur le plan financier et la gestion des couts). Par conséquent, dans la plu part des cas, la protection légale conférée par le droit d'auteur sera « defensive », puisque le créateur du logiciel n'aura la certitude sur la portée de ses droits qu'apres la survenance d'un litige. L'absence de mesure légale de publicité pose également un probleme de preuve en ce qui concerne l'antériorité du logiciel par rapport a un programme concurrent su pposé constituer une contrefagon du premier. Il serait ainsi intéressant d'effectuer un dé pôt du logiciel chez un tiers habilité, comme les notaires ou les huissiers1168. La vocation de ce dé pôt n'est pas de créer un niveau de protection juridique su pplémentaire, mais permet au dé posant de se préconstituer la preuve du contenu et de la date d'achavement du logiciel et d'o pposer ainsi aux tiers l'antériorité de ses droits1169.
1.2 La protection originale de la base de données.
1064. Le régime juridique des bases de données a
connu au cours de ces dernieres
années de profondes mutations. La
protection qui résultait du droit d'auteur, bien que
1165 Article 36, alinéa 2, c, de la loi du 19 décembre 2000.
1166 La décompilation est une opération qui consiste à traduire la version objet d'un logiciel, c'est-à-dire le langage utilisé par la machine pour exécuter le programme, dans le langage source dans lequel le logiciel a été programmé. Il est fréquemment admis que la décompilation comprend également le désassemblage du logiciel qui consiste à casser et à mettre à nu les mécanismes du logiciel pour retrouver les instructions formulées dans le langage de programmation, compréhensible par l'informaticien. La décompilation est autorisée dans le seul but de permettre l'interopérabilité des logiciels, est limitée aux seuls parties du logiciel nécessaire à l'opération et n'est pas permise lorsque l'auteur a publié les informations nécessaires à l'interopérabilité.
1167 Article 36, alinéa 2, d, de la loi du 19 décembre 2000.
1168 Dans le contexte français, il a été crée en 1982 une Agence pour la Protection des Programmes (APP) réunissant les créateurs indépendants, les constructeurs, les éditeurs et les utilisateurs de logiciels et de programmes. Elle a pour objet de défendre les personnes physiques ou morales, auteurs de programmes informatiques, de jeux vidéo, de logiciels, et offre à ces personnes de déposer auprès d'elle, le programme ou le logiciel crée et les documents associés. A l'issue de ce dépôt, elle vérifie si le programme et les documents de conception présentent bien les qualités requises pour permettre la reprise éventuelle du logiciel par un tiers professionnel en cas de défaillance du créateur. Le dépôt à l'APP permet d'éviter de remettre les programmes sources aux clients (ce qui permet d'éviter toute reproduction non autorisé à l'issue de la décompilation) tout en leur garantissant la pérennité du logiciel en cas de défaillance grave.
1169 Le dépôt peut être effectué sous toute les formes et sur tous supports comme le CD, les clés USB ou les microfiches. Nous pensons que le dépôt ne doit pas se limiter aux codes sources mais comprendre aussi l'ensemble de la documentation associée et les travaux de conception préparatoire.
renforcee par la loi du 19 decembre 2000 au Cameroun, s'est averee etre un regime insuffisant et d'une efficacite tres limitee pour preserver les interêts des producteurs de bases de donnees. Cela a donc conduit a la mise en oeuvre d'un regime s pecifique de protection « hybride » avec d'un côte, le droit d'auteur qui protege l'investissement intellectuel a l'origine de la base de donnees, et de l'autre, un droit s pecifique qui protege l'investissement financier du producteur.
1.2.1 La protection de l'investissement intellectuel par le droit d'auteur.
1065. Il ressort de la definition camerounaise de la base de donnees qu'elle est constituee d'un ensemble de donnees ou de recueil organise et structure de facon a etre recherche par un procede automatise1170. Cette definition qui met l'accent sur l'accessibilite a l'aide d'un ordinateur pourrait signifier que le texte ne concerne que les bases de donnees utilisables a l'aide de l'informatique, comme les CD room, les fichiers informatiques, les cles USB, la telematique et exclurait de fait, les bases de donnees non informatiques c'est-b-dire les bases de donnees pa piers.
1066. En realite, il n'en est rien, puisque la loi protege par ailleurs, les oeuvres composites qui peuvent etre des « recueils d'oeuvres, y compris [...] de simple faits ou données, tels que les encyclopédies, les anthologies, les compilations de données, qu'elles soient reproduites sur support exploitable par machine ou sur toute autre forme qui, par le choix ou la disposition des matières, constituent des oeuvres originalesim ». Dans tous les cas, la conception camerounaise est ici identique a la legislation frangaise qui definit la base de donnees inde pendamment du su pport1172. Ainsi, un ensemble structure de donnees, dispose de maniere systematique et methodique sur un support pa pier n'en constitue pas moins une base de donnees1173. La definition englobe toutes les bases de donnees quelle que soient leur forme et leur support electronique ou pa pier117?. Ainsi toute collection de donnees ou informations, des lors qu'ils sont individuellement
1170 L'article 2, alinéa 12 de la loi de 2000 définit la base de données comme « le recueil d'oeuvres, de données ou d'autres éléments systématisés de manière à pouvoir être recherchés et traités à l'aide d'un ordinateur »
1171 Article 4 alinéa 2, b de la loi du 19 décembre 2000.
1172 Le texte de l'article L. 112-3 du Code de la propriété intellectuelle français définit la base de données comme «un recueil d'oeuvres, de données ou d'autres éléments indépendants, disposés de manière systématique ou méthodique et individuellement accessibles par des moyens électroniques ou par tout autre moyen »
1173 CA Paris, 4e ch. Sect. A, 12 septembre 2001, Legipresse n° 187 - III, décembre 2001, p 205, note Laurence Tellier - Loniewski. voir http://www.legalis.net/jurisprudence-decision.php3?idarticle=125. Dernière consultation le 06 décembre 2010.
1174 C.A Paris, 4e ch., section A, 12 septembre 2001, op cit.
accessibles et disposes systematiquement ou methodiquement, constitue une base de donnees, quand bien meme l'informatique n'interviendrait pas.
1067. Quoiqu'il en soit, les bases de donnees ne sont protegeables par le droit d'auteur que si elles constituent des oeuvres de l'es prit originales, donnant prise a un droit de pro priete litteraire et artistique. Cette protection de la base de donnees au titre du droit d'auteur n'est pas nouvelle et s'a ppuie sur les criteres classiques de l'originalite definis par la juris prudence1175. Cette originalite peut s'a pprecier notamment par le choix du contenu, la disposition ou le mode d'assemblage des informations et tout ce qui fait la s pecificite de la base en termes informationnels, tels que les systemes d'indexation, quelle que soit l'a ppreciation de la qualite ou de la valeur de la base. Le fruit de cette prestation intellectuelle de presentation et d'ordonnancement de donnees peut alors constituer une oeuvre de l'es prit.
1068. Ce pendant, contrairement a l'originalite de l'oeuvre litteraire qui peut etre deduire des circonstances de fait, il n'est pas aise de determiner a partir de quel moment une base de donnees est consideree comme originale. Ce ne sont pas les informations prises en tant que telles qui sont considerees comme originales puisqu'elles peuvent etre ina ppro priables1176, mais leur selection et leur rapprochement en un ensemble organise de facon personnelle. Ainsi, de simples donnees, une fois assemblees, peuvent donner lieu a un nouvel ensemble organise par l'institution de ra pports entre elles et constituer un a pport intellectuel original. C'est dans ces termes qu'un arret du 9 se ptembre 2005 de la Cour d'a ppel de Paris, a affirme, au sujet d'une base de donnees de medicaments, que le processus de sa creation « n'est pas une simple compilation d'informations du domaine public >> et qu'elle com porte un a pport intellectuel caracterisant une creation originale au regard de l'organisation et de la classification mises en oeuvre1177.
1069. Lorsque la base de donnees est originale, elle confere a son auteur les attributs tels que le droit moral qui lui donne le droit de faire sanctionner toute atteinte au respect de son oeuvre et les droits patrimoniaux qui lui permettent d'interdire toute representation, reproduction integrale ou partielle, transformation ou adaptation faite sans son consentement. Toutefois, le legislateur admet un certain nombre de derogation
1175 Voir en ce sens, CA Paris, 18 juin 1999, Expertises 1999, p 390, qui a retenu qu'un classement strictement fonctionnel ne caractérisait pas une création originale témoignant d'une inspiration personnelle de son auteur. Plus récent encore, voir CA Paris, 4e ch., B, 20 février 2004, SARL Alinéa c/AIST, CEE juin 2004, p 25, comm. Caron.
1176 C'est le cas par exemple des lois, des décisions de justices et autres textes officiels ainsi que leurs traductions officielles, les armoiries, les décorations, les signes monétaires et autre signes officiels qui sont considérées en principe comme non susceptibles d'appropriation. En ce sens, voir article 3 alinéa 4, b, de la loi du 19 décembre 2000.
1177 Voir CA Paris, 4e ch., sect. B, 9 sept 2005, Grup Cosmetics Martin et ass c/ OCP Répartition ; Gaz Pal 2005, n° 303-307 , 30 octobre-3 novembre, jur, p 18, RLDI 2005/9, n° 244, p 16 s, note Costes. Voir aussi Trib de commerce de Nanterre, 27 janvier 1998, Edirom c/ Global Market qui a considéré que la structure et le contenu des fiches établies comportent « un apport intellectuel et créateur de leur auteur qui les distingue d'une simple compilation en l'état de données préexistantes et caractérise une oeuvre originale » sur http://www.legalis.net/legalnet/judiciaire/tcommedirom0198.htm
au droit de reproduction de l'ceuvre. Il en est ainsi des analyses et courtes citations justifiees par le caractere critique, polemique, pedagogique, scientifique ou d'information de l'ceuvre a laquelle elles sont incor porees et dans la mesure ou sont clairement identifies le nom de l'auteur et la source1178.
1070. Par ailleurs, la reproduction d'une base de donnees est permise sous certaines conditions. C'est par exem ple le cas si cette reproduction a lieu au cours d'une transmission numerique de l'ceuvre ou d'un acte visant a rendre perceptible une ceuvre stockee sous forme numerique1179, ou si la reproduction est effectuee par une personne autorisee par l'auteur ou la loi a effectuer ladite transmission1180, ou si la reproduction a un caractere accessoire par rapport a la transmission, qu'elle ait lieu dans le cadre de l'utilisation normale du materiel et qu'elle soit automatiquement effacee sans permettre la recuperation electronique de l'ceuvre a des fins autres1181. En outre, il est admis que lorsque l'ceuvre a ete publiee avec l'autorisation de l'auteur, celui-ci ne peut interdire les representations privees et gratuites effectuees dans le cercle de famille de meme que les copies ou reproductions strictement reservees a l'usage du co piste1182.
1071. Ce pendant, en ce limitant a proteger la forme de la base de donnees, la loi exclut de son champ le contenu informationnel qui forme l'ossature de la base et conditionne son existence. Cela pose un reel probleme a cause des investissements souvent mis en ceuvre pour la constituer, la valeur marchande des informations et le develo ppement croissant des moyens informatiques qui favorisent le pillage des donnees. La necessite de proteger non seulement la structure de la base, mais egalement l'investissement sur le contenu a permis d'imaginer un systeme de protection sui generis qui protege l'investissement financier.
1.2.2 La protection de l'investissement économique par le droit sui generis.
1178 L'ensemble des dérogations au droit de reproduction de l'auteur est énuméré à l'article 29 alinéa 1 de la loi du 19 décembre 2000.
1179 Article 29 alinéa 2, a, de la loi du 19 décembre 2000. 1180 Article 29 alinéa 2, b, de la loi du 19 décembre 2000 1181 Article 29 alinéa 2, c, de la loi du 19 décembre 2000. 1182 Article 29 alinéa 1, a, op cit.
1072. La protection de l'investissement financier n'est pas ex pressément prévue par la loi camerounaise. Ce pendant, elle peut légitimement se déduire des mesures tendant : encadrer l'exercice du droit d'auteur dans les oeuvres a plusieurs1183.
1073. Prenant sa source dans la législation euro péenne avec une directive du 11 mars 19961184, la protection est basée sur un princi pe simple. La base de données est constituée a partir d'un travail long et fastidieux qui demande de prendre un certain risque en mettant en place des moyens humains et des investissements financiers im portants. Il faut alors a pporter a la personne qui a pris de tels risques une protection afin d'éviter toute appropriation ou utilisation frauduleuse du résultat final et combattre le parasitisme. Cette protection sui generis est indé pendante et s'exerce sans préjudice sur tout autre droit sur la base de données, et comme le disent certains auteurs « n'a rigoureusement rien a voir avec le droit d'auteur1185 ».
1074. Ainsi, une base de données dont la structure n'a pas de caractere original peut bénéficier d'un droit sur le contenu, des lors qu'il ya eu un investissement financier, matériel ou humain substantiel consenti pour la collecte, la vérification ou encore la présentation du contenu de cette base de données. Cette notion de substantialité est constamment a ppréciée par les juges. Il peut s'agir des sommes d'argent engagées par le producteur pour constituer une équi pe qui mettra a jour sa base de données1186. Il peut aussi s'agir de la qualité des informations qui ne peuvent être obtenues qu'apres un travail fastidieux1187. En outre, même si les dé penses générées par la base de données sont difficilement sé parables de celles liées a l'installation et au fonctionnement de la messagerie dans son ensemble, il n'en demeure pas moins que « l'importance des données nominatives concernées et de leur nécessaire mise a jour1188» peuvent traduire un investissement financier important.
1075. La portée de la notion d'investissement
substantiel a été définie par la Cour de
Justice de la
Communauté Euro péenne. Dans un ensemble de décisions
rendue le 09
novembre 2004, elle précise que l'investissement
substantiel désigne «les moyens
1183 Article 11 alinéa 1 de la loi du 19 décembre 2000.
1184 Directive du Parlement européen et du Conseil de l'Europe du 11 mars 1996 concernant la protection juridique des bases de données.
1185 Vivant, M, «L'investissement, rien que l'investissement - A propos des arrêts de la Cour de Justice du 9 novembre 2004 », RLDI 2005/3, p 41 et suiv.
1186 C.A Paris, 4e ch., section A, 12 septembre 2001, op cit.
1187 Dans un autre litige, le juge a considéré que l'investissement important pouvait découler du « travail nécessité par la réunion des informations contenues dans la base de données, de leur précision, de la nécessité de procéder régulièrement à leur mise à jour » Voir T.G.I Strasbourg 2e ch. com., jugement du 22 juillet 2003. http://www.legalis.net/jurisprudence-decision.php3?idarticle=3
1188 T.G.I Paris 3ème chambre, 2ème section, Jugement du 25 avril 2003. Voir sur http://www.legalis.net/jurisprudence-decision.php3?idarticle=120
consacres a la recherche d'elements existants et a leur rassemblement dans la dite base » et ne com prend pas iv les moyens mis en ceuvre pour la creation des elements constitutifs du contenu d'une base de donnees1189 ».
1076. Jouissant de cette protection, le producteur peut interdire l'extraction, par transfert permanent ou tem poraire, de la totalité ou d'une partie qualitativement ou quantitativement substantielle du contenu de la base de données1190. Certains auteurs ont souligné que l'interdiction devait etre mentionnée de facon ex presse par le producteur en marge de la base de données1191. Cette position trouve sa justification dans un arret rendu le 18 novembre 2004 par la Cour d'a ppel de Versailles, arret ayant fait l'objet d'un pourvoi en cassation1192. Cette position nous parait quelque peu discutable dans la mesure oit cela reviendrait a soumettre la protection a l'accom plissement d'une formalité, ce qui est contraire a l'essence meme de la protection accordée.
1077. Toutefois, les juges sanctionnent régulièrement les extractions et des réutilisations frauduleuses de bases de données1193 lorsqu'elles s'averent qualitativement substantielles1194 ou quantitativement substantielles1195. Ainsi, la Cour d'a ppel de Paris, a condamné une société pour avoir utilisé a des fins commerciales des catalogues a ppartenant a une autre société et incor porés a son fichier les données informatives figurant dans ces catalogues1196.
Ce pendant, certaines exceptions sont prévues pour les utilisateurs légitimes. La théorie de droit commercial des facilités essentielles s'a pplique aussi et limite largement la porté du droit dans la situation ou le producteur de la base serait dans une situation de monopole de fait.
1.3 La protection des oeuvres multimédia.
1189 CJCE n°C-338/02 et C-444/02 et C-46/02. En ce sens et pour un développement approfondi, voir RLDI n° 1572, Avril 2009, n° 48, p 28.
1190 CA Versailles, 9e ch., 18 novembre 2004, ROJO R c/ Guy R, RLDI 2005/2, n° 50, p 21 et suiv, comm Costes. Voir sur http://www.legalis.net/jurisprudence-decision.php3?id_article=1387.
1191 Voir le développement du blog http://www.precisement.org/blog/Droit-du-producteur-de-base-de.html. 1192 C. A Versailles 9e ch., 18 novembre 2004, op cit.
1193 Voir TGI Paris, 3e ch., 20 juin 2007, PMU c/ Eturf, RLDI aout-sept 2007, p 20 ; voir aussi sur www.legalis.net/jurisprudencedecision.php3?id_article=1973. Le producteur peut interdire la réutilisation par la mise à disposition du public de la totalité ou d'une partie substantielle du contenu de la base, quelque qu'en soit la forme.
1194 Voir TGI Paris, 3e ch, 5 septembre 2001, Cadreemploi c/ Keljob, JCP G 2002, n° 73, obs. A Maffre Baugé ; RLDA 2001, n° 43, n° 2735, obs. L Costes. Voir également P. Ferna ndez et P. Amouzou, « Affaire Keljob : les moteurs de recherche sous liberté surveillée », Les Echos 15 oct. 2001, CCE févr. 2002, n° 16, p 20 et suiv.
1195 C A Paris, 4e ch., sect. A, 18 juin 2003, D 2003, 2756 ; voir sur www.legalis.net/jurisprudencedecision.php3?id_article=1319
1196 CA Paris 12 sept 2001, op cit.
1078. L'oeuvre multimedia n'est pas definie par le legislateur camerounais qui se limite : la definition de l'oeuvre audiovisuelle. La question que l'on peut alors se poser est de savoir s'il s'agit d'un oubli ou d'une confusion de genre1197.
Cela etant, la definition pro posee par le Professeur Pierre Sirinelli et Gilles Vercken met l'interactivite au centre de l'oeuvre multimedia. Il s'agit d'une « reunion sur un meme support numerique ou lors de la consultation, d'elements de genres differents et notamment de sons, de textes, d'images fixes ou animees, de programmes informatiques dont la structure, l'acces sont regis par un logiciel permettant l'interactivite et qui a ete congu pour avoir une identite propre, differente de celle resultant de la simple reunion des elements qui la composent1198 1. L'oeuvre multimedia est une oeuvre qui se trouve au carrefour de genre1199 et se caracterise donc par la presence simultanee de sons, textes, images ou encore de donnees de plusieurs oeuvres medias, telles que des oeuvres litteraires, musicales, audiovisuelles, logicielles.
1079. Elle s'analyse comme une oeuvre com plexe contenant une part logicielle et « autre chose1200 * marquee essentiellement par une interactivite entre ces differents elements grace a la technologie numerique et par un acces au moyen d'outils logiciels. Elle presente alors quelques similitudes avec l'oeuvre audiovisuelle definie par le legislateur camerounais, puisqu'elle peut contenir tout a la fois du son, de l'image fixe et anime ainsi que du texte. Mais, elle s'en distingue ce pendant par le fait que l'oeuvre audiovisuelle n'offre aucune interactivite et a un deroulement lineaire1201.
1197 L'article 2, alinéa 4 de la loi camerounaise définit l'oeuvre audiovisuelle comme une oeuvre constituée d'une série animée d'images liées entre elles, sonorisées ou non.
1198 Définition de Vercken, G. et Sirinelli, P., dans Etude CERDI-Art 3000, 1996 pour le ministère de la culture. 1199 L'expression est empruntée à M Vivant et J-M Bruguière, op cit, n° 139, p 122.
1200 M Vivant et J-M Bruguière, op cit, n° 143, p 124.
1201 En ce sens deux arrêts de la Cour d'Apple de Versailles, ont pour cette raison, refusé de qualifier d'oeuvre audiovisuelle, une oeuvre multimédia. En l'absence d'un défilement linéaire des séquences et la possibilité pour l'utilisateur d'en modifier l'ordre et la succession non de séquences animées d'images mais de séquences fixes pouvant contenir des images animées, la cour d'appel avait justement estimé que ces créations n'étaient pas des productions audiovisuelles mais belles et bien des oeuvres de collaboration multimédia. Voir, CA Versailles, 13e ch., 18 nov. 1999, Juris-Data n° 108392 ; CCE févr . 2000, n° 16, note Caron C ; Légipresse 2000, n° 170, p 50 ; Expe rtises févr. 2000, p 30, obs. Mme Gallot Le Lorier et M Varet. Voir encore CA Paris, 4e ch., sect. B, 28 avril 2000, Juris-Data n° 118091 ; D 2001, somm 2553, obs. P Sirinelli, rejet du pourvoi, Civ 1ere, 28 janv. 2003, Bull Civ I, n° 29, D 2003, 1688.
Toutefois, la distinction entre les oeuvres audiovisuelles et multimédia s'attenue avec le développement de nouvelles techniques comme le streaming qui offre à l'internaute la faculté d'accéder aux fichiers de données numérisées avant la fin de l'opération de leur téléchargement. Cette technique permet de recevoir les émissions de radio et de télévision sur internet et s'inscrit dans une logique d'interactivité qui pourrait remettre en cause les frontières communément admises entre les oeuvres audiovisuelles et multimédias.
1080. Parce qu'elle reunies plusieurs categories d'ceuvres, l'ceuvre multimedia a souleve beaucou p de questions sur le plan juridique tendant a determiner son statut juridique1202 et le regime des droits afferents aux ceuvres qui y sont incor porees. En effet, c'est une ceuvre com plexe qui se trouve au carrefour des ceuvres audiovisuelles, litteraires et artistiques, logicielles et des techniques de telecommunications1203. Elle n'est pas soumise a un regime pro pre comme le logiciel ou la base de donnees et com pte tenu du role plus ou moins predominant d'un de ces elements, l'ceuvre multimedia peut être assimilee a une base de donnees, une ceuvre audiovisuelle, un logiciel, etc....
1081. En dehors de cette problematique de la qualification juridique de l'ceuvre multimedia, sa protection par le droit d'auteur en tant que ceuvre de l'es prit ne fait pas de doute1204. Cette protection est acquise a la condition que l'ceuvre multimedia obeisse au critere prealable et necessaire de l'originalite120G. Ce critere de l'originalite, acquis des lors que l'ceuvre dans sa composition ou son expression, va au-dela d'une simple logique automatique ou d'un mecanisme intellectuel necessaire1206, a ppelle deux observations.
1082. D'une part, l'ceuvre multimedia, des lors qu'elle est constituee de donnees originales, que celles-ci soient textuelles, sonores ou visuelles, sera elle-même globalement originale. Ainsi par exem ple, la creation d'une architecture pro pre a un site web, d'un scenario de navigation et l'organisation des differents com posants de celui-ci suffit, en princi pe, pour rendre l'ceuvre originale1207. D'autre part, même si les elements medias qui y sont incor pores ne sont en eux-mêmes pas originaux, l'ceuvre multimedia peut dans sa globalite re pondre au critere de l'originalite par la disposition même des elements qui la com posent1208. Cette eventualite renvoie au regime de protection de la
1202 Voir en ce sens, Isabelle Demnard-Tellier, Gérard Haas, « Le multimédia, un défi lancé au droit d'auteur », Nouvelles Technologies et Formations de Gestion, n° 5, mai 19 96.
1203 Dans ce contexte, cf Isabelle Demnard-Tellier et Christel Cao-Delebarre, « Propriété et qualification juridiques du multimédia », Communications et Stratégies IDATE, 4e trim., 1995, n° 20, p 7.
1204 Une étude du ministère de la culture français s'est interrogée sur la nécessité de recourir à la création d'un droit sui generis qui tiendrait compte de la présentation de l'oeuvre multimédia. Le rapport de l'étude à conclut que le droit d'auteur pouvait parfaitement s'adapter au multimédia par la voie contractuelle.
Voir en ce sens, rapport de Pierre Sirinelli, « Industrie culturelles et nouvelles techniques », La Documentation Française, 1994, p 56 et suiv.
1205 Cf supra n° 1008 et suiv sur « la reconnaissance d'une originalité de l'auteur dans sa création ».
1206 Ce rappel a été fait par la Cour d'appel de Paris dans un arrêt du 12 janvier 2005 qui a refusé d'admettre la protection par le droit d'auteur à une page de référencement faute d'originalité. La cour a estimé que ni la présentation de la page ni son contenu ne traduisaient une démarche créative portant l'empreinte de la personnalité de son auteur. Voir C.A Paris 4e ch., section A Arrêt du 12 janvier 2005, voir sur http://www.legalis.net/jurisprudence-decision.php3?idarticle=1397
1207 Une décision intéressante dans ce sens a été rendue par le tribunal de commerce de Paris le 09 février 1998 au terme de laquelle le juge a attribué aux contenus de pages web le caractère d'oeuvre originale lui reconnaissant ainsi la qualité d'une oeuvre protégeable par le droit d'auteur « attendu que les droits de l'auteur sont protégés quels qu'en soient le genre, la forme d'expression, le mérite ou la destination ; Que la création originale d'une présentation d'offres de service sur un site internet donne droit à la protection envisagée par les textes susvisés ». En ce sens, voir Trib de commerce, 9 février 1998, Cybion c/ Qualitream, http://www.juriscom.net/jpc/visu.php?ID=215, Consulté le 11 juin 2009, ou voir encore http://www.legalis.net/cgiiddn/french/affiche-jnet.cgi?droite=decisions/dtauteur/jugtcomm-paris090298.htm, consulté le 21 juin 2009.
1208 C'est ainsi qu'il a été jugé qu'un
site présentant des offres de crédit immobilier pouvait
prétendre à la protection dans la
mesures où «
sa présentation et ses divers éléments,
c'est-à-dire sa page écran, un graphisme, une animation ou
une
base de donnees protegeable en raison du choix ou de la disposition des matieres qui la constituent1209.
1083. La protection par le droit d'auteur confere alors les attributs d'auteur1210. La titularite de ces droits depend des conditions de sa realisation si on la considere comme une oeuvre n'obeissant pas a un regime s pecifique. Cette titularite est largement fonction de l'unite ou de la pluralite de personnes qui interviennent dans sa realisation. Ainsi, l'oeuvre multimedia sera ex ploitee avec l'accord de tous les co-auteurs si elle est une oeuvre de collaboration1211 ou par seulement le maitre d'oeuvre si elle est une oeuvre collective1212. Elle doit recevoir l'autorisation prealable de l'auteur de l'oeuvre premiere, si elle est une oeuvre com posite1213.
1084. En conclusion, comme on le voit, le numerique ne change pas fondamentalement le regime de protection par le droit d'auteur, des lors que la legislation saisit l'oeuvre en tant que resultat d'une activite creative de l'es prit. Il est vrai que, dans la pratique, la difficulte de differencier certains elements de l'oeuvre peut rendre la protection delicate a maintenir, surtout si l'effectivite de certaines com posantes traditionnelles est remise en cause. C'est dans ce contexte qu'il s'est develo ppe ces dernières annees un mode partici patif lie a internet qui soumet le droit d'auteur a quelques balbutiements.
2. Le « web 2.0 » ou le developpement de l'internet participatif.
1085. Le web 2.0 revisite le droit de la pro priete intellectuelle dans sa conception actuelle et bouleverse le statut de la creation dans le domaine litteraire et artistique. Ce develo ppement a ete rendu possible par la diffusion des services sous la forme de logiciels specialises qui permettent a des utilisateurs sans connaissances techniques de proposer des textes et des illustrations, et de gerer les commentaires des internautes
arborescence présentent un caractère d'originalité suffisant pour prétendre à cette protection des oeuvres de l'esprit ». En ce sens, voir TGI Lille, 24 février 2005, http://www.foruminternet.org/specialistes/veille-juridique/jurisprudence/tribunal-de-grandeinstance-de-lille-1re-chambre-a-24-fevrier-2005.html, consulté le 11 juin 2009
1209 Voir ci-dessus sur la base de données. Il est cependant très rare en pratique qu'une création multimédia ne soit pas considérée comme originale. D'une part, elle est toujours constitué par incorporation des oeuvres préexistantes protégées par le droit d'auteur, et d'autre part, même si elle est était constituée par les données brutes, nous pensons qu'elle bénéficierait néanmoins de la protection par le droit d'auteur dans la mesure où l'interactivité qui la caractérise suppose un effort de création dans le choix, la disposition des matières ou du scénario.
1210 Cf. supra n°1015 et suiv sur « les attributs découlant de la protection de l'auteur par le droit ». 1211 Article 8 alinéa 1 de la loi du 19 décembre 2000.
1212 Article 11 alinéa 1 de la loi du 19 décembre 2000.
1213 Article 10 de la loi du 19 décembre 2000.
lecteurs1214. Les implications du web 2.0 sur le droit d'auteur de passent le cadre de la protection pour s'orienter de plus en plus vers une interaction entre les differents utilisateurs.
1086. La question est alors de determiner le sort des creations issues par ces modes de participation. Elles posent, en de termes precis, le probleme de l'existence des nouveaux outils de la societe de l'information ainsi que le regime juridique qui leur sera accorde.
2.1 Les réseaux sociaux : les nouveaux outils de la société de l'information.
1087. Il est difficile de donner une definition claire et precise du 4x web 2.0 >>. Globalement, cette expression designe le develo ppement communautaire et partici patif (ou encore a ppele reseaux sociaux) qu'à connu internet ces dernières annees, et repose sur l'observation que internet subit l'influence de l'usager, lui permettant de prendre des initiatives et lui donne la possibilite d'elaborer, de classer, de collaborer et de distribuer son contenu en personnalisant certaines applications.
1088. Ces reseaux sociaux ont fait leur apparition en 2003 avec le lancement du site Friendster, puis de Myspace aux Etats-Unis, mais l'ex pression s'est veritablement im posee a partir de 2007 et n'a cesse de s'etendre. Aujourd'hui, le phenomene a ex plose a travers le monde et com pte des dizaines de millions d'ade ptes. Un chiffre fournit par l'institut Nielsen est, a cet effet, assez revelateur sur la place occu pee par les reseaux sociaux comme outils de communication de la societe de l'information. En aout 2009, Il y avait 279,9 millions d'utilisateurs de courriers aux Etats-Unis, dans la plu part des pays euro peens, en Australie et au Bresil, contre 301 millions pour les reseaux sociaux1215.
1089. La possibilite offerte aux usagers de ces reseaux sociaux d'agir et de s'ex primer de plus en plus facilement joue un rôle majeur dans cette rea ppro priation. Au depart, passif et consommateur d'informations, l'usager se trouve aujourd'hui detendeur d'un pouvoir de contrôler et d'interagir avec les contenus a travers des outils de type facebook, Dailymotion, Twitter, les wikis, les blogs1216, les videocasts ou autres sites
1214 En ce sens, voir Philippe FAYETON, « Des TIC et des hommes », l'Harmattan 2008, coll Cités, Technologies, prospectives nouvelles, p 25.
1215 Voir http://fr.nielsen.com
1216 Le blog s'est rapidement imposé auprès du public en général et des personnalités publiques et hommes politiques en particulier, qui profitent de cet espace personnel, pour faire passer certaines idées ou livrer des informations auprès de leurs groupes.
communautaires. Comme l'affirme Benoit DESAVOYE, l'usager serea ppro prie 44 les moyens de production de l~information et des contenus en general1217 3.
1090. Toutefois, cette participation active de l'usager a l'elaboration des contenus n'est pas neutre sur le plan du droit. En effet, il se pose un certain nombre de questions juridiques im portantes en ce qui concerne la part de res ponsabilite im putee a l'usager dont les contenus seront contraires a la loi et aux bonnes moeurs? Convient-il de lui a ppliquer une res ponsabilite pleine et entiere qui marque le lien etroit avec le contenu vehicule, ou une res ponsabilite attenuee justifiee par le caractere e phemere de son activite ?
1091. A cet ensemble de question, la jurisprudence frangaise a pporte un certain nombre de re ponses. Ainsi, selon un statut qui peut evoluer au gre de sa navigation, l'usager est tantot acteur et peut meme etre qualifie d'editeur de contenus, et dans ce cas, sa res ponsabilite peut etre engagee en cas de faute1218. Il peut aussi etre considere comme public de la creation et de la communication des contenus circulant sur internet, dans ce cas, il demeure simple consommateur.
1092. Toutefois, c'est sur le plan du droit d'auteur qui les difficultes peuvent subvenir en raison des contenus mis en ligne.
2.2 Le web 2.0 et le droit d'auteur.
1093. Bien que l'on puisse en theorie concevoir qu'un contenu cree par l'usager ne soit jamais effectivement diffuse en ligne ou ailleurs, nous nous interessons ici aux oeuvres publiees dans un certain contexte, que ce soit sur un site internet accessible au public ou sur un site de reseau social reserve a un grou pe de personnes donne. Cette definition nous permet d'exclure les courriers electroniques, les messages instantanes echanges entre deux interlocuteurs et autres contenus similaires.
1217 DESAVOYE Bénoît et alii, « Les blogs - nouveaux média pour tous », M2 éditions, Paris, 2005, p 29.
1218 L'auteur d'un blog est une personne dont l'activité est d'éditer un service de communication en ligne. Il est ainsi à la fois auteur des articles mis en ligne et éditeur en raison du choix de mettre en ligne des informations et des articles. Cependant, même s'il édite souvent à titre non professionnel, il peut voir sa responsabilité pénale engagée sur la base de la publication notamment des propos ou commentaires émis par les intervenants extérieurs ainsi que les images ou propos liées à sa propre production. Ainsi, que le contenu posté soit soumis à un contrôle ou à une modération du blogueur, sa responsabilité est pleine et entière. C'est ainsi que dans une affaire soumise au juge, deux internautes ont été condamnés en raison de la publication sur un blog de propos diffamatoire et de menaces contre un maire, un de ses adjoints et un juge d'instruction. La juridiction a condamné, non seulement le blogueur mais aussi l'un des commentateurs en raison des messages postés sur le blog. Voir Trib corr. Arras, 20 janv. 2006, http://www.foruminternet.org/specialistes/veille-juridique/actualites/blogs-premiere-condamnation-dun-auteur-et-d-un commentateur.html?decouperecherche=arras.
Cette responsabilité du blogueur par rapport aux contenus qu'il édicte sera confirmée dans une célèbre affaire « MonPuteaux.com ». Voir http://www.legalis.net/jurisprudence-decision.php3?idarticle=1936
1094. Internet, en permettant le dévelo ppement des réseaux sociaux, favorise l'émergence d'une catégorie d'« auteurs de circonstance1216 », et remet en cause l'environnement dans lequel se sont dévelo ppées les regles juridiques de protection de l'auteur. Faut-il des lors, a ppliquer a ces contenus, la protection du droit d'auteur ?
1095. Cette question pose le probleme de la définition de l'auteur. Bien que la notion d'auteur elle-même ne change pas avec le support numérique, il faut ce pendant reconnaltre que l'univers des réseaux « n'impose a personne sa place et brouille a loisir les distinctions entre les fonctions, les niveaux, les dignites1220 ». L'auteur n'est plus celui qui aura publié mais « celui qui decide de l'etre, et qui...se verra conforte dans sa conviction par des chiffres de frequentation qui n'ont rien a voir avec les tirages de l'edition papier, ni meme avec le nombre de veritables lecteurs1221 »
1096. La question est alors de savoir si le caractere éphémere de certaines publications ne banalise pas la création et n'oblige pas a créer un statut particulier a ces contributions. Bien que des auteurs comme Gabriel de BROGLIE considerent la généralisation du pouvoir de publier non pas comme une banalisation de l'auteur mais comme sa valorisation1222, la multitude de publication sur le réseau contribue a rendre encore plus com plexe la protection de la loi.
1097. On sait que la s pécificité du droit d'auteur repose sur sa ca pacité a protéger une oeuvre sans formalité particulière. Ainsi, des qu'une oeuvre est créée, elle accede automatiquement a la protection a la condition toutefois d'être originale, mais encore faut-il que cette originalité soit ex primée de fagon concrete, dans une forme, afin d'être perceptible aux sens1223. Plus fondamentalement, la notion d'oeuvre protégeable par le biais de l'originalité constitue un instrument essentiel pour tracer la frontière entre ce qui est protégé et ce qui ressortit au domaine public.
1219 L'expression est employée à dessein pour designer une catégorie d'internaute qui tiennent des sites personnalisés et interactifs ou blogs leur permettant de communiquer avec les proches ou des amis. Bien que les récits du blog n'aient souvent rien de créatif, l'agencement des mots et la construction des phrases peuvent leur donner une originalité suffisante pour bénéficier de la protection au titre du droit d'auteur.
L'existence de cette catégorie d'auteur pose le problème de leur qualification par le droit. Bien que réservé aux parents et amis avec qui l'on s'est échangé des adresses, le récit tenu dans un blog s'apparente à la communication au public qui tombe sous le coup de la législation.
1220 Richard Robert. « L'écrit en révolution », Esprit, mars-avril 2000, p 205, cité par Gabriel de Broglie in « le droit d'auteur et l'internet », Cahier des sciences morales et politiques, presses universitaires de France, janvier 2001, p 23 et suiv.
1221 Ibid.
1222 Gabriel de Broglie considère que la généralisation du pouvoir de publier s'accompagnera non pas de la banalisation et de la disparition de la notion d'auteur, mais de sa valorisation. Selon lui, dès lors que chacun pourra publier, le lecteur honnête tentera de trouver entre tous ces sites, celui digne de l'être par la qualité et la pertinence de l'information donnée. Si ce point de vue peut se justifier à certains égards, il n'en demeure pas moins qu'une multitude de source d'information peut constituer un handicap à la diffusion de cette information. Encore faudrait-il que le lecteur dispose de moyens et des capacités nécessaires pour les discerner. cf. Gabriel de Broglie in « le droit d'auteur et l'internet », Cahier des sciences morales et politiques, presses universitaires de France, janvier 2001, p 24.
1223 Cf. supra.
1098. On peut legitimement se demander si les contributions dans les reseaux sociaux sont des oeuvres, au sens premier du terme.
1099. Une oeuvre est la manifestation tangible d'une pensee qui a aboutit a la realisation d'un produit. Ainsi, un livre est le fruit d'une pensee nourrit et murie d'un auteur. Il y a dans son travail une reelle intention de mettre a jour quelque chose de nouveau pour la communaute. Cette intention nous semble inexistante dans les recits de blogs et autres reseaux sociaux qui se bornent a enumerer des faits sans reelle volonte de creer, ou lorsque cette volonte existe, elle vient generalement a postériori. L'enonciateur d'un blog n'est pas tenu de respecter les formats d'edition, ni de se plier a des regles d'enonciation ou de soumettre ses propos a l'e preuve d'une verification factuelle. Il ignore tout de la portee de ses ecrits et n'a aucune intention de faire avancer les debats.
1100. A cet effet, sans denier toute necessite de protection a de tels ecrits, il nous parait necessaire de rechercher s'il existe de la part du contributeur une reelle intention de creer et si la creation presente un interêt pour la « communauté1224 >. L'utilite sociale d'une oeuvre se mesurera alors « a sa capacité a provoquer ou a nourrir le débat, ~ enrichir la culture nationale1225 ». Le defi souleve par les nouveaux outils de creation et de diffusion serait celui de la construction d'un cadre juridique coherent et equilibre qui garantit les droits en tenant com pte de l'intention de l'auteur.
1101. Ainsi, le contenu de l'ere numerique sera en grande partie constitue d'oeuvres pretendant a une protection par le droit d'auteur, sauf a renoncer ex pressement a la protection.
1102. En marge du dis positif legal de protection, on voit se develo pper un concept qui repose sur un mecanisme simple consistant pour le titulaire des droits d'auteur : renoncer a son droit d'auteur et a autoriser une large diffusion de son oeuvre. A pplique au depart au logiciel, le concept s'etend actuellement a l'ensemble des oeuvres litteraires et artistiques en marquant un coup d'arrêt au droit d'auteur.
1224 La communauté désigne ici l'ensemble des chercheurs, scientifiques ou littéraires, qui pourraient retirer de la création un éventuel intérêt permettant de faire avancer la recherche ou les débats. Il ne suffirait pas dans un blog de raconter sa journée ou son weekend end pour prétendre à une protection par le droit.
1225 Gabriel de Broglie, op cit, p 1.
1. La renonciation a la remuneration d'auteur sur le logiciel : le logiciel libre.
1103. . La protection du logiciel est une de ces belles questions d'autant plus attrayantes qu'elles paraissent insolubles1226A>. Si cette phrase du Professeur LE TOURNEAU peut resumer la problematique de la protection du logiciel, elle temoigne d'abord de la difficulte aujourd'hui pour le droit a proteger toutes les creations de l'univers numerique. Cette difficulte a favorise le develo ppement du logiciel libre, d'abord ne aux Etats-Unis, d'ins piration mutualiste et communautariste, qui permet aux utilisateurs d'acceder gratuitement aux licences d'utilisation mises a leur disposition par les auteurs, tout en res pectant des conditions bien precises1227.
1104. D'apres les statuts de l'Association Francophone des Utilisateurs de Linux et des Logiciels Libres (AFUL)1228,« sont consider~s comme libres les logiciels disponibles sous forme de code source, librement redistribuables et modifiables1229 A>. Le logiciel libre est donc un logiciel dont l'architecture interne est partagee et diffusee librement sous une licence donnant a chaque utilisateur un ensemble de droits.
A ce stade de notre develo ppement, il nous parait necessaire de faire une distinction avec le logiciel tombe dans le domaine public en ce sens que dans ce cas, c'est la duree legale de protection de ce dernier qui a expire ou encore parce que c'est son auteur qui a volontairement abandonne ses droits d'ex ploitation1230.
1105. Dans le logiciel libre, il s'agit pour un auteur de mettre a la disposition des utilisateurs les differents codes sources qui ont servi a sa creation, a la condition que chaque utilisateur successif rende public toutes les ameliorations qu'il a pportera sur ledit logiciel1231. Ces modifications ou ameliorations peuvent consister, dans les corrections des dysfonctionnements du logiciel, les adaptations a un environnement s pecifique, les
1226 Philippe LE TOURNEAU, « Variations autour de la protection du logiciel », Gaz Pal., 1982, 2e sem., p 370 et suiv.
1227 Pour pouvoir diffuser leurs logiciels libres sur le territoire français et en conformité avec la législation nationale, certains organismes (Commissariat à l'énergie atomique, CNRS, INRIA) ont élaboré une licence CeCill dont l'objectif est d'adapter le concept du logiciel libre au droit français de manière à favoriser son utilisation et son développement dans un environnement juridique sécurisé. En son principe, la licence CeCill est restée fidèle à la philosophie du copyleft américain mais se démarque sur deux points principaux notamment la possibilité pour l'auteur de limiter les droits cédées ou de mentionner de façon explicite, son nom sur sa contribution ainsi que la date de création et en limitant la responsabilité de l'auteur du logiciel. Sur le logiciel libre CeCill, voir sur www.cecill.info.
1228 L'AFUL est une organisation à but non lucratif, créée en avril 1998, qui réunit des utilisateurs, des professionnels, des entreprises et d'autres associations situées dans plusieurs pays et régions francophones (France, Belgique, Suisse, Québec, pays d'Afrique francophone, etc.). Elle se fixe comme objectif de promouvoir le logiciel libre, en particulier les systèmes d'exploitation comme GNU-Linux, et aide à la diffusion de standards ouverts.
1229 Article 2. a, des statuts officiels de l'association consultables sur http://www.aful.org/association/statuts.
1230 L'exemple du logiciel PGP (Pretty Good Privacy) qui permet de protéger les documents dans les échanges dématérialisés.
1231 Dans ce cas d'espèce, c'est l'utilisateur qui assume la totalité du risque quant à la qualité et aux performances du logiciel ainsi qu'aux conséquences liées notamment à d'éventuelles pertes de données ou au dysfonctionnement. Cette clause élusive de responsabilité serait ainsi la contrepartie de la liberté d'utilisation et parfois de la gratuité du logiciel libre.
interfagages, les nouvelles fonctionnalites, les traductions et autres. Ainsi, chaque utilisateur qui a pporte sa contribution sur l'oeuvre logiciel devra la rendre public et renoncer a se reserver les droits sur l'ensemble logiciel integrant ses modifications pour permettre a la chaine de continuer, sauf a demontrer que cette contribution concerne des elements dissociables, susce ptibles d'être diffuses se parement du logiciel libre1232. Chaque utilisateur a ainsi le droit d'utiliser le logiciel sans limitation de nombre d'utilisateurs ou de machines sauf a ne pas modifier les mentions faisant reference a la licence libre et a faire figurer de fagon visible sur les copies une mention de droit d'auteur et l'indication d'absence de garantie. Il n'y a aucune reference a une quelconque valeur economique du logiciel.
1106. Toutefois, la particularite du logiciel libre est que malgre sa gratuite, chaque auteur demeure libre de demander une retribution pour les services garantie par ses soins. Cette retribution concerne les services comme la prise en charge des frais de copies et la garantie des services1233. De fait, la mise a disposition du code source1234 rend possible la liberte d'ada pter et de diffuser le logiciel.
1107. Ce pendant, la question que l'on peut se poser par rapport au develo ppement du logiciel libre est celle de savoir si malgre cette gratuite, il demeure soumis aux regles de droit.
1108. Tout d'abord, le logiciel libre est saisi par le droit parce qu'il a ppartient a la categorie plus large des logiciels proteges par le droit d'auteur et em porte des consequences juridiques. Les develo ppeurs qui partici pent collectivement a son elaboration n'abandonnent pas leur droit et restent soumis a une certaine res ponsabilite. Meme s'il semble incertain d'evoquer une possibilite d'une res ponsabilite pour vices caches en matiere de logiciel libre, on peut neanmoins penser que le fait de mettre le logiciel gracieusement a la disposition des utilisateurs n'elude pas la res ponsabilite du fait des produits defectueux dans le cas ou celui-ci causerait un dommage a autrui.
1109. Cela etant, chaque utilisateur qui rend disponible une
amelioration du logiciel
concede seulement aux autres un droit d'utiliser
son oeuvre, un droit d'usage, a la simple
condition que toutes ameliorations
ulterieures soient rendues publiques et que le
1232 Ces modifications dissociables sont alors exclues du champ d'application de la licence libre lorsqu'elles sont commercialisées comme telles.
1233 Selon le texte de la plus célèbre licence publique générale (GPL) créée en 1984 par Richard STALLMAN (fondateur de la Free Software Fondation), chaque utilisateur peut demander une rétribution financière pour la réalisation de la copie et demeure libre de proposer une garantie assurée par ses soins, moyennant finances. La licence GPL est destinée à garantir la liberté de partager et de modifier les logiciels librement accessibles, et ainsi de s'assurer que ces programmes sont réellement accessibles sans frais pour tous leurs utilisateurs. Cette licence régit aujourd'hui la grande majorité des programmes à code source ouvert dont LINUX et est largement utilisé aussi par la poste américaine pour le routage des courriers.
1234 Ce qui différencie un logiciel libre du logiciel commercial réside dans la diffusion du code source du produit. En effet un logiciel commercial est livré seulement sous la forme de code exécutable (uniquement compréhensible par l'ordinateur) alors que les logiciels libres sont fournis avec l'ensemble des métatags et des applications et programmes qui ont servis à son élaboration.
nouveau logiciel modifie circule librement. Une nouvelle forme de ra pports de pro priete se cree ainsi par la transformation du consommateur en coauteur du progres technologique et de la diffusion de l'information.
1110. Il serait alors interessant de se demander si le refus de diffuser une amelioration ar un utilisateur peut entrainer une action en contrefagon de logiciel.
1111. Tout d'abord, en l'etat actuel du droit et de la pratique, les logiciels libres ont souleve tres peu de contentieux1235.
Ensuite, la plu part des logiciels libres beneficient d'un copyright ordinaire mais qui est assorti d'une licence d'ex ploitation particuliere dite co pyleft1236 donnant a tout utilisateur des droits illimites de reco pie, de distribution et d'acces au code source. Ces droits sont automatiquement transmis aux utilisateurs futurs et etendus a toutes les versions ulterieurement modifiees, ce qui reduit la possibilite d'une eventuelle contrefagon. C'est le princi pe de l'utilisation d'un logiciel issu de la licence GPL creee en 19841237 et qui permet ce fonctionnement harmonieux.
On peut sim plement craindre que des utilisateurs avides de notoriete et d'argent en profitent pour revendiquer une paternite sur une creation laissee libre. La realite permet, ce pendant de douter qu'un pareil cas puisse arriver, au regard des mecanismes de fonctionnement d'un tel logiciel. Toutefois, on peut se demander si la logique mercantile qui decoulerait d'une brevetabilite du logiciel, alimentee par les grands lobbies1238, ne risque pas d'entrainer sa mort1239?
1112. Dans tous les cas, le concept de logiciels libres semble
interessant dans le cadre
de la mise en ligne de l'administration
electronique. Ce concept peut legitimement etre
1235 Voir en ce sens, Trib Munich, 2 avril 2004, cité dans Y. Dietrich, « Logiciels Opensource : une réalité juridique au sein des entreprises », RLDI 2005/4, n°119, p 28 et suiv. Il s'agit dan s l'espèce d'une entreprise qui a été condamnée pour n'avoir pas respecté les termes de la licence GPL.
1236 Le concept de copyleft consiste à s'appuyer sur le droit d'auteur ou copyright pour garantir qu'aucune personne morale ou physique ne pourra s'approprier le code source d'un logiciel qui est ainsi reversé à la communauté des utilisateurs.
1237 Comme le précise un principe du GPL « tout programme, à l'intérieur duquel il est spécifié qu'il est régi par la GNU Public Licence, peut donc être copié, distribué et modifié librement, à condition de préciser son origine et de le maintenir sous GPL. Un logiciel développé à partir d'un programme sous GNU Public Licence devra donc être lui-même placé sous GPL, même s'il intègre des éléments nouveaux qui ne seraient pas régis par une licence libre ». De fait, une personne qui transmet un logiciel libre placé sous licence libre stricte devra également transmettre intégralement tous les droits afférents au logiciel. Cette licence garantit que les programmes restent toujours librement disponibles ce qui assure la pérennité du système.
1238 Le marché des logiciels est lui dominé par une oligarchie d'éditeurs en position quasi-monopolistique qui n'hésitent pas à protéger des techniques parfois anodines mais souvent nécessaire et se dotent d'un arsenal anticoncurrentiel terriblement efficace.
1239 Dans son livre vert sur le brevet communautaire qui vient d'être adopté, la Commission Européenne demande au Parlement Européen et au Conseil de se prononcer sur la possible suppression de l'article 52 §2 c) de la convention de Munich et sur l'application simultanée du droit d'auteur et du droit des brevets pour la même création ou invention. Ce qui signifie clairement que si le Parlement Européen suit la Commission dans cette voie, une possible brevetabilité des logiciels ou un cumul du droit d'auteur et du brevet est à prévoir. Cette brevetabilité éventuelle et les enjeux financiers que cela entraineraient pourrait freiner la diffusion des logiciels libres et porter un coup d'arrêt à son développement et à l'innovation liée aux procédés de son élaboration. La proposition par la Commission Européenne sur une éventuelle brevetabilité des logiciels est donc une menace réelle pour les créateurs de logiciels libres qui seraient enserrés dans le carcan juridique de procédures inadaptées à l'inventivité et à la réactivité de la matière.
utilise au Cameroun dans la mesure oa il im plemente efficacement les standards ouverts de l'internet, est intrinsequement urbanise, intero perable et sur du fait de la dis ponibilite et du develo ppement re parti des codes sources1240.
1113. Il n'est plus alors necessaire d'obtenir une quelconque licence logicielle de l'auteur, et en plus, toutes les modifications pourront etre a pportees en interne pour l'ada pter a chaque situation precise (la diversite culturelle et linguistique du Cameroun obligeant a adapter les services de l'administration a chaque region et a chaque langue parlee, ce qui peut exiger des transformations profondes). Ce pendant, son inconvenient reside dans la difficulte de prevoir son fonctionnement harmonieux dans un systeme informatique et de garantir la securite de l'ensemble des services.
1114. Ces regles de logiciels libres ont ete etendues aux creations numeriques a travers la licence Creative Commons.
2. La licence libre appliquée aux creations numeriques : la licence Creative Commons.
1115. Les licences Creative Commons1241 ont ete creees a l'initiative d'une organisation non gouvernementale americaine fondee en 2002, a but non lucratif, Creative Commons, qui propose d'a ppliquer les regles du logiciel libre aux autres creations numeriques comme la video, la photo, le texte, la musique.
1116. En partant du princi pe que la pro priete intellectuelle etait fondamentalement differente de la pro priete physique, et du postulat selon lequel les lois etaient un frein : la diffusion de la culture, l'idee de cet organisme etait de creer un mecanisme qui permette une diffusion globale de la culture sans porter atteinte aux prerogatives des auteurs, pour partager les creations et enrichir le patrimoine commun. La Creative Commons1242 permet ainsi de fournir un outil juridique contractuel com plementaire au droit d'auteur qui garantisse a la fois la protection des droits de l'auteur et la libre circulation du contenu culturel de son oeuvre, ceci afin de permettre aux auteurs de
1240 En ce sens, voir CARCENAC Thierry, « Pour une administration électronique citoyenne », rapport au Premier ministre, La Documentation française, Paris, 2001, sur http://www.ladocumentationfrancaise.fr/rapports-publics/014000291/index.shtml. Consulté le 26 septembre 2010.
1241 D'abord développés au Etats-Unis dans le contexte du copyright sous l'impulsion de l'universitaire américain Lawrence Lessig, la licence Creative Common a été largement adoptée par certaines législations nationales. Elles sont déjà disponibles en plusieurs langues et des versions existent déjà pour de nombreux pays.
1242 La licence Creative Common permet d'étendre les principes du logiciel libre aux oeuvres numériques afin qu'elles puissent être mises à disposition du public sur Internet avec plus de souplesse. Elle permet en effet aux auteurs de définir les conditions de réutilisation et d'exploitation de leurs créations tout en préservant leur droit d'auteur : l'utilisation est libre dès lors qu'elle n'est pas commerciale. L'objectif recherché est d'encourager de manière simple et licite la circulation des oeuvres, l'échange et la créativité. La Creative Commons s'adresse aux auteurs qui préfèrent partager leur travail et enrichir un patrimoine culturel commun accessible librement.
contribuer a un patrimoine d'oeuvres accessibles a un large public sans perdre le contrôle sur leurs oeuvres1243. Elle se décline sous forme de contrats-ty pe et de leurs résumés ex plicatifs.
1117. Ainsi, au lieu de soumettre l'utilisation et l'ex ploitation des oeuvres a son autorisation préalable, les Creative Commons permettent a l'auteur d'autoriser a l'avance certaines utilisations selon des conditions qu'il aurait au préalable ex primées1244. Il choisit la licence qui est la mieux ada ptée a la diffusion qu'il entend faire tout en préservant certains des droits traditionnellement protégés de facon exclusive par le droit d'auteur classique(Tableau 5).
1118. Selon la variante choisie1245, l'utilisateur dispose alors d'une marge de manoeuvre pour utiliser et exploiter de l'oeuvre1246. Tant qu'il reste dans les limites de l'autorisation de l'auteur, il n'encourt aucune sanction et les contenus placés sous ces licences peuvent etre considérés comme des contenus libres.
1119. Une nouvelle licence de documentation libre a récemment été publiée par la Free Software Foundation. A ppelée GNU Free Documentation License ou GFDL, elle permet d'ada pter le modele du logiciel libre aux écrits sous forme de manuels, d'ouvrages, ou de tout document écrit1247. Initialement congue pour s'a ppliquer a la documentation accom pagnant les logiciels libres, cette licence permet aujourd'hui a chacun des utilisateurs de copier, redistribuer, avec ou sans modification, commercialement ou non, le document objet de la licence, a condition de ra ppeler les termes de la licence ainsi que
1243 Il pourrait être par exemple intéressant d'appliquer la notion de service public culturel dans le domaine de la propriété intellectuel. Ce service public obligerait les auteurs à rendre accessible certaines oeuvres sur le model de la Creative Commons. Le mécanisme pourrait permettre de réduire les tentatives d'appropriation illégales des oeuvres.
1244 Il existe des conditions qui sont communes aux 6 modèles de contrat existants. Ainsi, quel que soit le schéma choisi, celui-ci doit remplir les conditions suivantes :
· Offrir une autorisation non exclusive de reproduire, distribuer et communiquer l'oeuvre au public à titre gratuit, y compris dans des oeuvres dites collectives,
· Faire apparaître clairement au public les conditions de la licence de mise à disposition de cette création, à chaque utilisation ou diffusion,
· Préciser que chacune des conditions optionnelles peut être levée après l'autorisation du titulaire des droits,
· Ne pas affecter en aucun cas les différentes exceptions au droit d'auteur,
· Ne pas utiliser des mesures techniques contradictoires avec les termes des contrats,
· Ne pas considérer le partage de fichiers comme une utilisation commerciale. Il demeure ainsi libre entre les utilisateurs.
1245 Des formes de contrats existent dans le cas d'une licence Créative Commons et qui fixent chacune les conditions d'utilisation de l'oeuvre. Ces contrats définissent, outre la paternité de l'oeuvre, les conditions de modification, d'utilisation commerciale et de partage à l'identique des conditions initiales. Les personnes souhaitant attacher une licence Creative Commons à leur oeuvre peuvent combiner quatre conditions, pour donner lieu à six contrats différents.
1246 Toute copie ou communication d'une oeuvre sous Creative Commons doit alors être accompagnée du contrat, ou d'un lien vers ce contrat, précisant les conditions de sa mise à disposition.
1247 Le champ d'application de cette licence est mondial, sans redevance, et sans limite quant à sa durée, sous réserve de la durée propre de l'existence du droit d'auteur. A la différence de la licence libre sur les logiciels, GFDL prévoit des restrictions dans la liberté de modification de l'oeuvre. La licence GFDL prévoit, par exemple, que les mentions des sources devront être préservées, ainsi que les termes de la distribution, ou encore la liste des auteurs. Les versions modifiées devront inclure une note indiquant la nature de la modification. L'un des objectifs essentiels de cette licence est de permettre à l'auteur de conserver le crédit de son travail, sans pour autant le rendre responsable des modifications opérées par d'autres contributeurs. Le champ d'application de cette licence peut être relativement large et concerner de nombreux auteurs publiant sur le réseau.
les droits des auteurs. Le non-respect des conditions d'utilisations attachées a la licence entraine automatiquement la résiliation des droits obtenus qui ne pourront ensuite être restaurés a titre provisoire ou définitif que si la violation cesse.
1120. Ces modeles de licence libre offrent de nouvelles pistes a l'ex ploitation des oeuvres littéraires et artistiques et devraient connaltre un vif intérêt dans le monde de l'enseignement pour toute publication scientifique. En s'a ppliquant a toutes les publications et sur tous les supports, y com pris des supports qui pourraient faire l'objet d'une publication papier, elles offrent des meilleures conditions pour la diffusion de la connaissance et le savoir.
1121. Ce pendant, au-dela de la difficulté liée a l'a pplication mondiale et universelle des conditions d'utilisation qui ne tiennent pas com pte des systemes juridiques différents, il ya un risque que la généralisation des licences libres dépossede l'auteur de certaines prérogatives que lui reconnaissent la loi. Toutefois, avec quelques aménagements, les licences libres peuvent a pporter quelques solutions a la question des droits d'auteur dans un cadre de la mise en ligne de l'administration.
Paternité1248 |
|||
Paternité |
|||
Pas de Modification1249 |
|||
Paternité |
|||
Pas d'Utilisation Commerciale1250 |
|||
Pas de Modification |
|||
Paternité |
|||
Pas d'Utilisation Commerciale |
|||
Paternité |
|||
Pas d'Utilisation Commerciale |
|||
Partage des Conditions Initiales a |
|||
l'Identique1251 |
|||
Paternité |
|||
Partage des Conditions Initiales a l'Identique |
|||
Tableau 51252 : Les options et les contrats de Creative Commons dis ponibles
1248 L'oeuvre peut être librement utilisée, à la condition de l'attribuer à son l'auteur en citant son nom.
1249 Le titulaire de droits peut continuer à réserver la faculté de réaliser des oeuvres de type dérivées ou au contraire autoriser à l'avance les modifications, traductions...
1250 Le titulaire de droits peut autoriser tous les types d'utilisation ou au contraire restreindre aux utilisations non commerciales (les utilisations commerciales restant soumises à son autorisation).
1251 Le titulaire des droits à la possibilité d'autoriser à l'avance les modifications. Il peut aussi se superposer ici une obligation pour les oeuvres dites dérivées d'être proposées au public avec les mêmes libertés (sous les mêmes options Creative Commons) que l'oeuvre originaire.
1252 Source : http://fr.creativecommons.org/contrats.htm
1122. Cela étant, si le numérique donne l'im pression de fragiliser les droits d'auteurs, il permet aussi, a travers quelques solutions techniques de renforcer cette protection dans l'intérêt de l'auteur.
1123. Il s'agit de com prendre comment l'utilisation des mesures techniques de protection peut permettre de contrôler l'ceuvre de l'auteur dans l'univers numérique et le sort juridique réservé a ces mesures.
1124. Le numérique constitue certes une menace pour le droit d'auteur mais il y a pporte aussi de nombreuses ré ponses et d'outils nouveaux. Il en est ainsi des mesures techniques de protection issues du traité de l'OMPI du 20 décembre 1996, reconnue au niveau euro péen par la directive du 22 mai 20011253, qui viennent a l'a ppui du droit d'auteur pour faire obstacle aux actes non autorisés par les titulaires de droits, en interdisant totalement l'acces ou certains usages, afin de protéger les droits patrimoniaux et moraux, si faciles a enfreindre dans cet environnement.
1. Les mesures techniques permettent de limiter les manipulations sur l'ceuvre.
1125. Contrairement a ce que l'on pourrait penser,
l'utilisation des mesures techniques
de protection n'est pas récente.
Elle a toujours existé, mais elle a tendance aujourd'hui a
1253Directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information.
se generaliser, notamment dans le secteur de l'informatique et des technologies de l'information, malgre les nombreuses controverses qu'elle provoque1254.
C'est sim plement en vue de lutter contre toutes les formes de piratage et de contrefacon des ceuvres et autres objets proteges que ces mesures ont ete introduites dans la pro priete intellectuelle par le traite de l'OMPI de 1996. Ces mesures sont d'une ambition considerable car elles cherchent a definir de maniere aussi complete que possible la totalite des usages autorises ou interdits sur les ceuvres. Des auteurs leurs attributs la fonction economique de contrer la tendance a la non realite des contenus numeriques1255 qui resulterait d'une forte pression des grands majors et industries de disques inquiets du develo ppement des sites de partages gratuit en ligne, et dans le but de preserver leurs interets financiers plutot qu'une reelle prise en com pte de l'interDt des auteurs1256.
1126. Quoiqu'il en soit, la mesure technique de protection ou encore a ppele DRM ( pour Digital Rights Management ou Système de gestion de droits digitaux) se definit comme toute technologie, dis positif ou com posant qui peut s'a ppliquer a divers types de contenu ; audio, video, fichiers informatiques et qui, dans le cadre normal de son fonctionnement, permet d'empêcher ou a limiter, en ce qui concerne les ceuvres ou autres objets proteges, les actes non autorises par le titulaire d'un droit d'auteur ou d'un droit voisin. Il s'agit aussi de creer les conditions de securisation de la distribution des contenus sur les reseaux numeriques a travers des systemes numeriques de gestion des droits.
1127. Ces mesures peuvent etre d'une part celles qui sont mises en place pour limiter l'acces au contenu protege aux seuls utilisateurs autorises. Ce sont les mecanismes de controle d'acces courants comme par exem ple, la cry ptogra phie, les mots de passe et les signatures numeriques, qui permettent de securiser l'acces a l'information et au contenu protege1257.
Ces mesures peuvent etre d'autre part, des techniques
permettant de controler
l'utilisation du contenu protege une fois que les
utilisateurs auront eu acces a l'ceuvre.
Pour s'assurer par exem ple
qu'aucune reproduction non autorisee n'est realisee, les
1254 En ce ses, voir, Gomis G, « Réflexions sur l'impact des mesures techniques de protection des oeuvres », www.juriscom.net, ou encore, Costes L, « Numérique et atteintes à la propriété intellectuelle : de quelques aspects essentiels », RLDI 2006/21, n° 676 ; ou encore Andrieu P, « Les mesures techniques de protection », http://encyclo.erid.net/document.php?id=318
1255 Philippe Chantepie et Alain Le Diberder, « Révolution numérique et industries culturelles », Coll. Repères, éd La Découverte, avril 2005, p 59.
1256 Andrieu P, op cit. Voir aussi dans ce sens, Christiane Féral-Schuhl, « Cyberdroit - Le droit à l'épreuve de l'internet », éd° Dalloz, 2008, n° 75.11, p 455 et suiv.
Au-delà du problème de la lutte contre le piratage, il apparaît également que ces mesures permettent de développer de nouvelles formes de consommation et accompagnent les nouvelles formes d'utilisation des oeuvres telles que le téléchargement légal de certaines créations proposées par les auteurs, le jeu en ligne, le paiement à la séance qui permet de voir un film, ou bien encore d'écouter une chanson en « streaming » sur son ordinateur pendant un temps donné.
1257 Certains procédés de création de signature électronique permettent, grâce à un certificat électronique, de renforcer la fiabilité des documents et de renforcer ainsi la sécurité. Voir ci-dessus
mesures techniques en question s'efforcent de suivre et de controler la co pie, empechant ainsi l'utilisateur d'outre passer le droit qui a ete concede. On citera par exem ple de mesures de controle des copies, les systemes de regulation de la co pie en serie pour les a ppareils d'enregistrement audionumerique et les systemes de brouillage du contenu pour les DVD, qui empechent les tiers de re produire le contenu sans autorisation.
1128. Dans le secteur de la musique, la fonction des DRM est de restreindre l'usage possible des titres telecharges par le consommateur, conformement aux droits qui ont ete negocies entre le producteur et la plate-forme de telechargement. Les droits en question concernent princi palement le nombre d'ordinateurs differents sur lesquels la musique peut etre telechargee, ecoutee et co piee, le nombre de gravures sur CD des titres telecharges et le nombre de transferts autorises vers des baladeurs numeriques1258.
1129. Au titre des solutions techniques mise en ceuvre, on peut citer le tatouage numerique1259 qui consiste a marquer l'ceuvre de fagon indelebile en y inscrivant les informations relatives a l'auteur de sorte que personne d'autre ne puisse se l'a ppro prier1260. Si des copies sont neanmoins effectuees, le tatouage permet de remonter jusqu'à l'origine de la co pie. Cette technique de tatouage numerique qui est l'une des applications les plus prometteuses de la steganogra phie1261, serait nee en 1990 et aurait ete utilisee pour la premiere fois en 1992 par A. Tirkel et C. Osborne1262. Elle est largement utilisee aujourd'hui dans les sites de partage video comme Youtube ou Dailymotion dans le but d'identifier les contenus proteges pour empêcher leur mise en ligne. Le systeme permet de tracer l'ceuvre et de lutter contre les phenomenes de reproduction et de diffusion non autorises. L'utilisateur peut alors se rendre sur un site adequat pour connaltre l'ensemble des conditions particulières d'utilisation de l'ceuvre1263.
1258 La société Virgin, a ainsi lancé en 2002 en France un espace de vente de musique numérique en ligne au format Windows Media Audio qui permet de limiter considérablement les possibilités de copie puisque le fichier téléchargé ne peut être gravé que deux fois sur un CD et ne peut être transféré plus de dix fois vers un baladeur numérique. De plus, il est obligatoire de se connecter sur internet pour valider en ligne la licence d'utilisation.
1259 Le tatouage numérique est une technique de marquage qui consiste à insérer une signature invisible et permanente à l'intérieur des images numériques transitant par les réseaux, tel Internet, afin de lutter contre la fraude et le piratage et d'assurer la protection des droits de propriété intellectuelle. Dans chaque image est inséré un code d'identification imperceptible et indétectable par tout système ignorant son mode d'insertion. Il permet notamment de garantir la preuve de paternité d'une oeuvre numérique. Il dissuade le pirate dans la mesure où cette "signature" peut être retrouvée dans chaque copie de l'image originellement marquée. Cette signature doit pouvoir résister aux différentes techniques de traitement de l'image (compression, lissage, rotation, etc.). Cf Thèse Julius SINGARA, op cit.
Voir la définition sur http://www.journaldunet.com/encyclopedie/definition/389/32/20/watermarking.shtml
1260 Plusieurs logiciels gratuits disponibles en ligne proposent des solutions de tatouage numériques. Il suffit de se rendre sur un site et suivre les instructions pour obtenir un résultat satisfaisant. Voir par exemple http://picmarkr.com/index.php
1261 D'après le site de partage en ligne Wikipédia, la stéganographie (du grec stagnons, couvert et graphein, écriture) est l'art de cacher un message au sein d'un autre message de caractère anodin, de sorte que l'existence même du secret en soit dissimulée. Alors qu'avec la cryptographie habituelle, la sécurité repose sur le fait que le message ne sera sans doute pas compris, avec la stéganographie, la sécurité repose sur le fait que le message ne sera pas sans doute pas détecté. Voir http://fr.wikipedia.org/wiki/St%C3%A9ganographie
1262 Cf Julius SINGARA, op cit, n° 269, p 211.
1263 Le tatouage numérique reste encore
difficile à appliquer parce qu'elle utilise une technologie assez
complexe, étant donnée
que la technique repose sur une
série d'algorithmes très compliqués. En outre, plusieurs
sociétés se sont lancés dans le
1130. On constate ce pendant que la mise en place des mesures techniques a essentiellement pour but de renforcer les droits des auteurs sans veritablement rechercher a consolider les droits des utilisateurs sur les oeuvres qu'ils ont acquis de bonne foi. Or cette application technique des droits ne doit pas pour autant priver les utilisateurs des exceptions aux droits prevues par la loi. Il s'en suit un veritable debat autour de la liceite des dis positifs anti-copies qui protegent l'auteur et limitent les droits des utilisateurs.
2. Les mesures techniques renforcent les droits d'auteurs et limitent ceux des utilisateurs.
1131. Il existe des regles im posant la protection des mesures techniques contre tout contournement, toute neutralisation ou suppression. Mais aucune regle ne permet de contrôler l'incidence des mesures sur les droits des utilisateurs. Les titulaires de droits d'auteurs ont alors toute la liberte pour imposer les mesures incor porees a leur oeuvre.
Bien que parfaitement comprehensible dans la mesure ou les mesures techniques permettent de preserver les droits de l'auteur, leur mise en place n'est pas sans poser quelques problemes. En effet, elle vient heurter de plein fouet les droits de l'utilisateur, consommateur du produit.
1132. D'un cote, elles restreignent la maniere dont l'utilisateur peut utiliser une oeuvre protegee et provoquent un debat, car elles peuvent restreindre la lecture des oeuvres, au seul equi pement certifie par le diffuseur (les dis positifs concurrents pouvant etre incompatibles entre eux). C'est ainsi par exem ple que certaines musiques telechargees sur itunes ne peuvent etre lues que sur des baladeurs s pecifiques du fait d'incom patibilite liees aux mesures techniques de protection. De meme, les CD assortis de certaines protections ne peuvent pas etre lus sur certains autoradios.
1133. De l'autre cote, ces mesures empêchant toute co pie, prive egalement l'utilisateur du benefice des droits dont dispose normalement toute personne sur les oeuvres protegees qu'elle acquiert legalement. Devenues des normes ado ptees sur le plan international par les diffuseurs, les mesures techniques se revèlent parfois delicates :
marché et proposent des procédés largement différents ; ce qui contribue à rendre difficile toute standardisation de procédés. Toutefois, de nombreux systèmes sont en train d'être mis en place sous l'égide de différents organismes, afin de créer des normes internationales standardisées. Par exemple, l'Agence pour la protection des programmes (APP), membre de l'organisation InterDeposit2, a mis au point un numéro international d'identification IDDN3 qui permet d'identifier l'oeuvre car contenant les informations inhérentes à l'oeuvre numérique, et de délivrer les conditions d'exploitation des oeuvres numériques.
s'ada pter aux s pecificites du droit local, telles que par exem ple la co pie privee, le droit de courte citation.
La question est des lors de savoir comment concilier la mise en place de mesures techniques de protection avec les dispositions legales autorisant l'utilisateur a realiser des copies privees des ceuvres et avec celles protegeant les droits du consommateur sur le support qu'il acquiert1264.
1134. C'est toute la question de la liceite des mesures techniques de protection qui a ete au centre d'un grand debat judiciaire et a suscite une grande resistance de la part des associations de consommateurs qui ont considere d'une part que la presence des mesures techniques dans un support, en le rendant im pro pre a l'usage normal, constituait un vice cache d'autant plus que les utilisateurs n'etaient pas informe de leur presence et, d'autre part, que cette presence portait atteinte a l'exce ption legal de la co pie privee qui devait exister quelques soit le support de l'ceuvre et pour cela, les mesures devaient etre interdites1265.
1135. Concernant tout particulierement la com patibilite de l'ceuvre avec le support de lecture, les dis positifs techniques mis en place empechent l'utilisateur d'user du produit de maniere normale en restreignent par exem ple la diffusion sur certains types de materiels.
1136. Les juges ont, a plusieurs reprises, consideres que les restrictions d'usage rendaient le support im pro pre a l'usage auquel l'utilisateur pouvait legalement s'attendre. Cette analyse, suivie par le tribunal de grande instance de Nanterre a plusieurs re prises1266, a ete reprise par le TGI de Paris dans une affaire introduite par l'association UFC Que Choisir et un consommateur a raison de l'im possibilite alleguee par ce dernier de lire un CD sur son ordinateur portable ou encore de le graver sur un support numerique1267. Il s'en suit qu'il devient legitime pour l'utilisateur d'alleguer un vice cache qui diminue l'usage de l'ceuvre qu'il aura acquise1268. Le vice est d'autant plus cache si
1264 En ce sens, voir Frédéric Sardain, « Le public, le consommateur et les mesures techniques de protection des oeuvres », Revue mensuelle du jurisclasseur Mai 2004, p. 15.
1265 Voir dans ce sens, TGI Paris, 4e ch., 2 oct. 2003, CLCV c/ BMG France, CCE 2003, comm. 120, note Grynbaum.
1266 Dans un jugement du 2 septembre 2003, les juges ont considéré que les restrictions d'usage rendent le support impropre à l'usage auquel l'utilisateur pouvait légitimement s'attendre et portait ainsi atteinte à l'une des fonctionnalités principales du produit. Voir TGI Nanterre, 6e ch., Françoise M c/ EMI France, Auchan France, D. 2003, 2823, obs., Christian Le Stanc, Gaz Pal, 25 sept 2003, n° 268, p 42, obs. B Misse et C Avignon, RLDA 2003, n° 64, n° 4007, RLDA 2003, N° 6 5, n° 4061, obs. L Costes. Voir aussi dans une autre affaire du même tribunal TGI Nanterre, 15e ch., 31 mai 2007, Min publ c/ Emi Music France, RD n° 0331845026, RLDI n° 31, oct. 2007. Voir sur www.legalis.net/jurisprudence-decision.php3?idarticle=2019.
1267 TGI Paris, 10 janvier 2006, UFC Que Choisir c/ Warner Music France et Fnac, RLDI 2006/13, p 24 ; CCE 2006, p 30, obs. Caron. Voir aussi E Wery et P Van Den Bulck, « Copie privée des oeuvres numériques : la jurisprudence française au milieu du gré », RLDI n° 15, avril 2006, n° 430, p 13 et suiv.
1268 Dans ce sens, une spécificité de la loi française a visé à adopter des dispositions qui soumettent les auteurs à une obligation d'assurer l'interopérabilité de l'oeuvre avec le support, c'est-à-dire que les auteurs des oeuvres protégées doivent prévoir la possibilité d'exécuter leur création sur divers lecteurs ou supports. Le principe, affirmé à l'article L 335-5, alinéa 4 du CPI et qui a donné lieu à la création d'une agence de régulation des mesures techniques (ARMP) est cependant, diversement
l'utilisateur n'a pas ete informe de la presence et de l'existence de la mesure de protection dans la mesure oa les restrictions d'usage sont de nature a provoquer des incom patibilites avec certains lecteurs1269.
1137. Concernant l'atteinte au droit a la co pie privee, la question a donne lieu a des appreciations pour le moins divergentes. Traditionnellement, l'utilisateur peut utiliser librement son ceuvre comme il entend dans la sphere privee de son foyer, en prenant toutefois soin de respecter les droits moraux de l'auteur. Ainsi, les droits patrimoniaux de l'auteur s'effacent tem porairement devant la vie privee de l'utilisateur autorise : effectuer des copies et des representations dans son cercle prive familial1270. Les mesures techniques ont alors pour but de limiter de telles copies voire sim plement les em pêcher même si la loi autorise la co pie privee dans le strict cadre familial au titre d'une exception au droit d'auteur.
1138. En l'absence de toute position juris prudentielle camerounaise, c'est a travers la jurisprudence frangaise que nous allons tenter de trouver quelques pistes de solutions.
1139. Celle-ci a eu a affirmer que la reconnaissance de l'exce ption de la co pie privee ne signifie pas qu'elle soit erigee en droit que l'utilisateur peut reclamer, l'auteur n'etant pas tenu de garantir l'exercice de cette exception. La seule obligation qui pese sur l'auteur porte sur la possibilite de prevoir a l'utilisateur d'avoir acces a l'ceuvre et eventuellement de copier l'ceuvre dans certains cas, mais pas celle de copier tout support sur lequel se trouve l'ceuvre, encore moins a partir de toute source1271. Une succession de decision rendue dans l'affaire Mulholland Drive est venue definir le cadre de l'exce ption pour co pie privee.
1140. Dans cette affaire, un consommateur avait tente vainement de faire une co pie, pour un usage strictement prive, du film Mulholland Drive sur une cassette video VHS d'une ceuvre enregistree sur un support DVD et ce, en raison de la mise en place sur le support numerique d'un dis positif technique de protection dont il n'etait pas fait mention sur la jaquette du DVD.
interprétée par la doctrine. Voir en ce sens, Y. Gaubiac « mesures techniques et interopérabilité en droit d'auteur et droits voisins », e-Bulletin du droit d'auteur, Unesco, avril-juin 2007.
1269 Un arrêt de la Cour d'Appel de Versailles a jugé que rien n'interdit de commercialiser un CD intégrant une mesure de protection dont le fonctionnement serait normal à la condition que l'acheteur en soit prévenu. Voir en ce sens, CA Versailles, 3e ch., 15 avril 2005, Mme Marc et UFC Que Choisir c/ Sté Emi France, CCE nov. 2005, p 30, comm. 101, note G Raymond ; RLDI 2005/6, n° 161, p 16 et suiv, obis L Costes. Précis ons que cette condition d'informer l'utilisateur a été reprise par la loi du 1er aout 2006, dite loi DADVSI et intégrée au CPI à l'article L 331-12 qui a aussi posé que la mesure technique ne doit pas rendre le support CD incompatible avec certains lecteurs.
1270 Cette exception pour copie privée tend à disparaître avec le système de paiement à la demande qui se généralise chez les opérateurs et qui consiste à visionner en mode direct un film que l'on aura acheté, pendant un certain délai et sans possibilité d'enregistrer (par exemple 2 jours chez Orange) après quoi, le film est effacé de la mémoire.
12" Lorsqu'on va acheter un DVD dans un magasin, l'intention première est de le regarder et non de le copier.
1141. Dans un jugement du 30 avril 20041272, le TGI de Paris avait estime qu'un dis positif de protection empechant la co pie d'un CD ne violait pas l'exce ption de co pie privee. Cette decision a ensuite ete infirmee par la Cour d'a ppel qui a ra ppele que l'exce ption pour co pie privee etait une exception legale au droit d'auteur en precisant que cette exception ne pouvait etre limitee qu'aux conditions prevues par la loi. Elle en a deduit que la co pie privee ne peut etre limitee aux supports analogiques alors que la loi ne fait pas cette distinction. Cet arret d'a ppel a ensuite ete casse par la Cour de Cassation, qui a procede a une interpretation du test des trois eta pes1273 et a renvoye les parties devant le juge d'a ppel1274. Sans faire de resistance cette fois, les juges d'a ppel ont retenu que la co pie privee ne constitue pas un droit mais une exception legale au princi pe de la prohibition de toute reproduction integrale partielle d'une oeuvre protegee faite sans le consentement du titulaire des droits d'auteurs1275. Ils ont ensuite considere que si la copie privee peut etre, a supposer les conditions legales remplies, opposee pour se defendre a une action, notamment en contrefacon, elle ne saurait etre invoquee, comme etant consecutive d'un droit, au soutien d'une action forme a titre principal... ». La Cour d'a ppel a ainsi pose, dans une affirmation qui sera ensuite confirmee par la cour de Cassation1276, que la co pie privee ne constitue aucunement un droit pour l'utilisateur qui, en outre, ne pourrait pas l'invoquer a titre principal dans une action, mais sim plement dans l'hypothese oit il serait lui-meme assigne en contrefagon.
1142. On le voit donc, l'introduction des mesures techniques dans le droit d'auteur est loin d'être resolu. Nul doute que les contentieux successifs contribueront quelque peu : leur forger un cadre juridique coherent.
Toutefois, on note que le droit vient a leur secours pour renforcer leur existence.
1272 Voit TGI Paris, 3e ch., 2e sect., 30 avril 2004, P...et UFC Que Choisir c/ SA Films Alain Sarde, SA Universal Pictures et a, CCE juil.-aout 2004, n° 7, comm. 85, note Caron ; J CP G 2004, II, 10135, note C Geiger ; JCP E 2004, n° 30, n° 1101, note T. Maillard ; Légipresse 2004, III, 148, note M Vivant et G Vercken ; Prop intell 2004, n° 12, p 834, obs . M Vivant ; RLDA 2004, n° 72, n° 4512, obs. L Costes.
1273 Cf note 988 pour la mise en oeuvre du test des trois étapes.
1274 Civ 1ere, 28 février 2006, n° 05-15.824 et n° 05-16.002, Bul l civ I, n° 126 ; D 2006, 784, J. Daleau ; RLDI 200 6/14, n° 405, obs. L Costes. Voir aussi C Geiger, « Le test des trois étapes, un danger pour l'équilibre du droit d'auteur », RLDI 2006/15, n° 454, ou encore B. May, « Droit d'auteur : le triple test à l'ère du numérique », RLDI 2006/15, n° 456 ; ou encore C Caron, « Le test des trois étapes selon la Cour de cassation », CCE avril 2006, 56.
1275 CA Paris, 4e ch., sec A, 4 avril 2007, RG n° 06/07506, RLDI 200 7, mai 2007, n° 880, comm O. Pignatari. 1276 Civ 1ere, 19 juin 2008, n° 07-14.277P
1143. L'intervention de la loi dans les mesures techniques vise a sanctionner toute manceuvre qui aurait pour but de les contourner ou de les neutraliser. Cela a fait dire a Severine Dussolier que l'ceuvre est donc desormais susceptible de beneficier d'une triple couche de protection puisqu'elle est protegee par le droit d'auteur qui est protegee par la technique qui est elle-meme protegee par la loi1277.
1144. La loi camerounaise du 19 decembre 2000 instaure la protection juridique des mesures techniques, qui jusqu'a la, pouvaient etre neutralisees ou contournees en toute im punite, les pirates ne pouvant etre poursuivis que pour atteinte a un droit d'auteur et non pour avoir contourne les mesures techniques. Ainsi, la loi assimile-t-elle a la contrefacon le fait de « neutralisation frauduleuse des mesures techniques efficaces dont les titulaires de droits d'auteur et de droits voisins se servent pour la protection de leur production contre les actes non autorises1278 >.
1145. D'un point de vue materiel, il peut s'agir de neutraliser la mesure technique en realisant un decodage ou un decry ptage de la securite qui est integree a l'ceuvre. On peut alors se demander si le fait d'utiliser un code d'acces obtenu frauduleusement peut etre constitutif de neutralisation frauduleuse. De toute facon, dorenavant, les auteurs peuvent agir en contrefacon en invoquant outre la violation de leur droit d'auteur, la neutralisation des mesures techniques inclue dans l'ceuvre. Les auteurs de tels actes seraient passibles des peines allant jusqu'a 2 ans de prison et a 500 000 frs d'amende1279.
1146. La question peut se poser de savoir s'il est necessaire que l'auteur utilise des mesures techniques so phistiquees pour necessiter une protection legale. Nous pensons qu'il n'est pas besoin pour l'auteur d'utiliser une mesure technique qui soit jugee inviolable, la simple presente de mesures techniques, quel que soit leur degre de fiabilite devrait suffire a caracteriser la protection et tout acte en vue de les contourner ou de les neutraliser serait de la contrefacon.
1147. Il est indiscutable que par la sanction de toute neutralisation et de tout contournement, la loi renforce les pouvoirs et l'em prise des auteurs sur leurs ceuvres, notamment dans le cas des telechargements ou des copies d'ceuvres non autorisees. Dans ce contexte, on ne peut pas s'empêcher de penser avec le professeur Le TOURNEAU
1277 Dussolier (S), « Droit d'auteur et protection des oeuvres dans l'univers numérique : droits et exceptions à la lumière des dispositifs de verrouillage des oeuvres », éd Larcier, 2007.
1278 Article 81, alinéa 1, d, de la loi du 19 décembre 2000.
1279 La contrefaçon est réprimandé par le code pénal camerounais à son article 327, qui punit d'un emprisonnement de trois mois à deux ans et d'une amende de 20.000 à 500.000 francs celui qui, au mépris des lois et règlements relatifs à la propriété des auteurs, édite en tout ou partie des écrits, des compositions musicales, des dessins, des peintures ou toute autre production imprimée ou gravée ; ou met dans le commerce, exporte ou importe un ouvrage ainsi contrefait ; ou reproduit, représente ou diffuse par quelque moyen que ce soit une oeuvre de l'esprit.
que 4x la meilleure protection résultera sans doute, dans l'avenir, de quelques perfectionnement technique 1280*
Toutefois, il convient de signaler que la présence des mesures de protection ne doit pas avoir pour but d'em pêcher l'exercice des exceptions prévues notamment par la loi1281. L'auteur est libre d'insérer les mesures de protection a condition qu'il ado pte des dispositions utiles, tels que les codes d'acces ou autres mesures, qui permettent au public de bénéficier des exceptions, sans avoir a solliciter son autorisation.
1280 En ce sens, cf Philippe LE TOURNEAU, Gaz du Palais, 1982, op cit. 1281 Article 29 alinéa 1 de la loi du 19 décembre 2000.
CONCLUSION DU CHAPITRE PREMIER
1148. En définitive, le numérique ne change pas fondamentalement l'a pplicabilité de la loi qui continue a protéger les oeuvres quel que soit le support de leur diffusion.
Tout au plus, il fournit en même temps des instruments techniques qui permettent aux auteurs et aux titulaires des droits sur des oeuvres protégées de renforcer la protection légale.
Néanmoins, le probleme reste entier quant aux statuts de nombreuses créations informatiques rendues possibles grace a l'informatique et aux technologies de l'information et de la communication. Nul doute que les débats sur l'évolution de la loi pour lui permettre d'a ppréhender toutes les situations et le recours au juge devraient permettre de faire évoluer la situation.
.Internet a été, et est encore jusqu'à aujourd'hui la patrie de la liberté. Mais les règles du jeu de cette belle utopie sont en train de radicalement changer. Il est important de prendre conscience de ce versant méconnu des technologies A>
Les auteurs associés, 4x internet ou la fin de la vie privée », oeuvre mise a disposition sous contrat Creative Commons, htt p://membres.lvcos.fr/vie privee/
1149. A la difference de la revolution industrielle qui exigeait un transfert prealable de la technique pour etre operationnelle, l'im pact de la revolution informationnelle actuelle est immediatement visible. Il n'est plus besoin d'attendre que les techniques nouvelles s'ex portent1282 pour profiter des applications d'internet.
1150. Parallelement, ce sont développées des
pratiques qui ont contribués a fragiliser les
droits de la
personnalité en general et la vie privée en particulier. Internet
est devenu un
énorme babillage collectif dans lequel la sphere
privée se desagrege1283. Il est par
1282 A la différence d'autres techniques qui nécessitent un transfert réel de technologies, l'accès au réseau internet ne demande pas d'importants moyens matériels pour fonctionner. Il faut et il suffit de disposer de l'équipement informatique adéquat et des moyens financiers nécessaires pour pouvoir se connecter au réseau.
1283 LAFRANCE Jean Paul, « Critique de la société de l'information », CNRS éd°, Paris, 2009, p 110.
exem ple tres facile d'obtenir des informations sur un individu sim plement en ta pant son nom sur un moteur de recherche et d'affiner la requête avec son age, son sexe et son origine geogra phique1284. Il se develo ppe egalement des moyens de plus en plus so phistiques de surveillance des individus qui permettre de tracer, d'identifier ou de localiser des personnes pour des raisons diverses. On en arrive a discerner les personnes en fonction de leurs revenus, de leur categorie socio professionnelle, de leur zone ou origine geogra phique, etc....
1151. Si toutes ces informations sont, pour une grande part, assez parcellaires, les dangers peuvent survenir en cas de convergence des donnees individuelles. La protection s'inscrit alors dans une logique de preservation des droits de la personnalite dans le contexte numerique. En effet, la multiplication et la diversification des donnees collectees, la facilite avec laquelle elles peuvent être transmises d'un o perateur a un autre1285 (ou d'un pays a un autre) et les performances des equi pements d'analyse et de traitement des donnees em portent de nombreux risques de detournements, qui sont susce ptibles d'affecter les droits fondamentaux.
1152. Ces situations temoignent de l'ensemble du questionnement qui entoure la vie privee dans la societe de l'information.
Cela nous amene ainsi a aborder la question de la protection de la vie privee avant d'etudier la question des donnees personnelles a travers l'extension conce ptuelle de la vie privee au numerique.
1153. La necessite de proteger la vie privee dans la societe de l'information a contribue a etendre celle-ci dans l'entre prise pour preserver les droits des salaries.
1284 Il est même possible, grâce à un logiciel nommé spock, de rechercher des individus à partir de mots clés et chaque profil apparaît sous forme de fiche avec photo et même une liste de ses proches. Voir sur www.spock.com/
1285 Certaines de ces données ont acquis une forte valeur économique et sont au centre de grands enjeux financiers. De nombreux opérateurs économiques fondent aujourd'hui l'essentiel de leur activité sur la collecte et le traitement de ces données qui peuvent servir d'indicateurs de base pour développer certaines activités ou pour asseoir une suprématie sur le marché. Elles leurs permettent de mettre au point des démarches de marketing personnalisé pour tenter d'intéresser le plus grand nombre d'usagers.
1154. La vie privee est une notion difficile a cerner. Elle n'est nullement definie, meme si elle figure dans de nombreux codes et textes. Il est indeniable que la diversite de situation susceptible d'affecter le droit au respect de la vie privee rend plus aleatoire encore l'essai d'une definition globale.
Axee sur le droit au secret, la protection de la vie privee couvre essentiellement deux series d'hypotheses. La premiere concerne les atteintes pouvant resulter des investigations dans la vie privee d'autrui (ce sont par exem ple, les fouilles, les ecoutes tele phoniques, les perquisitions, etc....). La seconde hypothese concerne la divulgation des informations obtenues par un systeme informatise quelconque et qui releveraient de la vie privee des personnes.
1155. Ce pendant, il est toujours difficile de dresser une ty pologie exacte des com posantes de la vie privee. De plus, la jurisprudence ne fournit a cet egard que des indices qui, dans un ensemble donne, permettent de dresser les contours de la vie privee.
Il convient donc d'envisager le dis positif general de protection de la vie privee avant de rendre com pte des difficultes a delimiter le contenu de la notion.
1156. La protection de la vie privee semble etre a l'aube de profondes mutations. De puis quelques annees, en effet, force est de constater que la diversite de situations a risque susce ptibles d'affecter la vie privee se sont multi pliees au fur et a mesure que se sont develo ppes les modes de communications modernes. Ce pendant, le souci de proteger la vie privee est l'une des preoccupations les plus anciennes de l'être humain. De puis 1604 qui marque l'annee d'a pparition des premieres expressions juris prudentielles de la
protection de la vie privée a la premiere définition donnée par certains juges aux EtatsUnis en 18901286, la vie privée a toujours été la préoccu pation constante du législateur.
1157. Aujourd'hui, le droit au respect de la vie privée s'inscrit comme un droit fondamental de la personne reconnu par la plu part des lois et des conventions internationales (même si la plu part des applications législatives les plus récentes de protection de la vie privée concernent les dis positifs mettant en place des systemes informatisés d'ex ploitation de données personnelles).
Cela nous amene a dévelo pper l'encadrement international de la vie privée avant de voir le cadre national camerounais de la protection.
1. Les sources internationales de la protection de la vie privée.
1158. La protection de la vie privée tire sa princi pale source dans le droit international marqué essentiellement par la Déclaration universelle des droits de l'homme du 10 décembre 1948, les pactes internationaux relatifs aux droits de l'homme du 16 décembre 1966 et au niveau africain par la charte des droits de l'homme et des peu ples du 27 juin 1981.
1.1 La declaration universelle des droits de l'homme du 10 decembre 1948.
1159. La déclaration de 1948 constitue le texte de référence en matière de protection des droits de l'homme au niveau international. Sa genese de trouve dans la seconde guerre mondiale avec les atrocités commises par le régime nazi qui ont révélé la faible conscience des Etats face a l'exigence d'universalité de la condition humaine. La nécessité s'est faite alors sentir d'affirmer l'existence et la protection internationale des droits inhérents a la personne humaine.
1286 La première définition de la vie privée aurait été donnée par les juges américains Werren et Brandeis en 1890 qui la définissait comme le droit pour un citoyen d'être laissé en paix. Cf, Louis D. BRANDEIS, « the right to privacy », Harvard Law Review, n° 4, 1890, p 193, cité dans Limore YAGIL « internet et les droits de la personne - nouveaux enjeux éthiques à l'âge de la mondialisation », Ed° du CERF, 2006, p 67.
1160. Euvre du canadien John Peters Humphrey et du frangais Rene CASSIN, la declaration tire sa princi pale source d'ins piration de la Declaration des droits de l'homme et du citoyen, issue de la Revolution frangaise de 1789. Bien qu'im portant dans la mesure ou il enonce les droits fondamentaux de la personne humaine, le texte de la declaration se limite a enoncer une sorte de morale universelle mais n'a pas une reelle portee juridique. En ce sens, il n'im plique pas d'engagement juridique precis et ne s'im pose pas aux Etats membres de l'ONU qui sont libres de le signer et de l'integrer dans leur ordre juridique interne1287.
Quoi qu'il en soit, la declaration a servi de source d'ins piration a plusieurs Etats. C'est notamment le cas du Cameroun qui a affirme son attachement aux princi pes fondamentaux qu'elle enonce et reconnait le droit pour tout etre humain, sans distinction de race, de sexe, de religion, de croyance de posseder des droits inalienables et sacres1288.
1161. Toutefois, sur le plan de la vie privee pro prement dite, la declaration n'im pose pas une protection particuliere. Elle enumere sim plement a la communaute des Nations l'ensemble des droits civils et politiques fondamentaux dont la protection doit etre encadree. Il s'agit d'encadrer les immixtions dans la vie privee, la famille, le domicile, la corres pondance, l'atteinte a l'honneur et a la re putation1289.
1162. Cela nous amene a faire quelques observations. D'abord, le caractere general, im precis et redondant de la formulation qui semble faire une distinction entre la vie privee, la vie familiale, le domicile ou la corres pondance, ce qui est de nature a creer une confusion dans les es prits (la vie privee recou pe en grande partie l'ensemble des elements cites). On peut penser que les redacteurs de la declaration aient entendu par cette enumeration, assurer un large champ de protection a la vie privee par cette enumeration, dont la distinction semble parfois problematique1290. Ensuite, l'ex pression 2 immixtions arbitraires * nous semble tres imprecise dans la mesure ou elle ne delimite pas la portee et l'interêt de l'immixtion arbitraire pour fixer son domaine d'a pplication. Enfin, la declaration enonce sim plement des princi pes generaux sans reelles valeur juridique. Cela contribue a limiter quelque peu sa portee internationale et de ce fait, il n'est pas rare de voir des Etats signataires enfreindre les regles qu'ils ont signees. C'est
1287 L'Afrique du Sud par exemple a refusé de le signer au Palais de Chaillot à Paris le 10 décembre 1948 car le pays était à l'époque sous le régime de l'Apartheid et il était hors de question d'affirmer le droit à l'égalité sans distinction de naissance ou de race.
1288 Préambule de la Constitution camerounaise du 02 juin 1972 modifiée par la loi n° 96 - 06 du 18 janvier 1996.
1289 Au terme de l'article 12 de la déclaration, « nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes ».
1290 Cf infra n° 1194 et suiv sur « la vie privée : son contenu diversifié ».
ce caractere non contraignant qui a pousse a l'elaboration des pactes internationaux relatifs aux droits de l'homme.
1.2 Les pactes internationaux relatifs aux droits de l'homme du 16 décembre 1966.
1163. Les pactes internationaux ont ete ado ptes par l'Assemblee generale des Nations Unies le 16 decembre 1966. Il s'agit princi palement du pacte relatif aux droits economiques, sociaux et culturels1291 et du pacte relatif aux droits civils et politiques (qui fera l'objet de notre develo ppement).
1164. Ces pactes, rediges par la Commission des droits de l'homme creee a cet effet par l'Assemblee generale des Nations unies qui souhaitait mettre en place des princi pes fondamentaux ayant force obligatoire pour les Etats, sont inspires de la declaration des droits de l'homme de 1948 a partir de laquelle ils em pruntent une grande partie de leurs dis positifs. Au final, on retrouve largement dans les pactes les regles de fond de la declaration de 1948, ce qui marque la continuite de ses dispositions.
1165. Les pactes sont des traites internationaux, en princi pe directement a pplicables dans leur ordre juridique interne. C'est ainsi que le pacte relatif aux droits civils et politiques dispose que « nul ne sera l'objet d'immixtions arbitraires ou illégales dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes illégales a son honneur et a sa réputation1292 3.
A priori faite pour s'im poser dans tout Etat qui l'aura ratifie en vue d'assurer une protection internationale des droits fondamentaux, les pactes com portent une derogation qui laisse aux Etats la possibilite d'emettre des reserves sur des dispositions qui lui paraissent contradictoires avec des valeurs qu'il defend1293. L'action aura alors pour consequence de limiter l'a pplication du pacte aux dispositions qui auront ete acce ptees par l'Etat a l'exclusion de la reserve. C'est notamment ce qu'à fait la France qui a emis une reserve concernant l'article 27 du pacte international relatif aux droits civils et politiques affirmant un droit culturel pour les minorites ethniques, religieuses et linguistiques.
1291 Le pacte comprend 5 parties et 31 articles au total et concerne les droits des peuples à disposer d'eux-mêmes, affirme le droit égal de l'homme et la femme, le droit au travail, le droit de conditions de travail justes et favorables, le droit de s'affilier à un syndicat, le droit de grève, droit à la sécurité sociale, l'accessibilité à une éducation complète gratuite, etc....
1292 Article 17 du pacte international relatif aux droits civils et politiques du 16 décembre 1966. Cet énoncé du pacte est une reprise de l'article 1é de la Déclaration des droits de l'homme de 1948.
1293 Les réserves formulées permettront que lesdites dispositions ne lui soient pas applicables
1166. Le Cameroun, en tant que membre des Nations unies, a ratifié le pacte international relatif aux droits civils et politiques le 27 juin 1984. Celui-ci a été pris en com pte par l'ordre juridique national a partir du 27 se ptembre 1984.
Ces textes constituent l'ossature de la protection de la vie privée au niveau mondial. Sur le plan africain aussi, il existe un texte qui fonde la protection des droits fondamentaux. C'est la charte africaine des droits de l'homme de 1981.
1.3 La charte africaine des droits de l'homme et des peuples du 27 juin 1981.
1167. La Charte Africaine des droits de l'homme et des peu ples, ado pt~e le 27 juin 1981 a Nairobi au Kenya, lors de la 18e Conference de l'Organisation de l'Unite Africaine1294 (OUA) et entrée en vigueur le 21 octobre 1986, est née de la volonte des Etats africains d'eliminer toutes formes de colonialisme de l'Afrique par la coordination et l'intensification de leur cooperation et leurs efforts afin d'offrir de meilleures conditions d'existence aux peu ples d'Afrique.
1168. La charte s'a ppuie notamment sur la Charte de l'O.U.A, sur la Charte des Nations Unies ainsi que sur la Declaration universelle des droits de l'homme tout en « tenant compte des vertus de leurs traditions historiques et des valeurs de civilisation africaine qui doivent inspirer et caractériser leurs réflexions sur la conception des droits de l'homme et des peuples1295 *
Elle est divisée en deux (2) parties pour traiter des questions lides aux libertés fondamentales. Elle met en evidence des valeurs communes, presentees comme ins pirant les Etats membres de l'O.U.A, afin de garantir le respect des droits fondamentaux des individus. Ainsi, la premiere partie nonce les droits et les devoirs de l'homme et des peu ples en mettant l'accent a la fois sur les droits individuels et collectifs1296 et sur les droits des peu ples1297. La seconde partie, consacrée aux mesures de sauvegardes, prévoit la creation d'une Commission africaine des droits de l'homme et des peu ples (sans veritable pouvoir juridictionnel) qui peut recevoir des communications
1294 L'Organisation de l'Unité Africaine (O.U.A) a fonctionné de 1963 à 2002, date à laquelle elle a été dissoute et remplacée par l'Union Africaine (U.A).
1295 Préambule de la charte. 1296 Article 1 à 18 de la charte.
1297 Article 19 à 25 de la charte.
emanant des Etats parties a la Charte, ainsi que de personnes individuelles ou de grou pes de personnes.
1169. Ce pendant, la charte ne com porte aucune reference a la protection de la vie privee. Celle-ci se borne a enumerer des droits inherents a la personne humaine qui peuvent faire partie de la vie privee1298. Les droits en question re pondent a l'exigence de menager au profit de la personne humaine une sphere dans laquelle elle doit pouvoir conduire son existence comme elle l'entend et ce, en se soustrayant de la curiosite d'autrui. Elle affirme ainsi que tout etre humain a droit au respect de sa vie et a l'integrite physique ou morale de sa personne1299 et reconnalt que chaque individu a droit au respect de la dignite inherente a la personne humaine et a la reconnaissance de sa personnalite juridique1300.
1170. Toutefois, malgre quelques lacunes, la charte constitue un a pport fondamental au develo ppement des droits nationaux africains. Ces dispositions generales traduisent une veritable revolution juridique dans la conception meme des droits de l'homme. En effet, tout en prenant en com pte le princi pe de l'universalite des droits de l'homme, ce texte presente des s pecificites qui renvoient a des particularites du continent africain. Il s'agit d'abord de proteger la vie privee et pas seulement de la << respecter » a travers une simple non-ingerence. Cela im plique des obligations positives de chaque Etat, notamment par la determination d'un cadre juridique protecteur qui vise tous les acteurs potentiels, acteurs publics mais aussi acteurs prives.
1171. Cette charte a ensuite donne naissance a deux (2) protocoles im portants pour la promotion et le respect des droits de l'homme. Il s'agit du protocole portant creation d'une Cour africaine des droits de l'homme et des peu ples ado ptee a Ouagadougou au Burkina Faso en juin 1998 et du protocole de Maputo au Mozambique et relatif aux droits des femmes du 11 juillet 20031301 (ce protocole rentrera en vigueur quand au moins 15 pays l'auront ratifie).
1298 Cf. en ce sens, article 2 et suivant de la charte. Cf infra n° 1194 et suiv sur « la vie privée : son contenu diversifié ». 1299 Article 4 de la charte.
1300 Article 5 de la charte
1301 Ce Protocole exige des gouvernements africains d'éliminer toutes les formes de discrimination et de violence à l'égard des femmes en Afrique et de mettre en oeuvre une politique d'égalité entre hommes et femmes. Il les contraint à intégrer à leurs décisions politiques, à leur législation, à leurs plans de développement, à leurs actions, la notion de discrimination fondée sur le sexe; ils sont également tenus de veiller au bien-être général des femmes. Ce Protocole vient en complément de la Charte africaine, pour promouvoir les droits fondamentaux des femmes en Afrique et veiller à la protection de ces droits. Parmi ses dispositions figurent le droit à la vie, le droit à l'intégrité physique et à la sécurité des personnes, le droit de participer à la vie politique et aux processus de décision, le droit à l'héritage, le droit à la sécurité alimentaire et à un logement décent, la protection des femmes contre les pratiques traditionnelles dangereuses et la protection lors des situations de conflit armé. Sont également prévues des dispositions concernant l'accès à la justice et une protection égale devant la loi pour les femmes.
Les Etats parties au Protocole se sont également engagés à indiquer, dans leurs rapports périodiques à la Commission africaine, les mesures législatives et autres entreprises par eux pour permettre la pleine réalisation des droits reconnus dans le Protocole. La mise en application du Protocole se fera sous la surveillance de la Commission africaine des droits de l'homme et des peuples.
1172. La charte est aujourd'hui ratifiée par tous les pays africains a l'exce ption du Maroc13°2. Le Cameroun l'a signé le 23 juillet 1987 et l'a ensuite ratifié le 2° juin 1989.
1173. Ce pendant, quelle que soit l'am pleur de la charte, les droits proclamés restent dé pourvus de sens, a défaut de mécanismes garantissant une application effective au sein de chaque Etat partie. En outre, leur application se trouve confrontée a l'obstacle de souveraineté nationale susceptible de priver d'effectivité les droits reconnus.
Cela conduit nécessairement a la mise en place d'un cadre national de protection.
2. L'insuffisance de la protection de la vie privée par le droit national
1174. La protection de la vie privée au Cameroun demeure largement encadrée sur le plan civil par le code civil frangais. Toutefois, sur le plan pénal, les atteintes sont sanctionnées par le code pénal camerounais, même si les sanctions peuvent s'avérer insuffisantes.
2.1 Le recours au code civil français pour protéger la vie privée.
1175. L'influence du code civil se manifeste a travers l'a pplication de ces dispositions de protection pour encadrer la vie privée au Cameroun. Parmi les éléments essentiels de la protection, figure le princi pe posé par l'article 9 du code civil selon lequel « chacun a droit au respect de sa vie privée ». Malgré cette position clairement affirmée, on peut tout de même regretter qu'aucune définition de la notion de vie privée ne soit donnée par le code. Cette absence de définition est d'ailleurs a l'origine d'un débat récurrent en doctrine et en jurisprudence et concernant la différence qu'il ya entre la vie privée et l'intimité de la vie privée sanctionnée a l'alinéa 2 de l'article 913°3 ? La question est ici de savoir si la vie privée est un tout dans lequel on trouve une partie qui est l'intimité.
1302 Le Maroc s'est retiré de l'organisation africaine en 1984 pour protester contre l'admission en son sein de la République arabe Sahraouie, qui lui dispute la souveraineté sur le Sahara occidental, ancienne colonie espagnole sous contrôle marocain depuis 1975.
1303 Selon l'alinéa 2 de l'article 9, « les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l'intimité de la vie privée, ces mesures peuvent, s'il y urgence, être ordonnées en référé »
A cette question, la jurisprudence a pporte une reponse fluctuante qui peut varier en fonction des circonstances de chaque espece. Ainsi tantot, elle se refere a l'intimite de la vie privee dans un dessein restrictif13°4, tantot elle se fonde sur la vie privee sans autre precision pour caracteriser une atteinte13°5.
1176. A cote de l'article 9, l'article 1382 du même code civil presente egalement un interêt pour la protection de la vie privee, puisqu'il contient le princi pe de res ponsabilite civile delictuelle, selon lequel toute faute engage la res ponsabilite de son auteur. Ce texte presente l'avantage de permettre a une personne d'agir, en dehors de toute relation contractuelle13°6.
1177. Il peut arriver que de nombreuses decisions fassent reference a la fois aux articles 9 et 1382 du code civil. Toutefois, par un arrêt rendu le °5 novembre 1996, la Cour de cassation frangaise a admis que l'article 9 du code civil etait autonome par rapport a l'article 1382 dans la mesure ou « la seule constatation de l'atteinte a la vie privee ouvre droit a reparation1307 *. Ainsi, une action en reparation d'une atteinte a la vie privee fondee uniquement sur l'article 1382 pourrait être irrecevable dans la mesure ou l'action sur ce fondement suppose « la preuve de faits distincts de ceux invoques au soutien de l'action fond~e sur l'article 9 du code civil130E*.
1178. Quoi qu'il en soit, en instituant que des mesures peuvent être prises pour em pêcher ou faire cesser une atteinte, le legislateur entend permettre une reparation juste et pro portionnelle du dommage qu'une atteinte pourra causer a la vie privee13°9. Certaines mesures peuvent être de veritables contraintes et leur caractere dissuasif peut contribuer a eviter d'autres atteintes. Ainsi, le sequestre, la saisie, la suppression de certains passages ou la publication d'un encart sont assimilables a une vraie censure et ne se justifient que si les descriptions ou divulgations incriminees revêtent un caractere intolerable com pte tenu de leur gravite131°.
1304 L'intimité sera alors considérée comme ce qui touche directement et personnellement la vie privée et personnelle de la personne, c'est par exemple le cas dans une décision rendue à propos de la publication de renseignements relatifs aux revenus d'une personne. Voir, Cass, 1ere ch. civ, 20 octobre 1993, Bull civ, I, n° 295.
1305 Cass, 1ere ch. Civ, 13 avril 1988, Bull civ, I, n° 98.
1306 Il donne même l'opportunité à une personne morale de pouvoir réparer une atteinte qui serait portée à sa vie privée 1307 Cass, 1ere civ, 5 novembre 1996, n° 94-14.798, D 1997, jur, p 403, note Laulom.
1308 Cour d'Appel de Versailles, Ch civ reunis, 26 janvier 2006, J-C G et autres/ fait d'hiver CF, n° 04/0 7033.
1309 Au termes de l'article 9 alinéa 2, « les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l'intimité de la vie privée : ces mesures peuvent, s'il y a urgence, être ordonnées en référé ».
1310 La publication d'un encart procède souvent d'un droit de réponse qui permet à une personne de répondre, par la même voie que l'article incriminée et dans les conditions définies par la loi, à une allégation qui a été portée contre lui. Ainsi, l'article 53 de la loi de 1990 sur la communication sociale au Cameroun fait obligation au directeur de publication «d'insérer dans les quarante-huit heures suivant sa réception la réponse de toute personne nommée ou désignée dans la publication »
1179. La mesure de publication est ordonnee par le juge lorsqu'il estime que l'atteinte est suffisamment grave et reclame une reparation com plementaire. La publication est tantot pergue comme une reparation qui convient a l'atteinte a la vie privee: « la demande de publication n'est nullement disproportionnee aux atteintes a la vie privee et au droit a l'image commise...et apparalt, outre les dommages-interets, comme une modalite de reparation particulierement adapt~e *1311, tantot comme une mesure non justifiee « les dommages interets rappeles assurent une reparation suffisante du prejudicie effectivement subi de sorte que la publication demand~e n'est ni justifiee par la nature de l'atteinte ni opportune en raison de l'anciennete des faits1312>.
1180. Au Cameroun, malgre l'influence du systeme juridique frangais et nos profondes recherches, nous n'avons pas pu rentrer en possession des decisions de jurisprudence concernant la protection de la vie privee. Cela est du en partie a l'absence d'une politique de communication des decisions de justice par la Cour su prême et par l'absence de mediatisation de telles affaires.
1181. Dans tous les cas, le droit au respect de la vie privee est bien encadre par le code penal camerounais qui fixe des sanctions en cas d'atteinte ou de violations.
2.2 L'encadrement insuffisant du code penal camerounais.
1182. Le code penal camerounais issu d'une loi n° 67/LF/1 du 12 juin 1967 consacre dans un cha pitre 2 relatif aux attentes a la liberte et a la paix des personnes, une section 3 intitulee des attentes a la tranquillité des personnes. Sans faire une quelconque allusion a la notion de vie privee, cette section encadre des elements qui peuvent entrer dans sa com position1313. Ainsi, le droit au respect de la vie privee peut être affecte s'il ya une violation du domicile1314, une violation du secret de corres pondance1315, un
1311 CA Paris, 14e ch., Sect. A, 6 mars 2002, Juris-Data n° 2002-173312 ; Comm, com élect juillet - Août 2 003, page 37, éd° Juris-Classeur, note A LEPAGE
1312 CA Toulouse, 3e ch., 1ere sect. 25 mai 2004, Juris-Data n°2004 -247730 ; Com m. com élect. Janv.2005, p 45 et suiv, note A LEPAGE
1313 Cf. supra n° 1194 et suiv sur « la vie privée : son contenu diversifié ». 1314 Article 299 du code pénal camerounais
1315 Article 300 du code pénal op cit
chantage1316, une denonciation calomnieuse1317, une diffamation1318 ou une injure a la personne1319.
1183. A premiere vu, une observation doit être faite ici en ce qui concerne le secret des corres pondances. Si les atteintes de violation du domicile1320, de chantage, de calomnie ou de diffamation peuvent être caracterisees quel que soit le support de diffusion, la princi pale difficulte reside dans la materialite de la violation du secret de corres pondances aujourd'hui1321. Cette derniere notion n'est pas des plus aisees : a pprehender notamment par la jurisprudence penale et sociale, puisqu'evolutive.
On ne peut pas alors manquer de relever l'insuffisance des dispositions du code penal camerounais dans l'encadrement contextuelle de la corres pondance pour prendre en com pte son caractere electronique.
1184. Dans tous les cas, lorsqu'une atteinte a la tranquillite est caracterisee, la personne qui en est victime peut intenter une action penale en vue de la faire re parer. Ainsi, par exem ple, l'atteinte a la reputation d'autrui, antichambre de la diffamation, ouvre la voie : une action penale, même si elle est presentee sous une forme deguisee ou dubitative ou par voie d'insinuation1322 et quel que soit le mode de violation (voie de presse ecrite, de radio, de television ou par toute autre forme permanente, comme le tele phonique ou internet).
Cette action est aussi de nature a justifier l'attribution de dommages-interêts determines en fonction du prejudice moral et parfois aussi materiel comme la perte d'une clientele. Mais, a cote de celle-ci, la publication du jugement de condamnation, l'insertion dans un ouvrage d'un encart rectificatif1323, offrent souvent la plus satisfaisante des reparations
1316 Article 303 du code pénal, op cit. 1317 Article 304 du code pénal, op cit 1318 Article 305 du code pénal, op cit 1319 Article 307 du code pénal, op cit 1320 Encore faut-il définir ce que l'on entend par domicile par rapport à un véhicule personnel.
1321 Le développement des modes de communications modernes fait que la protection des correspondances ne se limite plus à garantir simplement le secret des lettres papiers mais qu'elle suppose de garantir plus largement toutes les formes de communication, qu'elles soient téléphoniques ou électroniques. Une difficulté supplémentaire consiste à définir la notion même de correspondance par rapport à la relation salarié - employeur au sein de l'entreprise.
1322 Voir Cass Civ. 1ere, 27 sept 2005, D 2005, IR 2482 ; Cpr. Cass crim. 14 février 2006 ; D 2006, IR 886, décidant que pour constituer une diffamation, l'allégation ou l'imputation qui porte atteinte à l'honneur ou à la considération de la victime doit se présenter sous la forme d'une articulation précise de faits de nature à être, sans difficulté, l'objet d'une preuve et d'un débat contradictoire.
1323 Cf. TGI Paris, réf., 22 nov. 1973, et TGI Paris 22 mai 1974, D 1975, 168, note R LINDON ; RTD civ 1975, 524, obs. R NERSON, où, à propos d'un ouvrage qui mettait en cause le comportement de M. Lip, fut relevée par le juge des référés une « atteinte intolérable à la personne », justifiant que soit immédiatement ordonnée l'insertion d'un encart rectificatif dans tous les exemplaires déjà imprimés.
(sans prejudice du droit de re ponse1324 et du devoir de rectification et sans que le demandeur soit oblige d'a pporter la preuve d'une perte financiere).
Face a une intrusion des medias dans la vie privee, il est donc possible d'introduire une action a condition d'etablir le caractere diffamatoire de l'information. La loi ne com porte aucun critere permettant d'a pprecier le caractere diffamatoire d'un propos. C'est le juge qui a pprecie si le propos est susceptible de porter atteinte a la reputation et a l'honorabilite du demandeur.
1185. Ces develo ppements sur la diffamation nous amene a nous arreter quelques instants sur une notion qui lui est voisine. Il s'agit de l'action en divulgation de secret ou encore action en violation de confidentialite. Cette action constitue une garantie de la protection de la vie privee dans la mesure ou elle permet une reparation de la divulgation, ou de l'utilisation non autorisee, d'une information qui n'a pas encore ete rendue publique mais qui aura ete confiee a autrui dans des circonstances im posant une obligation de discretion de sa part.
D'origine doctrinale, cette action s'est develo ppee pour proteger les secrets du monde des affaires, puis la jurisprudence l'a etendue a la vie privee car elle permet de prevenir la divulgation de faits veridiques sans tenir com pte de l'existence d'un prejudice cause a la reputation. La portee de cette action en divulgation de secret est limitee par le fait qu'une relation de confiance est necessaire entre les parties, meme s'il ne s'agit pas d'une relation formelle et preexistante1325.
1186. Toutefois, cette action en divulgation de secret est assez peu utilisee dans la pratique. Les victimes lui prefèrent la diffamation pour laquelle il n'est pas necessaire d'a pporter la preuve d'un dommage puisque la simple publication d'une information sans le consentement de la victime suffit a la qualifier de diffamatoire.
Cela etant, pour mieux com prendre la protection de la vie privee, nous pensons qu'il est necessaire de preciser le contenu de la notion.
1324 Sur le caractère personnel du droit de réponse, cf., Cass civ, 2e, 14 déc. 2000, D 2001, IR, 283. Il faut préciser que le droit de réponse ne doit pas être dépourvu de corrélation avec la teneur de l'article auquel il prétend répliquer (Cass crim, 16 janv. 1996 : D. 1996, 462, note C. BIGOT), il ne doit pas, en outre, être exercé dans des termes tels qu'il emporterait, à son tour, atteinte à l'honneur du journaliste visé (TGI Paris, 12 oct. 1994 : D 1995, somm 270, obs. C BIGOT)
1325 En novembre 1993, des photographies montrant la Princesse de Galles en tenue de sport ont été prises en cachette par un propriétaire du club de gymnastique, puis vendues à un groupe de presse et largement diffusées, l'action en divulgation de secret a pu être utilisée grâce au contrat entre le club et la Princesse de Galles, d'autant plus que le contrat spécifiait que l'adhésion au club de cette dernière devait être traitée avec la plus extrême confidentialité par le gérant et l'ensemble du personnel. C'est donc sur la base de l'action en divulgation de secrets que la cour a interdit aux journaux de continuer à diffuser les clichés.
1187. Avant de tenter de delimiter le contenu de la vie privee, nous essayerons de com prendre comment le droit au respect de la vie privee s'est eleve au rang de droit de la personnalite protege.
1. La consécration du droit au respect de la vie privée comme un droit de la personnalité.
1188. A sa naissance, chaque individu acquiert des elements qui le guideront tout au long de son existence1326.
Certains elements sont attribues a l'individu pour l'identifier dans ses relations avec la societe et avec le pouvoir public. Ils peuvent lui etre retires tem porairement ou definitivement des la fin du processus d'identification. C'est par exem ple le cas des numeros d'ordre ou d'a ppel. D'autres elements sont pro pres a l'individu de part son existence et demeurent en lui jusqu'a sa mort (comme le nom ou le numero de securite sociale par exem ple). Ils sont rattaches a l'individu et font partie integrante de sa personne ; ce sont les droits de sa personnalite.
1189. La protection de la personnalite est une idee moderne en droit. Ce n'est pas que l'ancien droit, en Occident, ait ete indifferent a cette question mais elle etait entrevue d'une toute autre maniere que la conception actuelle1327.
1190. Quoi qu'il en soit, la promotion du droit au respect de la vie privee au rang de droit fondamental autonome de la personnalite a ete longue et s'est faite deux temps.
1191. Tout d'abord, le Conseil constitutionnel frangais
rejetait systematiquement tous
les arguments tires d'une violation du droit
au respect de la vie privee comme manquant
1326 La question s'est plusieurs fois posé de savoir si on pouvait appliquer aux personnes morales la règle de l'article 9 du code civil. Plusieurs controverses jurisprudentielles ont eu lieu autour d'un droit à la vie privée des personnes morales. Ainsi la CA Aix, 10 mais 2001, Juris-Data n° 2001-159448 reconn aît que « les personnes morales sont susceptibles de subir une atteinte à leur vie privée dès lors qu'elles sont titulaires de droits non pas identiques mais analogues aux droits de la personnalité tels le droit au nom, au secret de leur vie intérieure parallèlement à la vie publique qui justifie leur existence en raison de leur objet social dès lors qu'une vie secrète peut se dérouler dans leurs locaux privés à laquelle toute personne étrangère aux membres qui la composent ne peut sans leur consentement porter atteinte qui n'est pas autrement protégée par des règles spécifiques ». Une autre jurisprudence, plus constante, refuse cette reconnaissance parce que « les personnes morales ne peuvent se prévaloir du droit au respect de la vie privée consacré par l'article 9 du code civil et qui est un droit de la personnalité reconnu aux personnes physiques ». Cf CA Paris, 23 mars 1988, 7 févr. 1997 ; 11 juin 1999.
On peut tout de même regretter que la reconnaissance d'une vie privée des personnes morales ne soit pas admise. Cela permettrait à coup sur de protéger les secrets commerciaux sous le régime protection de l'article 9 du code civil.
1327 Tout d'abord, il y avait une absence même de la notion de vie privée et ensuite, les moyens pour lui porter atteinte, même en l'admettant, ne permettaient pas de la violer comme c'est le cas de nos jours.
en fait1328. Par la suite, ce droit a beneficie des effets de l'ado ption d'une a pproche extensive de la notion de liberte individuelle au sens de la constitution frangaise, mais la protection qui lui etait accordee restait im parfaite puisqu'elle ne couvrait que certains aspects de la vie privee en en excluant d'autres. Les revelations de certains elements de la personnalite pouvaient ainsi ne pas constituer une atteinte au droit au respect de la vie privee puisque, semblait-il, le concept de droit de la personnalite englobe la notion de vie privee, mais ne s'y limite pas. C'est ce qu'a pu ecrire Francois Rigaux lorsqu'il affirmait que 4x les concepts de vie privee, de iv privacy A> et de droits de la personnalite ne sont pas rigoureusement identiques. Des trois, c'est le dernier qui a le plus d'ampleur, le premier le contenu le plus restreint1329*.
1192. L'intervention legislative, bien que tardive, sera longtem ps de portee limitee, manifestant moins une action qu'une reaction a des evolutions sociales et des innovations techniques lourdes de peril pour l'ame et le corps. Ce sera par la voie pretorienne, en definitive, que le droit au respect de la vie privee a fini par s'im poser comme un droit fondamental de la personnalite autonome a part entiere1330. L'attention accrue portee a l'individu entre le 19e et le 20e siècle, suscitera un effort de creation juris prudentielle et de systematisation doctrinale d'une rare am pleur assurant la prise en com pte non seulement de la personnalite, mais aussi de l'ensemble des attributs de la personne humaine1331.
1193. Selon son contenu, le droit peut être patrimonial ou extra patrimonial. La difference entre les deux droits se situe au niveau de leur valeur d'echange. Tandis que le droit patrimonial est congu comme ayant une valeur economique et pouvant faire l'objet d'une cession, le droit extra patrimonial est congu comme un droit pur, intact de toute alliance avec l'argent qui avilie, du moins si on les considere en eux-mêmes et quanta leur objet direct1332.
La revolution technologique a de place la question des droits
de la personnalite sur le
terrain du numerique. Plus generalement, il est a
craindre que les technologies ne
permettent des derives plus graves sur la
vie privee des individus. Cette situation oblige
1328 Conseil Const, 14 décembre 1982, n° 82 - 148 DC, C aisses de sécurité sociale, Consid 15, Rec., p 73.
1329 François RIGAUX, « la protection de la vie privée et des autres biens de la personnalité », coll bibliothèque droit de Louvain, Bruylant, 1990.
1330 C.A Paris, 25 oct 1982; D 1983. 363, note Lindon - En vertu duquel le droit au respect de la vie privée permet à toute personne de s'opposer à la diffusion, sans son autorisation expresse, de son image, attribut de sa personnalité. De même, le respect dû à la vie privée de chacun n'est pas atteint par la publication de renseignements d'ordre purement patrimonial, ne comportant aucune allusion à la vie privée et à la personnalité de l'intéressé. Civ. 1ere, 28 mai 1991, GAJC, 11e ed, n°18; D 1992. 213, note KAYSER
1331 Cf en ce sens, R. LINDON, « une création prétorienne, les droits de la personnalité et les droits collectifs de la famille » : travaux de l'académie des sciences morales et politiques, 1969, 2e sem., p 43
1332 Certains droits extrapatrimoniaux, au départ sans valeur pécuniaire, peuvent acquérir une valeur en argent. C'est le cas du droit d'un auteur d'oeuvre littéraire. Si celui-ci décide de ne pas publier son oeuvre, celle-ci n'aura aucune valeur pécuniaire pour lui. Mais dès l'instant qu'il la publie, la nature de son droit change et la valeur pécuniaire modifie le régime de son droit.
a innover sans cesse pour renforcer la protection par le droit, d'autant plus que le contenu de la vie privee se diversifie de jour en jour.
2. La vie privée : son contenu diversifié.
1194. Il ressort des precedents develo ppements que la protection de la vie privee est au cur du droit. L'im portance grandissante de la consideration de la vie privee a suscite quelques questions delicates liees notamment a la delimitation de son etendue.
1195. La premiere tient a l'ambiguite de la notion, car la vie privee peut etre envisagee de deux manieres differentes, voire contraires selon qu'il s'agit de la protection de son secret ou de la reconnaissance de son existence1333.
La deuxieme question tient a la distinction du public et du prive. En effet, garantir le droit a la vie privee suppose de de partir au prealable ce qui releve de la « vie privee » et ce qui depend de la « vie publique ». Or, les com portements et les pratiques de chacun attestent constamment les interferences de l'un et de l'autre domaine lorsque l'on exerce certaines activites. De plus, comme l'ex plique par ailleurs le theoricien des medias Joshua MEYROWITZ, avec l'utilisation des nouveaux medias de communications, on semble assister a un de placement ou un obscurcissement des limites entres les spheres privees et publiques1334.
La troisieme question a trait a la coexistence du droit au respect de la vie privee et la liberte d'information. Il s'agit de concilier le desir de chacun d'être laisse tranquille avec la necessaire liberte d'information reconnue a tous1335.
1196. La delimitation de la vie privee est d'autant plus delicate que sa conception actuelle differe de la conception ancienne selon laquelle la vie privee etait determine par les limites physiques objectives constituees par les murs des pro prietes. La protection prenait donc en com pte l'es pace privee delimite par des barrieres physique dans lequel s'exergait l'autorite familiale, la maison. Ce pendant, a partir du 19e siècle, la diversite des situations auxquelles l'on pouvait etre confronte a bien montre que la ligne de partage
1333 Pour plus d'informations, P. TABATONI. (dir), « la protection de la vie privée dans la société de l'information », cahiers des sciences morales et politiques, éd PUF, T 1 et 2, 2000 ; DREYER E, le respect de la vie privée, objet d'un droit fondamental, Comm. Com. élect. mai 2005, p 21.
1334 Voir Joshua MEYROWITZ, « The impact of Electronic Media on Social Behavior », New York - Oxford University Press, 1985, cité in Benoît DESAVOYE, « Les blogs », op cit, p 47.
1335 Voir C. Geiger., op cit, n° 26, p 27
est mouvante et parfois tenue car la << vie privee » ne s'arrête pas lorsque l'on franchit le seuil de son domicile, mais reste reliee a la personne lorsque celle-ci quitte son domicile pour poursuivre ses activites dans un es pace public.
1197. Cette evolution de la notion a rendue la definition plus difficile et comme en pareille circonstance, c'est la jurisprudence qui a eu la lourde tache de preciser ses contours, mais sans jamais consacrer une definition precise.
1198. De ces diverses appreciations, on peut conclure avec le professeur KAYSER que le droit au respect de la vie privee est le droit pour une personne d'être libre de mener sa pro pre existence avec le minimum d'ingerences1336. C'est un droit laisse a l'individu d'orienter sa vie privee dans la direction qu'il aura choisie1337 et de la defendre contre les indiscretions, les investigations, les immixtions et les divulgations des personnes tierces, y com pris les autorites publiques1338. Ce droit fait alors de chaque individu un principal acteur de sa vie privee et non un simple s pectateur.
1199. Ainsi, mis a part le corps humain qui beneficie d'une protection s pecifique, plusieurs autres elements rentrent dans la vie privee de l'individu et sont assurement proteges au titre de la loi. Ceux-ci peuvent être classe en deux grandes categories : les elements relatifs a l'intimite cor porelle (la nudite, la sante, la maternite, la sexualite, le deces, etc....) et les elements touchant a la vie personnelle (les relations avec les proches et la famille, la voix1339, le domicile134°, la corres pondance1341, l'honneur, la reputation, la pratique religieuse, les relations familiales, les habitudes de consommation, la vie sentimentale et amoureuse, l'image1342, la vie financiere, les vacances et les loisirs,
1336 KAYSER P., « La protection de la vie privée par le droit », Economica, PUAM, 3e éd. 1995, p 329.
1337 Civ 2e, 22 mai 1996, JCP 1996 - IV, n° 1571.
1338 Lucas A, Devèze J, Fraysinnet J, « Droit de l'informatique et de l'internet », PUF Droit, coll. Thémis, nov. 2001, n° 43, p 30 .
1339 La protection dont il est question ici concerne la voix humaine. Si protéger la voix comme donnée de la personne, c'est protéger les séquences vocales émises par cette personne en tant qu'elles l'identifient, c'est aussi protéger le contenu du message vocal prononcé par elle. Cette protection n'est cependant possible qu'à la condition que la personne à laquelle est attribué le message ait été identifiée ou soit identifiable par un moyen quelconque.
1340 La notion de domicile a été étendue aux personnes morales. Ainsi, se rendent coupables de violation de domicile un photographe et un journaliste qui se sont introduits dans un centre d'essai d'un constructeur automobile pour y photographier les nouveaux modèles de la marque. Voir, Crim. 23 mai 1995, bull. Crim, n° 193 ; RTD civ. 1996. 130, o bs. Hauser
1341 Voir infra
1342 Nous considérons souvent l'image comme la simple reconnaissance de son visage. Si cette forme d'expression permet à coup sur de reconnaître une personne dans l'ensemble de la population, elle n'est pas la simple forme d'identification dans cette catégorie. Certaines caractéristiques particulières du corps peuvent faire partie de l'image. C'est le cas par exemple de la silhouette, des tatouages qui sont les informations qualifiées de biométriques physiques et qui permettent d'identifier ou de contribuer à identifier les individus.
D'autres images, indirectement nominatives, peuvent aussi faire l'objet de protection. C'est par exemple le cas d'une plaque minéralogique qui peut permettent d'identifier le propriétaire d'une voiture. C'est aussi le cas d'un texte écrit à la main puis numérisé qui peut relever la personnalité de son auteur aux travers d'une étude graphologique. C'est aussi le cas d'une photo représentant une construction dont la publication présente un risque pour le propriétaire.
Tous ses exemples témoignent de la multitude de situations dans lesquelles l'image apparaît et joue un rôle important dans le processus d'identification des personnes. La protection qui y est accordée par la loi et mise en oeuvre par la jurisprudence, même si elle ne couvre pas toutes les situations pouvant exister, permet de réguler les nombreux dérapages que l'on peut observer.
etc....). Toutefois, il est necessaire de souligner la com plexite qui pourrait entourer la protection de certains de ces elements. Ainsi, pour le professeur Frayssinet, « les relations entre le nom et les donnees rattachees et la vie privee sont (..) complexes : elles doivent etre mise en perspective par rapport a l'existence d'un risque suffisant, meme probable, d'atteinte a la vie privee1343 *
1200. De ce fait, comme l'affirme Sabine ABRAVANEL- JOLLY1344, la vie privee est « la partie de l'existence d'une personne qui n'est pas revel~e au public1345 >. Ainsi, elle serait cette partie de notre être que nous voulons garder cachee puisqu'elle est « l'expression la plus profonde et la plus intime de la personnalite >. Son respect postule donc une exigence de secret et im plique de proteger l'individu contre les atteintes exterieures1346.
1201. Il ressort de cette analyse que tous les elements qui ont trait a l'individu et a sa vie familiale entrent dans le cadre de la vie privee.
En revanche, la protection est plus limitee en ce qui concerne les donnees patrimoniales et professionnelles.
1202. Dans le cas de la protection des donnees patrimoniales, les informations peuvent tour a tour être considerees comme relevant, ou non de la vie privee. En effet, si le patrimoine etait considere jusqu'au debut du 20e siècle, comme un element de la vie privee, la jurisprudence s'est sensiblement assou plie a cet egard, en considerant d'une part qu'il est licite de divulguer les elements du patrimoine d'une personne occupant une place im portante dans la vie publique, et d'autre part que le patrimoine ne constitue pas un element de la vie privee lorsque sa divulgation ne s'accom pagne pas de commentaires touchant a la personnalite ou a la vie même de l'interesse1347. Il en est de même lorsque
1343 Jean FRAYSSINET, « Note2be.com : la notation ou pas des enseignants, telle est la question.... », RLDI 2008,38, n° 1169, p 31, in Julien LE CLAINCHE, « l'adaptation du droit des données à caractère personnel aux communications électroniques », Thèse de Droit, Montpellier 1, 9 décembre 2008, p 86.
1344 Sabine ABRAVANEL - JOLLY, « La protection du secret en droit des personnes et de la famille », Tome 10, Defrénois, Collection de Thèses, 2005
1345 Op. cit. N° 189, P 52
1346 Faisant suite à une affaire soumise devant elle, la cour d'appel d'Amiens assimile la salle des délibéré du tribunal à un lieu privé et qualifie la diffusion de l'image d'un juré en pleine délibération à une atteinte à l'intimité de sa vie privée. La cour considère ainsi que prévenu a filmé « une scène se déroulant à l'intérieur d'un lieu privé», qu'elle définie comme, « un lieu où quiconque ne peut pénétrer ou accéder sans le consentement de l'occupant, peu important que ce lieu se trouve inclus dans un bâtiment ouvert au public ». L'arrêt ajoute que, « seul le président de la Cour d'assises avait la possibilité de donner son autorisation pour qu'une personne ne composant ni la cour ni le jury puisse y pénétrer, de sorte que la salle du délibéré se trouve temporairement être, au regard de l'article 226-1 du Code pénal, un lieu privé ».
Voir arrêt CA Amiens, ch. corr., 4 févr. 2009, Revue Lamy droit de l'immatériel, mai 09, p 32, n° 160 7, note E DERIEUX.
Cette qualification retenue par le juge nous parait pour le moins surprenante dans la mesure ou la salle de délibération est un lieu dans lequel le juré accomplit sa mission de service public de la justice. Il n'est donc pas libre de faire n'importe quoi, contrairement à la nature première du lieu privé, et il est soumis à des contraintes de temps et de résultat. Nul doute que cette position du juge d'appel se justifie par sa volonté de sanctionner la diffusion des images des jurés prises au cours d'une séance de délibération et qui permettait de « visualiser le déroulement du délibéré », dans la mesure ou l'action d'atteinte au secret des délibérés, délit de presse, était prescrite.
1347 Jusqu'au début du 20e siècle, le patrimoine était regardé en toutes circonstances comme un élément de la vie privée. La Cour de cassation avait décidé notamment que la publication d'informations relatives à l'achat et à la location d'un immeuble par un huissier et à l'achat de son étude constituaient des atteintes à la vie privée. Voir Civ 2e, 20 octobre 1976, Bull civ. II, n° 279, p 219 ; voir aussi TGI Marseille, 29 sept 1982, D 1984, 64, note R LINDON. Mais la jurisprudence s'est sensiblement assouplie à cet égard. Elle considère d'une part qu'il est licite de divulguer les éléments du patrimoine d'une personne occupant
les informations sont librement portees a la connaissance du public par l'interesse luimeme. Dans ce cas, « les revelations une fois rendues publiques, affaiblissent le degre de protection a laquelle ce dernier pouvait pretendre au titre de sa vie privee, s'agissant desormais de faits notoires et d'actualite1348 »
1203. S'agissant de la vie professionnelle, de nombreuses interferences peuvent se produire entre la vie privee et la vie professionnelle1349. Même si certains auteurs regrettent systematiquement l'a pplication de l'article 9 du code civil a la vie professionnelle qui amenant a le manier comme « une arme toujours prête a servir135° », il n'est pas nier que la vie privee et la vie professionnelle puisse coexister même dans l'entre prise1351. La protection ici ne concerne que des cas tres particuliers, comme par exem ple un enregistrement a l'insu de l'individu ou encore lorsque des donnees tenant a la vie privee de celui-ci qui ne peuvent pas etre invoquees des lors qu'ils ne sont pas im portants dans le cadre du travail et qu'ils n'a pportent ni scandale, ni trouble dans le fonctionnement de l'entre prise1352. La protection ne saurait en revanche s'a ppliquer a la description de l'activite exercee, au contrat de travail ni en cas d'une faute commise dans le cadre professionnel.
1204. En outre, il a ete admis que certaines informations concernant les personnes publiques, bien que normalement relevant d'une sphere privee, peuvent a ppartenir au debat le plus largement public1353. Si on prend le cas des hommes politiques et des artistes par exem ple, certains elements de leur vie privee se trouvent imbriquees dans leur vie publique1354. Toutefois, il doit exister un certain equilibre entre la liberte d'ex pression ou d'information et le respect du a la vie privee de chacun, fut-il homme publique1355.
une place importante dans la vie publique et économique, et que le patrimoine ne constitue pas un élément de la vie privée lorsque sa divulgation ne s'accompagne pas de commentaires touchant à la personnalité ou à la vie même de l'intéressé.
1348 Voir CEDH, 23 juill. 2009, aff. Hachette Filipacchi Associés c/ France. Pour les commentaires, voir Lionel Costes et Marlène Trezeguet « Liberté d'expression et droit au respect de la vie privée!: la France condamnée », RLDI Aout-Sept 2009, n° 52, p 40.
1349Il n'est pas ainsi exclu qu'à un entretien d'embauche, un employeur puisse être objectivement intéressé par des éléments tenant à la vie privée d'un candidat, notamment à sa situation familiale.
1350 Cf, Agathe LEPAGE, comm, com élect, nov 2003, n° 1 14. p 39.
1351 En ce sens, cf infra n° 1207 et suiv, sur « la consécration de la vie privée dans l'entreprise »
1352 Cass soc 17 avril 1991, JCP 1991, II, 21724, note A. SERIAUX, Dr. Social 1991, 489, obs. J SAVATIER.
1353 Cette situation se fonde essentiellement sur la distinction du citoyen quelconque et d'un personnage public qui exerce certaines fonctions ne permettant pas de faire la distinction entre leur vie publique et leur vie privée.
1354 Ainsi en est-il par exemple de l'obligation faite à tout candidat à la Présidence de la République du Cameroun de révéler l'état de son patrimoine.
1355 Civ 1ere, 16 mai 2006, Bull civ I, n° 247 ; D. 2006, IR 156 5, RTD civ. 2006.535. Obs. J. Hauser. Voir aussi TGI Paris, 17e ch., 27 avr. 2009, Julien D. c/ Journal L'Est Républicain, RLDI Aout-sept 2009, n° 52, p 43. <www.legalis.n et>
1205. La Cour de cassation frangaise l'a maintes fois ra ppelé, notamment dans un arrêt de la deuxieme chambre civile du 5 janvier 1983. Cette affaire o pposait l'actrice Isabelle Adjani et le journal Le Matin de Paris qui avait affirmé que l'actrice attendait un enfant. La Cour a estimé que l'actrice avait droit a ré paration et en a profité pour déclarer que comme « toute personne, les artistes avaient droit au respect de leur vie privee 1356*. Par contre, dans une autre affaire, il a été admis que la publication d'un tract, com portant la photogra phie d'un policier dans l'exercice de ses fonctions lors d'une o pération d'ex pulsion est légitime, des lors que diffusé quelques jours apres l'événement, il est en relation directe avec celui-ci1357.
1206. En conclusion, on constate qu'il existe une grande variété de situations susce ptibles de mettre a mal la vie privée de chacun. Cela peut s'ex pliquer par la difficulté qu'il y a a dessiner les contours d'une notion qui est de plus en plus a ppréciée en fonction des circonstances de fait. Ce pendant, cette situation risque de s'accentuer avec les modes de communications modernes qui permettent de multiplier les situations a risque. D'autant plus qu'il ya des nouvelles formes d'intimités et des com portements : protéger face a des formes d'intrusions nouvelles favorisées par les technologies. Il s'agit princi palement de protéger la vie privée dans l'entre prise, qui du reste, est consacrée par le législateur.
1207. Parce que le salarié a droit, même sur le lieu de travail et pendant les heures de travail au respect de sa vie privée, les nouveaux moyens de surveillance et de contrôle : la disposition des em ployeurs, qui ont fait leur apparition avec l'informatisation croissante des entreprises ont donné l'occasion au législateur d'encadrer leur utilisation pour limiter les dérives d'un usage incontrôlé. Cet encadrement s'étend aussi aux outils mis a la disposition du salarié par l'em ployeur.
1356 Civ 2e, 5 janvier 1983, Isabelle Adjani, bull civ, II, n° 4.
1357 Affaire du policier de l'église St Bernard : bull. I, n° 43, D 2000 jur. P 1119, note Gribel ; JCP 20 01, II, 10533, note J Ravanas.
120°. Avec l'introduction des technologies dans la relation de travail, les enjeux du droit du travail et la problematique de la protection de la vie privee se sont trouves etroitement imbriques.
1209. Pour la plu part des entreprises, la chasse aux temps morts et les craintes d'es pionnages industriels sont devenues de veritables enjeux de rentabilite economique. Les nouvelles techniques ont alors singulierement ameliore les modalites de surveillance de salaries135°. Dans le meme temps, si la surveillance et le controle des salaries sur le lieu et pendant le temps de travail font partie des prerogatives reconnues a l'em ployeur, l'em ploi de procedes clandestins pour cette surveillance est illicite1359. A la suite du rapport du Professeur Lyon-Caen Gerard remis au ministre du travail frangais en janvier 19921360, on sait que l'usage de ces moyens dans l'entre prise pour etre dangereux sur la vie privee du salarie. Aussi, des dispositions ont t'elles ete prises contre l'utilisation abusive de nouvelles techniques et technologies et introduites dans le code de travail frangais.
1210. Nous analyserons donc l'ensemble des moyens technologiques de surveillance dans l'entre prise au regard des prescriptions legislatives et reglementaires. Ce pendant, il nous apparait o pportun de preciser que cette liste n'est pas limitative de l'ensemble des moyens de surveillance qui peuvent être rendues possibles grace aux technologies de l'information et de la communication.
1. Les autocommutateurs téléphoniques.
1211. D'abord pergu comme un outil de communication, le telephone devient de plus en plus un outil de gestion et de surveillance, en particulier grace a l'usage des autocommutateurs tele phoniques sur les lieux de travail.
1358 Forest David, « Société de surveillance, fragment d'un abécédaire critique », RLDI, juil. 2009, n° 51, p 54.
1359 En ce sens, lire Philippe Hélis, « la vidéosurveillance sur le lieu de travail », Les petites Affiches, 24 avril 1996, n° 51, p 4 . Pour une appréciation jurisprudentielle, voir Cass Soc, 14 mars 2000, n° 98-42.090, Bull civ V, n° 101 concernant un système d'écoutes des conversations téléphoniques d'un salarié.
1360 Lyon-Caen Gérard, « Les libertés publiques et l'emploi », Rapport pour le Ministre du Travail, de l'Emploi et de la Formation Professionnelle, Documentation française, 1992.
1212. Un autocommutateur tele phonique ou PABX (Private Automatic Branch eXchange pour Central tele phonique privee) est un standard destine a alimenter et a mettre en relation une quantite de postes tele phoniques internes dans une entre prise ou dans une administration. Il re presente l'element central qui distribue les a ppels tele phoniques arrives, autorise les a ppels tele phoniques departs (vers un ou plusieurs o perateurs de telecommunications, suivant les droits), g$re les terminaux tele phoniques en programmant des droits d'acces au reseau public pour chaque poste interne (ainsi que les a ppels internes), g$re toutes les autres fonctionnalites ou options. Ce systeme permet, en outre, de dresser un listing detaille de l'activite de chaque poste tele phonique mis a disposition des employes dans l'entre prise.
1213. Bien qu'a la base il ne serve pas dans le cadre d'une surveillance des salaries, l'autocommutateur permet aujourd'hui de controler les de penses tele phoniques de chaque salarie, en enregistrant par numero de poste, les numeros de telephone a ppeles, la date, l'heure, la duree et le cout des communications effectuees.
1214. De puis le rapport du Professeur Lyon-Caen, on sait que la presence de l'autocommutateur dans l'entre prise peut etre dangereuse pour la vie privee des salariees et conduire a une degradation de la relation dans l'entre prise1361. C'est en partie ce qui ex plique que son utilisation soit largement encadree par la loi.
1215. Ainsi, l'installation d'un autocommutateur doit faire l'objet d'une declaration aupres de la CNIL1362 et des lors, les princi pes de base entourant les manipulations des donnees doivent etre mises en oeuvre1363. De la meme facon, cette installation doit etre precedee d'une information des salaries. Il est de jurisprudence constante que si l'em ployeur a le droit de controler et de surveiller l'activite de son salarie durant le temps de travail, il ne peut mettre en oeuvre un dis positif de controle qui n'a pas ete porte prealablement a sa connaissance, ce dont il resulte que les moyens de preuve obtenus par ce biais ont un caractere illicite1364.
1216. Dans le cas du Cameroun, les questions juridiques liees a
l'installation des
autocommutateurs dans les entreprises n'ont pas encore
ete resolues, ni par le
1361 Lyon-Caen Gérard, op cit.
1362 Dans une affaire relative à l'installation d'un autocommutateur au sein d'une entreprise, la Cour de cassation française a ainsi considéré que l'absence de la déclaration auprès de la CNIL constituait un délit pénal continu, c'est-à-dire qu'il est commis aussi longtemps que l'infraction continue et que le délai de prescription du délit commis du fait de la mise en oeuvre préalable à la déclaration ne commence à courir qu'à compter de la déclaration à la CNIL ou à l'arrêt du traitement.
Voir en ce sens, Cass crim. 23 mai 1991 : Bull crim n° 218, RJS 3/92, n° 379.
1363 Cf. infra n° 1259 et suiv sur « la protection de la vie privée à travers les données à caractère personnel »
1364 En revanche, il a pu été jugé justifié un licenciement fondé sur une faute grave d'un salarié ayant usé abusivement du téléphone. La cour d'appel, en se fondant sur la vérification par l'employeur d'un relevé de communications téléphoniques fourni par France Télécom, a estimé que cela ne constitue pas un procédé de surveillance illicite pour n'avoir pas été porté préalablement à la connaissance des salariés. Voir Cass soc. 15 mai 2001 ; Gaz Pal 18 avril 2002, som. P 44, note Laëtitia Maurel-Guignot.
législateur, ni par les pouvoirs publics1365. Tout au plus, le gouvernement a tenté de réglementer l'usage du télé phone dans les services publics administratifs, par un décret du 01 novembre 2005 du Président de la ré publique1366, et dont l'unique but était de mettre un terme aux abus observés dans la consommation du télé phone.
Le régime des autocommutateurs dans les entreprises privées est donc inexistant. Le relatif vide juridique entourant ces pratiques ne met pas nécessairement les em ployeurs a l'abri des poursuites pénales. On aurait pu penser que le décret du 19 se ptembre 2001 définissant les modalités d'autorisation d'ex ploitation des réseaux de télécommunications au Cameroun1367 prenne en com pte le cas des autocommutateurs. Il n'en est rien ce pendant, puisque son article 5 exclut ex pressément de son champ d'a pplication les réseaux privés internes, laissant ainsi les salariés sans protection en cas d'atteinte a leur vie privée par le biais de ces outils.
2. Les écoutes téléphoniques des salariés.
1217. Dans le monde de l'entre prise, la pratique des écoutes télé phoniques n'est pas en soi condamnable dans son princi pe. Elle est meme parfois légalement admise dans certains domaines d'activité. Ainsi, par exem ple, quand le télé phone est l'outil de travail principal d'une entre prise, l'écoute peut jouer un role pédagogique a des fins de formation professionnelle de futurs em ployés. De meme, l'enregistrement peut s'avérer nécessaire pour conforter la preuve des commandes des clients lorsqu'elles s'effectuent essentiellement par télé phone comme par exem ple dans une transaction dans le marché boursier ou encore dans les pratiques assez ré pandues consistant a joindre le service client de son o pérateur grace a une hotline.
1218. Toutefois, quel que soit le contexte, les écoutes télé phoniques sont toujours envisagées avec beaucou p de précaution car la sphere de la vie privée peut etre remise en cause par ce moyen. Ainsi, les mesures d'écoutes mise en place doivent etre pro portionnelles au but a atteindre et effectuées dans l'intérêt légitime de l'entre prise. De lourdes sanctions sont prévues en cas d'atteintes au droit au respect de la vie privée, ou lorsqu'elles sont pratiquées de maniere déloyale a l'insu des personnes visées et sans leur accord1368.
1365 Malgré nos recherches, nous n'avons pas trouvé des décisions de justice camerounaise intéressant la question. 1366 http://tcp.minpostel.gov.cm/telecomdecret2005441.pdf. Consulté le 31 octobre 2010.
1367 Décret n° 2001/830/PM du 19 septembre 2001, op cit .
1368 Voir Cass soc. , 20 novembre 1991, n° 88-43.120, Bu ll civ V, n° 519 ; Dalloz 13 fevr 1992, n° 7, p 73, note Y Chauvy.
1219. Ainsi, l'em ployeur qui enregistre clandestinement les conversations télé phoniques de ses salariés peut être lourdement sanctionné lorsqu'il ya atteinte a la vie privée ou au secret des corres pondances. Il est même admis que le seul fait d'aviser a l'avance un salarié que ses communications télé phoniques sont susce ptibles d'être écoutées ou enregistrées ne saurait permettre a l'em ployeur d'écha pper a sa res ponsabilité pénale si l'em ployé n'a pas au paravant donné son consentement ne serait-ce que de fagon tacite1369.
1220. Aujourd'hui, l'existence des autocommutateurs so phistiqués qui permettent non seulement d'enregistrer les numéros a ppelés a partir des postes télé phoniques, mais aussi d'identifier le poste d'a ppel ainsi qu'un certain nombre de données et d'écouter même les conversations, voire les enregistrer, repose la question de la réglementation des écoutes télé phoniques et des autocommutateurs télé phoniques. A l'état actuel, seul un recours a un juge pourrait permettre d'a pprécier illicéité de la méthode utilisée pour limiter ou faire cesser les atteintes a la vie privée1370.
3. Le syst ème de vidéosurveillance des salaries.
1221. Les attaques s pectaculaires du 11 se ptembre 2001 a New York et de Londres du 07 juillet 2005 ont donné lieu a une surenchere de dis positifs visant a rassembler des informations précises sur les personnes, afin d'en extraire des renseignements sur une potentielle mal intention de quelques individus. La vidéosurveillance est ainsi devenue le mode de surveillance qui se vulgarise dans de nombreux pays, quel que soit le régime politique (la vidéosurveillance est utilisée aussi bien en France qu'en Chine, pourtant l'un des pays est considéré plus libre que l'autre). Les voyageurs sont ainsi fouillés ainsi que le contenu de leurs bagages, on surveille les dé placements, on croise les fichiers géants d'administrations ou d'entre prises, etc...
1369 Il est intéressant de noter un arrêt de la Cour de cassation qui condamne pour atteinte à la vie privée un employeur qui avait dissimulé un magnétophone à déclenchement vocal dans le faux placard du bureau occupé par deux de ses salariés. Voir Cass crim, 24 janvier 1995, Droit pénal mai 1995, n° 118 , note Michel Véron.
Dans une autre décision, la Cour de cassation a confirmé la condamnation pour atteinte à la vie privée d'un salarié qui avait procédé à des écoutes téléphoniques à partir d'un poste téléphonique se trouvant dans le magasin de sn employeur. Voir Cass crim, 14 mars 1984, Bull crim n° 110
1370 Pour le rôle du juge dans la régulation de la société de l'information, cf. supra n° 833 et suiv.
1222. Cette videosurveillance se develo ppe aussi de plus en plus dans les grandes entreprises et les PME qui l'utilisent soit dans les cas d'em plois particulierement dangereux, soit tout sim plement pour surveiller les locaux d'entre prises ex poses au risque de vol ou d'agression. Cette nouveaute tient aux avantages immenses qu'offre l'evolution du numerique et les services internet1371.
D'une maniere generale, si les nouvelles technologies permettent une certaine transparence des personnes, en retour, la mise en place de systemes de videosurveillance doit rester limitee a la securite des personnes et des biens et im pliquer une attention particuliere de la part des entreprises utilisatrices au regard de leurs obligations techniques et juridiques1372.
1223. Ainsi, si le de ploiement des dis positifs de videosurveillance sur un lieu de travail re pond generalement a un objectif securitaire, il ne peut avoir pour seul objectif la mise sous surveillance s pecifique d'un employe determine ou d'un grou pe particulier d'em ployes et doit necessairement respecter certaines garanties de transparence et d'acces comme l'information claire et permanente des personnes de l'existence du systeme de videosurveillance et de l'autorite ou de la personne res ponsable, le droit pour toute personne interessee a obtenir acces aux enregistrements la concernant et de verifier leur destruction dans les delais prevus, sauf en cas de risque d'atteinte a la securite de l'Etat, la defense, la securite publique. De meme, il est exige que le systeme re ponde a un princi pe de pro portionnalite, adequat, pertinente, non excessive et strictement necessaire a un objectif precis.
1224. Nous regrettons le silence de la legislation1373 et de la jurisprudence camerounaise sur la reglementation de l'utilisation de la videosurveillance1374.
1225. En France, le princi pe general est que nul ne peut a pporter aux droits des personnes et aux libertes individuelles et collectives des restrictions qui ne seraient pas justifiees par la nature de la tache a accom plir ni pro portionnees au but recherche1375.
1226. A ce titre, la legislation frangaise soumet le systeme de
videosurveillance a un
regime juridique dual selon qu'il est installe sur la
voie publique ou dans un lieu privee
1371 Nous pouvons citer par exemple l'accès aux images quel que soit le lieu où l'on est et indépendamment du système, la capacité de stockage presque qu'illimité, la flexibilité d'installation et d'évolution, la qualité d'installation et la discrétion, par des caméras Wifi par exemple, une meilleure qualité d'image d'images, jusqu'à 10 fois meilleurs qu'en analogie, l'optimisation des enregistrements par détection de mouvement, etc.
1372 Les normes techniques d'un système de vidéosurveillance en France sont successivement précisées par les arrêtés du 26 septembre 2006 et du 3 aout 2007.
1373 Il n'existe pas à notre connaissance, à ce jour, une loi au Cameroun qui réglementerait l'utilisation de la vidéosurveillance dans les lieux privés ou dans les espaces ouverts au public.
1374 Malgré nos recherches, nous n'avons pas trouvé une décision de la jurisprudence concernant l'utilisation de la vidéosurveillance au Cameroun.
1375 Article L 112-1 et L 1321-3 du code de travail français.
ouvert au public1376 ou selon que le systeme est utilise, meme dans un lieu privee, mais pour la constitution d'un fichier nominatif. Ce qui ex plique le caractere com plexe du regime juridique applicable lorsque la videosurveillance est installee dans un lieu mixte.
1227. Dans le premier cas, c'est la loi du 21 janvier 1995 reglementant la mise en place de systemes de surveillance installes sur la voie publique ou dans les lieux ouverts au public qui s'a pplique (loi modifiee par la loi L 2006/64 du 23 janvier 2006 sur la lutte contre le terrorisme). Mais, lorsque le systeme de videosurveillance est utilise sur un lieu de travail juridiquement qualifie de prive pour ca pter et conserver les images sur un support numerique, c'est la loi du 6 janvier 1978 qui s'a pplique, ce qui im plique une information prealable des salaries pour leur permettre de controler l'utilisation des donnees a caractere personnel collectees aupres d'eux, d'exercer leurs individuels d'acces et de rectification et une obligation de declaration, d'autorisation ou de demande d'avis aupres de la Commission Nationale Informatiques et Libertes1377.
1228. Dans tous les cas, lorsque l'installation concerne une entre prise, une reflexion prealable a l'installation d'un systeme de videosurveillance, basee sur une analyse precise des risques doit etre menee afin d'identifier des solutions alternatives (une securisation des acces au moyen de badges magnetiques peut par exem ple constituer la reponse efficace et ada ptee a un objectif particulier de securisation). En outre, le comite d'entre prise doit etre informe par ecrit et consulte prealablement a toute decision de mise en oeuvre dans l'entre prise, sur les moyens et techniques permettant un controle de l'activite des salaries1378. A cet effet, le comite etudie les incidences sur les conditions de travail des projets et decisions de l'em ployeur notamment dans le domaine de la technologie. Toutefois, rien n'est dit sur la portee de l'avis du comite d'entre prise sur la decision de l'em ployeur. On peut donc legitimement considerer que l'avis emis par le comite ne lie pas l'em ployeur et que seul com pte la consultation du comite.
1229. C'est pour cela que les tribunaux considerent que si l'em ployeur a le droit de contrôler et de surveiller l'activite de ses salaries pendant le temps du travail, tout enregistrement, quels qu'en soient les motifs, d'images ou de parole a l'insu des salaries constitue un mode de preuve illicite insusceptible de produire un quelconque effet
1376 La jurisprudence considère qu'un lieu ouvert au public peut redevenir un lieu privé en dehors des heures d'ouvertures. Voir Cass crim. 13 mars 1984 : Bull crim n° 110.
1377 Sur l'utilisation des moyens de contrôle licites, voir Joëlle Berenguer-Guillon et Alexandra Gallier, « Les nouvelles technologies et les moyens de contrôle de l'activité des salariés », Gaz Pal, n° 107-109 du 16-18 avril 2000, p 6.
1378 Article L 2323 - 13 du code de travail français. Pour une appréciation jurisprudentielle, voir Cass soc. 7 juin 2006 : Gaz Pal n° 291-292 du 18, 19 Octobre 2006, p 26, note Sonia Hadjali et Constance Fagot.
juridique1379. La Cour de cassation en déduit le caractere illicite des preuves obtenues par l'em ployeur par un moyen non porté a la connaissance des salariés concernés1380.
1230. Dans tous les cas, les images ne devraient pas être conservées plus de quelques jours. Leur durée de conservation ne doit pas, en tout état de cause, s'étendre au-dela d'un mois.
Lorsque c'est techniquement possible, une durée maximale de conservation des images doit être paramétrée dans le systeme. Elle ne doit pas être fixée en fonction de la ca pacité technique de stockage de l'enregistreur1381.
Comme on le voit, la surveillance des salariés a travers la vidéosurveillance demeure en grande partie une construction juris prudentielle. Mais le dévelo ppement des technologies offre a l'em ployeur d'autres moyens de contrôler le salarié.
4. Les données biométriques des salariés.
1231. Le mythe du progres renforcé par l'argument de la sécurité relegue au second plan les interrogations sur la fiabilité des données biométriques, les buts qui président a l'installation d'un systeme de contrôle et le cout financier considérable qu'elle induit1382. C'est un systeme de contrôle mis en place pour ré pondre a des im pératifs de sécurité dans les entreprises et pour prévenir les vols ou attentats et permettre le décom pte du temps de travail effectué1383.
Ce contrôle d'acces s'effectue a l'aide d'un badge magnétique ou d'une carte mémoire que chaque em ployé possede et qu'il doit utiliser lorsqu'il pénètre dans l'entre prise ou qu'il se dé place dans certaines zones de celles-ci.
1379 Cass soc, 20 novembre 1991, op cit.
1380 Cass soc, 31 janvier 2001, Gaz Pal n° 287 à 289 du 14 au 16 octobre 2001, note Laëtitia Maurel-Guignot.
Dans une autre affaire, la Cour de cassation a réaffirmé sa position sur la vidéosurveillance. En l'espèce, elle a jugé illicite la production d'un enregistrement effectué par l'employeur à l'aide d'une caméra de vidéosurveillance qui n'avait pas été portée à la connaissance du personnel. Voir Cass soc, 7 juin 2006, pourvoi P 04-43.866.
Dans une autre affaire assez révélatrice de la multitude de situations, la Cour de cassation a considéré que les enregistrements vidéos à propos de quatre salariés engagés en qualité d'agents de surveillance licenciés pour faute grave peuvent être admissibles comme preuve même s'ils sont recueillis par un système de surveillance auxquels ils n'ont pas accès. En l'espèce, la mise en place de la camera avait été décidée par un client et n'avait pas pour but de contrôler le travail des salariés mais uniquement de surveiller la porte d'accès d'un local dans lequel il ne devait y avoir aucune activité. Partant de là, la Cour a considéré les enregistrements litigieux de licite en déclarant que l'employeur n'est pas tenu de divulguer l'existence de procédés installées par les clients de son entreprise de surveillance. Voir Cass soc, 19 avril 2005, pourvoi N 02-46.295.
1381 En ce sens, cf http://www.cnil.fr/dossiers/videosurveillance/fiches-pratiques/article/la-videosurveillance-sur-les-lieux-detravail/. Consulté le 31 octobre 2010.
1382 Voir Forest David, op cit
1383 Le badge ne permet pas véritablement le travail effectué par l'employé. Il ne donne qu'une indication du temps passé au travail et des zones dans lesquelles il s'est rendu durant sa présence dans l'entreprise.
1232. Ce systeme connait plusieurs applications et son utilite n'est plus a prouver. Son princi pe de fonctionnement est tres simple : certaines donnees du salarie, comme les noms prenoms, em preintes digitales, etc....sont memorisees, le plus souvent, dans une carte a puce dont la lecture est assuree par un badge a la prise et a la fin du service1384. Ils permettent de limiter et de contrôler l'acces a un site ou a une entre prise. Ils peuvent autoriser l'acces de certaines zones de l'entre prise aux seules personnes habilitees1385. Ils peuvent enregistrer les horaires d'entree et de sortie des employes. Ils peuvent avoir aussi une fonction de porte-monnaie electronique utilisable dans le restaurant de l'entre prise ou pour certains equi pements comme les photoco pieuses. Ils peuvent combiner toutes ces fonctions.
1233. Toutes ces applications sont licites et relativement utiles pour l'em ployeur et parfois aussi pour les salaries. En effet, on imagine facilement que dans une centrale nucleaire certaines parties ne doivent pas etre accessible par tout le personnel pour des raisons de securite et de bon fonctionnement, a un autre niveau, on peut aussi com prendre qu'une societe de production audiovisuelle reserve l'acces des studios d'enregistrement et de contrôle media aux seules personnes concernees.
1234. Neanmoins, cette pratique peut permettre une identification du salarie et une tragabilite de ses mouvements (puisque tel est l'objectif principal de leur installation), le systeme devient alors une arme redoutable a la disposition de l'em ployeur ; c'est pour cela qu'il est necessaire de l'observer attentivement.
1235. Ce pendant, le legislateur n'a pas souhaite etablir des regles qui permettraient de definir le bon ou le mauvais usage de la technique biometrique. De plus, le systeme est au carrefour de la vie privee et des donnees a caractere personnel, ce qui ex plique que la mission ait ete confiee a la CNIL de juger de la legitimite du dis positif biometrique au regard de ses pro pres criteres1386.
1236. Ainsi, elle soumet le dis positif biometrique a quelques
exigences particulières et
limite son usage au contrôle d'acces
a une zone bien definie pour un nombre determine
de personnes et ce, afin de
proteger l'integrite de personnes, de biens et d'installations,
1384 TGI Paris, 19 avril 2005 sur www.droit-tic.com
Voir aussi Alain BENSOUSSAN, « Biométrie et contrôle du temps de présence », 01 informatique du 03 juin 2005,
1385 Le statut des délégués syndicaux et des représentants du personnel a été emménagé pour leur permettre d'effectuer leurs missions syndicales dans l'entreprise sans entrave d'aucune sorte à leur liberté de circulation. C'est pourquoi les articles L 412- 17 et L 424-3 et L 434-1 du code du travail français prévoient que les systèmes de badges ne doivent pas entraver leur liberté d'aller et venir dans l'entreprise dès lors qu'ils sont dans l'exercice de leurs fonctions syndicales. De plus l'employeur n'a pas à savoir quelles sont les personnes que les délégués syndicaux ou représentants du personnel vont rencontrer dans l'exercice de leur fonction.
1386 Voir infra n° 1259 et suiv sur « la protection de la vie privée à travers les données à caractère personnel ».
ou d'informations1387. De plus, le dis positif doit etre pro portionne au but recherche1388 et tout em ployeur desirant mettre en place ce systeme de gestion des acces par donnees biometriques doit a pporter toutes les garanties necessaires d'information et de securite pour eviter la divulgation des donnees. En effet, ce systeme necessitant de collecter des informations sur les salaries, de les traiter en fonction de la categorisation des acces, il im porte que les personnes fichees en soient informees et que leurs differents droits leurs soient enumeres1389. En outre, une declaration prealable mais indispensable doit aussi etre effectuee aupres de l'autorite inde pendante de controle (CNIL). Cette declaration est la premiere formalite a effectuer prevue par la loi1390. Elle n'est qu'une officialisation du systeme de surveillance aupres de la CNIL. Le controle par badge devra donc faire l'objet d'une declaration ordinaire avant sa mise en service dans l'entre prise1391.
1237. Dans le cas du Cameroun, il n'existe pas de reglementation en ce qui concerne l'utilisation des systemes de badges pour surveiller les salaries dans l'entre prise. Une fois de plus, la construction de son cadre juridique s'effectuera necessairement a travers le develo ppement de ces systemes et des questions que cela posera sur la protection des libertes individuelles. Toutefois, un arrête du Ministre des postes et telecommunications soumet l'im portation ou la commercialisation des equi pements terminaux de telecommunications sur le territoire camerounais a une homologation qui a pour objectif de verifier leur conformite par rapport aux exigences essentielles qui leur sont a pplicables1392. L'attestation d'homologation est delivree par le Ministre des telecommunications sur avis de l'ART et se fait sur la base notamment d'un dossier technique indiquant le domaine dans lequel l'equi pement sera utilise1393. Ce qui peut
1387 En ce sens, voir Feral-Schuhl C, op cit, p 160 et suiv. C'est sur ce fondement que la CNIL a notamment autorisé l'utilisation d'un dispositif d'accès par empreintes digitales pour un bloc opératoire dans un CHU confronté à des problèmes spécifiques d'intrusion liés au voisinage.
1388 La CNIL a ainsi dénoncé les dérives observées dans la surveillance des salariés dans son 20e rapport d'activité. Elle relève notamment que le contrôle de la sécurité et de la productivité cache parfois l'établissement de profils professionnels, intellectuels ou psychologiques des salariés. Ce genre de finalité n'est pas illicite, mais une déclaration précise doit être faite dans un souci de transparence afin de permettre aux personnes concernées d'utiliser leurs droits d'opposition, d'accès et de rectification. Voir 20ème rapport d'activité 1999 de la Commission nationale de l'informatique et des libertés, sur http://lesrapports.ladocumentationfrancaise.fr/BRP/004001043/0000.pdf
1389 C'est l'exigence d'informer les salariés sur leur droit d'accès et de rectification aux données collectées. En outre, la durée de conservation desdites données est précisée. Pour les données concernant les horaires d'entrée et de sortie, la CNIL recommande de ne pas les conserver au-delà d'une durée de trois mois. Cette recommandation ne s'applique pas aux personnes disposant d'une liberté dans l'aménagement de leur temps de travail puisque celles-ci gèrent sur l'année le nombre d'heures qu'elles doivent consacrer à l'entreprise. Pour ce qui est des données monétiques (porte-monnaie électronique par exemple), l'article L 611-9 du code du travail stipule qu'elles peuvent être conservées durant le temps nécessaire pour solder l'opération.
1390 Article 16 de la loi informatique et libertés, op cit
1391 La Cour de cassation française a ainsi jugé que le licenciement d'un salarié pour refus d'utiliser son badge doit être considéré comme sans cause réelle et sérieuse, à défaut de déclaration à la CNIL du traitement automatisé de données à caractère personnel concernant le système de badge dès son installation. Voir Cass soc. 06 avril 2004, RJS 06 /04 n° 787.
1392 Article 1 alinéa 2 de l'arrêté n°00000008/MPT du 1 6 juillet 2001 relatif à l'homologation des équipements terminaux de télécommunications.
1393 Article 6, alinéa 2 arrêté, op cit.
laisser su pposer que les autorités seront un peu vigilantes lorsque les terminaux seront destinés a etre utilisés pour la surveillance notamment en entre prise pour contrôler les salariés.
1238. En définitive, une multitude de moyens de surveillance mis en place dans l'entre prise peuvent avoir des incidences sur sa vie privée. Dans le même temps, un systeme de contrôle de l'activité des salariés n'est pas, par princi pe interdit quand la surveillance en constitue la seule finalité. Sa validité dé pend de sa conformité aux dispositions légales et réglementaires qui régissent la question.
1239. Cet encadrement a pour but d'offrir a l'em ployeur, les moyens de contrôler l'utilisation des outils informatiques de l'entre prise par le salarié. Ce faisant, il permet aussi de fixer les limites du contrôle de l'em ployeur sur ces outils.
Le contrôle de l'em ployeur doit etre pro portionné au but recherché et ne doit en aucune maniere, s'étendre au courrier ni au dossier personnel du salarié.
1. Le contrôle proportionné des outils de travail.
1240. Dans l'entre prise, les salariés dis posent de plus en plus d'outils qui leur permettent d'effectuer leur tâche quotidienne : télé phone, internet, messagerie. Ce pendant, il arrive tres fréquemment que les salariés, pendant leur temps de travail, utilisent ces outils pour leurs activités extra professionnelles. Parallelement, ce sont alors dévelo ppées des tentatives de surveillance de l'utilisation des outils par les em ployeurs, d'autant plus que leur res ponsabilité peut etre engagée en raison de certaines dérives du salarié1394.
1394 Les dispositions de l'article 1384 alinéa 5 du code civil sont claires à cet égard lorsqu'elles énoncent le principe de responsabilité du commettant du fait des fautes commises par ses préposés. Pour une appréciation jurisprudentielle, voir C.A Paris, 25e ch., sect. B, 4 mai 2007, Normaction c/ KBS Lease France qui infirme le jugement du trib de comm Paris, 8e ch., 2 nov. 2005. Dans cette affaire, la cour d'appel a retenu la faute de l'employeur qui avait laissé ses employés se connecter sans contrôle à des sites sans lien avec leur activité professionnelle.
1241. Il est admis, notamment en jurisprudence, qu'une utilisation non excessive des outils informatiques de l'entre prise a des fins autres que professionnelles n'est pas interdite. Cette position a ate reaffirm~e par la CNIL qui observait que si une interdiction generale et absolue de toute utilisation des outils informatiques a des fins autres que professionnelles par les employes ne paraissait pas realiste dans une societe de l'information et de la communication, un usage raisonnable ne mettant pas en cause la productivite devait etre socialement admis dans les entreprises et administrations1395.
Ainsi, un salarie peut parfaitement utiliser l'outil de travail de l'entre prise pour un usage personnel. C'est un usage abusif a des fins personnelles etrangeres a l'activite de l'entre prise qui est constitutif de faute grave1396. Ainsi, un arret de la cour d'a ppel Aix-en-Provence du 25 novembre 2003 a-t-il souligne a ce titre « l'ensemble des textes nationaux ou internationaux visant a proteger la vie privee notamment des salaries sur leur lieu de travail ne saurait creer une zone d'immunite ou d'impunite pour les fautes commises a l'encontre de son propre employeur ou de tiers139' »
1242. Dans ce contexte, l'utilisation des moyens de controle par l'em ployeur est soumise a une information préalable des salaries1398. Celui-ci dispose d'un droit et même d'un devoir de fixer les limites de l'interdit, du permis et du toléré s'il ne veut pas voir sa responsabilité mise en cause1399. C'est pour cela que certains em ployeurs font figurer dans le reglement intérieur de l'entre prise, les notes de services ou les chartes informatiques, les conditions d'utilisation des outils de travail. Ainsi, manifeste un com portement fautif, un salarié qui utilise l'ordinateur mis a sa disposition par l'em ployeur pour communiquer par internet a un ancien salarié de l'entre prise des informations sur la restructuration en cours au sein de l'entre prise, malgré la diffusion d'une note de service ra ppelant aux salaries que la messagerie électronique est réservée a une utilisation professionnelle1400.
1395 Cf CNIL, « Cybersurveillance sur les lieux de travail », rapport mis à jour le 18 décembre 2003 et disponible sur http://lesrapports.ladocumentationfrancaise.fr/BRP/044000175/0000.pdf. Consulté le 28 octobre 2010.
1396 CA Paris, 22e ch., sec C, 4 octobre 2007 : Gaz Pal, janvier 2008, p 34, note Isabelle Tellier et Céline Attal-Mamou. 1397 C.A Aix en Provence, 1er ch. A, 25 novembre 2003, n° 2003/798, cité par Fer al-Schuhl C, op cit, p 198
1398 Il a ainsi été jugé que l'obligation de loyauté dans les relations de travail met à la charge de l'employeur, qui à la maitrise de l'outil informatique, une obligation d'information du salarié sur les possibilités de contrôle de son utilisation, poste par poste, et que si la vérification des relevés de communications électroniques n'est effectivement pas un procédé de surveillance illicite, il ne peut en être de même pour la collecte par l'employeur des listings informatiques dans un but de contrôle des messages émis ou reçus, sans information préalable du personnel utilisateur qui n'est pas censé connaître les possibilités de traçabilité de leur appareil. L'employeur qui n'informe pas au préalable les utilisateurs ne respecte pas son devoir de transparence, dès lors, il ne peut utiliser comme moyen de preuve les listings informatiques du poste du salarié dans le but de justifier la sanction disciplinaire à son encontre.
Voir CA Montpellier, ch. soc, 4 septembre 2002 : Gaz Pal n° 204/205 du 23 et 24 juillet 2003, note Laë titia Guignot.
1399 En ce sens, voir Eric Barbry, « l'employeur responsable de l'utilisation d'internet » Les Echos du 1er Juin 2006 ; ou encore Sonia Hadjali et Constance Fagot, « Droit de travail et nouvelles technologies : entre protection de la vie privée au travail et protection des intérêts légitimes de l'entreprise », Gaz Pal, n° 200-201, du 19 juillet 2006, p 33.
1400 Conseil de prud'hommes Montbéliard, 19 septembre 2000, RG F 00/00022 confirmé par CA Besançon, ch soc ; 20 novembre 2001, RG 529/01.
1243. Toutefois, nous pensons que cette publication des conditions d'utilisation dans le reglement intérieur devrait être accom pagnée d'un séminaire de sensibilisation de l'ensemble du personnel a l'utilisation des outils de travail l'entre prise et d'une annexe ajoutée au contrat de travail de tout nouveau salarié de l'entre prise.
2. L'inviolabilité de la correspondance personnelle du salarié.
1244. Il s'agit de l'extension de la protection de la corres pondance, élément de la vie privée, qui est étendue dans l'entre prise.
1245. Ce régime s'est d'abord construit dans le prétoire. Au niveau euro péen, la premiere juridiction a se prononcer sur la question a été le tribunal correctionnel de Paris. Dans un jugement du 02 novembre 2000, il a qualifié le message électronique de corres pondance émise par voie de télécommunications et a relevé que celui-ci revêtait les caractéristiques de la corres pondance privée protégée au titre du respect de la vie privée1401. La corres pondance privée du salarié constitue bien alors un prolongement de sa vie privée dans l'entre prise et devait être res pectée a cet effet1402. Ce qui rend nécessaire le secret est le caractere privé de la corres pondance recherché aussi bien dans son objet, dans son caractere privé1403 que dans la volonté des intéressés : « /e
1401 TGI Paris, 17e ch. corr., 02 nov. 2000 ; D 2000, IR 286.
1402 Les systèmes de protection des atteintes à la vie privée des salariés sont différents en fonction des Etats. Si cette protection tend à s'harmoniser dans la Communauté Européenne du fait de l'existence des organes de contrôle, elle n'est pas très nettement définie quand on sort de ce cadre réglementé.
A titre de comparaison, le juge américain place l'employeur au-dessus de toute autre considération. En effet, en se basant sur l'Electronic Communications Privacy Act (ECPA) dans Smyth v. PillsburyCo., une décision qui a été rendue en 1996 par la Cour de District de Pennsylvanie, le juge reconnaît que « l'intérêt qu'a la société à empêcher, sur son système de courrier électronique, la tenue de commentaires inopportuns et non professionnels ou même, d'activités illégales, l'emporte sur tout intérêt en matière de respect de la vie privée que peut avoir l'employé dans ces commentaires ». Il faut noter cependant que l'ECPA ne traite pas des courriels gardés en mémoire sur un ordinateur personnel, puisqu'elle ne s'applique qu'au transfert des informations par les salariés.
Au canada, la définition de « communication privée » est particulièrement pertinente puisqu'elle exige une attente raisonnable en matière de respect de la vie privée. Ainsi une « communication privée » s'entend d'une «communication orale ou télécommunication qui est faite dans des circonstances telles que son auteur peut raisonnablement s'attendre à ce qu'elle ne soit pas interceptée par un tiers ».
La jurisprudence des pays africains n'est pas fournie en matière de protection du secret des correspondances. Même lorsque des décisions existent, elles se bornent à traiter la question dans sa globalité en se référant la protection de la vie privée qui est plus générale. Il serait intéressant de suivre l'évolution de cette jurisprudence et son adaptation aux nouvelles technologies.
1403 Dans sa décision rendue le 17 juillet 2008, le tribunal de grande instance de Quimper admet qu'un seul et même courriel peut contenir à la fois un message privé protégé par le secret et un message professionnel. Il ressort de cette affaire qu'en réponse à un courriel envoyé à l'ensemble des chefs de service pour la préparation du budget, un salarié avait envoyé à son supérieur hiérarchique et ami, deux messages dans un même courriel. Le premier message privé semblait banaliser le fonctionnement du service et commençait par « Salut Didier.. » tandis que le deuxième message commençait par « Monsieur..... » suivi de la fonction dans l'entreprise et était adressée à la même personne. Le tribunal considère que bien que les 2 messages fassent partie d'un même courriel, il ressort clairement de la volonté des parties que l'un des messages était privé et l'autre professionnel. Le fait pour le Directeur des Services d'accéder au message privé et de demander sa communication au dossier du salarié constitue une violation du secret de correspondance. Le tribunal considère que seul la partie professionnelle du courriel pouvait revêtir la nature administrative et donc communicable.
http://www.legalis.net/jurisprudence-decision.php3?idarticle=2387
caractere prive d'une correspondance doit s'apprecier au regard de son objet et de la volonte des interesses 1404*.
1246. Ce pendant, ce princi pe a pplique au courrier electronique laisse subsister de nombreuses incertitudes creant une zone d'insecurite juridique dans l'entre prise. La plus grande incertitude reside dans l'absence de definition claire et precise du courrier electronique personnel et du courrier electronique professionnel. Il faudra alors rechercher si les corres pondances emises ou revues par le salarie ont un caractere prive140G ou non.
1247. A cet effet, certains definissent le courrier personnel comme celui qui est integre dans les dossiers personnels du salarie1406, d'autres le definissent dans un sens plus favorable au salarie en y integrant tous les messages electroniques individualises qui ne sont pas diffuses sur l'ensemble des postes informatiques de l'entre prise1407.
1248. Ce princi pe du secret des corres pondances1408 du salarie a ete plusieurs fois reaffirme par la jurisprudence qui l'etend desormais ses fichiers personnels presents dans l'ordinateur professionnel140<. Il est desormais acquis que « les dossiers ou fichiers crees par un salarie grace a l'outil informatique mis a sa disposition par son employeur pour l'execution de son travail, sont presumes, sauf si le salarie les identifie comme etant
1404 Tribunal de grande instance de Quimper,
jugement du 17 juillet 2008, op cit.
1405 Tribunal de grande instance de
Quimper, jugement du 17 juillet 2008, op cit.
1406 La Cour de cassation, dans un arrêt du 17 mai 2005, n° 03-40.017 a ainsi réaffirmé la position prise quelques temps plutôt dans son arrêt de principe du 2 octobre. 2001, dit arrêt Nikon : D. 2001, p. 3148, note P.-Y Gautier, dans lequel le juge, après avoir posé le principe du secret des correspondances, affirme solennellement « que l'employeur ne peut dès lors sans violation de cette liberté fondamentale prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à un outil informatique mis à sa disposition pour son travail et ceci même au cas où l'employeur aurait interdit une utilisation non professionnelle de l'ordinateur ... le salarié a droit, même au temps et au lieu de travail, au respect de l'intimité de sa vie privée ; celle-ci implique en particulier le secret des correspondances ». Ce litige, objet de l'arrêt du 17 mai 2005, l'employeur avait ouvert les fichiers appartenant au salarié et qui portaient la mention « perso ». Les juges ont posé que « sauf risque ou événement particulier, l'employeur ne peut ouvrir les fichiers identifiés par le salarié comme personnels contenus sur le disque dur de l'ordinateur mis à sa disposition qu'en présence de ce dernier ou celui-ci dûment appelé »
14°7 Cour d'Appel de Bordeaux, 1er juillet 2003, RJS 11/2003, n° 12254 14°8 Cf., arrêt NIKON, op. cit.
14°9 L'emploi du terme « personnel » est à dessein et permet de faire une distinction entre le message électronique personnel du salarié protégé et le message professionnel consultable par l'employeur. Tout le problème est de savoir ce qui est professionnel de ce qui ne l'est pas. Une piste de solution peut être d'attribuer à chaque salarié d'une adresse électronique pour un usage exclusivement professionnel et consultable par l'employeur ou par toute autre personne autorisée. Cette solution, bien que constituant une solution à la protection des correspondances du salarié, ne règle pas tout le problème. Qu'en sera-t-il si l'employeur prend connaissance d'un message personnel du salarié envoyé sur l'adresse professionnelle ? Peut-il l'utiliser comme moyen de preuve pour licencier son salarié ? L'absence d'élément permettant de considérer le message comme personnel ne pourrait il pas écarter toute mauvaise foi de l'employeur et justifier le licenciement ? Rien n'est moins sûr en l'absence de jurisprudence en la matière. Toutefois, compte tenu du caractère très protecteur de la jurisprudence quant aux droits et libertés des salariés, l'employeur serait bien inspiré de conserver la prudence et de refermer tout courrier entrant ou sortant avéré personnel.
Une autre solution, soutenue par la jurisprudence, définie le message électronique personnel comme un message qui n'est pas diffusé sur l'ensemble des postes informatiques de l'entreprise et n'est émis et reçu que sur le poste du salarié expéditeur. Cf., CA Bordeaux, 1er juillet 2003, RJS 11/2003, N°1254 . Cette solution nous parait excessive et pas en conformité avec le fonctionnement d'une entreprise moderne. Quand on sait que la majorité des communications en entreprise se passent d'ordinateur à ordinateur par le système intranet, il suffira qu'un salarié envoie un message à un autre salarié pour que le message soit considéré comme personnel et à ce titre, inviolable.
personnels, avoir un caractere professionnel de sorte que l'employeur peut y avoir acces hors sa presence' ».
1249. Mais, le juge ra ppelle que l'interdiction faite a l'em ployeur de consulter les fichiers du salarie ne concerne que les fichiers dument identifies comme personnels par ce dernier qui ne peuvent etre ouverts qu'en sa presence ou celui-ci dOment appele, sauf risque ou evenement particulier'll.
1250. Cette situation, source d'incertitude juridique, oblige l'em ployeur a la prudence. De plus, le sort des fichiers non identifies comme personnels par le salarie pose probleme. Peuvent-elles etre considerees comme professionnels en l'absence d'element permettant de les differencier? Qu'en est-il d'une identification par les initiales du salarie ?
1251. La position de la jurisprudence ne permet pas de re pondre a la question aujourd'hui, bien qu'elle ait dejà admis que les dossiers identifies par les initiales du salarie ne peuvent pas etre consideres comme des dossiers personnels a proteger1412. De plus, dans une autre instance en matiere de courrier electronique, elle a eu a juger que le simple fait de ne pas specifier un objet particulier peut suffire a considerer une corres pondance comme privee1413.
1252. Toutefois, la question a dejà ete resolue en matiere postale dans laquelle la Cour de cassation a juge que la seule mention du nom du salarie et de son a ppartenance : l'entre prise sans indication du caractere prive rendait le courrier en cause professionnel1414.
1253. En matiere de communications electroniques ce pendant, quelques pistes de solution peuvent permettre de limiter les abus, même non intentionnelles. Il pourrait s'agir de fournir au salarie au moment de son recrutement une adresse personnelle pour les messages personnels et une adresse professionnelle consultable en son absence par
1410 Cass soc, 18 oct. 2006, arrêt n° 04-48.025, Bull c iv V, n° 308, Confirmant CA Rennes, ch. soc, 21 oct . 2004), Voir http://www.legalis.net/jurisprudence-decision.php3?idarticle=1774. Dernière consultation le 28 octobre 2010.
1411 Cass soc, 21 octobre 2009, n° 07-43.877 http://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000021194925&fastReqId=1127389 320&fastPos=1. Dernière consultation le 28 octobre 2010.
1412 En ce sens, voir Cass soc, 21 octobre 2009, ibid. Dans cette espèce, nous pensons que c'est plutôt la présence d'un sous fichier identifié comme personnel qui a motivé la décision des juges. Pour une appréciation doctrinale, voir http://www.villagejustice.com/articles/Arret-chambre-sociale-cassation,7181.html. Dernière consultation le 28 octobre 2010.
1413 Jugement 17 juillet 2008, tribunal de Quimper, op cit.
Dans l'état actuel de la jurisprudence, la question est de savoir à partir de quel moment un courrier électronique, fait à plusieurs personnes, même déterminées avec précision, entre dans le cadre de la correspondance privée. En clair, y a t-il une correspondance privée, dès lors que les membres d'un forum de discussion sur internet s'échangent des messages entre eux? A la lumière de nos développements, nous pensons que le nombre de personnes susceptibles de recevoir la communication électronique privée n'a aucune influence sur la nature de celle-ci. Dès lors que le courrier est adressé à une personne déterminée ou à plusieurs personnes liées entre elles par une communauté d'intérêts, il nous semble logique de considérer le courrier comme privé et réservé exclusivement à l'ensemble des personnes désignées.
1414 Cass. crim, 16 janvier 1992 : Gaz Pal 1992, somm. p. 296
l'em ployeur ou toute personne mandatee1415. Une autre solution consisterait a considerer tout courrier electronique envoye ou regu par le salarie et portant le nom de l'entre prise comme courrier professionnel reLu dans le cadre de son travail.
1254. Dans tous les cas, cette insecurite juridique a pousse la Cour de cassation : presumer du caractere professionnel des connexions etablies par le salarie sur des sites internet pendant son temps de travail de sorte que l'em ployeur peut les rechercher pour les identifier, meme en l'absence du salarie1416. Ce pendant, pour exercer un controle sur les messages electroniques de son salarie, l'em ployeur devra soit trouver des justifications legitimes, soit trouver des contournements techniques ne demandant pas un acces au contenu.
1255. Des auteurs ont invoque un fait justificatif, calque sur la legitime defense, qu'ils ont qualifiee de legitime surveillance strictement encadree en cas d'infractions1417. Il pourra ainsi se baser sur le volume, la frequence et le temps passe par le salarie a ces activites personnelles1418 pendant son temps de travail.
Cette obligation au respect du secret des corres pondances est renforcee pour une categorie de personne de positaire d'une autorite. C'est le cas des personnes qui detiennent une autorite publique ou qui sont charges d'une mission de service public. Agissant dans l'exercice ou a l'occasion de l'exercice de leurs fonctions, tout manquement a l'obligation de secret de corres pondance qui ne serait pas prevu par la loi ou par un texte special serait severement puni1419.
1256. En conclusion, on constate que la vie privee est une notion qui est a ppelee : evoluer au gre des develo ppements techniques et technologiques. C'est notamment le cas aujourd'hui avec son extension conce ptuelle au numerique a travers les donnees : caractere personnel.
1415 C'est en tout cas la position adoptée par le législateur allemand pour protéger la correspondance du salarié en entreprise.
1416 Cour de cassation française, Chambre sociale, arrêt du 9 juillet 2008. http://www.legalis.net/jurisprudence-decision.php3?idarticle=2390
1417
J. DEVEZE et M. VIVANT, « courrier électronique professionnel et secret : où l'oubli du « flexible droit » conduit à un déni de droit » : Comm. com électr. 2001. Charron. 24, p 7
1418 CA Bordeaux, Ch. soc, 10 juin 2002, Juris-Data n° 2002 - 184292
1419 Voir C.A Paris, 11e ch., Sect. A, 17 dec 2001 ; ESPCI. Dans cette décision relative à la violation de la correspondance, la Cour d'Appel de Paris réaffirme le principe de protection de la correspondance, même dans le lieu de travail. Selon la Cour, si « la préoccupation de la sécurité du réseau justifiait que les administrateurs de systèmes et de réseaux fassent usage de leurs positions et des possibilités techniques dont ils disposaient pour mener les investigations et prendre les mesures que cette sécurité imposait - de la même façon que la Poste doit réagir à un colis ou une lettre suspecte. Par contre la divulgation du contenu des messages, et notamment du dernier qui concernait le conflit latent dont le laboratoire était le cadre, ne relevait pas de ces objectifs »
1257. Dans un monde globalisé rendu instantané par les technologies de l'information, les protections juridiques traditionnelles, qu'elles soient nationales ou internationales, sont vaines face aux risques de paradis cybernétique immatériels plus que délocalisés. Cela est encore plus vrai en ce qui concerne les données a caractere personnel.
1258. La protection des données a caractere personnel est une préoccu pation récente qui a été progressivement intégrée dans les constructions juridiques modernes et qui s'est dévelo ppée en ré ponse a la menace que pouvaient re présenter les technologies de l'information pour les libertés individuelles et sur la vie privée142°.
En effet, les progres techniques et technologiques réalisés dans le cadre du traitement et de la circulation des informations ont été ra pidement pergus comme étant susce ptibles de heurter les libertés individuelles et notamment de porter atteinte aux données des personnes1421. Il s'est donc construit un cadre juridique permettant notamment, de protéger les données a caractere personnel dans l'univers numérique, des lors que cellesci peuvent etre clairement identifiées.
Nous analyserons la protection de la vie privée a travers les données a caractere personnel avant d'aborder la question des difficultés de protection des données en ligne.
1259. Le dévelo ppement de l'informatique et des
communications électroniques a permis
l'essor d'une véritable
industrie de données a caractere personnel1422.
Parallelement,
certaines instances ont pris conscience, au niveau
international ou communautaire, du
1420 Cf sur la question L Cadoux et P Tabatoni, « internet et protection de la vie privée », commentaire, printemps 2000, p 57 et s. Des mêmes auteurs : « Les défis d'internet à la protection dd la vie privée, institutions, marchés et techniques en Europe et aux Etats-Unis », in « la protection de la vie privée dans la société de l'information », Cahier des sciences morales et politiques, tome 1, PUF, 2000, p 16 et s.
1421 Cf en ce sens, E Andrieu, « Internet et la protection des données personnelles », Légicom, 2000/1 et 2, p 155 et s. 1422 De la vente par correspondance au commerce électronique, en passant par les techniques de ciblage marketing.
caractere sensible et parfois dangereux d'une exploitation des donnees qui pouvaient ainsi etre collectees.
1260. Cela etant, l'analyse des enjeux de la protection des donnees a caractere personnel precedera une tentative de definition de la notion.
1261. De puis quelques annees, l'intervention de l'informatique dans la vie personnelle et professionnelle va toujours plus grandissante. Ce pendant, avec le develo ppement ex ponentiel de l'internet, on a assiste tout a la fois a une acceleration, une simplification et une banalisation de la collecte, du transfert et du traitement des donnees a caractere personnel1423, d'autant que presque toutes ses applications mettent en oeuvre directement ou indirectement la collecte et le traitement de ces donnees1424.
1262. Mais le principal danger emane aujourd'hui princi palement de la personne ellememe, invitee a donner s pontanement de nombreuses informations sur elle. Les questionnaires mis en oeuvre a l'occasion des activites de commerce electronique, mais aussi et surtout les informations recueillies a travers les blogs et autre reseaux sociaux comme MySpace, Facebook constituent de veritables mines d'or qui renseignent sur les habitudes de consommation1425, de vie. L'homme devient alors un stock dinformations1426 qui peut etre facilement suivi a la trace.
1263. La protection des donnees a caractere personnel a l'echelle internationale a ete ins piree par l'Assemblee generale des Nations Unies et constitue le fondement des droits de l'Homme a l'egard des technologies informationnelles.
1264. Aujourd'hui, la protection de la vie privee est au coeur
des debats sur
l'encadrement des traitements de donnees a caractere
personnel1427, ce qui a conduit a la
mise en place dans de
nombreux Etats, d'un cadre juridique pour la collecte, le transfert
1423 Feral-Schuhl, op cit, p 31.
1424 En ce sens, Céline CASTETS-RENARD, « Droit de l'internet », Ed Montchrestien, 2010, p 9, n° 21. 1425 Cf supra sur les réseaux sociaux.
1426 L'expression est empruntée à E. Izraelewicz, in « La dictature de la transparence », Rev des deux Mondes, fév. 2001, p 62 et s.
1427 En ce sens, voir Guy Braibant « Données personnelles et société de l'information », rapport au Premier ministre sur la transposition en droit français de la directive n° 95/46, Paris, le 3 mars 1998, p. 8
ou le traitement de ces donnees en vue de preserver une certaine vie privee dans l'utilisation des technologies numeriques. Ce pendant, au Cameroun, on note une absence de prise en com pte de cette protection des donnees personnelles par le legislateur. Toutefois, il ne fait pas de doute que l'encadrement des operations transfrontalières des donnees et les mesures de securite qui sont prises au niveau international contribueront a lancer le debat de la protection des donnees au niveau national.
Nous aborderons donc la protection des donnees a caractere personnel sous le regard des Nations unies avant d'analyser la portee de l'influence du cadre international sur l'evolution du droit national.
1. La protection des donnés a caractere personnel par les Nations Unies.
1265. Se basant sur le Pacte international relatif aux droits civils et politiques1428, de nombreux travaux im portants ont ete entre pris au sein des Nations Unies pour elaborer des princi pes directeurs en matiere de protection des donnees a caractere personnel, grace notamment a l'im pulsion du frangais Louis JOINET, designe ra pporteur special en 1980 par la Sous-commission de la promotion et de la protection des droits de l'homme, apres avoir ete conseiller juridique de la Commission Nationale Informatique et Libertes en France1429.
Ces travaux ont abouti a des 4x principes directeurs pour la réglementation des fichiers informatisés concernant des données a caractere personnel » enterines par la Sous-commission des 1983.
1266. Par la suite, se fondant tres largement sur l'etude menee par Louis JOINET, le Comite des droits de l'homme dans son Observation generale n° 16 issu de sa trente deuxième session de 1988 souligne que 4x le rassemblement et la conservation, par des autorités publiques, des particuliers ou des organismes privés, de renseignements concernant la vie privée d'individus sur des ordinateurs, dans des banques de données et selon d'autres procédés, doivent être réglementés par la loi. L'Etat doit prendre des mesures efficaces afin d'assurer que ces renseignements ne tombent pas entre les mains
1428 Voir ci-dessus.
1429 On peut ainsi constater dans les principes directeurs pour la protection des données à caractère personnel une nette influence de la loi française du 06 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.
de personnes non autorisees par la loi a les recevoir, les traiter et les exploiter, et ne soient jamais utilisees a des fins incompatibles avec le Pacte. Il serait souhaitable, pour assurer la protection la plus efficace de sa vie privee, que chaque individu ait le droit de determiner, sous une forme intelligible, si des donnees personnelles le concernant et, dans l'affirmative, lesquelles, sont stockees dans des fichiers automatiques de donnees, et a quelles fins. Chaque individu doit egalement pouvoir determiner les autorites publiques ou les particuliers ou les organismes prives qui ont ou peuvent avoir le controle des fichiers le concernant. Si ces fichiers contiennent des donnees personnelles incorrectes ou qui ont ete recueillies ou traitees en violation des dispositions de la loi, chaque individu doit avoir le droit de reclamer leur rectification ou leur suppression143° ».
1267. Ces princi pes directeurs seront ensuite ado ptes par l'Assemblee generale des Nations Unies dans sa resolution 45/95 du 14 decembre 1990. Ce pendant, bien que constituant un instrument international de reference, les princi pes sont de pourvues de force obligatoire1431. C'est ainsi que chaque Etat membre des Nations unies peut le ratifier et ne pas l'a ppliquer dans son ordre juridique national.
Ces princi pes generaux posent neanmoins quelques orientations precises. On y retrouve notamment une serie de «garanties minimales qui devraient etre prevues dans les legislations nationales1432 ». Il s'agit du princi pe de liceite et de loyaute, du princi pe d'exactitude, d'adequation et de finalite, du princi pe d'acces1433 et de rectification1434, du princi pe de non-discrimination, du princi pe de securite, assortis de mecanismes de controle et de sanctions.
1268. Ainsi, chaque Etat partie devrait prendre toutes les mesures voulues pour garantir que la collecte, le stockage et l'utilisation de donnees personnelles soient assorties d'un droit d'acces et de rectification et soient compatibles avec les obligations qui lui incombent en vertu de l'article 17 du Pacte international sur les droits civils et politiques. Les princi pes directeurs interdisent egalement le traitement des donnees sensibles, definies comme les donnees susce ptibles de donner lieu a des discriminations arbitraires
1430 Point n° 10 de l'Observation générale issue de la t rente deuxième session de 1998.
1431 Cela ne les empêche pas, cependant, d'interdire la collecte et le traitement des données qui seraient réalisés selon des moyens déloyaux ou illicites, ainsi que leur utilisation à des fins contraires au principe de la charte des Nations unies.
1432 Sous titre A des principes directeurs pour la réglementation des fichiers informatisés contenant des données à caractère personnel, adopté le 14 décembre 1990 par l'Assemblée générale des Nations Unies dans sa résolution 45/95.
1433 Fondé sur le droit d'accès, ce principe permet dans un premier temps à une personne de questionner l'entité responsable d'un traitement automatisé afin de savoir si le traitement contient ou non des informations le concernant. Il offre, en outre, la possibilité au demandeur de se voir communiquer lesdites informations pour le cas où des informations à caractère personnel seraient effectivement contenues dans le fichier.
1434 Complémentaire du droit d'accès, ce principe vise à offrir à la personne qui a demandé un droit d'accès à des informations la concernant, la possibilité de les compléter, les mettre à jour, les clarifier ou en demander l'effacement. Si ce droit semble séduisant en théorie dans la mesure où il permet de garantir un traitement loyal de l'information, nous pensons qu'il doit s'inscrire dans certaines limites qui seront autant de conditions pour éviter des abus d'exercice de droit. Il serait par exemple intéressant de les limiter à une catégorie de données pour délimiter leur champ d'action.
ou comme les donnees sur les origines raciales ou ethniques, la vie sexuelle, les opinions publiques, religieuses, philoso phiques ou autres, telles que l'a ppartenance a une association ou un syndicat.
1269. Ce pendant, les exceptions au traitement aux donnees sensibles sont prevues. Ce sont, en particulier, celles necessaires a la protection de la securite nationale, de l'ordre public, de la sante et de la moralite publique, ainsi que des droits et libertes des personnes, en particulier de celles qui sont persecutes, sous reserve des garanties a ppro priees et du respect des conventions internationales relatives aux droits de l'homme.
Les princi pes recommandent egalement la creation d'une autorite, en conformite avec le systeme juridique interne, et chargee de controler leur mise en application. Cette autorite . devrait presenter des garanties d'impartialite, d'independance a l'egard des personnes ou organismes responsables des traitements et de leur mise en ceuvre, et de competence technique1435 ».
1270. Toutefois, malgre cette enumeration des droits et cet encadrement de la collecte et de leur traitement par le systeme des Nations unies, rien n'a encore ete prevu dans le cadre national camerounais pour encadrer les manipulations des donnees a caractere personnel. Pourtant, les operations de traitement de donnees ne manquent pas. C'est par exem ple les operations de transfert interbancaires d'argent entre le Cameroun et l'etranger, le transfert d'argent a travers des services specialises comme Western Union ou moneygram, et même des operations de douanes qui se dematerialisent de plus en plus.
1271. A titre de precision, dans le cadre de nos develo ppements qui vont suivre, toutes les references legales, juridiques et juris prudentielles seront tirees essentiellement du cadre frangais et euro peen de protection des donnees a caractere personnel.
Toutefois, il est a es perer que les conditions posees pour le transfert des donnees entre un Etat membre de la Communaute euro peenne et un pays tiers et les evolutions des technologies de l'information dans la societe permettront aux pouvoirs publics de prendre la mesure de la situation.
2. L'influence du droit européen de la protection : la protection adequate.
1435 Principe n° 8 des principes directeurs, op cit.
1272. L'union Euro peenne, sous l'im pulsion notamment de la France, a com pris tres tot les dangers que des manipulations incontrolees des donnes a caractere personnel pouvaient avoir sur la protection de la vie privee et les droits fondamentaux des individus. Cela a conduit a la construction d'un cadre euro peen relatif a la protection des donnees a caractere personnel, qui s'est fait en quelques eta pes marquantes.
1273. C'est d'abord par la Convention Euro peenne des droits de l'homme du 04 novembre 1950, aux lendemains de la proclamation de la Declaration universelle des droits de l'homme des Nations Unies de 1948 que le princi pe de protection de la vie privee s'est pose au niveau euro peen. Cette convention proclame un princi pe d'universalite des droits de l'homme, recuse dans une certaine mesure en dehors des systemes occidentaux, au nom de valeurs politiques, sociales ou religieuses. Ce pendant, plus que par le catalogue des droits qu'elle consacre, c'est par le mecanisme de protection qu'elle institue que cette Convention euro peenne presente un caractere fortement original.
1274. En effet, c'est bien la premiere fois en droit international que les droits fondamentaux de la personne sont presentes comme une categorie de normes dont la violation peut etre invoquee devant un juge, statuant par une decision ayant autorite de chose jugee. La force de cette convention reside princi palement dans son mecanisme de garantie juridictionnelle des droits proclames. C'est ainsi que la convention proclame le droit pour toute personne au respect de la vie privee et familiale, de son domicile et de sa corres pondance1436. Elle reconnalt toutefois qu'il peut y avoir ingerence d'une autorite publique dans l'exercice de telles droits dans la mesure ou « cette ingerence est prevue par la loi et qu'elle constitue une mesure qui, dans une societe democratique, est necessaire a la securite nationale, a la sOrete publique, au bien-titre economique du pays, a la defense de l'ordre et a la prevention des infractions penales, a la protection de la sante ou de la morale, ou a la protection des droits et libertes d'autrui1437 *
Ce pendant, la protection des donnees a caractere personnel n'est pas encore une preoccu pation textuelle. Cette absence de mention est sans doute due a la situation de l'e poque, dans laquelle les technologies de l'information n'etaient pas encore presentees comme potentiellement dangereux pour la vie privee et les libertes des individus.
1275. Il a fallu attendre en 1981 pour voir emerger un texte euro peen consacre aux donnees a caractere personnel. En effet, une Convention pour la protection des personnes a l'egard du traitement automatise des donnees a caractere personnel du Conseil de l'Euro pe est ado ptee le 28 janvier 1981 et entre en vigueur le 1er octobre
1436 Article 8 alinéa 1 de la Convention Européenne des droits de l'homme du 4 novembre 1950. 1437 Article 8 alinéa 2, convention Européenne, op cit
19851438. Certains ont vu dans cette convention le veritable moteur de protection des donnees a caractere personnel dans la mesure ou elle aurait « contribue a donner une orientation decisive au developpement du droit de la protection des donnees 1439*.
1276. Quoi qu'il en soit, la convention etend la protection du citoyen et de ses libertes fondamentales plus particulierement au droit du respect de sa vie privee, en prenant en com pte l'augmentation des flux, nationaux et internationaux, de donnees a caractere personnel au travers de traitements automatises. Ce faisant, elle enonce un certain nombre de princi pe de base, tels que le princi pe de loyaute, le princi pe de finalite, le princi pe d'exactitude, que chaque Etat doit integrer dans son ordre juridique interne.
1277. Cette convention aura ensuite largement inspire la Directive Euro peenne du 24 octobre 1995 relative a la protection des personnes physiques a l'egard du traitement des donnees a caractere personnel et a la libre circulation de ces donnees1440 qui prevoit que le regime de protection des donnees s'a pplique a tous les secteurs de l'industrie et des services. Elle fixe des limites strictes a la collecte et a l'utilisation des donnees : caractere personnel et exige la creation d'un organisme national inde pendant1441 (tel que la CNIL en France) protegeant ces donnees aupres duquel chaque societe doit s'inscrire, avant de collecter, mani puler ou transferer les informations. L'objectif consiste des lors : organiser la protection des droits fondamentaux en les faisant passer du domaine reserve des Etats a la competence d'organes plus efficaces.
1278. Ce pendant, bien que cette directive fasse partie de la legislation euro peenne, ses implications concernent non seulement les entreprises et les citoyens euro peens mais aussi, d'une maniere generale, tous les pays etrangers et toutes les entreprises etrangeres qui entretiennent des relations d'affaires avec les Etats membres de l'Union euro peenne ou qui echangent des donnees avec leurs filiales ou leurs maisons meres euro peennes. Elle a ainsi un impact important sur les entreprises non euro peennes dans le cadre des echanges avec d'autres entreprises euro peennes ou avec des filiales etablies en Europe.
1438 Convention Européenne pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel, conclue à Strasbourg le 28 janvier 1981.
1439 Commission Nationale Informatique et Libertés (C.N.I.L), 12e rapport d'activité, Documentation Française, p 42.
1440 Il s'agit d'un ensemble de dispositions destiné à harmoniser les législations nationales des Etats membres dans le domaine de l'informatique et des libertés fondamentales, en établissant une protection équivalente de haut niveau dans ces Etats afin d'éliminer les obstacles aux échanges des données nécessaires au fonctionnement du marché intérieur. Voir Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données.
1441 On notera ici une conformité avec le point n° 8 des principes directeurs pour la réglementation des fichiers informatisés concernant des données à caractère personnel. Voir ci-dessus ; paragraphe 2, A, n° 1. L'idée de confie r un rôle de protection à une autorité administrative indépendante est très novatrice, par rapport à la conception traditionnelle qui fait de l'autorité judiciaire la gardienne constitutionnelle de la liberté individuelle.
1279. C'est a ce niveau que se situe notamment l'influence des textes de l'Union Euro peenne sur le cadre camerounais de protection des donnees a caractere personnel.
1280. En effet, la directive fixe les droits des personnes sur les donnees les concernant1442. Ce faisant, elle encadre strictement les transferts internationaux de ces donnees entre un Etat membre et un Etat n'a ppartenant pas a la Communaute euro peenne. Il s'agit de dispositions destinee a eviter le contournement des regles euro peennes par exportation des donnees vers un pays non pourvu de regles protectrices et par une constitution eventuelle de paradis de donnees.
1281. Ainsi, tout transfert de donnees vers un pays exterieur a la Communaute euro peenne est interdit si ce pays n'assure pas un niveau de protection adequat de la vie privee et des droits fondamentaux des personnes a l'egard des traitements dont ces donnees font l'objet ou peuvent faire l'objet1443. Tout Etat membre de la Communaute, a travers son organe de surveillance et de controle, peut refuser ou empecher tout transfert de donnees vers un pays tiers qui ne res pecte pas cette condition.
1282. Le caractere adequat du niveau de protection offert par un pays tiers s'a pprecie au regard de toutes les circonstances relatives a un transfert ou a une categorie de transferts de donnees. En particulier sont prises en consideration, la nature des donnees, la finalite et la duree de leur traitement, le pays d'origine et de destination finale, les regles de droit, generales ou particulieres en vigueur dans le pays tiers en cause, ainsi que les regles professionnelles et les mesures de securites qui y sont res pectees.
1283. Cette exigence d'un niveau de protection adequat oblige chaque pays tiers, qui souhaite entretenir (ou maintenir) des relations necessitant des transferts de donnees : caractere personnel avec un Etat membre de la Communaute Euro peenne, a se doter d'un cadre juridique qui garantisse que les donnees personnelles ne seront pas menaces lors des manipulations informatiques et des operations de transfert1444. On peut, a terme, entrevoir une evolution legislative vers la protection des donnees a caractere personnel
1442 Elle prévoit notamment une obligation d'information à l'égard du responsable de traitement des données, un droit d'accès pour les personnes aux données les concernant, un droit d'opposition, et une obligation faite au responsable des traitements de notifier tout traitement de données à l'autorité de contrôle.
1443 Article 25 de la directive, op cit. L'article 68 de la loi française du 06 janvier 1978, relative à l'informatique aux fichiers et aux libertés, (modifiée par la loi relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel du 6 août 2004) qui transpose la directive européenne parle plutôt de protection suffisante. Voir sur la question, Marie-Laure LAFFAIRE, la protection des données à caractère personnel », guide pratique, Ed d'Organisation, janvier 2005.
1444 Cela a ainsi conduit le ministère du Commerce américain a élaboré certains principes pour garantir la sécurité dans le transfert outre atlantique des données. Dénommés principes du Safe Harbor, ils sont exclusivement destinés aux organismes américains recevant des données à caractère personnel en provenance de l'Union Européenne et dans la mesure où ces entreprises américaines relèvent de la compétence de la Fédéral Trade Commission ou du Department of Transportation (ce qui exclut les établissements financiers ou les sociétés de télécommunications). Pour plus d'informations, voir www.ftc.gov
Les principes posés par le Safe Harbor reprennent pour l'essentiel ceux de la directive européenne à savoir : obligation d'information, droit d'accès et d'opposition, droit de rectification et de suppression. L'adhésion de chaque entreprise à ces principes est libre et volontaire. Ces principes ont été reconnus par la Commission européenne comma assurant une protection adéquate par une décision du 26 juillet 2000.
au Cameroun meme s'il ya un relatif desinteressement des personnes vis-à-vis de leurs donnees.
1284. Toutefois, lorsqu'il n'existe pas dans le pays tiers un niveau de protection adequat, la directive a neanmoins prevu que le transfert puisse etre effectue, sous certaines conditions limitativement enumerees. C'est le cas si la personne concernee par les donnees donne son accord1445, si le transfert est realise en conclusion ou en execution d'un contrat entre la personne et le res ponsable des traitements dans l'interDt de la personne concernee1446, en cas de sauvegarde de la vie de la personne1447, de l'interDt public1448, ou en cas de respect des obligations destinees a l'information du public et ouvert a la consultation du public ou de toute personne justifiant d'un interDt legitime, dans la mesure ou les conditions legales pour la consultation sont rem plies dans le cas particulier1449.
1285. L'hy pothèse de transfert au regard des garanties offertes par le res ponsable du traitement est egalement prevue. A cet effet, un Etat membre peut autoriser un transfert vers un Etat tiers qui n'offre pas un niveau de protection adequat lorsque le res ponsable du traitement offre des garanties suffisantes au regard de la protection de la vie privee et des libertes et droits fondamentaux de la personne ainsi qu'a l'exercice des droits corres pondants. Cette possibilite met a la charge de l'ex portateur et de l'im portateur de donnees un certain nombre d'obligation. Ainsi par exem ple, l'im portateur doit s'engager : ne traiter les donnees transferees que pour le com pte exclusif de l'ex portateur et conformement a ses instructions. Il convient de signaler que ces clauses n'ont aucun effet sur d'autres clauses contractuelles ou autorisations nationales delivrees par les Etats membres, ce pendant, ces derniers ne peuvent pas refuser de reconnaitre qu'elles offrent des garanties adequates1450.
1286. Signalons pour le preciser, l'existence des autres textes qui sont a pparus dans le paysage juridique euro peen pour consacrer, le droit a la protection des donnees : caractère personnel. C'est notamment la Charte euro peenne des droits fondamentaux du 07 decembre 2000 qui pose le droit pour toute personne a la protection des donnees :
1445 Article 26 alinéa 1 (a) de la directive, op cit 1446 Article 26 alinéa 1 (b), de la directive op cit. 1447 Article 26 alinéa 1 (e), de la directive op cit. 1448 Article 26 alinéa 1 (d), de la directive op cit. 1449 Article 26 alinéa 1 (f), de la directive op cit
1450 Décision de la Commission du 27 décembre 2001 relative aux clauses contractuelles types pour le transfert de données à caractère personnel vers des sous-traitants établis dans des pays tiers en vertu de la directive 95/46/CE
caractere personnel la concernant. Ce faisant reaffirme le droit pour toute personne de pouvoir acceder a ces donnees pour les rectifier, si possible1451.
Meme si le texte re prend pour une grande part les princi pes poses par la directive de 1995, on peut quand meme saluer la reaffirmation de ces princi pes qui temoigne de l'interet pour la protection des donnees a caractere personnel au niveau euro peen. Cela peut aussi ex pliquer l'elaboration d'une directive « vie privée et communications électronique * du 12 juillet 2002 qui vise a assurer un niveau equivalent de protection de droit a la vie privee quant au traitement des donnees a caractere personnel dans le secteur des telecommunications1452. Cette directive de 2002 sera modifiee et com pletee par la directive du 15 mars sur la conservation des donnees generees ou traitees dans le cadre de la fourniture de services de communications electroniques1453.
1287. En conclusion, les donnees a caractere personnel sont au coeur des debats en ce qui concerne la protection de la vie privee. Parce que ces donnees sont volatiles et que les personnes concernees ne sont souvent pas au courant des operations qui les entourent, il ya une urgence a encadrer leur traitement pour eviter qu'elles ne soient utilisees a des fins illicites et inavouees.
1288. Toutefois, nous pensons qu'un meilleur encadrement des donnees passe par une definition de la notion que nous allons tenter d'a pporter dans les lignes qui suivent.
1289. Une definition particulièrement large de la notion de donnees a caractere personnel est a pportee par la loi frangaise du 06 janvier 1978 modifiee par la loi du 06 aout 2004 qui dispose : « constitue une donnée a caractere personnel toute donnée ou information relative a une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence a un numéro d'identification ou a un ou plusieurs éléments qui lui sont propres1454 *.
1451 Article 7 de la Charte européenne des droits fondamentaux du 07 décembre 2000.
1452 Sur la question, voir Costes L, « vie privée et communications électroniques : nouvelle directive européenne », Bull Lamy, sept 2002 €, n° 150, p 1 et suiv ; ou aussi Mallet - Poujol N, « Commerce électronique et protection des données personnelles », J- cl. Commercial 2003, Fasc. 865.
1453 Directive 2006/24/CE du Parlement européen et du Conseil de l'Europe du 15 mars 2006 sur la conservation de données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communications, et modifiant la directive 2002/58/CE
1454 Article 2, de la loi française modifiée du 06 janvier 1978, définition reprise par l'article 2 de la directive européenne n° 96/46/CE du 24 octobre 1995.
1290. Il ressort de la definition une double caracteristique de la donnee a caractere personnel, des lors qu'on vise tout element susceptible d'identifier une personne.
1291. La donnee peut se ra pporter directement a la personne et c'est le cas des donnees manifestement personnelles. La donnee peut ne pas se ra pporter directement a la personne, mais permettre l'identification de la personne en fonction des moyens d'identification dont dispose ou auxquels peut avoir acces le res ponsable du traitement ou toute autre personne ; ce sont les donnees indirectement personnelles.
Nous envisagerons donc la definition de la notion sur l'angle des donnees manifestement personnelles d'une part et des donnees indirectement personnelles, d'autre part.
1. Les données a caractere personnel manifestement personnelles.
1292. Les donnees a caractere personnel manifestement personnelles a pparaissent comme des donnees qui sont directement liees a la personne. Il n'existe pas encore, a ce stade de nos develo ppements, une definition precise de la notion de donnees manifestement personnelles. On se borne sim plement a renfermer dans cette categorie des donnees ou des informations pro pres a la personne, comme celles relative a son etat civil a ses caracteristiques physiques, sociales ou economiques, des lors que la personne concernee est directement reconnaissable.
1293. Ainsi, sont consideres comme des donnees a caractere personnel, le nom et les prenoms, les donnees anthro pomor phiques, l'image, etc.P. A partir du moment ou une donnee peut permettre d'identifier directement une personne, la condition est rem plie. Tel n'est plus le cas lorsque la donnee est rendue anonyme et ne peut plus etre reliee : un individu determine ou determinable.
1294. L'attention est aujourd'hui portee sur les donnees considerees comme « sensibles * qui sont les donnees directement liees a une personne et qui, si elles sont traitees, peuvent etre source de discriminations ou d'avantages1455. Ce sont « les données a caractere personnel qui font apparaitre, l'origine raciale ou ethnique, les opinions politiques, philosophiques ou religieuses ou l'appartenance syndicale des personnes, ou qui sont relatives a la sante ou a la vie sexuelle de celle-ci1456». La protection des donnees sensibles interdit toutes operations visant a les collecter ou les
1455 Sur la question voir CNIL, 7e rapport d'activité, 1986, p 77. 1456 C'est le sens de l'article 8 de la loi du 6 janvier 1978
utiliser, sauf si ces operations sont necessaires pour proteger la securite nationale, l'ordre public, la sante ou la moralite publique, ainsi que les droits et libertes d'autrui, et sous la reserve que ces derogations soient prevues par la loi ou par une reglementation equivalente prise en conformite avec le systeme juridique interne qui fixe ex pressement les limites et edicte les garanties a ppro priees1457.
1295. Toutefois, il n'est pas toujours aise de distinguer si une information releve ou non de cette interdiction, en particulier en ce qui concerne la mention de la nationalite ou de l'ethnie d'une personne, dans la mesure oit le caractere sensible de l'information depend quelquefois moins de l'information prise elle-même que d'autres criteres, tels que leur croisement avec d'autres variables.
Dans la pratique, toutes les donnees ne permettent pas d'identifier directement la personne ; c'est le cas des donnees indirectement personnelles
2. Les données a caractere personnel indirectement personnelles.
1296. La protection accordee aux donnees a caractere personnel s'etend de plus en plus aux donnees, qui ne se rattachent pas directement a la personne des le premier abord1458, mais peuvent permettre, en fonction des moyens mis en place, une identification de la personne. On les a ppelle des donnees indirectement personnelles.
1297. Ici aussi, le contenu de donnees indirectement personnelles n'est pas evident1459. Il englobe un ensemble d'elements extrêmement large allant des caracteristiques physiques comme les donnees biometriques, au numero de telephone ou de securite sociale a l'adresse postale ou encore au numero de plaque d'immatriculation, en passant par l'adresse de messagerie electronique146°. De telles donnees doivent aussi être neanmoins protegees parce que leurs atteintes em portent quelques consequences1461.
1457 CASTETS-RENARD C, op cit, n° 85, p 43. Les exceptions à l'interdiction de traiter les données sensibles sont énumérées par l'article 8 II de la loi française modifiée du 06 janvier 1978.
1458 C'est ainsi par exemple que des renseignements sur l'année et le lieu de naissance, la nationalité, la profession des femmes ayant recouru à l'interruption volontaire de grossesse ont pu être considérés par la CNIL comme des informations indirectement personnelles. Voir CNIL, 10e rapport, 1989, p 183 et suiv.
1459 Dans ce sens, lire N. Mallet-Poujol, « protection de la vie privée et des données personnelles », Légamedia, Février 2004. sur http://www.educnet.education.fr/chrgt/guideViePrivee.pdf. Consulté le 31 octobre 2010.
1460
La liste des données susceptibles de permettre l'identification d'une personne n'est pas limitativement arrêtée. Elle ne cesse d'ailleurs de s'agrandir. L'identification des données considérées comme personnelles elle-même parait souvent contestable. S'il est tout à fait normal de considérer le numéro de la sécurité sociale ou numéro NIR ou les identifiants biométriques comme des données à caractère personnel en ce sens qu'elles peuvent permettre de tout savoir sur une personne, il devient plus discutable de considérer les produits achetés dans un magasin et présents dans le panier comme des données personnelles. Cette position, défendue par certains auteurs, semble de plus en plus acquise. S'achemine t- on ainsi vers la considération du
L'existence des données indirectement personnelles met a jour la difficulté d'identifier exactement toutes les données se rattachant aux personnes. Cette difficulté est encore plus accentuée lorsque les o pérations de collecte et de traitements se déroulent en ligne.
1298. La protection de la vie privée et des données a caractère personnel s'avère particulièrement délicate lorsqu'elles sont mise en oeuvre dans le cadre d'un réseau de communications en ligne1462. Les difficultés a pparaissent a cause de l'existence de nombreux procédés qui rendent difficile toute vérification de données collectées.
Nous envisagerons donc successivement les difficultés liées au procédé de collecte et celles qui concernent particulièrement la nature des données collectées.
1299. C'est a travers l'utilisation des techniques informatiques relativement complexes que certains procédés intrusifs rendent difficile toute connaissance de collecte de données. Ces procédés sont essentiellement les cookies et les JavaScripts qui sont qualifiés de témoins de connexion et a pportent quelques renseignements sur les habitudes de la personne.
1. Le traçage par les témoins de connexion ou Cookies.
contenu d'un sac poubelle comme donnée personnelle protégeable au titre de la loi ? Au stade actuel des débats, rien n'empêche de le considérer, d'autant que ce contenu renseigne sur les habitudes alimentaires d'une personne. La difficulté essentielle serait ici de rattacher le sac poubelle et son contenu à une personne précise.
1461 Nathalie MALLET-POUJOL, op cit. 1462 CASTETS-RENARD C, op cit, p 97.
1300. Les cookies sont de petits fichiers textes au format 4x .txt » installes par le navigateur sur le disque dur a la demande d'un gestionnaire de site au moment ou l'on le visite et qui servent (entre autres) a enregistrer des informations sur l'usager ou encore sur son parcours dans le site (par exem ple, le nombre de pages visites, les produits qui l'auraient interesse, etc....). Ces petits fichiers ont la particularite de demeurer dans l'ordinateur apres la deconnexion et sont ra patries vers le site pondeur lors de la connexion suivante pour y etre ex ploites. Ils re presentent l'une des techniques permettant d'ex ploiter les traces laisses par un parcours sur un site.
1301. A partir de la, il devient facile de connaltre certaines informations, notamment le systeme d'ex ploitation et le navigateur utilises, la nature et les pages consultees, les pages frequemment consultees, les actions effectuees sur une page, bref les habitudes de consultation. Ainsi, au fur et a mesure, l'em prunte des preferences de l'usager affinera son portrait jusqu'a pouvoir reconstituer son profil commercial, politique, economique, social et culturel1463.
1302. La question de l'utilite et de la legitimite des cookies s'est posee. La CNIL s'est ex primee a ce sujet des 1998 en precisant que les cookies sont d'une grande utilite et jouent un role de simples temoins de connexion destines a faciliter la navigation sur un site ou a securiser l'acces sans avoir a ressaisir les informations identifiantes, ce qui permet un gain de temps dans la recherche1464. Il apparalt alors qu'une information claire et complete sur leur utilite est seule de nature a a paiser les inquietudes trop souvent encore entretenues par un regrettable defaut de trans parence1465.
1303. Cet avis de la CNIL est conforme a celui des parlementaires euro peens qui autorisent l'utilisation des cookies pour faciliter la fourniture de services de la societe de l'information, a la condition que les utilisateurs soient informes sur la finalite des dis positifs mis en place de maniere a etre au courant des informations placees sur l'equi pement terminal qu'ils utilisent1466. Ainsi recommandent-ils que le site emetteur informe les utilisateurs, entre autre, de la finalite des cookies, de leur duree de validite
1463 Féral-Schuhl C, op cit, p 111, n° 24.11
1464 En ce sens, Féral-Schuhl C, op cit, p 112, n° 24.21 . C'est notamment grâce aux cookies qu'il est possible au serveur sur lequel on effectue des achats de retenir les produits que l'on a placés dans le panier et de les présenter sur la facture finale. De même, dans certains forums de discussion, c'est grâce aux cookies qu'il est possible à un membre de la communauté de poster immédiatement sa contribution sans qu'il ait besoin de réinscrire son identifiant, son adresse électronique et son mot de passe.
1466 Dir européenne n° 2002/58/CE, 12 juill 2002, conce rnant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques.
s'ils ne sont pas effaces par lui a l'issue de sa session, des consequences de la desactivation de ces procedes et de la possibilite de les refuser1467.
1304. Ce pendant, le procede utilise pour l'information des utilisateurs est laisse : l'a ppreciation du gestionnaire de site. Celui-ci peut alors fournir l'information relative a l'utilisation de plusieurs dis positifs a installer sur l'equi pement terminal de l'utilisateur ainsi que le droit de refuser ces dis positifs en une seule fois pendant une meme connexion, et qui couvrirait aussi l'utilisation future qui pourrait etre faite de ces dis positifs durant des connexions subsequentes. Il est toutefois recommande d'utiliser une methode la plus conviviale possible1468.
1305. Toutefois, derriere leur aspect inoffensif, ces petits fichiers, frequemment qualifies de veritables mouchards, sont ca pables d'enregistrer et de retenir n'im porte quelle information sur l'usager et constituer un veritable danger pour la vie privee1469. Ce sera le cas par exem ple lorsque l'usager aura rem pli un formulaire d'inscri ption laissant son nom, sa date de naissance, ses gouts de consommation, son adresse, le nombre d'enfants et le nom de chacun, son numero de tele phone1470, etc....
Il suffira ensuite d'utiliser ces donnees a la prochaine visite pour proposer a l'usager des produits corres pondant a ses gouts afin d'influencer ces choix. Cette methode a donne a l'usage des cookies une reputation de technique de surveillance violant la sphere privee des usagers1471.
1306. Dans la pratique, l'acces au contenu d'un site s pecifique peut etre, toutefois, subordonne au fait d'acce pter, en pleine connaissance de cause, l'installation d'un temoin de connexion ou d'un dis positif analogue, faute de quoi cet acces serait refuse. Dans tous les cas, l'utilisation des cookies sans information prealable de l'usager peut constituer une infraction penale sanctionnee en justice1472.
1467 Dans la pratique, on peut regretter que cette information se fasse toujours en anglais, d'où une difficulté pour les utilisateurs d'une autre langue de pouvoir exercer correctement leurs droits au refus. En outre, l'acceptation de certains cookies est un préalable indispensable à l'accès au site à tel point que le refus de cookies engendre généralement un refus d'accès au site.
1468 Voir considérant 25 de la directive 2002/58/CE, op cit.
1469 Les cookies sont devenus aujourd'hui presque inoffensifs. La plupart des navigateurs actuels les signalent et l'on peut aisément les effacer, ou ordonner à l'ordinateur de les rejeter systématiquement. Mais des procédures plus sophistiquées leur ont succédé, tels que les logiciels espions ou spywares, qui s'implantent à l'insu dans les disques durs quand on télécharge les logiciels gratuits, et qui permettent d'épier les gestes sur la toile.
1470 Il arrive fréquemment que l'usager coche les cases correspondant à ses gouts personnels. Il sera alors facile au serveur de le profiler en fonction de toutes les informations qu'il aura laissé. Ainsi par exemple le serveur saura que Monsieur Y habite Montpellier, est marié et père de deux enfants de 4 et 6 ans, aime le cinéma, va dans une grande surface une fois par semaine, possède deux véhicule (avec le nom de chaque marque) et souhaite acheter un ordinateur dans les prochains jours. Cette technique permet alors de diriger les publicités sur les ordinateurs vers le poste de Monsieur Y.
1471 On peut même craindre que les données de connexion d'une personne recensant les sites et les objets visités soient révélées à une autre personne qui utilise provisoirement son ordinateur, donnant ainsi quelques indications sur ses habitudes de consommation.
1472 Cf en ce sens, Le Clainche J, « Les pourriels : le droit dépassé par la technique », RLDI mai 2005, n° 5, p 28.
2. Les difficultés liées a l'utilisation du JavaScript.
1307. Cree en 1995 par Brendan Eich pour le com pte de la Netsca pe Communications Corporation, le JavaScript est un langage de programmation princi palement utilise dans les pages web interactives. Ce langage est lu par le navigateur de l'internaute grace a un inter preteur JAVA integre ou a ppele par celui-ci. Comme le precise Jean Marc DIANT, 2 typiquement, l'execution de ces microprogrammes ecrits en langage JavaScript a pour effet de dynamiser la page affichee en effectuant certaines animations ou en liant l'execution de certains microprogrammes a certains boutons particuliers presents dans la
page1473 3.
1308. Le probleme que pose le langage de programmation Java par rapport a la vie privee et aux donnees personnelles tient au fait que des failles de securite peuvent naitre dans le systeme de l'usager pendant son execution. Il est possible qu'a partir de son execution, des fichiers presents dans son ordinateur soient transferes a son insu dans un serveur quelconque ou tout meme modifies1474. Par exem ple, un message est envoye : un utilisateur en usur pant l'identite d'un organisme connu ou d'une banque afin de l'inciter a cliquer sur un lien precis. En cas de clic, une po p-u p1475 apparalt dans laquelle il saisit ses identifiants de connexion. A l'aide d'un script JavaScri pt, il est alors possible d'identifier si le site de la banque ou de l'organisme est accede simultanement dans un autre onglet et a partir de la, les informations personnelles de connexion de l'utilisateur sont collectes a son insu et reutilisees. Ce simple fait d'externaliser une ressource, bien avant d'en analyser le contenu, hostile ou non, permet de le tracer l'utilisateur et de recu perer automatiquement toutes ces informations.
En outre, ce langage permettrait d'echa pper aux serveurs proxy1476 et au masquage de l'adresse IP. Ce qui peut rendre les moyens techniques de lutte contre les cookies et la collecte des fichiers logs ino perants.
1473 J.M. DINANT, « les traitements invisibles sur internet », Droit des technologies de l'information. Regards prospectifs, Namur, Ed° Bruylant, Cahiers du CRID, n° 16, 1999, P 271 et suiv.
1474 Par exemple, les attaques de hameçonnage ou phishing utilisent généralement ce système à travers le mail comme vecteur d'attaque.
1475 Une pop-up est une fenêtre secondaire qui s'affiche, parfois sans avoir été sollicitée par l'utilisateur, devant la fenêtre de navigation principale lorsqu'on navigue sur internet.
1476 Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction d'intermédiaire entre les ordinateurs d'un réseau local (utilisant parfois des protocoles autres que le protocole TCP/IP) et internet.
1309. En definitive, les techniques existent et qui permettent de collecter des informations sur l'usager, le plus souvent, a son insu1477. Toutefois, aux difficultes pro pres a la technique, s'ajoutent les difficultes liee aux donnees elles même.
1310. Deux types de donnees princi pales peuvent causer d'im portantes difficultes sur internet par rapport a la vie privee. Il s'agit des donnees de connexion et de l'adresse IP.
1. Les données de connexion.
1311. Il n'existe pas de definition precise de la donnee de connexion1478. Elle est pergue tantot comme une donnee qui est engendree automatiquement par les communications effectuees sur le reseau internet ou de tele phonie1479, tantot comme une donnee collectee et conservee par un o perateur de communications electroniques et relative a l'abonne, qui permet a celui-ci de se connecter a son reseau et peut aussi servir : attester de cette connexion1480.
1312. Ainsi en est-il de l'utilisation d'un login fourni par le fournisseur d'acces. Ce login permettra ensuite a l'utilisateur de s'identifier aupres du fournisseur pour justifier de sa veritable identite et beneficier des services offerts par celui-ci1481.
Les donnees collectees et conservees par l'o perateur de communications electroniques constituent donc des donnees de connexion par excellence de par la fonction qu'elles permettent.
1313. Ce pendant, nous pensons qu'une definition plus large de
la notion devrait
permettre d'englober toute les donnees pouvant entrainer
une identification directe ou
1477 En ce sens, cf. Ségolène Rouille-Mirza, « les collectes des données personnelles à l'insu des internautes », Mémoire DESS, Droit du Multimédia et de l'informatique, Paris 2 Panthéon Assas, Juin 2001.
1478 Les expressions « données de trafic » « données relatives à une communication électronique », ou « données de communication » sont souvent utilisées en tant que synonymes.
1479 En ce sens, Feral-Schuhl Christiane, op cit, n° 27 .08, p 145.
1480 TEYSSANDIER Laurent, « l'accès aux données de connexion de l'internaute », Mémoire de DEA droit des créations immatérielles, Montpellier 1, 2004, p 14, n° 8.
1481 En ce sens, cf n° 602 et suiv, sur « l'identification des parties ».
indirecte de l'utilisateur parce qu'elles permettent d'attester de sa connexion a un reseau.
Ainsi, la liste des donnees de connexion sera non exhaustive et peuvent etre des donnees permettant de se connecter a un reseau tele phonique, ou des donnees bancaires permettant de suivre l'evolution de son com pte en ligne, etc....Lorsqu'on passe une communication avec son telephone portable, l'a ppareil se connecte a un reseau et envoie au serveur de l'o perateur des donnees relatives a la communication et des donnees relatives a l'abonne. Il est alors possible de remonter a l'identite du titulaire de la ligne, de determiner la zone dans laquelle il se trouve, le numero a ppele et même le temps de l'a ppel.
1314. Les donnees de connexion entrainent de grandes interrogations quanta leur protection en vue de garantir le respect de la vie privee de l'utilisateur. La profusion et la multi plicite des informations transmises lors des connexions reseaux font qu'il est peu evident d'etablir une categorie de donnee de connexion a proteger1482. La question a donne lieu a de vifs debats notamment en ce qui concerne la nature de ces donnees. Doivent-elles etre qualifiees de donnees a caractere personnel ? Si oui, quel est le regime de traitement qui doit leur etre a pplique en vue de garantir leur protection ?
1315. Une reponse est a pportee par la directive 95/46/CE du 24 octobre 1995 qui re prend, du reste, la loi frangaise du 06 janvier 1978. Dans son considerant 26, la directive justifie la necessite d'une intervention legislative en enongant que les donnees relatives aux abonnes qui sont traites dans des reseaux de communications electroniques pour etablir des connexions et transmettre des informations sont susce ptibles de contenir des informations sur la vie privee des personnes physiques. Ainsi, des lors qu'il ya une possibilite d'identifier l'utilisateur, meme par des recou pements d'informations, de telles donnees sont qualifiees de donnees personnelles et la legislation sur les donnees : caractere personnel s'a pplique pleinement.
1316. C'est ainsi que le droit frangais, en conformite avec la directive euro peenne, prevoit un princi pe d'effacement ou d'anonymisation des donnees relatives aux communications notamment les donnees administratives d'abonne et les donnees relatives au trafic1483. Ainsi, toutes donnees « concernant les abonnés et les utilisateurs traités et stockées par le fournisseur d'un réseau public de communications ou d'un service de communications électroniques accessibles au public doivent etre effacées ou
1482
Voir TEYSSANDIER L, op cit.
1483 Article 6-II de la LCEN, op cit, ou encore article L 34-1 du Code des postes et communications électroniques.
rendues anonymes lorsqu'elles ne sont plus necessaires a la transmission d'une communication1484».
1317. Toutefois, un large champ de derogations est prevu dans la mesure ou les circonstances l'exigent. Ainsi, les Etats membres peuvent adopter des mesures legislatives prevoyant la conservation de donnees pendant une duree limitee lorsque cette limitation constitue une mesure necessaire, a ppro priee et pro portionnee, au sein d'une societe democratique, pour sauvegarder la securite nationale, c'est-b-dire la surete de l'Etat, la defense et la securite publique ou « pour les besoins de la recherche, de la constatation et de la poursuite des infractions penales, et dans le seul but de permettre, en tant que de besoin, la mise a disposition de l'autorite judiciaire d'informations».
1318. C'est dans ce contexte qu'a l'issue de la loi frangaise du 23 janvier 2006 sur la lutte contre le terrorisme, les o perateurs de communications electroniques ont une obligation s pecifique de conservation et de mise a la disposition de l'autorite judiciaire des donnees techniques, pour les besoins de la recherche, de la constatation et de la poursuite des infractions penales pour une duree maximum d'un an1485.
1319. Une autre exception a l'anonymisation des donnees de connexion concerne les donnees necessaires « pour les besoins de la facturation et du paiement des prestations de telecommunications1486 » et dans ce cas, les o perateurs peuvent les utiliser ou les conserver, jusqu'a la fin de la periode au cours de laquelle la facture peut etre legalement contestee ou des poursuites engagees pour en obtenir le paiement.
1320. Toutefois, s'agissant s pecialement des fournisseurs d'acces a internet, ils ont l'obligation de « détenir et conserver les données de nature a permettre l'identification de quiconque a contribué a la creation du contenu ou de l'un des contenus des services dont elles sont prestataires1487». Cette obligation concerne aussi les « personnes qui, au titre d'une activite professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne par l'intermédiaire d'un acces au reseau, y compris a titre gratuit1488 ».
1484 Article 6.1 de la directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques. Ce principe d'effacement ou d'anonymisation est conforme à l'article L 34 - 1 du code des postes et des communications électroniques français.
1485Obligation introduite à l'article L 34.1.II du code de postes et communications électroniques français par la loi n° 2006-64 du 23 janvier sur la lutte contre le terrorisme. L'obligation de conserver les données de connexion incombe aux opérateurs de communications, non pas en raison de leur appartenance à la profession ou d'une désignation par la loi, mais sur la base de leur activité, dès lors qu'ils offrent au public un accès au réseau permettant une communication en ligne. Ainsi, l'obligation incombe également aux fournisseurs d'accès internet et à toute personne qui, au titre d'une activité professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne par l'intermédiaire d'un accès au réseau, y compris à titre gratuit.
1486 Article L 34.1.III du code de postes et communications électroniques français
1487 En ce sens, voir l'article 6-II de la loi pour la confiance dans l'économie numérique (LCEN), op cit. 1488 Article L 34-1 du code de postes et des communications électroniques.
1321. Ainsi, toute personne qui fournit une connexion permettant une communication en ligne doit conserver les donnees de connexion de ses utilisateurs. Cette obligation semble concerner les pro prietaires de cybercafes qui offrent un service payant, les hotels, les com pagnies aeriennes et meme les fournisseurs d'acces a des reseaux de communications electroniques accessibles via une borne wifi, que ce soit a titre gratuit ou payant1489.
1322. Reste ce pendant que les modalites de cette conservation ne sont pas definies. On peut alors imaginer que les modalites de conservation se feront au cas par cas et en fonction des moyens techniques et financiers a la disposition des prestataires. En outre, on peut douter de l'efficacite de cette obligation dans la mesure ou il ne sera pas du tout facile pour le pro prietaire de cybercafe de collecter les donnees des utilisateurs qui utilisent son service. Dans la pratique, il est le plus souvent abonne d'un fournisseur d'acces et ne possede pas toujours des moyens techniques necessaires pour recueillir les donnees de connexion. Meme dans l'hypothese de l'utilisation d'un registre papier pour inscrire les donnees des utilisateurs, il est difficile de controler tous les utilisateurs, comme pendant les periodes de grandes affluences. En cas d'infraction commise par l'intermediaire du service qu'il offre, il est alors a craindre que le pro prietaire de cybercafe se retrouve seul res ponsable de l'infraction.
1323. Cette obligation de conservation des donnees a meme ete etendue par le juge aux entreprises qui offrent un acces internet a leurs salaries1490, en contradiction avec une deliberation de la CNIL portant avis sur le projet de loi relatif a la lutte contre le terrorisme qui avait considere que les entreprises ou administrations n'etaient pas concernee par la conservation des donnees1491.
1324. Concernant les moteurs de recherches comme Google ou Yahoo, l'im portance masse de donnees a caractere personnel qu'ils collectent et traitent a conduit le Groupe 29 a adopter, le 4 avril 2008 a l'unanimite et en concertation avec les princi paux moteurs du marche, un avis 1/ 2008 en vue de preciser les regles qu'il convient de leur a ppliquer. A l'issue de la concertation, il ressort clairement que les fournisseurs de moteurs de recherche ne peuvent pas être soumis a cette obligation dans la mesure ou ils ne sont pas de fournisseurs au sens d'un fournisseur d'acces, mais des « services de 'a société de 'information * et comme tel, ne peuvent pas être soumis a l'obligation de conserver les donnees de connexion1492.
1489 Cf en ce sens, Feral- Schuhl, op cit, p 149.
1490 Voir en ce sens, C.A Paris, 14e ch., 4 févr. 2005, Ste BNP Paribas c/ Sté World Press on line ; RDLI n° 3, mars 2005, comm, L Costes, n° 100, p 37.
1491 Cf CNIL, délibération n° 2005-208, 10 octobre 2005 portant avis sur le projet de loi relatif à la lutte contre le terrorisme. 1492 Cf http://www.cnil.fr/fileadmin/documents/approfondir/dossier/internet/wp148fr.pdf. Consulté le 28 octobre 2010.
1325. Toutefois, ces moteurs de recherches ont une obligation d'informer les personnes du traitement de leurs donnees a caractere personnel et leur garantir un droit de consulter, et le cas echeant, de rectifier ou d'effacer les informations detenues a leur sujet. En outre, les moteurs de recherche ne doivent pas non plus conserver trop longtem ps l'historique des requêtes effectuees et des sites consultes par les internautes, sauf a creer un risque de porter atteinte a la vie privee en permettant de tracer les habitudes de com portement des internautes. A cet effet, le Groupe 29 recommande d'effacer ces donnees a l'ex piration d'un delai de six mois. C'est dans ce contexte que dans une lettre adressee au Groupe 29 en se ptembre 2008, Google a indique reduire la duree de conservation des donnees a caractere personnel des internautes a 9 mois1493.
1326. En conclusion, les donnees de connexion constituent bien des donnees a caractere personnel qui doivent être protegees pour eviter les derives sur la vie privee des internautes.
Aujourd'hui, une incertitude demeure sur la qualification de l'adresse IP en tant que donnee a caractere personnel.
2. L'adresse /P : une donnée a caractere personnel ?
1327. Chaque ordinateur qui se connecte a internet regoit une adresse unique qui permet de le retrouver parmi l'ensemble des ordinateurs connectes ou de remonter : l'ex pediteur d'un message1494. C'est une adresse stable ou dynamique com posee d'un numero d'identification allouee par le fournisseur d'acces a son client, pour toute la duree de sa connexion a internet1495 a ppelee Internet Protocol ou adresse I.P1496. Tous les ordinateurs qui sont connectes a internet sont identifies par cette adresse qui rend «tragable» toute circulation sur le reseau.
1328. A pparue au debut des annees soixante-dix avec le develo
ppement du protocole
TCP/IP qui a rendu possible la mise en place du reseau
Ar panet, l'adresse IP se presente
1493 Cf http://www.googleblog.blogspot.com/2008/09/another-step-to-protect-user-privacy.html. Consulté le 28 octobre 2010.
1494 CA Paris, 13e ch., sect. B, 27 av. 2007, http://www.legalis.net/breves-article.php3?idarticle=1954. Consulté le 28 octobre 2010.
1495 L'adresse IP qui existe aujourd'hui est dite dynamique et changeante parce qu'elle est attribuée à l'usager seulement pendant la durée de sa connexion. Le fournisseur d'accès l'attribue à un autre usager dès que le précédent se déconnecte. Actuellement, seuls les serveurs ont une adresse IP fixe. Les adresses IP actuelles utilisent un protocole IPV4 qui ne permet pas de gérer un grand nombre de connexion à la fois. C'est ce qui explique le caractère dynamique de l'adressage. Un futur protocole, nommé IPV6, qui permet d'augmenter les possibilités d'adressage de 32 bits à 128 bits existe déjà et sera bientôt généralisé pour permettre d'attribuer une adresse IP unique et définitive à chaque ordinateur qui se connecte au réseau.
1496 En ce sens, cf., F-J Pansier, et E Jez, « Initiation à l'internet juridique », Droit@Litec, 1998, p 25.
sous forme d'un nombre code sur trente deux bits decou pe en quatre parties qui sont traduites pour aboutir a une expression commune, par exem ple iv 90.27.70.18 »
Dans le cadre de l'utilisation quotidienne du reseau, l'adresse IP apparalt dans chaque communication149,. Cette adresse n'est pas materialisee et l'usager ne la connalt pas. Toutefois, pour simplifier les communications, un systeme de noms de domaine1498a ete mis au point1499.
L'adressage IP permet l'acheminement des donnees echangees vers la bonne destination, mais permet egalement la ca ptation de ces informations par ceux qui savent utiliser les ressources d'acheminement du Protocole Internet (IP). Ainsi, on peut installer sur le reseau un dis positif permettant de ca pter des paquets contenant l'adresse de l'emetteur ou du destinataire selectionne.
1329. La question s'est posee de savoir si l'adresse IP constitue en soi une donnee a caractere personnel qui doit etre protegee.
1330. Cette question a ete soumise au grou pe de travail sur la protection des donnees de la Commission euro peenne1500, encore a ppele grou pe « Article 29 1501» qui considere que l'adresse IP constitue bien une donnee a caractere personnel au sens de la directive de 951502. Cette position tient au fait que le fournisseur d'acces, qui donne la possibilite : l'usager d'acceder a internet, possede sur celui-ci un ensemble d'informations nominatives et peut toujours faire le lien entre chaque abonne et les adresses IP. Cette position a ete confirmee par la CNIL qui considere que l'adresse IP des internautes « constitue une donnée a caractere personnel puisqu'elle permet d'identifier indirectement la personne physique titulaire d'un abonnement a internet1503 ».
1497 Par exemple, lorsqu'un usager se connecte un site, il adresse une requête au terminal hébergeant les données de la page demandée. Pour que cette communication puisse aboutir, il convient de connaître l'adresse exacte du site (ou l'adresse IP de la machine destinataire de la requête) et que ce dernier soit en mesure de déterminer aussi où envoyer sa réponse (l'adresse IP de la machine de l'usager).
1498 Le nom de domaine est une suite tripartite de signes composé d'un préfixe (www), d'un radical composé au minimum de 2 et au maximum de 63 caractères qui sont des lettres (de A à Z) et/ou de chiffres (de 0 à 9), séparés ou non d'un tiret, et d'un suffixe appelé Top Level Domain ou TLD ou plus communément extension. Le nom de domaine a pour fonction d'identifier, d'une part un site internet dont il personnalise l'adresse de protocole internet (IP) et d'autre part, l'entité, titulaire du site qui utilise le réseau internet comme outil de promotion d'une activité. Exemple de nom de domaine : www.univ-montp1.fr/.
1499 Ainsi, l'usager n'a plus à saisir l'adresse IP de la machine mais simplement le nom de domaine de celui-ci. Pour une étude approfondie sur les noms de domaine, le système de nommage et l'ensemble du contentieux qui peut entourer l'attribution et la gestion des noms de domaines, cf. Feral Schuhl Christiane, op cit, p 533 et suiv.
1500 Groupe de travail sur la Protection des personnes à l'égard du traitement des données à caractère personnel, « Le respect de la vie privée sur Internet - Une approche européenne intégrée sur la protection des données en ligne », 21 novembre 2000.
1501 Cette dénomination est faite par référence à l'article de la directive 95/46 du 24 octobre 1995 qui a institué un comité consultatif des autorités nationales en charge de la protection des données à caractère personnel. Ce groupe a pour mission de donner à la Commission un avis autorisé au nom des Etats membres sur les questions relatives à la protection des données et intervient pour conseiller la Commission sur toute mesure communautaire ayant une incidence sur les droits et libertés des personnes physiques à l'égard du traitement des données à caractère personnel et sur la protection de leur vie privée.
1502 Il s'agit de l'article 26 de la Directive 95/46, op cit ; laquelle indique que des données revêtent un caractère personnel dès lors que le contrôleur ou toute personne utilisant des moyens raisonnables peut établir un lien avec l'identité de la personne objet des données, en l'espèce, l'utilisateur de l'adresse IP.
1503
Délibération, CNIL n° 2006-294, 21 décembre 2006
1331. La position de la jurisprudence sur la question etait alors tres attendue. Dans un premier temps, elle a semble refuser la qualite de donnees a caractere personnel a l'adresse IP les IP collectées lors de la recherche et de la constatation d'actes de contrefagon, ne pouvaient constituer des données a caractère personnel au motif que celles-ci ne permettraient pas d'identifier, meme indirectement, des personnes physiques >. Selon les juges 4x l'adresse IP ne permet pas d'identifier le ou les personnes qui ont utilisé cet ordinateur puisque seule l'autorité légitime pour poursuivre l'enquete (police ou gendarmerie) peut obtenir du fournisseur l'accès d'identité de l'utilisateur' ». Cette position, reaffirmee quelques mois plus tard par la meme Cour1G0G, sera reprise par le juge des referes du Tribunal de Grande Instance de Paris qui considere que la serie de chiffre de l'adresse IP ne constitue en rien une donnee indirectement nominative relative a la personne dans la mesure ou elle ne se ra pporte qu'a la machine, et non a l'individu qui utilise l'ordinateur et qui permettrait de lSidentifier1G06.
1332. Ce pendant, bien qu'obeissant a une certaine logique, cette position nous semble quelque peu ra pide et critiquable. En effet, s'il est difficile voire impossible d'identifier un utilisateur a partir d'un ordinateur situe dans un lieu public (bibliotheque universitaire ou un cybercafe), il est plus facile d'identifier un usager a partir d'une connexion permanente a domicile. Pour utiliser sa connexion, l'usager a, au prealable, rem pli un formulaire en y laissant des d'informations sur sa personne allant des noms et prenoms, son adresse et meme ses coordonnees bancaires pour les payements1G07. Il est alors facile pour le fournisseur d'acces de savoir exactement qui utilise l'ordinateur a un moment donnee en faisant des croisements des adresses IP actives. Nous pensons que l'adresse IP peut etre consideree comme une donnee indirectement nominative.
1333. C'est en tout cas la position ado ptee par le T.G.I de Saint Brieuc le 06 se ptembre 2007, qui reconnait a l'adresse IP le caractere d'une donnee indirectement nominative. Pour justifier sa position, le juge fait un parallele avec le numero de telephone dans la mesure ou 4x au meme titre qu'un numéro de téléphone n'est, au sens strict, que celui d'une ligne déterminée mais pour laquelle un abonnement a été souscrit par une personne déterminée, un numéro IP associé a un fournisseur d'accès correspond nécessairement a la connexion d'un ordinateur pour lequel une personne déterminée a souscrit un abonnement après de ce fournisseur d'accès. L'adresse IP de la connexion
1504 CA 13e ch., 27 avril 2007, Comm. Com. élect, décembre 2007, n° 144, note Caron.
1505 C.A Paris, 15 mai 2007, Henri S. / SCPP, Legalis.net ; Comm. Com. élect, décembre 2007, n° 144, note Caron. Dans le même sens, voir aussi TGI Montauban, 9 mars 2007, SCPP / Marie - Thérèse O., Legalis.net
1506 Tribunal de Grande Instance de Paris Ordonnance de référé 29 octobre 2007 http://www.legalis.net/brevesarticle.php3?idarticle=2071
1507 Cf supra n° 602 et suiv sur « l'identification des parties ».
associee au fournisseur d'acces constituent un ensemble de moyens permettant de connaltre le nom de l'utilisateur 1508*.
1334. A l'observation, le statut de l'adresse IP est encore incertain. Cela montre la difficulte de traiter les identifiants d'adressage sur les reseaux de communications electroniques, pour les concilier avec la necessite de respecter la vie privee des personnes et leurs libertes fondamentales. La transparence, initialement pronee par les tenants d'une conception libertaire d'internet, se presentait comme une menace a l'egard des libertes individuelles1509. Or il apparalt que cette transparence est dans le contexte des traitements visibles ou invisibles des donnees a caractere personnel, l'alli~e des individus dont les droits de la personnalite pourraient être menaces. Le chemin nous semble encore long pour faire cohabiter le respect des droits de chacun avec la liberte d'information de tous1510.
1335. En conclusion, on constate que les technologies numériques laissent apparaitre des menaces perpétuelles sur la vie privée et oblige a constamment innover dans les mesures législatives et réglementaires de protection. Cela étant, ces technologies ont aussi développées de nombreux risques contre les entreprises, en même qu'elles ont permis de mettre en oeuvre des techniques de surveillance.
1508 TGI Saint Brieuc, 06 septembre 2007, Comm com élect, décembre 2007, n° 144, note Caron. Voir aussi RLD I 2007/31, n° 1028, obs. Costes L et Auroux J. B ; T.G.I Paris, réf, 24 décembre 2007, RLDI 2008/35, n° 1167, obs. J B Auroux.
Une position semblable avait déjà été prise par la 15e chambre du TGI de Bobigny dans un jugement rendu le 14 décembre 2006, dans lequel il considérait que « l'adresse IP constitue une donnée à caractère personnel en ce qu'elle permet d'identifier une personne en indiquant sans doute possible un ordinateur précis. Le numéro IP établit la correspondance entre l'identifiant attribué lors de la connexion à l'internaute et l'identité de l'abonné ».
Consultée sur http://www.legalis.net/jurisprudence-decision.php3?idarticle=2013, le 13 novembre 2009.
1509 Cf supra n° 775 et suiv sur « la régulation présentée comme instrument de gouvernance de la société de l'information ». 1510 Voir Geiger C., op cit
CONCLUSION CHAPITRE DEUXIEME
1336. Internet existe de puis quelques temps déjà et le dévelo ppement fulgurant qu'il connalt au Cameroun a déclenché une vague d'es poir sans limite et qui se traduit par un certain manque de distance pouvant affaiblir le jugement critique.
1337. Dans ce contexte, la question du respect de la vie privée n'est certes pas nouvelle et n'est pas s pécifiquement liée a internet, mais, elle se pose avec force dans cette société de l'information qui est mise en oeuvre. Quand on sait qu'une certaine partie de la vie de chacun doit rester confidentielle, ne relever que de ces choix personnels et n'ont pas a etre communiqués a l'extérieur de cette sphere, on peut légitimement s'inquiéter de l'avenir de sa protection.
1338. Il est alors urgent que le législateur camerounais prenne des dispositions pour veiller a ce que l'utilisation des moyens de communications électroniques soit encadrée. Quelles que soient les conditions de son intervention, celle-ci est d'autant plus nécessaire que les moyens techniques et technologiques ne cessent de se dévelo pper et de se perfectionner.
1339. Il est desormais etabli que les technologies de l'information et de la communication en general et internet en particulier sont en train de structurer les contours d'une nouvelle societe dont la princi pale ressource est et sera l'information. On n'en doute plus; le develo ppement de ces technologies a dejà des consequences sur la societe toute entiere et sur les usages grace a une expression plurielle des individus et leur communication interculturelle, intercommunautaire, interdisci plinaire, internationale ou inter professionnelle. Elles permettent notamment d'etablir desormais une articulation entre la connaissance, l'information en ligne sous ses diverses facettes et les problemes societaux auxquelles elles peuvent a pporter des solutions. A cet effet, elles creent sous nos yeux une nouvelle citoyennete, modifient fondamentalement les relations gouvernants/ gouvernes, remodelent les ra pports de production, liberent les initiatives individuelles, les terroirs et dessinent de nouveaux es paces de creativite et de production economique et culturelle.
1340. Dans le même temps, cette nouvelle societe souleve de multiples interrogations : y a-t-il un risque qu'elle cree plus inegalitaire entre les individus, creusera-t-elle davantage les fosses entre le Nord et le Sud, favorisera-t-elle la domination des Etats riches voire des grou pes de pression, qui de nos jours, controlent les nouvelles techniques et l'acces a celles-ci, quel est et sera le role des pouvoirs publics dans cette nouvelle societe, quelle est la place des systemes juridiques nationaux dans l'encadrement de cette societe ?
1341. Dans les develo ppements ci-dessus, nous avons constate que face a ces interrogations, la reponse des Etats varie dans la mesure ou chaque pays s'ada pte en fonction de sa pro pre histoire, de ses moyens, de sa geo politique et en fonction de sa pro pre conception de l'interêt general.
Dans la configuration actuelle des nations, on observe une ligne de partage entre le Nord et le Sud, entre pays pauvres et pays riches qui, pour l'essentiel, denote de la difficulte pour les pays pauvres a saisir l'o pportunite qu'offrent ces technologies pour agir a l'interieur de leur territoire. Pourtant paradoxalement, ces technologies leur offrent de
prodigieuses o pportunites aussi bien sur le plan economique que dans leurs efforts de modernisation des Etats.
1342. C'est dire tout l'enjeu de la societe de l'information qui repose sur la ca pacite des pouvoirs publics des pays pauvres a integrer les technologies dans la construction d'une politique nationale coherente determinante et qui place la volonte politique au cceur de la problematique de son develo ppement puisque c'est l'Etat qui definit les politiques, elabore des strategies en degageant un horizon d'actions previsibles, planifie et amenage son territoire, met en place l'environnement reglementaire et en assure le controle.
En effet, la societe de l'information a beau etre une societe virtuelle, elle n'en repose pas moins sur une base geogra phique et sur un socle technologique et infrastructurel physique qui conditionne son existence. Il incombe alors a chaque Etat d'a pporter des re ponses coherentes et globales aux problemes de telecommunications qui permettraient a toute sa population de profiter des services du «village planetaire».
1343. Au Cameroun, la liberalisation des telecommunications a constitue, a n'en point douter, l'une des re ponses majeures a pportees par les pouvoirs publics ces dernieres annees et qui a permis de vulgariser les nouveaux moyens de communications modernes. Cette liberalisation a conduit a l'emergence de certains avantages considerables tels que la mise en place d'une concurrence entre o perateurs de telecommunications, la relative baisse des prix de communications, la liberte des consommateurs par rapport aux choix de leur o perateur, la creation des cabines tele phoniques et cybercafes facilitant l'acces a internet et un libre acces a l'information mondiale non censuree.
1344. Ce pendant, si l'une des finalites de cette liberalisation etait d'eliminer les differents obstacles a la concurrence, nous pouvons constater que la realite est toute differente. Le marche des infrastructures de telecommunications reste domine par l'o perateur historique national CAMTEL, qui detient l'exclusivite sur l'ex ploitation de la boucle locale filaire et sur la gestion de la fibre o ptique. Cette situation freine encore un peu plus les possibilites des o perateurs concurrents de develo pper leurs reseaux de communications, ce qui permettrait de develo pper les reseaux alternatifs en direction des usagers. Quand on sait que ce n'est pas l'ouverture du marche en lui-meme qui cree les conditions de la croissance et de la richesse, mais la ca pacite a reguler les differentes pratiques pour qu'elles s'exercent conformement aux lois, il se pose alors la question de la definition d'un nouveau cadre de concurrence pour permettre aux o perateurs concurrents de de ployer leurs infrastructures de telecommunications en direction des usagers.
1345. Du coup, il subsiste une absence d'investissements dans
le domaine et les
o perateurs qui se sont lances dans le secteur,
privilegient les grands centres urbains au
detriment des zones les plus reculees du territoire national. L'on se retrouve dans une logique de l'economie ca pitaliste dans laquelle les investisseurs recherchent avant tout le profit et la rentabilite de leurs investissements au detriment de la connectivite des populations. Il s'en suit alors un risque evident de fracture numerique entre les populations du meme pays.
De plus, malgre une baisse notable des coVts de communications constates, les prix pratiques restent toujours hors de la portee du camerounais moyen, rendant encore plus illusoire l'entree dans la societe de l'information pour tous.
1346. A cote de ces difficultes d'ordre infrastructurelles, il n'existe pas encore un cadre juridique a ppro prie aux operations realisees par l'intermediaire des technologies de l'information et d'internet, ce qui soumet ces operations a une relative insecurite juridique. En effet, la liberalisation n'a pas ete suivie par une modification du cadre juridique et reglementaire du secteur des telecommunications. Aujourd'hui encore, le marche des telecommunications et l'ensemble des operations realisees restent soumises a une serie de loi issue de la liberalisation de 1998 qui n'a jamais ete mise a jour. Des modifications ont toutefois eu lieu, mais elles n'ont pour la plu part ete que des modifications su perficielles sans grande avancee sur la cadre juridique global des telecommunications.
1347. Nous pouvons, a partir de ce constat, etablir legitimement un bilan de l'entree du Cameroun dans la societe de l'information.
1348. Si sur certains points, ce bilan peut etre encourageant, dans certains autres cas, des lacunes subsistent ou a pparaissent.
1349. Des avancees notables ont eu lieu dans l'interet des usagers et des consommateurs des services de communications electroniques: affirmation d'un service universel de telecommunications, diminution notable des prix de communications longue distance, creation de cybercafes et de points internet, accessibilite a l'information, etc.P.
En ce qui concerne l'a ppro priation des TIC, on note une quasi presence de tous les organes ministeriels et des autres institutions sur internet, facilitant la delivrance de l'information, meme si celle-ci est souvent incomplete et rarement mise a jour.
En direction des usagers, les pouvoirs publics pilotent regulierement des politiques nationales tendant a vulgariser l'utilisation des TIC aupres du jeune public en finangant des operations d'equi pement dans les lycees et colleges. Nous pensons que cette politique de vulgarisation devrait etre suivie d'une cam pagne de sensibilisation sur les dangers lies a l'utilisation de ces technologies.
1350. Cela etant, malgre ces avancees, les zones reculees, le
plus souvent tres
etendues, e prouvent toujours des difficultes a acceder au
reseau de telecommunications
et restent soumises au diktat des o perateurs
de telecommunications. De même, dans les
grandes villes, l'absence de reelle concurrence dans les infrastructures de communications electroniques fait que les prix pratiques par les o perateurs restent encore assez eleves pour le camerounais moyen. De plus, on note une quasi absence des cabines tele phoniques publiques, qui constituent pourtant l'une des com posantes essentielles du service universel. Ce qui freine l'acces de tous les usagers aux moyens de communications.
Ces lacunes risquent de freiner le de ploiement des applications issues des technologies de l'information comme le commerce electronique ou l'administration electronique ; ce qui freinera du même coup, l'acces et le develo ppement de la societe de l'information.
1351. En ce qui concerne le cadre juridique des communications electroniques, une nouvelle loi sur les telecommunications est en cours d'elaboration au sein des instances nationales. Cette loi est tres attendue par l'ensemble des o perateurs economiques nationaux et autres professionnelles dans la mesure ou elle est censee prendre en com pte le contexte de la dematerialisation. Il est sim plement a souhaiter qu'elle soit rigoureuse tout en res ponsabilisant l'ensemble des o perateurs et des prestataires de services du secteur des telecommunications car il serait uto pique de croire qu'on pourrait avoir un secteur exempt de problemes.
1352. Sur un plan plus continental, l'Organisation pour l'Harmonisation du Droit des Affaires en Afrique (OHADA) a lance, lors du Sommet de la Franco phonie de Ouagadougou en novembre 2004, une cam pagne d'harmonisation des reglementations nationales en vue de doter le secteur des telecommunications africain d'un cadre juridique applicable par tous les Etats membres (Sur le modele de l'OHADA droit des affaires). Concratement, il etait question, dans ce projet d'harmonisation, « d'inféoder * en quelque sorte les structures de regulations existantes et de mieux definir leur role. A ce stade de notre develo ppement, le processus n'a pas veritablement commence.
Même si les soutiens en Afrique et en Europe sont nombreux (ACP Numerique, CIAN,...) les Etats africains n'entendent pas « abandonner * leur souverainete dans un secteur aussi strategique que les telecommunications au profit d'un organe supra etatique (les regles instituees au sein de l'instance OHADA seront directement a pplicables aux Etats membres). Du coup, cela favorise les initiatives regionales, soutenues notamment par le regulateur frangais(ARCEP) et des organismes internationaux tels que l'UIT. C'est le cas par exem ple du reglement sur les communications electroniques en cours d'ado ption au sein de la Communaute Economique et Monetaire de l'Afrique Centrale (CEMAC), dont fait partie le Cameroun.
1353. Il est a souhaiter que soient pris en com pte tous les
aspects des
telecommunications qui touchent non seulement les
infrastructures, mais aussi aux
questions des donnees personnelles, de la
vie privee, des droits d'auteur, etc.... sachant
qu'en matiere de telecommunications, les aspects juridiques et techniques sont souvent etroitement lies en raison de l'evolution et de la convergence des technologies.
ANNEXE A : Loi N° 98/014 du 14 juillet 1998 régissant les télécommunications au Cameroun.
ANNEXE B : Loi n° 2005/013 du 29 décembre 2005 modifiant et complétant certaines dispositions de la loi n° 98/014 du 14 juillet 1998 régissant les télécommunications au Cameroun
ANNEXE C : Loi n° 98/013 du 14 juillet 1998 relative à la concurrence au Cameroun
ANNEXE D : Loi n° 2000/011 du 19 décembre 2000 relative au droit d'auteur et aux droits voisins au Cameroun.
ANNEXE E : Décret n° 2001/956/PM du 1er novembre 2001 fixant les modalités d'application de la loi n° 2000/11 du 19 décembre 2000 relative au droit d'auteur et aux droits voisins au Cameroun.
ANNEXE F : Décret n° 99/369/PM du 19 mars 1999fixant le régime d'interconnexion entre les réseaux de télécommunications ouverts au public au Cameroun.
ANNEXE G : Répertoire des textes officiels.
ANNEXE A : Loi N° 98/014 du 14 juillet 1998 régissant les telecommunications au Cameroun.
L'assemblée Nationale a délibéré et adopté, le président de la république promulgue la loi dont la teneur suit: TITRE I : DISPOSITIONS GÉNÉRALES
Article 1:
La présente loi régit les télécommunications au Cameroun. A ce titre, elle:
- - fixe les modalités d'installation, d'exploitation et de développement équilibré des télécommunications;
- - encourage et favorise la participation du secteur privé au développement des télécommunications dans un environnement concurrentiel;
- - vise à promouvoir le développement harmonieux des réseaux et services des télécommunications en vue d'assurer la contribution de ce secteur au développement de l'économie nationale et satisfaire besoins multiples des utilisateurs et de la population.
Article 2 :
(1) La présente loi applique aux différentes prestations en matière de télécommunications sur le territoire du Cameroun réalisées par toute entreprise de télécommunications quels que soient son statut juridique, le lieu de son siège social ou de son principal établissement, la nationalité des propriétaires de son capital ou de ses dirigeants.
(2) Sont exclus du champ d'application de la présente loi:
- - Les entreprises de radiodiffusion pour tout ce qui concerne leurs activités de production et de programmation, ainsi que les autorisations d'exploitation des fréquences utilisées en radiodiffusion et en télédistribution;
- - Les installations de l'Etat établies pour les besoins de la défense nationale ou de la sécurité publique ou utilisant, exclusivement pour les besoins propres d'une administration, des bandes de fréquences attribuées directement à cette administration, conformément aux avis et aux prescriptions de l'union internationale des télécommunications.
Article 3:
Pour l'application de la présente loi et des textes réglementaires qui en découlent, les définitions ci-après sont admises:
1. Administration chargée des télécommunications: Ministère ou Ministre selon le cas, investi, pour le compte du gouvernement, d'une compétence générale sur le secteur des télécommunications ;
2. Agence: organisme public autonome, chargé des missions de régulation, de contrôle et du suivi des activités de télécommunications ;
3. Assignation d'une fréquence ou d'un canal radioélectrique: autorisation donnée pour l'utilisation, par une station radioélectrique d'une fréquence ou d'un canal radio électrique déterminé selon des conditions spécifiées ;
4. Attribution d'une bande de fréquences: inscription au tableau d'attribution des bandes de fréquences, d'une bande de fréquences déterminée, aux fins de son utilisation par un ou plusieurs services ;
5. Câble sous-marin: tout support physique des signaux de télécommunications qui utilise son milieu marin comme voie de passage du câble. « Il est dit international » lorsqu'il relie deux ou plusieurs Etats ;
6. Equipement terminal: tout appareil, toute installation ou tout ensemble d'installation destiné à être connecté à un point de terminaison d'un réseau et qui émet, reçoit ou traite des signaux de télécommunications. Ne sont
pas visés les équipements permettant d'accéder à des services de communication audiovisuelle diffusée par voie hertzienne ou distribués par câble, sauf dans le cas où ces équipements permettent d'accéder également à des services de télécommunications ;
7. Exigences essentielles: exigences nécessaires pour garantir, dans l'intérêt général:
§ La sécurité des usagers et du personnel exploitant des réseaux de télécommunications;
§ La protection des réseaux et notamment des échanges d'informations de commande et de gestion qui y sont associés;
§ Le cas échéant, la bonne utilisation du spectre radioélectrique;
§ L'interopérabilité des services et celle des équipements terminaux, ainsi que la protection des données.
8. Gestion du spectre des fréquences radioélectriques: ensemble d'actions administratives et techniques visant à assurer une utilisation rationnelle du spectre des fréquences radioélectriques par les utilisateurs. ;
9. Homologation: processus qui permet d'évaluer la conformité des terminaux, de type GMPCS ou autres, aux prescriptions techniques réglementaires. Ces prescriptions techniques visent principalement à faire en sorte que les terminaux GMPCS et autres ne nuisent pas aux réseaux, aux utilisateurs de GMPCS, à d'autres utilisateurs où à d'autres équipements ;
10. Interconnexion: prestations réciproques offertes par deux opérateurs de télécommunications par des réseaux ouverts au public qui permettent à l'ensemble des utilisateurs de communiquer librement entre eux, quels que soient les réseaux auxquels ils sont accordés ou les services qu'ils utilisent ;
11. Interopérabilités des équipements terminaux: aptitude des équipements terminaux à fonctionner avec le réseau et, avec d'autres équipements terminaux permettant d'accéder à un même service ;
12. Installation, Station ou équipements radioélectrique: toute installation, station ou équipement de télécommunications qui utilise des fréquences hertziennes pour la propagation des ondes en espace libre. Au nombre des installations radioélectriques, figurent notamment les réseaux utilisant les capacités de satellites ;
13. Octroi de licence: délivrance d'une licence ou de toute autre autorisation conformément à la législation et à la réglementation en vigueur et aux dispositions du règlement des radiocommunications de l'Union Internationale des Télécommunications ;
14. Opérateur: toute personne physique ou morale exploitant un réseau de télécommunications ouvert au public ou fournissant au public un service de télécommunications ;
15. Organe interministériel de gestion des fréquences: comité interministériel chargé de l'attribution des bandes de fréquences de radiocommunication ;
16. Point de terminaison: point de connexion physique répondant à des spécifications techniques nécessaires pour avoir accès à un réseau de télécommunications et communiquer efficacement par son intermédiaire.
Ils font partie intégrante du réseau ; lorsqu'un réseau de télécommunications est connecté à un réseau étranger, les points de connexion à ce réseau sont considérés comme des points de terminaison.
Lorsqu'un réseau de Télécommunications est destiné à transmettre des signaux vers des installations de radiodiffusion, les points de connexion ces installations sont considérés comme des points de terminaison ;
17. Prestation de cryptologie: toute prestation visant à transformer à l'aide de codes secrets des informations ou des signaux clairs en informations ou signaux inintelligibles pour les tiers, ou à réaliser l'opération inverse, grâce à des moyens, matériels ou logiciels conçus à cet effet ;
18. Radiocommunication: toute télécommunication réalisée au moyen d'ondes électromagnétiques de fréquence inférieure à 300 Giga hertz, transmises dans l'espace sans guide artificiel ;
19. Radiodiffusion: toute radiocommunication dont les émissions sont destinées à être reçues directement par le public ;
20. Réseau privé: réseau de télécommunications réservé à un usage privé ou partagé par un groupe fermé d'usagers. Le réseau privé est « indépendant» lorsqu'il est établi entre plusieurs domaines, sites ou propriétés privées et, de ce fait, emprunte le domaine public y compris hertzien et/ou des sites ou des propriétés privées tierces. Le réseau privé est « interne» lorsqu'il est entièrement établie sur un même domaine, un même site ou une même propriété privée, sans emprunter ni le domaine public, y compris hertzien, ni une propriété tierce ;
21. Réseau ouvert au public: ensemble de réseaux de télécommunications établis ou utilisés pour les besoins du public ;
22. Réseau de télécommunications: toute installation ou tout ensemble d'installation assurant, soit la transmission et l'acheminement des signaux de télécommunications, soit l'échange d'informations de commande et de gestion associées à ces signaux, entre les points de terminaison de ce réseau ;
23. Service à valeur ajoutée: toute prestation additionnelle aux services de télécommunications de base Certains services à valeur ajoutée sont dits »télématiques» lorsqu'ils associent, majoritairement, à l'activité de simple transmission de données, un traitement informatique des données transportées ;
24. Service de transmission de données: service de simple transport de données sans ajouter aucun traitement ;
25. Service de télécommunications de base: service de télécommunications internationales, nationales et locales pour le téléphone entre points fixes, la télécopie, le texte et le télégraphe ;
26. Service de télécommunications: toute prestation incluant la transmission ou l'acheminement de signaux ou une combinaison de ces fonctions par des procédés de télécommunications, à l'exception des services de communication audiovisuelle, de radiodiffusion sonore et de télévision diffusés par voie hertzienne ou distribués par câbles ;
27. Service télex: exploitation commerciale du transfert direct, par échange de signaux de nature télégraphique, de messages dactylographiés, entre des utilisateurs aux points de terminaison d'un réseau de télécommunications ;
28. Service universel : service de télécommunications de base, fournis sur l'ensemble du territoire national dans les conditions définies et selon les modalités prévues par la présente loi et les textes législatifs et réglementaires en vigueur pour garantir les exigences essentielles ;
29. Systèmes globaux de télécommunications par satellite (GMPCS) : tout système à satellite fixe ou mobile, à large bande ou à bande étroite, mondiale ou régionale, géostationnaire ou non géostationnaire, existant ou en projet, fournissant des services de télécommunications ou directement indirectement aux utilisateurs finaux à partir d'une constellation de satellites ;
30. Télécommunication: toute transmission, émission ou réception de signes, de signaux, d'écrits, d'images, de sons ou de re1;1seignements de toute nature, par fil optique, radioélectricité ou un autre système électromagnétique ;
31. Télédistribution: transmission ou retransmission de signaux de radiodiffusion reçus par satellite ou par un système au sol approprié au produit localement à des abonnés à travers un réseau câblé ou hertzien ;
Article 4 :
Les personnes autorisées à établir un réseau ouvert au public et les fournisseurs de service de télécommunications, ainsi que les membres de leur personnel, sont tenus au secret du contenu des communications des usagers.
Article 5:
(1) les actions et pratiques qui ont pour objet ou peuvent avoir pour effet d'empêcher, de restreindre ou de fausser la concurrence sur le marché des télécommunications sont prohibées, notamment lorsqu'elles tendent à :
- - limiter l'accès au marché ou le libre exercice de la concurrence par d'autres entreprises;
- - faire obstacle à la fixation des prix par le libre jeu du marché en favorisant artificiellement leur hausse de leur
baisse;
- - limiter ou contrôler la production, les investissements ou le progrès technique;
- - rompre l'équilibre des marchés ou les sources d'approvisionnement, ou créer des monopoles régionaux.
(2) Est également prohibé l'exploitation abusive par une entreprise ou un groupe d'entreprises : - - d'une position dominante sur le marché intérieur ou une partie substantielle de celui-ci ;
- - de l'état de dépendance économique dans lequel se trouve, à son égard, une personne cliente ou fournisseur
ne disposant pas de solution équivalente. Ces abus peuvent notamment consister en un refus injustifié ou discriminatoire d'accès au réseau de télécommunications ouvert au public, ou de fournisseur de service de télécommunications, ainsi qu'en la rupture injustifiée ou discriminatoire de relation commerciales établies.
(3) Ne sont pas soumises aux dispositions des alinéas (1) et (2) ci-dessus les pratiques:
- - qui résultent de l'application d'un texte législatif ou réglementaire dont les auteurs peuvent justifier qu'elles
ont pour effet d'assurer un progrès économique et qu'elles réservent aux utilisateurs une partie équitable du profit qui en résulte, sous réserve que leur action n'ait pas pour effet l'élimination de la concurrence pour une partie substantielle des produits ou des services en cause.
Article 6:
Tout engagement, convention ou clause contractuelle se rapportant à une pratique prohibée par l'article 5 cidessus est de nul effet.
TITRE II : DU REGIME JURIDIQUE DES RESEAUX ET DES SERVICES DE TELECOMMUNICATIONS Article 7 :
Les réseaux et services de télécommunications sont soumis à l'un des régimes suivants:
- - la concession;
- - l'autorisation;
- - la déclaration. CHAPITRE I : DE LA CONCESSION
Article 8:
Sont du domaine exclusif de l'Etat:
- a) la législation et la réglementation en matière de télécommunications;
- b) la gestion du spectre des fréquences;
Ces droits exclusifs ne peuvent faire l'objet de concession.
Article 9 :
(1) Peuvent faire objet de concession en tout ou partie à une ou plusieurs personnes morales de droit public ou privé par des conventions fixant notamment les droits et obligations du concessionnaire et de l'autorité concédante, les domaines de l'Etat ci-après:
- a) l'établissement des réseaux de télécommunications ouverts au public;
- b) la fourniture du service téléphonique entre points fixes;
- c) la fourniture du service télex et du service télégraphique;
- d) l'établissement des infrastructures de transport des signaux de radiodiffusion sonore;
- e) les systèmes globaux de télécommunication par satellite;
- f) l'émission et / ou la réception uniquement d'ondes radioélectriques d'un ou vers un satellite de télécommunications.
(2) La concession visée à l'alinéa (1) du présent article est subordonnée au respect des prescriptions contenues dans un cahier des charges annexé à la convention et portant sur:
- a) la nature, les caractéristiques et la zone de couverture du service;
- b) les conditions de permanence, de qualité et de disponibilité du service;
- c) les conditions de confidentialité et neutralité du service au regard des messages transmis;
- d) les normes et spécifications du réseau et du service;
- e) l'utilisation des fréquences allouées;
- f) les prescriptions exigées pour la défense nationale et la sécurité publique;
- g) les redevances dues pour l'utilisation du spectre des fréquences et les contributions pour frais de gestion et de contrôle;
- h) la contribution de l'exploitant à la recherche, à la formation et à la normalisation en matière de télécommunications;
- i) les conditions d'interconnexion et, le cas échéant, le principe du paiement des charges d'accès au réseau ouvert au public;
- j) les conditions d'exploitation commerciale nécessaires pour assurer une concurrence loyale et l'égalité de traitement des usagers;
- k) la durée, les conditions de cessation et de renouvellement;
- l) l'obligation du titulaire au titre du service universel, telle que prévue à l'article 18 de la présente loi;
- m) les modalités de calcul et de révision de la contribution exigible au titre de la participation au développement des télécommunications sur l'ensemble du territoire.
(3) En tout état de cause, les cahiers des charges prévus à l'alinéa (2) du présent article doivent faire l'objet d'une large publicité.
(4) La convention de concession et le cahier des charges négociés et établis conformément à la législation et à la réglementation en vigueur sont approuvés par décret du Président de la République.
CHAPITRE II : DE L'AUTORISATION Article 10:
L'exploitation d'un réseau en vue de fournir au public un service de télécommunications est soumise autorisation suivant les modalités définies par voie réglementaire. Cette autorisation fixe notamment les conditions d'exploitation du réseau ainsi que celles de la fourniture du service conformément au cahier des charges prévu à l'article 9 alinéa (2) de la présente loi. Elle donne lieu à octroi d'une licence par l'autorité compétente dans les conditions prévues par un décret d'application de la présente loi.
Article 11:
(1) Toutes personnes physiques ou morales peuvent être autorisées à exploiter suivant des modalités définies par voie réglementaire:
- a) Des équipements terminaux permettant au public d'accéder, à titre onéreux, aux services mentionnés aux
points b) et c) de l'article 9 alinéa (1) de la présente loi;
- b) Des services à valeur ajoutée;
- c) Tout service- support ;
(2) l'autorisation délivrée est subordonnée au respect d'un cahier des charges portant sur:
- a) la nature, les caractéristiques et la zone de couverture du service;
- b) les conditions de permanence, de disponibilité, de qualité et de neutralité du service;
- c) le respect des prescriptions techniques concernant l'accès au service, son interconnexion avec les autres
services- supports et compatibilité de son fonctionnement avec ceux-ci ;
- d) les prescriptions exigées pour la défense nationale et la sécurité publique;
- e) les conditions d'exploitation nécessaires pour protéger la fourniture exclusive par les titulaires de
conventions de concession des services mentionnés à l'article 9 alinéa (1) ci- dessus et pour assurer une concurrence loyale;
- f) la durée, les conditions de cessation et de renouvellement de l'autorisation;
- g) l'obligation du titulaire au titre du service universel, telle que prévue à l'article 18 de la présente loi;
- h) les modalités de calcul et révision de la contribution exigible au titre de la participation au développement
des télécommunications sur l'ensemble du territoire.
Article 12:
La fourniture des services de télécommunications autres que ceux mentionnés à l'article 9 alinéa (1) ci-dessus et utilisant les fréquences hertziennes est soumise à autorisation préalable dans les conditions suivantes:
- a) lorsque la fourniture du service suppose l'exploitation d'un nouveau réseau ou la modification d'une
autorisation d'exploitation de réseau déjà accordée, les prescriptions de l'article 5 de la présente loi sont applicables;
- b) lorsque la fourniture est assurée grâce à un réseau radioélectrique qui utilise des fréquences attribuées à
une personne visée à l'article 2 alinéa (1) ci-dessus, l'autorisation est subordonnée au respect des prescriptions contenues dans un cahier des charges et portant sur tout ou partie des points énumérés à l'article 9 alinéa (2) de la présente loi.
CHAPITBE III : DE LA DECLARA TION Article13:
(1) Sous réserve des dispositions de l'article 5ci-dessus, peuvent être établis sur simple déclaration contre récépissé:
- a) les réseaux privés internes ;
- b) les réseaux privés indépendants, autres que radioélectriques, dont les points de terminaison sont distants
de moins de 300 mètres et dont les liaisons ont une capacité inférieure à 2 mégabits par seconde;
- c) les installations radioélectriques exclusivement composées d'appareils de faible puissance et de faible
portée, dont les catégories sont déterminées par l'Administration chargée des télécommunications.
(2) les conditions techniques d'exploitation des réseaux et installations visées aux points b) et c) de l'alinéa (1) cidessus sont déterminées par l'Administration chargée des Télécommunications.
Article 14:
La fourniture des services de télécommunications autres que ceux visés par les articles 9, 10 et 11 ci-dessus est libre, sous réserve du respect des exigences essentielles définies au point 7) de l'article 3 de la présente loi. Toutefois, ces services sont soumis à autorisation lorsqu'ils utilisent des capacités de liaisons louées à des titulaires de conventions de concession prévue à l'article 9 alinéa (1) ci-dessus.
Article 15:
(1) Lorsque la capacité globale d'accès des liaisons louées est inférieure à deux (2) mégabits par seconde, une déclaration préalable suffit. Dans le cas contraire, la fourniture des services de télécommunications doit faire l'objet d'une autorisation préalable délivrée par l'autorité compétente.
(2) la déclaration et l'autorisation prévues à l'alinéa (1) ci-dessus ont pour objet:
- - de s'assurer que le service fourni ne constitue pas, en raison des prestations de services additionnelles et
notamment le traitement informatique des données qu'il comporte, un service ;
- - support soumis à autorisation dans les conditions prévues à l'article 11 de la présente loi;
- - de vérifier que ce service respecte les exigences essentielles.
CHAPITRE IV : DISPOSITIONS COMMUNES AUX REGIMES D'AUTORISATION ET DE DECLARATION Article 16
(1) Les autorisations et les récépissés de déclaration délivrés en application dès chapitres précédents sont personnels et incessibles. Ils sont publiés dans un journal d'annonces : légales ainsi que le cas échéant, les cahiers des charges qui leur sont annexés ;
(2) Lorsque le titulaire d'une autorisation ou d'un récépissé de déclaration délivrés en application de la présente loi ne respecte pas les obligations qui lui sont imposées par les textes législatifs et réglementaires, il peut être mis en demeure de s'y conformer.
(3) Si le titulaire ne se conforme pas à la mise en demeure qui lui a été adressée, il est passible de l'une des sanctions prévues à l'article 41 de la présente loi.
Article17
(1) L'Administration chargée des télécommunications peut annuler l'autorisation ou la déclaration et prononcer la déchéance de son titulaire en cas de décision de dissolution anticipée, de liquidation judiciaire assortie ou non d'une autorisation de l'entreprise, ou de faillite.
(2) Tout titulaire d'autorisation ou de déclaration est tenu d'informer l'Agence de modification intervenue dans la réparation du capital social ou dans la direction de l'entreprise.
(3) lorsque la modification prévue à l'alinéa (2) ci-dessus est jugée contraire à l'intérêt public, l'agence peut proposer l'annulation de l'autorisation ou de la déclaration.
CHAPITRE V : DE I 'OBLIGATION DE SERVICE UNIVERSEL Article 18
(1) L'obligation de service universel des télécommunications consiste en la fourniture des services de télécommunications de base.
(2) Elle consiste également en :
- - l'acheminement des communications téléphoniques en provenance et à destination des points
d'abonnement;
- - l'acheminement gratuit des appels d'urgence;
- - la fourniture d'un service de renseignement et d'un annuaire d'abonnés.
Article 19
Les cahiers des charges déterminent les obligations et les conditions de fournitures du service universel des télécommunications.
Article 20 :
Le financement des coûts imputables à l'obligation de service universel est assuré par l'ensemble des exploitants de réseaux ouverts au public et par l'ensemble des fournisseurs de services téléphoniques au public, dans les conditions fixées par les conventions de concession et cahiers des charges respectifs.
TITRE III : DE LA RÉGULARISATION DU CONTRÔLE ET DU RÈGLEMENT DES DIFFÉRENDS DES TÉLÉCOMMUNICATIONS CHAPITRE I : DES ORGANES DE REGULATION ET DE CONTROLE DES TELECOMMUNICATIONS
Article 21 :
(1) L'Administration chargée des
télécommunications veille à l'élaboration et
à la mise en oeuvre d'une politique
sectorielle des
télécommunications en tenant compte de l'évolution
technologique dans ce secteur, des besoins de
développement et des priorités du Gouvernement dans ce domaine. Cette politique vise essentiellement le changement progressif de la structure du marché en prévoyant notamment le nombre approprié d'opérateurs dans chaque segment du marché. Elle veille à l'application de cette politique ainsi qu'au respect de la législation et de la réglementation y afférentes.
(2) L'Administration chargée des télécommunications assure en outre:
- - la supervision du secteur des télécommunications;
- - la tutelle des entreprises publiques de télécommunications;
- - la représentation de l'état aux organisations et manifestations internationales concernant les télécommunications;
- - la délivrance formelle aux opérateurs et aux exploitants, après avis conforme de l'Agence de régulation, des autorisations, des récépissés de déclaration et des homologations pour des réseaux ouverts au public et des prestations de téléphonie vocale.
Article 22 :
(1) Il est institué par la présente loi une Agence de Régulation des Télécommunications, ci- après désignée (l'Agence).
(2) L'Agence prévue à l'alinéa (1) ci-dessus assure la régulation, le contrôle et le suivi des activités des exploitants et des opérateurs du secteur des télécommunications. Elle veille également au respect du principe d'égalité de traitement des usagers dans toutes les entreprises de télécommunications. En particulier, l'Agence:
- - veille à l'application des textes législatifs et réglementaires sur les télécommunications;
- - s'assure que l'accès aux réseaux ouverts au public s'effectue dans des conditions objectives, transparentes et non discriminatoires;
- - garantit une concurrence saine et loyale dans le secteur des télécommunications ;
- - définit les principes devant régir la tarification des services fournis;
- - instruit les demandes d'autorisation et de déclaration et prépare les décisions y afférentes ;
- - prépare les dossiers et lance les appels d'offres pour les concessions, conformément aux dispositions législatives et réglementaires en vigueur;
- - définit les conditions et les obligations d'interconnexion et de partage des infrastructures;
- - assure la gestion du spectre des fréquences au secteur des télécommunications, notamment l'assignation et le contrôle des fréquences dudit secteur;
- - établit et gère le plan de numérotation;
- - soumet au Gouvernement toute proposition et recommandation tendant à développer et à moderniser le secteur des télécommunications;
- - instruit les dossiers d'homologation des équipements terminaux et prépare les décisions y afférentes;
- - exerce toute autre mission d'intérêt général que pourrait lui confier le Gouvernement - dans le secteur des télécommunications;
- - émet un avis sur les projets de textes à caractère législatif ou réglementaire en matière de télécommunications;
(3) L'Agence règle les litiges entre opérateurs concernant notamment l'interconnexion ou l'accès à un réseau de télécommunications, la numérotation, l'Interférence des fréquences et le partage des Infrastructures.
Article 23 :
(1) Il est créé, par la présente loi, au sein de l'Agence, un fonds spécial des télécommunications destiné à :
- - financer le service universel des télécommunications tel que prévu à l'article 18 de la présente loi;
- - contribuer au financement du développement des télécommunications sur l'ensemble du territoire.
(2) La gestion des ressources de ce fonds est assurée par l'Agence.
(3) Les ressources dues au titre du service universel et du développement des télécommunications font l'objet de deux (2) comptes distincts.
(4) Les ressources dues au titre de la contribution au financement du développement des télécommunications proviennent notamment des contributions annuelles -des opérateurs et exploitants des services de télécommunications, dans les conditions définies par leurs cahiers des charges respectifs. Ces ressources sont
exclusivement destinées au développement des télécommunications - suivant les priorités arrêtées par le Gouvernement.
(5) un décret du Président de la République fixe l'organisation et le fonctionnement de l'Agence, ainsi que les modalités de gestion du fonds spécial prévu à l'alinéa (1) du présent article.
CHAPITRE II : DE LA GESTION DU SPECTRE DES FREOUENCES Article 24 :
(1) l'Administration chargée des télécommunications assure, pour le compte de l'Etat, la gestion du spectre des fréquences.
(2) l'attribution des bandes de fréquences de radiocommunication est confiée à un organe interministériel placé sous l'autorité de l'Administration chargée des télécommunications.
(3) l'organisation et le fonctionnement de l'organe interministériel visé à l'alinéa (2) du présent article font l'objet d'un décret du Président de la République.
Article 25 :
L'organe interministériel prévu à l'article 24 ci-dessus autorise, conformément à la présente loi et dans le respect des traités et accords internationaux applicables en la matière, l'utilisation des bandes de fréquences attribuées à des usages de radiocommunication.
Article 26 :
En cas de brouillage causé par les stations radioélectriques d'émission ou de réception, l'organe interministériel peut prescrire toute disposition technique pour y remédier.
CHAPITRE III : DE L'INTERCONNEXION ET DE L'ACCES AU RESEAU Article 27 :
(1) les exploitants de réseaux ouverts au public sont tenus de faire droit, dans les conditions objectives, transparentes et non discriminatoires, aux demandes d'interconnexion de tout opérateur d'un service de télécommunications ouvert au public.
(2) la demande d'interconnexion doit être faite par écrit. L'exploitant à qui la demande est adressée est tenu d'y répondre dans un délai maximum de soixante (60) jours à .compter de la date de dépôt de celle-ci.
(3) Le coût de l'interconnexion est pris en charge par le demandeur.
(4) les opérateurs des services de télécommunications ouverts au public sont tenus de publier, suivant des conditions prévues dans !leurs cahiers des charges, les offres techniques et tarifaires d'Interconnexion approuvées par l'Agence.
(5) L'interconnexion fait l'objet d'une convention entre les deux parties qui en détermine notamment les conditions techniques et financières, dans le respect des dispositions de la présente loi et de ses textes d'application. Cette convention est soumise au visa de l'Agence qui peut en demander la modification à tout moment lorsqu'elle estime que les conditions de concurrence ou l'interopérabilité des réseaux et des services de télécommunications ne sont pas garanties. Ladite convention est, le cas échéant, publiée dans un journal d'annonces légales à l'initiative de l'Agence.
Article 28 :
( 1) La demande d'interconnexion ne peut être refusée si elle est raisonnable au regard des besoins du demandeur et des capacités de l'exploitant à satisfaire. Tout refus d'interconnexion doit être motivé.
(2) le coût de l'interconnexion est supporté par le demandeur.
(3) En cas de désaccord entre les deux parties, l'Agence intervient en tant qu'arbitre pour trouver une solution. CHAPITRE IV : DU PARTAGE DES INFRASTRUCTURES
Article 29 :
Les infrastructures des réseaux de télécommunications ouverts au public, établies sur le domaine public, peuvent être utilisées pour l'aménagement et l'exploitation de réseaux ouverts au public et par la fourniture au public de tout service de télécommunications.
Article 30 :
(1) Le partage d'infrastructures fait l'objet d'une
convention entre les deux parties intéressées qui en
déterminent
notamment les conditions techniques et
financières, dans le respect des dispositions de la présente loi
et de ses
textes d'application. Cette convention est soumise au visa de l'Agence qui peut en demander la modification à tout moment lorsqu'elle estime que les conditions d'interopérabilité des réseaux et des services ne sont pas garanties. Ladite convention est, le cas échéant, publiée au journal d'annonces légales à l'initiative de l'Agence.
(2) la demande de partage d'infrastructures doit être faite par écrit.
L'opérateur gestionnaire des infrastructures concernées est tenu d'y répondre dans un délai maximum de soixante (60) jours à compter de la date de la réception de la demande.
(3) la demande de partage d'infrastructures ne peut être refusée si elle ne crée aucune perturbation ou autre difficulté technique au regard du bon établissement du réseau et de la bonne exploitation du service. Tout refus du partage d'infrastructures doit être motivé.
(4) Le coût de la mise à disposition de l'infrastructure est pris en charge par le demandeur.
(5) En cas de désaccord entre les deux parties, l'Agence intervient pour trouver une solution. CHAPITRE V : DE LA NUMEROTATION
Article 31:
L'Agence établit et gère le plan de numérotation. Elle garantit un accès égal et simple des utilisateurs aux différents réseaux et services de télécommunications, ainsi que l'équivalence des formats de numérotation.
Article 32:
(1) L'Agence attribue aux opérateurs des préfixes et des numéros ou blocs de numéros dans les conditions transparentes, objectives et non discriminatoires.
(2) Les conditions d'utilisation des préfixes, numéros ou blocs de numéros prévus à l'alinéa (1) du présent article sont précisées selon le cas, par le cahier des charges de l'opérateur ou par décision d'attribution qui lui est notifiée.
CHAPITRE VI : DE LA PUBLICATION DES LISTES D'ABONNES ET DES INSTITUTIONS ETRANGERS Article 33 :
La publication des listes d'abonnés ou d'utilisateurs déclarés par les opérateurs de réseaux de télécommunications ouverts au public est libre, sous réserve d'en faire la déclaration à l'Administration chargée des télécommunications. .
Article 34 :
Les activités en matière de télécommunications menées sur le territoire national pour les institutions étrangères et les organismes Jouissant de la personnalité de droit International, s'exercent conformément aux accords signés et ratifiés par la présente loi, sauf stipulation contraire desdits accords.
CHAPITRE VII : DES EOUIPEMENTS TERMINAUX Article 35:
(1) la commercialisation sur le territoire national d'équipements terminaux est libre. Toutefois, lorsque ceux-ci sont destinés à être connectés à un réseau ouvert au public, ils doivent faire l'objet d'homologation dans les conditions prévues par la présente loi.
(2) dans la tous les cas, l'homologation est exigée pour les installations radioélectriques ; qu'elles soient destinées ou non à être connectées à un réseau ouvert au public.
(3) L'homologation visée aux alinéas précédents a pour objet de garantir le respect des exigences essentielles définies au point (7) de l'article 3 et de vérifier la conformité des équipements terminaux et installations radioélectriques aux normes et spécifications techniques en vigueur au Cameroun, ainsi que leur interopérabilité.
(4) La procédure d'homologation pour les installations radioélectriques destinées à être connectées aux réseau visés à l'article 9 alinéa (1) a) fait l'objet d'un texte pris par l'Administration chargée des télécommunications.
CHAPITRE VIII : DES PRESTATIONS DE CRYPTOLOGIE Article 36 :
(1) la fourniture, l'exportation, l'importation ou l'utilisation de moyens ou de prestations de cryptologie associées à la transmission des informations sont soumises:
- - à déclaration préalable lorsque ce moyen ou cette prestation a pour seul objet d'authentifier une
communication ou d'assurer l'intégralité du message transmis;
- - à autorisation préalable dans les autres cas.
Un décret d'application de la présente loi fixe les conditions dans lesquelles est souscrite la déclaration et accordée l'autorisation mentionnée au paragraphe précédent.
(2) Toutefois, les conditions énumérées à l'alinéa précédent ne sont pas applicables aux fonctions de cryptographie intégrées dans des logiciels d'applications sectorielles utilisés par les usagers.
CHAPITRE IX : DU REGLEMENT DES DIFFERENDS ET DU CONTROLE Article 37:
(1) l'Agence est compétente pour connaître des différends entre opérateurs de télécommunications. Elle rend sa décision dans un délai d'un (1) mois après la saisine.
(2) En cas de contestation par l'une ou l'autre des parties de la décision rendue par l'Agence, cette dernière commet immédiatement un ou plusieurs arbitres, en informe les parties concernées et leur fixe un délai pour faire valoir leur droit.
(3) Toutefois, nonobstant les dispositions de l'alinéa (2) du présent article, chaque part se réserve le droit de saisir l'autorité judiciaire compétente dans les forme et délai prévu par les textes en vigueur.
(4) Le recours n'est pas suspensif. Toutefois, le sursis à exécution peut être ordonné par juridiction de recours, le représentant de l'Agence entendu.
(5) L'arbitre doit se prononcer dans un délai d'un (1) mois au cours duquel il a obligation d'entendre les parties. Sa décision motivée précise notamment les conditions d'ord technique et financier qui la justifient.
(6) La décision rendue par l'arbitre s'impose aux parties qui doivent s'y conformer dans un délai maximum de trente (30) jours à compter de sa notification par l'Agence.
Article 38:
L'arbitre diligente librement la procédure, guidé par les seuls principes d'impartialité d'équité et de justice. Il fixe, en accord avec les parties, le lieu de l'arbitrage et peut à tout moment demander à l'une ou l'autre des parties de lui soumettre des renseignements complémentaires qu'il juge nécessaires à son information.
Article 39:
L'Agence peut, soit d'office, soit à la demande de l'Administration chargée des télécommunications, d'une organisation professionnelle, d'une association agrée d'utilisateurs ou d'une personne physique ou morale concernée, sanctionner, après constatation ou vérification, les manquements des exploitants de réseaux ou de fournisseurs de services de télécommunications, conformément aux dispositions législatives et règlements afférentes à leur activité ou aux décisions prises pour assurer la mise en oeuvre.
Article 40:
(1) Sans préjudice des prérogatives reconnues au Ministère public et aux officiers (police judiciaire à compétence générale, les agents assermentés commis spécialement pour l'Agence, sont chargés de la recherche, de la constatation et des poursuites en répression des infractions commises en matière de télécommunications. Ils prêtent devant le tribun: compétent à la requête de l'Agence, suivant des modalités fixées par décret.
(2) Dans l'accomplissement de leurs missions, les agents assermentés peuvent:
- - effectuer des contrôles inopinés et constater sur procès-verbal les infractions commises en matière de
télécommunications;
- - procéder, sous le contrôle du procureur de la République, à des perquisitions ainsi qu' la saisie des matériels
ayant servi à la commission des faits délictueux et à la fermeture des locaux conformément à la loi.
Ils bénéficient, à leur demande, de l'assistance des forces de l'ordre dans l'exercice de leur mission et notamment pour l'identification et l'interpellation des suspects.
Article 41:
(1) En cas de manquement dûment constaté conformément aux articles 39 et 40 ci-dessus, l'Agence met en demeure l'opérateur contrevenant de se conforme aux dispositions législatives et réglementaires ou aux prescriptions du titre en vertu duquel exerce son activité, dans un délai maximum de quinze (15) jours. Elle peut rendre publique la mise en demeure.
(2) lorsqu'un exploitant de réseau ou un fournisseur de service de télécommunications ne se conforme pas à la mise en demeure prévue ci-dessus, l'Agence peut prononcer à son encontre l'une des sanctions suivantes:
- a) suspension d'un (1) mois;
- b) réduction d'un (1) an sur la durée de son autorisation;
- c) retrait de l'autorisation.
(3) Sans préjudice de l'application des
sanctions prévues à l'alinéa (2) ci-dessus, si le
manquement n'est constitutif
d'une infraction pénale, l'Agence peut
infliger au contenant une pénalité dont le montant est compris
entre cinq
(5) millions et deux cent cinquante (250) millions de francs.
(4) Toutefois, si le manquement est constitutif d'une infraction pénale, le dossier est transmis au parquet en vue des poursuites judiciaires. Le Procureur de la République dispose d'un délai de huit (8) jours pour saisir le tribunal compétent.
Article 42:
En cas d'atteinte grave et immédiate aux lois et règlements régissant le secteur des télécommunications, l'Agent peut, après avoir entendu les parties en cause, ordonner des mesures conservatoires en vue d'assurer la continuité du fonctionnement des réseaux.
Article 43:
L'Agent ne peut être saisie des frais remontant à plus de cinq (5) ans si aucune action tenant à leur recherche, leur constatation ou leur sanction n'a été mise en oeuvre avant cette période.
Article 44:
L'Agent rend publiques ses décisions et celles de l'arbitre, sous réserve des secrets protégés par la loi. Elle en fait notification aux parties.
Article 45 :
Aux fins de règlements des conflits entre opérateurs, l'Agent peut être saisie par toute personne physique ou morale concernée, par toute organisation professionnelle ou association d'usagers ou par l'administration chargée des télécommunications. L'Agence favorise toute solution de conciliation conformément à la procédure énoncée aux articles 37 et 38 ci-dessus.
TITRE IV : DES SERVITUDES
CHAPITRE I : DES SERVITUDES ET DES DROITS DE PASSAGE Article 46 :
Afin d'éviter des perturbations dans la propagation des ondes radioélectriques émises ou reçues par les centres de toute nature exploités ou contrôlés dans un but d'intérêt général, J'autorité administrative compétente doit instituer des servitudes.
Article 47:
(1) Les concessionnaires des droits de l'Etat tels que prévus à l'article 9 alinéa (1) et les exploitants des réseaux ouverts au public dûment autorisés, bénéficient d'un droit de passage sur le domaine public routier et de servitudes sur les parties des immeubles collectifs et des lotissements affectés à un usage commun, ainsi que sur le sol et le sous sol des propriétés non bâties, conformément à la législation et à la réglementation applicables en la matière.
(2) les exploitants visés à J'alinéa précédent bénéficient des même droits et servitudes sur le domaine public non routier, sous réserve de la signature avec l'autorité concessionnaire ou gestionnaire du domaine public considéré, de conventions conférant de tels études. Ces droits et servitudes peuvent donner lieu à versement de redevance, dans le respect du principe d'égalité entre les opérateurs.
(3) Les exploitants de réseaux ouverts au public, autorisés conformément à l'article 9 alinéa (1) ci-dessus, peuvent occuper le domaine public routier, en y implantant des ouvrages dans la mesure où cette occupation n'est pas incompatible avec son affection.
Article 48:
Afin d'assurer la conservation et le fonctionnement normal des réseaux de télécommunications, il peut être institué des servitudes pour la protection des câbles et des lignes de réseaux.
Article 49:
L'existence d'une servitude de .ne peut faire obstacle au droit du propriétaire ou copropriétaires de démolir, réparer, modifier ou clore leur propriété. Toutefois les propriétaires ou copropriétaires doivent, trois (3) mois au moins avant d'entreprendre travaux de nature à effectuer les ouvrages, prévenir le bénéficiaire de la servitude.
Article 50:
L'installation des infrastructures et des équipements doit être réalisée dans le respect de l'environnement et de la qualité esthétique des lieux et dans les conditions moins dommageables pour les propriétés privées et le domaine public.
CHAPITRE Il : DE L'EXPROPRIATION ET DE L'INDEMNISATION Article 51:
Lorsque les servitudes entraînent la suppression ou la modification d'un immeuble, il est procédé, à défaut d'accord amiable, à l'expropriation de ces immeubles pour cause d'utilité publique conformément aux lois règlements en vigueur. En cas de revente de l'immeuble, les anciens propriétaires bénéficient d'un droit de préemption.
Article 52:
(1) Les servitudes visées au chapitre 1 du présent titre ouvrent droit à indemnisation en résulte un dommage direct, matériel et actuel.
(2) La demande d'indemnité doit, à peine de forclusion, parvenir au bénéficiaire des servitudes dans un délai de quatre (4) ans, à compter de la notification aux intéressés sujétions dont ils sont l'objet.
(3) Cette indemnité, à défaut de règlement amiable, est fixée par le tribunal compétent. TITRE V : DISPOSITIONS PENALES
Article 53:
(1) Toute personne admise à participer à l'exécution d'un service de télécommunications qui viole le secret d'une correspondance, ou qui sans l'autorisation de l'expéditeur ou du destinataire, divulgue, publie ou utilise le contenu de correspondance est punie des peines prévue à l'article 300 du Code Pénal.
(2) toute personne qui au moyen d'un dispositif électromagnétique, acoustique, mécanique ou autre, intercepte volontairement ou involontairement une communication privée et qui la divulgue, est punie d'un emprisonnement de six (6) mois à deux (2) d'une amende de 10.000.000 à 50.000.000 de francs ou de l'une de ces deux seulement.
(3) Les dispositions des alinéas (1) et (2) du présent article ne s'appliquent pas:
- a) aux personnes ayant obtenu le consentement exprès ou tacite, soit de l'auteur de II communication privée,
soit de la personne à laquelle son auteur la destine, à l'interception de la communication privée et à la révélation de son contenu ;
- b) aux personnes qui interceptent une communication privée en conformité avec une autorisation délivrée
dans le cadre d'une enquête judiciaire par le Procureur de la république ou par un juge d'Instruction ;
- c) aux personnes qui fournissent au public un service de télécommunications et qui interceptent une
communication privée dans l'un ou l'autre des cas suivants:
- à l'occasion de la surveillance du service ou d'un contrôle inopiné nécessaire pour des raisons techniques ou opérationnelles de fourniture du service et de vérification qualité de celui ci ;
- lorsque cette interception est nécessaire pour la fourniture de ce service;
- Lorsque cette interception est nécessaire pour protéger les droits ou les biens directement liés à la fourniture d'un service de télécommunications:
- d) aux membres du personnel de l'organe interministériel chargé de la gestion et du contrôle du spectre des
fréquences radioélectriques, pour une communication privée interceptée, en vue d'identifier, d'isoler ou d'empêcher l'utilisation non autorisée d'une fréquence ou d'une transmission.
Article 54:
Quiconque utilise frauduleusement à des fins personnelles ou non, un réseau de télécommunication ouvert au public ou se raccorde frauduleusement par tout moyen sur une ligne privée, est puni d'un emprisonnement d'un (1) an à cinq (5) ans et d'une amende de 25.000.000 à 50.000.000 de francs ou de l'une de ses deux peines seulement.
Article 55:
Quiconque utilise sciemment les services obtenus au moyen du délit visé à l'article précédent est puni d'un emprisonnement de six (6) mois à deux (2) ans et d'une amende de 10.500.000 à 25.000.000 de francs, ou de l'une de ces deux peines.
Article 56 :
Toute personne qui établit, fait établir, exploite ou fait exploiter, fournit ou fait fournir un réseau ou service de télécommunications sans l'autorisation prévue aux articles 10, II, 12, ou 13, ou le maintien en violation d'une décision de suspension ou de retrait de cette autorisation, est punie d'un emprisonnement d'un (1) an à cinq (5) ans et d'une amende de 25.000.000 à 50.000.000 de francs.
Article 57:
Quiconque transmet, sans autorisation, des signaux ou correspondances d'un lieu à un autre, soit à l'aide d'appareils de télécommunications, soit par tout autre moyen défini à l'article 3 de la présente loi, est puni d'un emprisonnement d'un (1) mois à un (1) an et d'une amende de 5.000.000 à 50.000.000 de francs. Le tribunal peut en outre ordonner la confiscation des installations des appareils ou moyens de transmissions ainsi que leur destruction aux frais du contrevenant.
Article 58:
Toute personne qui, sciemment, transmet ou met en circulation sur la voie radioélectrique des signaux ou appels de détresse, faux ou trompeurs, est punie d'un emprisonnement de six (6) mois à un (1) an et d'une amende de 5.000.000 à 50.000.000 de francs.
Article 59:
Toute personne qui perturbe en utilisant une fréquence ou une installation radioélectrique sans posséder l'autorisation nécessaire prévue à la présente loi, les émissions hertziennes d'un service autorisé, est punie d'un emprisonnement d'un (1) mois à un (1) an et d'une amende de 5.000.000 à 50.000.000 de francs.
Article 60 :
Toute personne qui effectue les transmissions radioélectriques en utilisant sciemment un indicatif d'appel de la série internationale attribué à une station de l'Etat ou à une station privée autorisée, est punie d'un emprisonnement de trois (3) mois à un (1) an et d'une amende de 5.000.000 à 50.000.000 de francs.
Article 61:
Quiconque par tout moyen, cause volontairement l'interruption des télécommunications, est punie d'un emprisonnement de deux (2) ans à cinq (5) ans et d'une amende de 15.000.000 à 250.000.000 de francs.
Article 62:
Quiconque soustrait frauduleusement un ou plusieurs conducteurs à l'occasion de sa participation directe ou indirecte à un service de télécommunications est punie d'un emprisonnement d'un (1) an à cinq (5) ans et d'une amende de 5.000.000.à 250.000.000 de francs.
Article 63:
Quiconque importe, fabrique ou détient en vue de la commercialisation, distribue à titre gratuit ou onéreux, connecte a un réseau ouvert au public ou fait de la publicité de équipements terminaux et des installations de télécommunications n'ayant pas été homologués dans les conditions prévues par la présente loi, est punie d'une amende de .5.000.000 à 50.000.000 de francs.
Article 64:
Les infractions aux dispositions relatives aux servitudes visées au titre IV de la présente loi sont punies d'une amende de 5.000.000 à 50.000.000 de francs.
Article 65:
Quiconque, dans les eaux territoriales ou sur le plateau continental contigu au territoire du Cameroun rompt volontairement un câble sous marin ou lui cause ou tente de lui causé des détériorations de nature à interrompre tout une partie des télécommunications est puni d'un emprisonnement de cinq (5) ans et d'une amende de 25.000.000 à 50.000.000 de francs Sans préjudice de la réparation en dommages et intérêts qui pourrait être demandée par la partie civile.
Article 67:
Quiconque, dans les zones maritimes visée à l'article 65 ci-dessus ayant rompu par maladresse, imprudence, négligence ou inobservation des règlements, un câble sous- marin, ou lui ayant des détériorations de nature à interrompre tout ou partie des locales du port camerounais le plus proche est puni d'un emprisonnement d'un (1) mois à un (1) an et d'une amende de 25.000.000 à 50.000.000 de francs, ou de l'une des deux peines sans préjudice de la réparation en dommages et intérêts qui pourrait être demandée par la partie civile.
Article 67:
Les détériorations des câbles sous-marins commises dans les eaux territoriales ou sur le plateau continental contigu au territoire du Cameroun par un membre de l'équipage d'un navire camerounais ou étranger, sont jugées par le tribunal de Yaoundé ou par celui:
- - du port d'attache du navire sur lequel est embarqué l'auteur ;
- - du premier port camerounais où ce navire abordera ;
- - dont la compétence territoriale s'étend sur le prolongement au lieu de l'infraction.
Article 68:
Sans préjudice de l'application des dispositions du code des douanes, est puni d'un emprisonnement d un (1) mois à trois (3) mois et d'une amende de 5.000.000 à 250.000.000 de francs, ou de l'une de ces deux peines, quiconque exporte, importe un moyen de cryptologie, sans autorisation. Le tribunal peut, en outre, interdire à l'intéressé de solliciter de cette autorisation pendant une durée maximale de deux (2) ans. En cas de condamnation, le tribunal peut également prononcer la confiscation des moyens de cryptologie.
Article 69:
Est punie d'un emprisonnement de six (6) mois à deux (2) ans et d'une amende de 5.000.000 à 250.000.000 de francs, ou de l'une de ces deux peines, toute personne qui frauduleusement, prend une part personnelle et déterminante dans la conception, l'organisation ou la mise en oeuvre de pratiques visées à l'article 5 alinéas (1) et (2) de la présente loi.
Article 70 :
E n cas de récidive, les peines prévues aux articles 53 à 69 sont doublées.
TITRE VI : DISPOSITIONS DIVERSES, TRANSITOIRES ET FINALES Article 71:
Toute personne qui, sans intention d'interrompre les télécommunications, commet une action ayant eu pour effet d'interrompre les télécommunications, est tenue à réparation conformément aux dispositions légales en vigueur.
Article 72:
Un arrêt conjoint du ministre chargé des télécommunications et du Ministre chargé de finances fixe les tarifs des prestations fournies par l'agence et l'organe interministériel chargé de la gestion du spectre des fréquences ainsi que les frais de procédures devant l'agence et les modalités de perception de celle-ci.
Article 73:
Les concessions et autorisations d'établissement ou d'exploitation des réseaux de télécommunication ou de fourniture des services de télécommunications délivrées pour une période déterminée avant la date de promulgation de la présente loi conservent leur validité au plus tard un (1) an après son entrée en vigueur.
Article 74:
Les titulaires de concessions ou d'autorisations ayant le même objet que celui-ci visé à l'article 73 précédent et délivrées pour une période indéterminée, disposent d'un (1) an à compter la date de promulgation de la présente loi, pour se conformer aux dispositions de celle-ci et présenter éventuellement une nouvelle demande à l'autorité compétente.
Article 75:
Les détenteurs d'autorisations visées à l'article 74 ci-dessus sont tenus de se faire recenser par l'agence ou, le cas échéant, par l'administration chargée des télécommunications, un délai de six (6) mois à compter de la date de promulgation de la loi. A défaut, ils sont réputés avoir renoncé au bénéfice de leurs autorisations.
Article 76:
Des textes particuliers fixent, en tant que de besoin, les modalités d'application de la présente loi. Article 77:
La présente loi qui abroge loues les dispositions antérieures contraires, sera enregistrée publiée suivant la procédure d'urgence, puis insérée au journal Officiel en français en anglais./.
Yaoundé, le 14 juillet 1998
Le
Président De La République,
PAUL BIYA
ANNEXE B : Loi n° 2005/01 3 du 29 décembre 2005 modifiant et complétant certaines dispositions de la loi n° 98/014 du 14 juillet 1998 régissant les télécommunications au Cameroun.
L'Assemblée Nationale a délibéré et adopté,
Le Président de la République promulgue la loi dont la teneur suit : Article 1er.
Les dispositions de l'article 23 de la loi n° 98/014 du 14 Juillet 1998 régissant les télécommunications au Cameroun sont modifiées et complétées ainsi qu'il suit :
Article 23 (nouveau).-
1) Il est institué par la présente loi, un fonds Spécial des Télécommunications, sous la forme de Compte d'Affectation Spéciale.
(2) Les ressources du Fonds Spécial des Télécommunications prévu à l'alinéa 1 ci-dessus proviennent :
- des contributions annuelles des opérateurs et exploitants de service des télécommunications, dans les conditions définies par leurs cahiers de charges ;
- des contributions diverses de l'Etat ; - des dons et legs.
(3) Les ressources du Fonds Spécial des Télécommunications sont destinées, suivant les priorités arrêtées par le gouvernement à :
- financer le service universel des télécommunications tel que prévu à l'article 18 de la présente loi ;
- contribuer au financement du développement des télécommunications sur l'ensemble du territoire.
(4) Un décret du Président de la République fixe les modalités de gestion du Fonds Spécial des Télécommunications.
Article 3.-
La présente loi sera enregistrée et publiée suivant la procédure d'urgence,
puis insérée au Journal Officiel en français et en anglais./-
YAOUNDE, le 14 Juillet 1998
LE PRESIDENT DE LA
REPUBLIQUE
Paul BIYA
ANNEXE C : Loi n° 98/01 3 du 14 juillet 1998 relative a la concurrence au Cameroun.
L'Assemblée Nationale a délibéré et adopté, le Président de la République promulgue la loi dont la teneur suit. TITRE I : DISPOSITONS GENERALES
ARTICLE 1er.
La présente loi définit les conditions d'exercice de la concurrence dans le marché intérieur. ARTICLE 2
(1) Les dispositions de la présente loi sont applicables à tous les secteurs de l'économie nationale, à toutes les opérations de production et/ou de commercialisation des produits et services réalisés sur le territoire national par des personnes physiques ou morales, publiques, parapubliques ou privées.
(2) Elles s'appliquent égale ment, lorsque les effets des pratiques anticoncurrentielles causés par des entreprises situées hors du territoire national se font sentir sur le marché intérieur, sous réserve des accords et traités liant le Cameroun aux pays d'accueil desdites entreprises.
TITRE II : DES PRATIQUES ANTICONCURRENTIELLES ARTICLE 3
Toutes pratiques qui auraient pour effet d'empêcher, de fausser ou de restreindre de manière sensible l'exercice de la concurrence au niveau du marché intérieur sont interdites.
ARTICLE 4
(1) L'interdiction prononcée à l'article 3 ci-dessus s'applique aux pratiques anticoncurrentielles qui sont entretenues dans le cadre :
- des relations entre concurrents ou concurrents potentiels opérant au même niveau de production ou de commercialisation ;
- des relations entre entreprises non concurrentes opérant à des niveaux différents dans la chaîne de production et/ou de commercialisation ;
- des dispositions unilatérales prises par une entreprise ou groupe d'entreprises en position dominante sur le marché.
(2) Les pratiques anticoncurrentielles visées à l'alinéa (1) ci-dessus sont celles qui résultent :
- des accords et ententes établis entre entreprises ;
- des abus de la part d'une entreprise ou d'un groupe d'entreprises en position dominante ;
- des fusions et acquisitions d'entreprises.
CHAPITRE I : DES ACCORDS ANTICONCURRENTIELS
ARTICLE 5 :
(1) Sont prohibés, les accords et ententes entre personnes physiques et/ou morales jouissant d'une autonomie commerciale et ayant pour effet de :
- fixer les prix, tarifs, barèmes ou escomptes ou faire obstacle à la liberté de fixer lesdits prix, tarifs, barèmes ou escomptes ;
- limiter les capacités de production, les quantités fabriquées, vendues, entreposées, louées ou transportées ;
- fixer conjointement des conditions de soumission à un appel d'offres sans en informer la personne ayant procédé audit appel d'offres.
(2) Sont en outre prohibés, les accords et ententes ayant pour effet d'éliminer ou de restreindre sensiblement la concurrence sur le marché, soit en entravant l'accès à un marché, soit en répartissant de quelque façon que ce soit, des acheteurs ou sources d'approvisionnement dans un marché.
ARTICLE 6 :
Toutefois, les accords et ententes susvisés peuvent déroger à l'interdiction prévue à l'article 5 ci-dessus dans les conditions ci-après :
a) s'ils sont préalablement notifiés à la Commission Nationale de la Concurrence visée à l'article 21 de la présente loi ;
b) si la Commission Nationale de la Concurrence conclut que ces accords et ententes apportent une contribution nette à l'efficience économique à travers :
- la réduction du prix du bien ou service, objet de l'entente ou de l'accord ;
- l'amélioration sensible de la qualité dudit bien ou service ;
- le gain d'efficience dans la production ou la distribution de ce bien ou service.
ARTICLE 7 :
(1) La dérogation visée à l'article ci-dessus n'est accordée que s'il est prouvé que la contribution nette à l'efficience ne peut être réalisée en l'absence de l'accord ou entente mis en cause et que ladite entente est moins restrictive de la concurrence que d'autres accords ou ententes permettant les mêmes gains d'efficience.
(2) La preuve des gains visés à l'alinéa (1) ci-dessus revient aux parties ayant souscrit à l'accord ou l'entente. ARTICLE 8 :
(1) Les accords et ententes visés à l'article 5 ci-dessus ne peuvent donner lieu à sanction que s'il est établi que lesdits accords et ententes ont pour effet de réduire la concurrence dans un marché.
(2) Ne constituent pas une preuve suffisante de l'existence d'une entente ou d'un accord :
- la constatation d'un parallélisme de prix ou de condition de vente ;
- l'alignement sur les prix ou les conditions de vente d'un concurrent, même si ces prix ou conditions de vente résultent d'une entente ou d'un accord.
ARTICLE 9 :
(1) Les pratiques concurrentielles visées à l'article 5 ci-dessus sont nulles de plein droit et ne sont opposables ni aux parties ayant signé l'accord ou l'entente, ni aux tiers, ni même aux parties contractantes. Toute personne intéressée peut saisir l'autorité chargée de la concurrence aux fins d'annulation desdites pratiques.
2) L'annulation visée à l'alinéa (1) ci-dessus peut concerner uniquement la disposition particulière de l'accord ou entente instaurant la pratique incriminée.
CHAPITRE II : DES ABUS D'UNE ENTREPRISE OU D'UN GROUPE D'ENTREPRISES EN POSITION DOMINANTE SUR LE
MARCHE
ARTICLE 10 :
Pour l'application de la présente loi, la dominance d'une entreprise ou d'un groupe d'entreprises s'apprécie notamment par :
- la part qu'elle occupe sur le marché ;
- son avance technologique sur les concurrents ;
- les obstacles de tout genre qu'ils posent pour empêcher l'entrée de nouvelles entreprises sur le marché.
ARTICLE 11 :
(1) Une entreprise ou un groupe d'entreprises abuse de sa position dominante sur le marché lorsqu'elle s'adonne aux pratiques ayant pour effet de restreindre d'une manière sensible la concurrence sur ledit marché.
(2) A ce titre, l'entreprise
- adopte les mesures ayant pour effet soit d'empêcher une entreprise concurrente de s'établir dans le marché, soit d'évincer un concurrent ;
- exerce les pressions sur les distributeurs à l'effet d'empêcher l'écoulement des produits de ses concurrents ;
- se livre à des actions ayant pour effet l'augmentation des coûts de production des concurrents.
ARTICLE 12
Lorsque les pratiques d'une entreprise en position dominante ont pour objet d'améliorer l'efficience économique notamment par une réduction des coûts de production ou de distribution, ces pratiques ne peuvent pas être considérées comme abusives même si elles ont pour conséquences l'élimination des concurrents, la contraction de leurs activités ou la réduction des possibilités d'entrée de nouvelles entreprises dans le marché
ARTICLE 13 :
La Commission Nationale de la Concurrence ne peut être saisie d'un abus de position dominante que si celui-ci date de moins de vingt quatre (24) mois.
CHAPITRE III : DES FUSIONS ET ACQUISITIONS D'ENTREPRISES ARTICLE 14 :
(1) En vue de l'amélioration de la compétitivité des produits et services offerts sur le marché tant intérieur qu'extérieur, les opérateurs économiques peuvent librement réaliser des fusions et acquisitions d'entreprises.
(2) Toutefois, lorsqu'une fusion ou une acquisition d'entreprises diminue la concurrence ou aura vraisemblablement cet effet, elle est interdite, sous réserve des cas prévus à l'article 17 ci-dessous.
ARTICLE 15 :
Au sens de la présente loi, il faut entendre par :
a) fusion : tout transfert de patrimoine d'une ou de plusieurs sociétés à une autre, donnant lieu à une nouvelle société ou à l'absorption de la société qui cède son patrimoine ;
b) acquisition : tout transfert de la totalité ou partie des actions, actifs, droits et obligations d'une ou de plusieurs sociétés à une autre société, permettant à cette dernière d'exercer une influence déterminante sur la totalité ou une partie des activités des entreprises faisant l'objet de transfert.
ARTICLE 16 :
Les facteurs ci-après sont pris en compte pour apprécier le caractère anticoncurrentiel d'une fusion ou d'une acquisition :
- les entraves à l'entrée de nouveaux concurrents dans le marché, notamment les barrières tarifaires et non tarifaires à l'entrée des importations ;
- le degré de concurrence entre les centres autonomes de décision existant dans le marché ;
- l'éventualité de disparition du marché d'une entreprise partie prenante à la fusion, ou à l'acquisition, ou aux actifs faisant l'objet du transfert.
ARTICLE 17 :
Une fusion ou une acquisition qui porte ou porterait atteinte de manière sensible à la concurrence peut être admise si les parties à la fusion ou à l'acquisition prouvent à la Commission Nationale de la Concurrence que :
a) la fusion a apporté ou apportera des gains d'efficience réels à l'économie nationale dépassant les effets préjudiciables à la concurrence sur le marché ;
b) lesdits gains ne sauraient être atteints sans la fusion ou l'acquisition.
ARTICLE 18 :
Les entreprises qui se proposent d'effectuer une opération de fusion ou d'acquisition et dont les chiffres d'affaires conjoints et ceux des entreprises affiliées prises séparément dépassent des seuils fixés par arrêté du Ministre chargé de la concurrence sur proposition de la Commission Nationale de la Concurrence, doivent déclarer à cette Commission leur intention de fusionner et ne peuvent réaliser leur opération dans un délai de trois (3) mois à compter de la date de réception par la Commission de la déclaration.
ARTICLE 19 :
(1) Si au cours des trois (3) mois visés à l'article ci-dessus la Commission Nationale de la Concurrence ne peut pas se prononcer définitivement sur la déclaration pour besoin d'informations dont la demande doit intervenir dans les trente (30) jours qui suivent la date de la déclaration, elle notifie les entreprises, objet de la fusion ou de l'acquisition, de sa décision provisoire, à charge à celles-ci de se conformer à la décision définitive dont les délais d'aboutissement ne doivent pas dépasser six (6) mois à compter de la date de déclaration à la Commission. Passé ce délai, la fusion ou l'acquisition est réputée autorisée.
(2) La demande de complément d'informations visée à l'alinéa (1) ci-dessus doit faire l'objet d'une réponse dans les trente (30) jours qui suivent sa notification aux entreprises concernées.
ARTICLE 20 :
La Commission Nationale de la Concurrence ne peut être saisie d'un cas de fusion ou d'acquisition qui affecte d'une manière significative la concurrence que si celle-ci date de moins de vingt quatre (24) mois.
TITRE III : DE LA COMMISSION NATIONALE DE LA CONCURRENCE
ARTICLE 21 :
Il est créé une Commission Nationale de la Concurrence dont la composition et les modalités de fonctionnement sont fixées par voie réglementaire.
ARTICLE 22 :
La Commission Nationale de la Concurrence est un organe rattaché au Ministère chargé des problèmes de concurrence ayant pour missions :
- d'examiner et d'émettre un avis sur toutes les questions relatives à la politique de la concurrence au Cameroun notamment, sur les projets de textes législatifs et réglementaires susceptibles d'influencer l'exercice de la concurrence sur le marché intérieur ;
- de rechercher, contrôler et, le cas échéant, poursuivre et sanctionner les pratiques anticoncurrentielles définies dans la présente loi ;
- d'apporter l'expertise et l'assistance nécessaires à la prise des décisions de justices en matière de concurrence.
TITRE IV : DES INFRACTIONS ET DES SANCTIONS
CHAPITRE I : DES INFRACTIONS
Article 23 :
Sont considérées comme infractions aux dispositions de la présente loi, les pratiques anticoncurrentielles visées au titre II ci-dessus, lorsque celles-ci portent atteinte d'une manière sensible à la concurrence ou auraient vraisemblablement cet effet.
CHAPITRE II : DES SANCTIONS
ARTICLE 24 :
Les infractions aux dispositions de la présente loi peuvent donner lieu aux amendes, aux injonctions de mettre fin aux pratiques incriminées et éventuellement, être assorties d'astreinte et de paiement des dommages et intérêts.
ARTICLE 25 :
Lorsque la Commission Nationale de la Concurrence conclut qu'une entreprise abuse de sa position dominante au sens des dispositions de l'article 11 de la présente loi, elle ordonne à celle-ci de mettre fin aux pratiques mises en cause.
ARTICLE 26 :
(1) Lorsqu'une fusion ou une acquisition réduit sensiblement la concurrence, la Commission Nationale de la Concurrence soit ordonne la dissolution de celle-ci, soit demande aux parties concernées de se départir d'un certain nombre d'actifs ou d'actions de façon à éliminer l'effet dommageable à la concurrence
(2) Dans le cas où la Commission Nationale de la Concurrence établit qu'une fusion ou une acquisition projetée réduira d'une manière sensible la concurrence, elle enjoint aux parties prenantes au projet de fusion ou d'acquisition soit de ne pas procéder à celle-ci, soit de se départir d'une partie d'actifs ou d'actions de manière à respecter le niveau de concurrence établi sur le marché.
ARTICLE 27.-
Sont passibles d'une amende égale à 50 % du bénéfice ou à 20 % du chiffre d'affaires réalisé sur le marché camerounais au cours de l'exercice précédant l'année durant laquelle l'infraction a été commise, la réalisation des accords et ententes visées à l'article 5 de la présente loi et le non respect des dispositions des articles 25 et 26 cidessus.
ARTICLE 28 :
En cas de récidive, l'amende visée à l'article 27 ci-dessus est doublée. ARTICLE 29 :
L'application des amendes visées aux articles 27 et 28 ci-dessus peut s'étendre aux infractions qui ont cessé de courir.
ARTICLE 30 :
Lorsqu'une pratique anticoncurrentielle concerne plusieurs entreprises, les amendes visées aux article 27 et 28 cidessus sont calculées pour chaque entreprise ayant pris part à l'infraction.
ARTICLE 31 :
Le non-paiement d'une amende due dans les délais prescrits à l'article 44 ci-dessous est sanctionné par le paiement d'une pénalité dont le montant par jour de retard est égal au centième de l'amende initiale.
ARTICLE 32 :
(1) En cas de non respect des dispositions des articles 25, 26, 27, 28 ci-dessus, la Commission Nationale de la Concurrence peut prononcer la fermeture temporaire des entreprises en infraction.
(2) La fermeture temporaire visée à l'alinéa (1) ci-dessus ne concerne que les chaînes de production des produits mis en cause lorsque les entreprises en infraction produisent plusieurs articles.
ARTICLE 33 :
Les entreprises victimes des pratiques anticoncurrentielles peuvent demander réparation au titre de dommages et intérêts, à condition qu'elles justifient le lien de causalité entre lesdites pratiques et le dommage subi.
TITRE V : DES PROCEDURES DE CONSTATATION DES INFRACTIONS ET DE LEUR POURSUITE CHAPITRE 1 : DE LA CONSTATATION DES INFRACTIONS
ARTICLE 34 :
Les pratiques anticoncurrentielles définies par les dispositions de la présente loi sont constatées par procès-verbal. ARTICLE 35.-
(1) Les procès-verbaux sont dressés par les membres de la Commission Nationale de la Concurrence suite aux enquêtes consécutives à une plainte d'une personne physique ou morale ou à celles initiées par eux-mêmes.
(2) Les membres de la Commission Nationale de la Concurrence prêtent serment devant le Tribunal de Première Instance du lieu où ils exercent leurs fonctions.
(3) Ils sont tenus au secret professionnel, sauf à l'égard des services publics intéressés notamment, les services de justice et de la police judiciaire.
ARTICLE 36 :
Les membres de la Commission Nationale de la Concurrence peuvent, dans le cadre de l'exécution des enquêtes et investigations visées à l'article 35 ci-dessus et sur présentation de leur carte de membre de commission :
a) demander communication à toute entreprise commerciale, industrielle ou artisanale, à toute entreprise coopérative et agricole, à tous organismes professionnels, des informations et documents nécessaires à la réalisation desdites enquêtes et investigations ;
b) demander toute justification des conditions de vente ou des prestations pratiquées ;
c) avoir libre accès en tous lieux à usage industriel et commercial même appartenant à des tiers sans que la présence d'un officier de police judiciaire soit nécessaire ; cette présence, qui est autorisée par le Président du Tribunal de Première Instance territorialement compétent suite à une requête à lui adressée par le Président de la Commission Nationale de la Concurrence, est toutefois exigée lorsqu'il s'agit d'un local à usage d'habitation privée ou que la visite a lieu en dehors des heures légales ;
d) procéder à des auditions auxquelles les personnes entendues peuvent, si elles le désirent, être assistées par un conseil ;
e) procéder à des saisies des documents lorsqu'ils le jugent nécessaire ; les documents saisis doivent toutefois être restitués aux propriétaires une fois les besoins d'enquêtes ou le but poursuivi par la saisie atteints.
ARTICLE 37 :
(1) Les procès-verbaux énoncent la nature, la date et le lieu de constatation des infractions ou des contrôles effectués.
(2) Ils indiquent que lecture a été donnée, que le contrevenant a été invité à les signer et qu'il en a reçu copie.
(3) Ils sont dispensés des formalités de droits de timbre et d'enregistrement.
(4) Ils font foi, jusqu'à preuve de contraire, des conditions matérielles qu'ils énoncent.
ARTICLE 38 :
Toute saisie de documents doit faire l'objet d'un procès-verbal établi conformément aux dispositions de l'article 37 ci-dessus et auquel est jointe la liste des pièces saisies.
CHAPITRE III : DE LA POURSUITE DES INFRACTIONS ARTICLE 39 :
Les procès-verbaux constatant les pratiques anticoncurrentielles définies par la présente loi sont examinés par la Commission Nationale de la Concurrence, aux fins de conclure à l'existence de l'infraction et de déterminer les sanctions applicables.
ARTICLE 40.-
(1)
Les sanctions retenues par la Commission Nationale de la Concurrence après examen des infractions sont notifiées aux contrevenants par courrier avec accusé de réception ou tout moyen laissant la preuve qu'ils ont été signifiés.
(2) Les amendes retenues sont recouvrées et reversées au trésor public par l'agent intermédiaire des recettes nommé par le Ministre chargé des Finances auprès de la Commission Nationale de la Concurrence, sans préjudice du paiement des droits et taxes non acquittés.
ARTICLE 41.-
(1) Les contrevenants peuvent, dans un délai de quarante cinq jours suivant la notification des sanctions, contester les décisions prises par la Commission Nationale de la Concurrence par une lettre adressé à son Président avec accusé de réception.
(2)La lettre de contestation visée à l'alinéa (1) ci-dessus est accompagnée des éléments de preuve justifiant les arguments de réfutation avancés.
ARTICLE 42 :
Si dans un délai de quinze (15) jours à compter de la date de réception de la lettre de contestation visée à l'article 41 ci-dessus, la Commission Nationale de la Concurrence et le requérant ne s'entendent pas sur l'objet de la contestation, ce dernier porte l'action devant le Tribunal de Première Instance du siège de la Commission Nationale de la Concurrence qui statue en dernier ressort sur ledit objet. Faute de quoi, la décision de la Commission Nationale de la Concurrence est maintenue.
ARTICLE 43 :
En cas de contestation des décisions de la Commission Nationale de la Concurrence et afin d'éviter la dégradation du niveau de la concurrence sur le marché, le contrevenant est tenu de respecter les injonctions qui lui sont adressées par la Commission, en attendant l'aboutissement de l'action judiciaire.
ARTICLE 44 :
Si le débiteur n'effectue par le paiement de l'amende dans un délai de soixante (60) jours à compter de la date de sa notification, l'ordre de recettes émis à son encontre, majoré de la pénalité visée à l'article 31 ci-dessus, est transmis aux services compétents pour émission d'un titre de contrainte à recouvrer par les services du trésor, ou alors, le dossier est transmis au parquet pour action publique en répression.
ARTICLE 45 :
(1) L'action publique en répression visée à l'article ci-dessus est mise en mouvement par une plainte du Président de la Commission Nationale de la Concurrence auprès du Procureur de la République territorialement compétent.
(2) Les règles de procédures, les voies de recours et d'exécution de jugements sont celles de droit commun. Les inculpés sont cités à la prochaine audience et il est statué d'urgence.
(3) Le paiement de l'amende éteint l'action publique. TITRE VI : DISPOSITIONS DIVERSES ET FINALES
Article 46 :
Les produits des amendes consécutives aux sanctions des différentes infractions prévues par la présente loi sont reversés au budget de l'Etat.
ARTICLE 47 :
Sont et demeurent abrogées, toutes les dispositions antérieurs contraires à la présente loi, notamment celles relatives à la concurrence, telles que prévues par la loi n° 90/031 août 1990 régissant l'activité commerciale au Cameroun.
ARTICLE 48 :
La présente loi sera enregistrée et publiée suivent la procédure d'urgence, puis insérée au Journal Officiel en français et en anglais./
YAOUNDE, le 14 Juillet 1998
LE PRESIDENT DE LA
REPUBLIQUE
(é) PAUL BIYA
ANNEXE D : Loi n° 2000/011 du 19 decembre 2000 relative au droit d'auteur et aux droits voisins au Cameroun.
Article 1er.
La présente loi régit le droit d'auteur et les droits voisins du droit d'auteur au Cameroun. TITRE I - DES DISPOSITIONS GENERALES
Article 2.
Pour l'application de la présente loi et des actes réglementaires qui en découlent, on entend par:
1. «oeuvre originale», celle qui dans ses éléments caractéristiques ou dans l'expression, se distingue des oeuvres antérieures;
2. «oeuvre de collaboration», celle dont la création est issue du concours de deux ou plusieurs auteurs, que ce concours puisse être individualisé ou non;
3. «oeuvre composite», celle à laquelle est incorporée une oeuvre préexistante sans la collaboration de l'auteur de cette dernière;
4. «oeuvre audiovisuelle», celle constituée d'une série animée d'images liées entre elles, sonorisées ou non;
5. «oeuvre posthume», celle rendue accessible au public après le décès de l'auteur;
6. «oeuvre anonyme», celle qui ne porte pas le nom de son auteur;
7. «oeuvre pseudonyme», celle qui désigne l'auteur par un nom fictif;
8. «oeuvre du domaine public», celle dont la période de protection a expiré;
9. «oeuvre inspirée du folklore», celle composée à partir d'éléments empruntés au patrimoine culturel traditionnel national;
10. «folklore», l'ensemble des productions d'éléments caractéristiques du patrimoine culturel traditionnel développé et perpétué par une communauté ou par des individus reconnus comme répondant aux attentes de cette communauté, comprenant notamment les contes populaires, les danses et spectacles populaires ainsi que les expressions artistiques, les rituels et les productions d'art populaire;
11. «programme d'ordinateur», ou «logiciel», l'ensemble d'instructions qui commandent à l'ordinateur l'exécution de certaines tâches;
12. «base de données» ou «banque de données», le recueil d'oeuvres, de données ou d'autres éléments systématisés de manière à pouvoir être recherchés et traités à l'aide d'un ordinateur;
13. «oeuvre de commande», celle créée pour le compte d'une personne physique ou morale dénommée commanditaire, moyennant rémunération;
14. «oeuvre collective», celle créée par plusieurs auteurs à l'initiative et sous la responsabilité d'une personne physique ou morale qui la publie sous son nom, et dans laquelle les contributions des auteurs qui ont participé à la création de l'oeuvre se fondent dans l'ensemble de l'oeuvre, sans qu'il soit possible d'identifier isolément la contribution de chacun des auteurs dans cet ensemble;
15. «artistes-interprètes», les acteurs, chanteurs, musiciens, danseurs et autres personnes qui représentent, chantent, récitent, jouent ou exécutent de toute autre manière des oeuvres littéraires ou artistiques, y compris les expressions du folklore;
16. «phonogramme», toute fixation de sons provenant d'une interprétation ou d'autres sons, ou d'une représentation de sons autre que sous la forme d'une fixation incorporée dans une oeuvre audiovisuelle;
17. «vidéogramme», toute fixation d'images accompagnées ou non de sons;
18. «programme», tout ensemble d'images, de sons ou d'images et de sons, qui est enregistré ou non et qui est incorporé dans des signaux destinés à être distribués;
19. «entreprise de communication audiovisuelle», l'organisme de radiodiffusion, de télévision ou tout autre moyen qui transmet les programmes au public;
20. «producteur de phonogramme», la personne physique ou morale qui, la première, fixe les sons provenant d'une exécution ou d'autres sons ou d'une représentation de sons, ou la personne physique ou morale qui a pris l'initiative de ladite fixation;
21.
«producteur de vidéogramme», la personne physique ou morale qui, la première, fixe les images sonorisées ou non, ou la représentation de telles images, ou la personne physique ou morale qui a pris l'initiative de ladite fixation;
22. «publication», le fait de rendre accessible au public l'original ou un exemplaire d'une oeuvre littéraire ou artistique, d'une interprétation, d'un programme, d'un phonogramme ou d'un vidéogramme;
23. «réémission», l'émission simultanée ou en différé par une entreprise de communication audiovisuelle d'un programme d'une autre entreprise de communication audiovisuelle.
Titre II - Du droit d'auteur
Chapitre I - Des oeuvres protégées et de la titularité des droits Article 3.
1) Sont protégées par la présente loi, toutes les oeuvres du domaine littéraire ou artistique, quels qu'en soient le mode, la valeur, le genre ou la destination de l'expression, notamment:
a) les oeuvres littéraires, y compris les programmes d'ordinateur;
b) les compositions musicales avec ou sans paroles;
c) les oeuvres dramatiques, dramatico-musicales, chorégraphiques et pantomimiques crées pour la scène;
d) les oeuvres audiovisuelles;
e) les oeuvres de dessin, de peinture, de lithographie, de gravure à l'eau forte ou sur le bois et autres oeuvres du même genre;
f) les sculptures, bas-reliefs et mosaïques de toutes sortes;
g) les oeuvres d'architecture, aussi bien les dessins et maquettes que la construction elle-même;
h) les tapisseries et les objets créés par les métiers artistiques et les arts appliqués, aussi bien le croquis ou le modèle que l'oeuvre elle-même;
i) les cartes ainsi que les dessins et reproductions graphiques et plastiques de nature scientifique ou technique;
j) les oeuvres photographiques auxquelles sont assimilées les oeuvres exprimées par un procédé analogue à la photographie.
2) Le droit d'auteur porte sur l'expression par laquelle les idées sont décrites, expliquées, illustrées. Il s'étend aux éléments caractéristiques des ouvrages, tel le plan d'une oeuvre littéraire dans la mesure o~ il est matériellement lié à l'expression.
3) Seuls sont protégés par la présente loi les expressions ou les éléments caractéristiques originaux qui résultent d'une création.
4) Ne sont pas protégés par le droit d'auteur:
a) les idées en elles-mêmes;
b) les lois, les décisions de justice et autres textes officiels, ainsi que leurs traductions officielles;
c) les armoiries, les décorations, les signes monétaires et autres signes officiels.
Article 4.
1) L'oeuvre s'entend aussi bien sous sa forme première que dérivée, ou composite.
2) Outre les oeuvres citées à l'article 3 ci-dessus, sont notamment protégées comme oeuvres composites, sans préjudice des droits d'auteur sur l'oeuvre préexistante:
a) les traductions, adaptations, arrangements ou autres modifications d'oeuvres littéraires ou artistiques;
b) les recueils d'oeuvres, y compris ceux d'expressions du folklore ou de simple faits ou données, tels que les encyclopédies, les anthologies, les compilations de données, qu'elles soient reproduites sur support exploitable par machine ou sur toute autre forme qui, par le choix ou la disposition des matières, constituent des oeuvres originales;
c) les oeuvres inspirées du folklore.
Article 5.
1) Le folklore appartient à titre originaire au patrimoine culturel national.
2) Est libre la représentation ou la fixation directe ou indirecte du folklore à des fins privées.
3)
la représentation ou la fixation directe ou indirecte en vue de son exploitation lucrative est subordonnée à l'autorisation préalable de l'administration en charge de la culture, moyennant paiement d'une redevance dont le montant est fixé par voie réglementaire suivant les conditions en usage dans chacune des catégories de création considérée.
4) La somme perçue est reversée dans un compte de soutien à la politique culturelle.
Article 6.
1) Le titre d'une oeuvre est protégé comme l'oeuvre elle-même dès lors qu'il présente un caractère original.
2) Nul ne peut, même si l'oeuvre n'est plus protégée, utiliser son titre pour désigner une oeuvre du même genre au cas où cette utilisation serait de nature à créer une confusion dans l'esprit du public.
Article 7.
1) L'auteur est la personne physique qui a créé une oeuvre littéraire ou artistique. Est également auteur, la personne physique qui a conçu une oeuvre et a déclenché la réalisation par un procédé automatique.
2) L'auteur d'une oeuvre protégée en vertu de la présente loi est le premier titulaire du droit d'auteur sur ladite oeuvre.
3) L'oeuvre est réputée créée indépendamment de toute divulgation, du seul fait de la réalisation personnelle, même inachevée, de la conception. Est assimilée à l'oeuvre créée l'oeuvre photographique ou toute autre oeuvre issue d'une réalisation à l'aide d'un procédé automatique.
4) Sauf preuve contraire, est auteur celui ou ceux sous le nom ou pseudonyme desquels l'oeuvre est déclarée à l'organisme de gestion collective compétente ou est publiée.
Article 8.
1) Les coauteurs sont les premiers cotitulaires du droit d'auteur sur l'oeuvre de collaboration. Cependant, sauf stipulation contraire entre les coauteurs, si une oeuvre de collaboration peut être divisée en parties indépendantes, chaque coauteur est libre d'exploiter la partie indépendante qu'il a créée tout en demeurant cotitulaire des droits attachés à l'oeuvre de collaboration considérée comme un tout. Toutefois, cette exploitation ne doit pas porter préjudice à celle de l'oeuvre commune.
2) Les coauteurs doivent exercer leurs droits d'un commun accord. Le coauteur qui prend l'initiative d'agir en justice pour la défense de ses droits patrimoniaux est tenu, à peine d'irrecevabilité de sa demande, de mettre en cause ses coauteurs.
3) La mise à jour des éléments de l'oeuvre due à l'un des coauteurs ne peut être faite sans son consentement ou sans mise en demeure d'avoir à la faire s'il s'y refuse.
4) Le coauteur qui a volontairement laissé exploiter l'oeuvre de collaboration sans rien réclamer a ainsi renoncé à tirer profit de cette exploitation, mais peut exercer pour l'avenir des droits de coauteurs.
5) Sauf convention contraire, les bénéfices résultant de l'exploitation de l'oeuvre reviennent à chaque coauteur proportionnellement à sa contribution dans la création.
6) L'oeuvre de collaboration fait l'objet d'une convention de collaboration. En cas de désaccord, il appartient à la juridiction compétente de statuer.
7) Nonobstant les droits découlant pour le coauteur de sa contribution à l'oeuvre de collaboration, les autres coauteurs d'un commun accord, peuvent faire terminer une contribution que ce coauteur n'a pas achevée par suite de refus ou d'un cas de force majeure.
8) L'oeuvre de collaboration est réputée achevée lorsque la version définitive a été établie d'un commun accord entre les coauteurs. Pour les oeuvres de collaboration qui constituent des oeuvres de commande, la version définitive doit avoir été établie d'un commun accord entre les coauteurs et le commanditaire.
Article 9.
1) Les auteurs des oeuvres pseudonymes ou anonymes jouissent sur celles-ci des prérogatives énoncées à l'article 13 ci-dessous. Toutefois, tant qu'ils n'ont pas fait connaitre leur identité civile, ni justifié de leur qualité, ils sont représentés par l'éditeur de leurs oeuvres.
2) Les dispositions de l'alinéa précédent ne sont pas applicables lorsque le pseudonyme ne laisse aucun doute sur l'identité civile de l'auteur.
Article 10.
L'auteur d'une oeuvre composite est le premier titulaire du droit d'auteur sur celle-ci, sous réserve du respect du droit d'auteur attaché à chaque oeuvre préexistante incluse dans l'oeuvre dérivée.
Article 11.
1)
Le premier titulaire du droit d'auteur sur une oeuvre collective est la personne physique ou morale à l'initiative et sous la responsabilité de laquelle l'oeuvre a été créée et qui l'a publiée sous son nom.
2) Sauf stipulation contraire, chaque auteur d'une oeuvre incluse dans l'oeuvre collective conserve le droit d'exploiter sa contribution indépendamment de l'oeuvre collective, à condition de ne pas porter préjudice à l'exploitation de cette dernière.
Article 12.
1) Dans le cas d'une oeuvre de commande, l'auteur est le premier titulaire du droit d'auteur. Toutefois, sauf disposition contractuelle, les droits patrimoniaux sur ladite oeuvre sont considérés comme transférés au commanditaire qui les exerce dans les limites convenues.
2) L'auteur exerce son droit moral sur l'oeuvre de commande sans nuire à la jouissance des droits patrimoniaux transférés.
3) Dans le cas d'une oeuvre de commande utilisée pour la publicité, le contrat entre le commanditaire et l'auteur entraine, sauf clause contraire, cession au commanditaire des droits patrimoniaux sur l'oeuvre, dès lors que ce contrat précise la rémunération distincte due pour chaque mode d'exploitation de l'oeuvre en fonction notamment de la zone géographique, de la durée de l'exploitation, de l'importance du tirage et de la nature du support.
CHAPITRE II - DES ATTRIBUTS DU DROIT D'AUTEUR Article 13.
1) Les auteurs des oeuvres de l'esprit jouissent sur celles-ci, du seul fait de leur création, d'un droit de propriété exclusif et opposable à tous, dit «droit d'auteur» dont la protection est organisée par la présente loi.
2) Ce droit comporte des attributs d'ordre moral et des attributs d'ordre patrimonial. Article 14.
1) Les attributs d'ordre moral confèrent à l'auteur, indépendamment de ses droits patrimoniaux et même après la cession desdits droits, le droit:
a) de décider de la divulgation et de déterminer les procédés et les modalités de cette divulgation;
b) de revendiquer la paternité de son oeuvre en exigeant que son nom ou sa qualité soit indiquée chaque fois que l'oeuvre est rendue accessible au public;
c) de défendre l'intégrité de son oeuvre en s'opposant notamment à sa déformation ou mutilation;
d) de mettre fin à la diffusion de son oeuvre et d'y apporter des retouches.
2) L'auteur ne peut exercer le droit de retrait et de repentir visé à l'alinéa 1) ci-dessus qu'à charge de l'indemnisation préalable du bénéficiaire éventuel d'une autorisation.
3) Le redressement judiciaire ou la liquidation des biens justifie le retrait d'office de l'oeuvre par l'auteur.
4) Les attributs d'ordre moral sont attachés à la personne de l'auteur. Ils sont notamment perpétuels, inaliénables et imprescriptibles.
Article 15.
1) Les attributs d'ordre patrimonial du droit d'auteur emportent le droit exclusif pour l'auteur d'exploiter ou d'autoriser l'exploitation de son oeuvre sous quelque forme que ce soit et d'en tirer un profit pécuniaire.
2) Le droit d'exploitation comprend le droit de représentation, le droit de reproduction, le droit de transformation, le droit de distribution et le droit de suite.
3) Les créances attachées aux attributs patrimoniaux du droit d'auteur sont soumises au même régime que les créances salariales.
Article 16.
1) Par «représentation», il faut entendre la communication d'une oeuvre littéraire ou artistique au public, y compris sa mise à la disposition du public de manière que chacun puisse y avoir accès à l'endroit et au moment qu'il choisit individuellement. La représentation comprend notamment:
a) la récitation, la représentation dramatique et l'exécution publiques de l'oeuvre par tous moyens ou procédés;
b) l'exposition publique de l'original ou des exemplaires d'une oeuvre d'art;
c) la télédiffusion, c'est-à-dire la diffusion soit sans fil, telles la radiodiffusion ou la télévision, soit par fil ou tout autre dispositif technique analogue, de sons, d'images, de textes ou de messages de même nature.
2) L'émission d'une oeuvre vers un satellite est assimilée à une représentation, même si ladite émission est effectuée en dehors du territoire national dès lors qu'elle a été faite à la demande, pour le compte ou sous le contrôle d'une entreprise de communication ayant son principal établissement sur le territoire national.
Article 17.
1)
Par «reproduction», il faut entendre la fixation matérielle de tout ou partie d'une oeuvre littéraire ou artistique par tous moyens qui permettent de la communiquer au public d'une manière indirecte, y compris par stockage permanent ou temporaire sous forme électronique. Elle s'effectue notamment par photographie, imprimerie, dessin, gravure, moulage, enregistrement audiovisuel, magnétique ou mécanique.
2) Pour une oeuvre d'architecture, l'exécution répétée d'un plan ou d'un projet type équivaut à la reproduction. Article 18.
Par «transformation», il faut entendre l'adaptation, la traduction, l'arrangement ou une autre modification d'une oeuvre littéraire ou artistique.
Article 19.
La distribution est l'offre de vente, de location, la vente, la location ou tout autre acte de mise en circulation à titre onéreux de l'original ou des exemplaires d'une oeuvre littéraire ou artistique.
Article 20.
1) Le droit de suite confère à l'auteur des oeuvres graphiques ou plastiques ou des manuscrits, nonobstant toute cession de l'original de l'oeuvre ou du manuscrit, un droit inaliénable de participation au produit de toute vente de cet original ou de ce manuscrit faite aux enchères publiques ou par l'intermédiaire d'un commerçant, quelles que soient les modalités de l'opération réalisée par ce dernier.
2) Le taux de ce droit et les modalités de perception sont fixés par voie réglementaire.
3) Ce droit est transmissible à cause de mort.
Article 21.
1) La propriété d'une oeuvre est indépendante de la propriété de l'objet matériel. Sauf stipulation contraire, l'acquéreur de l'original ou d'un exemplaire d'une oeuvre n'est investi, du fait de cette acquisition, d'aucun des droits d'auteurs prévus par la présente loi. Ces droits subsistent en la personne du premier titulaire du droit d'auteur ou de ses ayants droit ou ayants cause qui ne pourront toutefois exiger de l'acquéreur la mise à leur disposition dudit objet.
2) Sauf stipulation contraire et nonobstant les dispositions de l'alinéa 1) ci-dessus, l'acquéreur légitime d'un original ou d'un exemplaire d'une oeuvre, jouit du droit de présentation direct de cet original ou exemplaire au public.
3) Le droit prévu à l'alinéa 2) ci-dessus ne s'étend pas aux personnes qui sont entrées en possession d'originaux ou d'exemplaires d'une oeuvre par voie de location ou de tout autre moyen sans en avoir acquis la propriété.
Article 22.
1) L'exploitation de l'oeuvre par une personne autre que le premier titulaire du droit d'auteur ne peut avoir lieu sans l'autorisation préalable de ce dernier ou de ses ayants droit ou ayants cause, donnée par tout moyen laissant trace écrite, y compris les supports électroniques.
2) L'écrit est exigé à peine de nullité.
3) L'autorisation d'exploiter une oeuvre peur porter sur tout ou partie des droits patrimoniaux, à titre gratuit ou onéreux.
4) Lorsque l'autorisation est totale, sa portée est limitée aux modes d'exploitation prévus dans l'acte.
5) L'autorisation portant sur les droits d'adaptation audiovisuelle doit faire l'objet d'un écrit distinct de celui relatif à l'édition proprement dite de l'oeuvre imprimée.
6) L'autorisation est limitée aux droits patrimoniaux expressément mentionnés dans l'acte. Chaque droit fait l'objet d'une mention distincte.
7) L'acte d'autorisation détermine les buts envisagés, le mode, la durée et le lieu dieu d'exploitation est considéré comme limitant l'autorisation au pays dans lequel elle est accordée.
8) Le défaut de mention du lieu d'exploitation est considéré comme limitant l'autorisation au pays dans lequel elle est accordée.
9) Le défaut de mention du lieu d'exploitation est considéré comme limitant l'autorisation au mode d'exploitation nécessaire aux buts envisagés lors de l'octroi de la licence.
Article 23.
1) Le contrat de licence peut être exclusif ou non.
2) Une licence non exclusive autorise son titulaire à accomplir, de la manière qui lui est permise, les actes qu'elle concerne en même temps que le premier titulaire du droit d'auteur et d'autres titulaires éventuels de licences non exclusives.
3)
Une licence exclusive autorise son titulaire à l'exclusion de tout autre, y compris le premier titulaire du droit d'auteur, à accomplir de la manière qui lui est permise les actes qu'elle concerne.
4) Aucune licence ne doit être considérée comme licence exclusive sauf stipulation expresse dans le contrat entre le premier titulaire du droit d'auteur et le titulaire de la licence.
Article 24.
1) La rémunération de l'auteur est proportionnelle aux recettes d'exploitation.
2) Elle peut être forfaitaire dans les cas suivants:
a) la base de calcul de la participation proportionnelle ne peut pratiquement être déterminée;
b) les frais de contrôle sont hors de proportion avec les résultats à atteindre;
c) l'utilisation de l'oeuvre ne présente qu'un caractère accessoire par rapport à l'objet exploité.
3) Lorsqu'une rémunération forfaitaire est fixée en violation de la règle prévue à l'alinéa 1), la rémunération s'élève à 20 % des recettes d'exploitation.
Article 25.
Le bénéficiaire de l'autorisation doit rechercher une exploitation effective conforme aux usages de la profession et à la nature de l'oeuvre.
Article 26.
L'autorisation d'exploiter l'ensemble des oeuvres futures de l'auteur est nulle sauf si elle est faite en faveur d'un organisme de gestion collective.
Article 27.
Est réputée nulle la clause par laquelle l'auteur s'engage à ne pas créer d'oeuvre.
Article 28.
Les droits d'auteur sont transmissibles à cause de mort.
Article 29.
1) Lorsque l'oeuvre a été publiée avec l'autorisation de l'auteur, ce dernier ne peut interdire~:
a) les représentations privées effectuées exclusivement dans un cercle de famille, à condition qu'elles ne donnent lieu à aucune forme de recette;
b) les représentations effectuées gratuitement à des fins éducatives, scolaires ou au cours d'un service religieux et dans les enceintes réservées à cet effet;
c) les reproductions et transformations en un seul exemplaire destinées à un usage strictement personnel et privé de celui qui les accomplit, excluant toute utilisation collective ou toute exploitation à des fins lucratives, sauf dans les cas prévus aux alinéas 2) et 3) ci-dessous;
d) les analyses, les revues de presse, les courtes citations justifiées par le caractère critique, pédagogique, scientifique ou d'information de l'oeuvre, à condition qu'elles soient accompagnées par la mention «source» et du nom de l'auteur, si ce nom figure dans la source;
e) l'utilisation des oeuvres littéraires ou artistiques à titre d'illustration de l'enseignement par le moyen de publication, d'émission de télédiffusion ou d'enregistrement sonores ou visuels, sous réserve qu'une telle utilisation ne soit pas abusive et qu'elle soit dénuée de tout caractère lucratif;
f) la parodie, le pastiche et la caricature, compte tenu des lois du genre;
g) les reproductions en braille destinées aux aveugles;
h) la reproduction ou la transformation aux fins de preuve dans les procédures administratives ou judiciaires.
2) La reproduction temporaire d'une oeuvre est permise à condition que cette reproduction:
a) ai lieu au cours d'une transmission numérique de l'oeuvre ou d'un acte visant à rendre perceptible une oeuvre stockée sous forme numérique;
b) soit effectuée par une personne physique ou morale autorisée par le titulaire du droit d'auteur ou par la loi, à effectuer ladite transmission de l'oeuvre ou l'acte visant à la rendre perceptible;
c) ait un caractère accessoire par rapport à la transmission, qu'elle ait lieu dans le cadre de l'utilisation normale du matériel et qu'elle soit automatiquement effacée sans permettre la récupération électronique de l'oeuvre à des fins autres que celles prévues aux a) et b) ci-dessus.
3) La limitation pour copie privée prévue à l'alinéa 1) ci-dessus ne s'applique pas:
a) à la reproduction d'oeuvre d'architecture sous forme de bâtiments ou de constructions similaires;
b) à la reproduction reprographique d'un livre entier ou d'une oeuvre musicale sous forme graphique;
c) à la reproduction de bases ou banques de données et des logiciels, sauf dans les cas prévus à l'article 36;
d) à aucune autre reproduction d'une oeuvre qui porterait atteinte à l'exploitation normale de l'oeuvre ou qui causerait un préjudice injustifié aux intérêts légitimes de l'auteur.
Article 30.
Les oeuvres littéraires ou artistiques vues, entendues ou enregistrées au cours d'un événement d'actualité peuvent, dans un but d'information, et par courts extraits, être reproduites et rendues accessibles au public à l'occasion d'un compte rendu de cet événement par le moyen de la photographie ou par voie de télédiffusion ou tout autre procédé de communication publique.
Article 31.
Sauf si le droit d'exploitation est expressément réservé, les articles d'actualité politique, sociale, économique ou religieuse, les discours politiques, les discours prononcés dans les débats judiciaires ainsi que les sermons, conférences, allocutions et autres oeuvres de même nature peuvent être reproduits par la presse ou télédiffusées en version originale ou en traduction. Toutefois, la source doit toujours être clairement indiquée, ainsi que le nom de l'auteur.
Article 32.
1) Les oeuvres d'art, y compris les oeuvres d'architecture placées de façon permanente dans un lieu public, peuvent être reproduites et rendues accessibles au public par le moyen de la photographie ou de l'audiovisuel.
2) Est illicite toute exploitation à des fins lucratives de ces reproductions sans l'autorisation préalable de l'auteur des oeuvres visées à l'alinéa précédent.
Article 33.
1) Lorsque l'autorisation de télédiffuser a été accordée à une entreprise de communication audiovisuelle, ladite autorisation couvre l'ensemble des communications gratuites sonores ou visuelles exécutées par cette entreprise par ses propres moyens techniques et artistiques et sous sa responsabilité.
2) L'autorisation visée ci-dessus ne s'étend pas aux exécutions effectuées dans les lieux publics, tels que les cafés, les restaurants, les hôtels, les cabarets, les magasins divers, les centres culturels, les moyens de transport public, les clubs dits privés pour lesquels une autorisation préalable doit être sollicitée.
Article 34.
Sauf stipulation contraire:
a) l'autorisation de télédiffuser une oeuvre par voie hertzienne ne comprend pas la distribution par câble de cette télédiffusion, à moins qu'elle ne soit faite en simultané et intégralement par l'organisme bénéficiaire de cette autorisation et sans extension de la zone géographique conventionnellement prévue;
b) l'autorisation de télédiffuser l'oeuvre ne vaut pas autorisation de communiquer la télédiffusion de cette oeuvre dans un lieu accessible au public;
c) l'autorisation de télédiffuser l'oeuvre par voie hertzienne ne comprend pas son émission vers un satellite permettant la réception de cette oeuvre par l'intermédiaire d'organismes tiers, à moins que l'auteur ou ses ayants droit ou ses ayants cause aient autorisé ces organismes à communiquer l'oeuvre au public, auquel cas l'organisme d'émission est exonéré du paiement de toute rémunération.
Article 35.
1) Pour leurs émissions diffusées, il est permis aux organismes de communication audiovisuelle de procéder par leurs propres moyens à des enregistrements éphémères des oeuvres en un ou plusieurs exemplaires, qu'ils sont autorisés à diffuser. Ces exemplaires ne peuvent être vendus, loués ou prêtés.
2) Les enregistrements éphémères doivent être détruits dans un délai de trois mois, à moins que le titulaire du droit de reproduction n'ait expressément consenti un délai de conservation plus long.
3) Sans préjudice du droit de l'auteur à une rémunération équitable, les reproductions pourront être conservées dans les archives officielles.
Article 36.
1) Pour les droits de reproduction et de transformation des logiciels et des bases ou banques de données, outre les dérogations prévues à l'article 29.2), seules sont admises les exceptions prévues au présent article.
2) Le titulaire du droit d'auteur ne peut interdire au détenteur légitime d'un logiciel ou d'une base ou banque de données:
a) de reproduire les parties mineures de cette base ou banque de données;
b) de reproduire ou transformer ce logiciel ou cette base ou banque de données conformément à leur destination, y compris de corriger les erreurs;
c) de reproduire ce logiciel ou cette base ou banque de données en vue de les remplacer au cas où ils seraient perdus, détruits ou rendus inutilisables;
d) de procéder à la décompilation, c'est-à-dire de reproduire et de traduire ce logiciel, lorsque ces actes permettent d'obtenir les informations nécessaires pour réaliser un logiciel compatible avec ce dernier ou avec un ou plusieurs autres logiciels.
Article 37.
1) Les droits patrimoniaux de l'auteur durent toute sa vie. Ils persistent après son décès, pendant l'année civile en cours et les cinquante années qui suivent. Ils persistent également au profit de tous ayants droit ou ayants cause pendant l'année de la mort du dernier survivant des collaborateurs et les cinquante années qui suivent pour les oeuvres de collaboration.
2) Les droits patrimoniaux d'auteur durent pendant les cinquante années à compter de la fin de l'année civile au cours de laquelle l'oeuvre a été publiée avec le consentement de l'auteur. Si une telle publication n'a pas eu lieu dans les cinquante années à compter de la création, les droits durent cinquante années à compter de la fin de l'année civile de la création. C'est le cas:
a) des oeuvres audiovisuelles;
b) des oeuvres d'art appliqué;
c) des oeuvres collectives.
3) Pour les oeuvres anonymes ou pseudonymes, les droits durent les cinquante années qui suivent la fin de l'année civile de la publication autorisée. La durée est celle de l'alinéa 1) du présent article si le pseudonyme ne laisse aucun doute sur l'identité civile de l'auteur ou si ce dernier révèle celle-ci avant l'expiration de ce délai. Si une telle publication n'a pas eu lieu dans les cinquante années à compter de la création, les droits durent cinquante années à compter de la fin de l'année civile de la création.
4) Pour les oeuvres posthumes la durée est de cinquante années à compter de la fin de l'année civile de la publication autorisée de l'oeuvre. Les droits patrimoniaux appartiennent aux ayants droit de l'auteur ou aux ayants cause lorsque l'oeuvre est publiée au cours de la période prévue à l'alinéa 1) du présent article. Lorsque la publication a eu lieu à l'expiration de cette période, les droits appartiennent à l'ayant droit ou à l'ayant cause qui a procédé ou fait procéder à cette publication.
Article 38.
Les oeuvres posthumes doivent faire l'objet d'une publication séparée, sauf si elles ne constituent qu'un fragment d'une oeuvre précédemment publiée. Elles ne peuvent être jointes aux autres oeuvres du même titulaire précédemment publiées que si les ayants droit ou ayants cause jouissent encore sur celles-ci du droit d'exploitation.
Article 39.
1) A l'expiration des délais de protection visés à l'article 37 ci-dessus, le droit exclusif tombe dans le domaine public.
2) L'exploitation des oeuvres du domaine public est subordonnée au respect des droits moraux, à une déclaration préalable adressée au ministre en charge de la culture et au paiement d'une redevance dont le produit est versé dans le compte de soutien à la politique culturelle prévu à l'article 5.4) ci-dessus.
3) Le taux de la redevance est fixé par voie réglementaire.
CHAPITRE III - DU CONTRAT DE REPRESENTATION ET DU CONTRAT D'EDITION Article 40.
Le contrat de représentation est la convention par laquelle le titulaire du droit d'auteur autorise un organisateur de spectacle à exécuter, faire ou laisser exécuter, représenter, faire ou laisser représenter publiquement ladite oeuvre, selon les conditions qu'ils déterminent.
Article 41.
1) Le contrat de représentation est conclu pour une durée limitée et pour un nombre déterminé de communications au public. Sauf stipulation expresse de droit exclusif, il ne confère à l'entrepreneur de spectacles aucun monopole d'exploitation.
2) La représentation publique doit se faire dans les conditions propres à garantir le respect du droit moral du titulaire visé à l'article 40 ci-dessus.
3) L'organisation de spectacles est subordonnée à l'obtention d'une autorisation et au paiement par l'organisateur d'une redevance dans les conditions fixées par voie réglementaire. L'organisateur de spectacles ne peut transférer le bénéfice de son contrat sans le consentement écrit du titulaire du droit d'auteur.
Article 42.
Le contrat d'édition est la convention par laquelle le titulaire du droit d'auteur autorise à des conditions déterminées, une personne appelée éditeur, à fabriquer un nombre défini d'exemplaires de l'oeuvre, à charge pour elle d'en assurer la publication.
Article 43.
1) Le titulaire du droit d'auteur est tenu:
a) de garantir à l'éditeur l'exercice paisible et, sauf convention contraire, exclusif du droit cédé ou concédé;
b) de faire respecter ce droit et de le défendre contre toute atteinte;
c) de permettre à l'éditeur de remplir ses obligations et notamment de lui remettre dans un délai prévu au contrat, l'objet de l'édition dans une forme qui permette la fabrication normale.
2) L'éditeur est tenu:
a) d'effectuer ou de faire effectuer la fabrication selon les conditions et suivant les modes d'expression prévus au contrat;
b) de n'apporter à l'oeuvre aucune modification sans l'autorisation écrite du titulaire du droit d'auteur;
c) de faire figurer sur chacun des exemplaires, sauf convention contraire, le nom, le pseudonyme ou la marque du titulaire du droit d'auteur;
d) de réaliser, sauf convention spéciale, l'édition dans un délai fixé par les usages de la profession;
e) d'assurer à l'oeuvre une exploitation permanente et suivie, ainsi qu'une diffusion commerciale, conformément aux usages de la profession;
f) de restituer au titulaire du droit d'auteur l'objet de l'édition après achèvement de la fabrication.
Article 44.
1) L'éditeur est également tenu de fournir au titulaire du droit d'auteur toutes justifications propres à établir l'exactitude de ses comptes.
2) Le titulaire du droit d'auteur pourra exiger, à défaut de modalités spéciales prévues au contrat, au moins une fois l'an, la production par l'éditeur d'un état mentionnant le nombre d'exemplaires fabriqués au cours de l'exercice et précisant la date et l'importance des tirages, ainsi que le nombre d'exemplaires en stock.
3) Sauf usages ou conventions contraires, l'état visé à l'alinéa 2) ci-dessus mentionnera le nombre d'exemplaires vendus par l'éditeur, ceux des exemplaires inutilisables ou détruits par cas fortuit ou par force majeure, ainsi que le montant des redevances dues ou versées au titulaire du droit d'auteur.
Article 45.
1) Lorsque, en cas de redressement judiciaire ou de liquidation des biens, l'exploitation du fonds de commerce est continuée par le syndic ou le liquidateur, celui-ci est tenu par toutes les obligations de l'éditeur. Dans le cas contraire et lorsqu'aucune cession dudit fonds n'est intervenue dans le délai d'une année à partir du jugement déclaratif de faillite, le contrat d'édition peut, à la demande du titulaire du droit d'auteur, être résilié.
2) En cas de vente du fonds de commerce, l'acquéreur est tenu par les obligations du cédant.
3) Le syndic ou le liquidateur ne peut procéder à la vente en solde des exemplaires fabriqués ni à leur réalisation que quinze jours au moins après avoir averti le titulaire du droit d'auteur de son intention par lettre recommandée avec accusé de réception. Le titulaire du droit d'auteur possède, sur tout ou partie des exemplaires, un droit de préemption. A défaut d'accord, le prix de rachat sera fixé à dire d'expert.
Article 46.
1) L'éditeur ne peut transmettre, à titre gratuit ou onéreux, ou par voie d'apport en société, le bénéfice du contrat d'édition à des tiers, indépendamment de son fonds de commerce, sans en avoir préalablement obtenu l'autorisation du titulaire du droit d'auteur.
2) En cas d'aliénation du fonds de commerce de nature à compromettre gravement les intérêts matériels ou moraux du titulaire, celui-ci est fondé à obtenir réparation même par voie de résiliation du contrat.
3) Lorsque le fonds de commerce d'édition était exploité en société ou dépendait d'une indivision, l'attribution du fonds à l'un des ex-associés ou l'un des co-indivisaires, en conséquence de la liquidation ou du partage, ne peut, en aucun cas, être considérée comme une cession.
Article 47.
1) Le contrat d'édition prend fin, indépendamment des cas prévus par le droit commun ou par les articles précédents, lorsque l'éditeur procède à la destruction totale des exemplaires de l'oeuvre.
2) La résiliation a lieu de plein droit lorsque, sur mise en demeure du titulaire du droit d'auteur lui impartissant un délai d'épuisement, l'éditeur n'a pas procédé à la réédition. L'édition est considérée comme épuisée si deux demandes de livraison d'exemplaires adressées à l'éditeur ne sont pas satisfaites dans les six mois.
3) En cas de décès, ou, selon le cas, de dissolution du titulaire du droit d'auteur, si l'oeuvre est inachevée, le contrat est résilié en ce qui concerne la partie de l'oeuvre non terminée, sauf accord entre l'éditeur et les ayants droit ou ayants cause dudit titulaire.
Article 48.
Le titulaire du droit d'auteur peut accorder à un éditeur un droit de préférence pour l'édition de ses oeuvres futures, à condition qu'elles soient relatives à un genre déterminé. Ce droit est toutefois limité pour chaque genre à cinq ouvrages nouveaux.
Article 49.
1) Ne constitue pas un contrat d'édition:
a) le contrat dit «à compte d'auteur» par lequel le titulaire du droit d'auteur verse à l'éditeur une rémunération convenue, à charge pour ce dernier de fabriquer en nombre, dans la forme et suivant les modes d'expression déterminés au contrat, des exemplaires de l'oeuvre et d'en assurer la publication et la diffusion. Ce contrat constitue un louage d'ouvrage;
b) le contrat dit «de compte à demi» par lequel le titulaire du droit d'auteur charge un éditeur de fabriquer à ses frais et en nombre déterminé, dans la forme et suivant les modes d'expression définis au contrat, des exemplaires de l'oeuvre, et d'en assurer la publication et la diffusion, moyennant l'engagement réciproquement contracté de partager proportionnellement les bénéfices et les pertes d'exploitation. Ce contrat constitue une association en participation.
2) Les contrats visés à l'alinéa précédent ne sont réputés conclus qu'après approbation de l'organisme compétent de gestion collective.
CHAPITRE IV - DU CONTRAT DE PRODUCTION AUDIOVISUELLE Article 50.
Le contrat de production audiovisuelle est la convention par laquelle une ou plusieurs personnes physiques s'engagent, moyennant rémunération, à créer une oeuvre audiovisuelle pour une personne physique ou morale dénommée producteur.
Article 51.
1) Le contrat qui lie le producteur aux auteurs d'une oeuvre audiovisuelle, autres que l'auteur d'une oeuvre musicale, emporte, sauf clause contraire et sans préjudice des droits reconnus à l'auteur, cession au profit du producteur des droits exclusifs d'exploitation de l'oeuvre audiovisuelle.
2) Le contrat de production audiovisuelle n'emporte pas cession au producteur des droits graphiques et théâtraux sur l'oeuvre. Il prévoit la liste des éléments ayant servi à la réalisation de l'oeuvre qui sont conservés, ainsi que les modalités de cette conservation.
3) La rémunération des auteurs est due pour chaque sorte d'exploitation. Sous réserve des dispositions de l'article 24 ci-dessus, lorsque le public paie un prix pour recevoir communication d'une oeuvre audiovisuelle déterminée et individualisable, la rémunération est proportionnelle à ce prix compte tenu des tarifs dégressifs éventuels accordés par le distributeur. Elle est versée aux auteurs par le producteur.
Article 52.
1) Le producteur fournit, au moins une fois par an, à l'auteur et aux coauteurs, un état des recettes provenant de l'exploitation de l'oeuvre, selon chaque mode d'exploitation. à la demande de ces derniers, il leur fournit toute justification propre à établir l'exactitude des comptes, notamment la copie des contrats par lesquels il cède à des tiers tout ou partie des droits à sa disposition.
2) L'auteur garantit au producteur l'exercice paisible des droits cédés. Article 53.
1) Le producteur est tenu d'assurer à l'oeuvre audiovisuelle une exploitation conforme aux usages de la profession et à la nature de l'oeuvre.
2) Le producteur doit consulter le réalisateur avant tout transfert de l'oeuvre audiovisuelle sur un autre type de support en vue d'un autre mode d'exploitation.
Article 54.
En vue du paiement de la rémunération qui leur est due au titre de l'exploitation de l'oeuvre audiovisuelle, les auteurs bénéficient du même privilège que celui prévu à l'article 15.3) ci-dessus.
Article 55.
1) Le redressement judiciaire ou la liquidation des biens n'entraine pas la résiliation du contrat de production audiovisuelle. Lorsque la réalisation ou l'exploitation de l'oeuvre est continuée, toutes les obligations du producteur à l'égard des coauteurs doivent être respectées par le syndic, l'administrateur ou toute personne intervenant dans les opérations de l'entreprise pendant le redressement judiciaire ou la liquidation des biens.
2) En cas de cession de tout ou partie de l'entreprise ou de liquidation, l'administrateur, le débiteur, le liquidateur, selon le cas est tenu d'établir un lot distinct pour chaque oeuvre audiovisuelle pouvant faire l'objet d'une cession ou d'une vente aux enchères. Il a l'obligation d'aviser à peine de nullité, chacun des auteurs et des coproducteurs de l'oeuvre par lettre recommandée un mois avant toute décision sur la cession ou toute procédure de liquidation. L'acquéreur est de même lié par les obligations du cédant. L'auteur et les coauteurs possèdent un droit de préemption sur l'oeuvre, sauf si l'un des coproducteurs se déclare acquéreur. A défaut d'accord, le prix d'achat est fixé à dire d'expert.
3)
Lorsque l'activité de l'entreprise a cessé depuis plus de trois mois ou lorsque la liquidation est prononcée, l'auteur et les coauteurs peuvent demander la résiliation du contrat de production audiovisuelle.
TITRE III - DES DROITS VOISINS DU DROIT D'AUTEUR Article 56.
1) Les droits voisins du droit d'auteur comprennent les droits des artistes-interprètes, des producteurs de phonogrammes ou de vidéogrammes et des entreprises de communication audiovisuelle.
2) La jouissance des droits reconnus aux personnes physiques et morales énumérées ci-dessus ne peut en tout état de cause porter atteinte aux droits d'auteur, ni en limiter l'exercice.
Article 57.
1) L'artiste-interprète a le droit exclusif de faire ou d'autoriser les actes suivants:
a) la communication au public de son interprétation, y compris la mise à disposition du public, par fil ou sans
fil, de son interprétation fixée sur phonogramme ou vidéogramme, de manière que chacun puisse y avoir
accès de l'endroit et au moment qu'il choisit individuellement, sauf lorsque la communication au public:
-- est faite à partir d'une fixation ou d'une communication au public de l'interprétation;
-- est une réémission autorisée par l'entreprise de communication audiovisuelle qui émet le premier
l'interprétation;
b) la fixation de son interprétation non fixée;
c) la reproduction d'une fixation de son interprétation;
d) la distribution d'une fixation de son interprétation, par la vente, l'échange, la location au public;
e) l'utilisation séparée du son et de l'image de l'interprétation, lorsque celle-ci a été fixée à la fois pour le son et l'image.
2) En l'absence d'accord contraire:
a) toute autorisation de télédiffuser accordée à une entreprise de communication audiovisuelle est personnelle;
b) l'autorisation de télédiffuser n'implique pas autorisation de fixer l'interprétation;
c) l'autorisation de télédiffuser et de fixer l'interprétation n'implique pas autorisation de reproduire la fixation;
d) l'autorisation de fixer l'interprétation et de reproduire cette fixation n'implique pas autorisation de télédiffuser l'interprétation à partir de la fixation ou de ses reproductions.
Article 58.
1) L'artiste-interprète a droit au respect de son nom, de sa qualité et de son interprétation.
2) Ce droit est attaché à sa personne. Il est notamment perpétuel, inaliénable et imprescriptible. Il est transmissible à cause de mort.
Article 59.
1) Le producteur du phonogramme jouit du droit exclusif d'accomplir ou d'autoriser toute reproduction, mise à la disposition du public par la vente, l'échange, le louage ou la communication au public du phonogramme, y compris la mise à disposition du public par fil et sans fil de son phonogramme, de manière que chacun puisse y avoir accès à l'endroit et au moment qu'il choisit individuellement.
2) Les droits reconnus au producteur du phonogramme en vertu de l'alinéa précédent, ainsi que le droit d'auteur et les droits des artistes-interprètes dont il disposerait sur l'oeuvre fixée, ne peuvent faire l'objet de cessions séparées.
Article 60.
Lorsqu'un phonogramme est mis en circulation à des fins commerciales, ni l'artiste-interprète ni le producteur ne peuvent s'opposer à sa communication directe dans un lieu public, dès lors qu'il n'est pas utilisé dans un spectacle, ni à sa télédiffusion ou à sa distribution simultanée et intégrale par câble.
Article 61.
1) L'utilisation dans les conditions visées à l'article 60 ci-dessus des phonogrammes publics à des fins commerciales, quel que soit le lieu de fixation de ceux-ci, ouvre droit à rémunération au profit des artistes-interprètes et des producteurs.
2) Cette rémunération est versée par les personnes qui utilisent les phonogrammes publics à des fins commerciales. Elle est assise sur les recettes d'exploitation ou, à défaut, évaluée forfaitairement. Elle est répartie par moitié entre les artistes-interprètes et les producteurs de phonogrammes.
Article 62.
1)
Le barème de rémunération et les modalités de versement de cette rémunération sont établis par l'organisme compétent de gestion collective en concertation avec les personnes utilisant les phonogrammes dans les conditions visées aux articles 59 et 61 ci-dessus.
2) A défaut d'accord dans les six mois de l'entrée en vigueur de la présente loi ou dans l'hypothèse o~ aucun accord n'intervient à l'expiration d'un précédent accord, une commission d'arbitrage dont la composition est déterminée par voie réglementaire statue définitivement sur la question.
Article 63.
1) Les personnes utilisant les phonogrammes à des fins commerciales sont tenues, lorsqu'elles s'acquittent de leurs obligations, de fournir à l'organisme compétent de gestion collective les programmes exacts des utilisations auxquelles elles procèdent et tous les éléments documentaires indispensables à la répartition des droits.
2) La rémunération prévue au présent titre est perçue pour le compte des ayants droit ou ayants cause et répartie entre ceux-ci par l'organisme compétent de gestion collective.
Article 64.
1) Le producteur du vidéogramme jouit du droit exclusif d'accomplir ou d'autoriser toute reproduction, mise à la disposition du public par la vente, l'échange, le louage, ou la communication au public du vidéogramme, y compris la mise à disposition du public, par fil ou sans fil, de son vidéogramme, de manière que chacun puisse y avoir accès à l'endroit et au moment qu'il choisit individuellement.
2) Les droits reconnus au producteur du vidéogramme en vertu de l'alinéa précédent, ainsi que les droits d'auteurs et les droits des artistes-interprètes, dont il disposerait sur l'oeuvre fixée, ne peuvent faire l'objet de cessions séparées.
Article 65.
L'entreprise de communication audiovisuelle jouit du droit exclusif d'accomplir ou d'autoriser:
-- la fixation, la reproduction de la fixation, la réémission des programmes et la communication au public de ses programmes, y compris la mise à disposition du public, par fil ou sans fil, de ses programmes de manière que chacun puisse y avoir accès à l'endroit et au moment qu'il choisit individuellement;
-- la mise à la disposition du public par vente, louage ou échange de ses programmes.
Article 66.
Les autorisations visées au présent titre doivent, à peine de nullité, être données par tout moyen laissant trace écrite, y compris les supports électroniques.
Article 67.
1) Les bénéficiaires des droits ouverts au présent titre ne peuvent interdire:
a) les représentations privées et gratuites effectuées exclusivement dans un cercle familial;
b) les reproductions strictement réservées à l'usage privé de la personne qui les réalise et non destinées à l'utilisation collective;
c) sous réserve d'éléments suffisants d'identification de la source:
-- les analyses et courtes citations justifiées par le caractère critique, polémique, pédagogique, scientifique ou d'information de l'oeuvre à laquelle elles sont incorporées;
-- les revues de presse;
-- la diffusion, même intégrale à titre d'information, d'actualité, des discours destinés au public dans les assemblées politiques, administratives, judiciaires ou académiques, ainsi que dans des réunions publiques à caractère politique et les cérémonies officielles;
d) la parodie, le pastiche et la caricature, compte tenu des lois du genre.
2) Les artistes-interprètes ne peuvent interdire ni la reproduction ni la communication publique de leurs prestations si elles sont accessoires à un événement constituant un sujet principal d'une séquence, d'une oeuvre ou d'un document audiovisuel.
Article 68.
La durée des droits patrimoniaux, objet du présent titre est de cinquante ans à compter:
-- de la fin de l'année civile de fixation, pour les phonogrammes, vidéogrammes et les interprétations qui y sont fixées;
-- de la fin de l'année civile d'exécution, pour les interprétations non fixées sur phonogrammes ou vidéogrammes;
-- de la fin de l'année civile de télédiffusion, pour les programmes des entreprises de communication audiovisuelle.
TITRE IV - DE LA REMUNERATION POUR COPIE PRIVEE
CHAPITRE I - DE LA REMUNERATION POUR COPIE PRIVEE DES PHONOGRAMMES ET VIDEOGRAMMES DE COMMERCE Article 69.
Les auteurs et les artistes-interprètes des oeuvres et interprétations fixées sur phonogrammes ou vidéogrammes, ainsi que les producteurs de ces phonogrammes ou vidéogrammes, ont droit à une rémunération au titre de la reproduction destinée à un usage strictement personnel et privé.
Article 70.
1) La rémunération prévue au précédent article est versée par le fabricant ou l'importateur des supports d'enregistrement utilisables pour la reproduction à usage privé d'oeuvres ou d'interprétations fixées sur phonogrammes ou vidéogrammes lors de la mise en circulation au Cameroun de ceux-ci.
2) Le montant de la rémunération est fonction du type de support et de la durée d'enregistrement qu'il permet. Article 71.
1) Les types de support, les taux de rémunération et les modalités de versement sont déterminés par voie réglementaire.
2) La rémunération prévue au présent chapitre est perçue pour le compte des ayants droit ou ayants cause par l'organisme compétent de gestion collective.
3) La rémunération pour copie privée des phonogrammes ou vidéogrammes bénéficie à parts égales aux auteurs, aux artistes-interprètes, aux producteurs et au fonds de soutien à la politique culturelle prévu à l'article 5.4) cidessus.
CHAPITRE II - DE LA REMUNERATION POUR COPIE PRIVEE DES OEUVRES IMPRIMEES Article 72.
Les auteurs des oeuvres imprimées et les éditeurs desdites oeuvres ont droit à une rémunération au titre de la reproduction destinée à un usage strictement personnel et privé.
Article 73.
La rémunération prévue au présent article est versée par le fabricant ou l'importateur des machines et utilisable pour la reproduction à usage privé, d'une oeuvre imprimée, lors de la mise en circulation au Cameroun de ces machines.
Article 74.
1) Les types de machines assujettis à la rémunération et le taux de cette rémunération, ainsi que les modalités de versement sont déterminés par voie réglementaire.
2) La rémunération prévue au présent chapitre est perçue pour le compte des ayants droit ou ayants cause par l'organisme compétent de gestion collective.
3) La rémunération pour copie privée des oeuvres imprimées bénéficie à parts égales aux auteurs, aux éditeurs et au fonds de soutien à la politique culturelle prévu à l'article 5.4) ci-dessus.
TITRE V - DE LA GESTION COLLECTIVE Article 75.
1) Les titulaires du droit d'auteur ou des droits voisins peuvent, aux fins de l'exercice de leurs droits, créer des organismes de gestion collective de droits d'auteurs et de droits voisins.
2) Il ne peut être créé qu'un organisme par catégorie de droit d'auteur et de droits voisins. Les catégories sont déterminées par genre et par association nécessaire.
3) Les dispositions de l'alinéa 1) du présent article ne portent nullement préjudice à la faculté appartenant aux auteurs et aux titulaires de droits voisins d'exercer directement les droits qui leur sont reconnus par la présente loi.
Article 76.
Les modalités de contrôle de la création et du fonctionnement des organismes de gestion collective du droit d'auteur et des droits voisins du droit d'auteur sont fixées par voie réglementaire.
Article 77.
1) Peuvent être membres d'un organisme de gestion collective, les auteurs, les artistes-interprètes, les producteurs de phonogrammes et de vidéogrammes, les éditeurs ou leurs ayants droit ou ayants cause.
2) Sauf convention contraire, l'acte d'affiliation à un organisme confère à celui-ci mandat de son membre pour accomplir tout acte de gestion collective, telles l'autorisation d'exploitation des oeuvres, la perception et la répartition des redevances, la défense judiciaire des droits.
Article 78.
1) Les organismes de gestion collective doivent tenir à la disposition des personnes intéressées le répertoire de leurs membres et des oeuvres de ceux-ci.
2) Les organismes de gestion collective doivent utiliser leurs revenus selon un barème déterminé par leurs statuts et autres textes fondamentaux approuvés par le ministre chargé de la culture.
Article 79.
1) Tout organisme de gestion collective est tenu de communiquer au ministre chargé de la culture spontanément ou à la demande de celui-ci:
a) ses comptes annuels;
b) les modifications de ses statuts et autres textes fondamentaux ainsi que des règles de perception et de répartition des droits, un mois au moins avant leur examen par l'assemblée générale;
c) les accords de coopération et autres conventions conclus avec les tiers;
d) les décisions de l'assemblée générale;
e) les bilans et compte rendus, ainsi que le rapport du commissaire aux comptes;
f) les noms de ses représentants.
2) Le ministre chargé de la culture ou son représentant peut recueillir, sur pièces et sur place, les informations mentionnées au présent article.
TITRE VI - DES INFRACTIONS, DES SANCTIONS ET DES PROCEDURES Article 80.
Est constitutive de contrefaçon:
a) toute exploitation d'une oeuvre littéraire ou artistique faite en violation de la présente loi, par représentation, reproduction, transformation ou distribution par quelque moyen que ce soit;
b) toute reproduction, communication au public ou mise à la disposition du public par vente, échange, location d'une interprétation, d'un phonogramme, d'un vidéogramme, réalisées sans l'autorisation lorsqu'elle est exigée, de l'artiste-interprète, du producteur de phonogramme ou de vidéogramme, ou de l'entreprise de communication audiovisuelle;
c) toute atteinte au droit moral, par violation du droit de divulgation, du droit à la paternité ou du droit au respect d'une oeuvre littéraire ou artistique;
d) toute atteinte au droit à la paternité et au droit à l'intégrité de la prestation de l'artiste-interprète.
Article 81.
1) Est assimilé à la contrefaçon:
a) l'importation, l'exportation, la vente ou la mise en vente des objets contrefaisants;
b) l'importation ou l'exportation de phonogrammes ou vidéogrammes réalisées sans autorisation lorsqu'elle est exigée, de l'artiste-interprète ou du producteur de phonogrammes ou de vidéogrammes;
c) le fait de fabriquer sciemment ou d'importer en vue de la vente ou de la location, ou d'installer un équipement, matériel, dispositif ou instrument conçu en tout ou partie pour capter frauduleusement des programmes télédiffusés lorsque ces programmes sont réservés à un public déterminé qui y accède moyennant une rémunération versée à son opérateur ou à ses ayants droit ou ayants cause;
d) la neutralisation frauduleuse des mesures techniques efficaces dont les titulaires de droits d'auteur et de droits voisins se servent pour la protection de leur production contre les actes non autorisés;
e) le fait de laisser reproduire ou de représenter dans son établissement de façon irrégulière les productions protégées en vertu de la présente loi;
f) le défaut de versement ou le retard injustifié de versement d'une rémunération prévue par la présente loi;
g) le fait d'accomplir les actes suivants, en sachant ou, pour les sanctions civiles, en ayant de justes raisons de croire que cet acte va entrainer, permettre, faciliter ou dissimuler une atteinte à un droit prévu par la présente loi:
-- supprimer ou modifier sans y être habilité, toute information relative au régime des droits se présentant sous forme électronique;
-- distribuer, importer aux fins de distribution, communiquer au public sans y être habilité, des originaux ou des exemplaires d'oeuvres, d'interprétations, de vidéogrammes, de phonogrammes, de programmes, en sachant que les informations relatives au régime des droits se présentant sous forme électronique ont été supprimées ou modifiées sans autorisation.
2) Par «information sur le régime des
droits», il faut entendre des informations qui permettent d'identifier
l'oeuvre,
l'interprétation, le vidéogramme, le phonogramme ou
le programme, ou les informations sur les conditions et
modalités d'utilisation de ces productions et tout numéro ou code représentant ces informations lorsque l'un de ces éléments d'information est joint à l'exemplaire d'une production ou est lié à la communication d'une production au public.
Article 82.
1) Les infractions visées aux articles 80 et 81 sont punies d'un emprisonnement de cinq (5) ans à dix (10) ans et d'une amende de 500 000 à 10~000~000 de Francs CFA ou de l'une de ces deux peines seulement.
2) Les peines prévues au présent article sont doublées lorsque l'auteur de l'infraction est le cocontractant du titulaire du droit violé.
Article 83.
Les infractions aux dispositions de l'article 20 ci-dessus peuvent entrainer une condamnation solidaire à des dommages et intérêts par le tribunal au profit des bénéficiaires du droit de suite, de l'acquéreur, du vendeur et de la personne chargée de procéder à la vente aux enchères publiques.
Article 84.
1) En tout état de cause, le tribunal peut ordonner la confiscation des exemplaires contrefaisants, du matériel ayant servi à la commission de l'infraction, de même que les recettes qu'elle aurait procurées au contrevenant.
2) Le matériel utilisé par le contrefacteur et les exemplaires contrefaisants peuvent être détruits.
3) La juridiction peut ordonner la publication de la décision dans les conditions prévues à l'article 33 du Code pénal. Article 85.
1) Lorsque leurs droits sont violés ou menacés de l'être, les personnes physiques ou morales ou leurs ayants droit ou ayants cause, titulaires des droits visés par la présente loi, peuvent requérir un officier de police judiciaire ou un huissier de justice pour constater les infractions et, au besoin, saisir, sur autorisation du Procureur de la République ou du juge compétent, les exemplaires contrefaisants, les exemplaires et les objets importés illicitement et le matériel résultant, ayant servi ou devant servir à une représentation ou à une reproduction, installés pour de tels agissements prohibés.
2) Le président du tribunal civil compétent peut également, par ordonnance sur requête, décider de~:
a) la suspension de toute fabrication en cours tendant à la reproduction illicite d'une oeuvre;
b) la suspension des représentations ou des exécutions publiques illicites;
c) la saisie même les jours non ouvrables ou en dehors des heures légales, des exemplaires constituant une reproduction illicite de l'oeuvre, déjà fabriqués ou en cours de fabrication, des recettes réalisées ainsi que des exemplaires contrefaisants;
d) la saisie du matériel ayant servi à la fabrication;
e) la saisie des recettes provenant de toute exploitation effectuée en violation des droits d'auteur ou des droits voisins.
Article 86.
1) Dans les quinze jours de la date du procès-verbal de saisie, le saisi ou le tiers saisi peut demander au président du tribunal d'en cantonner les effets, ou encore d'autoriser la reprise de fabrication ou celle des représentations, sous l'autorité d'un administrateur constitué séquestre, à qui appartiendront les produits de cette fabrication ou de cette exploitation.
2) Le président du tribunal statuant en référé peut, s'il fait droit à une demande du saisi ou du tiers saisi, ordonner à la charge du demandeur la consignation d'une somme effectuée à la garantie des dommages et intérêts auxquels l'auteur pourrait prétendre.
Article 87.
Faute pour le saisissant de saisir la juridiction compétente dans les quinze jours de la saisie, mainlevée de cette
saisie peut être ordonnée, à la demande du saisi ou du tiers saisi, par le président du tribunal statuant en référé.
Article 88.
Lorsque les produits d'exploitation revenant au titulaire du droit d'auteur et de droits voisins font l'objet d'une saisie-attribution, le président du tribunal civil compétent peut ordonner le versement à l'auteur, à titre alimentaire, d'une certaine somme ou d'une quotité déterminée des sommes saisies.
Article 89.
Lorsque, par des marchandises qui viennent d'être dédouanées, une partie porte atteinte au droit d'auteur ou aux droits voisins, le président du tribunal peut lui ordonner de cesser la violation.
Article 90.
1)
Lorsque le titulaire du droit d'auteur ou de droits voisins soupçonne l'importation ou l'exportation imminente de marchandises qui violent ses droits, il peut demander au ministre en charge des douanes ou au président du tribunal de faire suspendre par les autorités douanières la mise en libre circulation desdites marchandises.
2) Le demandeur devra, à l'appui de sa demande, fournir une description des marchandises et prouver l'atteinte en vertu de la loi du pays d'importation ou de la présente loi.
3) Afin de permettre au demandeur d'engager et justifier son action en justice, l'administration des douanes devra lui fournir toutes les informations relatives aux marchandises retenues, nonobstant les dispositions du code des douanes relatives au secret professionnel. Le transporteur, le transitaire, le déclarant, l'acconier ou toute autre personne est astreinte à la même obligation.
4) Le juge ou le ministre peut exiger une caution au demandeur.
5) L'importateur ou l'exportateur et le demandeur sont informés de la suspension dans les cinq jours qui suivent la décision.
6) Dix (10) jours après que le demandeur ait été informé de la suspension, si les autorités douanières ignorent qu'une personne autre que le défendeur n'a pas saisi la juridiction compétente quant au fond, ou si l'autorité compétente a prolongé la suspension, celle-ci sera levée.
7) Le demandeur doit réparer le préjudice causé par la détention injustifiée des marchandises. Article 91.
Pour l'application des dispositions pénales ci-dessus, les délais d'opposition et d'appel sont respectivement de quinze (15) jours et d'un (1) mois à compter de la signification du jugement.
TITRE VII - DU CHAMP D'APPLICATION DE LA LOI Article 92.
Les oeuvres, les interprétations, les phonogrammes, les vidéogrammes et les programmes des camerounais sont protégés par la présente loi. En cas de cotitularité, il suffit que l'un des titulaires soit Camerounais.
Article 93.
1) Les étrangers jouissent au Cameroun du droit d'auteur ou de droits voisins dont ils sont titulaires, sous la condition que la loi de l'Etat dont ils sont les nationaux ou sur le territoire duquel ils ont leur domicile, leur siège social ou un établissement protège les droits des camerounais.
2) Le droit d'auteur et les droits voisins dont jouissent les étrangers sont protégés conformément à la présente loi. Article 94.
Les dispositions de la présente loi relative à la protection des oeuvres littéraires et artistiques, aux interprétations, phonogrammes, vidéogrammes et programmes s'appliquent aux oeuvres qui ont droit à la protection en vertu d'un traité international auquel le Cameroun est partie.
Article 95.
Toute question préalable au problème principal de la protection des droits des étrangers, notamment la question de la détermination de la qualité de titulaire de droits, est réglée par la présente loi.
TITRE VIII - DES DISPOSITIONS TRANSITOIRES ET FINALES Article 96.
Les organismes de gestion collective sont tenus de se conformer aux dispositions de la présente loi dans les douze (12) mois suivant son entrée en vigueur.
Article 97.
La présente loi qui abroge toutes dispositions
antérieures contraires, notamment la loi no 90/010 du 10 aout
1990,
sera enregistrée et publiée suivant la procédure
d'urgence, puis insérée au Journal Officiel en français et
en anglais.
Yaoundé, le 20 décembre 2000
Le
Président de la République,
PAUL BIYA
ANNEXE E : Décret n° 2001/956/PM du 1er Novembre 2001 fixant les modalités d'application de la loi n° 2000/11 du 19 décembre 2000 relative au droit d'auteur et aux droits voisins au Cameroun
Le Premier Ministre, Chef du Gouvernement,
Vu la constitution ;
Vu la loi n° 2000/11 du 19 décembre 2000 relative au droit d'auteur et aux droits voisins ;
Vu le décret n° 92/089 du 4 mai 1992 précisant les attributions du Premier Ministre, modifié et complété par le décret n° 95/145 du 4 août 1995 ;
Vu le décret n° 97/205 du 7 décembre 1997 portant organisation du Gouvernement, modifié et complété par le décret n° 98/067 du 28 avril 1998 ;
Vu le décret n°97/206 du 7 décembre 1997 portant nomination d'un Premier Ministre
DECRETE :
Article 1er.-
Le présent décret fixe les modalités d'application de la loi n° 2000/11 du 19 décembre 2000 relative au droit d'auteur et aux droits voisins.
CHAPITRE I - DU FOLKLORE
Article 2 :
Le montant de la redevance due au titre de la représentation ou de la fixation du folklore est déterminé par arrêté du Ministre chargé de la culture, dans les conditions définies par l'article 5 (3) de la loi susvisée.
CHAPITRE II - DU DROIT DE SUITE
Article 3 :
Le tarif du droit de suite s'élève à cinq pour cent (5%) du prix de revente de l'original d'oeuvre graphique ou plastique ou de revente de manuscrit, sans aucune déduction à la base.
Article 4 :
La somme déterminée à l'article 3 ci-dessus est prélevée et versée à l'auteur ou à ses ayants droit ou ayants cause, selon le cas, par le marchand ou l'officier public ou ministériel qui a participé à l'opération de vente.
Article 5 :
Lorsque trente (30) jours après la vente, la somme n'est pas réclamée, le marchand ou l'officier public ou ministériel est déchargé de toute responsabilité à l'égard des bénéficiaires du droit de suite ; il doit verser au vendeur la somme prélevée.
Article 6 :
Le bénéficiaire peut exiger que le marchand ou l'officier public ou ministériel l'informe du nom et de l'adresse du vendeur, ainsi que du montant du prix de vente.
Article 7 :
Le marchand ou l'officier public ministériel qui ne communique pas les informations réclamées verse au bénéficiaire la somme qui lui est due.
CHAPITRE III - DU DOMAINE PUBLIC
Article 8 :
La redevance due au titre de l'exploitation des oeuvres du domaine public est de cinquante pour cent (50%) de celle qui était habituellement versée lorsque l'oeuvre était encore protégée.
CHAPITRE IV - DE L'ORGANISATION DES SPECTACLES
Article 9 :
L'organisation des spectacles de représentation est subordonnée à l'autorisation du Ministre chargé de la culture. Article 10 :
L'organisateur de spectacle payant est tenu de verser la somme de dix mille (10 000) FCFA au compte de soutien à la politique culturelle suivant les modalités fixées par arrêté du Ministre chargé de la culture.
CHAPITRE V - DE LA COMMISSION D'ARBITRAGE
Article 11 :
(1) La Commission d'arbitrage prévue à l'article 62 alinéa (2) de la loi n° 2000/11 du 19 décembre 2000 relative au droit d'auteur et aux droits voisins est présidée par un magistrat de l'ordre judiciaire, désigné par le Président de la Cour suprême.
(2) La Commission d'arbitrage comprend en outre :
- - un représentant du Ministre chargé de la culture ;
- - un représentant de chaque organisme bénéficiaire du droit à rémunération ;
- - un représentant de chaque catégorie de personnes qui utilisent les phonogrammes dans les conditions
prévues à l'article 60 de la loi susvisée.
Article 12 :
(1) Les membres de la Commission d'arbitrage sont désignés par l'Administration et les organismes socioprofessionnels auxquels ils appartiennent pour un mandat de deux (2) ans renouvelable deux (2) fois.
(2) La composition de la Commission d'arbitrage est constatée par décision du Ministre chargé de la culture.
(3) En cas de décès en cours de mandat ou dans toutes les hypothèses où un membre de la Commission d'arbitrage n'est plus en mesure d'exercer son mandat, il est immédiatement pourvu à son remplacement par le Chef de l'Administration ou de l'organisme qu'il représente, pour la période du mandat restant à courir.
(4) La Commission d'arbitrage se réunit sur convocation de son président, suivant un ordre du jour déterminé. Le président est tenu de convoquer la Commission à la demande du Ministre chargé de la culture ou des deux tiers des membres.
(5) Les délibérations de la Commission ne sont valables que lorsque les deux tiers au moins des membres sont présents ou représentés. Si le quorum n'est pas atteint, la commission est une fois de plus convoquée dans le délai de dix jours. Aucun quorum n'est alors exigé. En cas de partage de voix, celle du président est prépondérante.
(6) Les services juridiques du Ministère chargé de la culture assurent le secrétariat de la commission.
(7) Les frais de fonctionnement de la Commission sont supportés par le budget du Ministère de la Culture.
CHAPITRE VI - DE LA REMUNERATION POUR COPIE PRIVEE
Article 13 :
La rémunération pour copie privée de phonogramme et vidéogramme est fixée par arrêté du Ministre chargé de la culture.
Article 14 :
La durée d'enregistrement est, sauf preuve contraire, celle déclarée par le fabricant ou l'importateur.
Article 15 :
Les rémunérations s'appliquent aux supports vierges visés à l'article 70 de la loi susvisée.
Article 16 :
La rémunération pour copie privée des oeuvres imprimées est de cinq pour cent (5%) du prix de vente des appareils de reproduction.
Article 17 :
Est soumis à la rémunération visée à l'article 16 ci-dessus tout appareil qui permet la reproduction des oeuvres imprimées.
CHAPITRE VII - DE LA GESTION COLLECTIVE
Article 18 :
Il ne peut être créé qu'un organisme de gestion collective dans chacune des catégories de droit d'auteur ou des droits voisins ci-après :
- - catégorie A : littérature, arts dramatique, dramatico-musical, chorégraphique et autres arts du même
genre ;
- - Catégorie B : art musical ;
- - Catégorie C : arts audiovisuel et photographique ;
- - Catégorie D : arts graphique et plastique
Article 19 :
Nul organisme ne peut exercer la gestion collective sans l'agrément du Ministre chargé de la culture. Article 20 :
L'agrément est octroyé à l'organisme qui en fait la demande lorsqu'il satisfait aux conditions ci-dessous :
- - adopter la forme d'une société civile ou d'une personne morale à but non lucratif ;
- - être constitué conformément à la législation et à la réglementation en vigueur ;
- - avoir son siège au Cameroun ;
- - justifier de la compétence du personnel dirigeant, de sa moralité, ainsi que de celle des fondateurs ;
- - acquitter la somme de cinq cent mille (500.000) FCFA au compte de soutien à la politique culturelle ;
- - être accessible à tout titulaire de droit d'auteur et des droits voisins de la catégorie sollicitée.
Article 21 :(1) Toute demande, timbrée au taux en vigueur, est écrite en français ou en anglais.
(2) Elle indique notamment la catégorie dans laquelle l'organisme se propose d'exercer la gestion collective.
(3) Elle est déposée au Ministère chargé de la culture, en double exemplaire et contre récépissé.
(4) Chaque exemplaire est accompagné d'un dossier comprenant :
- - les statuts et tout autre texte fondamental de l'organisme ;
- - un des doubles de l'acte constitutif ;
- - la liste du personnel dirigeant ou de toute personne appelée à exercer des fonctions équivalentes, avec
nom, prénom, domicile et nationalité de chacun d'eux ;- - pour chaque fondateur ou directeur, un extrait de casier judiciaire datant de moins de trois (3) mois ;
- - une quittance de versement d'une somme de cinq cent mille (500.000) FCFA au compte de soutien de la
politique culturelle ;- - les pièces justifiant les compétences des fondateurs et des directeurs ;
- - l'état des moyens matériels et humains que l'organisme entend mettre en oeuvre.
(5) Le Ministre chargé de la culture dispose d'un délai de soixante (60) jours pour statuer sur la demande d'agrément.
Article 22 :
(1) L'agrément est accordé pour une durée de cinq (5) ans renouvelable dans les mêmes conditions que son octroi.
(2) L'agrément est incessible.
(3) Lorsqu'un organisme contrevient à ses textes fondamentaux ou aux dispositions législatives ou réglementaires en vigueur, le Ministère chargé de la culture le met en demeure de régulariser sa situation dans un délai d'un mois.
(4) Le Ministre chargé de la culture peut suspendre l'agrément lorsqu'au terme du délai visé à l'alinéa (3) ci-dessus, la mise en demeure est restée sans effet.
(5) La suspension ne peut excéder trente (30) jours.
(6) Seule la récidive justifie le retrait de l'agrément.
(7) L'agrément est refusé, accordé, suspendu ou retiré par acte motivé du Ministre chargé de la culture. Toute décision est notifiée à l'intéressé.
CHAPITRE VIII - DISPOSITION FINALE
Article 23 :
Le Ministre chargé de la culture est chargé de l'application du présent décret qui sera enregistré et publié selon la procédure d'urgence, puis inséré au Journal officiel en français et en anglais./
-
- Yaoundé, le 1er Novembre 2001 -
Le Premier Ministre, Chef du Gouvernement,
- (é)
Peter MAFANY MUSONGE
ANNEXE F : Decret n° 99/ 369/PM du 19 mars 1999 fixant le regime d'interconnexion entre les reseaux de telecommunications ouverts au public au Cameroun.
LE PREMIER MINISTRE, CHEF DU GOUVERNEMENT,
Vu la Constitution ;
Vu la loi n° 98/O14 du 14 juillet 1998 régissant les Télécommunications au Cameroun ;
Vu le décret n° 97/2O5 du 7 décembre 1997 portant organisation du Gouvernement, modifié et complété par le décret n° 98/O67 du 28 Avril 1998 ;
Vu le décret n° 97/2O6 du 7 décembre 1997 portant nomination d'un Premier Ministre ;
Vu le décret n° 98/198 du 8 septembre 1998 portant création de Cameroun Télécommunications « CAMTEL » ;
Vu le décret n° 98/199 du 8 septembre 1998 portant création de la société Cameroun Télécommunications Mobile « CAMTEL MOBILE » ;
Vu le décret n° 98/197 du 8 septembre 1998 portant organisation et fonctionnement de l'Agence de Régulation des Télécommunications ;
DECRETE :
TITRE I - DES DISPOSITIONS GENERALES
ARTICLE 1er :
(1) Le présent décret fixe le régime d'interconnexion entre les réseaux de télécommunications ouverts au public.
(2) L'interconnexion fait l'objet d'une convention de droit privé entre les parties. Elle doit être conforme aux concessions et autorisations des opérateurs concernés.
CHAPITRE I - DES CARACTERES GENERAUX DE L'INTERCONNEXION ARTICLE 2 :
La convention d'interconnexion obéit au catalogue d'interconnexion préparé chaque année par l'opérateur fournisseur d'interconnexion. Ce catalogue est publié après approbation de l'Agence de Régulation des Télécommunications ci-après dénommée l' « Agence ».
ARTICLE 3 :
(1) La demande d'interconnexion ne peut être refusée si elle est raisonnable au regard des besoins du demandeur et des capacités de l'exploitant à la satisfaire. Tout refus d'interconnexion est motivé et notifié par l'opérateur refusant l'interconnexion.
(2) Sous réserve de l'approbation de l'Agence, l'opérateur fournisseur peut refuser une demande d'interconnexion pendant la période fixée par le cahier des charges.
ARTICLE 4 :
Le cahier des charges de l'opérateur fournisseur d'interconnexion précise les détails éventuels au terme desquels il devra fournir les capacités supplémentaires.
ARTICLE 5 :
Les réclamations portant sur le refus d'interconnexion sont portées devant l'Agence dans les conditions fixées au Titre IV du présent décret.
ARTICLE 6 :
L'Agence doit s'assurer que la demande d'interconnexion est raisonnable au regard des besoins du demandeur et des capacités de l'exploitant à pouvoir la satisfaire. Elle bénéficie à cet effet de tous les moyens d'investigation nécessaires, et notamment de l'assistance de la force publique.
ARTICLE 7 :
Les opérateurs prennent en compte dans leurs conventions d'interconnexion, l'ensemble des mesures tendant à garantir le respect des exigences essentielles définies par la loi N° 98/O14 du 14 juillet 1998 régissant les télécommunications au Cameroun, en veillant notamment :
- à la sécurité de formation des réseaux ;
- au maintien de l'intégrité des réseaux ;
- à l'interopérabilité des services ;
- à la protection des données, y compris celles à caractère personnel, liées à la protection de la vie privée et à la confidentialité des informations traitées, transmises ou stockées.
ARTICLE 8 :
(1) Les opérateurs veillent au maintien de l'accès aux réseaux et aux services de télécommunications dans les cas de défaillance du réseau ou les cas de force majeure.
(2) Ils se conforment aux spécifications techniques adoptées par l'Agence en vue d'assurer le respect des exigences essentielles.
ARTICLE 9 :
Lorsqu'une interconnexion avec un tiers porte gravement atteinte au bon fonctionnement du réseau d'un opérateur, ou au respect des exigences essentielles, l'opérateur, après vérification technique de son réseau, en informe l'Agence.
Dans ce cas, l'Agence peut autoriser la suspension de l'interconnexion. Elle en informe les parties et fixe les conditions nécessaires à son rétablissement.
ARTICLE 10 :
(1) L'opérateur peut, à ses risques et périls, et en cas de danger grave portant atteinte au fonctionnement du réseau (surtension, trafic perturbateur, virus), interrompre le trafic. Il en informe l'Agence dans un délai de vingt quatre (24) heures en précisant la nature du danger justifiant sa décision.
(2) L'Agence rend une décision sur l'opportunité de la suspension. Elle a la faculté de prononcer des pénalités à l'encontre de l'opérateur auteur d'une suspension irrégulière.
ARTICLE 11 :
En cas d'évolution technologique ou des besoins nouveaux en matière d'interconnexion, l'Agence propose une modification conséquente de la réglementation en vigueur.
CHAPITRE II - DU CATALOGUE D'INTERCONNEXION ARTICLE 12 :
(1) Les opérateurs de réseaux ouverts au public sont tenus de publier un catalogue décrivant une offre technique et tarifaire d'interconnexion, préalablement approuvé par l'Agence.
(2) Le catalogue est soumis à l'approbation de l'Agence dans les six mois suivant l'attribution de la concession, et publié dans le mois suivant son approbation.
(3) A défaut de publication par l'opérateur, l'Agence procède aux frais de l'opérateur fournisseur, à la publication du catalogue dans un journal d'annonces légales.
ARTICLE 13 :
Toute condition d'interconnexion qui n'aurait pas été prévue par le catalogue de l'opérateur doit être signalée en tant que telle dans la convention d'interconnexion.
ARTICLE 14 :
Les offres inscrites au catalogue publié par les opérateurs de réseaux ouverts au public contiennent les différentes conditions relatives d'une part, au besoin d'interconnexion des exploitants de réseaux ouverts au public, et d'autre part, au besoin d'accès au réseau des fournisseurs de service des télécommunications au public, compte tenu de droits et obligations propres à chacune de ces catégories d'utilisateurs.
ARTICLE 15 :
(1) Les principes d'égalité de traitement et de transparence imposent aux opérateurs fournisseurs d'interconnexion de communiquer aux opérateurs tiers, les mêmes informations tarifaires que celles fournies aux demandeurs d'interconnexion avec lesquels ils ont contracté.
(2) Les pratiques anticoncurrentielles prévues et réprimées par la loi n° 98/014 du 14 juillet 1998 relative à la concurrence sont interdites, notamment le fait pour les opérateurs de faire preuve de préférence injustifiée ou d'exercer une discrimination.
ARTICLE 16 :
(1) Les subventions croisées sont proscrites. Elles sont sanctionnées conformément aux dispositions de l'article 6 de la loi n° 98/014 du 14 juillet 1998 susvisée, sans préjudice de la réparation des dommages subis par les concurrents.
(2) L'Agence procède à l'évaluation du préjudice en se fondant sur la part du marché indûment captée par l'opérateur fautif ou en fonction d'un pourcentage du chiffre d'affaires dégagé par l'opérateur ayant occasionné le dommage.
ARTICLE 17 :
Les opérateurs ou fournisseurs d'interconnexion sont tenus d'informer les acheteurs d'interconnexion des modifications de leurs offres d'interconnexion au moins trois mois avant leur intervention, sauf si l'Agence en dispose autrement.
ARTICLE 18 :
(1) L'Agence peut demander à tout moment la modification du catalogue d'interconnexion lorsqu'elle estime que les conditions de concurrence et d'interopérabilité des réseaux et services de télécommunications ne sont pas garanties.
(2) Elle peut, après vérification de la capacité technique de l'opérateur, décider d'ajouter ou de supprimer des prestations inscrites au catalogue pour mettre en oeuvre les principes d'orientation des tarifs d'interconnexion vers les coûts et les besoins de la communauté des opérateurs.
CHAPITRE III - DES PRESTATIONS OBLIGATOIRES EDICTEES PAR LE CATALOGUE D'INTERCONNEXION ARTICLE 19 :
Le catalogue d'interconnexion des opérateurs fournisseurs d'interconnexion doit déterminer les conditions techniques et tarifaires de l'offre. Il prévoit nécessairement :
- Les services fournis, notamment :
· Le service d'acheminement du trafic des télécommunications, offrant des accès techniques et des options tarifaires de nature à mettre en oeuvre le principe de dégroupage de l'offre locale, interurbaine et internationale ;
· Le service d'aboutement de liaisons louées ;
· Le service des fonctionnalités complémentaires et avancées (y compris l'accès aux ressources des réseaux intelligents nécessaires à l'interconnexion et à l'acheminement optimal du trafic) ;
· Les modalités contractuelles ;
· Les frais de mise à disposition des locaux ;
- Les conditions techniques, notamment :
· La description de l'ensemble des points physiques d'une interconnexion et des conditions d'accès à ces points, lorsque la liaison d'interconnexion est fournie par un opérateur tiers ;
· Les conditions techniques et tarifaires des liaisons de raccordement aux points d'interconnexion de l'opérateur tiers, ou d'accès physique au point d'interconnexion de ces opérateurs, lorsque l'opérateur tiers souhaite fournir cette liaison ;
· La description complète des interfaces d'interconnexion proposées au catalogue d'interconnexion, et notamment le protocole de signalisation utilisé à ces interfaces et ses conditions de mise en oeuvre ;
- Les tarifs et les frais d'interconnexion, prenant en compte les augmentations de coûts à moyen et à long termes. ARTICLE 20 :
Le catalogue des opérateurs destiné aux fournisseurs de services des télécommunications au public doit inclure les prestations et les éléments prévus à l'article 19 ci-dessus.
Il tient compte des droits et des obligations propres à ces fournisseurs. CHAPITRE IV - DES CONVENTIONS D'INTERCONNEXION
ARTICLE 21 :
Les conventions d'interconnexion prévoient nécessairement :
- Au titre des principes généraux :
· Les relations commerciales et financières, notamment les procédures de facturation et de recouvrement, ainsi que les conditions de paiement ;
· Les transferts d'informations indispensables entre opérateurs contractants et la périodicité ou les préavis nécessaires ;
· Les procédures à appliquer en cas de proposition d'évolution de l'offre d'interconnexion par l'une des parties ;
· La détermination de l'étendue et des limites de la responsabilité des parties ;
· Les éventuels droits de propriété intellectuelle ;
· La durée et les conditions de renégociation de la convention ;
- Au titre de la description des services d'interconnexion fournis et des rémunérations correspondantes :
· Les conditions d'accès au service de télécommunications de base, ainsi que celles concernant les opérateurs de réseaux ouverts au public, utilisant des capacités de liaisons louées ;
· La connexion d'accès aux services complémentaires ;
· Les prestations de facturation pour le compte des tiers ;
· Les conditions de partage des installations liées au raccordement physique des réseaux ;
- Au titre des caractéristiques techniques des services d'interconnexion :
· Les mesures mises en oeuvre pour réaliser un accès égal des utilisateurs aux différents réseaux et services ;
· Les mesures visant à assurer le respect des exigences essentielles ;
· La description complète de l'interface d'interconnexion ;
· La qualité des prestations fournies en termes de disponibilité, de sécurisation, d'efficacité, et de synchronisation ;
· Les modalités d'acheminement du trafic ;
- Au titre des modalités de mise en oeuvre de l'interconnexion :
· Les conditions de mise en oeuvre des prestations, les modalités de prévision de trafic et d'implantation d'interfaces d'interconnexion, la procédure d'identification des extrémités des liaisons louées et les délais de mise à disposition ;
· La désignation des points d'interconnexion et la description des modalités physiques d'interconnexion ;
· Les modalités de dimensionnement réciproque des équipements d'interface et des organes communs dans chaque réseau, tendant à maintenir la qualité de service prévue par la convention d'interconnexion et à sauvegarder le respect des exigences essentielles ;
· Les modalités d'essai de fonctionnement des interfaces et d'interopérabilité des services ;
· Les procédures d'intervention et de relève de dérangement.
ARTICLE 22 :
Toute convention d'interconnexion est communiquée pour visa à l'Agence dans les trente (3O) jours suivant sa conclusion.
TITRE II - DES COUTS ET DES TARIFS D'INTERCONNEXION CHAPITRE I - DES COUTS D'INTERCONNEXION
ARTICLE 23 :
Les opérateurs tiennent une comptabilité spécifique permettant d'identifier les coûts de leurs activités d'interconnexion.
ARTICLE 24 :
La comptabilité spécifique permet d'identifier les différents types de coûts suivants :
- les coûts du réseau général, relatifs aux éléments de réseau utilisés à la fois par l'opérateur pour les services rendus à ses propres utilisateurs, et pour les services d'interconnexion ;
- les coûts spécifiques aux services d'interconnexion, directement induits par les seuls services d'interconnexion ;
- les coûts spécifiques aux services de l'opérateur autres que ceux liés à l'interconnexion, et induits par ses seuls services.
ARTICLE 25 :
(1) Les coûts spécifiques aux services d'interconnexion sont entièrement imputés aux services d'interconnexion.
(2) Les coûts spécifiques aux services de l'opérateur autres que ceux liés à l'interconnexion, notamment les coûts de l'accès (boucle locale) et les coûts commerciaux (publicité, marketing, vente, administration des ventes hors interconnexion, facturation et recouvrement hors interconnexion) sont exclus de l'assiette des coûts du service d'interconnexion.
ARTICLE 26 :
Les coûts imputés aux opérateurs des réseaux ouverts au public et aux fournisseurs de services des télécommunications au public tiennent compte des droits et des obligations propres à chacune de ces catégories d'opérateurs.
ARTICLE 27 :
Les coûts d'interconnexion pour les exploitants de réseaux ouverts au public doivent reposer sur les principes suivants :
- les coûts pris en compte doivent être liés de manière directe ou indirecte au service effectivement rendu en matière d'interconnexion ;
- Ils doivent tendre à accroître l'efficacité économique en tenant compte, d'une part, des investissements nécessaires au renouvellement du réseau sur la base des meilleures technologies possibles et, d'autre part, du besoin de dimensionnement optimal de ce dernier en vue de promouvoir un service de qualité.
CHAPITRE II - DE LA TARIFICATION DE L'INTERCONNEXION ARTICLE 28 :
La tarification comprend deux éléments dont une partie fixe correspondant à la capacité, et une partie variable correspondant au trafic écoulé.
La partie fixe correspond aux frais d'établissement et/ou de raccordement, ainsi qu'aux frais d'exploitation et d'entretien indépendants du trafic, payés sous forme de versements périodiques.
La partie variable est déterminée selon que le trafic est local, national, international, ou acheminé vers un opérateur tiers par rapport au fournisseur et à l'acheteur d'interconnexion.
ARTICLE 29 :
(1) Les tarifs d'interconnexion sont soumis au contrôle de l'Agence dans le cadre du plafond des prix fixés par le cahier des charges de l'opérateur ou de la méthode déterminée par ledit cahier des charges, tant qu'il existe un opérateur de service de base disposant d'un monopole ou un opérateur dominant sur un segment du marché.
(2) L'Agence décide en fonction de la position dominante des opérateurs sur le marché s'il convient d'appliquer un encadrement par prix plafonds ou de fixer les prix sur la base des coûts pertinents présentés par les opérateurs.
(3) Les opérateurs seront associés à l'élaboration de la méthode définie par l'Agence.
ARTICLE 30 :
L'Agence s'assure que les unités de tarification correspondent aux besoins des opérateurs interconnectés.
TITRE III - DES PRESCRIPTIONS TECHNIQUES DE L'INTERCONNEXION
CHAPITRE UNIQUE - DES POINTS ET DES INTERFACES D'INTERCONNEXION
ARTICLE 31 :
Les points d'interconnexion sont définis par les catalogues des opérateurs qui sont tenus de respecter les prescriptions de leurs cahiers des charges.
ARTICLE 32 :
Les opérateurs utilisent les interfaces conformes aux normes en vigueur approuvées par l'Agence ou, le cas échéant, aux normes usitées au Cameroun avant la publication du présent décret.
ARTICLE 33 :
(1) L'Agence adopte et publie les spécifications techniques complémentaires ou nouvelles auxquelles les interfaces d'interconnexion doivent se conformer en vue de garantir le respect des exigences essentielles et la qualité du service.
(2) En l'absence de spécifications techniques publiées par l'Agence, les parties pourront librement déterminer ces interfaces sous réserve des normes applicables par l'Union Internationale des Télécommunications.
ARTICLE 34 :
L'Agence est obligatoirement saisie pour visa avant la mise en oeuvre des normes nouvelles par un opérateur. ARTICLE 35 :
L'Agence est saisie des désaccords entre les parties sur la fixation des interfaces.
Elle rend sa décision dans un délai d'un (1) mois à compter de sa saisine.
ARTICLE 36 :
Avant la mise en oeuvre effective de l'interconnexion, et sur la demande de l'une des parties, les interfaces font l'objet d'essais définis conjointement et réalisés sur site par les deux opérateurs concerné.
Au cas où les essais d'interconnexion ne s'effectuent pas dans les conditions techniques et de délai normales, l'une ou l'autre des parties peut saisir l'Agence.
ARTICLE 37 :
Lorsque l'un de ces opérateurs souhaite utiliser une interface d'interconnexion qui ne figure pas dans son catalogue d'interconnexion, ou apporter des compléments ou des spécifications d'une interface du catalogue d'interconnexion, il communique les spécifications techniques et les services correspondants à l'Agence.
L'Agence peut publier ces spécifications en vue de sauvegarder le principe de non discrimination.
Elle peut aussi le faire au cas où cette publication présente un intérêt général pour la communauté des opérateurs. TITRE IV - DES LITIGES D'INTERCONNEXION
CHAPITRE I - DU TRAITEMENT DES RECLAMATIONS
ARTICLE 38 :
L'Agence connaît des faits et des actes entraînant des difficultés d'interconnexion.
Elle est saisie de son propre chef ou à l'initiative du requérant.
ARTICLE 39 :
(1) La requête introduite par un opérateur est déposée avec ses annexes en autant d'exemplaires qu'il y a des parties en litige, plus neuf (9).
(2) Elle est introduite soit par lettre recommandée avec accusé de réception, soit par dépôt au siège de l'Agence contre récépissé.
(3) L'acte de saisine indique les faits qui sont à l'origine du différend, expose les moyens invoqués à l'appui de la requête et précise les conclusions présentées. Il précise également la qualité du demandeur.
Si ce dernier est une personne physique, l'acte indique ses nom, prénom, domicile, nationalité, date et lieu de naissance.
S'il est une personne morale, il est fait état de sa dénomination, de sa forme juridique, de son siège social, de l'organe qui la représente légalement et de la qualité de la personne qui a signé la requête. Dans ce cas, il est joint autant d'exemplaires des statuts que prévus à l'article 39 (1) ci-dessus.
(4) Le demandeur doit préciser les nom, prénom et domicile du ou des défendeurs, et s'il s'agit d'une ou de plusieurs personnes morales, leur dénomination et leur siège social.
Si la requête ne satisfait pas aux règles édictées ci-dessus, le Directeur Général de l'Agence met en demeure le demandeur par lettre recommandée avec accusé de réception, de la compléter.
(5) La requête est inscrite sur un registre d'ordre et marquée d'un timbre indiquant sa date d'arrivée. Il en est de même des pièces introduites en cours d'instruction.
ARTICLE 40 :
(1) Le Directeur Général de l'Agence communique au défendeur par lettre recommandée avec accusé de réception ou par tout autre moyen laissant trace écrite, copie de la requête assortie des éléments de preuve. La lettre de transmission indique le délai imparti aux parties pour déposer leurs observations écrites.
(2) Les défendeurs transmettent leurs observations et les éléments de preuve éventuels à l'Agence par lettre recommandée avec accusé de réception, ou les déposent au siège de l'Agence en autant d'exemplaires que prévus à l'article 39 (1) ci-dessus.
Dès réception des observations en réponse, le Directeur Général de l'Agence en adresse copie aux parties par lettre recommandée avec accusé de réception ou par tout autre moyen laissant trace écrite, en précisant le délai imparti pour déposer leur réplique.
(3) Les observations et les documents de preuve déposés hors délai ne peuvent être pris en considération.
(4) Les notifications sont faites au domicile ou au lieu d'établissement des parties.
(5) Les parties doivent indiquer par lettre recommandée avec accusé de réception à l'Agence ou par dépôt contre décharge à son siège, l'adresse à laquelle elles souhaitent recevoir notification des actes si cette adresse est différente de celle mentionnée dans l'acte de saisine.
ARTICLE 41 :
(1) Lorsque les parties annexent des pièces à l'appui de leur requête ou de leurs observations, elles en établissent simultanément l'inventaire et les adressent à l'Agence dans les conditions fixées à l'article 39 ci-dessus.
(2) Lorsque le nombre, le volume ou les caractéristiques des pièces visées à l'alinéa 1 ci-dessus font obstacle à la production de copies. Le Directeur Général de l'Agence peut autoriser les parties à en produire un seul exemplaire.
Dans ce cas, les autres parties peuvent en prendre connaissance au siège de l'Agence et en tirer éventuellement copie à leurs frais.
ARTICLE 42 :
L'Agence peut se saisir d'office en cas de concurrence déloyale ou d'acte de discrimination découverts par elle. Elle
peut aussi se saisir sur dénonciation par un tiers, une autorité, une administration ou un organisme quelconque.
Il en est notamment ainsi :
- de la facturation à l'opérateur autorisé de frais d'accès, de location de capacité et d'interconnexion supérieurs à ceux qu'il se facture lui-même, ou qu'il facture à ses filiales pour des fournitures comparables ; - de la vente des services d'interconnexion à un prix inférieur à leur coût de revient, établi en tenant compte des tarifs appliqués aux autres opérateurs.
Il en est également ainsi en cas d'absence de communication par les opérateurs :
- de leur comptabilité et des éléments justificatifs à mettre à la disposition de l'Agence dans les cinq (5) mois suivant la clôture du second exercice comptable ;
- des documents déterminant de manière détaillée les éléments constitutifs des coûts de revient des services concédés, sur la base des coûts historiques et des coûts incrémentaux de développement ;
- de la méthodologie relative à la répartition des coûts de développement.
ARTICLE 43 :
L'Agence saisie dans les conditions prévues à l'article 42 ci-dessus se prononce dans le délai d'un (1) mois à compter de la découverte des faits ou de la dénonciation.
CHAPITRE II - DE L'INSTRUCTION DEVANT L'AGENCE ARTICLE 44 :
(1) Le Directeur Général de l'Agence peut procéder à toute mesure d'instruction qui lui paraît utile, en respectant notamment le principe du contradictoire.
(2) Il peut, en tant que de besoin, convoquer les parties à une audience.
(3) L'audience est présidée par le Directeur Général ou un membre du Conseil d'Administration désigné à cet effet par le Président du Conseil.
(4) L'audience est publique.
(5) Toutefois, le Président peut décider du huis clos en tant que de besoin. ARTICLE 45 :
L'Agence délibère selon les règles établies et rend une décision notifiée aux opérateurs concernés par lettre recommandée avec accusé de réception.
ARTICLE 46 :
(1) L'Agence peut être saisie d'une action en conciliation. La demande en conciliation est traitée conformément aux dispositions de la loi n° 98/O14 du 14 juillet 1998 susvisée.
(2) La procédure de conciliation est sanctionnée par un procès-verbal de conciliation ou de non conciliation, signé du conciliateur et des parties.
(3) Le procès-verbal de conciliation vaut accord définitif entre les parties.
ARTICLE 47 : Sauf cas de force majeure, et sans préjudice des sanctions plus sévères prévues par la législation en vigueur, le non-respect par l'opérateur défendeur du délai de communication stipulé à l'article 41 (5) de la loi n° 98/O14 du 14 juillet 1998 est sanctionné d'une pénalité allant de 5 000 000 à 10 000 000 de francs CFA.
ARTICLE 48 :
En cas de refus d'interconnexion ou d'échec dans les négociations commerciales, de désaccord sur les conclusions ou l'exécution d'une convention ou en cas d'auto-saisine de l'Agence pour tout fait ayant trait à l'interconnexion, l'Agence rend une décision motivée. Elle est notifiée à l'intéressé et aux parties, et publiée dans un journal d'annonces légales.
En cas de refus d'exécution de la décision dans les quinze (15) jours suivant la notification, l'Agence met en demeure l'opérateur ou la partie concernée d'avoir à l'exécuter.
ARTICLE 49 :
En cas de non-respect de la mise en demeure dans un délai de quinze jours à compter de sa notification, l'Agence peut prononcer l'une des sanctions suivantes à l'encontre de l'opérateur :
- suspension d'un (1) mois ;
- réduction d'un an sur la durée de son titre d'exploitation ; - retrait de l'autorisation.
ARTICLE 50 :
En cas de refus non fondé d'interconnexion, l'Agence, après avoir sommé le défendeur de présenter ses observations, rend une décision motivée dans un délai de trente (3O) jours à compter de sa saisine par l'opérateur acheteur d'interconnexion. Le recours contre la décision de l'Agence n'est pas suspensif.
ARTICLE 51 :
Nonobstant les sanctions prévues à l'article 49 ci-dessus, l'Agence peut, si le manquement n'est pas constitutif d'une infraction pénale, infliger une pénalité dont le montant est compris entre 5 000 000 et 250 000 000 de francs CFA.
ARTICLE 52 :
Les sanctions pécuniaires prononcées par l'Agence sont exécutoires de plein droit, nonobstant l'exercice des voies de recours contentieux.
ARTICLE 53 :
Le présent décret sera enregistré et publié suivant la procédure d'urgence, puis inséré au Journal Officiel en français et en anglais./-
Yaoundé, le 20 décembre 1999
LE PREMIER
MINISTRE,
CHEF DU GOUVERNEMENT,
Peter MAFANY MUSONGE
ANNEXE G : Repertoire des textes officiels
> TEXTES OFFICIELS CAMEROUNAIS
· La Constitution du Cameroun (loi n° 96-06 du 18 janvier 1996 portant révision de la Constitution du 02 juin 1972) ;
· Loi n° 90/031 du 10 Aott 1990 régissant l'activité commerciale ;
· Loi n° 2000/011 du 19 décembre 2000 relative au droit d'auteur et aux droits voisins au Cameroun ;
· Loi n° 98/014 du 14 juillet 1998 régissant les télécommunications au Cameroun ;
· Loi n° 2005/013 du 29 décembre 2005 modifiant et com plétant certaines dispositions de la loi n° 98/014 du 14 juillet 1998 régissant les télécommunications ;
· Loi n° 98/013 du 14 juillet 1998 relative a la concurrence ;
· Loi n° 2007/001 du 19 avril 2007 instituant le juge du contentieux de l'exécutif et fixant les conditions de l'exécution au Cameroun des décisions judiciaires et actes publics étrangers ainsi que les sentences arbitrales étrangères ;
· Loi n° 96/117 du 5 Aott 1996 relative a la Normalisation au Cameroun ;
· Décret n°2001/831/PM du 19 se ptembre 2001 définissant les modalités d'autorisation de fourniture des services de télécommunications ;
· Loi n° 2001/0130 du 23 juillet 2001 instituant le service minimum dans le secteur des télécommunications au Cameroun ;
· Décret n° 2000/158 du 03 avril 2000 fixant les conditions et les modalités de création et d'ex ploitation des entreprises privées de communication audiovisuelle au Cameroun ;
· Décret n°2002/092 du 8 avril 2002 portant création, organisation et fonctionnement de l'Agence Nationale des Technologies de l'information et de la Communication (A.N.T.I.C) au Cameroun ;
· Décret n° 2001/956/PM du 1er Novembre 2001 fixant les modalités d'a pplication de la loi n° 2000/11 du 19 décembre 2000 relative au droit d'auteur et aux droits voisins au Cameroun ;
· Décret n° 2001/957/PM du 1er Novembre 2001 fixant les modalités d'a pplication de la loi n° 2000/05 du 17 avril 2000 relative au dé pôt légal ;
· Décret n°2007/254 du 4 se ptembre 2007 définissant les modalités d'établissement et de délivrance de la carte nationale d'identité ;
· Décret n° 98/198 du 08 se ptembre 1998 portant création de la société Cameroon Télécommunications (CAMTEL) ;
· Décret n° 98/197 du 08 se ptembre 1998 portant organisation et fonctionnement de l'Agence de Régulations des Télécommunications au Cameroun ;
· Décret n° 2001/830/PM du 19 se ptembre 2001 définissant les modalités d'autorisation d'ex ploitation des réseaux de télécommunications au Cameroun.
· Arrêté n° 09/MPT du 16 juillet 2001 portant réglementation de l'activité d'installateur et/ou de prestataire de service dans le domaine des télécommunications et fixant les conditions de réalisation des installations privées des télécommunications.
· Circulaire n° 007/ CAB/PM du 23 aoVt 2000 relative a la création et l'utilisation des sites Internet gouvernementaux au Cameroun.
> TEXTES FRANCAIS ET EUROPEENS
· Charte Euro péenne des droits fondamentaux du 7 décembre 2000 ;
· Loi du 6 janvier 1978 relative a l'informatique, aux fichiers et aux libertés (modifiée par la loi relative a la protection des personnes physiques a l'égard des traitements de données a caractère personnel du 6 aoVt 2004) ;
· Convention Euro péenne de sauvegarde des droits de l'homme et des libertés fondamentales du 4 novembre 1950 ;
· Convention Euro péenne pour la protection des personnes a l'égard du traitement automatisé des données a caractère personnel du 28 janvier 1981 ;
· Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique ;
· Loi n° 2006-961 du 1er aout 2006 relative au droit d'auteur et aux droits voisins dans la société de l'information ;
· Décret no 2001-272 du 30 mars 2001 pris pour l'a pplication de l'article 1316-4 du code civil et relatif a la signature électronique ;
· Décret n° 2006-358 du 24 mars 2006 relatif a la conservation des données des communications électroniques ;
· Directive 95/46/CE du Parlement euro péen et du Conseil, du 24 octobre 1995, relative a la protection des personnes physiques a l'égard du traitement des données a caractère personnel et a la libre circulation de ces données;
· Directive 2001/29/CE du Parlement euro péen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information ;
· Directive 93/13/CEE du Conseil du 5 avril 1993 concernant les clauses abusives dans les contrats conclus avec les consommateurs ;
· Directive 97/7/CE du Parlement Euro péen et du Conseil du 20 mai 1997 concernant la protection des consommateurs en matière de contrats a distance ;
· Directive 2000/31/CE du Parlement euro péen et du Conseil du 8 juin 2000 relative a certains aspects juridiques des services de la société de l'information, et notamment du commerce électronique dans le marché intérieur (directive sur le commerce électronique) ;
· Directive 1999/93/CE du Parlement euro péen et du Conseil, du 13 décembre 1999, sur un cadre communautaire pour les signatures électroniques.
· Ordonnance frangaise n° 86 -- 1243 du 1er décembre 1986 relative a la liberté des prix et de la concurrence.
· Décision de la Commission Euro péenne du 15 juin 2001 relative aux clauses contractuelles types pour le transfert de données a caractere personnel vers des pays tiers en vertu de la directive 95/46/CE.
> AUTRES TEXTES INTERNATIONAUX
· Déclaration Universelle des Droits de l'Homme du 10 décembre 1948 ;
· Charte Africaine des Droits fondamentaux et des peu ples du 27 Juin 1981
· Traité de l'OMPI sur le droit d'auteur (ado pté a Geneve le 20 décembre 1996) ;
· Traite modifie de l'Union Economique et Monétaire Ouest Africaine (UEMOA) du 29 janvier 2003 ;
· Loi type de la Commission des Nations Unies pour le Dévelo ppement du Commerce International (CNUDCI) sur le commerce électronique du 16 décembre 1996 ;
· Loi type de la Commission des Nations Unies pour le Dévelo ppement du Commerce International (CNUDCI) sur la signature électronique du 05 juillet 2001 ;
· Pacte international des Nations Unies relatif aux droits civils et politiques du 16 décembre 1966
· Pacte international des Nations Unies relatif aux droits économiques, sociaux et culturels du 16 décembre 1966 ;
· Directive N° /08-UEAC-133-CM-18 relative a l'Interconnexion et a l'acces des réseaux et des services de communications électroniques dans les pays membres de la CEMAC(en cours d'ado ption) ;
· Directive N° /08-UEAC-133-CM-18 fixant le Cadre juridique de la protection des droits
des utilisateurs de réseaux et de services de communications électroniques au sein de la CEMAC(en cours d'ado ption) ;· Directive N° /08-UEAC-133-CM-18 fixant le régime du service universel dans le secteur
des communications électroniques au sein des Etats membres de la CEMAC(en cours d'ado ption) ;· Directive N° /08-UEAC-133-CM-18 harmonisant les régimes juridiques des activités de
communications électroniques dans les Etats membres de la CEMAC(en cours d'ado ption) ;· Reglement d'arbitrage n°31/98 de la Commission des Nations Unies pour le droit commercial international ado pté par l'assemblée générale le 15 décembre 1976 ;
· Reglement n°1/99/UEAC-CM-639 du 25 juin 1999 pratiques commerciales anticoncurrentielles dans la zone CEMAC ;
· Reglement n° 4/99/UEAC-CM-639 portant Réglementation des Pratiques Etatiques affectant le Commerce entre les Etats membres de la zone CEMAC ;
· Reglement n° 02/03/CEMAC/UMAC/CM du 04 avril 2003 relatif aux systèmes, moyens et incidents de payement dans la zone CEMAC ;
· Reglement n° 02/2002/CM/UEMOA du 23 mai 2002 sur les pratiques commerciales anticoncurrentielles ;
· Convention internationale des télécommunications Conclue a Nairobi le 6 novembre 1982 ;
· Convention des Nations Unies sur la vente internationale des marchandises du 11 avril 1980 ;
· Princi pes directeurs des Nations Unies issues de la résolution n° 45/95 pour la réglementation des fichiers informatisés contenant des données a caractère personnel Ado ptée le 14 décembre 1990 par l'Assemblée générale ;
· Résolution 39/248 du 9 avril 1985 de l'Assemblée Générale des Nations Unies sur la protection des consommateurs ;
· Accord portant révision de l'accord de Bangui du 02 mars 1977 instituant une organisation africaine de la pro priété intellectuelle ;
· Code communautaire anti-dumping dans la zone UEMOA, règlement n°09/2003/CM/UEMOA du 23 mai 2003.
acceptation 194, 211, 226, 240, 247, 248, 250,
252, 253, 254, 255, 256, 257, 262, 281, 282, 283, 294, 444, 467
accès 8, 13, 15, 16, 18, 21, 22, 23, 24, 25, 26, 28, 29, 30, 32, 35, 36, 37, 40, 41, 44, 50, 53, 60, 62, 67, 68, 70, 72, 74, 75, 76, 78, 81, 84, 92, 100, 101, 103, 104, 106, 108, 111, 114, 115, 116, 117, 118, 123, 124, 127, 128, 129, 130, 131, 132, 133, 134, 138, 139, 140, 141, 145, 146, 147, 149, 150, 151, 152, 161, 171, 172, 173, 174, 175, 185, 187, 189, 190, 191, 192, 193, 194, 195, 196, 197, 200, 202, 206, 207, 209, 220, 227, 240, 249, 251, 271, 279, 281, 292, 294, 299, 301, 307, 310, 311, 312, 314, 317, 318, 319, 320, 323, 327, 331, 335, 341, 343, 348, 376, 384, 390, 394, 395, 396, 398, 405, 417, 420, 421, 422, 423, 424, 429, 430, 434, 435, 438, 441, 444, 445, 447, 448, 449, 450, 451, 452, 453, 464, 465, 466, 469
accessibilité 36, 75, 76, 77, 80, 82, 117, 153, 192,
193, 194, 195, 207, 371, 402, 463, 466
accords 58, 69, 114, 141, 213, 300, 313, 325, 326, 340, 341, 469
administration électronique 8, 37, 76, 109, 158,
160, 161, 162, 164, 166, 170, 172, 173, 175, 176, 177, 178, 182, 183, 185, 187, 188, 190, 195, 196, 198, 205, 208, 215, 218, 385, 465, 466
adresse IP 82, 132, 446, 450, 451, 452, 453, 472
Agence de
Régulation des Télécommunications 5,
53, 54, 71, 79, 80, 84, 142, 148, 301, 304,
305, 323, 469
a pport intellectuel 352, 353, 369, 373
archivage 261, 262
authenticité 189, 221, 231, 232
authentification 137, 184, 185, 229, 232
authentification, 185, 229
autorégulation 277, 287, 288, 468
autorisation 25, 46, 47, 110, 113, 128, 134, 144,
146, 147, 148, 150, 151, 233, 301, 302, 307,
320, 321, 322, 323, 324, 335, 338, 350, 358,
359, 373, 378, 386, 388, 390, 396, 411, 414, 418, 421, 465, 469
base de données 21, 112, 365, 371, 372, 373, 374, 375, 377, 378, 470
bonne foi 292, 294, 344, 391, 468
boucle locale 52, 85, 141, 311, 312, 469
câblo-o pérateurs 112, 146, 319, 320
carte bleue 242, 243, 467
carte de paiement 238, 239, 240, 264
carte télé phonique 104, 105, 114
certificat électronique 184, 231, 261, 390
charte 295, 401, 403, 404, 405, 434, 471
chiffrement 229, 230, 231, 233, 240, 461
collectivités locales 142, 171, 190, 191, 195, 196, |
||
198, 199, 200, 202, 204, 205, 466 |
||
commerce électronique 5, 8, 117, 158, 162, 184, |
||
188, 189, 206, 207, 208, 209, 210, 211, 212, |
||
213, 218, 219, 224, 225, 226, 227, 229, 230, |
||
233, 235, 236, 237, 238, 239, 240, 247, 249, |
||
250, 251, 253, 255, 256, 257, 258, 259, 263, |
||
265, 266, 285, 295, 309, 384, 432, 466, 467 |
Commission Nationale de la Concurrence 324, 326,
329, 330, 331, 332, 333, 469
commutateurs télé phoniques 312
commutation 63, 87, 88, 92, 93, 94, 95, 96, 97,
101, 106, 108, 122, 133, 464
concurrence 5, 8, 18, 19, 20, 24, 25, 26, 30, 37,
41, 45, 46, 47, 51, 54, 60, 63, 65, 67, 68, 69,
71, 74, 75, 83, 84, 102, 105, 111, 113, 125,
139, |
140, |
141, |
142, |
143, |
146, |
147, |
163, |
252, |
||||||||
269, |
271, |
274, |
276, |
279, |
288, |
298, |
299, |
300, |
||||||||
301, |
307, |
310, |
311, |
312, |
314, |
315, |
319, |
320, |
||||||||
324, |
325, |
326, |
327, |
328, |
329, |
330, |
331, |
332, |
||||||||
333, |
351, |
469 |
||||||||||||||
confiance 6, |
13, 62, 152, 158, 182, 183, 184, 208, |
|||||||||||||||
consommateur 112, 114, 118, 129, 140, 143, 207, |
||||||||||||||||
212, 216, 217, 219, 221, 222, 224, 225, 226, |
||||||||||||||||
229, 236, 237, 238, 239, 247, 251, 285, 295, |
||||||||||||||||
309, 315, 316, 331, 333, 379, 384, 390, 392, |
||||||||||||||||
393, 394, 466 |
||||||||||||||||
contenus 21, 22, 23, 24, 26, 72, 106, 110, 111, |
116, 118, 119, 120, 151, 153, 154, 155, 156, 165, 198, 268, 270, 272, 273, 275, 282, 285, 309, 335, 377, 379, 380, 381, 387, 389, 390, 391, 428, 449, 464, 470
contrat électronique 189, 209, 212, 253, 254, 257
contrefagon 341, 349, 351, 370, 384, 389, 394,
395, 396, 452
convergence 39, 41, 51, 52, 82, 87, 110, 111, 115, 273, 310, 343, 399
co-régulation 285, 468
corres pondance privée 294, 427, 429
courrier électronique 21, 164, 165, 197, 209, 220,
232, 233, 244, 248, 249, 250, 251, 254, 255, 427, 428, 429, 430 créations informatiques 364, 365, 397, 470 Creative Commons 385, 386, 387, 388, 398, 461 cry ptologie 227, 229, 230, 231, 233, 234, 235, 241, 265, 461, 467 cybermarchand 216, 219, 220, 221, 222, 224, 225, 229, 236, 237 |
||||
D décloisonnement dématérialisation 114, |
169, |
181, |
165, 183, |
166, 465 210, 228, |
236, 257, 268, 337 |
||||
dérégulation |
20, 74, 129 |
|||
dévelo ppement local diffamation |
196, |
197, 200 |
||
divulgation 230, 350, 414, 424, 430 |
355, |
357, |
358, |
400, 409, |
données a caractère personnel |
9, |
186, |
335, 413, |
421, 424, 431, 432, 433, 434, 435, 436, 437,
209, 212, 217, 219, 220, 221, 224, 227, 228, 229, 233, 236, 238, 239, 242, 244, 245, 247, 262, 263, 287, 309, 409, 449
confidentialité 101, 150, 183, 185, 213, 214, 229,
409
232, 235, 264, 294, 296,
438, 439, 440, 441, 442, 443, 444, 447, 448, 450, 452, 453, 471
données de connexion 445, 446, 447, 448, 449,
450, 472
données numériques 89, 90
données personnelles 149, 152, 174, 183, 185,
186, 245, 282, 289, 296, 335, 399, 400, 418, 431, 433, 434, 435, 438, 440, 442, 443, 446, 448, 466, 472
droit administratif 13, 55, 188
droit d'auteur 9, 15, 38, 234, 320, 335, 337, 338,
339, |
340, |
341, |
342, |
343, |
344, |
346, |
347, |
348, |
349, |
350, |
351, |
352, |
353, |
354, |
355, |
357, |
360, |
363, |
364, |
365, |
366, |
368, |
369, |
371, |
372, |
374, |
377, |
378, |
380, |
381, |
382, |
383, |
384, |
386, |
387, |
388, |
389, |
393, |
394, |
395, |
470 |
droit des personnes 271, 413
droit public 188, 286
écrit électronique 228, 258, 259, 260, 261, 262,
467
éditeur de services 119, 120, 151, 154, 155, 464
exigences essentielles 425
extranet 107, 138, 210
fibre o ptique 6, 70, 88, 91, 108, 121, 123, 124,
126, 128, 311, 313, 314, 315, 318, 328, 469
folklore 346, 347
formulaires 180, 181, 218, 254
Forum des droits sur internet 283
forums de discussion 283, 335, 444
fournisseur d'accès 116, 319, 453
fournisseur d'hébergement 116, 117, 118, 145,
151, 153, 291, 292, 464, 465
fournisseurs d'accès 24, 318, 319, 448
fracture numérique 29, 32, 41, 71, 72, 73, 128,
190, 191, 203, 462, 463
fréquences radioélectriques 50, 51, 52, 67, 463
fusion acquisition 329, 330
haut débit 23, 25, 28, 82, 100, 101, 108, 111, 123,
124, 125, 131, 133, 134, 141, 206, 311, 312, 327, 464
identification 104, 148, 152, 155, 183, 185, 192,
219, 220, 245, 251, 254, 260, 261, 263, 264, 283, 316, 390, 391, 410, 413, 423, 429, 440, 441, 442, 447, 449, 451, 466, 467
information 6, 8, 12, 13, 14, 15, 16, 17, 18, 19, 20, 23, 24, 28, 29, 30, 32, 33, 34, 35, 36, 37, 39, 41, 43, 49, 63, 67, 68, 72, 73, 78, 79, 87, 88, 89, 90, 91, 92, 97, 98, 99, 105, 106, 108, 110, 118, 149, 153, 154, 158, 160, 161, 162, 163, 165, 166, 167, 170, 171, 172, 173, 174, 175, 176, 177, 178, 179, 180, 181, 182, 183, 186, 188, 190, 191, 192, 193, 196, 198, 199, 200, 203, 204, 207, 208, 209, 213, 215, 218, 222, 226, 227, 229, 235, 244, 249, 250, 251, 258, 259, 262, 263, 267, 268, 269, 270, 271, 281,
284, 286, 288, 308, 309, 310, 312, 317, 334, 335, 338, 343, 360, 361, 363, 365, 373, 379, 380, 384, 389, 390, 397, 409, 412, 415, 418, 420, 421, 424, 426, 431, 434, 436, 438, 439, 440, 442, 444, 445, 451, 453, 461, 465, 466
informatique 10, 15, 17, 35, 53, 70, 73, 112, 152,
153, 156,
161, 162, 163, 164, 180, 181, 186,
213, 223, 234, 247, 248, 255, 258, 272,
279,
293, 334, 353, 360, 361, 364, 369, 371, 372, 385, 389, 397, 398, 413, 416, 423, 424, 426, 428, 429, 432, 433, 437, 438, 446
infrastructures 18, 19, 30, 32, 36, 40, 41, 43, 44, 46, 57, 58, 60, 67, 69, 72, 77, 79, 81, 84, 85, 88, 91, 93, 97, 108, 113, 124, 125, 127, 132, 134, 138, 140, 141, 142, 143, 184, 207, 266, 268, 277, 307, 310, 311, 312, 313, 320, 324, 328, 333, 464, 465, 469
intégrité 59, 90, 91, 143, 149, 183, 189, 229, 232,
235, 253, 260, 261, 262, 264, 265, 356, 357, 404, 405, 424, 467
interactivité 108, 110, 162, 164, 165, 171, 209,
210, 270, 365, 376, 377, 378, 465
interception 50, 229, 230
interconnexion 18, 21, 22, 67, 69, 75, 77, 79, 84,
97, 106,
118, 138, 139, 140, 141, 142, 145,
146, 149, 174, 178, 288, 307, 316, 465 intermédiaires 31, 49, 105, 112, 113, 115, 118, 124, 134, 178, 217, 359, 464 internet 11, 12, 18, 20, 21, 22, 23, 24, 25, 26, 27, 28, 33, 35, 37, 42, 56, 62, 70, 72, 73, 77, 78, 81, 82, 85, 88, 92, 93, 96, 101, 103, 104, 106, |
||||||||
107, |
108, |
110, |
111, |
112, |
115, |
116, |
117, |
118, |
119, |
122, |
123, |
124, |
126, |
127, |
128, |
131, |
133, |
134, |
137, |
138, |
140, |
141, |
145, |
146, |
151, |
152, |
153, |
155, |
159, |
160, |
161, |
163, |
164, |
165, |
167, |
171, |
173, |
174, |
180, |
185, |
187, |
190, |
191, |
196, |
197, |
200, |
202, |
203, |
204, |
205, |
206, |
207, |
208, |
209, |
210, |
212, |
214, |
215, |
216, |
219, |
220, |
221, |
226, |
227, |
229, |
232, |
237, |
240, |
243, |
246, |
247, |
249, |
250, |
251, |
252, |
254, |
265, |
267, |
268, |
271, |
272, |
273, |
274, |
275, |
276, |
277, |
278, |
279, |
280, |
281, |
282, |
283, |
284, |
285, |
286, |
287, |
289, |
293, |
|
|
|
309, |
310, |
311, |
312, |
313, |
317, |
318, |
319, |
323, |
334, |
335, |
336, |
337, |
342, |
348, |
364, |
367, |
377, |
378, |
379, |
380, |
381, |
385, |
389, |
390, |
398, |
400, |
408, |
413, |
419, |
420, |
425, |
426, |
427, |
429, |
430, |
431, |
432, |
445, |
446, |
447, |
448, |
449, |
450, |
451, |
452, |
453, |
455, |
461, |
462, |
468, |
469, |
470 |
intero pérabilité 18, 20, 132, 133, 142, 166, 167,
184, 192, 240, 310, 370, 393, 465
intranet 107, 110, 138, 167, 178, 429
labels 221, 293, 295, 296, 461, 468
libéralisation 8, 18, 19, 20, 23, 30, 37, 41, 43, 48, 53, 54, 61, 62, 63, 64, 65, 66, 67, 69, 70, 72, 73, 76, 85, 129, 140, 233, 299, 300, 301, 304, 306, 313, 318, 319, 462, 463
licence libre 383, 385, 386, 387, 470
logiciel 92, 94, 193, 210, 229, 233, 242, 243, 327,
352, 353, 360, 365, 366, 367, 368, 369, 370,
376, 377, 382, 383, 384, 385, 386, 387, 399, 470
logiciel. 94, 210, 242, 243, 365, 366, 367, 368,
369, 370, 383, 384, 385
logiciels libres 293, 368, 383, 384, 385, 387
originalité 349, 351, 352, 367, 368, 372, 377, 378, 380, 381, 470
messagerie électronique 106, 220, 244, 245, 427, 442, 467
messages 25, 28, 50, 95, 96, 97, 102, 106, 108,
117, 130, 133, 150, 208, 213, 229, 231, 233,
241, 258, 259, 291, 362, 380, 381, 426, 428, 429, 430
monopole 8, 19, 37, 41, 43, 44, 45, 46, 47, 48, 49,
51, 52, 53, 54, 55, 57, 60, 63, 68, 74, 81, 125,
275, 301, 310, 311, 314, 318, 327, 328, 330,
333, 338, 339, 348, 350, 358, 359, 363, 376, 462, 463
multi régulation 288, 468
multi play 81, 111
multi plexage 88, 91, 97, 98, 99, 100, 122, 126,
464
neutralité 22, 23, 24, 25, 26, 150, 259, 332
non ré pudiation 229, 232, 296
normalisation 18, 20, 92, 106, 163, 179, 214, 274, 280, 283
numérique 6, 9, 12, 15, 17, 20, 23, 34, 35, 40, 72, 73, 82, 87, 89, 90, 91, 92, 95, 98, 99, 102, |
||||||||
105, |
108, |
110, |
111, |
122, |
123, |
127, |
130, |
152, |
157, |
171, |
182, |
183, |
188, |
189, |
190, |
195, |
196, |
198, |
203, |
204, |
208, |
209, |
212, |
220, |
227, |
233, |
259, |
262, |
263, |
264, |
265, |
270, |
274, |
275, |
285, |
286, |
287, |
312, |
337, |
343, |
344, |
362, |
363, |
364, |
373, |
376, |
378, |
380, |
382, |
388, |
389, |
390, |
391, |
393, |
394, |
395, |
397, |
399, |
411, |
420, |
421, |
431, |
449, |
464, |
466, |
470, |
471 |
||||
numérisation |
19, 56, 86, |
87, 88, 90, 91, |
92, 97, |
|||||
|
102, |
115, 146, 157, |
343, |
360, 361, |
362, |
|||
363, |
364, |
463, |
464 |
obligation 25, 35, 59, 74, 76, 80, 81, 82, 110, 112, 123, 128, 142, 150, 152, 153, 155, 156, 174, 211, 212, 219, 220, 221, 222, 223, 224, 236, 237, 239, 243, 244, 247, 250, 251, 252, 253, 254, 255, 281, 289, 290, 292, 293, 323, 325, 344, 345, 361, 388, 393, 394, 407, 409, 415, 421, 426, 430, 438, 439, 448, 449, 450, 466, 468
oeuvres 112, 152, 335, 337, 338, 339, 340, 341,
342, 343, 344, 345, 346, 347, 349, 350, 351, 352, 353, 354, 356, 358, 359, 360, 361, 363, 371, 372, 374, 376, 377, 378, 380, 381, 382, 386, 387, 388, 389, 390, 391, 392, 393, 395, 396, 397, 415, 470
o pérateur 25, 26, 47, 63, 64, 72, 74, 75, 76, 77,
78, 79, 80, 81, 82, 84, 88, 97, 98, 99, 102,
104, 105, 111, 112, 113, 114, 115, 116, 118,
122, 123, 124, 127, 128, 130, 133, 136, 138,
139, 140, 141, 142, 143, 144, 145, 146, 147,
148, 149, 150, 151, 170, 195, 211, 272, 281,
292, 302, 310, 311, 312, 313, 314, 316, 317,
319, 320, 322, 323, 324, 399, 447, 464, 465, 468
o pérateur de télécommunications 25, 74, 75, 81,
102, 138, 144, 146, 147, 148, 149, 272, 292, 324
o pérateur historique 63, 79, 140, 141
o pérateurs mobiles virtuels 113, 114, 316
aiement électronique 229, 236, 237, 238, 242,
467
ersonnalité de l'auteur 347, 348, 352
osition dominante 79, 139, 308, 316, 325, 326, 327, 328, 331, 469
reuve électronique 257, 258, 467
rinci pe du consensualisme 248
rogramme d'ordinateur 353, 365
rotocole 21, 26, 27, 131, 244, 405, 451
régulation 8, 12, 17, 23, 25, 30, 37, 55, 69, 79, 83,
84, 104, 114, 143, 221, 268, 269, 271, 273, 274, 275, 276, 277, 278, 279, 280, 281, 282, 283, 284, 285, 286, 287, 288, 289, 292, 293, 294, 295, 297, 301, 304, 305, 306, 307, 308, 316, 330, 331, 332, 333, 390, 393, 419, 453,
468
renonciation au droit 357
réseau 20, 21, 22, 23, 24, 26, 35, 44, 45, 48, 50,
53, 56, 58, 73, 75, 76, 85, 87, 88, 89, 90, 91, |
77, 78, 81, |
82, 83, 84, |
||||||||||||||||||||||||||||||||||||||
101, |
102, |
106, 107, |
108, |
110, 111, |
113, |
114, |
||||||||||||||||||||||||||||||||||
118, |
121, |
122, 123, |
124, |
125, 127, |
128, |
129, |
||||||||||||||||||||||||||||||||||
130, |
132, |
133, 134, |
135, |
136, 137, |
138, |
139, |
||||||||||||||||||||||||||||||||||
140, |
141, |
142, 143, |
144, |
145, 146, |
147, |
148, |
||||||||||||||||||||||||||||||||||
150, |
151, |
152, 153, |
167, |
177, 178, |
180, |
186, |
||||||||||||||||||||||||||||||||||
197, |
198, |
206, 209, |
210, |
211, 212, |
213, |
214, |
||||||||||||||||||||||||||||||||||
216, |
220, |
230, 232, |
240, |
243, 248, |
249, |
251, |
||||||||||||||||||||||||||||||||||
271, |
272, |
273, 274, |
275, |
277, 279, |
280, |
282, |
||||||||||||||||||||||||||||||||||
283, |
284, |
286, 288, |
289, |
292, 293, |
295, |
302, |
||||||||||||||||||||||||||||||||||
307, |
308, |
311, 312, |
313, |
314, 316, |
317, |
319, |
||||||||||||||||||||||||||||||||||
320, |
321, |
322, 323, |
324, |
325, 335, |
337, |
380, |
||||||||||||||||||||||||||||||||||
381, |
387, |
398, 417, |
430, |
443, 446, |
447, |
448, |
||||||||||||||||||||||||||||||||||
449, |
451, |
464, 465 |
||||||||||||||||||||||||||||||||||||||
réseaux |
8, |
12, 15, 18, 19, |
20, 21, 22, 23, |
24, 25, |
||||||||||||||||||||||||||||||||||||
26, |
27, |
28, |
33, |
34, |
36, |
37, 39, |
40, |
41, |
42, 43, |
|||||||||||||||||||||||||||||||
44, |
47, |
50, |
51, |
53, |
57, |
66, 68, |
70, |
71, |
72, 74, |
|||||||||||||||||||||||||||||||
75, |
76, |
79, |
80, |
81, |
82, |
83, 86, |
87, |
88, |
89, 92, |
|||||||||||||||||||||||||||||||
95, |
97, |
101, 102, 103, |
105, 107, 110, |
112, |
||||||||||||||||||||||||||||||||||||
115, |
116, |
117, |
118, |
120, |
121, |
122, |
123, |
125, |
||||||||||||||||||||||||||||||||
126, |
127, |
128, |
132, |
133, |
134, |
135, |
136, |
137, |
||||||||||||||||||||||||||||||||
138, |
139, |
140, |
141, |
142, |
143, |
144, |
145, |
147, |
||||||||||||||||||||||||||||||||
152, |
153, |
156, |
163, |
166, |
167, |
175, |
182, |
186, |
||||||||||||||||||||||||||||||||
196, |
198, |
208, |
209, |
210, |
212, |
213, |
215, |
234, |
||||||||||||||||||||||||||||||||
238, |
239, |
250, |
256, |
268, |
270, |
272, |
279, |
285, |
||||||||||||||||||||||||||||||||
286, |
288, |
293, |
301, |
302, |
303, |
304, |
307, |
308, |
||||||||||||||||||||||||||||||||
311, |
312, |
313, |
314, |
316, |
317, |
319, |
321, |
322, |
||||||||||||||||||||||||||||||||
324, |
325, |
335, |
337, |
348, |
353, |
360, |
361, |
365, |
||||||||||||||||||||||||||||||||
368, |
379, |
380, |
390, |
418, |
430, |
432, |
440, |
447, |
||||||||||||||||||||||||||||||||
448, |
449, |
453, |
462, |
463, |
464, |
465, |
469 |
|||||||||||||||||||||||||||||||||
réseaux de telecommunications 8, 25, 33, 36, 37, 40, 42, 81, 86, 87, 112, 118, 127, 128, 134, |
||||||||||||||||||||||||||||||||||||||||
135, 136, |
138, 139, |
144, |
175, 198, |
210, |
212, |
|||||||||||||||||||||||||||||||||||
302, 307, |
311, 312, |
313, |
314, 317, |
319, |
325, |
|||||||||||||||||||||||||||||||||||
418 |
||||||||||||||||||||||||||||||||||||||||
ressources |
28, 31, 36, 39, |
48, 50, 53, 54, |
55, 58, |
|||||||||||||||||||||||||||||||||||||
60, 62, 65, 69, |
70, 72, 77, 79, |
87, 89, 96, 97, |
||||||||||||||||||||||||||||||||||||||
101, |
113, |
116, |
122, |
131, |
135, |
137, |
139, |
160, |
||||||||||||||||||||||||||||||||
165, |
171, |
202, |
307, |
312, |
346, |
347, |
451, |
463 |
||||||||||||||||||||||||||||||||
S satellite 32, 33, 128, 210, 461 sécurité 49, 50, |
52, |
88, |
98, |
100, |
110, |
126, |
127, |
|||||||||||||||||||||||||||||||||
149, |
150, |
166, |
174, |
182, |
183, |
184, |
187, |
211, |
||||||||||||||||||||||||||||||||
213, |
214, |
219, |
227, |
228, |
229, |
230, |
231, |
233, |
||||||||||||||||||||||||||||||||
234, |
235, |
237, |
238, |
239, |
240, |
243, |
244, |
245, |
||||||||||||||||||||||||||||||||
246, |
257, |
264, |
265, |
276, |
280, |
285, |
289, |
293, |
||||||||||||||||||||||||||||||||
295, |
296, |
309, |
316, |
334, |
385, |
390, |
391, |
395, |
||||||||||||||||||||||||||||||||
402, |
405, |
410, |
420, |
423, |
424, |
430, |
433, |
434, |
||||||||||||||||||||||||||||||||
435, |
436, |
438, |
441, |
442, |
446, |
448, |
466, |
467 |
service de télécommunications 39, 47, 101, 115,
142, 144, 146, 310
service public 46, 51, 55, 57, 61, 63, 74, 75, 77,
80, 160, 171, 180, 185, 190, 191, 195, 304,
321, 332, 386, 414, 430
service universel 18, 40, 63, 69, 74, 75, 76, 77, 78,
79, 80, 81, 103, 105, 149, 306, 323, 463
services de télé phonie 82, |
102, |
103, |
312, |
321, |
464 |
|||||||
services multimédias |
106, |
110 |
||||||||||
signature électronique |
167, |
183, |
184, |
185, |
189, |
|||||||
227, 228, 257, 258, 261, 262, 263, 264, 265, 390, 467 simplification 166, 168, 176, 218, 432, 465 société de l'information 8, 11, 12, 13, 14, 15, 16, 17, 18, 19, 21, 22, 23, 27, 28, 29, 30, 35, 36, 37, 38, 40, 42, 61, 68, 73, 78, 85, 110, 113, |
||||||||||||
115, |
125, |
151, |
155, |
157, |
|
179, 185, |
196, |
|||||
203, |
219, |
221, |
227, |
228, |
264, |
267, 268, |
269, |
|||||
271, |
274, |
275, |
278, |
282, |
283, |
284, 285, |
||||||
286, |
288, |
293, |
297, |
299, |
308, |
332, 335, |
399, |
|||||
412, |
426, |
431, |
433, |
444, |
450, |
453, 455, |
462, |
|||||
464, |
465, |
468, |
471 |
société du savoir 13
Sommet Mondial sur la Société de l'~nformation
su pport 14, 21, 70, 87, |
88, 90, 91, |
92, |
283, 285 95, 98, 110, |
|||||
112, |
113, |
121, 122, |
145, |
|
188, |
208, |
209, |
|
211, |
212, |
218, |
238, |
240, |
257, |
258, |
259, |
260, |
261, |
262, |
264, |
274, |
278, |
321, |
323, |
345, |
360, |
361, |
362, |
363, |
369, |
372, |
376, |
380, |
392, |
393, |
394, |
397, |
408, |
421, |
467 |
système d'adressage 22, 266
sYstème UKUSA 50
systèmes d'informations 166, 174
technologies de l'information et de la communication6, 12, 15, 17, 18, 28, 30, 32, 33,
34, 37, 43, 68, 72, 160, 161, 163, 171, 182,
191, 198, 204, 218, 267, 284, 308, 309, 310, 363, 397, 431, 461 téléchargement 111, 115, 122, 261, 377, 389, 390 |
||||||||||||||
télécommunications 4, 8, 12, 18, 19, 20, 23, 25, |
||||||||||||||
26, |
27, |
30, |
32, |
33, |
36, |
37, 39, 40, 41, 42, 43, |
||||||||
44, |
45, |
46, |
47, |
48, |
49, |
50, 51, 52, 53, 54, 55, |
||||||||
56, |
57, |
58, |
59, |
60, |
61, |
62, 63, 64, 65, 66, 67, |
||||||||
69, |
70, |
72, |
73, |
74, |
75, |
76, 77, 78, 79, 80, 81, |
||||||||
82, |
83, |
84, |
85, |
86, |
87, |
88, 93, 95, 97, 98, 99, |
||||||||
101, |
102, |
103, |
104, |
105, |
108, |
111, |
112, |
113, |
||||||
114, |
115, |
118, |
123, |
124, |
126, |
127, |
128, |
129, |
||||||
131, |
132, |
134, |
135, |
136, |
137, |
138, |
139, |
140, |
||||||
141, |
142, |
143, |
144, |
145, |
146, |
147, |
148, |
149, |
||||||
150, |
156, |
163, |
175, |
191, |
198, |
202, |
207, |
210, |
||||||
212, |
233, |
271, |
272, |
274, |
280, |
281, |
284, |
292, |
||||||
299, |
300, |
301, |
302, |
303, |
304, |
305, |
306, |
307, |
||||||
308, |
310, |
311, |
312, |
313, |
314, |
315, |
316, |
317, |
||||||
319, |
320, |
321, |
322, |
323, |
324, |
325, |
328, |
331, |
||||||
333, |
377, |
417, |
418, |
424, |
425, |
427, |
438, |
440, |
||||||
449, |
462, |
463, |
464, |
465, |
469 |
télédéclarations 184
télé phone 19, 27, 33, 57, 62, 67, 70, 77, 81, 83,
85, 89, 93, 94, 95, 98, 103, 104, 106, 111,
112, |
115, |
122, |
123, |
126, |
127, |
128, |
129, |
130, |
132, |
134, |
135, |
146, |
155, |
195, |
212, |
244, |
245, |
251, |
254, |
285, |
|
316, |
317, |
319, |
417, |
418, |
419, |
425, |
442, |
445, |
447, |
453, |
467 |
télé procédure 173, 176, 180
transparence 25, 35, 52, 65, 172, 175, 219, 292,
293, 296,
316, 420, 424, 426, 432, 444, 453
vidéo a la demande 111
vidéoconférence 107, 108, 110, 210, 464
vie privée 9, 36, 78, 137, 149, 150, 155, 183, 185,
186, |
245, |
295, |
|
334, |
335, |
355, |
363, |
393, |
||||||
398, |
399, |
400, |
401, |
402, |
403, |
404, |
405, |
406, |
||||||
407, |
409, |
410, |
411, |
412, |
413, |
414, |
415, |
416, |
||||||
418, |
419, |
426, |
427, |
428, |
429, |
431, |
433, |
434, |
||||||
436, |
437, |
438, |
439, |
440, |
442, |
443, |
444, 445, |
|||||||
446, |
447, |
448, |
450, |
452, |
453, |
455, |
466, 471 |
|||||||
vie professionnelle voie électronique 250, 252, 253, |
115, 209, 256, 466 |
210, |
211, |
212, |
415 236, |
|||||||||
W Watergate Wi-Fi |
115, |
133, |
134, |
145, |
49 464 |
BIBLIOGRAPHIE
I. OUVRAGES GENERAUX
1. AMBLARD Philippe, « Régulation de l'internet -- l'élaboration des règles de conduites par le dialogue internormatif *, Cahier du Centre de Recherche Informatique et Droit(C.R.I.D), N° 24, Bruylant 2004, 511 p.
2. AMMI Chantal, « La concurrence dans les télécommunications -- Stratégies et perspectives*, Coll. Réseaux et Telecommunications, Ed Hermes, 1997, 247 p.
3. ANNALES DE L'IRETIJ (les), « éthiques et déontologies de l'information du droit *, actes de colloque de l'IRETIJ, Montpellier, juillet 1994, 191 p.
4. ANTONMATTEI Paul Henri et RAYNARD Jacques, « Droit civil Contrats spéciaux *, 6e Ed, Manuel Jurisclasseur, oct. 2008, 478 p.
5. ARNAUD Michel - PERRIAULT Jacques, «les espaces publics d'accès a internet *, Coll. Education et Formation, Presses Universitaires de France (PUF), octobre 2002, 219 p.
6. BAILLET Francis, « Le droit du cybercommerce : le guide pratique et juridique *, Ed Stratégies.2001, 217 p.
7. BATTU Daniel, « Télécommunications -- principes, infrastructures et services *, 2e ed DUNOD, Paris, 2001, 478 p.
8. BEAURAIN Nathalie et JEZ Emmanuel, « Les noms de domaine de l'internet *, Coll. Droit@Litec, Ed LITEC, 2001, 157 p.
9. BENSOUSSAN Alain, « Les télécoms et le droit *, Memento guide, 2e Ed revue et augmentée, janvier 1996, Ed HERMES, 1071 p.
10. BENSOUSSAN Alain, « Télécommunications, aspects juridiques *, sous la direction de, Ed HERMES, 1998, 127 p.
11. BENSOUSSAN Alain, « Informatique, télécoms, internet -- réglementation, contrats, fiscalité, communications électroniques *, 4e Ed Francis LEFEBVRE, avril 2008, 1001 p.
12. BENHAMOU Frangoise et FARCHY Jojlle, « Droit d'auteur et copyright *, Ed la découverte, Avril 2007
13. BENYEKHLEF Karim et GELINAS Fabien, « Le règlement en ligne des conflits -- enjeux de la cyberjustice *, coll Droit et Technologie, ed Romillat, 2003, 237 p.
14. BERTRAND André R, « Droit des marques ; signes distinctifs-noms de domaine >, Ed Dalloz Action, juillet 2005, 523 p.
15. BESSON Eric, « la république numérique >, Essai, Ed Grasset, 90 p.
16. BIBENT Michel, « Le droit du traitement de l'information >, ADBS, Nathan, Juillet 2000, 127
.
17. BIDAUD Laila, « La délimitation du marché pertinent en droit frangais de la concurrence >, Bibliothèque du droit de l'entre prise, Montpellier n° 51, LITEC Fév. 2001
18. BITAN Hubert, « Contrats informatiques >, Coll. Droit(c)Litec, Jurisclasseur, Ed Litec, 2002, 270 p.
19. BITAN Hubert, « Protection et contrefagon des logiciels et des bases de données >, Coll. AXE Droit, Ed LAMY, octobre 2006, 339 p.
20. BOUQUILLION Philippe et PAILLIART Isabelle, « Le développement des TIC dans les territoires- le role des collectivités >, P.U.G, 2006, 119 p.
21. BREESE Pierre, « Guide juridique de l'internet et du commerce électronique >, coll. Entre prendre informatique, Ed Vuibert, janvier 2001, 459 p.
22. BRETON Philippe, PROULX Serge, « l'explosion de la communication - introductions aux théories et aux pratiques de la communication >, Coll Grands Re pères, ed° La Découverte, Paris, 2006, 382 p.
23. BRONZO Nicolas, « Propriété intellectuelle et droits fondamentaux >, coll. BibliothèqueS de droit, L'Harmattan, 2007, 180 p.
24. CABRILLAC Rémy, FRISON-ROCHE Marie-Anne, REVET Thierry (sous la direction de), « Libertés et droits fondamentaux >, 13e Ed, Dalloz 2007, 885 p.
25. CACHARD Olivier, « la régulation internationale du marché électronique >, coll. Bibliothèque de Droit privé, Tome 365, Ed LGDJ, 2002, 487 p.
26. CANIVET Guy, « La modernisation du droit de la concurrence >, sous la direction de, Préface de Marie-Anne Frison Roche, LGDJ 2006
27. CARBONNIER Jean, « Droit civil - Introduction, les personnes, la famille, l'enfant, le couple >, Vol 1, Coll. Quadrige Manuels, PUF, oct. 2004, 1504 p.
28. CARON Christo phe, « Droit d'auteur et droits voisins >, Coll. Manuel, Ed LITEC, oct. 2006, 508 p
29. CASTELLS Manuel, « la société en réseaux - l'~re de l'information >, nouvelle édition Fayard, février 2001, 671 p.
30. CASTETS-RENARD Celine, « Droit de l'internet *, Coll. Cours, Ed Montchrestien, Lextenso, 2010, 593 p.
31. CHANTEPIE Philippe, LE DIBERDER Alain, « Révolution numérique et industries culturelles *, coll. Re peres, ed La Découverte, avril 2005, 122 p.
32. CLUZEL -- METAYER Lucie, « Le service public et l'exigence de qualité *, coll. Nouvelle Bibliothèque de Theses, Ed Dalloz, avril 2006, 637 p.
33. COLLART DUTILLEUL Frangois et DELEBECQUE Philippe, « Contrats civils et commerciaux *, 7e Ed, Coll. Droit Privé, Précis Dalloz, Oct. 2007, 996 p.
34. CORNU Gerard, « Droit civil -- Introduction, les personnes, les biens *, 12e Ed, Coll. DOMAT, Droit privé, Montchrestien, 2005, 733 p.
35. COTTIN Stéphane et Sophie MOYRET, « petit guide d'acces a l'information juridique frangaise -pratique de la recherche documentaire juridique *, ed ADBS, Paris, 2000, 108 p.
36. CROCQ Isabelle, « Régulation et réglementation dans les télécommunications *, coll. Nouvelles Technologies de l'Information et de la Communication, Ed Economica, janvier 2004, 265 p.
37. CURIEN Nicolas et MUET Pierre -- Alain, « la société de l'information *, Rapport du Conseil d'Analyse Economique(C.A.E), La documentation frangaise, mai 2004, 311 p
38. DAHMANI Ahmed, Do-Nascimento José, « la démocratie a l'épreuve de la société numérique *, sous la direction de, Ed KARTHALA, 2007, 375 p.
39. DANG NGUYEN Godefroy et Phan Denis, « Economie des télécommunications et de l'internet *, ed Economica, 2000, 156 p
40. DECOCQ André et DECOCQ Georges, « Droit de la concurrence- droit interne et droit de l'Union Européenne *, 4e ed°, LGDJ, Paris, 2010, 637 p.
41. DELAUNAY MACULAN Anne-Marie, « Histoire comparée de stratégies de développement des télécommunications *, Coll. Technique et Scientifique des Telecommunications, La Documentation frangaise, Paris, 1997, 166 p.
42. DESAVOYE Benoit et alli, « Les blogs- nouveaux médias pour tous *, M2 editions, Paris, 2005, 213 p.
43. DOUTRELEPONT Carine, VAN BINST Paul, WILKIN Luc, « libertés, droits et réseaux dans la société de l'information -- aspects juridique, technologique, organisationnel et social *, (sous la dir), coll fac de droit de l'universit libre de Bruxelles, ed° Buylant-LGDJ, 1996, 349 p.
44. DU MANOIR DE JUAYE Thibault, « Le droit de l'intelligence économique >, Ed LITEC Entre prise, avril 2007, 262 p
45. DUSAN Po povic, « Le droit communautaire de la concurrence et les communications électroniques >, coll. bibliothèque de droit international et communautaire, Tome 122, Ed LGDJ, 2009, 337 p.
46. DUSOLLIER Sévérine, « Droit d'auteur et protection des oeuvres dans l'univers numérique ; Droits et exceptions a la lumière des dispositifs de verrouillage des oeuvres >, Preface de André Lucas, Ed Larcier, 2007, 619 p
47. ERIC GEORGE ET FABIEN GRANJON, « Critiques de la société de l'information > (Sous la dir), l'Harmattan, 2008, 265 p.
48. FAUCHOUX Vincent et DEPREZ Pierre « Le droit de l'internet - Lois, contrats et usages >, preface de Jean Michel Bruguière, Ed LITEC, Janvier 2009, 351 p.
49. FAVOREU Louis et Alii, « Droit des libertés fondamentales >, coll. Droit public et science politique, Précis Dalloz, 4e Ed, 2007, 622 p.
50. FAYETON Philippe « Des TIC et des hommes >, coll. Cites, Technologies, pros pectives nouvelles, Ed° l'Harmattan, 2008 221 p.
51. FERAL-SCHUHL Christiane, « Cyberdroit - Le droit a l'épreuve de l'internet >, coll. Praxis Dalloz, 5e Ed Dalloz, 2008, 997 p.
52. FENOLL-TROUSSEAU Marie-Pierre et HASS Gerard, « Internet et protection des données personnelles >, Coll. @ Litec, Ed Litec, 2000, 206 p.
53. FILIOL Eric et RICHARD Philippe, « Cybercriminalité - enquête sur les mafias qui envahissent le web >, DUNOD, Paris, 2006, 212 p
54. FLICHY Patrice, « line histoire de la communication moderne - espace public et vie privée >, Ed La Découverte/Poche, 2004, 289 p.
55. FRISON - ROCHE Marie - Anne, PAYET Marie - Stéphane, « Droit de la concurrence >, 1ere Ed, Dalloz, Fev. 2006
56. GEIGER Christo phe, « Droit d'auteur et droit du public a l'information ; approche de droit comparé >, Litec, 2004, 442 p.
57. GUERRIER Claudine, MONGET Marie-Christine, « Droit et sécurité des télécommunications >, coll. technique et scientifique des telecommunications, Ed Springer, 2000, 463 p.
58. GUINCHARD Serge, HARICHAUX Michèle, DE TOURDONNET Renaud, « Internet pour le droit > 2e Ed. Montchrestien, janv. 2001, 304 p.
59. GOUSSOT Sylvain, « Géographie des télécommunications >, Coll. Synthese, Série Géographie, sous la direction de Jean-Louis Mathieu, Ed Armand Colin, octobre 1998, 95 p.
60. GOULVESTRE Jean Paul, « Economie des télécoms >, coll. Réseaux et Télécommunications, éd Hermes, 1997, p 459.
61. HALLOUIN Jean Claude et CAUSSE Hervé, « le contrat électronique -- au coeur du commerce électronique ; le droit de la distribution-Droit commun ou droit spécial >, Etudes réunies par, coll. de la faculté de Droit et des sciences sociales, Univ de Poitiers, Ed LGDJ, décembre 2005, 234 p
62. HUITEMA Christian, « Et Dieu créa l'internet >, ed° Eyrolles, Paris, 1996, 201 p.
63. HUGON Philippe et MICHALET Charles -- Albert, « Les nouvelles régulations de l'économie mondiale >, sous la coordination de, Ed KARTHALA, 2005, 259 p.
64. ISAAC Henri, VOLLE Pierre, « E-commerce, de la stratégie a la mise en oeuvre opérationnelle >, Ed Pearson Education France, Mai 2008, 342 p.
65. ITEANU Olivier, « Tous cybercriminels -- la fin d'internet ? >, Ed Jacques --Marie LAFFONT, 2004, 318 p.
66. ITEANU Olivier, « L'identité numérique en question >, Ed Eyrolles, 2008, 166 p.
67. JEAN-BAPTISTE Michelle, « créer et exploiter un commerce électronique >, coll. Droit@Litec, Ed Litec, juin 1998, 192 p.
68. JOLY Cathie-Rosalie, « Le paiement en ligne -- Sécurisation juridique et technique >, Coll. HERMES Sciences, Ed Lavoisier, 2005, 301 p.
69. KIYINDOU Alain, « Les pays en développement face a la société de l'information >, l'Harmattan, 2009, 267 p.
70. LAFFAIRE Marie-Laure, « Protection des données a caractère personnel -- tout sur la nouvelle loi « Informatique et Libertés > >, Guide pratique, Ed d'organisation, janvier 2005, 542 p.
71. LAFRANCE Jean Paul, « Critique de la société de l'information >, (coord par), CNRS éd°, Paris, 2009, 182 p.
72. La « société de l'information > : glossaire critique, la documentation frangaise, Paris 2005
73. LACOUR Stéphane, « la sécurité aujourd'hui dans la société de l'information >, Contribution réunies par, Ed l'Harmattan, 2007, 279 p.
74. LACOUR Stéphane, « la sécurité de l'individu numérisé -- réflexions prospectives et internationales >, contributions réunies par, Ed l'Harmattan, 2008, 300 p.
75. LARDELLIER Pascal et RICAUD Philippe, q le réseau pensant - pour comprendre la société numérique >, sous la dir. de, coll. Sociétés, Ed Universitaires de Dijon, 2007, 192 p.
76. LEBERT Marie-France, q de l'imprimerie a internet >, ed° zero heure, Paris, 1999, 301 p.
77. LECOY Pierre, q Télécoms sur fibres optiques >, revue et corrigée, Coll. Hermes Sciences, 3e Ed Lavoisier, 2008, 366 p.
78. LE TOURNEAU Philippe, q Contrats informatiques et électroniques >, Dalloz référence, Ed Dalloz, Fév. 2004, 340 p.
79. LE TOURNEAU Philippe, q contrats informatiques et électroniques >, coll. Dalloz Référence, 5e Ed Dalloz, juin 2008, 362 p.
80. LUCAS André, q Droit d'auteur et numérique >, Coll. Droit@Litec, Ed LITEC, 1998, 355 p.
81. LUCAS André, DEVEZE Jean, FRAYSSINET Jean, q Droit de l'informatique et de l'~nternet >, Collection THEMIS - PUF Droit, nov. 2001, 751 p.
82. MAS Florence, q La conclusion des contrats du commerce électronique >, ed° LGDJ, Paris, 2005, 442 p.
83. MAISL Herbert, Bertrand du MARAIS (coord par), q l'administration électronique ', Revue frangaise d'administration publique, n° 110, 2004, 424 p.
84. MATTELART Armand, q histoire de la société de l'information >, coll. Re peres, ed° La Découverte, Paris, 2009, 127 p.
85. MARTIN Jean-Paul, q Droit des inventions des salariés >, 3e Ed, LITEC, Pratique professionnelle, Oct. 2005, 337 p.
86. MATHIEU Marie - Elisabeth q Les services bancaires et financiers en ligne >, Fiscalité et Droit - Revue banque Ed 2005
87. MAS-FOVEAU Séverine, BENACHOUR-VERSTREPEN Malika, q Le commerce électronique en toute confiance, diagnostic des pratiques et environnement juridique >, Coll. actualité, Juris classeur, Ed LITEC 2001, 164 p
88. MAYERE Anne, q la société informationnelle >, sous la direction de, coll. communication et civilisation, Ed l'Harmattan, 1997, 240 p.
89. MODI KOKO Henri Bebey, q Droit communautaire des Affaires (OHADA - CEMA C), Droit commercial général et droit de la concurrence >, Tome 1, Préface de Philippe Delebecque, Ed Dianoia, 2008, Janv. 2008, 207 p.
90. MONNOYER Marie-Christine, TERNAUX Patrick, q Mondialisation des services-Innovation et dynamiques territoriales >, L'Harmattan, Paris, 2007, 311 p.
91. MONTERO Etienne, « La responsabilite civile du fait des bases de donnees *, Travaux de la faculte de Droit de Namur, N° 21, Presses universitaires de Namur. 1998, 566 p.
92. MONTERO Etienne (dir), « Droit de technologies de l'information - regards prospectifs *, Cahier n° 16, Ed Bruylant, 1999, 479 p.
93. MUSSO Pierre, « Les telecommunications *, Collection Reperes, La decouverte, Mars 2008, 127 p.
94. NGUYEN DUCLONG Christine, « La numerisation des oeuvres - Aspects de droits d'auteur et de droits voisins *, Droit des Affaires - Propriete intellectuelle. LITEC 2001, 371 p.
95. OBERDORFF Henri, « La democratie a l'~re numerique *, Presses Universitaires de Grenoble, janvier 2010, 205 p.
96. OLIVESI Stephane, « Sciences de l'information et de la communication - objets, savoirs, discipline *, (sous la dir), P.U.G, 2006, 286 p.
97. PARFAIT Rene, « Les reseaux de telecommunications *, Coll. technique et scientifique des telecommunications, Ed Lavoisier, juillet 2002, 521 p.
98. PIERRAT Emmanuel, « Le droit d'auteur et l'edition *, revue et corrigee, 3e Ed du cercle de la librairie, 2005
99. PIERRAT Emmanuel, « La guerre des copyrights *, Ed Fayard, janvier 2006, 296 p.
100. PIETTE - COUDOL Thierry et BERTRAND Andre, « Internet et la loi * Dalloz, Nov. 1996
101. PRAGER Jean -Claude et VILLEROY de GALHAU Francois, « 18 legons sur la politique economique - a la recherche de la regulation *, 2e Ed. mise a jour, Seuil, 2006, 576 p.
102. POLLAUD-DULIAN Frederic, « Le droit d'auteur *, Coll. Corpus droit prive, Ed Economica, 2005, 1051 p.
103. PUJOLLE Guy, « Les reseaux *, ed Eyrolles, 3e ed mise a jour, 2000, 1069 p
104. QUEMENER Myriam, FERRY Joel, « Cybercriminalite - Defi mondial et reponses *, Ed Economica, Nov. 2007, 281 p.
105. QUEMENER Myriam, « Cybermenaces, entreprises et internautes * ; Ed Economica, oct. 2008, 264 p.
106. QUEMENER Myriam, FERRY Joel, « Cybercriminalite - Defi mondial *, 2e Ed, Economica, mars 2009, 308 p.
107. RHEINGOLD Howard, « The virtual community : Homesteading on the Electronic Frontier *, London, 2000, MIT Press, 447 p.
108. RIFKIN Jeremy, « The Age of Access : The new culture of hypercapitalism >, New York, 2000, Putnam Publishing Group, 320 p.
109. RIGAUX Francois, « La protection de la vie privée et des autres biens de la personnalité >, Bibliothèque de la faculté de droit de l'Université de Louvain, Bruxelles, 1990, 849 p.
110. SCHULTZ Thomas, « Réguler le commerce électronique par la résolution des litiges en ligne - une approche critique >, Cahiers du Centre de Recherche Informatique et Droit, N° 27, Ed Bruylant, 2005, 671 p.
111. SERVIN Claude, « Télécoms 2 - De l'ingénierie aux services >, Coll. Serie Réseaux et telecoms, 2e Ed, DUNOD, se pt 2001, 389 p.
112. SERVIN Claude, « Télécom 1- De la transmission a l'architecture des réseaux >, Coll. Réseaux et Telecoms, 2e ed Dunod, Dec. 2000, 257 p.
113. SIRINELLI Pierre, « Propriété littéraire et artistique >, Mementos Dalloz, 2e Ed, janvier 2004, 226 p.
114. SOUPIZET Jean -Francois, « La fracture numérique Nord - Sud >, Coll. NTIC, Ed Economica, 2005, Preface de Dominique ROUX, 248 p.
115. STASI Ladtitia, « Droit civil - Personnes, Incapacités, Famille >, Coll. Manuel, 13e Ed, Paradigme 2007-2008, Juin 2007, 287 p.
116. TABBANE Sami, « Réseaux mobiles >, coll. Réseaux et Telecommunications, Ed HERMES, juillet 1997, 620 p.
117. TERRE Francois, FENOUILLET Dominique, « Droit civil- les personnes, la famille, les incapacités > Coll. Droit privé, Précis Dalloz, 7e Ed, 2005, 1382 p.
118. TEYSSIE Bernard, « Droit civil - Les personnes >, Coll. Manuel, 10e Ed, Litec, octobre 2007, 429 p.
119. TURPIN Etienne, « Des télécommunications a l'internet : économie d'une mutation >, Coll. Technique et Scientifique des Telecommunications, ed Eyrolles, 2000, 459 p.
120. VERBIEST Thibault - WERY(E), « Le droit de l'internet et de la société de l'information >, preface Michel VIVANT, février 2001
121. VERBIEST Thibault, « Le nouveau droit du commerce électronique >, Coll. droit des technologies, Ed Larcier, 2005, 234 p.
122. VIVANT Michel et BRUGUIERE Jean-Michel, « Droit d'auteur >, Coll. Droit privé, Précis, 1ere Ed Dalloz, janv. 2009, 814 p.
123. VIVANT Michel, RAPP Lucien, GUIBAL Michel, WARUSFEL Bertrand, BILON Jean -Louis, MALLET-POUJOL Nathalie, VERCKEN Gilles, « Lamy Droit de l'informatique et des réseaux- Informatique, Multimédia, Réseaux, Internet *, Ed LAMY 2009, 2017 p
124. YAGIL Limore, « Internet et les droits de la personne *, Ed CERF, février 2006, 222 p. II. THESES, MEMOIRES.
1. BOUSSARD-PECHERAL Marie Alix, « Le virtuel et le droit *, these de Droit privé, Montpellier 1, 2007, 342 p.
2. CHAIX Camille, « La régulation des radiocommunications *, these Droit et Informatique, Montpellier 1, 1994, Tome 1 et 2, 311 p et 317 p.
3. DIANGA NGANZI Jean Pierre Pedro, « Le droit du marché en zone de la communauté économique et monétaire de l'Afrique Centrale : du droit gabonais vers le droit communautaire *, these de Droit privé, Juin 2008, Montpellier 1, Tome 1 et 2, 900 p.
4. EL ATMANI Fatima, « la protection des données a caractère personnel dans l'Union Européenne *, these de Droit privée, Montpellier 1, se pt 96, Vol 1 et 2, 536 p.
5. GREVIN Anthony, « Les rapports entre le secret professionnel et le droit de la protection des données personnelles *, mémoire de DEA, ERID 2000/2001, Montpellier 1.
6. JOLY Cathie-Rosalie, « Le paiement sur les réseaux-comment créer la confiance dans le paiement en ligne *, These de Droit, juillet 2004, Montpellier 1, 373 p.
7. Khalil Ali GHAZZAWI, « Le role des nouvelles technologies d'information et de la communication dans le développement du travail administratif au niveau local *, these de Science politique, Montpellier 1, décembre 2008, 359 p.
8. KUAGBENU AFI AKPE, « La libéralisation des télécommunications en Afrique a travers le cas du Togo *, these pour le Doctorat en Droit Public, Université PAUL CEZANNE - Aix-Marseille III, 2007, 519 p.
9. LE CLAINCHE Julien, « l'adaptation du droit des données a caractère personnel aux communications électroniques *, These de Droit Privé, Montpellier 1, 2008, 725 p.
10. LIBERI Yannick, « Le paiement en ligne dans l'opération de commerce électronique sur internet *, these de Droit, décembre 1999, Montpellier 1, 307 p.
11. LOUKOU Alain Francois, « Télécommunications et développement en Cote d'ivoire a l'ère de la société de l'information et de la mondialisation *, these pour le Doctorat en Géogra phie, Université de Montpellier III - Paul Valery, 2005, 406 p.
12. MAHMOUD Ahmad, « Les cadres juridiques de la responsabilité civile des prestataires techniques *, these de Droit privé, déc. 2007, Montpellier 1, 364 p.
13. MAMOUN Firas, « La VOIR : entre convergence numérique et divergences juridiques *, these de Droit privé, Université de Montpellier 1, 2008, 378 p.
14. ROUILLE-MIRZA Segolene, « Les collectes des données personnelles a l'insu des internautes >, memoire DESS, Droit du Multimedia et de l'informatique, Paris 2 Pantheon Assas, Juin 2001.
15. ROQUES Vincent, « La sécurité des données d'entreprises en réseau >, memoire de DEA, Montpellier 1, Equipe de Recherche Informatique et Droit 2001/2002.
16. SINGARA Julius, « La confrontation des droits indonésien et frangais de la preuve sur support électronique >, these de Droit prive, nov 2008, Montpellier 1, 567 p.
17. VIBERT Hughes-Jehan, « La transmission du droit et l'internet juridique>, these de Droit prive, dec. 2007, Montpellier 1, 254 p.
18. WAHID NABIL TAHA, « Le cadre juridique du commerce en ligne >, These Droit prive et science criminelles, Montpellier 1, nov. 2006, Tome 1 et 2, 790 p.
III. ENSEIGNEMENTS
1. BIBENT Michel, « Methode de traitement de l'information *, Master 2 Equipe de Recherche Informatique et Droit (ERID), Universite de Montpellier 1, Annee 2004 - 2005
2. JOMNI Adel, « Methodes informatiques > Master 2, Equipe de Recherche Informatique et Droit (ERID), 2004-2005, Universite de Montpellier 1.
3. VIVANT Michel, « Seminaire sur les biens >, Master 2, Equipe de Recherche Informatique et Droit (ERID), Universite de Montpellier 1, annee 2004 - 2005.
IV. RAPPORTS OFFICIELS
1. Autorite de Regulations des Communications Electroniques et des Postes (ARCEP), Rapport d'activite 2009, Juin 2010, 141 p. Sur htt p://www.arce p.fr/u ploads/txgs publication/ra pportactivite-2009. pdf. Consulte le 16 aoVt 2010.
2. Autorite de Regulations des Communications Electroniques et des Postes (ARCEP), lettre
d'information, « MVNO, un marche naissant >, n° 43, avril/ mai 2005
htt p://www.arce p.fr/u ploads/txgs publication/lettre43. pdf. Consulté le 28 octobre 2010.3. ARTHUIS Jean, « l'informatisation de l'Etat. Pour un Etat en ligne avec tous les citoyens >. Rapport de la commission des finances, 21 juillet 2004, 103 p.
htt p://www.senat.fr/ra p/r03-422/r03-422mono.html. Consulte le 04 octobre 2010.
4. d'ATTILIO Henri, « Le developpement des Nouvelles Technologies d'Information et de Communication dans les Collectivites Locales : de l'experimentation a la generalisation *, Rapport au Premier Ministre, Juil. 1998, La Documentation frangaise,
htt p://www.ladocumentationfrancaise.fr/ra pports- publics/984001487/index.shtml, consulte le 11 janvier 20105. BANGEMANN Martin, « l'Europe et la societe de l'information *, Rapport pour la Commission Euro peenne, 26 Mai 1994. htt p://vecam.org/IMG/ pdf/bangemann. pdf. Consulte le 29 octobre 2010
6. BAQUIAST Jean Paul, « L'impact des nouvelles technologies de l'information et de la
communication sur la modernisation de l'administration>, Rapport d'orientation, La Documentation frangaise, 1998, 32 p.htt p://lesra pports.ladocumentationfrancaise.fr/BRP/984001176/0000. pdf. Consulte le 04 octobre 2010.
7. BRAUN Gerard, l'administration electronique au service du citoyen, Rapport d'information au
Senat frangais, 6 juillet 2004,8. CANDIARD Bernard, VALLET Gaelle, « l'amelioration de l'accueil des usagers dans
l'administration >, La Documentation frangaise, 2003, 180 p.htt p://lesra pports.ladocumentationfrancaise.fr/BRP/034000705/0000. pdf. Consulte le 15 se ptembre 2010.
9. CANNAC Yves, « La qualite des services publics >, La Documentation frangaise, Paris, 2004,
212 p.htt p://lesra pports.ladocumentationfrancaise.fr/BRP/044000357/0000. pdf. Consulte le 04 octobre 2010.
10. CANCERAC Thierry, « Pour une administration electronique citoyenne -- methodes et moyens >, La Documentation frangaise, 2001, 90 p.
htt p://lesra pports.ladocumentationfrancaise.fr/BRP/014000291/0000. pdf. Consulte le 04 octobre 2010.
11. CHRISTIAN Paul, « Du droit et des libertes sur Internet >, rapport au Premier Ministre, La Documentation frangaise, Paris, 2001, 176 p.
htt p://lesra pports.ladocumentationfrancaise.fr/BRP/004001056/0000. pdf.
12. Commission Nationale de l'Informatique et des Libertes (CNIL), 22e rapport d'activite, 2001, La Documentation frangaise, Paris, 2002.
13. Commission Nationale de l'Informatique et des Libertes (CNIL), « Cybersurveillance sur les lieux de travail > Rapport mis a jour le 18 decembre 2003 et disponible htt p://lesra pports.ladocumentationfrancaise.fr/BRP/044000175/0000. pdf. Consulte le 28 octobre 2010.
14. Conseil d'Etat, « Securite juridique et complexite du droit >, La Documentation frangaise, Paris, 2006, 400 p.
htt p://lesra pports.ladocumentationfrancaise.fr/BRP/064000245/0000. pdf. Consulte le 04 octobre 2010
15. Cour des Comptes, « La deconcentration des administrations et la reforme de l'Etat >, Rapport au President de la re publique, La Documentation frangaise, Paris, 2003, 287 p.
htt p://lesra pports.ladocumentationfrancaise.fr/BRP/034000648/0000. pdf. Consulte le 15 se ptembre 2010.
16. Curien Nicolas et Muet Pierre-Alain « la societe de l'information *, La Documentation frangaise, Paris, 2004, 310 p.
www.ladocumentationfrancaise.fr/ra pports- publics/044000180/index.shtml, Consulte le 04 octobre 2010
17. De La COSTE Pierre, VINCENT Benard, « L'hyper-republique-batir l'administration en reseau autour du citoyen >, La Documentation frangaise, 2003, 79 p.
htt p://lesra pports.ladocumentationfrancaise.fr/BRP/034000010/0000. pdf. Consulte le 15 se ptembre 2010.
18. Forum des droits sur internet, « Cyberconsommation : les nouvelles tendances >, La Documentation frangaise, Paris, 2004, 39 p,
htt p://lesra pports.ladocumentationfrancaise.fr/BRP/044000142/0000. pdf. Consulte le 16 se ptembre 2010.
19. FOLQUE-PIERROTIN Isabelle, « lutter contre le racisme sur internet >, rapport du Forum des droits sur Internet, La Documentation frangaise, Janvier 2010.
htt p://lesra pports.ladocumentationfrancaise.fr/BRP/104000035/0000. pdf, consulte le 23 fevrier 2010.
20. LASSERRE Bruno, « l'Etat et les technologies de l'information vers une administration a acces pluriel > ; La Documentation frangaise, Paris, 2000, 194 p.
htt p://lesra pports.ladocumentationfrancaise.fr/BRP/004000954/0000. pdf. Consulte le 04 octobre 2010
21. LEVY Maurice, JOUYET Jean Pierre, « L'economie de l'immateriel-la croissance de demain >, Rapport de la Commission sur l'economie de l'immateriel, La Documentation frangaise, Paris, 2006, 168 p.
htt p://lesra pports.ladocumentationfrancaise.fr/BRP/064000880/0000. pdf. Consulte le 01 octobre 2010
22. LORENTZ Francis, « Le commerce electronique : une nouvelle donne pour les consommateurs, les entreprises, les citoyens et les pouvoirs publics >, La Documentation frangaise, 1998, 183 p.
23. Ministere des affaires etrangeres et euro peennes, « Guide de la cooperation decentralisee pour la solidarite numerique > Direction generale de la cooperation internationale et du develo ppement, 2008, 135 p.
htt p://www.di plomatie.couv.fr/fr/IMG/ pdf/580IntSolidaritenumerique-2. pdf. Consulte le 04 octobre 2010.
24. Organisation de Cooperation et de Develo ppement economique (OCDE), « l'administration electronique : un imperatif >, La Documentation frangaise, Paris, 2004, 228 p.
htt p://lesra pports.ladocumentationfrancaise.fr/BRP/984000049/0000.htm. Consulte le 15 se ptembre 2010.
25. Thibault de SILGUY Yves, « Moderniser l'Etat : l'encadrement superieur >, La Documentation frangaise, Paris, 2003, 137 p.
htt p://lesra pports.ladocumentationfrancaise.fr/BRP/044000060/0000. pdf. Consulte le 04 octobre 2010.
26. UNDP, « Mettre les nouvelles technologies au service du developpement humain >, Rapport Mondial sur le develo ppement humain, 2001,262 p.
htt p://hdr.und p.oro/en/media/HDR2001FR. pdf. Consulte le 04 octobre 2010
27. VALLEMONT Serge, « La gestion des ressources humaines dans l'administration >, La Documentation frangaise, Paris, 1999, 116 p.
htt p://lesra pports.ladocumentationfrancaise.fr/BRP/994001673/0000. pdf. Consulte le 04 octobre 2010.
28. « Vers les societes du savoir *, Rapport mondial de l'UNESCO, ed° UNESCO, 2005, 237 p. http://unesdoc.unesco.oro/imaoes/0014/001419/141907f.pdf. Consulte le 04 octobre 2010.
V. PRINCIPAUX ARTICLES SPECIALISES
1. AMSELEK Paul, « LHevolution generale de la technique juridique dans les societes occidentales A>, RDP 1982, p. 292.
2. BERENGUER-GUILLON Joelle et GALLIER Alexandra, « Les nouvelles technologies et les moyens de controle de l'activite des salaries >, Gaz Pal, n° 107-109 du 16-18 avril 2000, p 6.
3. CAPRIOLI Eric, « Securite et confiance dans le commerce electronique, signature numerique et autorite de certification >, JCP G, n° 14, avril 1998, p 583 et suiv.
4. COSTES Lionel, « vie privee et communications electroniques : nouvelle directive europeenne A>, Bull Lamy, se pt 2002, n° 150, p 1et suiv ;
5. COSTES Lionel, « Numerique et atteintes a la propriete intellectuelle : de quelques aspects essentiels >, RLDI 2006/21, n° 676
6. DESURMONT Thierry, « Qualification juridique de la transmission numerique >, RIDA 1996, n° 170, p 55
7. DIETRICH Yann, « Logiciels Opensource : une realite juridique au sein des entreprises >, RLDI 2005/4, n°119, p 28 et suiv.
8. DREYER E, le respect de la vie privee, objet d'un droit fondamental, Comm. Com. elect. mai 2005, p 21.
9. FOREST David, « Societe de surveillance, fragment d'un abecedaire critique >, RLDI, juil. 2009, n° 51, p 54
10. GAUBIAC Yves., « Line dimension internationale nouvelle du droit d'auteur : l'accord sur les aspects des droits de propriete intellectuelle qui touchent au commerce dans l'!ccord de Marrakech instituant l'OM C >, RIDA, octobre 1995, p 3.
11. GAUBIAC Yves. « mesures techniques et interoperabilite en droit d'auteur et droits voisins >, e-Bulletin du droit d'auteur, Unesco, avril-juin 2007.
12. Geiger Christo phe, « Le test des trois etapes, un danger pour l'equilibre du droit d'auteur >, RLDI 2006/15, n° 454.
13. GOUTAL J-L « Traite OMPI et conception francaise du droit d'auteur >, RIDA, janvier 2001, p 84.
14. HADJALI Sonia et FAGOT Constance, « Droit de travail et nouvelles technologies : entre protection de la vie privee au travail et protection des interets legitimes de l'entreprise >, Gaz Pal, n° 200-201, du 19 juillet 2006, p 33.
15. HELIS Philippe, « la videosurveillance sur le lieu de travail >, Les petites Affiches, 24 avril 1996, n° 51, p 4
16. HILTY Reto., « l'avenir du droit d'auteur dans le « dilemme numerique >, RLDI 2005/1, n° 42, p 50.
17. LE CLAINCHE Julien, « Les pourriels : le droit depasse par la technique >, RLDI mai 2005, n° 5, p 28.
18. LE TOURNEAU Philippe, « Variations autour de la protection du logiciel >, Gaz Pal., 1982, 2e sem., p 370 et suiv
19. LINDON Raymond, « L'idee artistique fournie a un tiers en vue de sa realisation >, J.C.P. 1970.I.2295.
20. MALLET - POUJOL Nathalie, « Commerce electronique et protection des donnees personnelles >, J- cl. Commercial 2003, Fasc. 865.
21. MAY B., « Droit d'auteur : le triple test a l'~re du numerique >, RLDI 2006/15, n° 456 ; ou encore C Caron, « Le test des trois etapes selon la Cour de cassation >, CCE avril 2006, 56.
22. PIETTE-COUDOL Thierry, « Le remplacement de l'ecrit par un message electronique : le cas de la facture >, Gaz du pal, 1992, 2e sem., p 804 et suiv.
23. PIETTE-COUDOL Thierry, « Conservation et archivage de l'ecrit sous forme electronique >, Com, comm elect, ed° Jurisclasseur, mai 2002,, p 10 et suiv.
24. SARDAIN Frederic, « Le public, le consommateur et les mesures techniques de protection des oeuvres >, Revue mensuelle du Jurisclasseur Mai 2004, p. 15.
25. STOFFEL MUNCK Philippe, « le reforme des contrats du commerce electronique >, JCP 2004, ed° E, I 1341, n° 30 et suiv.
26. VAN DEN BULCK Philippe, « Copie privee des oeuvres numeriques : la jurisprudence frangaise au milieu du gre >, RLDI n° 15, avril 2006, n° 430, p 13 et suiv.
27. VIVANT Michel, « Entre ancien et nouveau, une quête desordonnee de confiance pour l'economie numerique *, Cahiers Lamy droit de l'informatique et des reseaux, juillet. 2004, p. 1, n° 12.
28. VIVANT Michel, «L'investissement, rien que l'investissement - A propos des arrêts de la Cour de Justice du 9 novembre 2004 >, RLDI 2005/3, p 41 et suiv.
VI. PRINCIPAUX ARTICLES INTERNET
1. ANDRIEU Philippe, « Les mesures techniques de protection >,
htt p://encyclo.erid.net/document. ph p?id=3182. AVELE Donatien, « controle de gestion et performance des services publics communaux des villes camerounaises *,
www.cideoef.refer.orq/douala/DONATIENAVELE.doc. Consulte le 04 octobre 2010.
3. AZZABI Sofian, « le developpement planetaire des reseaux de communication met les democraties au defi de trouver un juste compromis entre la necessaire protection des donnees personnelles et les imperatifs de securite *.
htt p://www.sionelec.com/news/1001636943/indexhtml; 28 Se ptembre 2001, consults le 10 juillet 2009
4. A CARRE Patrice, « Breve histoire des telecommunications : du reseau simple aux reseaux pluriels >, sur htt p://www.l2l1.com/docs/histoiretelecommunications. pdf. Consulte le 04 octobre 2010.
5. BABA COULOUBALY Pascal, « des radios a l'Internet : le role des technologies de l'information en tant qu'outils de transparence et de decentralisation du savoir >,
www.africanti.sciences pobordeaux.fr/IMG/enjeux/COULRADIOS. pdf, Consulte le 10 Juillet 2009
6. COHEN Veronique, « l'economie numerique ou l'impact de nouveaux phenomenes sur la societe >,
www.netpme.fr/economie/800-l-economie-numerique-l-impact-nouveaux-phenomenes-sur societe.html? - Se ptembre 2006, consulte le 10 juillet 2009
7. D'IRIBARNE Alain, « pour une approche socio-culturelle des autoroutes de l'information >,
Article paru dans Transversales Science Culture, numero 30, novembre - decembre 1994 www.africanti.sciences pobordeaux.fr/IMG/enjeux/DIRIBARNE. pdf, consulte le 10 juillet 20098. EMERARD-JAMMES Solveig, « dure est la loi... mais c'est la fameuse loi « Informatique et
Libertes >htt p://www. proqilibre.com/index. ph p?action=article&idarticle=114697, consulte le 11 juillet 2009
9. FITOUSSI Jean-Paul, « une mondialisation d'Etats-nations > www.ofce.sciences- po.fr/ pdf-
articles/2007/monde06-03-07. pdf, Le Monde, 6 mars 2007, consulte le 11 juillet 200910. FOLZER Genevieve et ABBOUD Mathieu, « cybersurveillance des salaries et regles de preuve devant les Prud'hommes >
www.strasbourq.cci.fr/ pointeconomique/221/cvbersurveillancedessalaries. pdf; le 17
janvier 2003. Consulte le 11 juillet 2009
11. GARNER Helene, MEDA Dominique, « la place du travail dans l'identite des personnes, les donnees sociales o, La societe frangaise, ed 2006, htt p://www.cee-
recherche.fr/fr/ficheschercheurs/texte pdf/meda/donnW0C3W0A9essociales2006. pdf. ,
Consulte le 11 juillet 200912. GODE-SANCHEZ Cecile, « confiance et performance dans les organisations : l'impact des nouvelles technologies de l'information et de la communication >,
www.esdes-recherche.net/ESDESW020-W020GEMOW020(F)/docs/PDF/46. pdf, consulte le 11 juillet 2009
13. GOMIS Guillaume, « Reflexions sur l'impact des mesures techniques de protection des oeuvres >, www.juriscom.net.
14. JAFFRE Bruno, « une ONG dans le monde des telecommunications : Un espace immense pour une marge manoeuvre etroite >
htt p://www.africanti.oro/IMG/enjeux/JAFFRE. pdf. , consulte le 11 juillet 2009
15. Cinq minutes de lecture pour comprendre le cadre technique de la boucle locale radio. htt p://solutions.journaldunet.com/0111/011102faablr.shtml. Consulte le 11 juillet 2009.
16. KAUDER Serge, « les lois "Informatique et liberte" en France, en Europe et dans le monde >, www.net-iris.fr/veille-juridique/doctrine/13397/les-lois-informatiaue-et-liberte-en-france-eneuro pe-et-dans-le-monde. ph p; 29 nov. 2005, consulte le 11 juillet 2009
17. KOUDJOU TALLA Carine Laure « Quelle implication des pouvoirs locaux camerounais dans la reduction de la fracture numerique A>,
htt p://www.odri-netsuds.orq/IMG/ pdf/KoudjouTALLA. pdf. Consulte le 01 octobre 2010
18. OUMAR KONARE Alpha « l'Afrique face aux nouvelles technologies de l'information: comment prendre l'initiative > http://www.uniqe.ch/iued/wsis/DEVDOT/00632.HTM.
19. LETOURNEUR «Convergence technologique et marche des fournisseurs d'acces Internet : analyse descriptive du marche frangais A>,
http://gdrtics.u-paris10.fr/pdf/doctoriales/2008/LETOURNEUR.pdf. Consulte le 16 se ptembre 2010.
20. LOHENTO Ken, « Maitrise sociale des TIC en Afrique : analyse d'experiences d'utilisation des NTIC >,
smsi.franco phonie.oro/IMG/rtf/analvseex perience.rtf. Consulte le 04 octobre 2010
21. LOMBARD Martine, « La regulation dans un Etat de droit *, htt p://www.reoulation.sciencespo.fr/fr/documentation/DER2/Lombard. pdf. Consulte le 04 octobre 2010.
22. NATE Anderson « Norway gets net neutrality - voluntary, but broadly supported* htt p://arstechnica.com/tech- policy/news/2009/02/norway-oets-voluntary-net-neutrality.ars. Consulte le 28 octobre 2010.
23. NOURI MZID, « les nouvelles technologies de l'information et le monde du travail *
www.ilo.orq/ public/french/reoion/afpro/aloiers/download/ntisynth. pdf,15 septembre 2005, consulte le 11 juillet 2009
24. PAOLETTI Felix, « les enjeux sociaux de l'informatisation : une approche pedagogique *.htt p://edutice.archives-ouvertes.fr/edutice-00001012/en/, 2005, Consulte le 11 juillet 2009
25. PIETTE-COUDOL Thierry, « archivage electronique : les principes de la conservation juridique *.
www.cert-i-care.org/ICareiuridiaue/ICareCABTPCdoc04v10/020Archivage1. pdf, 22/03/2002, consulte le 11 juillet 2009
26. Tomas de la Quadra Salcedo, « pour la definition d'un nouvel engagement des pouvoirs public avec la societe de l'information *, www.unesco.org/webworld/infoethics2/.../paper2fr.rtf Consulte le 04 octobre 2010.
27. RENAUD Pascal, « Sommet mondial sur la societe de l'information : le role clef de la societe civile * htt p://www.ur105.ird.fr/article. ph p3?idarticle=38. Consulte le 11 juillet 2009
28. SEDALLIAN Valerie, « garanties et responsabilites dans les logiciels libres *, 2002, http://www.iuriscom.net/pro/2/da20020901.htm. Consulte le 18 se ptembre 2010.
29. SEDALLIAN Valerie, « Internet et le droit d'auteur *, Evry 2002,
htt p://www.internet-iuridiaue.com/libreetcontenus2002. ph p. Consulte le 8 aout 2010
30. TABAKA Benoit, « les nouveaux defis de la conservation des donnees de connexion * www.iuriscom.net/documents/resp20050425.pdf, 24 avril 2005, consulte le 11 juillet 2009
31. TRUDEL Pierre, « l'elaboration des regles de conduite pour les environnements Internet : Elements de methode *, www.iurisint.orq/ pub/05/fr/ouidecha p10. pdf, consulte le 11 juillet 2009
32. WERY Etienne, « Les societes pourront bientCt convoquer l'AG par courrier electronique *.
www.droit-technolooie.oro/actuality-853/les-societes-pourront-bientot-convoauer-l-ao-parcourrier-electroniaue, 26/11/2004, consulte le 11 juillet 2009
VII.PRINCIPAUX SITES INTERNET
Site de l'agence canadienne de develo ppement international qui vise a soutenir le develo ppement durable, reduire la pauvrete et a pporter une aide humanitaire afin de promouvoir un monde plus sir, equitable et prospere.
Site de l'association des professionnels de l'information et de la documentation qui propose des ressources et des informations pour les membres. L'association permet a ses membres de partager leurs experiences et vise a promouvoir les metiers de la gestion de l'information et du document.
AFRICA'NTI, est un programme de recherche du Centre d'etude d'Afrique noire. Son site dirige par Annie CHENEAU-LOQUAY, Geogra phe, Directrice de recherche au CNRS a Bordeaux, porte un regard sur l'insertion et sur l'im pact des technologies de l'information et de la communication en Afrique.
· www.art.cm Site de l'Agence de Regulation des Telecommunications au Cameroun ;
Portail de l'Union Africaine des Telecommunications, pour la promotion ra pide des communications en Afrique.
· www.beac.int
Site d'informations de la Banque des Etats de l'Afrique Centrale sur l'activite economique, monetaire et financiare en Afrique Centrale.
· www.cameroon-info.net Site d'information consacre a l'actualite du Cameroun
Site de la Commission Nationale Informatique et Liberte en France chargee de veiller a ce que les operations de collecte et de traitement de donnees a caractere personnel se fassent dans le respect de l'identite humaine, des droits de l'homme, de la vie privee et des libertes.
· www.coursu preme.com
Site de la Cour Supreme du Cameroun. La plus haute instance juridictionnelle du pays. Derniere consultation le 04 octobre 2010.
· htt p://douala.adsnet.cm/FERLO/
Portail d'une societe de droit camerounais et qui se propose de mettre en place un systeme de paiement electronique exclusivement destinee aux etablissements de microfinance au Cameroun et en CEMAC, et base sur la carte a puce.
Es pace de reflexion juridiques sur les technologies de l'information et de la communication : pro priete intellectuelle, donnees personnelles, commerce electronique
· www.droit et technologie.com
Site de reference franco phone et interactif sur le droit et les technologies de l'information et de la communication.
Site du ministere de l'education nationale frangais dedie aux nouvelles technologies dans l'enseignement.
Le programme develo ppe par UNITAR vise a fournit aux decideurs un ensemble com plet de com petences sur les possibilites d'a pprentissage dans le domaine des technologies de l'information et de la communication pour fournir des services et rationaliser les processus gouvernementaux. Le programme integre les outils et informations necessaires pour formuler des strategies et des orientations en rapport avec les resultats du Sommet Mondial sur les Societes de l'information.
Es pace d'information et de reflexion sur les questions juridiques liees a Internet et aux technologies de l'information.
Portail du guichet unique du commerce exterieur au Cameroun. Dernière consultation le 25 se ptembre 2010.
Portail consacre a la veille relevant des thematiques de la « guerre de l'information >, de la cyberguerre et de l'evolution de la pensee strategique. Dernière consultation le 28 octobre 2010
Site consacre aux dernieres actualites en matiere de technologies de l'information qui develo ppe les enjeux des nouvelles decouvertes et propose des debats interactifs.
· www.itu.int
Portail de l'Union Internationale des Telecommunications qui s'occu pe des questions relatives aux telecommunications mondiales, notamment, la question des frequences, des plans de numerotation, etc...
· www.juriscom.net Revue en ligne du droit et des technologies de l'information.
Site qui consacre l'essentiel de ses travaux aux aspects juridique d'internet, de l'informatique et des telecommunications.
Revue d'actualites et d'analyses en droit des nouvelles technologies et de la pro priete intellectuelle
Reseau d'information franco phone sur le develo ppement durable ayant pour objectif de faciliter la diffusion de l'actualite internationale du develo ppement durable en frangais. Le reseau a ete officiellement lancee en aout 2002 a Johannesburg lors du Sommet Mondial sur le Develo ppement Durable et a ete reconnu a cette occasion par l'Organisation des Nations Unies comme une initiative partenariale remarquable pour faire connaitre les grands enjeux actuels de la planete (changements climatiques, biodiversite, desertification, eau, forests, energie, pauvrete, genre, gouvernance...) et partici per ainsi au develo ppement de la pluralite des contenus, des concepts et des idees.
· htt p://www.min postel.gov.cm/
Site du ministere des postes et des telecommunications au Cameroun. C'est ce Ministere qui est charge de l'ensemble des questions de telecommunication, notamment de la mise en place des telecentres communautaires polyvalents. Dernière Consultation le 01 octobre 2010.
· www.ohada.org Site de reference sur le nouveau droit unique des affaires en Afrique.
Site de l'organisation pour la cooperation et de develo ppement economique qui aide les gouvernements a re pondre aux defis economiques, sociaux et de gouvernance poses par les evolutions de la societe.
Site coo peratif d'information, de reflexion et de debat scientifique sur l'im pact des technologies de l'information et de la communication dans les pays en develo ppement.
Site de Radio France Internationale qui consacre l'essentiel de son actualite vers les pays du sud. De nombreux articles ayant portes sur l'im pact et l'incidence des technologies de l'information dans les pays du sud, nous ont ete d'un grand interest.
Site consacre aux travaux du Senat frangais contenant de nombreux travaux interessants portant sur les enjeux de l'informatisation de l'administration frangaise et sur l'im pact des technologies de l'information et de la communication dans la societe frangaise.
· www.s pm.gov.cm
Portail du gouvernement camerounais consacre a l'actualite sur le gouvernement et au forum des usagers.
Portail de l'organisation mondiale de commerce. Organisation chargee de l'organisation des regles du commerce mondiale.
VIII. LEXIQUE DES TERMES INFORMATIQUES ET DES TELECOMMUNICATIONS
2G :
Systeme mobile de seconde generation (GSM- CDMA- TDMA (IS 136) - PDC).
3G :
Systeme mobile de troisieme generation labellise IMT 2000 par l'UIT.
802.11 :
Ensemble de specifications de reseaux sans fil develo ppees par le grou pe LAN/MAN de l'IEEE.
Normes IEEE definissant un reseau local sans fil. Un reseau local 802.11 est base sur une architecture cellulaire (subdivise en cellules), et or:, chaque cellule (appelee Basic Service Set ou BSS dans la nomenclature 802.11), est controlee par une station de base (appelee Access Point ou AP, Point d'Acces en francais).
Abonne :
Personne payant une redevance fixe en echange d'un droit d'acces a une ligne tele phonique, a un reseau ou a un service. L'abonnement est inde pendant de la facturation corres pondant a l'utilisation dudit service.
Acces :
Fait d'obtenir des informations, ou la voie permettant de disposer de ressources ou d'informations.
Acces Mobile a internet :
Service d'acces a l'internet par l'intermediaire d'un reseau de radiocommunication avec les mobiles. Cet acces necessite un protocole s pecifique derive des protocoles usuels de l'internet. Un de ces protocoles s pecifiques est a ppele WAP, sigle de l'ex pression anglaise "Wireless Application Protocol". Un autre de ces protocoles est denomme I-Mode.
Administr ateur :
Gestionnaire, personne chargee de gerer un systeme informatique, qui en est le res ponsable, que ce soit au niveau de sa Securite, de son fonctionnement, de son exploitation ou de son evolution. Un administrateur peut avoir a gerer un reseau, une base de donnees, un systeme ou un serveur.
Adresse electronique :
Code non secret au moyen duquel internet vous identifie et vous permet de recevoir du courrier electronique. L'adresse electronique se presente generalement sous la forme utilisateur@site. pays or:, utilisateur re presente le nom d'utilisateur, « site >, le nom de la machine sur laquelle est ouvert votre com pte utilisateur et "pays", un code de nationalite.
ADSL (asymmetric digital subscriber line)
Technologie consistant a ajouter aux deux extremites de la paire de cuivre un systeme electronique et permettant d'atteindre sur les lignes tele phoniques, des hauts debits de transmission.
Agence de regulation des telecommunications :
Autorite administrative inde pendante charge de reguler les activites de
telecommunications.
Algorithme :
Suite d'o perations a ppliquees systematiquement a des donnees. On utilise un algorithme pour trier des donnees, les encoder, les cry pter.
Alphanumerique :
Designe un code com portant l'ensemble des lettres de l'al phabet, les chiffres et un certain nombre de symboles de ponctuation.
An alogique :
Designe un signal presentant des variations continues et
pouvant prendre des valeurs
quelconques entre certaines limites. Les sons,
la voix, les couleurs, tels que les pergoivent
nos sens, sont des entites
analogiques. En telecommunications et en informatique, ce
terme est souvent oppose a numerique, qualificatif d'un signal ne pouvant prendre qu'un nombre limite de valeurs discontinues (deux si le signal est binaire).
Representation d'une information par un signal a evolution continue (par exem ple sinusoidal).
Antivirus :
Logiciel congu pour detecter les virus et les vers et, le cas echeant, les eliminer ou suggerer des remedes.
Authentific ation :
Procede materiel ou electronique visant a etablir de maniere formelle et intangible l'identification des parties a un echange ou une transaction electronique. Ce procede im plique que les parties confirment et valident leur identification par des moyens techniques, tels le mot de passe, le code secret ou encore la signature electronique. L'authentification est egalement une operation d'habilitation et de reconnaissance d'une carte a memoire par un serveur de securite.
Autocommut ateur :
Systeme permettant de selectionner automatiquement et tem porairement une liaison entre deux points d'un reseau.
Autoris ation :
Accord donne a un utilisateur d'acceder a un service ou une page du reseau internet.
Archiv age :
Ensemble des actions, outils et methodes mis en oeuvre pour reunir, selectionner, classer et conserver des contenus electroniques, sur un support securise, dans le but de les exploiter et de les rendre accessibles dans le temps, que ce soit a titre de preuve ou a titre nominatif.
Arp anet :
Historiquement le premier reseau experimental de commutation par paquets, destine a la recherche militaire americaine.
Asynchrone :
Designe un mode de transmission dans lequel l'emetteur et le rece pteur ne se sont pas synchronises au prealable -chaque mot ou caractere possede sa pro pre synchronisation, le plus souvent grace a des bits delimitant le debut et la fin d'un mot.
On parle souvent de mode « caractere ». Le rythme de transmission est assure par la superposition dans chaque mot des bits d'information et d'un signal d'horloge.
Ce mode s'o ppose au mode synchrone (plus efficace mais plus contraignant en termes de mobilisation des ressources de calcul), mode synchrone or:, la transmission est realisee par un accord " prealable" de l'emetteur et du rece pteur sur un rythme d'horloge constant.
Attribution de frequences :
Decision de l'Autorite de Regulation des Telecommunications autorisant un o perateur a utiliser une ou plusieurs frequences selon certaines conditions sur une station ou une zone geogra phique definie.
B to B (Business to business) : Commerce s'o perant exclusivement entre commergants professionnels.
B to C (Business to Consumer) : Commerce oriente vers la satisfaction du consommateur final.
B ande de frequences :
Frequency Band - Ensemble continu des frequences comprises entre deux frequences
s pecifiees. La bande de frequences transmise par le telephone est : 300 - 3400 Hz.
B ande p ass ante :
Designe la ca pacite de transmission d'une liaison de transmission. Elle determine la quantite d'informations (en bits/s) qui peut etre transmise simultanement. C'est aussi la difference entre les frequences les plus hautes et les plus basses dis ponibles pour les signaux du reseau. Ce terme est egalement utilise pour decrire le debit evalue d'un media de transmission ou d'un protocole donne.
Banque de donnees :
Ensemble de donnees relatif a un domaine defini des connaissances et organise pour etre offert en consultation aux utilisateurs.
Base de donnees :
Ensemble de donnees organise en vue de son utilisation par des programmes corres pondant a des applications distinctes et de maniere a faciliter l'evolution inde pendante des donnees et des programmes.
Bidirectionnel (ou Duplex) :
Mode de transmission permettant le transfert d'informations dans les deux sens sur un meme canal. Il peut etre simultane (on parle souvent alors de "full duplex") ou non simultane. Dans ce dernier cas, les informations sont transmises alternativement dans un sens et dans l'autre (on dit aussi "half-duplex" ou "alternat").
Bit :
Abreviation de l'anglais binary digit pour designer une unite elementaire d'information transmissible pouvant prendre deux valeurs codees 0 ou 1. Le bit sert d'unite de mesure de ca pacite.
BitIs (bit par seconde) :
Mesure de debit d'information sur une ligne de transmission de donnees.
Biometrie :
Ensemble des techniques permettant l'identification d'une personne sur la base de caracteres physiologiques ou de traits com portementaux automatiquement reconnaissables et verifiables.
Il existe 2 categories de technologies biometriques :
1. Les techniques d'analyse du com portement :
o La dynamique de la signature (la vitesse de de placement du stylo, les accelerations, la pression exercee, l'inclinaison).
o La faLon d'utiliser un clavier d'ordinateur (la pression exercee, la vitesse de frappe).
2. Les techniques d'analyse de la mor phologie humaine (em preintes digitales, forme de la main, traits du visage, dessin du reseau veineux de l'cil, la voix). Ces elements ont l'avantage d'être stables dans la vie d'un individu et ne subissent pas autant les effets du stress par exem ple, que l'on retrouve dans l'identification com portementale.
Boucle radio :
La boucle radio ou encore boucle locale radio, couramment abregee par le sigle BLR, est l'ensemble des technologies permettant a un particulier ou une entre prise d'être relie a son o perateur (tele phonie fixe, Internet, television...) via les ondes radio. C'est un type de boucle locale qui permet de completer la desserte filaire traditionnelle.
Bluetooth :
Technologie permettant de faire communiquer entre eux, sans cable et dans un rayon de couverture radio limite, differents objets mobiles (ordinateur portable, telephone mobile...). La technologie Bluetooth est le fruit des efforts conjugues des princi pales societes des secteurs de l'informatique et des telecommunications, regrou pees en un grou pe d'interet (SIG) Bluetooth.
Cablo-operateur :
O perateur de services utilisant le reseau cable.
Call b acK :
Procedure de rappel qui fonctionne de la maniere suivante : l'utilisateur compose un numero d'a ppel dans le pays qui opere le .x call back >, sans qu'une communication soit etablie, donc sans facturation. Un automate le ra ppelle et le met en communication avec une ligne internationale. L'utilisateur compose alors le numero de son corres pondant. La facturation de la communication est effectuee au tarif de l'o perateur etranger choisi. Ce systeme permet donc de beneficier du tarif du pays a ppele.
Canal de transmission :
Par canal de transmission on entend tout phenomene physique identifie et delimite sur le support physique et capable de vehiculer un signal : fil de cuivre, atmosphere (pour les transmissions hertziennes ou autrement dit ondes radio) ou fibre de verre (fibre o ptique). Le signal est trans porte sous la forme d'une onde ou d'une oscillation faisant varier une caracteristique physique du support : difference de potentiel electrique le plus souvent, onde radio electrique ou intensite lumineuse dans le cas de la fibre o ptique
Canal Semaphore (Channel Signalling):
Moyen de transmission utilise pour transporter des messages de signalisation inde pendamment des voies de trafic. Voir par exem ple CCITT n°7.
Carte SIM (Subscriber Identity Mobile) :
Carte a puce presente dans les telephones mobiles, reliant le client au reseau de son o perateur. Contient les informations permettant l'identification et l'habilitation de l'abonne. La carte SIM contient des dossiers, des fichiers ainsi qu'un systeme de droits qui limite leur acces.
Carte gr aphique :
La carte gra phique est l'interface entre le PC et le moniteur. C'est la qu'est raccorde le moniteur et c'est la aussi que sont converties les donnees a afficher.
Carte mere :
La carte mere est l'unite de controle centrale du PC. La se situent le processeur, la Ram, les slots d'extension, le port du clavier et d'autres puces gerant la memoire et controlant l'echange de donnees entre les com posants.
Carte son :
Cette carte veille a generer adequatement le son. C'est la que sont converties les donnees en son ou en musique. On peut raccorder ici un am plificateur, un micro, un joystick ou un synthe. De nombreuses cartes son dis posent d'un port de connexion de lecteur CD-Rom, ce qui permet de jouer des CD audio ou d'effectuer de l'echantillonnage.
CDMA (Code Division Multiple Access) :
Technique de partage d'un medium commun par plusieurs equi pements en meme temps.
CD ROM : Compact Disc - Read Only Memory.
Designe un disque compact de 12 cm utilisable sur un ordinateur ou autre materiel ada pte et dont on peut s'en servir pour conserver les informations grace a la gravure. En frangais = Cederom.
Central telephonique :
Designe l'entite qui dans un reseau tele phonique assure les fonctions de commutation mettant en relation les abonnes entre eux. Voir commutateur.
Certific at :
Message signe numeriquement au moyen d'une cle privee d'une tierce partie de confiance et indiquant qu'une cle publique s pecifique a ppartient a une personne ou a un systeme possedant un nom et un ensemble d'attributs precis.
Certific at electronique :
Le certificat est un document sous forme electronique attestant du lien entre les donnees de verification de signature et l'identite du signataire. Il com porte des renseignements comme la version du certificat, le numero de serie, l'identite de l'autorite de certification, l'identite du serveur source, la date d'ex piration, et l'algorithme utilise. L'identite de son pro prietaire est garantie par l'Autorite de certification qui a delivre le certificat.
Certification :
Action pour l'autorite d'authentifier la signature en etablissant le lien entre le signataire et le document signe+
Chiffrement :
Methode de codage consistant a rendre des donnees indechiffrables pour tout autre utilisateur que le destinataire du message, permettant de garantir la totale confidentialite de l'information vehiculee.
Cle privee secrete :
Cle permettant de decoder un message c'est a dire de le dechiffrer
Cle publique :
Clef permettant de coder un message c'est a dire de le cry pter
Cle publique et cle privee :
Algorithmes de cry ptage utilises par les systemes de cry ptage asymetrique (cles differentes pour le cry ptage et le decry ptage). Un utilisateur diffuse largement sa cle publique, mais lui seul conserve sa cle privee. Pour cry pter un message, il utilise la cle publique du destinataire, qui decry ptera avec sa cle privee. Pour signer son message, il utilise sa cle privee, et le destinataire le decry ptera avec sa cle publique.
Client :
Dans les reseaux de donnees, se dit d'un ordinateur ou d'un equi pement qui utilise des ressources partagees par des serveurs.
Code source :
Liste des instructions d'un programme ex primees dans un langage que l'homme est capable de mani puler aisement. Sans le code source il est tres difficile de modifier un programme.
Commerce electronique :
Il recouvre les applications des technologies de traitement de l'information et des communications a l'echange d'informations entre tous les types d'acteurs de l'economie pour ameliorer la sou plesse, la reactivite et la vitesse de mise en oeuvre des processus d'echanges commerciaux et transactions en general, quels que soient les degres d'automatisation mis en oeuvre. Non limite au commerce entre entreprises, il doit donner un acces facile a l'information pertinente au consommateur par une plus grande proximite et une meilleure comprehension de ses besoins et de ses demandes. Son develo ppement est subordonne a la garantie de l'integrite et de la confidentialite de la transaction envisagee et a la definition des standards de systemes de paiement faciles a mettre en oeuvre.
Communaute :
Ensemble des utilisateurs qui sont inscrits a un service pour echanger des idees sur un sujet donnee. Les idees sont echangees dans un forum pendant lequel un moderateur se charge de veiller au respect des codes de conduite du forum
Communications electroniques :
On entend par communications electroniques les emissions, transmissions ou reception de signes, de signaux, d'ecrits, d'images ou de sons, par voie electromagnetique.
Commut ateur :
Dis positif permettant d'etablir ou de faire cesser des connexions tem poraires entre plusieurs points quelconques d'un reseau. Ces connexions peuvent etre physiques (de circuits) ou logiques (circuits virtuels).
Compression :
Ensemble de techniques permettant de diminuer la quantite d'information a transmettre pour reduire le temps des echanges. Grace a diverses methodes mathematiques, la compression tire souvent partie de la redondance naturelle d'un message (repetitions...) soit de ses elements non significatifs (par exem ple, inutilite des blancs sur un document). Procede permettant de reduire le volume (en bits) ou le debit (en bit/s) des donnees numerisees (parole, images, textes, ...).
CNUDCI :
Conference des Nations-Unies sur le droit commercial international, instance s pecialisee qui etudie toutes les questions liees a l'emission, aux transferts et aux stockages electroniques de donnees commerciales. Elle a produit des lois modeles ou type sur le commerce electronique et la signature electronique.
L'evolution de la legislation frangaise relative au droit de la preuve et a la signature electronique est fondee sur les travaux de la CNUDCI.
Connexion :
Procedure permettant a un utilisateur de se mettre en relation avec un systeme informatique et, si necessaire, de se faire reconnaitre de celui-ci.
Connectivite :
Designe ce qu'une entite offre comme connexion a d'autres entites de son environnement. En reseaux on trouve la connectivite directe et la connectivite indirecte ou connections entre deux h8tes n'ayant pas les memes adresses IP.
CooKie :
Petit fichier telecharge par un site web que l'on consulte. Un cookie rassemble des informations qui seront retransmises a ce site lors de votre prochaine visite, afin de mieux vous servir.
Courrier electronique :
Le terme general " e-mail ", pour Electronic mail designe a la fois l'a pplication de courrier electronique qui permet d'ex pedier electroniquement des messages a une adresse d'un reseau local ou global (par exem ple Internet) et l'adresse electronique d'une boite aux lettres.
Le courrier electronique est l'un des services de base offert par tous les fournisseurs d'acces a l'Internet.
Convergence numerique :
La convergence numerique se traduit par la fusion de trois elements jusque la tres differents comme l'information, son support, son transport. Cela grace a la numerisation des contenus et des communications
Copie privee :
Copies ou reproductions faites par un co piste et qui sont destines a son usage personnel. Une jurisprudence recente etend a la co pie privee au cercle de famille et des amis. De telles copies ne doivent etre vendues ni directement ni indirectement.
Corbeille :
Dossier dans lequel les fichiers sont de places lorsqu'ils sont su pprimes par l'utilisateur. Il est possible de recu perer les fichiers ainsi su pprimes lorsque la corbeille n'a pas encore ete videe.
Curseur :
Marque sur l'ecran (generalement clignotante) qui indique l'em placement o:, s'affichera la prochaine frappe clavier. C'est aussi la representation (souvent une fleche) de la souris a l'ecran.
Cryptologie :
Methode de codification d'un message ou d'une information, de telles sortes qu'il n'y ait que le destinataire legitime qui puisse le decoder.
Cryptogr aphie :
La cry ptogra phie est une des disciplines de la cry ptologie s'attachant a proteger des messages en s'aidant des clefs. Elle regrou pe l'ensemble des techniques qui permettent la gestion des clefs. Il en existe deux types : la cry ptogra phie symetrique dite a « cle secrete * et la cry ptogra phie a cle asymetrique dite a « cle publique *.
Crypt age :
Procede visant a transformer, a l'aide de conventions secretes, des informations ou des signaux clairs en informations ou signaux inintelligibles pour des tiers. Le procede peut egalement permettre de realiser l'o peration inverse, grace a des materiels ou logiciels congus a cet effet. Ce processus utilise generalement des algorithmes cry ptogra phiques. Encore peu employe en informatique de gestion, le cry ptage reste l'un des moyens de confidentialite les plus sir.
Cybercriminalite :
Terme largement re pandu pour decrire une activite dans laquelle les systemes et les reseaux informatiques sont un outil, une cible ou un lieu pour realiser des activites criminelles.
Debit :
Quantite d'informations trans portees en une unite de temps par un moyen de communication. Un debit s'ex prime en Bit par seconde. (ne pas confondre avec Baud). Mesure la quantite d'informations que peut transmettre un canal dans un temps donne, generalement ex prime en bits par seconde (bps) pour les transmissions numeriques.
D egroupage :
Separation en plusieurs lots de prestations de telecommunication traditionnellement regrou pees en un lot unique, de faLon a pouvoir les confier eventuellement a des o perateurs de telecommunications differents.
D ematerialisation :
Mecanisme consistant a transformer l'echange traditionnel des documents, sous forme pa pier, en un echange electronique, via internet, tout en conservant la meme validite qu'un echange sous forme papier. Il peut s'agir d'un transfert sur reseau de transmission de donnees ou de son inscription sur un support tel que bande magnetique, disquette, etc...
D emultiplexage :
Action de restituer completement ou partiellement les signaux originaux, ou des grou pes de ces signaux, a partir d'un signal composite obtenu par multi plexage.
Deduplication :
Egalement a ppelee factorisation ou stockage d'instance unique, elle est une technique de sauvegarde de donnees, consistant a factoriser des sequences de donnees identiques afin d'economiser l'es pace utilise. Chaque fichier est decou pe en une multitude de trongons. A chacun de ces trongons est associe un identifiant unique stocke dans un index.
L'objectif de la dedu plication est de ne stocker qu'une seule fois un meme trongon. Aussi, une nouvelle occurrence d'un trongon dejà present n'est pas a nouveau sauvegarde, mais rem place par un pointeur vers l'identifiant corres pondant
Dereglementation :
Operation juridique ou legislative modifiant le sens des reglements dans le sens d'une plus grande liberte des acteurs (operateurs, industriels, societes de services...) et de leur mise en concurrence.
Disque dur :
Le disque dur est une memoire de masse qui, selon sa taille, peut stocker des donnees im portantes. Le disque dur est relie a la carte controleur
Document electronique :
Toute donnee informatique, autre qu'un programme informatique ou un fichier systeme, qui doit etre utilisee sous forme informatique, sans etre im primee (bien que l'im pression soit habituellement possible). A l'inverse du document materiel, le document electronique peut permettre de se parer l'as pect presentation (mise en forme, mise en page...) et l'as pect information (contenu, donnees...), offrant alors la possibilite d'une exploitation se paree.
Donnees :
Informations utilisees par un logiciel. Elles peuvent etre creees par l'utilisateur ou par le programme lui-meme.
Donnees biometriques :
Donnees sensibles uniques et pro pres a chacun et qui se rattachent a une personne et qui peuvent permettre de l'identifier de fagon formelle et sans erreur.
Donnees personnelles :
Sont re putees nominatives, les informations qui peuvent permettre, sous quelque forme que ce soit, directement ou non, l'identification des personnes physiques auxquelles elles se rattachent. La collecte et le traitement de telles donnees sont encadres par la loi frangaise.
Donnees sensibles :
Ce sont des donnees qui recensent certains traits essentiels de la personne et qui peuvent etre utilises dans un cadre contraire a la loi. La loi informatique cite dans ce cadre les donnees faisant « apparaitre les origines raciales ou les opinions politiques, philoso phiques ou religieuses ou les a ppartenances syndicales...*
Droit d'acces :
Droit qui confere a son titulaire le pouvoir d'obtenir la communication des informations le concernant.
Droit d'opposition :
Droit permettant a son titulaire de s'o pposer a tout traitement des informations nominatives le concernant.
Droit d' auteur :
Droit reconnu par la loi et accorde a un auteur, un com positeur, un editeur ou un distributeur pour l'exclusivite de la publication, de la production, de la vente ou de la distribution d'une oeuvre litteraire, musicale ou artistique.
DVD (Digital Versatile DisK) :
Support de stockage o ptique (similaire au CD-Rom), d'une ca pacite de 4,7 a 17 Go.
Echange de donnees informatise (E.D.I) :
Procede permettant le transfert, entre systemes informatiques, de donnees structurees directement emises et traitees par des applications informatiques.
Ech antillonn age :
Technique consistant a ne prelever sur un signal que des echantillons d'information a des intervalles de temps reguliers et suffisamment proches pour conserver une image fidele du signal d'origine.
L'echantillonnage est generalement utilise pour numeriser un signal analogique (voix, son...). Les valeurs des echantillons discontinus sont ensuite codees pour former un signal numerique.
EDGE -- (Enhanced Data Rate for GSM Evolution) :
Norme GSM permettant des debits plus im portants que le GPRS. Technologie intermediaire entre le GSM et l'UMTS offrant un acces ra pide a l'internet a une vitesse de 200 Kbits/s pour un utilisateur stationnaire. Elle offre des performances comparables a celles de l'UMTS, mais dans la bande des frequences des reseaux GSM et avec leur technologie d'acces TDMA.
EDI -- (Electronic Data Interchange) :
Echange de Donnees Informatise - Technique permettant de rem placer les echanges de documents papier par des echanges inter ordinateurs grace a des reseaux de telecommunications. Cette technique connait un fort develo ppement a travers de nombreux organismes de normalisation ou structures inter professionnelles.
Ethernet :
Protocole de communication constitue de cables, de cartes et d'un logiciel permettant a des ordinateurs de communiquer entre eux sur un reseau local. L'Ethernet standard permet de communiquer a 10 Mbit/s, l'Ethernet 100 Base-T a 100 Mbits/s, et l'Ethernet 1000 Base-T a 1 GBit /s
Exigences essentielles :
Ensemble de regles generales relatives a la securite que doit obligatoirement satisfaire tout produit entrant dans un marche pour pouvoir etre valide par les autorites.
Extr anet :
Reseau de telecommunication constitue d'un intranet etendu pour permettre la communication avec certains organismes exterieurs, par exem ple des clients ou des fournisseurs. Un reseau extranet est un reseau externe utilisant la technologie IP (Internet Protocol). Il permet a une entre prise ou a un organisme d'echanger des informations numeriques avec ses princi paux corres pondants (filiales, clients, fournisseurs, etc.) en beneficiant de la norme IP pour la transmission des informations et d'une presentation conviviale des informations, le langage HTML autorisant une lecture non lineaire des pages consultees, grace a l'utilisation de liens hy pertexte (on peut passer d'une rubrique a l'autre par un simple "clic" de souris).
Fenetre :
Partie de l'ecran dans laquelle se deroule un programme ou une partie d'un programme. Une fenetre peut etre placee n'im porte ou sur l'ecran.
Fichier (Systeme) :
Ce sont les fichiers indis pensables au demarrage et au fonctionnement du systeme d'ex ploitation. Ils sont copies en memoire vive a chaque demarrage. Ils s'a ppellent Io.sys, Msdos.sys et Command.com. Les deux premiers sont des fichiers caches.
Firew all (pare-feu) :
Element logiciel ou materiel qui permet de controler le trafic (entrant et sortant generalement) et agit comme une barriere entre votre ordinateur et le reseau (internet).
Fil RSS (Really Simple Syndication) :
Fichier XML qui contient des informations relatives a un nouveau contenu sous la forme d'un titre, une courte description et un lien vers une page. Ce systeme permet d'acceder en temps reel et gratuitement aux mises a jour d'un site sans avoir a le consulter.
Fibre optique :
Support acheminant les donnees numeriques sous forme d'im pulsions lumineuses modulees. Elle est constituee d'un cylindre de verre extremement fin (le brin central) entoure d'une couche de verre concentrique (gaine). Elle presente un coat plus eleve par rapport a d'autres supports.
Firew all :
Serveur congu pour proteger du piratage informatique un reseau. Ce serveur permet d'assurer la securite des informations internes au reseau local en filtrant les entrees et en controlant les sorties selon une procedure automatique bien etablie.
Fournisseur d'acces :
Encore a ppele O perateur, le fournisseur d'acces est une entite (souvent une societe commerciale) qui permet a ses clients d'acceder a l'internet, lui fournit et lui permet d'utiliser tout ou partie des services dis ponibles sur ce reseau (acces, assistance, courrier electronique, newsgroups, hebergement de bases de donnees, ...). Le fournisseur de services d'acces, ou provider, dispose d'un ou de plusieurs ordinateurs relies en permanence au reseau internet via une liaison s pecialisee et peut donc offrir une liaison ra pide avec l'hote qui lui est le plus proche.
Fournisseur de service :
Entre prise affiliee a un o perateur reseau qui fournit des services de tele phonie mobile a ses clients.
Personne physique ou morale qui fournit un ou plusieurs services aux utilisateurs d'un systeme de telecommunication.
Les services offerts peuvent etre : la fourniture de complements de service / les forums / les messageries / la fourniture de contenu / l'hebergement de contenu / l'acces a un reseau de telecommunication...
Frequences :
Quantite d'elements unitaires d'un signal transmis pendant un intervalle de temps donne. La frequence se mesure en hertz (Hz).
Freew are :
Logiciel gratuit et co piable.
FTP - File Tr ansfert Protocol :
Systeme de manipulation et de transfert de fichiers a distance. Compose de deux entites : le serveur et le client. Ce n'est pas un protocole autonome, il ne s'occu pe que de la manipulation des fichiers. Pour le transfert des blocs de donnees, il s'a ppuie sur la couche de protocoles TCP/IP. Outre le transfert de fichiers, il autorise la suppression de fichiers, la consultation de repertoires...
FTTB (Fiber to the Building) :
Qualifie un reseau dans lequel la fibre o ptique est installee jusqu'a l'immeuble.
FTTC (Fiber to the curb) :
Qualifie un reseau dans lequel la fibre o ptique est installee jusqu'au trottoir.
FTTH (Fiber to the Home) :
Qualifie un reseau dans lequel la fibre o ptique est installee jusque chez l'abonne.
Graver :
C'est l'action d'enregistrer des donnees sur un CD ou un DVD enregistrable avec un graveur et un logiciel specialise.
GSM (Global System for Mobile ou systeme global mobile) :
Norme de radiocommunication numerique definissant un reseau de communications avec les mobiles.
H andover :
Passage transparent d'une cellule a l'autre. Le terme handover est utilise dans les reseaux mobiles, soit pour les communications tele phoniques en mode circuit, soit pour les communications de donnees en mode paquet.
Hardware :
Terme employe pour qualifier le materiel informatique en general. Le software est utilise pour qualifier le logiciel.
Hertz :
Unite de frequence d'un mouvement periodique. Un hertz correspond a une frequence d'un cycle par seconde.
Hertzien :
Designe les transmissions utilisant comme support les ondes electromagnetiques dans leur ensemble et plus particulierement les liaisons radio haute frequence.
Hotspots :
Lieux publics a forte affluence dans lesquels il est possible d'avoir un acces reseau sans fil permettant aux utilisateurs de materiels informatiques mobiles de se connecter facilement a internet.
Hypertexte :
Technique de consultation d'informations ou organisation des informations par des liens determines a l'avance. Ces liens (img ou texte cliquables) permettent d'acceder directement a l'information recherchee. Les pages Web sont construites de cette fagon et le passage d'une page a une autre s'effectue par des liens hy pertextes.
ICANN :
L'Internet Corporation for Assigned Names and Numbers (ICANN) est une organisation de droit prive a but non lucratif chargee d'allouer l'es pace des adresses de protocole Internet (IP), d'attribuer les identificateurs de protocole, de gerer le systeme de nom de domaine de premier niveau pour les codes generiques (gTLD) et les codes nationaux (ccTLD), et d'assurer les fonctions de gestion du systeme de serveurs racines.
Identification de l' appel ant :
Fonctionnalite qui affiche le nom et/ou le numero de telephone de la personne qui vous a ppelle sur l'ecran de votre telephone mobile ou d'un dis positif se pare (comme c'est souvent le cas sur un telephone fixe). La quasi-totalite des telephones numeriques - et de nombreux a ppareils analogiques aussi - offre cette possibilite, qui peut etre activee par votre o perateur mobile.
Impulsion :
Signal caracterise par une ra pide variation de niveau.
Infrastructure :
Equi pements et lignes qui permettent l'interconnexion de systemes de telecommunications. Designe souvent les supports physiques existants (fibre o ptique, boucle locale, cables prives...).
Inter actif :
Equivalent de conversationnel. Designe un mode de transmission or:, les deux extremites sont en dialogue permanent et aleatoire. Qualifie les materiels, les programmes ou les conditions d'ex ploitation qui permettent des actions reci proques avec des utilisateurs ou avec des a ppareils.
Interconnexion :
Prestations reci proques offertes par deux ex ploitants de reseaux ouverts au public qui permettent a l'ensemble des utilisateurs de communiquer librement entre eux, quels que soient les reseaux auxquels ils sont raccordes ou les services qu'ils utilisent.
Internet :
Reseau mondial associant des ressources de telecommunication et des ordinateurs, destine a l'echange de messages electroniques, d'informations multimedias et de fichiers.
Intranet :
Reseau interne d'une entre prise ou d'une administration utilisant les technologies internet. En effet l'internet n'est pas seulement un moyen de communication ra pide avec le monde entier : il permet aussi d'o ptimiser la communication interne et donc le fonctionnement d'une entre prise.
Il est beaucou p plus performant et plus riche qu'un simple reseau traditionnel, tout en utilisant les princi pes de fonctionnement et les outils de l'internet (courrier electronique, news, pages Web, ...). Outil du travail coo peratif, l'intranet permet de mettre en valeur le capital d'information de l'entite.
Interoper abilite :
Ca pacite que possede un produit ou un systeme a fonctionner avec d'autres produits ou systemes existants, sans restriction d'acces ou de mise en oeuvre.
Infrastructures de telecommunications :
Ensemble des outils et de materiels necessaires pour l'utilisation des outils de telecommunications et pour la connexion au reseau internet.
Intermediaire technique :
O perateur technique du domaine de l'informatique dont la fonction consiste a offrir aux utilisateurs, la possibilite de naviguer sur internet.
Large b ande :
Expression utilisee pour ex primer la largeur de la bande de frequence par rapport aux frequences a bande etroite de 3 MHz. Les frequences de large bande peuvent transmettre plus de donnees et a plus haut debit que les frequences de bande etroite. Les services de recherche de personnes utilisent generalement la bande etroite, alors que les telephones et a ppareils de communication mobiles utilisent la large bande.
Lecteur :
Terme generique pouvant designer un lecteur de disquettes, de CD-rom, de DVD-rom.
Lien hypertexte :
Mot ou bouton surligne permettant de passer d'une page a l'autre sur un meme site, ou sur un site different n'im porte ot:, dans le monde. Le lien peut pointer sur une page tres eloignee de la page d'accueil du site auquel cette page est rattachee, de faLon a donner a l'utilisateur une reelle impression de continuite. Dans ce cas il faut prendre garde a ce que le cheminement vers cette page ne soit pas modifie, sinon le lien de renvoi ne fonctionne plus.
Logiciel :
Ensemble des programmes et procedes et de la documentation qui servent au fonctionnement d'un ensemble de traitement de donnees.
Message :
Ensemble de donnees structurees et normalisees destinees a rem plir une fonction precise, transmises et traitees par voie electronique.
Mess agerie electronique :
Service fourni par ordinateur connecte au reseau mondial et qui permet un echange des messages entre les usagers.
Mess agerie instantanee :
Messagerie synchrone qui permet de recevoir et d'envoyer instantanement des messages. La plu part des logiciels de messagerie instantanee offrent egalement des fonctions d'echanges de fichiers et de communication par la voix.
On peut egalement parler de messagerie instantanee pour designer les petits utilitaires permettant d'echanger quelques propos entre deux ordinateurs d'un reseau local.
Microprocesseur :
C'est le cerveau d'une console ou d'un micro-ordinateur. La puissance de ce circuit integre depend de la vitesse a laquelle il travaille, ex primee en megahertz et gigahetz (MHz, GHz), et de la taille de l'unite d'information traitee, ex primee en bit (8, 16, 32 ou 64).
Modem (modulateur-demodulateur) :
A ppareil qui transpose un signal sans modulation en signal module ou reci proquement. Plus precisement, c'est un a ppareil d'ada ptation servant a transformer des signaux numeriques pour les transmettre sur un canal de transmission analogique et inversement. Il assure egalement les fonctions de synchronisation de la communication et, souvent, d'autres fonctions additionnelles. Il permet de connecter un ordinateur au reseau tele phonique pour pouvoir transmettre des donnees sur des circuits analogiques.
Modulation :
Modification des caracteristiques d'un signal par rapport a un autre signal. Variation dans le temps d'une caracteristique physique d'une liaison en fonction du message a transmettre. En general, la modulation consiste a modifier les caracteristiques d'une onde de base dite "onde porteuse", qui en l'absence d'informations a transmettre est constante et reguliere. On peut modifier son amplitude (modulation d'am plitude), sa frequence d'oscillation (modulation de frequence), sa periodicite (modulation de phase)...
Monn aie virtuelle :
Monnaie geree par une banque et qui consiste a payer ses prestations en transferant une serie de chiffre que la banque validera ensuite.
Mot de passe :
Suite de caracteres entree par un utilisateur (et gardee secrete par lui!) pour pouvoir acceder a son environnement informatique, une application ou des donnees dont l'usage est soumis a des autorisations ou des contraintes de confidentialite.
Moteur de recherche :
Logiciel d'orientation sur l'internet a partir duquel l'utilisateur peut obtenir les adresses et les informations qu'il recherche. Les moteurs de recherche utilisent des agents intelligents, sortes de programmes informatiques parametres en vue d'accom plir une mission et de prendre une decision dans le respect des contraintes qui lui sont im posees par le parametrage. Un moteur de recherche est generalement capable de traiter les concepts, les meta phores, les associations d'idees.
Multimedia :
Integration dans un meme a ppareil de diverses techniques de restitution et/ou d'enregistrement de sons, images fixes et animees sous divers supports.
Multitache :
Ca pacite d'un systeme d'ex ploitation a executer plusieurs programmes en meme temps.
Multiplex age :
Operation consistant a assembler des signaux issus de plusieurs sources distinctes en un
seul signal composite destine a etre transmis sur une voie de transmission commune.
Le Multi plexage est effectue par des equi pements (les multi plexeurs) qui permettent de prendre en charge sur une voie haute vitesse plusieurs voies basses vitesses simultanement.
MVNO :Mobile Virtual NetworK Operator - Operateur Virtuel Mobile
O perateur Mobile qui sous-traite la gestion et le de ploiement du reseau mobile a un o perateur, le MVNO se differenciant sur la region, le secteur economique, l'offre commerciale.
Numerique :
Par opposition a analogique, se dit de la representation des
donnees au moyen des chiffres.
Ce procede permet de faire circuler a travers
le reseau des grandes quantites de messages.
Numeriser :
Consiste a traduire un texte ou une image en version numerique pour que l'ordinateur puisse le reconnaitre et le travailler.
Onde Radio :
Champ electromagnetique variable, souvent periodique, produit par une antenne.
Operateur de telecommunications :
On entend par o perateur toute personne physique ou morale ex ploitant un reseau de telecommunications ouvert au public ou fournissant au public un service de telecommunications.
Ordin ateur :
Nom donne en 1955 aux premieres machines d'IBM. Toutes les autres langues utilisent le terme "calculateur" et non "ordinateur". C'est une machine a traiter electroniquement les donnees.
PABX (Private Automatic Branch Exchange) :
Expression pour designer un autocommutateur prive d'entre prise, plus communement connu sous le nom de standard.
P aire torsadee :
Canal de transmission forme de deux fils de cuivre gaines et torsades l'un avec l'autre (pour eviter qu'un des deux fils soit plus ex pose que l'autre a d'eventuelles perturbations electromagnetiques). Utilisee pour le cablage du telephone dans les entreprises, la paire torsadee est devenue un medium tres utilise pour les reseaux locaux informatiques.
P aquet :
Ensemble d'informations de taille generalement fixe vehicule comme une entite minimale dans un reseau a commutation de paquets ou un reseau local. Le paquet com porte les informations a transmettre encadrees par des messages de service (identification, adresses de l'ex pediteur et du destinataire...). Ensemble de donnees qui re presente l'unite de base des donnees sur un reseau. Exem ple: un paquet IP.
Pare-feu :
Dis positif informatique qui filtre les flux d'informations entre un reseau interne a un organisme et un reseau externe en vue de neutraliser les tentatives de penetration en provenance de l'exterieur et de maitriser les acces vers l'exterieur.
P asserelles :
Un equi pement qui relie plusieurs reseaux, utilisant eventuellement des standards differents, en effectuant des fonctions de routage.
Peripheriques :
Nom donne a tous les dis positifs utiles a la bonne utilisation d'un ordinateur en general. Parmi les peri pheriques les plus courants, on peut citer les disques durs, les im primantes, les modems, les scanners, les cartes sons, les moniteurs, clavier, souris...
Peer to Peer :
Ce dit d'un echange qui s'effectue directement entre internautes sans passer par un serveur.
Pixel :
(Contraction de Picture Element ou element d'image) : C'est le plus petit com posant dune image a ppele aussi point. Chaque pixel est code en trois couleurs (Rouge, Vert, Bleu : RVB ou RGB pour Red, Green, Blue), c'est l'ensemble de ces pixels qui compose une image. Lorsqu'on parle d'un affichage 800 x 600, il faut lire 800 par 600 pixels
PKI --(Public Key Infrastructure) :
Infrastructure de gestion de cles offrant un environnement sir et fiable.
Architecture globale de securite permettant d'integrer et de gerer les technologies de chiffrement et de signature electronique dans le systeme d'information.
Plan de numerotation :
Ensemble des regles permettant d'attribuer a chaque abonne d'un reseau un numero d'a ppel.
Plug and Play ou PnP :
C'est l'abreviation de Plug and Play (norme definie par Intel et Microsoft) qui signifie "branchez et jouez" : vous n'avez plus a vous preoccu per de l'installation, elle se fait toute seule.
Point-a-point :
Designe une liaison ne connectant que deux equi pements.
Prest ation inform atique :
Prestations du domaine de l'informatique ayant pour but d'effectuer des maintenances ou des reparations sur un systeme ou un reseau.
Processeur (ou le microprocesseur) :
Ce dit du circuit electronique muni d'un jeu d'instructions com prenant les princi pales operations arithmetiques et logiques, dont la fonction est de lire les sequences d'instructions qui com posent un programme informatique et de les executer. La puissance du processeur determine donc directement la ca pacite d'un ordinateur a traiter l'information.
Protocole :
Ensemble de conventions permettant le dialogue entre deux ordinateurs pour accom plir une tache donnee.
Regulation :
Dans sa definition economique, la regulation est l'ensemble de regles dont le but est de maintenir l'equilibre du marche. Dans un sens plus interventionniste la regulation est la mise en place par l'Etat d'un ensemble de regles de conduite qu'il est capable de sanctionner par la contrainte.
Reseau inform atique :
Ensemble des moyens materiels et logiciels mis en oeuvre pour assurer les communications entre ordinateurs, stations de travail et terminaux informatiques
Reseau local :
Moyens de communication etabli sur un site restreint pourvu de r$gles de gestion du trafic et permettant des echanges internes d'informations de toute nature. Ce dit aussi reseau intranet
Reseau de communications electroniques :
On entend par reseau de communications electroniques toute installation ou tout ensemble d'installations de transport ou de diffusion ainsi que, le cas echeant, les autres moyens assurant l'acheminement de communications electroniques, notamment ceux de commutation et de routage.
Sont notamment consideres comme des reseaux de communications electroniques : les reseaux satellitaires, les reseaux terrestres, les systemes utilisant le reseau electrique, pour autant qu'ils servent a l'acheminement de communications electroniques, les reseaux assurant la diffusion ou utilise pour la distribution de services de communication audiovisuelle.
Reseau interne :
On entend par reseau interne un reseau de communications electroniques entierement etabli sur une meme pro priete, sans em prunter ni le domaine public - y com pris hertziens - ni une pro priete tierce.
Reseau independant :
On entend par reseau inde pendant un reseau de communications electroniques reserve a l'usage d'une ou plusieurs personnes constituant un grou pe ferme d'utilisateurs, en vue d'echanger des communications internes au sein de ce grou pe.
Reseau telephonique commute (RTC) :
Reseau servant au transport de la voix constitue de terminaux, de lignes, de circuits et de commutateurs.
Réseaux a V aleur Ajouté :
Reseaux dedies a des transmissions de donnees s pecifiques (a une profession par exem ple) et loues par l'o perateur aux entreprises et institutions interessees.
RNIS :
Reseau numerique a integration de services. Reseau permettant d'integrer dans une meme liaison voix, donnees et images.
Rout age :
Fonction d'acheminement d'une communication a travers un ou plusieurs intermediaires. Cette fonction fait intervenir la notion de chemin et d'adresse.
Satellite :
Corps artificiel spatial circulant en orbite autour de la Terre et trans portant des equi pements destines a l'emission ou a la retransmission des signaux radioelectriques.
S auveg arde :
Co pie sur un support permanent des informations contenues dans un systeme informatique (donnees, programmes, etc.). Les sauvegardes permettent de recouvrer un etat de fonctionnement proche de celui de production consecutivement a une perte de donnees pouvant etre causee par une faille materiel ou logiciel ou bien consecutivement a un acte de piratage.
SGBD :
(Systeme de gestion de base de donnees) : Designe l'ensemble des fonctions permettant de definir la structure des donnees, de formuler des requetes, de modifier et de stocker des informations.
Securite :
Protection de l'information et des donnees afin qu'elles ne puissent pas etre lues ou modifiees par des personnes ou des systemes non autorises, alors que l'acces n'en est pas refuse aux personnes ou systemes habilites.
Securite technique :
Protection technique mise en place dans un systeme pour empecher ou limiter toute intrusion exterieur.
Serveur :
Organisme ex ploitant un systeme informatique permettant a un demandeur de consulter et d'utiliser directement une ou de plusieurs banques de donnees. Il peut aussi designe un ordinateur fournissant des services a d'autres ordinateurs d'un reseau.
Service universel :
Une des com posantes du service public en matiere de telecommunication, qui oblige les prestataires de service de telecommunications a fournir a un prix raisonnable, un ensemble minimum de services a tous les utilisateurs, inde pendamment de leur situation geogra phique sur le territoire national.
SMS (Short Message Service) :
Service permettant l'envoi et la reception de messages de textes courts sur un reseau sans fil GSM. Message ecrit que l'on peut envoyer a partir d'un telephone mobile ou d'un site web vers un autre telephone mobile.
Signature electronique :
Donnees sous forme electronique, qui est jointe ou liee logiquement a d'autres donnees
electroniques, identifie le signataire et garantit le lien du signataire avec l'acte signe.
La signature electronique est realisee a l'aide de certificats en utilisant les methodes de cry ptogra phie asymetrique.
Signature electronique securisee:
Il s'agit d'une signature qui satisfait aux exigences d'être pro pre au signataire, etre creee par les moyens que le signataire puisse garder sous son controle exclusif, et garantir avec l'acte auquel elle s'attache un lien tel que toute modification ulterieure de l'acte soit detectable.
Societe de l'inform ation :
Societe dans laquelle les technologies jouent un role important pour le transport et la diffusion de l'information.
Spectre :
Re partition des caracteristiques d'un systeme physique. Il designe aussi l'ensemble des valeurs re presentant cette re partition. Par exem ple, le spectre des ondes hertziennes definit un intervalle com prenant l'ensemble des ondes hertziennes (de 10 kHz a 300 GHz)
Support :
Combinaison de la memoire, de masse ou volatile, disque dur ou memoire flash, tout ce qui contient un nombre de plus en plus important d'octets, et du protocole necessaire a l'inter pretation du sens de cette serie d'octets.
StocK age :
Mecanisme permettant de conserver de l'information.
SynchroneI asynchrone
Une communication synchrone est une communication qui se passe en temps reel comme une communication tele phonique, tandis que la communication par messagerie electronique ou Email, est en temps differe, c'est-à-dire asynchrone.
Systeme d'inform ation :
Ensemble des elements participant a la gestion, au stockage, au traitement, au transport et a la diffusion de l'information au sein d'une organisation. C'est un ensemble organise de ressources (personnel, donnees, procedures, materiel, logiciel, ...) qui permettent d'acquerir, de stocker, de structurer et de communiquer des informations sous forme de textes, images, sons, ou de donnees codees dans des organisations
Systeme multimedia :
Systeme qui marie divers medias : voix, texte, images... Le systeme multimedia se definit par l'utilisation de plusieurs moyens de communication simultanement. Techniquement, le multimedia passe par la numerisation des medias et ex ploite la perception des sensations, c'est-à-dire les sensibilites de l'homme. L'ex ploitation des medias numeriques repose donc sur l'interactivite instauree entre l'homme et la machine. Mais le multimedia c'est aussi et surtout l'ex ploitation de tous les medias y com pris les supports les plus traditionnels (comme le papier, transparent...).
TCPIIP (Transmission Control Protocol) I (Internet Protocol) :
Les deux princi paux protocoles de communication entre
ordinateurs sur internet. Les
differents reseaux presents sur internet sont
relies par des ponts techniques et utilisent
une meme norme de communication, le protocole TCP/IP. TCP est un protocole de communication par paquets et assure la communication de bout en bout entre les deux equi pements. IP re presente le standard d'adressage. IP g$re les adresses uniques de chaque station.
Telechargement :
Action d'envoyer ou de recevoir tout type de donnees informatiques a partir d'un ordinateur connecte a un reseau.
Telecommunications :
Transmission a distance d'informations avec des moyens a base d'electronique et d'informatique. Ce terme a un sens plus large que son acce ption equivalente officielle « communication electronique ». Elles se distinguent ainsi de la Poste qui transmet des informations ou des objets sous forme physique.
Teleconference :
Reunion ou conference a distance grace a un systeme de radio ou de television. Conference dans laquelle les interlocuteurs sont re partis dans deux (ou plus de deux) lieux relies entre eux par des moyens de telecommunications.
Teleprocedure :
Une tele procedure se definit comme un echange dematerialise de formalite entre une autorite publique et ses partenaires et usagers. Elle permet un gain de temps, un gain de de placement, un gain de productivite, et fonctionne dans un environnement securise.
Technologies de l'inform ation et de l a communication:
Les technologies de l'information et de la communication ou TIC regrou pent les techniques utilisees dans le traitement et la transmission des informations, princi palement de l informatique, de l'internet et des telecommunications.
Tracabilite des donnees :
Possibilite de suivre une donnee aux differents stades de sa collecte, de son traitement et de son echange, notamment dans le cadre de la protection des donnees personnelles.
Tr aitement autom atique des donnees :
Ensemble des operations realisees par des moyens automatiques, relatif a la collecte, l'enregistrement, l'elaboration, la modification, la conservation, la destruction, l'edition de donnees et, d'une fagon generale, leur exploitation.
Transmission :
Sur un reseau de telecommunications, la fonction de transmission assure le transport des informations sur le reseau d'un point a un autre de ce reseau. Les supports de cette transmission peuvent etre des cables en cuivre ou en fibre o ptique, mais egalement des faisceaux hertziens.
UIT :
Union Internationale des Telecommunications.
UMTS (universel mobile telecommunications system) :
Systeme de telecommunications mobiles universel. C'est une technique qui re presente une evolution des reseaux mobiles existants. Il concerne tous les types d'utilisation et de signaux dans la bande des 2 GHz, avec un debit allant jusqu'a 2 Mbit/s. Ce systeme pro posera des vitesses de transmission de 384 kbit/s en mode mobile et 2Mbit/s en situation fixe.
Us agers :
Personnes qui utilisent les services publics mis a leur disposition.
Utilis ateurs :
Personne physique qui utilise l'outil informatique a des fins privees ou professionnelle.
Virtu alis ation :
En informatique, la virtualisation est l'ensemble des techniques materielles et/ou logicielles qui permettent de faire fonctionner sur une seule machine plusieurs systemes d'ex ploitation et/ou plusieurs applications, se parement les uns des autres, comme s'ils fonctionnaient sur des machines physiques distinctes.
Visioconference :
Teleconference utilisant les outils de la communication moderne avec transmission de l'image des participants.
VSAT (Very Small Aperture Terminal) :
Terminal d'emission reception par satellite de petite dimension. Il permet d'echanger des donnees a bas ou moyens debits en utilisant une fraction etroite de la ca pacite totale du satellite. Interessant dans le cas des sites tres disperses sur une grande etendue ou pour traverser les frontieres.
Webc am :
Mini camera que l'on branche sur son ordinateur et qui est utilisee surtout dans le cadre des Visio conference sur internet.
Wi-fi :
Le terme Wi-fi, largement connu pour etre la contraction de Wireless Fidelity, est une technique de reseau informatique sans fil mise en place au depart pour fonctionner en reseau interne. Cette technique est devenue un moyen important d'acces au haut debit de l'internet.
xDSL (x Digital Subscriber Line) :
Famille des technologies permettant une ligne de raccordement numerique.
TABLE DES ILLUSTRATIONS
Tableau 1 : Evolution de la situation financi ère au Cameroun ............................... 31
Tableau 2 : Evolution de l'intégration des
technologies de l'information et de la
communication dans la population
camerounaise. Les derni ères
observations du terrain laissent
supposer que les pourcentages d'utilisation
des technologies vont fortement
progresser................................... 32
Tableau 3 : /ndicateurs de
la balance commerciale extérieure du Cameroun ..............
33
Tableau 4 : Les 5 principaux labels de qualité sur internet en
France (issu d'une
comparaison du Jeudi 7 février
2002)............................................305
Tableau 5 : Les options
et les contrats de Creative Commons disponibles.................398
Figure 1 :Graphique représentant la consommation des ménages français en biens et
services des T/C sur quelques années. ............................................ 28
Figure 2 : Carte du Cameroun ................................................................... 30
Figure 3 : Cable sous-marin SAT-3/WASC/SAFE lancé en 2002 et qui longue la cote
atlantique et dessert les pays situés sur la cote de l'Afrique ................127
Figure 4 : Zone de couverture du satellite RASC0M 1 .......... 131
Figure 5 : Site de la Mairie de Montpellier en France .......... 207
Figure 6 : Site de la mairie de Douala 3e ........................ 209
Figure 7 : Exemple de formulaire de déclaration de mariage en ligne 210
Figure 8 : Services offerts par un télécentre communautaire polyvalent. 211
Figure 9 : /llustration d'une transmission de données dans un contexte traditionnel et
dansun cadre ED/ 222
Figure 10 : Exemples de cartes bancaires délivrées par la B/CEC au Cameroun 249
Figure 11 : Etude comparée des parts de marché en nombre de lignes 326
S0MMA/RE.................................................................................................7
/NTR0DUCT/0N GENERALE..............................................................................8
/. Notion et fondements de la . societe de ('information »...................................9
A. La notion de . societe de ('information ». ...............................................9
B. Les fondements de la . societe de ('information ».................................... 14
1. La liberalisation des telecommunications a l'echelle planetaire.................. 16
2. L'universalite d'internet. ............................................................... 19
//. Les menaces sur la . societe de ('information » : la neutralite technologique des
reseaux.................................................................................................. 21
A. La neutralite technologique : un debat mondial....................................... 21
B. La neutralite technologique : un concept menace. ................................... 24 ///. L'evolution vers la . societe de ('information ». .......................................... 25
A. L'avancee des pays du Nord............................................................... 26
B. La fracture numerique dans les pays du Sud ........................................... 28
/V. Le Cameroun : un exemple parmi d'autres ................................................. 29
A. La presentation du pays ................................................................... 29
1. Le Cameroun de l'economie. ........................................................... 31
2. Le Cameroun des telecommunications. ............................................... 31
3. Le Cameroun dans le monde............................................................ 32
B. Les objectifs de la recherche. ............................................................ 33
V. Problematique................................................................................... 34
PREM/ERE PART/E : LES TELEC0MMUN/CAT/0NS AU SERV/CE DE LA S0C/ETE DE
L'/NF0RMAT/0N ........................................................................................ 38
T/TRE PREM/ER : LE DEVEL0PPEMENT DES RESEAUX DE TELEC0MMUN/CAT/0NS AU
CAMER0UN.............................................................................................. 40
CHAP/TRE PREM/ER : LA GEST/0N DES TELEC0MMUN/CAT/0NS AU
CAMER0UN: DU M0N0P0LE
A LA
L/BERAL/SAT/0N..................................................................................
42
Section premiere : La gestion des telecommunications par le pouvoir
etatique............. 43
Paragraphe premier : Le monopole de l'Etat dans les
telecommunications. ........... 43
A. Les fondements du monopole de
l'Etat dans les telecommunications. .......... 44
1. Les fondements theoriques du monopole de l'Etat. ............................ 44
1.1 Le monopole naturel de l'Etat................................................. 44
1.2 La theorie du monopole legal de l'Etat. ..................................... 45
2. Les fondements bases sur l'heritage colonial.................................... 46
B. La particularite du secteur des telecommunications................................ 47
1. Le caractere strategique des telecommunications.............................. 47
2. La rarete des ressources de telecommunications. .............................. 50
2.1 Les frequences radioelectriques............................................... 50
2.2 Les plans de numerotation. .................................................... 52
Paragraphe deuxième : L'exercice du monopole
dans les telecommunications au
Cameroun.
........................................................................................
54
A. L'exercice du monopole par une entreprise publique. ............................. 54
1. La periode anterieure 1998......................................................... 54
2. La periode issue du decret du 08 septembre 1998. ............................. 56
2.1 La Cameroon Telecommunications(CAMTEL). .............................. 56
2.2 Le fonctionnement de la Cameroon Telecommunications (CAMTEL). ... 57 2.2.1 Le Conseil d'Administration de la CAMTEL. ............................. 58
2.2.2 La Direction Generale de la CAMTEL. .................................... 58
B. La gestion de l'entreprise publique.................................................... 59
1. L'absence de l'autonomie de l'entreprise. ...................................... 60
2. Les insuffisances techniques. ...................................................... 61
Section deuxième : La liberalisation effective des telecommunications au Cameroun. .... 62 Paragraphe premier : Le contexte de la liberalisation des telecommunications....... 62
A. Le mouvement international de la liberalisation des telecommunications. ..... 63
1. La pression des institutions internationales...................................... 64
1.1 La mise en place des programmes d'ajustements structurels(P.A.S).... 64
1.2 L'influence de l'Union /nternationale des Telecommunications.......... 652. L'0rganisation Mondiale du Commerce et l'Accord General sur le Commerce desServices................................................................................. 67
3. La mise aux encheres des ondes hert2iennes. ................................... 69
B. La situation du marche national........................................................ 70
1. Les contraintes nationales : la fracture numerique............................. 71
2. La pression des nouveaux operateurs de telecommunications sur le marche.. .......................................................................................... 73 Paragraphe deuxième : L'arbitrage de l'Etat dans le secteur des telecommunications .
................................................................................................ 73
A. Le service universel dans les telecommunications. ................................. 74
1. Les fondements du service universel des telecommunications................ 74
2. L'application concrete du service universel au Cameroun..................... 79
2.1 Les difficultes a appliquer les obligations du service universel........... 80
2.2 L'accessibilité gratuite aux numéros d'urgence. ........................... 81
B. Le controle des activités de télécommunications.................................... 83
C0NCLUS/0N CHAP/TRE PREM/ER .................................................................... 85
CHAP/TRE DEUX/EME : LE DEVEL0PPEMENT DES RESEAUX DE
TELEC0MMUN/CAT/0NS
AU
CAMER0UN..............................................................................................
87
Section premiere : Les composants techniques des réseaux de
télécommunications. ...... 87
Paragraphe premier : La
numérisation comme innovation majeure des procédés
de
télécommunications.
............................................................................
88
A. L'évolution des procédés de
télécommunications : de l'analogique au
numérique.
....................................................................................
89
1. La numérisation de la transmission................................................ 90
2. La numérisation de la mise en relation : l'évolution de la commutation.... 93
3. L'optimisation de l'utilisation des infrastructures : le multiplexage......... 99
B. Le développement des services de télécommunications. .........................102
1. Les principaux services de télécommunications................................103
1.1 Les services de la voix ............................. 104
1.1.1 Les services de téléphonie de base 104
1.1.2 Les services fournis a partir des cartes téléphoniques. 105
1.2 Les services de données ........................... 107
1.3 Les services a valeur ajoutée. 108
1.3.1 Les services de la voix améliorée : la vidéoconférence. 109
1.3.2 Les services multimédia 111
2. La diversité des intermédiaires de télécommunications. 114
2.1 L'intermédiaire est un opérateur de réseau 114
2.2 L'intermédiaire est un prestataire de services de la société de
l'information 117
2.2.1 Le prestataire est un acteur technique 117
2.2.1.1 Le fournisseur d'acces .................. 117
2.2.1.2 Le fournisseur d'hébergement ou l'hébergeur 118
2.2.1.3 Le transporteur des contenus 120
2.2.2 Le prestataire est un éditeur de services de communications au
publicen ligne 120
2.2.2.1 Les éditeurs de services de presse en ligne 121
2.2.2.2 Les autres éditeurs de service de communications en ligne. 122
Paragraphe deuxième : L'évolution des supports de transmission 123
A. Les supports de transmission guidés : la transmission filaire 123
1.
L'évolution du réseau téléphonique grace a l'ADSL 123
2. La transmission optique et les réseaux a tr ès haut débit 125
B. Les supports de transmission non guidés : la transmission hert2ienne 127
1. Les réseaux satellitaires ............................... 128
2. Les réseaux radio mobiles. 131
2.1 Le fonctionnement du système de téléphonie mobile. 132
2.2 L'utilisation du mobile pour la transmission numérique. 133
3. Les réseaux locaux radioélectriques. 136
3.1 Le réseau /EEE 802.11 ou Wi-Fi. 136
3.2 Le réseau /EEE 802.15.1 ou Bluetooth. 138
Section deuxi ème : Le fonctionnement des réseaux de télécommunications. 138
Paragraphe premier : La mise en place d'un réseau de télécommunications 139
A. La classification des réseaux de télécommunications 139
1. Les réseaux ouverts au public 139
2. Les réseaux privés. 139
B. Le fonctionnement des réseaux de télécommunications. 141
1. L'interconnexion des réseaux de télécommunications. 141
1.1 Le fondement de l'interconnexion 142
1.2 La réglementation de l'interconnexion ......... 144
2. Le partage des infrastructures de télécommunications entre les opérateurs..
145 Paragraphe deuxi ème : La qualification juridique de l'activité d'opérateur de
télécommunications. 147
A. La qualité d'opérateur de télécommunications 147
1. L'opérateur est l'exploitant d'un réseau de télécommunications ouvert au public. 148
2. L'opérateur est fournisseur d'un service de télécommunications au public. ..
148
B. La réglementation de l'activité d'opérateur de télécommunications. 150
1. L'autorisation administrative d'exercer l'activité d'opérateur 150
2. Les obligations relatives a l'exercice de l'activité d'opérateur. 152
2.1 Les obligations relatives a la qualité du service 152
2.2 Les obligations relatives au respect des droits des abonnés 153
3. Le régime spécifique aux prestataires de services de la société de l'information. 154
3.1 L'irresponsabilité sous conditions du fournisseur d'acc ès. 155
3.2 L'irresponsabilité sous conditions du fournisseur d'hébergement 156
3.3 Le régime de responsabilité des
éditeurs de services de
communication
enligne..................................................................................158
C0NCLUS/0N DU CHAP/TRE DEUX/EME .............................................................161
T/TRE DEUX/EME : LA M/SE EN OEUVRE DE LA S0C/ETE DE
L'/NF0RMAT/0N AU CAMER0UN : LE
DEVEL0PPEMENT DES APPL/CAT/0NS /SSUES DES
TECHN0L0G/ES DE L'/NF0RMAT/0N ET DE
LA
C0MMUN/CAT/0N..................................................................................162
CHAP/TRE PREM/ER : LE DEVEL0PPEMENT DE L'ADM/N/STRAT/0N
ELECTR0N/QUE
AU
CAMER0UN.............................................................................................164
Section
premi ère : Les technologies de l'information au service de
l'administration. ....166
Paragraphe premier : Le contexte de
l'évolution vers l'administration
électronique....
...............................................................................................166
A. Une administration électronique en gestation au Cameroun .....................167
1. Les programmes d'informatisations insuffisants................................168
2. L'inexistence d'une interactivité informationnelle avec les usagers........169
B. Une tentative de décloisonnement des services de l'Etat.........................171
1. L'amélioration de la communication : l'interopérabilité des services administratifs..............................................................................171
2. La simplification des procédures : l'exemple du Guichet unique du commerceextérieur......................................................................173
Paragraphe deuxi ème : /nnovation technologique et efficience des services
administratifs....................................................................................175
A. L'amélioration des services au profit des administrés .............................175
1. La relation administration - citoyens. ...........................................176
2. La relation administration - entreprises .........................................181
B. Les attentes opérationnelles de l'utilisation des T/C pour l'administration....182
1. Le fonctionnement interne de l'administration .... 182
1.1 L'efficacité des systèmes d'information de l'administration 183
1.2 L'amélioration des tfiches administratives 185
2. L'amélioration des finances de l'administration. 186
Section deuxi ème : Les enjeux de l'administration électronique en termes de maillage du
territoire. 188
Paragraphe premier : De l'informatisation a la circulation de l'information. 188
A. Les probl èmes liés a la circulation de l'information. 189
1. La sécurité des échanges avec l'administration .... 189
2. La protection de la vie privée et des données personnelles des usagers 191
B. L'adaptation de l'environnement juridique ............. 194
Paragraphe deuxieme : Electronisation des services administratifs et développement
numérique du territoire 196
A. La facilitation de l'acces aux services de l'administration 196
1. L'acces territorial aux services. 197
2. L'acces social aux services ............................ 198
2.1. L'accessibilité des personnes handicapées ..... 198
2.2. L'accessibilité des personnes démunies 201
B. Le role des collectivités locales dans l'administration électronique. 202
C0NCLUS/0N DU CHAP/TRE PREM/ER...............................................................213
CHAP/TRE DEUX/EME : LE DEVEL0PPEMENT DES APPL/CAT/0NS
MARCHANDES. ..............214
Section premiere : Du développement du
commerce électronique...........................215
Paragraphe
premier : Le cadre du commerce électronique au
Cameroun.............216
A. La notion de . commerce électronique ». ...........................................217
1. Les caractéristiques du commerce électronique ... 218
1.1 Le commerce électronique est un commerce a distance 218
1.2 Le commerce électronique est réalisé par voie électronique 219
2. La typologie variée du commerce électronique. 219
2.1 La relation électronique entre entreprises et consommateurs ou B to C ..
220
2.2 La relation électronique interentreprises ou B to B 221
2.3 La relation électronique entre consommateurs ou C to C 224
2.4 La relation électronique entre entreprises et administration ou B to A226
B. Les conditions du développement du commerce électronique au Cameroun. .227
1. L'identification des parties 228
2. La loyauté dans l'exécution de la prestation. 231
2.1 La loyauté au début de la prestation : le conseil et le renseignement duclient 232
2.1.1 Le contenu de l'obligation de conseil et de renseignement. 232
2.1.2 Une obligation limitée 233
2.2 La loyauté dans l'exécution : la livraison ....... 235
2.3 La loyauté apres l'exécution : les garanties au profit du consommateur. .
238
3. La sécurité des transactions 239
3.1 La sécurité juridique 240
3.2 La sécurité technique des moyens de paiement 241
Paragraphe deuxième : Les moyens de paiement du commerce électronique 242
A. Les caractères du paiement électronique ............... 243
1. Le caract ère anticipé du paiement électronique .. 243
2. Le caract ère irrévocable du paiement électronique 244
B. Les différents moyens de paiement du commerce électronique. 246
1. Le paiement par la carte bancaire, support physique. 247
1.1 La carte bancaire traditionnelle 247
1.2 La carte bancaire rechargeable~ 249
1.3 La carte . porte-monnaie électronique » 250
1.4 L'e-carte bleue 251
2. Les autres moyens de paiement immatériels. 252
2.1 Le payement par messagerie électronique. 253
2.2 Le paiement par téléphone portable. 253
2.3 Le paiement par SMS. 254
2.4 L'utilisation d'intermédiaire de payement. 255
Section deuxi ème : La réalisation des opérations du commerce électronique. 256
Paragraphe premier : Un commerce fondé sur l'offre et l'acceptation. 256
A. L'offre de contracter en ligne 256
1. La nature de l'offre en ligne. 257
2. Le contenu de l'offre en ligne. 260
B. L'acceptation en ligne 263
1. La forme de l'acceptation. 263
2. Le moment de l'acceptation. 265
2.1 La théorie de l'émission. 265
2.2 La théorie de la réception 266
Paragraphe deuxi ème : un commerce soumis a l'exigence de preuve 267
A. Le régime de liberté de la preuve a l'égard du commerçant. 268
B. La licéité des conventions sur la preuve. 270
1. La consécration de la convention sur la preuve en mati ère de transactions électroniques. 270
2. L'application de la convention sur la preuve dans le paiement électronique. 271
C0NCLUS/0N CHAP/TRE DEUX/EME .................................................................274
DEUX/EME PART/E : LE QUEST/0NNEMENT JUR/D/QUE AUT0UR DE
LA S0C/ETE DE
L'/NF0RMAT/0N
.......................................................................................275
T/TRE PREM/ER : LA S0C/ETE DE L'/NF0RMAT/0N ENTRE
REGULAT/0N SECT0R/ELLE ET
REGLES DE
C0NCURRENCE...........................................................................278
CHAP/TRE PREM/ER : LA REGULAT/0N PRESENTEE C0MME /NSTRUMENT DE G0UVERNANCE DE
LA S0C/ETE DE L'/NF0RMAT/0N 280
Section premi ère : La régulation comme source du droit de la société de l'information 282
Paragraphe premier : Le contexte général de la régulation de la société de
l'information. 283
A. L'insuffisance de la protection par le droit étatique. 284
B. La nécessité d'impliquer les acteurs techniques, économiques et des usagers....
285
Paragraphe deuxi ème: Une expression de la complémentarité des valeurs 286
A. Les différents acteurs dans le processus de régulation. 286
1. Les instances traditionnelles nationales de régulation 287
2. Les acteurs techniques mondiaux dans la régulation. 287
3. La régulation individuelle des autres acteurs de l'internet 289
3.1 Le role individuel de chaque acteur technique national 289
3.2 Le role de l'usager dans la régulation. 290
4. L'influence du mouvement associatif dans la régulation. 290
B. Une vision hétérog ène de la régulation. 292
1. La régulation réglementaire ou étatique 293
2. La régulation coopérative ou corégulation 294
3. La régulation contractuelle ou autorégulation ..... 296
4. La régulation libertaire ou multi régulation. 297
Section deuxi ème : Le processus de formalisation de la régulation. 298
Paragraphe premier : La technique contractuelle et la mise en forme de la règle 298
A. Le caract ère contractuel de la règle. 298
1. La règle est une source d'obligation pour l'utilisateur 299
2. La règle s'impose a l'utilisateur. 300
B. L'influence des principes du contrat sur l'élaboration de la règle 300
1. La nécessité de bonne foi 301
2. Le devoir de coopération. 301
Paragraphe deuxi ème : Les instruments techniques de régulation 302
A. Les codes de conduite. 303
B. Les chartes éthiques. 303
C. Les labels 304
C0NCLUS/0N CHAP/TRE PREM/ER ...................................................................306
CHAP/TRE DEUX/EME : LES C0ND/T/0NS DE L'EQU/L/BRE DANS
L'ACCES A LA S0C/ETE DE
L'/NF0RMAT/0N : LES REGLES DE C0NCURRENCE AU
CAMER0UN..............................307
Section premiere : Un double encadrement des activités de télécommunications 308
Paragraphe premier : L'encadrement juridique des activités de télécommunications...
308
A. La loi du 14 juillet 1998 régissant la concurrence au Cameroun. 308
B. La loi du 14 juillet 1998 sur les télécommunications et son décret d'application.
309
1. La loi du N° 98/ 014 du 14 juillet 1998 sur les télécommunications 310
2. Le décret d'application du 19 septembre 2001 311
Paragraphe deuxième : L'encadrement institutionnel des activités de
télécommunications. 312
A. Le Ministere des télécommunications. 312
B. Les organes institutionnalisés sectoriels. 313
1. L'Agence de Régulation des Télécommunications(A.R.T) 314
1.1 L'organisation de l'Agence 314
1.2 Les missions de l'Agence en matière de télécommunications 315
2 L'Agence Nationale des Technologies de l'/nformation et de la
Communication (A.N.T./.C) 317
Section deuxième : L'organisation du marché des télécommunications au Cameroun 318
Paragraphe premier : La répartition inégale du marché de télécommunications 319
A. Le marché des infrastructures : un marché détenu par l'entreprise
parapublique. 319
1. La gestion monopolistique de la boucle locale par la CAMTEL. 319
2. La gestion monopolistique de la fibre optique par la CAMTEL. 322
B. Le marché du mobile : un marché dominé par deux opérateurs. 324
C. Le marché de la fourniture d'acces a internet : un marché en évolution 327
Paragraphe deuxième : Les conditions de l'acces au marché des télécommunications..
329
A. Les régimes juridiques des réseaux et des services de télécommunications. 329
1. La concession. 330
2. L'autorisation administrative. 331
3. La simple déclaration 332
B. La prohibition des comportements anticoncurrentiels du marché. 333
1. Les pratiques anticoncurrentielles ................... 333
1.1 Les accords ou ententes. 334
1.2 Les abus de position dominante. 336
1.3 Les fusions acquisitions. 338
2. La Commission Nationale de la Concurrence 339
2.1 Les pouvoirs de la Commission Nationale de la
Concurrence (CNC).....339
2.2 Le fonctionnement de la Commission Nationale
de la Concurrence. ...340
C0NCLUS/0N DU CHAP/TRE DEUX/EME .............................................................342
T/TRE DEUX/EME : LE QUEST/0NNEMENT JUR/D/QUE AUT0UR DE
LA PR0TECT/0N DES DR0/TS
DES PERS0NNES DANS LA S0C/ETE DE
L'/NF0RMAT/0N..........................................343
CHAP/TRE PREM/ER : LE DR0/T D'AUTEUR APPL/QUE AUX
TECHN0L0G/ES NUMER/QUES...345
Section premi ère : La protection de
l'auteur par le droit......................................346
Paragraphe
premier : La réglementation de la protection d'auteur.
...................347
A. La protection juridique de l'auteur est une construction moderne..............348
1. La protection issue des conventions internationales. .........................349
1.1. La convention de Berne relative au droit d'auteur........................349 1.2. L'accord de l'0MC sur les aspects des droits de la propriété intellectuelle touchant au commerce ou (Accord ADP/C)........................350 1.3. Le traité de l'0MP/ sur le droit d'auteur du 20 décembre 1996. ........352 1.4. L'accord de Bangui du 02 mars 1977.........................................3532. La protection nationale issue de la loi camerounaise du 19 décembre 2000... .........................................................................................356
B. La protection est acquise pour des créations de formes originales. .............358
1. L'existence d'une forme dans la création.......................................358
2. La reconnaissance d'une originalité de l'auteur dans sa création. ..........360
Paragraphe deuxi ème : Les attributs découlant de la protection de l'auteur par le droit. .............................................................................................363
A. L'auteur dispose des attributs d'ordre moral ........... 364
1. Les attributs liés a la personne de l'auteur. 364
2. La mise en oeuvre de la protection 366
B. Les attributs d'ordre patrimonial. 368
1. Le caract ère pécuniaire des attributs patrimoniaux 368
2. Le contenu des attributs patrimoniaux. 369
Section deuxi ème : La protection juridique de l'auteur dans l'univers numérique 373
Paragraphe premier : Les technologies numériques étendent le domaine du droit
d'auteur 374
A. La protection des créations informatiques par le droit d'auteur 374
1. La multiplicité des créations informatiques. 374
1.1 La protection du logiciel 375
1.1.1 L'imprécision de la définition du logiciel 375
1.1.2 La controverse autour de la protection du logiciel 377
1.2 La protection originale de la base de donnees. ............................380
1.2.1 La protection de l'investissement intellectuel par le droit d'auteur...
.............................................................................381
1.2.2 La protection de l'investissement economique par le droit sui
generis. .............................................................................383
1.3 La protection des ceuvres multimedia. .....................................385
2. Le . web 2.0 » ou le
developpement de l'internet participatif..............388
2.1 Les reseaux
sociaux : les nouveaux outils de la societe de l'information..
....................................................................................389
2.2 Le web 2.0 et le droit
d'auteur...............................................390
B. Le droit d'auteur en question : les ceuvres libres. .................................392
1. La renonciation a la remuneration d'auteur sur le logiciel : le logiciel libre.. .........................................................................................393
2. La licence libre appliquee aux creations numeriques : la licence Creative Commons...................................................................................396 Paragraphe deuxieme : Le numerique peut venir au secours du droit d'auteur.......399
A. Les mesures techniques renforcent la protection de l'ceuvre. ...................399
1. Les mesures techniques permettent de limiter les manipulations sur l'ceuvre.....................................................................................399
2. Les mesures techniques renforcent les droits d'auteurs et limitent ceux des utilisateurs. ................................................................................402
B. La loi au secours des mesures techniques. ..........................................405
C0NCLUS/0N DU CHAP/TRE PREM/ER...............................................................408
CHAP/TRE DEUX/EME : LES DR0/TS DE LA PERS0NNAL/TE A L'EPREUVE DES TECHN0L0G/ES
NUMER/QUES...........................................................................................409
Section premiere : une approche classique : le droit au respect de la vie privee. .........410
Paragraphe premier : La protection de la vie privee dans la societe de l'information...
...............................................................................................411
A. Le dispositif general de protection de la vie privee................................411
1. Les sources internationales de la protection de la
vie privee. ...............412
1.1 La declaration universelle des droits de
l'homme du 10 decembre 1948. .
....................................................................................412 1.2 Les pactes internationaux relatifs aux droits de l'homme du 16 decembre 1966.....................................................................................414 1.3 La charte africaine des droits de l'homme et des peuples du 27 juin 1981.....................................................................................415
2. L'insuffisance de la protection de la vie privee par le droit national.......417
2.1 Le recours au code civil francais pour proteger la vie privee............417
2.2 L'encadrement insuffisant du code penal camerounais...................419
B. La difficulte de delimiter le contenu de la vie privee. ............................421
1. La consecration du droit au respect de la vie privee comme un droit de la personnalite. ..............................................................................422
2. La vie privee : son contenu diversifie............................................424
Paragraphe deuxieme : La consecration de la vie privee dans l'entreprise............428
A. L'evolution des menaces sur la vie privee des salaries dans l'entreprise.......428
1. Les autocommutateurs telephoniques. ..........................................429
2. Les ecoutes telephoniques des salaries..........................................431
3. Le systeme de videosurveillance des salaries...................................432
4. Les donnees biometriques des salaries. .........................................435
B. L'encadrement des outils de travail de l'entreprise. ..............................438
1. Le controle proportionne des outils de travail..................................438
2. L'inviolabilite de la correspondance personnelle du salarie..................440
Section deuxieme : L'extension conceptuelle au numerique : les donnees a caractere personnel. .............................................................................................444
Paragraphe premier : La protection de la vie privee a travers les donnees a caractere
personnel.........................................................................................444
A. Les enjeux de la protection des donnees a caractere personnel.................445
1. La protection des donnes a caractere personnel par les Nations Unies.....446
2. L'influence du droit europeen de la protection : la protection adequate..448
B. La tentative de definition de donnees a caractere personnel. ...................453
1. Les donnees a caractere personnel manifestement personnelles............454
2. Les donnees a caractere personnel indirectement personnelles.............455 Paragraphe deuxieme : Les difficultes de protection des donnees personnelles en ligne. .............................................................................................456
A. Les difficultes liees au procede de collecte des donnees. ........................456
1. Le tracage par les temoins de connexion ou Cookies..........................456
2. Les difficultes liees a l'utilisation du JavaScript. ..............................459
B. Les difficultes liees aux donnees collectees.........................................460
1. Les donnees de connexion. ........................................................460
2. L'adresse /P : une donnee a caractere personnel 7 ............................464
C0NCLUS/0N CHAP/TRE DEUX/EME
.................................................................468
C0NCLUS/0N
GENERALE
.............................................................................469
ANNEXES...............................................................................................474
INDEX...................................................................................................527
BIBLIOGRAPHIE.......................................................................................531
|
|
|
|
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
VIII. LEXIQUE DES TERMES INFORMATIQUES ET DES TELECOMMUNICATIONS ............550 TABLE DES ILLUSTRATIONS ........................................................................567 TABLE DES MATIERES................................................................................56"
Vu et permis d'im primer Montpellier, le
Le President de l'Universite de Montpellier 1 Philippe AUGE
RESUME DE THESE EN FRANCAIS
Le dévelo ppement fulgurant des technologies de l'information et de la communication et singulièrement internet au Cameroun a été suivi par un discours marqué d'une certaine passion autour de la mise en oeuvre de la société de l'information.
Sans être réticents aux innovations introduites par les nouveaux moyens de télécommunications, nous avons voulu signaler que « !'entrée du Cameroun dans !a société de !'information » pose un certain nombre de questions par rapport aux infrastructures de télécommunications, aux réseaux de télécommunications, a la concurrence dans le secteur des télécommunications, etc....auxquelles il convient d'a pporter des ré ponses claires et précises.
Par ailleurs, la réflexion juridique exige une certaine distance vis-à-vis de ces technologies dans la mesure ou il se dévelo ppe des déra pages et atteintes auxquelles s'ajoutent la com plexité et la technicité de la matière.
Il est alors nécessaire de se doter d'outils pouvant contribuer a les prévenir ou les sanctionner, dans le respect des règles démocratiques.
TITRE ET RESUME EN ANGLAIS
The implementation of the information society in Cameroon : stakes and perspectives towards the French en European evolution.
The lightning development of information and communication technologies and particularly internet in Cameroon was followed by a speech marked with a certain passion around the im plémentation of the information society.
Without being reluctant to the innovations introduced by the new means of telecommunications, we wanted to indicate that 'I the entry into the information society 'I set down certain number of questions with regard to the infrastructures of telecommunications, to the telecommunication networks, to the competition in the sector of telecommunications, etc... to which it is advisable to bring clear and precise answers.
Besides, the legal reflection requires a certain distance towards these technologies as far as it develops skids and infringements to which are added the complexity and the technicality of the subject.
It is then necessary to be equipped with tools which can contribute to prevent or to sanction them, in the respect for the democratic rules.
DISCIPLINE : Droit privé et sciences criminelles
MOTS CLES :
Société de l'information, réseaux de télécommunications, internet, administration électronique, commerce électronique, paiement électronique, régulation, concurrence, protection des droits d'auteur, vie privée, protection des données personnelles.
Universite de Montpellier 1
UFR Droit
39, rue de l'Université 34060 Montpellier Cedex