REMERCIEMENTS
Premièrement Monsieur le Directeur
Général, Sieur David NKOTO EMANE. En deuxième lieu,
Messieurs Charles PEDENE, OWONA et Etienne NGOUMOU, tous de la Direction des
Ressources Humaines. Et enfin à Monsieur NGISSUI Moïse de la
Direction de l'Informatique de l'Internet et des Réseaux
Spécialisés ; je dis la main sur le coeur : mille fois
merci !!!
Pour aller au bout de mon aventure, il a fallu tout le
professionnalisme, toute la convivialité, toute l'affection du
très dynamique personnel de l'Inspection des Services. En particulier
son Directeur, Monsieur François-Xavier SAJO NANA pour ses conseils
avisés, Maître ISSOWA IYONI Samuel chef de la Cellule des
Affaires Juridiques et du Contentieux pour sa documentation, ses orientations,
son background, son vécu, son humanisme, messieurs BIKELE Simon et
BIKOULA Alphonse Didier pour leur suivi méthodique et inlassable et
à toutes les secrétaires pour leur accueil, leur
disponibilité et leurs conseils.
INTRODUCTION
Qui de nos jours n'a pas utilisé ou entendu
parler des « autoroutes de l'information » ? Les
internautes du Cameroun se ruent à travers la connexion internet de
CTPhone sur ce moyen de communication. Cette ferveur de la nouveauté et
de la facilité permet ainsi leur expansion.
Nous avons effectué le stage dont nous
produisons le rapport au sein de la Cameroon Telecommunications pour la
période allant du 29 juin au 29 septembre 2009. Entreprise publique qui
évolue dans le secteur des télécommunications et ayant
pour principaux produits le téléphone fixe filaire, le
téléphone fixe sans fil, internet et désormais la fibre
optique.
Notre thème de stage choisit s'intitule
« le fournisseur de services de
télécommunications Camtel et la cybercriminalité face au
droit ».
Titulaire d'une Maîtrise en Droit Privé,
option Droit des Affaires, nous avons voulu mêler le droit à la
gestion d'internet qui semble n'appartenir qu'aux seuls commerciaux,
informaticiens et ingénieurs des télécommunications. Parce
qu'en effet aujourd'hui des pays ont légiféré afin
d'installer des barrières et des limites à la trop grande
latitude prise par certains internautes. Car comme il est connu de part la
planète, internet au départ avait vocation à être
l'espace de la liberté absolue de tout faire. Deux voies ont
été choisies pour ce faire, à savoir un régime de
responsabilité des fournisseurs de services de
télécommunications et en second la censure à pratiquer
chaque fois qu'un contenu illicite est identifié sur la toile. Les
fournisseurs de services de télécommunications étant ainsi
interpellés, CAMTEL devra un jour connaître des problèmes
liés à l'identification des auteurs de cyberinfractions.
Notre principale problématique sera celle de
savoir quelles actions entreprend la société CAMTEL à
l'effet de faire face à la cybercriminalité.
Mais doit-elle donc veiller à la bonne
moralité des internautes, respecter les règles
déontologiques, les droits des tiers, les lois et les
règlements ? Peut-elle en même temps vérifier de
manière systématique toute l'information diffusée sur
internet ? Sa responsabilité sera-t-elle juridique ou morale ?
Quels types d'informations stocke-t-elle et pendant combien de temps ?
Est-elle consciente des enjeux de son nouveau créneau ?
L'ensemble de ces interrogations trouveront
certainement un début de réponse à la suite de notre
exposé dans lequel nous nous évertuerons à
présenter dans les détails la société hôte de
notre présent apprentissage : la CAMTEL (Ière Partie), avant
de développer notre thème dans une seconde partie (IIème
Partie).
Ière Partie : Présentation de l'entreprise.
Il s'agit dans cette partie de disséquer la vie de la
société CAMTEL. Elle est née à la suite d'une
longue évolution, avant de se déployer par la suite dans le
sillage des plus grandes entreprises de télécommunications au
monde. Notre analyse concernera donc principalement l'immersion dans le monde
CAMTEL en deux chapitres dont le premier inside CAMTEL (chapitre I) et le
second sur la cellule des affaires juridiques et du contentieux (CAJ) de
l'inspection des services (chapitre II).
CHAPITRE I
INSIDE CAMTEL.
L'étude de la vie de CAMTEL s'articulera
autour de sa naissance d'une part (section I) et autour de son positionnement
et de sa stratégie d'autre part (section II).
SECTION I
NAISSANCE DE CAMTEL
Dans cette présente section il s'agira de
présenter l'historique de parturition de la CAMTEL (paragraphe I) et
CAMTEL aujourd'hui (paragraphe II).
Paragraphe I
Historique de la parturition
Le Cameroun connaît sa première
expérience de communication téléphonique internationale en
1952 grâce à l'administration française des P.T.T. En 1960,
il confie l'exploitation des télécommunications internationales
à la société France CABLES et RADIO. A cette époque
là, les liaisons étaient assurées par voie
radioélectrique en ondes décamétriques, liaisons
très vite insatisfaisantes.
Aussi les autorités camerounaises
décident-elles en 1969 de faire du Cameroun un membre de l'Organisation
Internationale des Télécommunications par Satellites (INTELSAT)
par la modernisation de ses liaisons par l'arrimage à la donne du
satellite de communication. La Société des
Télécommunications du Cameroun (INTELCAM) est ainsi crée
pour prendre en charge l'ensemble des activités de FRANCE CABLE et RADIO
ainsi que l'exploitation et la modernisation de la station terrienne de
Zamengoé. Cela se passe en 1972. En Décembre 1973 est
effectivement crée la station terrienne susdite et celle-ci permettra
l'accès au réseau mondial INTELSAT.
Devenue 100% camerounaise, INTELCAM et la Direction des
Télécommunications du Ministère des Postes et
Télécommunications deviennent CAMTEL via le décret
présidentiel N° 098/198 du 08 Septembre 1998.
Paragraphe II
CAMTEL Aujourd'hui
La Cameroon Telecommunications (CAMTEL) est une
société d'Etat au capital de 50.000.000.000 FCFA détenue
à 100% par l'Etat Camerounais, créée dans le cadre de la
restructuration du secteur des télécommunications qui faisait
suite à la Loi n° 98/014 du 14 Juillet 1998 portant
libéralisation dudit secteur.
CAMTEL en chiffre, selon ce que nous avons recueilli
sur le site
www.camtel.cm, aujourd'hui
c'est près de 47 centraux téléphoniques, 153 818
lignes téléphoniques en réseau de câble et 140946 en
commutation. 76 concentrateurs permettant d'offrir la téléphonie
rurale à autant de localités pour une capacité de 10.940
lignes. Une cinquantaine de centres de transmission et environ 75 stations
relais pour une couverture presque totale du pays. 3 centres de
télécommunications par satellite à Bépanda,
Zamengoé et Garoua qui comptent parmi les plus modernes au monde et
disposent de stations terriennes gérées par ordinateurs, de 2
autocommutateurs numériques pour le transit international et un hub pour
les systèmes VSAT. Le Cameroun est ainsi relié au reste du monde
par numérotation directe automatique. Elle a aussi 2 autocommutateurs
électroniques qui assurent le trafic télex national et
international, auxquels sont reliés 109 centres d'exploitation
télégraphique. Il y a aussi le réseau SAT 3 qui implique
la fibre optique.
En offre de produits et de services, de ce qui ressort
de l'annuaire officiel des abonnés 2007, on peut citer quatre
catégories :
Ø Le téléphone ;
Ø Internet ;
Ø La fibre optique ;
Ø Les réseaux d'entreprises.
Pour ce qui est du téléphone, CAMTEL
offre le téléphone fixe filaire classique, le
téléphone fixe sans fil ou le désormais très
répandu CTPhone, les publiphones et la télécopie (fax).
Pour ce qui est d'internet, CAMTEL offre six types de
connexions à internet. L'accès internet par le réseau
téléphonique commuté, l'accès internet par CTPhone,
le RNIS, l'accès internet par ADSL, l'accès internet par liaison
spécialisée filaire, l'accès internet par liaison
spécialisée sans fil : le wireless et l'accès
internet par VSAT.
La fibre optique est aujourd'hui l'un des
éléments clés de la révolution des
télécommunications. Support de transmission de signaux avec une
vitesse très élevée, CAMTEL l'a complètement
adoptée.
Enfin, les réseaux d'entreprises c'est
l'interconnexion entre différents postes de travail isolés. On
peut ainsi interconnecter les entreprises ayant dans la même ville ou
dans des villes différentes plusieurs succursales.
SECTION II
CAMTEL LA CONQUERANTE
Il s'agira dans cette section d'étudier le
positionnement et la stratégie de CAMTEL (paragraphe I) ainsi que son
déploiement et sa citoyenneté (paragraphe II).
Paragraphe I
Positionnement et Stratégie
CAMTEL sur le plan national est l'opérateur
historique des télécommunications et sur le plan régional
elle entend asseoir son hégémonie dans l'espace CEMAC par la
maîtrise des nouvelles technologies du fixe et de l'Internet.
Sur le plan national, CAMTEL est en train de
construire un réseau de transport haut débit à savoir
la fibre optique ; réseau qui sera mis à la disposition de
tous les opérateurs présents et à venir du Cameroun. Ce
réseau couvrira tous les besoins en termes de services de base offerts
par les entreprises de télécommunications à savoir :
l'accès internet haut débit, la voix, la voix sur IP, les
connexions VPN, la sécurité ; mais aussi tous les types
d'accès pour l'interconnexion des équipements et des
réseaux desdits opérateurs. Les dix régions du Cameroun
sont concernées et la volonté affichée est l'accès
aux nouvelles technologies par le plus grand nombre et la réduction du
coût des télécommunications. Étant entendu que tous
les services, en l'occurrence le réseau téléphonique, le
réseau de transmission des données par paquets et le
réseau de transmission des images TV, seront véhiculés par
un seul et unique réseau : la fibre optique. Il y aura ainsi
réduction des charges d'exploitation souvent répercutées
sur le consommateur.
Sur le plan sous régional CEMAC, CAMTEL fait office de
locomotive en matière de maîtrise des technologies modernes de
télécommunications.
En effet, elle va très prochainement permettre la connexion
par la fibre optique via le réseau SAT3 de la Guinée
Équatoriale.
Sur le plan continental, CAMTEL est partie
prenante et influente dans le projet RASCOM qui vise à doter l'Afrique
de deux satellites de télécommunications horizons 2010.
Paragraphe II
Déploiement et Citoyenneté
CAMTEL entreprise citoyenne n'hésite pas
à donner un appui aux sportifs camerounais en étant par exemple
aux côtés de TKC Hand-ball ou le principal sponsor de la coupe
CEMAC de Football édition 2007. Nonobstant cet intérêt pour
la communauté sportive, la société CAMTEL n'hésite
pas non plus à investir dans différents domaines tels : la
recherche, la formation, la qualité et le développement durable.
Pour ce qui est de la recherche, avec le projet
RASCOM (Organisation Africaine de Communication par Satellite), la CAMTEL
abrite dans ses locaux de Bépanda à Douala le centre principal
des opérations, l'un des sites technique de RASCOM le plus important. Le
Cameroun est le quatrième investisseur et l'un des pays fondateurs de ce
gigantesque projet.
Du côté de la formation, chaque
année CAMTEL est le point de convergence de plusieurs centaines de
jeunes pour des stages académiques débouchant surtout sur des
parchemins de fin de formation professionnelle et parfois sur des emplois
même temporaires. Des sessions de formation des personnels sont
incessantes pour une appropriation de la connaissance des produits de la
maison, pour qu'ensuite leur promotion ultérieure en externe soit
efficace selon les voeux de monsieur le Directeur Général.
Le défi de la qualité fait penser
à l'implication profonde dans le projet RASCOM par l'État du
Cameroun à travers CAMTEL, le projet de construction d'un réseau
de transport multiservices à haut débit et la connexion au
réseau SAT3, CAMTEL mise sur la haute qualité en matière
de télécommunications. Sans oublier les études faites pour
la mise sur pied d'un réseau WIMAX (transmission du signal des
télécommunications par la voie de l'onde radio).
Le développement durable, CAMTEL y souscrit en
prévoyant de supprimer les notes de service et les notes d'information
en version papier. Place nette sera faite au virtuel pour la
préservation de la forêt équatoriale.
Le déploiement de CAMTEL est double, externe et
interne.
Sur le plan interne. Sous la tutelle du MINPOSTEL,
CAMTEL est dotée d'un conseil d'administration qui a à sa
tête un président et constitué de plusieurs membres. Un
représentant de l'Etat, un membre du personnel, un membre de la
commission des privatisations, un membre représentant la commission
technique de privatisation et des liquidations. Ce conseil d'administration se
prononce régulièrement sur les grandes orientations
stratégiques de l'entreprise.
La gestion quotidienne de la société
est assurée par un Directeur Général assisté de
deux Directeurs Généraux Adjoints. La direction
générale est composée de neuf services rattachés et
de huit directions.
Les services rattachés sont :
· L'inspection des services,
· La division de la stratégie et du
développement,
· La division des services après vente,
· La division de la radiophonie mobile,
· Les chargés de mission,
· Le cabinet,
· Le groupe de travail CAMTEL,
· La cellule de traduction.
Les huit directions de l'administration centrale
sont :
v La direction de l'informatique de l'internet et des
réseaux spécialisés (DIIRS)
v La direction des affaires générales (DAG)
v La direction financière (DF)
v La direction de la facturation et du recouvrement (DFR)
v La direction du réseau national et des
infrastructures (DRNI)
v La direction du réseau international et de
l'ingénierie (DRII)
v La direction commerciale et du marketing (DCM)
v La direction des ressources humaines (DRH).
Sur le plan externe. CAMTEL compte deux Directions
Régionales et huit représentations régionales.
CHAPITRE II
LA CELLULE DES AFFAIRES JURIDIQUES DE L'INSPECTION DES
SERVICES
La structuration de la société CAMTEL est
très complexe. Complexité qui transparaît au regard de
l'organigramme du 28 mars 2005. Nous présenterons la CAJ par rapport
à ses missions (section I) et par rapport à nos activités
en son sein (section II).
SECTION I
LES MISSIONS DE LA CAJ
Placé sous la tutelle de l'inspecteur des
services, le chef de la cellule devrait travailler avec quatre chargés
d'études assistants (les CEA) investis chacun de pouvoirs
spécifiques.
Dans ses missions telles que définies dans le
susdit organigramme en son Titre II, chapitre VI, section II il ressort que la
cellule des affaires juridiques et du contentieux est chargée
de :
- Mettre en forme les textes et actes à caractère
juridique de la société ;
- Collecter et tenir à jour les textes
généraux et spécifiques régissant les
télécommunications et les sociétés
parapubliques ;
- Conseiller et donner des avis juridiques ;
- Vulgariser les textes juridiques ;
- Instruire les dossiers contentieux ;
- Organiser, assister, suivre et confectionner les dossiers de
procédure portant sur le précontentieux et le
contentieux ;
- Assister les structures extérieures en matière
de contentieux et de droit commun ;
- Préparer les modèles de contrat en collaboration
avec les structures concernées.
Les CEA ont des tâches bien
déterminées :
Le CEA 1
Sa compétence se situe au niveau des aspects
techniques et réseau, de l'interconnexion et des problèmes
connexes et du contentieux technique. Il a à sa charge les affaires
techniques à caractère juridique ou non, rattachées au
droit des télécommunications et de toute la réglementation
relative au secteur des télécommunications.
A ce titre, il doit faire une lecture complète
de la loi sur les télécommunications. Il doit également
préparer à l'attention de la cellule, une compilation de textes
relatifs au secteur et concernant les questions des tarifs, des délais
de réglementation relatifs aux services et exploitants des services des
télécommunications.
Enfin, il est spécifiquement chargé des
questions techniques contentieuses ou non comportant des aspects
spécifiques liés aux problèmes de réseau et autres
aspects connexes.
Le CEA 2
Son domaine de compétence est celui du
contentieux, du recouvrement contentieux, des enquêtes, des affaires
générales, des synthèses et valorisation. Il a la charge
des dossiers relatifs au recouvrement contentieux des créances et ceux
ayant un caractère technique ou non.
Il traite les enquêtes relatives à la
piraterie, à la fraude sur le réseau, aux vols et destructions de
câbles téléphoniques sur le réseau et autres
problèmes d'ordre général confiés par la direction
générale.
Le CEA 3
Il traite tous les dossiers relatifs au droit
anglophone et les questions connexes susceptibles d'avoir des incidents
juridiques rattachés la common et criminal Law. Il a en outre la charge
de traduire tous les actes qu'il sera besoin d'émettre ou exploiter en
anglais. Il assure la liaison entre les autres services et la cellule des
affaires juridiques et du contentieux.
Le CEA 4
Il a à sa charge les questions de contentieux
judiciaires et des recherches documentaires juridiques. Il reçoit pour
traitement, note et diligence les dossiers relatifs au droit civil, droit
pénal y compris les dispositions pénales de la
réglementation spécifique aux télécommunications,
accidents et réparations civiles.
SECTION II
NOTRE ACTIVITE AU SEIN DE LA CAJ
Sous la supervision permanente des messieurs BIKELE
Simon et BIKOULA Alphonse Didier respectivement CEA 2 et CEA 4, les dossiers
qu'il nous a été donné d'étudier pour avis et
propositions étaient de plusieurs natures. Notamment les domaines
contractuel, délictuel et social. Egalement, nos connaissances en
matière de rédaction administrative ont beaucoup
évolué.
Au final, nous avons redécouvert le
métier de juriste d'entreprise qui interpelle toutes les connaissances
juridiques d'un cadre juriste.
Le traitement du courrier à la CAMTEL est une
grosse activité à laquelle nous avons participé. En effet,
sous la supervision du chef secrétariat de l'Inspecteur des Services en
la personne de Madame BITYE Nathalie, nous avons pendant une semaine
assuré la liaison DRC siège pour le courrier de l'Inspection des
Services. Quand un courrier vient de l'extérieur adressé au
Directeur Général, il est réceptionné par le
service du courrier qui marque la date d'arrivée et le fait monter
jusqu'aux services de Monsieur le Directeur Général. Selon la
tendance du dossier qu'il a en face de lui, il le quotte à une Direction
de son choix pour traitement ou instruit une réponse par le truchement
de ses proches collaborateurs. Réponse envoyée à l'adresse
de l'expéditeur par le service du courrier.
Quand c'est un courrier interne, il sort toujours sous
le couvert d'une Direction pour s'adresser à une autre Direction ;
peu importe le service interne qui l'a initié. Quand par exemple la
Cellule des Affaires Juridiques et du Contentieux de l'Inspection des Services
veut s'adresser à la Division du Service Après Vente de la
Direction Régionale du Centre, elle écrit une note à
l'attention de Monsieur le Directeur Régional qui
hiérarchiquement prendra connaissance du dossier avant de le transmettre
à ses services compétents.
IIème Partie : Description et Analyse du
thème.
Dans cette seconde partie, il s'agira d'étudier la
cybercriminalité (Chapitre I) et la société CAMTEL
fournisseur de services de télécommunications face à la
cybercriminalité (chapitre II).
CHAPITRE I
LA CYBERCRIMINALITE
Le développement des nouvelles technologies de
l'information et de la communication ouvre un nouvel espace. L'espace
« informationnel » vient désormais s'ajouter aux
espaces terrestre, maritime, et aérien, dont la protection et la
sécurité entrent naturellement dans le champ des
compétences régaliennes de l'État. Espace virtuel par sa
structure et la nature même des informations qu'il véhicule, le
cyberespace a des incidences concrètes sur la vie quotidienne, notamment
en ce qui concerne l'accès à la connaissance, les communications
entre les personnes, le commerce, l'exercice de la citoyenneté (vote
électronique), l'administration ou le travail en ligne.
Toute activité, toute invention humaine porteuse
de progrès, peut être aussi génératrice de
comportements illicites. La cybercriminalité est l'une des nouvelles
formes de criminalité et de délinquance, dont les
conséquences peuvent être particulièrement graves pour
notre sécurité collective, pour notre économie et, bien
sûr, pour les citoyens qui peuvent être personnellement atteints,
dans leur dignité et dans leur patrimoine. Le caractère virtuel
des échanges qui débutent sur internet favorise le franchissement
des barrières de l'illégalité, les internautes ayant le
sentiment que les bonnes morales ou légales de la vie réelle ne
s'appliquent pas au cyberespace, ce dernier leur paraissant totalement
« désincarné ».
La cybercriminalité peut-être définie
comme l'ensemble des infractions pénales susceptibles de se commettre
sur les réseaux de télécommunications. Ces réseaux
étant mis à la disposition du public au travers de FAI
(fournisseurs d'accès internet), de FA (fournisseurs d'accès) et
de FH (fournisseurs d'hébergements).
Un fournisseur d'accès internet(FAI) est une
personne morale dont l'activité est d'offrir un accès à
des services de communication en ligne autres que de correspondance
privée.
Un fournisseur d'accès (FA) est une personne dont
l'activité est d'offrir un accès à des services de
communication publique en ligne.
Un fournisseur d'hébergement (FH) est une
personne qui assure même à titre gratuit, pour mise à
disposition du public par des services de communication publique, le stockage
direct et permanent de signaux, d'écrits, d'images, de sons, ou messages
de toute nature.
En sus de ces catégories biens
spécifiées, il y a les opérateurs de communication
électronique qui officient dans le domaine de la
téléphonie cellulaire ou mobile.
CAMTEL bien évidemment est concernée
à plus d'un titre. Mais il se pose de plus en plus la question de la
responsabilité de ces composantes en cas d'infraction. Une
première section permettrait de faire une description de la situation
avant dans une seconde de présenter les objectifs et justifications du
thème choisi.
SECTION I
DESCRIPTION DE LA SITUATION
La problématique de la cybercriminalité
interpelle au plus haut point l'État qui peut soit agir à travers
ses démembrements naturels dont fait partie le Ministère des
Postes et Télécommunications ou à travers la
société civile constituée en grande partie d'experts, de
chercheurs et d'imminents universitaires. Cela fait déjà plus de
huit ans que la question est régulièrement abordée sans
jamais connaître un aboutissement en une loi spécifique aux NTIC.
La situation est pourtant préoccupante malgré la
pénétration des TIC dans notre pays (1%),
pénétration qui va encore aller grandissante avec
l'arrivée de la fibre optique, du WIMAX, de la baisse des coûts
issue de la concurrence et à la qualité des installations. Toutes
les couches de la population sont concernées et une
génération internet est entrain de prendre vie. Allons nous la
laisser affronter ce nouveau monde sans balise aucune, ou allons nous la
prendre par la main et l'y amener en toute sécurité et en toute
quiétude ?
Les fournisseurs d'accès et acteurs du secteur
sont florissants, comme CAMTEL ils devront tous à un moment ou à
un autre répondre à la question qu'avez-vous fait pour baliser le
champ d'action de votre activité ?
Aussi, cette section nous permettra de faire un
état de lieu des infractions répertoriées (paragraphe I),
avant de situer les différentes positions dont celle de la doctrine sur
les actions à mener pour protéger la société
(paragraphe II).
Paragraphe I
ETAT DES LIEUX DES INFRACTIONS
Ce paragraphe ne se veut pas juste un lieu de
listing sans fin des infractions répertoriées jusqu'ici, mais une
interpellation sur les risques véritables que les TIC font peser sur les
populations. Nous allons les regrouper par rapport aux valeurs sociales
protégées menacées. Nous pouvons citer entre autre les
atteintes aux libertés individuelles(i), les atteintes aux biens (ii),
les atteintes à l'ordre et à la moralité publics (iv), les
infractions au code de la propriété intellectuelle (v) et
l'infraction spécifique aux nouvelles technologies la fraude
informatique ou piratage (vi).
i. Les atteintes aux libertés individuelles
· La diffamation : allégation ou
imputation qui porte atteinte à l'honneur ou à la
considération de la personne ou du corps auquel le fait est
imputé. (art.305 Code Pénal Camerounais) (C.P.C)
· L'injure : expression outrageante, terme
de mépris ou invective qui ne renferme l'imputation d'aucun fait.
(art.307 C.P.C)
· Dénonciation calomnieuse (art.304
C.P.C)
· Atteinte au secret professionnel (art.310
C.P.C)
· Menaces simples, sous condition et menaces de mort
(art.303 C.P.C)
· L'usurpation d'identité (art.216
C.P.C)
· L'atteinte à la vie
privée : capter, enregistrer ou transmettre sans le
consentement de celle-ci, l'image d'une personne se trouvant dans un lieu
privé.
· L'incitation à la haine :
provocation à la discrimination, à la haine ou à la
violence à l'égard d'une personne ou d'un groupe de personnes
à raison de leur origine ou de leur appartenance ou de leur non
appartenance à une ethnie, une nation, une race ou une religion
déterminée.
· Le négationnisme : contestation de
crimes contre l'humanité comme la négation du
génocide pratiqué par les nazis sur les juifs.
· Le révisionnisme : mouvement
demandant la révision du procès DREYFUS. Ou mettre en cause ou
modifier plus ou moins idéologiquement un système de
pensée ou des événements passés.
ii. Les atteintes aux biens
· Escroquerie : fait, soit par l'usage d'un
faux ou d'une fausse qualité, soit par l'abus d'une qualité
vraie, soit par l'emploi de manoeuvres frauduleuses, de tromper une personne
physique ou morale et de la déterminer ainsi, à son
préjudice ou au préjudice d'un tiers à remettre des fonds,
des valeurs ou un bien quelconque, à fournir un service ou à
consentir un acte opérant obligation ou décharge. C'est le cas de
l'escroquerie par utilisation frauduleuse de numéro de carte de paiement
sur internet. (art.318 C.P.C)
· Menace de commettre une destruction, une
dégradation ou une détérioration. (art.301,302
C.P.C)
iii. Les atteintes à l'ordre public
· Apologie de crime de guerre et provocation au
terrorisme. Terrorisme : attaque
préméditée, politiquement motivée, contre
l'information, les systèmes d'information, les programmes informatiques
et les données, contre des cibles combattantes, par des groupes
subnationaux ou des agents clandestins.
· Participation et tenue d'une maison de jeux de
hasard comme un cybercasino, une maison de jeux de hasard virtuelle.
(art.249 C.P.C)
iv. Les atteintes aux mineurs
Accès à des contenus illicites par
des :
· Messages à caractère violent ou
pornographique
· Outrage aux bonnes moeurs comme le fait pour
une personne majeure de proposer des échanges de nature sexuelle
à un mineur de quinze ans à l'aide d'un moyen de communication au
public en ligne. (art.346 C.P.C)
· Incitation au suicide
Mise en scène du mineur par :
· La pédopornographie qui s'entend de
toute représentation photographique, filmée, vidéo ou
autre, réalisée par des moyens mécaniques ou
électroniques.
· La détention, l'usage, la diffusion de
photos à caractère pornographique
v. les infractions au code de la propriété
intellectuelle
· la contrefaçon d'une oeuvre de l'esprit
(art.327 C.P.C)
· la contrefaçon d'un dessin ou d'un
modèle
· la contrefaçon d'une marque
vi. la fraude informatique
· Intrusion ou maintien frauduleux dans un
Système de Traitement Automatisé de Données (STAD)
· Fausser ou entraver le fonctionnement d'un
STAD
· Supprimer, introduire ou modifier frauduleusement
des données dans un STAD
· Détenir, offrir, céder ou mettre
à disposition un équipement, programme informatique ou toute
donnée en vue de commettre les infractions suscitées
· Association de malfaiteurs.
Il faut ajouter que les infractions ci-dessus
relevées sont également susceptibles de se commettre sur le
téléphone cellulaire ou mobile. D'ailleurs la séparation
aujourd'hui téléphone mobile et internet est plus virtuelle
qu'autre chose. Car avec son téléphone GSM on peut
désormais surfer sur le net et sur internet et devant son ordinateur on
peut téléphoner.
Au mois de juillet 2009, le site de campagne du
président de la république française, monsieur Nicolas
Sarkozy a été piraté. Le même président
avait déjà, le 19 octobre 2008 vu son compte bancaire
piraté par un débutant selon l'avis des spécialistes. Les
employés de Camtel qui ont évidemment un accès
illimité à internet peuvent créer des sites personnels
illicites reprenant les infractions que nous venons d'énumérer.
La responsabilité de Camtel peut-être retenue sous le fondement de
l'article 1384 alinéa 5 du Code Civil, l'employé étant
considéré comme préposé et Camtel comme commettant.
En effet, l'employeur peut-être responsable du
fait des activités de ses employés sur internet : Cour
d'Appel d'Aix-en-Provence, 13 mars 2006.
Le piratage informatique a occupé le devant de
la scène durant la semaine allant du 10 au 16 août 2009. Des
pirates informatiques ou hackers ont en effet cru devoir perturber
l'accès aux sites de partage comme twitter, facebook, hi5, youtube
sur lesquels des internautes, avec la liberté de ton propre
à internet, ont sérieusement critiqué la réforme de
la santé publique du président américain Barack Obama.
D'autres faisaient l'apologie de l'armement privé des ménages, en
armes de guerre et de pointe. Les pirates ont ainsi empêché
l'accès au reste du monde à ces idées qui sont contraires
aux leurs, ils ont ainsi restreint la liberté d'expression et de
communication garanties par la grande majorité des Etats
indépendants. Si c'est désormais possible, les fournisseurs de
services internet ont du pain sur la planche en matière de
sécurité des systèmes. Mêmes les données de
Camtel ne sont plus à l'abri des pirates à partir du moment
où ses employés ont accès à internet à
partir de leur ordinateur de travail.
Paragraphe II
LES PISTES OFFERTES AUX F.A.I POUR Y FAIRE FACE
Dans ce présent paragraphe, il sera question
de mettre les fournisseurs de services de télécommunications en
porte à faux. Que prévoient les textes existants, la
jurisprudence, la doctrine sur la responsabilité de ceux-ci et leur
rôle chaque fois que l'une des infractions citée ci-dessus est
commise.
En cas de commission d'une des infractions ci-dessus
énumérées, un fournisseur de services de
télécommunications (FST) peut-il être indexé par une
victime quelconque, même en intervention forcée ? Nous
donnerons le point de la jurisprudence, des lois en la matière et enfin
de la doctrine.
Dans l'affaire AOL vs KENNETH ZERRAN,
la Cour Suprême des Etats-Unis a jugé que le rôle d'un
fournisseur d'accès à internet (FAI) est d'en faciliter
l'accès. Et donc ne peut répondre des infractions dont sont
victimes ses clients.
Mais en Mai 1998 en Allemagne, le FAI CompuServe a
été déclaré responsable pour avoir permis
l'accès à des sites qui diffusaient des contenus à
caractère pornographique. Ici la responsabilité du FST a
été retenue comme si il était un diffuseur au sens de la
loi sur la communication et la liberté de la presse.
On retrouvera les grandes lignes de cette
jurisprudence dans l'affaire Estelle Halliday rendue par les
juridictions françaises le 10 Février 1999 dont le dispositif
était le suivant : « en conservant de
manière anonyme des pages personnelles de la requérante (Mlle
Estelle Halliday), l'hébergeur a excédé son rôle
technique et devait assumer les conséquences de son activité qui
a porté atteinte à l'image et à l'intimité de
celle-ci.» Donc ici il y a atteinte à la vie privée par le
biais d'internet et la responsabilité de l'hébergeur du site sur
lequel les informations ont été diffusées a
été retenue.
L'explication donnée plus tard aux associations
de FAI était la suivante : les personnes physiques ou morales qui
assurent même à titre gratuit la mise à disposition du
public des services de communication publique en ligne, le stockage de signaux,
d'écrits, d'images, de sons ou de messages de toute nature ne peuvent
voir leur responsabilité civile engagée du fait des
activités ou des informations stockées à la demande d'un
destinataire de ces services que si elles avaient effectivement connaissance du
caractère illicite ou des faits et circonstances faisant
apparaître ce caractère ou si en ayant eu connaissance, elle n'ont
pas agi promptement pour retirer ces données ou en rendre l'accès
impossible.
L'enjeu essentiel ici est la qualification juridique
de l'opérateur qui permet techniquement la publication du contenu sur
internet. Selon son degré d'intervention dans ce contenu il sera
qualifié de simple hébergeur dégagé de
responsabilité par rapport au contenu ou d'éditeur de presse
responsable du contenu publié en application de la Loi sur la
liberté de la presse.
D'ailleurs les FAI de l'occident dans la convention sur
la cybercriminalité signée dans la foulée s'engageront
à couper obligatoirement l'accès à des sites illicites.
Dernière interdiction d'accès la plus médiatisée,
le site Front14.org qui faisait en gros l'apologie du nazisme. Trois moyens de
blocage sont souvent utilisés pour rendre un site inaccessible :
filtrage au niveau de l'adresse IP, filtrage au niveau des DNS et filtrage au
niveau de l'URL. Mais seule la suppression du site peut faire cesser
efficacement le trouble manifestement illicite. Donc chaque fois qu'un site
internet diffuse un contenu illicite (racisme, cyberterrorisme,
pédopornographie...) l'hébergeur devrait en bloquer
l'accès.
La critique de cette doctrine, dont des FAI elles
même relève que les FAI ne sont que des facteurs pas des
diffuseurs et donc leur responsabilité ne saurait être
évoquée pour le contenu des flux du net. Mais la position
dominante leur rappelle qu'en se considérant comme simples facteurs, les
FAI se comporteraient comme ces 200 passagers dans un train en France qui ont
assisté sans broncher au viol collectif d'une jeune fille. Cela pose le
problème du rôle des FAI dans les échanges sur les
réseaux de télécommunications.
La loi française n° 2004/575 du 21 Juin
2004 dite « loi sur la confiance dans l'économie
numérique » a donné une position claire au
problème en déclarant en son article
9 : « un FAI ne peut-être tenu pour responsable
à raison du contenu des sites, à moins qu'il n'en soit le
demandeur, commanditaire ou l'auteur. » Cette loi est en droite
ligne des prescriptions du Code des postes et des
télécommunications français qui en son article 32-1
(5°) dit en substance : « les FAI ont une
obligation de neutralité à raison du contenu des flux transmis
sur les réseaux. »
Dans cette optique, CAMTEL qui est un FAI et un
hébergeur dont complètement concernée est-elle soumise
selon les textes en vigueur au Cameroun à une obligation de filtrage et
de vérification préalable des flux des réseaux de
télécommunications.
Quand on s'intéresse à la loi
régissant les télécommunications au Cameroun en son
article 9 alinéa 2 (c), il ressort que la confidentialité et la
neutralité des fournisseurs de services de
télécommunications comme CAMTEL est prévue mais sous
certaines conditions contenues dans le cahier des charges. Et l'article
11 al 2 (d) de la même loi dit en substance que cette
confidentialité et cette neutralité ne peuvent tenir quand il est
question de défense nationale et de sécurité publique.
La Loi Camerounaise sur les
télécommunications n'est pas exhaustive et relativement jeune
comparée à la source du Droit dans le domaine informatique en
France à savoir la « Loi informatique et des
libertés » de 1978.
Aussi, depuis INTELCAM et maintenant CAMTEL, il a
fallu combler le vide juridique dans ce domaine. CAMTEL reçoit des flux
de télécommunications à travers trois stations
terriennes : Zamengoé, Bépanda et Garoua. C'est à ce
niveau que sont décryptées toutes les informations qui doivent
entrer au Cameroun et c'est à ce niveau que s'opèreraient, selon
les informations recueillies à Zamengoé, les opérations de
filtrage. Parce qu'en effet ces stations assurent des fonctions de filtre en
considération de la protection de l'intégrité et la
sécurité du territoire. Elles auraient un devoir de
contrôle de la provenance, de la destination et de la nature des
communications qui devraient transiter par elles avant d'être
acheminées vers les usagers dans le cadre de la garantie de la
souveraineté de l'Etat du Cameroun.
A partir de là, on serait tenté de se
demander que renferment les concepts d'intégrité, de
sécurité et de souveraineté à l'aune du tout
virtuel. A-t-on bien redéfinit ces concepts en rapport avec les
nouvelles atteintes opérées à travers internet ?
Est-ce que le terrorisme classique comme les attentats du 11 Septembre ou ceux
de Madrid et Londres sont les seules manifestations des groupes divers contre
les concepts exposés plus haut ?
Le concept nouveau de cyberterrorisme a
été employé par le tout nouveau ministre de la
communication le dimanche 26 juillet 2009 en direct de la France sur une
chaîne de radio privée « la RTS ». Monsieur
ISSA TCHIROMA pour qualifier la campagne de dénigrement ayant
précédée la visite officielle en France du
Président de la République monsieur Paul Biya en Juillet 2009. Il
a circulé sur le net des informations appelant la diaspora à se
mobiliser pour contester contre la venue de son excellence monsieur Paul Biya
en France. Mais à la lumière du déroulement de la visite,
rien n'a été constaté dans les proportions
annoncées sur la toile.
Cette attaque préméditée et
politiquement motivée contre l'information et systèmes
d'information, orchestrée par des agents clandestins de la diaspora n'a
fait l'objet d'aucune mesure concrète. Les sites qui diffusaient ces
informations étaient consultables avant, pendant et après la
visite du président en France. L'attaque contre l'information ou
la manipulation de l'information ou la diffusion de fausses nouvelles a
déjà été perpétrée sur le net contre
le même président sans représailles ou actes de sauvegarde
de la part des FAI le 03 Juin 2004. Il avait circulé sur la toile
l'information selon laquelle monsieur Paul Biya était mort. Pendant
près d'une semaine cette rumeur avait tenu en haleine tout le pays et
aurait pu déboucher sur une situation d'insécurité
intérieure, d'insurrection et même de coup d'Etat.
La manière dont internet peut occasionner des
troubles sur la sécurité, la souveraineté et
l'intégrité des Etats est subtile et pernicieuse. En effet,
depuis une dizaine d'années, les attaques contre les Etats se
multiplient. Du 28 avril au 03 mai 2007, l'Estonie a été le
premier pays à être le sujet d'une attaque cyber-terroriste de
masse. De multiples attaques de déni de service distribué (DDOS)
ont été coordonnées pour surcharger les serveurs
informatiques, et ont neutralisé les sites Web des médias,
privant l'accès à l'information. Le système de cartes de
crédit est ensuite devenu défaillant, empêchant la
population d'effectuer des achats. Finalement, les services financiers et le
gouvernement ont été touchés, leurs réseaux
informatiques étant paralysés. Il a été ensuite
prouvé que ces attaques provenaient de plus d'un million d'ordinateurs
situés partout dans le monde. Les autorités estoniennes ont
suspecté la Russie d'avoir perpétré ces attaques, en
réaction au déboulonnement d'un monument à la gloire de
l'union soviétique. Cependant, les avis sont partagés. Ces
attaques, pour une frange de spécialistes, n'auraient été
qu'un exercice d'échauffement de terroristes pour en tester
l'efficacité.
Les Etats-Unis ont eux aussi été
touchés en 2007. En effet, l'un des réseaux du Pentagone a
été infiltré lors d'une attaque contre le ministère
de la défense, et des données auraient été
volées. L'Etat chinois a été alors accusé d'avoir
commandé ces attaques. De nombreuses autres attaques ont
été perpétrées dans le monde, les autorités
des pays victimes accusant d'autres Etats, comme la Chine ou la Russie. Ce
phénomène est aussi qualifié de « cyber
guerre ». Cette criminalité informatique est en constante
augmentation, et les attaques informatiques visant la sécurité
nationale des pays du monde entier, représentent depuis 2008 l'une des
catégories de menaces les plus importantes.
Il ya désormais au Cameroun plusieurs
fournisseurs de services de télécommunications et pour atteindre
l'objectif de protection et de sécurité, il faut qu'ils se
regroupent dans une association et appliquent les mêmes règles,
les mêmes méthodes parce qu'une information bloquée par
CAMTEL sera consultable sur un réseau concurrent nonobstant les
dispositions de la loi régissant les télécommunications.
Les puristes objecteront certainement contre cette
vague interventionniste du tout contrôlé et du tout interdiction,
parce que nous rappelleront-ils : « liberté
d'expression c'est non seulement la liberté de donner des informations,
mais également celle d'en recevoir ».
Le choix du présent thème a un objectif et une
justification que nous allons maintenant exposer.
SECTION II
OBJECTIF ET JUSTIFICATION DU THEME
Dans cette présente section, il serait loisible
d'étudier en premier la justification du choix (paragraphe I) avant
l'objectif recherché (paragraphe II).
Paragraphe I
JUSTIFICATION DU THEME
La première chose à laquelle nous
avons pensé en choisissant ce thème, c'est la réponse
à la question de savoir si le monde s'intéresse au sujet de
l'impact des TIC sur son évolution. Et la réponse est oui, les
pays développés pensent en plus à impliquer les pays du
tiers monde pour les préparer à embrasser la nouvelle donne des
télécommunications en toute connaissance de cause. C'est ainsi
que plusieurs initiatives dans ce sens ont été
enregistrées ces dix dernières années.
En effet, en Septembre 2000 à New York aux
Etats-Unis, les 191 pays membres des Nations Unies ont adopté la
Déclaration du Millénaire qui énonce les objectifs du
Millénaire pour le Développement.
Ces objectifs de développement dont le
détail touche l'ensemble des secteurs de la vie sociale et
économique des pays membres prévoient au point (8) de :
mettre en place un partenariat mondial pour le développement ; et
entre autres... « En coopération avec le secteur
privé, mettre les avantages des nouvelles technologies de l'information
et de la communication à la portée de tous ».
Soucieuse de s'arrimer à cet objectif 8 qui
concorde avec les termes de sa Résolution 73 prise à Minneapolis
en 1998, le Conseil de l'Union Internationale des
Télécommunications (U.I.T), a proposé aux Nations Unies
l'organisation d'un Sommet en deux étapes sur la société
de l'information.
La première phase du Sommet Mondial sur la
Société de l'information, tenue du 10 au 12 Décembre 2003
a été consacrée à l'examen de thèmes
concernant la société de l'information. Elle s'est conclue par
l'adoption d'une déclaration de principe et un plan d'action dont les
dispositions pertinentes sont à plus d'un titre un espoir pour le
partage de la société du savoir.
Dans ses points (39) et (42), la Déclaration
fait mention du cadre juridique en précisant
que : «La primauté du droit, associée à
un cadre politique et réglementaire favorable, transparent, propice
à la concurrence, technologiquement... est fondamentale dans
l'édification d'une société de l'information à
dimension humaine... » Elle recommande ensuite la protection de
la propriété intellectuelle pour encourager l'innovation et la
créativité dans la société de l'information.
Dans son plan d'action au point (13),
« les pouvoirs publics doivent créer un cadre juridique,
réglementaire et politique fiable, transparent et non
discriminatoire ».
En pratique, la longue marche vers l'adaptation du
cadre juridique ne semble pas avoir commencé. Contrairement à
certains pays occidentaux, les législateurs africains ne semblent pas
avoir accordé à l'ajustement juridique de leur législation
la même priorité qu'à l'ajustement infrastructurel.
L'Europe, pour tenir compte de l'importance croissante du multimédia et
de l'internet, a mis en place une ambitieuse politique d'harmonisation des
législations nationales par des directives censées guider les
Etats parties dans l'élaboration de leurs législations
nationales. Législations progressivement intégrées dans
les législations nationales des pays concernés et ayant abouti
à des réformes importantes.
Il faut reconnaître qu'internet a favorisé
un foisonnement de notions, de possibilités et de risques qui forcent un
traitement particulier. Comme le relève un
éditeur, «Aujourd'hui, droit et technologie s'inscrivent
dans un processus d'interaction : des circuits intégrés
à la signature électronique, des bases de données aux
moteurs de recherche, de la carte de santé à la
télémédecine, ou encore de la cybersurveillance à
la vidéosurveillance en passant par la responsabilité des
personnes morales, les marchés publics informatiques et l'assurance des
risques informatiques, le droit des technologies n'a cessé de se
diversifier ».
Pour prendre l'exemple de la France, elle a sans cesse
adapté son arsenal législatif aux besoins de la
société de l'information :
· La loi n°2000-230 du 13 mars 2000 portant
adaptation du droit de la preuve aux technologies de l'information et relative
à la signature numérique ;
· La loi n°2000-719 du 1er août
2000 modifiant la loi n°86-1067 du 30 septembre 1986 relative à la
liberté de communication ;
· La loi n°2004-575 du 21 juin 2004 dite loi pour la
confiance dans l'économie numérique
Paragraphe II
OBJECTIF
En sa qualité d'opérateur historique des
télécommunications, CAMTEL doit également être en
avant-garde de l'implémentation d'un cadre juridique fiable autour des
TIC. Bien que commerciale et fonctionnant sur les pas des entreprises
privées, elle n'en demeure pas moins une entreprise publique avec des
missions de service public avec en filigrane l'intérêt
général. De ce fait elle peut logiquement actionner sa tutelle
qu'est le ministère des postes et télécommunications pour
qu'enfin sortent des tiroirs des projets de lois à la mesure des
investissements consentis, par exemple pour la pose de la fibre optique, pour
qu'internet ne devienne pas un no man's land. En prenant l'initiative
de convier tous les fournisseurs de services de
télécommunications dans une synergie régionale qui les
protégera dans des procès futurs et donnera une caution morale
à leur activité.
Camtel doit également se préparer en tant
que fournisseur de services internet et hébergeur de sites à voir
pleuvoir des réclamations de toutes natures liées à son
activité ; soit de la part de ses clients, des autorités et
même des instances internationales.
Parce qu'en effet, le véritable objectif est la
responsabilité civile encourue par CAMTEL due au fait que sur le net
c'est l'anonymat qui prévaut. La responsabilité civile appelle
forcément réparation et qui dit responsabilité dit auteur.
Mais quand cet auteur n'est pas susceptible d'être identifié, les
actions pourraient se retourner contre le prestataire de services internet sur
la base combinée des articles 1382, 1383 et 1384 du Code Civil. En
prenant tout particulièrement en considération le fait que la
plupart des auteurs d'infractions sur le net sont souvent insolvables, les
victimes auront alors tout intérêt à faire intervenir le
rôle du fournisseur d'accès toujours présumé
nanti.
Savoir dans quel environnement elle se trouve et vers
quel univers elle va est primordial pour sa survie future. Il serait
intéressant de savoir quels types de données la CAMTEL stocke en
matière de trafic internet, leur durée de conservation et
éventuellement le coût de toutes ces opérations. Qui peut
demander à consulter des données stockées ? Sur quel
fondement juridique ?
L'ensemble de ces interrogations va être le fil
conducteur de notre dernier chapitre.
CHAPITRE II
CAMTEL FACE A LA CYBERCRIMINALITE
Dans ce chapitre, la CAMTEL sera
présentée par rapport à ses actions en rapport à
internet et aux données de trafic internet. Aux personnes susceptibles
de la saisir pour des informations y relatives et à la position de la
doctrine et du droit positif. Nous exposerons les actions de CAMTEL (section
I), avant de les analyser en profondeur (section II). Le tout sous le couvert
du droit comparé occidental en la matière et français en
particulier.
SECTION I
LES ACTIONS DE LA CAMTEL
Nous avons fait des recoupements à la DIIRS
(Direction de l'Informatique, de l'Internet et des Réseaux
Spécialisés) qui nous a envoyé à Camnet et de
CAMNET nous avons finalement atterrit au Centre d'Internet- CAMPAC de sa
cellule de l'Internet et des réseaux spécialisés,
situé au dernier étage du bâtiment technique qui jouxte
l'immeuble siège de la Camtel. C'est de là que sous haute
supervision du Chef de cette unité, monsieur NGISSUI Moïse nous
avons recueilli les informations utiles pour parachever ce présent
rapport de stage.
Tout d'abord, les données stockées
relèvent de la messagerie privée à laquelle ont droit les
clients de camnet. Aucune information sur le trafic quotidien internet n'est
stockée dans le réseau Camtel. C'est une opération
onéreuse qui demande des investissements importants comme des serveurs
de stockages de données de trafic. Et si le stockage est nul, même
la veille n'est pas envisageable. Seul dans le cadre de l'hébergement
des sites à travers Camnet que des informations peuvent survivre aux
différents passages sur le net des abonnés. Parce qu'en effet
leur adresse IP est connue et enregistrée à Camtel. Parce chaque
navigation sur internet est signée, les serveurs ne sont
sollicités qu'en termes de codes chiffrés. Ces codes sont
attribués à chaque client par un hébergeur de sites. Donc
il est toujours possible de retrouver l'auteur d'un contenu illicite sur
internet. Encore faut-il qu'il ait donné toute son identité et la
vraie. Au centre internet-campac, le dispositif de connexion est le suivant.
Arrivée des informations au niveau du backbone, arrivée dans les
serveurs Camtel et puis acheminement vers les clients du réseau Camtel.
Mais pour une sécurité indispensable du réseau, notamment
pour se prémunir des attaques des pirates qui tenteraient des intrusions
dans le système, Camtel a mis des pare-feu, donc un entre ses serveurs
et le backbone. Ainsi, les informations peuvent être filtrées et
les hackers stoppés à l'entrée. La même
opération est réalisée entre la sortie du signal des
serveurs vers les routeurs des clients. Parce qu'un client du réseau
pourrait profiter de son accès pour pirater les serveurs ou les
endommager complètement. Nous avons également pu nous rendre
compte que les clients du réseau Camtel ne peuvent mettre des contenus
illicites en ligne donc consultables par le plus grand nombre qu'en passant par
la création de sites nécessairement hébergés soit
par camnet, soit ailleurs. Mais de toute façon un employé Camtel,
comme un client ordinaire ne peut avoir pour visible sur le net que ce que
laissent passer les hébergeurs et les propriétaires de
réseaux. Au vue de la surveillance en occident des sites à
contenus équivoques, du filtrage opéré à
l'entrée et à la sortie du signal internet à Camtel, seuls
des petits génies peuvent passer à travers les mailles. Quand on
veut interdire l'accès à un site, on bloque son adresse IP, mais
il suffit alors que l'auteur change d'adresse et son site est à nouveau
visible, nous dira le chef de la cellule. Donc en permanence les
administrateurs réseaux jouent au jeu du chat et de la souris avec les
auteurs de contenus illicites.
Nous avons également voulu nous intéresser
à la sécurité des clients, personnes morales. En effet, de
plus en plus d'établissements financiers ont recours à internet
pour leurs opérations grand public et inter-agences. A tel point que
certains établissements de micro finance ne doivent leur existence
qu'à la possibilité de se doter d'une connexion permanente. Un
pirate peut-il s'y introduire et détourner des informations pour
réaliser des virements et opérations de transfert d'argent ?
Camtel offre des connexions d'entreprises, connexions qui permettent de relier
plusieurs entreprises entre elles et plusieurs succursales et filiales avec la
ou les sociétés mères. Comment ces flux sont
protégés pour garantir la sécurité
économique des banques et autres établissements financiers de
moindre envergure. A la lumière de la cellule internet-Campac, le mode
de protection choisit pour ces établissements et structures est le
chiffrement. Procédé qui permet de rendre l'information transmise
illisible par des utilisateurs qui ne sont ni au départ, ni à
l'arrivée de celle-ci. Il est réalisé à l'aide
d'algorithmes de cryptages, procédé soumis à
déclaration et autorisation préalables selon les termes de
l'article 36 de la Loi régissant les télécommunications.
Certains établissements utilisent des serveurs privés
appelés VPN, nonobstant les routeurs de Camtel. Ainsi rendu compte de
notre passage au coeur des services techniques, analysons l'ensemble et tirons
des conclusions conséquentes.
SECTION II
ANALYSE PRATIQUE ET OBJECTIVE
Du point de vue technique et matériel, Camtel
semble parée à barrer la voie à la
cybercriminalité. Avec sa logique des pare-feu donc un se trouve entre
le Backbone et ses serveurs, c'est un mur d'une certaine
étanchéité qu'elle a dressé contre les intrusions
et donc contre les pirates. Bien que son appareillage ne lui permette pas
encore de se rendre compte en temps réel d'une tentative d'intrusion
d'un hacker, son réseau serait configuré de telle sorte
que ses serveurs restent à l'abri des attaques. Camtel a
également installé des pare-feu entre ses serveurs et ses
clients. Ceux-ci ne peuvent non plus attaquer de l'intérieur le
réseau de Camtel et encore moins créer des sites avec contenus
illicites.
Les pare-feu jouent un double rôle, celui de
barrière contre les intrusions et celui de filtre contre les contenus
illicites. Parce qu'en effet les techniciens de Camtel nous ont
réaffirmé que les administrateurs réseau peuvent, en
entrant certains codes dans le pare-feu, empêcher certaines
données de passer. Données comme celles relatives à la
pédopornographie ou au racisme. Ainsi, aidée par le très
fort encadrement des contenus que diffusent les hébergeurs Occidentaux,
Camtel n'a plus qu'à se méfier de ses propres clients à
travers camnet. Sa responsabilité d'hébergeur, elle l'a bien
intégré en adoptant tout de suite l'identification réelle
des propriétaires de sites estampillés
« camnet ». En plus de l'adresse IP qui est purement
technique, on sait qui se trouve derrière chaque site
hébergé par Camtel. L'intérêt étant que les
enquêtes en cas d'infraction soient fluides et sereines.
En terme de stockage de données, nous nous sommes
rendus compte que pour le moment Camtel a consacré un seul serveur pour
la conservation de la messagerie de ses clients. Et l'accès à ce
serveur est très limité. Parce qu'en effet, la règle est
l'effacement des données générées automatiquement
lors d'une communication. Et la conservation de la messagerie relève de
ce que l'article 04 de la Loi régissant les
télécommunications au Cameroun appelle la confidentialité
et la sécurité des communications des usagers. D'ailleurs
l'article 53 de la même Loi renchérit quand il indexe la violation
du secret des correspondances à la même infraction
déjà réprimée par le Code Pénal en son
article 300. Les FAI en France se voient obligées de conserver les
données techniques pendant une durée au moins égale
à un an. Ces données pouvant faire l'objet de
réquisitions, notamment de la part des officiers de police judiciaire en
matière d'enquête sur le terrorisme, mais contre indemnisation
conséquente en raison des volumes conservés et du coût de
leur conservation. Ces données peuvent être les informations
permettant d'identifier un utilisateur, les données relatives aux
équipements et terminaux de communication utilisés, les
caractéristiques techniques ainsi que la date, l'horaire et la
durée de chaque communication, les données permettant
d'identifier le ou les destinataires de la communication.
Le droit positif camerounais prévoit des
exceptions à ce principe de secret des correspondances. Notamment
l'alinéa (3) (a) de l'article 53 suscité, les articles 92, 191,
198, 203, 245 et suivants du Code de Procédure Pénale. En effet,
de ces articles il ressort que pour les besoins de la recherche, de la
constatation et de la poursuite des infractions pénales, tant les
officiers de police judiciaire que les magistrats peuvent intercepter les
communications et consulter celles existantes. En comparaison, en France les
contenus sont exclus des réquisitions conformément aux
prescriptions de la Commission Nationale de Contrôle des Interceptions et
de Sécurité (C.N.C.I.S). Mais dans le monde en ce moment et ce
depuis les attentats du 11 septembre 2001, seuls les Etats-Unis ne donnent plus
le choix à leurs nationaux. Le législateur à visage
conservateur a pris un ensemble de textes sur les
télécommunications et notamment à travers le Patriot
Act. Ces textes sur la surveillance du territoire et la prévention
des actions terroristes autorisent les autorités administratives
fédérales à procéder à des écoutes
téléphoniques sans autorisation préalable, à
filtrer et disséquer le contenu d'internet à traquer
rétroactivement les présumés délinquants sur la
base des écoutes réalisées et interceptées. Ce
package fait fi des droits fondamentaux de l'individu et du citoyen, de la vie
privée, de la liberté d'expression et de communication.
Ce cas extrême ainsi rappelé, il est
à noter que l'action de Camtel s'inscrit dans la lignée de ce
qu'ont adopté la plupart des fournisseurs de services de
télécommunication occidentaux, à savoir la
« censure ». Certes Internet est un espace de
liberté, mais cette liberté ne saurait être absolue,
dès lors que des contenus peuvent porter atteinte à la
sécurité et notamment à la dignité ou à
l'intégrité physique des personnes.
CONCLUSION
Le réseau internet comporte une diversité
de contenus dont certains ne devraient pas y avoir leur place. En effet, les
contenus illicites ont tendance à proliférer de manière
significative. Par exemple, les sites pornographiques représentent un
marché très lucratif qui rapporte énormément
d'argent à leurs auteurs. A côté des contenus illicites, il
ya le phénomène grandissant du piratage informatique
systématique et internationalisé. Mais Camtel a fait son choix,
celui de la « censure » et de la surveillance tous azimuts
des contenus de ses abonnés de l'Internet. Elle ne peut
évidemment pas surveiller toute l'activité du net,
opération dévolue à l'Agence Nationale des Technologies de
l'Information et de la Communication (ANTIC) à travers ce qu'on appelle
« la veille des réseaux et le signalement ». CAMTEL
stocke les messages de ses abonnés dans un seul serveur pour l'instant.
Elle a ménagé sa responsabilité morale en
préférant la « censure » à la
neutralité et sa responsabilité juridique sera difficile à
engager dans ces conditions, parce qu'ayant agit en bon père de famille.
Ses moyens ne sont pas encore assez conséquents pour lui permettre de
traquer les pirates en ligne.
La cybercriminalité est assez bien combattue
dans le réseau que gère CAMTEL, mais en considération des
autres F.A.I que sont MTN, ORANGE, CFAO Technologies, RINGO, CREOLINK, TW
MICRONICS, ADSNET et VTS (source : www.antic.cm), il faudrait une action
globale synchronisée.
Pour des enquêtes fluides et des procès
équitables, légiférer totalement le domaine des
télécommunications serait une épine qu'on
enlèverait au pied des F.S.T (fournisseur de services de
télécommunications) au Cameroun, dont Camtel.
La société Camtel est jeune au regard
de la date de son décret de création. Entreprise à
déploiement complexe, comprendre son fonctionnement au quotidien ne nous
a été acquis qu'après six semaines de stage.
Notre grande déception a été la
portion congrue des tâches dévolues au quotidien à la
cellule des affaires juridiques de l'inspection des services. En effet, presque
tous les contrats sont négociés, écrits et signés
par les Directions bénéficières. La cellule n'est
consultée que pour donner son avis sur les clauses des contrats
déjà montés qu'on lui présente et cet avis on ne
sait pas si il est conforme, obligatoire ou simplement consultatif. Parce qu'en
fait, toute convention qui engage la société CAMTEL devrait
sortir des bureaux de la cellule des affaires juridiques qui par la suite prend
l'attache de la Direction bénéficière pour les
modalités pratiques. Cela permet d'anticiper les contentieux, de
protéger les intérêts de la société, de tirer
le meilleur partie de la position de CAMTEL dans le secteur des
télécommunications. On devrait rendre aux juristes la
négociation des contrats, la veille juridique, leur avis devra
être obligatoire dans tous les actes et ne plus seulement les consulter
pour le règlement des contentieux.
BIBLIOGRAPHIE
-Loi régissant les télécommunications au
Cameroun
-Code Civil
-Code Pénal
-Le computer Misuse Act de 1990, Loi britannique portant sur
l'utilisation abusive d'ordinateurs
-Loi pour la confiance dans l'économie numérique
(LEN) de la France
-www.camtel.cm
-CAMTEL Vision N°002, avril-mai-juin 2009
-www.antic.cm
-Article de Me ISSOWA IYONI Samuel, « Le cadre
juridique camerounais des réseaux et services de
télécommunications face à la société de
l'information : de la fracture numérique à la fracture
juridique ? », Juris Périodique N°71,
Juillet-Août-Septembre 2007, page 103 à 110.
-Interviews de Me ISSOWA IYONI Samuel, Cameroon Tribune du 30
Août 2007 « TIC et télécommunications : les
bons points et les revers » et le 23 Mai 2008 « TIC :
ce qu'internet nous a apporté ».
-Mémoire de SERRES Diane et CLUZEAU Anna,
« La cybercriminalité : nouveaux enjeux de la protection
des données », Université de Laval, 15/12/2008,
Maîtrise en droit de l'entreprise.
-Mémoire de Caroline Vallet, « La
règlementation des contenus illicites circulant sur le réseau
internet en droit comparé », Université Laval de
Québec
-Mémoire de Gregory de PRITTWITZ,
« FAI : vers un devenir médium ? »,
Université de Paris IV-SORBONNE, Master 2ème
année Ecole des hautes études en sciences de l'information et de
la communication, 27/11/2008.
-Mémoire de BOUCHRA H. M'HYARO, « Droit
européen et droit des pays arabes à l'épreuve du commerce
électronique », Ecole Normale Supérieure Paris
I-PANTHEON Sorbonne, Master II Droit International Comparé.
-Mémoire de Carine JEZEQUEL, Alexandra Lemmenicier et
Ludovic BLIN, « Le droit de la propriété intellectuelle
sur internet », Université Paris Dauphine- DESS,
février 1999.
-Rapport présenté par Thierry BRETON,
« Le chantier sur la lutte contre la
cybercriminalité », à monsieur le ministre de
l'intérieur de la sécurité intérieur et des
libertés locales de France, 25 février 2005.
-globalsecuritymagonline.com
-rajf.org
-viruslist.com
-wikipédia
LEXIQUE INTERNET
- ADSL
Acronyme de Asymmetrical Digital Subscriber Line (ou
ligne numérique asymétrique haut débit d'abonnés).
Technologie qui permet la transmission numérique de données
à très haut débit mais toujours basée sur les fils
de cuivres classiques. Les débits peuvent atteindre jusqu'à
1 544 Mbps en réception et 128 kbps en émission d'où
la notion d'asymétrie.
- Annuaire
Un annuaire fourni la liste de sites classés par
thème ou catégorie. Pour chaque site sont indiqués le
titre, le descriptif du contenu et bien sur un lien vers l'URL du site.
Pour figurer sur un annuaire, un site doit être préalablement
inscrit et être validé par des netsurfeurs qui vérifient
son contenu (sous un certain délai, de plus en plus long...). Pour
raccourcir ce délai, les annuaires proposent des inscriptions
payantes.
- Audience
L'audience d'un site mesure sa fréquentation en nombre
de visiteurs. Elle s'exprime par jour ou par mois, et en visiteurs uniques (un
même visiteur n'est comptabilisé qu'une fois même s'il a
effectué plusieurs visites sur une période donnée).
- Boîte aux lettres
Une boîte aux lettres est un système de
messagerie électronique qui stocke le courrier et le transmet à
la demande lors d'une connexion.
- CGI
Acronym de Common Gateway Interface. Programme
d'interfaçage qui permet aux serveurs internet de faire fonctionner des
programmes externes pour assurer une fonction précise. Ces programmes
aussi appelés « Gateway » ou
« scripts CGI » consistent généralement
en une série d'instructions écrites dans un langage de
programmation (C ou Perl). Elles répondent à une demande
émise par un navigateur, exécutant un programme et convertissent
les résultats en format HTML.
- CONTRAT VAD
Acronyme de vente à distance. Un contrat VAD
est à demander auprès d'une banque. Il permet d'encaisser des
paiements par carte bancaire via un Terminal de paiement Electronique ou via le
serveur sécurisé de la banque. Il implique, si acceptation, des
frais d'ouverture, un abonnement mensuel, une commission sur chaque transaction
(et également un montant fixe).
Ce contrat VAD est difficile à obtenir pour les petites
entreprises, les entreprises qui débutent, et bien sûr pour un
auto-entrepreneur qui débute de part l'absence de visibilité des
ventes.
- Cookie
Fichier contenant des informations acquises lors de la
navigation sur internet et enregistré de façon transparente sur
l'ordinateur de l'internaute. Les sites utilisent les cookies pour y stocker
des informations relatives aux choix effectués par l'internaute :
paramètres, mot de passe, choix d'articles lors d'une commande...
- DNS
Domain Name System ou système de noms de
domaine. C'est un service permettant d'établir une correspondance entre
une adresse IP et un nom de domaine et plus généralement, de
trouver une information à partir d'un nom de domaine. Par exemple pour
accéder au site camtel.cm, il faut avoir une adresse IP de connexion
à internet et le site camtel se trouve dans un serveur en
écriture DNS comme 91.198.174.2. L'adresse IP elle-même
peut-être de type 207.142.131.235. Donc les deux communiquent en codes
chiffrés.
- Domaine
Un nom de domaine identifie de manière unique un site
internet. Il est composé d'au moins deux paries : le nom de
l'entreprise, organisation ou association propriétaire du site, et
suffixe (dont le nombre est limité représentant soit le type
d'activité (com pour commercial...) soit le pays (fr, cm, be...). La
réservation d'un nom de domaine est payante annuellement.
- Email
L'email, ou courrier électronique, nécessite un
ordinateur équipé d'un modem. Chacun peut posseder plusieurs
adresses email et un ordinateur peut également en gérer
plusieurs. Il existe différents gestionnaires d'email, l'un des plus
connu est outlook (avec une version simplifiée
nommée Outlook Express). Ces gestionnaires de courriers utilisent un
même protocole qui leur permet d'échanger les courriers.
- Extranet
Un extranet est un réseau local qui permet à une
entreprise de partager des informations avec d'autres entreprises grâce
à internet mais en en contrôlant l'accès.
- Firewall
Programme ou équipement matériel permettant de
filtrer les informations échangées entre un réseau
intranet et l'internet dans le but de contrer des pirates
informatiques.
- Formulaire
Ensemble de champs de saisie sur une page web. Les formulaires
sont écrits en langage HTML et gérés par les programmes
CGI. Le résultat peut être envoyé par courrier
électronique, stocké en ligne, imprimé ou encore
retourné au format HTML à l'utilisateur. Des procédures de
contrôles peuvent permettre d'éviter une mauvaise saisie (email
erroné...)
- FTP
Protocole (plus ancien que le http) permettant le transfert de
fichiers ASCII et binaires sur internet. Les pages, les graphismes, les
photos : tous les fichiers qui constitue un site internet doivent
être envoyés à l'hébergeur qui publie le site
grâce à ce protocole et via un logiciel de transfert FTP.
- Hit
Mesure de la fréquentation d'un site web en nombre de
fichiers visités sur un site web (par opposition à l'audience).
Un nombre de hits maximum par jour ou par mois peut être fixé par
un hub dans le cadre de sites hébergés sur un serveur
mutualisé notamment.
- Home page
La page d'entrée d'un site web : elle sert en
général de sommaire du site et contient des liens hypertexte vers
les différentes rubriques. Son optimisation est essentielle car c'est
vers elle que pointent les liens depuis d'autres sites.
- Hôte
Ordinateur connecté directement à un
réseau, qui héberge des services (email, groupes de discussion,
FTP, etc.).
- HTML
Acronyme de Hypertext Markup Language : langage
de balisage hypertexte. Langage permettant l'écriture de pages en vue
d'être téléchargées sur le web. Le contenu texte de
la page est entouré de balises qui, interprétées par
l'interface de navigation, permettent des effets de présentation, de
charger des images, des vidéos, du son et de faire des liens vers
d'autres pages.
- HTPP
Acronyme de Hypertext Tranfer Protocol. Protocole de
transfert hypertexte. Ce protocole est utilisé par les serveurs web pour
diffuser des documents balisés en HTML sur internet.
- Image hypertexte
Une image hypertexte (ou interactive) est une image
divisée en zone qui sont autant de liens.
- Intranet
Un intranet est un réseau de type internet propre
à une entreprise ou une autre organisation.
- IP
Internet protocole. Une adresse ou numéro IP
est constitué d'une suite de nombres qui identifie de façon
unique un ordinateur travaillant sur internet. En pratique, une adresse IP est
associée à un nom de domaine.
- Lien
Désigne dans un document hypertexte, un mot, un groupe
de mots ou une image qui permettent d'accéder à une autre partie
de la page en cours de lecture, à une autre page du site ou à un
autre site.
- Login
Nom de compte (ou d'utilisateur) servant à s'identifier
pour accéder à un système informatique, un programme, un
service internet.
- Moteur de recherche
Les moteurs de recherche constituent le principal outil
on-line pour trouver une information spécifique. Ils utilisent des bases
de données (mises à jour régulièrement grâce
à des robots) qui centralisent les informations du web.
- Navigateur
(En anglais browser). Logiciel permettant de visualiser et
interagir avec les diverses ressources internet disponibles sur le web.
- Netscape
Le premier navigateur peu utilisé aujourd'hui.
- Page web
Une page web est un document créé au format HTML
qui fait partie d'un groupe de document hypertexte ou de ressources disponibles
sur le World Wide Web. Les sites web sont composés d'un ensemble de
pages web.
- Partenaire
Site avec lequel on fait un échange de lien (par le
biais d'une bannière souvent) et qui permet de s'échanger de fait
les visiteurs. Multiplier des partenaires bien ciblés permet d'augmenter
le trafic d'un site.
- Popularité
La popularité d'une page se détermine par le
nombre de liens qui pointe vers cette page. C'est son IPP : indice de
popularité d'une page. C'est l'un des critères primordial pour le
classement d'un site lors d'une interrogation sur un moteur de recherche.
D'où l'importance de trouver des partenaires. Il est possible
d'interroger les principaux moteurs de recherche pour connaître ce
nombre.
- Site portail
Portail d'entrée sur le web, assurant diverses
fonctions : moteur de recherche ou annuaire (généraliste ou
thématique), fournisseur d'informations pratiques, gestionnaire de
courrier électronique...
- Protocole
Norme ou série de règles utilisées par
les ordinateurs pour pouvoir communiquer entre eux. Une fois un protocole
défini, chaque terminal, client ou serveur, implémente ce
protocole et peut ainsi communiquer avec les autres ordinateurs utilisant ce
protocole.
- Serveur proxy
Serveur recevant des requêtes à transmettre
à d'autres serveurs. Le résultat de la requête est
stocké afin d'être utilisé à nouveau lors d'une
requête identique (à la manière d'un cache).
- Référencement
thématique
Il s'agit de référencer un site dans les
annuaires dédiés à un thème particulier :
santé, tourisme, industrie, artisanat...ou à une région ou
un pays.
- Robot
Programme conçu pour naviguer automatiquement sur
internet et collecter certaines informations. Les moteurs de recherche
utilisent ces robots (appelés spiders en anglais) pour mettre à
jour leurs bases de données. Par une programmation adaptée, on
peut configurer au mieux les pages d'un site afin d'améliorer sa
position dans la liste des résultats des requêtes aux moteurs.
- Serveurs
Ordinateur en réseau qui traite les demandes de
données, courriers électroniques, transferts de fichiers et
autres services en ligne requis par les ordinateurs clients.
- Serveur web
Un serveur web est nécessaire pour héberger vos
donnés (pages, images, sons et séquences vidéos) et les
transmettre à tout moment à la demande des interfaces de
navigation. Vous pouvez choisir de gérer votre propre serveur web sur un
ordinateur dédié et toujours disponible, d'être
hébergé chez un professionnel ou gratuitement chez votre FAI
(dans ce dernier cas, vous ne possédez pas de nom de domaine).
- SPAM
(Ou spamdexing) Utilisation d'astuces de
programmation frauduleuses dans le but d'améliorer le positionnement
d'un site.
- Tag
Code de formatage (ou encore marqueur) utilisé dans les
documents au format HTML et qui permet d'indiquer au navigateur les
instructions pour la présentation des textes et d'objets graphiques
d'une page web.
- WEB
Ensemble de ressources accessibles avec un navigateur.
|