Paragraphe II
LES PISTES OFFERTES AUX F.A.I POUR Y FAIRE FACE
Dans ce présent paragraphe, il sera question
de mettre les fournisseurs de services de télécommunications en
porte à faux. Que prévoient les textes existants, la
jurisprudence, la doctrine sur la responsabilité de ceux-ci et leur
rôle chaque fois que l'une des infractions citée ci-dessus est
commise.
En cas de commission d'une des infractions ci-dessus
énumérées, un fournisseur de services de
télécommunications (FST) peut-il être indexé par une
victime quelconque, même en intervention forcée ? Nous
donnerons le point de la jurisprudence, des lois en la matière et enfin
de la doctrine.
Dans l'affaire AOL vs KENNETH ZERRAN,
la Cour Suprême des Etats-Unis a jugé que le rôle d'un
fournisseur d'accès à internet (FAI) est d'en faciliter
l'accès. Et donc ne peut répondre des infractions dont sont
victimes ses clients.
Mais en Mai 1998 en Allemagne, le FAI CompuServe a
été déclaré responsable pour avoir permis
l'accès à des sites qui diffusaient des contenus à
caractère pornographique. Ici la responsabilité du FST a
été retenue comme si il était un diffuseur au sens de la
loi sur la communication et la liberté de la presse.
On retrouvera les grandes lignes de cette
jurisprudence dans l'affaire Estelle Halliday rendue par les
juridictions françaises le 10 Février 1999 dont le dispositif
était le suivant : « en conservant de
manière anonyme des pages personnelles de la requérante (Mlle
Estelle Halliday), l'hébergeur a excédé son rôle
technique et devait assumer les conséquences de son activité qui
a porté atteinte à l'image et à l'intimité de
celle-ci.» Donc ici il y a atteinte à la vie privée par le
biais d'internet et la responsabilité de l'hébergeur du site sur
lequel les informations ont été diffusées a
été retenue.
L'explication donnée plus tard aux associations
de FAI était la suivante : les personnes physiques ou morales qui
assurent même à titre gratuit la mise à disposition du
public des services de communication publique en ligne, le stockage de signaux,
d'écrits, d'images, de sons ou de messages de toute nature ne peuvent
voir leur responsabilité civile engagée du fait des
activités ou des informations stockées à la demande d'un
destinataire de ces services que si elles avaient effectivement connaissance du
caractère illicite ou des faits et circonstances faisant
apparaître ce caractère ou si en ayant eu connaissance, elle n'ont
pas agi promptement pour retirer ces données ou en rendre l'accès
impossible.
L'enjeu essentiel ici est la qualification juridique
de l'opérateur qui permet techniquement la publication du contenu sur
internet. Selon son degré d'intervention dans ce contenu il sera
qualifié de simple hébergeur dégagé de
responsabilité par rapport au contenu ou d'éditeur de presse
responsable du contenu publié en application de la Loi sur la
liberté de la presse.
D'ailleurs les FAI de l'occident dans la convention sur
la cybercriminalité signée dans la foulée s'engageront
à couper obligatoirement l'accès à des sites illicites.
Dernière interdiction d'accès la plus médiatisée,
le site Front14.org qui faisait en gros l'apologie du nazisme. Trois moyens de
blocage sont souvent utilisés pour rendre un site inaccessible :
filtrage au niveau de l'adresse IP, filtrage au niveau des DNS et filtrage au
niveau de l'URL. Mais seule la suppression du site peut faire cesser
efficacement le trouble manifestement illicite. Donc chaque fois qu'un site
internet diffuse un contenu illicite (racisme, cyberterrorisme,
pédopornographie...) l'hébergeur devrait en bloquer
l'accès.
La critique de cette doctrine, dont des FAI elles
même relève que les FAI ne sont que des facteurs pas des
diffuseurs et donc leur responsabilité ne saurait être
évoquée pour le contenu des flux du net. Mais la position
dominante leur rappelle qu'en se considérant comme simples facteurs, les
FAI se comporteraient comme ces 200 passagers dans un train en France qui ont
assisté sans broncher au viol collectif d'une jeune fille. Cela pose le
problème du rôle des FAI dans les échanges sur les
réseaux de télécommunications.
La loi française n° 2004/575 du 21 Juin
2004 dite « loi sur la confiance dans l'économie
numérique » a donné une position claire au
problème en déclarant en son article
9 : « un FAI ne peut-être tenu pour responsable
à raison du contenu des sites, à moins qu'il n'en soit le
demandeur, commanditaire ou l'auteur. » Cette loi est en droite
ligne des prescriptions du Code des postes et des
télécommunications français qui en son article 32-1
(5°) dit en substance : « les FAI ont une
obligation de neutralité à raison du contenu des flux transmis
sur les réseaux. »
Dans cette optique, CAMTEL qui est un FAI et un
hébergeur dont complètement concernée est-elle soumise
selon les textes en vigueur au Cameroun à une obligation de filtrage et
de vérification préalable des flux des réseaux de
télécommunications.
Quand on s'intéresse à la loi
régissant les télécommunications au Cameroun en son
article 9 alinéa 2 (c), il ressort que la confidentialité et la
neutralité des fournisseurs de services de
télécommunications comme CAMTEL est prévue mais sous
certaines conditions contenues dans le cahier des charges. Et l'article
11 al 2 (d) de la même loi dit en substance que cette
confidentialité et cette neutralité ne peuvent tenir quand il est
question de défense nationale et de sécurité publique.
La Loi Camerounaise sur les
télécommunications n'est pas exhaustive et relativement jeune
comparée à la source du Droit dans le domaine informatique en
France à savoir la « Loi informatique et des
libertés » de 1978.
Aussi, depuis INTELCAM et maintenant CAMTEL, il a
fallu combler le vide juridique dans ce domaine. CAMTEL reçoit des flux
de télécommunications à travers trois stations
terriennes : Zamengoé, Bépanda et Garoua. C'est à ce
niveau que sont décryptées toutes les informations qui doivent
entrer au Cameroun et c'est à ce niveau que s'opèreraient, selon
les informations recueillies à Zamengoé, les opérations de
filtrage. Parce qu'en effet ces stations assurent des fonctions de filtre en
considération de la protection de l'intégrité et la
sécurité du territoire. Elles auraient un devoir de
contrôle de la provenance, de la destination et de la nature des
communications qui devraient transiter par elles avant d'être
acheminées vers les usagers dans le cadre de la garantie de la
souveraineté de l'Etat du Cameroun.
A partir de là, on serait tenté de se
demander que renferment les concepts d'intégrité, de
sécurité et de souveraineté à l'aune du tout
virtuel. A-t-on bien redéfinit ces concepts en rapport avec les
nouvelles atteintes opérées à travers internet ?
Est-ce que le terrorisme classique comme les attentats du 11 Septembre ou ceux
de Madrid et Londres sont les seules manifestations des groupes divers contre
les concepts exposés plus haut ?
Le concept nouveau de cyberterrorisme a
été employé par le tout nouveau ministre de la
communication le dimanche 26 juillet 2009 en direct de la France sur une
chaîne de radio privée « la RTS ». Monsieur
ISSA TCHIROMA pour qualifier la campagne de dénigrement ayant
précédée la visite officielle en France du
Président de la République monsieur Paul Biya en Juillet 2009. Il
a circulé sur le net des informations appelant la diaspora à se
mobiliser pour contester contre la venue de son excellence monsieur Paul Biya
en France. Mais à la lumière du déroulement de la visite,
rien n'a été constaté dans les proportions
annoncées sur la toile.
Cette attaque préméditée et
politiquement motivée contre l'information et systèmes
d'information, orchestrée par des agents clandestins de la diaspora n'a
fait l'objet d'aucune mesure concrète. Les sites qui diffusaient ces
informations étaient consultables avant, pendant et après la
visite du président en France. L'attaque contre l'information ou
la manipulation de l'information ou la diffusion de fausses nouvelles a
déjà été perpétrée sur le net contre
le même président sans représailles ou actes de sauvegarde
de la part des FAI le 03 Juin 2004. Il avait circulé sur la toile
l'information selon laquelle monsieur Paul Biya était mort. Pendant
près d'une semaine cette rumeur avait tenu en haleine tout le pays et
aurait pu déboucher sur une situation d'insécurité
intérieure, d'insurrection et même de coup d'Etat.
La manière dont internet peut occasionner des
troubles sur la sécurité, la souveraineté et
l'intégrité des Etats est subtile et pernicieuse. En effet,
depuis une dizaine d'années, les attaques contre les Etats se
multiplient. Du 28 avril au 03 mai 2007, l'Estonie a été le
premier pays à être le sujet d'une attaque cyber-terroriste de
masse. De multiples attaques de déni de service distribué (DDOS)
ont été coordonnées pour surcharger les serveurs
informatiques, et ont neutralisé les sites Web des médias,
privant l'accès à l'information. Le système de cartes de
crédit est ensuite devenu défaillant, empêchant la
population d'effectuer des achats. Finalement, les services financiers et le
gouvernement ont été touchés, leurs réseaux
informatiques étant paralysés. Il a été ensuite
prouvé que ces attaques provenaient de plus d'un million d'ordinateurs
situés partout dans le monde. Les autorités estoniennes ont
suspecté la Russie d'avoir perpétré ces attaques, en
réaction au déboulonnement d'un monument à la gloire de
l'union soviétique. Cependant, les avis sont partagés. Ces
attaques, pour une frange de spécialistes, n'auraient été
qu'un exercice d'échauffement de terroristes pour en tester
l'efficacité.
Les Etats-Unis ont eux aussi été
touchés en 2007. En effet, l'un des réseaux du Pentagone a
été infiltré lors d'une attaque contre le ministère
de la défense, et des données auraient été
volées. L'Etat chinois a été alors accusé d'avoir
commandé ces attaques. De nombreuses autres attaques ont
été perpétrées dans le monde, les autorités
des pays victimes accusant d'autres Etats, comme la Chine ou la Russie. Ce
phénomène est aussi qualifié de « cyber
guerre ». Cette criminalité informatique est en constante
augmentation, et les attaques informatiques visant la sécurité
nationale des pays du monde entier, représentent depuis 2008 l'une des
catégories de menaces les plus importantes.
Il ya désormais au Cameroun plusieurs
fournisseurs de services de télécommunications et pour atteindre
l'objectif de protection et de sécurité, il faut qu'ils se
regroupent dans une association et appliquent les mêmes règles,
les mêmes méthodes parce qu'une information bloquée par
CAMTEL sera consultable sur un réseau concurrent nonobstant les
dispositions de la loi régissant les télécommunications.
Les puristes objecteront certainement contre cette
vague interventionniste du tout contrôlé et du tout interdiction,
parce que nous rappelleront-ils : « liberté
d'expression c'est non seulement la liberté de donner des informations,
mais également celle d'en recevoir ».
Le choix du présent thème a un objectif et une
justification que nous allons maintenant exposer.
|